02.10.2014 Aufrufe

PC Magazin Classic XXL Windows entsperren (Vorschau)

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Macht mal<br />

wieder<br />

blau.<br />

Die Mittwald<br />

Agentur-Toolbox<br />

macht´s möglich<br />

Mittwald Webhosting<br />

Mehr Zeit für Kreativität<br />

Damit ihr euch auf das Wesentliche konzentrieren könnt, haben wir speziell auf<br />

Agenturen abgestimmte Tools entwickelt.<br />

Eure Vorteile:<br />

Installation eures favorisierten CMS oder Shopsystems per Klick<br />

Tagesaktuelle Updates eurer eingesetzten Software<br />

Whitelabel-Lösung für Reseller<br />

Anlegen von Vorlagen für komplette Installationen<br />

1-Klick Kopierfunktion für vollständige Webseiten<br />

Einfache Kundenverwaltung für Agenturen<br />

Agentur-Toolbox<br />

dazubuchen<br />

und die ersten<br />

3 Monate<br />

kostenlos testen<br />

www.mittwald.de


EDITORIAL<br />

Sicher in der Cloud<br />

G<br />

roße Aufregung in Hollywood Anfang September: Plötzlich kursieren Nacktbilder<br />

von über 100 Schauspielerinnen im Netz, darunter „Tribute von Panem“-<br />

Star Jennifer Lawrence und Spidermans Freundin Kirsten Dunst. Bald war klar:<br />

Anscheinend wurden Apples iCloud-Konten gehackt und die dort abgelegten Bilder<br />

und Filme geklaut und verbreitet. Auch wenn das FBI sofort tätig wurde und die<br />

Bilder von vielen Seiten sofort wieder verschwunden waren, ist dieser Einbruch in<br />

die intimste Privatsphäre nicht mehr rückgängig zu machen. Dabei gibt es sichere<br />

Alternativen zur iCloud. Wir stellen auf Seite 101 einige davon vor.<br />

Für unsere Titelgeschichte haben wir uns mal wieder <strong>Windows</strong> vorgeknöpft. Auch<br />

wenn <strong>Windows</strong> 7 und 8 viele Funktionen und Möglichkeiten bieten, geht da noch<br />

mehr. Wenn man nur die <strong>Windows</strong>-internen Sperren einfach abschaltet und das<br />

Betriebssystem voll ausreizt. Wie Sie mit ein paar Kniffen und Registry-Hacks mehr<br />

Funktionen, mehr Komfort und sogar mehr Leistung aus Ihrem <strong>PC</strong> herausholen,<br />

verraten wir Ihnen ab Seite 24.<br />

Jörg Hermann<br />

Chefredakteur <strong>PC</strong> <strong>Magazin</strong><br />

Was kaufen: Notebook, Tablet oder doch lieber ein Hybrid-Notebook? Die Antwort<br />

ist gar nicht so einfach und hängt davon ab, was Sie damit anstellen wollen. Welches<br />

Gerät für Sie am besten geeignet ist, erklären wir in unserer Kaufberatung auf<br />

Seite 86.<br />

Viel Spaß beim Lesen!<br />

Jörg Hermann<br />

Chefredakteur <strong>PC</strong> <strong>Magazin</strong><br />

<strong>PC</strong> <strong>Magazin</strong> gibt es in zwei verschiedenen Ausgaben:<br />

Werden Sie Fan von<br />

uns bei Facebook!<br />

www.facebook.com/<br />

daspcmagazin<br />

DVD-Ausgabe<br />

Die Standardausgabe<br />

mit<br />

einer Daten-<br />

DVD kostet<br />

nur 5,40 Euro.<br />

Super-Premium-<br />

Ausgabe<br />

Die Ausgabe mit<br />

drei DVDs<br />

erhalten<br />

Sie für 8 Euro.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

3


INHALT<br />

AKTUELL<br />

8 Spion am Handgelenk<br />

Sicherheitsexperten: viele Lücken in Wearables<br />

11 Teure Kleinigkeiten aus der bunten Apple Welt<br />

iPhone 6, iPhone Plus und iWatch<br />

16 Intel greift nach dem Internet der Dinge<br />

Report vom Intel Developer Forum<br />

18 Kein Anschluss unter diesem Netz<br />

Breitbandversorgung in Deutschland hinkt<br />

22 Böse Basare<br />

Cybercrime zur Miete für jedermann<br />

PERSONAL COMPUTING<br />

24 <strong>Windows</strong> unlocked<br />

Öffnen Sie Hard- und Software-Schranken<br />

32 Vergleichstest: 1TB – Quantensprung bei SSDs<br />

Eine neue Technologie sorgt für Kapazität<br />

36 Kachelleger<br />

Interaktive <strong>Windows</strong>-8-Kacheln im Eigenbau<br />

38 MP3: saugen, taggen, mixen<br />

Nach dem Runterladen fängt der Spaß an<br />

42 Anonym im Tunnel<br />

Tricksen Sie Datendiebe und Geo-Sperren aus<br />

46 Film ab mit Raspberry Pi<br />

Kleiner und flexibler Medien-Server mit XBMC<br />

50 WLAN im Haus verteilen<br />

Wenn die Reichweite des Routers nicht reicht<br />

54 Die IPv6-Falle: Provider erzwingen DS-Lite<br />

Einschränkungen für immer mehr DSL-Kunden<br />

56 Photoshop automatisieren<br />

Tolle Effekte mit Actions aus dem Netz<br />

58 Passwort vergessen: Nur noch Knacken hilft<br />

Mit Tools verschlüsselte Dateien öffnen<br />

64 Große Netze mit SDN erweitern<br />

Für Netzwerke gibt es neue intelligente Strukturen<br />

68 Vollversion: Wondershare PDF Converter Pro<br />

24<br />

<strong>Windows</strong> unlocked<br />

Ärgern Sie sich nie wieder über <strong>Windows</strong>-Grenzen!<br />

Unsere Hard- und Software-Tipps beseitgen Länderschranken,<br />

beschleunigen den Rechner und sorgen für<br />

eine komfortable Bedienung.<br />

RUBRIKEN<br />

3 Editorial<br />

93 <strong>PC</strong>-<strong>Magazin</strong>-Leser testen<br />

109 Markt/Seminarführer<br />

114 <strong>Vorschau</strong>/Impressum<br />

38<br />

Saugen, taggen & mixen<br />

Wenn die Musik frisch geladen ist, fängt der Spaß<br />

erst richtig an: Tragen Sie fehlende ID3-Tags und Cover-<br />

Bilder nach, legen Sie intelligente Wiedergabelisten an und<br />

kreieren Sie eigene Musik-Sampler.<br />

4 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


INHALT<br />

TIPPS & TRICKS<br />

75 Onenote: Suche beschleunigen<br />

Suchen Sie in eigenen Kategorien<br />

76 Excel-Liste auf Duplikate prüfen<br />

Doppelgänger automatisch entfernen<br />

78 Wordpress SEO<br />

Den eigenen Blog nach vorne bringen<br />

81 Copy und Paste für die Konsole<br />

Clipboard in Kommandozeile integrieren<br />

MOBILE COMPUTING<br />

50<br />

WLAN im Haus erweitern<br />

In Sichtweite zum Router funktioniert das WLAN<br />

noch, im Zimmer nebenan auch, aber ein Stockwerk höher<br />

gibt es Probleme. Wir zeigen Ihnen, wie Sie Ihr Funknetz<br />

geschickt verbreitern.<br />

82 Alles synchronisieren mit Google<br />

Ob Smartphone, Tablet, <strong>PC</strong> oder Cloud<br />

86 Kaufberatung: Tablet, Notebook oder Hybrid<br />

Für jeden das richtige Gerät<br />

90 <strong>Windows</strong> für das Tablet schrumpfen<br />

Gewinnen Sie Platz, wenn der Speicher eng wird<br />

94 Chromebook im Eigenbau<br />

Schlankes Notebook mit ChromeOS von Google<br />

101 Nach iCloud-Hack: Sicher in die Cloud<br />

Sichere Dienste für Ihre Daten<br />

102 Riskante mTAN: Gefahren beim Online-Banking<br />

Gegen digitalen Bankraub absichern<br />

86<br />

Mobiler Dreikampf<br />

Notebooks in allen Größen und Preisklassen<br />

buhlen um die Gunst der Kunden. Dann gibt es Tablets und<br />

schließlich Hybrid-Geräte, die Notebook oder Tablet sein<br />

wollen. Wir helfen bei der Wahl des passenden Begleiters.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

TESTS IN DIESER AUSGABE<br />

32 Vergleich: 5 SSDs<br />

70 NAS: Seagate Pro 2-bay<br />

70 Franzis Photozoom 6 Pro<br />

71 All-in-one:<br />

Dell Optiplex 9030<br />

71 Drucker:<br />

Brother DCP-L2520DW<br />

71 Magix VideoDeluxe 2015<br />

72 Texterkennung: Abbyy<br />

FineReader 12<br />

72 Spracherkennung:<br />

Dragon 13<br />

72 Büro:<br />

Faktura+Auftrag 2014<br />

106 Microsoft Surface Pro 3<br />

106 Kartenleser: Reiner SCT<br />

CyberJack RFID<br />

107 Mobiler Messenger:<br />

SIMS me<br />

107 USB Docking Station<br />

HIS Multi-View<br />

107 Tablet: HP Envy 15 x360<br />

108 Foursquare<br />

108 Fitnessband: Prestigio<br />

Smart Pedometer<br />

108 Mail-Dienst: CloudMagic<br />

5


DVD-INHALT<br />

DVD<br />

FOTOBEARBEITUNG UND -MANAGEMENT<br />

CyberLink PhotoDirector 4.0<br />

Der Vignettierungseffekt in PhotoDirector 4.0 dunkelt die Kanten einer<br />

Aufnahme ab und hebt die Bildmitte hervor.<br />

PhotoDirector vereint alle Fotofunktionen in einem Workflow:<br />

effizientes Fotomanagement, professionelle Anpassungen und<br />

kreative Fotobearbeitung. Dazu gehören 64-Bit- und RAW-Unterstützung<br />

für bekannte DSLRs sowie Diaschauen.<br />

Aktion: Sparen Sie 10 Prozent des Originalpreises beim Kauf<br />

der aktuellen Version (Photo Director 6). Öffnen Sie den Onlineshop<br />

unter www.cyberlink.de und legen Sie das Programm in<br />

den Warenkorb. Im Feld Promo-Code geben Sie <strong>PC</strong>M2014 ein.<br />

Die Aktion läuft bis zum 31. Dezember 2014 und gilt nur für die<br />

Download-Version.<br />

tr<br />

➔ de.cyberlink.com Betriebssystem: <strong>Windows</strong> XP, Vista, 7 und 8;<br />

Registrierung erforderlich; Sprache: Multilingual<br />

DVD DATEIEN SYNCHRONISIEREN<br />

Abelssoft SyncManager 2014<br />

Der SyncManager 2014 kümmert<br />

sich im Hintergrund darum, wichtige<br />

Dateien regelmäßig zu sichern, neue<br />

Fotos von der Kamera ins Bildarchiv<br />

zu übernehmen oder per Download<br />

bezogene Musik auf den Medienserver<br />

zu überspielen. tr<br />

➔ www.abelssoft.de Betriebssystem:<br />

<strong>Windows</strong> XP, Vista, 7 und 8; Registrierung<br />

erforderlich; Sprache: Deutsch, Englisch<br />

Alle Programme im Überblick<br />

E-Books<br />

Business & IT 9/2014<br />

Schwerpunktthema: Das Büro zum Mitnehmen<br />

medien-infos Buch-<strong>Magazin</strong> Nr. 73<br />

Neue Krimis und andere Bücher für den Herbst<br />

Top-Software<br />

Abelssoft SyncManager 2014<br />

Synchronisation im Hintergrund<br />

Abelssoft Undeleter 2014<br />

Datenretter<br />

Aiseesoft 3D-Converter<br />

Konvertiert Videos in 3D-Filme<br />

Amigabit Privacy Cleaner<br />

Löscht Cache, Cookies und Browserverlauf<br />

AnyMP4 iPhone-Converter<br />

Bearbeitet und konvertiert Videos fürs iPhone<br />

CyberLink PhotoDirector 4.0<br />

Fotomanagement und -bearbeitung<br />

Formatwandler 6 SE<br />

Konvertiert Filme und Musik für Smartphones<br />

Wondershare PDF Converter 4<br />

Konvertiert PDFs nach Word, Excel und Powerpoint und zurück<br />

Tool-Pakete<br />

Alles synchronisieren<br />

AkrutoSync 3.2.31, AllSync 3.5.64, Allway Sync 14.2.1, Backup<br />

Service Home 3.5.2, BirdieSync 2.4.10.0, carotDAV 1.10.5 u.v.m.<br />

Anonym im Netz<br />

AnchorFree VPN 3.42, AnonymoX 2.4.3, CyberGhost VPN Free<br />

5.0.13, FoxyProxy Standard 4.2.4, IPVanish 2.0.14.0 u.v.m.<br />

Chromebook selbst gemacht<br />

ChromeOS<br />

Musik und Streaming<br />

Album Art Downloader XUI 1.01, Apowersoft Streaming Video<br />

Recorder 4.9, CamStudio 2.7.2, Mp3tag 2.63 u.v.m.<br />

Sicheres Online-Banking<br />

Hibiscus 2.6.8, Hitman Pro 3.7.9.225, Moneyplex 12, Subsembly<br />

Banking 4 v5.3.3, Web of Trust (WOT) u.v.m.<br />

System Essentials<br />

.NET Frameworks, DivX Plus 10.2.3, ImgBurn 2.5.8.0, Irfan-<br />

View 4.38, <strong>PC</strong> <strong>Magazin</strong> Backup Easy, Recuva 1.51.1063 u.v.m.<br />

6 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


DVD-INHALT<br />

DVD KONVERTIERT NACH 3D<br />

Aiseesoft 3D-Converter<br />

Aiseesoft 3D Converter wandelt allgemeine<br />

2D-Videodateien in 3D-Formate oder<br />

andere Filmformate um, etwa MP4, AVI,<br />

WMV, FLV oder MPEG.<br />

tr<br />

➔ www.aiseesoft.de Betriebssystem: <strong>Windows</strong><br />

XP, Vista, 7 und 8; Registrierung erforderlich;<br />

Sprache: Deutsch<br />

Aiseesoft 3D-<br />

Converter wandelt<br />

2D-Videos in<br />

3D- und andere<br />

Formate um.<br />

Tool-Pakete<br />

Top-Freeware<br />

HotShots 2.2, IZArc2Go 4.1.9, MusicBrainz Picard 1.2,<br />

Ocenaudio 2.0.9<br />

<strong>Windows</strong> ohne Grenzen<br />

8GadgetPack 12.0, AccessEnum 1.32, BgInfo 4.20, <strong>Classic</strong> Shell<br />

4.1.0, Desktops 2.0, NetResView 1.27, OkayFreedom VPN 1.0,<br />

PendMoves 1.2 und MoveFile 1.01, PortableApps.com Platform<br />

12.0.4, ShellExView 1.90, Start Screen Unlimited 2.0.0.20,<br />

Synergy 1.5.1, Synergy<br />

Extras zum Heft<br />

DVD-Suche<br />

DVD-Booklet Jewelcase<br />

DVD-Booklet Stecktasche<br />

DVD-Film-Cover<br />

Wimboot<br />

<strong>Windows</strong>-Kachel<br />

DVD-Inhalt und Filmcover<br />

Filmcover finden Sie, wie auch Stecktaschen und Jewelcases für die<br />

Software-DVD, entweder auf der DVD oder zum Herunterladen, Ausdrucken<br />

und Ausschneiden auf www.pc-magazin.de.<br />

Die PDF-Dateien stehen im Menü Service/Fragen zur DVD.<br />

Film-DVD nur in der<br />

Super-Premium-Ausgabe<br />

von <strong>PC</strong> <strong>Magazin</strong><br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

DVD VIDEOKONVERTIERER<br />

AnyMP4<br />

iPhone-Converter<br />

DVDs und gängige Videoformate<br />

überspielt AnyMP4<br />

iPhone Konverter in ein<br />

iPhone-kompatibles Videoformat<br />

mit schneller Geschwindigkeit<br />

und hoher Ausgabequalität. tr<br />

➔ www.anymp4.de; OS: Win XP,<br />

Vista, 7,8; Sprache: Deutsch<br />

Zusätzlich auf der Superpremium-Ausgabe:<br />

+<br />

Film-DVD: Goon – Eishockey-Action<br />

Doug Glatt (Seann William Scott) ist ein Loser, wie er im Buche steht:<br />

Er hat keinen richtigen Job, keine feste Freundin und auch sonst bekommt<br />

er im Leben nichts auf die Reihe.<br />

Als sein bester Freund bei einem Eishockeyspiel mit einem Spieler<br />

aneinander gerät, zögert Doug keine Sekunde – und katapultiert den<br />

Angreifer ohne große Mühe zu Boden. Der Coach ist davon so begeistert,<br />

dass er ihn vom Fleck weg als Goon (dt. Schlägertyp) engagiert.<br />

+<br />

Software-DVD: Finanzen im Griff<br />

Egal, ob Aktien-, Nebenkosten- oder eine Fixkostenübersicht,<br />

Sie haben immer die passenden Vorlagen und Tools zur Hand.<br />

Top-Software: Franzis: Private Finanzen im Griff<br />

Mit dem komfortablen Browser ist es kinderleicht, unter hundert<br />

Vorlagen die benötigte schnell zu finden.<br />

Toolpakete: 77 Tools zu Büro, Finanzen, Homebanking, KFZ, Projektplanung,<br />

Vereine und Wertpapieren.<br />

DVD DATENSCHUTZ<br />

Amigabit<br />

Privacy Cleaner<br />

Amigabit Privacy Cleaner<br />

schützt Ihre persönlichen<br />

Informationen. Das Tool löscht<br />

per Zeitplan Cookies und<br />

empfindliche Daten aus Cache<br />

und Browserverlauf. tr<br />

➔ www.amigabit.de; OS: Win XP,<br />

Vista, 7,8; Sprachen: D, E<br />

DVD-Hotline<br />

0221 3500833<br />

Probleme mit der Installation<br />

von DVD-Software? Unsere DVD-<br />

Hotline hilft sofort! Mo. – Do. 15<br />

– 18 Uhr & Fr. 13 – 16 Uhr<br />

DVD fehlt, ist zerkratzt oder<br />

nicht lesbar: www.pcmagazin.de/cdreklamationen<br />

DVD-Support-Forum unter<br />

www.wmp-forum.de/<br />

pc-magazin-573<br />

Die Hotline beantwortet nur Fragen zur <strong>PC</strong><br />

<strong>Magazin</strong>-DVD und -CD! Bei produktbezogenen<br />

Fragen zu den Programmen (z.B. Vollversionen)<br />

wenden Sie sich bitte direkt an den jeweiligen<br />

Hersteller bzw. Programmautor.<br />

7


AKTUELL<br />

SICHERHEIT WEARABLES<br />

Spion am Handgelenk<br />

Sicherheitsexperten<br />

warnen: Mit der<br />

steigenden Verbreitung<br />

von smarten<br />

Uhren und anderen<br />

Wearables wachsen<br />

auch die damit verbundenen<br />

Risiken<br />

für die Privatsphäre.<br />

Google Glass<br />

Der Datenverkehr<br />

zwischen Brille und<br />

WLAN-Hotspot ist zum<br />

Teil unverschlüsselt.<br />

WLAN/Bluetooth<br />

Beim Synchronisieren<br />

via WLAN und Bluetooth<br />

können Daten<br />

abgefangen werden.<br />

Apps<br />

Spionage-Apps, die Daten<br />

weitergeben, sind<br />

auch auf Wearables<br />

verbreitet.<br />

S<br />

icherheitsexperten von Kaspersky und<br />

Symantec haben das Gefahrenpotenzial<br />

von Wearables untersucht. Dabei haben sie<br />

festgestellt, dass vor allem die Datenübertragung<br />

via WLAN oder Bluetooth ein Sicherheitsrisiko<br />

darstellt. Sobald Träger von<br />

Smartband oder -watches die erfassten Daten<br />

mit dem <strong>PC</strong> synchronisieren, können<br />

neugierige Zeitgenossen diese abgefangen.<br />

Sicherheitstechnisch bedenklich ist auch<br />

Google Glass. Die Datenbrille überträgt sensible<br />

Daten sogar unverschlüsselt. Weil auf<br />

Wearables auch Apps zum Einsatz kommen,<br />

sind auch diese korrumpierbar. Den<br />

Negativrekord hält eine App, die persönliche<br />

Fitness- und Gesundheitsdaten gleich<br />

an 14 Empfänger sendete.<br />

Eine weitere Sicherheitslücke ergibt sich<br />

bei cloudbasierten Diensten. Symantec<br />

hat herausgefunden, dass 20 Prozent dieser<br />

Dienste Username und Passwort im<br />

Klartext senden. Bei über der Hälfte der<br />

Selbsttracking-Apps war ferner unklar, wer<br />

die Daten sammelt, wer Zugriff darauf hat,<br />

oder wofür sie noch verwendet werden.<br />

Häufig nämlich nutzten die Unternehmen<br />

selbst diese Daten zu Marketingzwecken.<br />

Wearable-Nutzer sollten also nicht auf Sicherheitsmaßnahmen<br />

verzichten.<br />

➔ www.kaspersky.de, www.symantec.com<br />

VIRTUAL-REALITY-BRILLE<br />

Eintauchen in virtuelle Welten<br />

■ Mit Gear VR hat Samsung seine erste<br />

Virtual-Reality-Brille vorgestellt, die in<br />

Zusammenarbeit mit Oculus entwickelt<br />

wurde. Die Brille funktioniert ausschließlich<br />

mit dem ebenfalls neu vorgestellten<br />

Samsung Galaxy Note 4. Dessen 5,7 Zoll<br />

großes Display (2560 x 1440 Pixel) bildet gewissermaßen<br />

das Herzstück der Brille. Im<br />

Brillengestell vergrößern zwei Linsen die<br />

vom Galaxy Note gelieferten Bilder. Bewegt<br />

der Gear-VR-Träger den Kopf, entsteht der<br />

Eindruck, dass er vollständig in virtuelle<br />

Welten eintaucht, egal, ob das ein Kinosaal,<br />

ein Spiel oder eine Unterwasserwelt ist.<br />

➔ Samsung, www.samsung.de,<br />

Preis: noch nicht bekannt<br />

Die Virtual-Reality-Brille<br />

Samsung Gear VR funktioniert<br />

nur mit dem Samsungs Galaxy<br />

Note 4, das die Bilder liefert.<br />

8 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


AKTUELL<br />

NOTEBOOKS<br />

Grundsolide und mobil<br />

■ Dell erweitert seine Latitude-Produktlinie<br />

gleich um mehrere neue Business-Modelle.<br />

Dazu gekommen ist in der<br />

7000er-Reihe das neue Latitude 13 7000.<br />

Dabei handelt es sich um ein 2-in-1-<br />

Ul trabook mit einem 13,3 Zoll (34 cm) großen<br />

Touchdisplay (Auflösung 1920 x 1080<br />

Pixel). Dieses lässt sich abnehmen und als<br />

<strong>Windows</strong>-8.1-Tablet nutzen. Angetrieben<br />

wird Dells Convertible von einem Core-Moder<br />

einem Core-M-vPro-Prozessor von Intel.<br />

Als Festplatte kommt eine 512 GByte große<br />

SSD zum Einsatz. Die Größe des Arbeitsspeichers<br />

beträgt je nach Ausstattung bis zu 8<br />

GByte. Dabei wiegt Dells Convertible gerade mal<br />

1,67 kg. ➔ Dell, www.dell.de<br />

Das Display von Dells Latitude<br />

13 7000 ist abnehmbar und so als<br />

Tablet nutzbar.<br />

Zahl des Monats<br />

24 Mio.<br />

Deutsche über 14 Jahren nutzen einen<br />

Tablet-<strong>PC</strong>. In der Gruppe der 14- bis<br />

29-Jährigen greift jeder Zweite zum Tablet.<br />

Kurz notiert<br />

■ Motivator nicht nur für Sportler<br />

Garmins Fitness-Armband Vivosmart soll<br />

auch Bewe gungsmuffel zu sport lichen<br />

Aktivitäten motivieren. Der OLED-Touchscreen<br />

zeigt die Uhrzeit oder Bewegungsdaten<br />

an. Ist das Vivosmart mit einem<br />

Mobiltelefon verbunden, informiert es<br />

über Anrufe oder Mitteilungen.<br />

INTERNETRADIO<br />

Musik nonstop<br />

■ Das neueste Modell DR 470 von Albrecht<br />

Audio ist eine Kombination aus Internetund<br />

UKW-Radio. Neben dem UKW-Empfang<br />

stellt das Radio via WLAN eine Verbindung<br />

zu über 10000 Internet-Radiosender her.<br />

Darüber hinaus ist es über den integrierten<br />

DLNA-Standard (Digital Living Network Alliance)<br />

möglich, Songs vom Smartphone auf<br />

Das Internet-Radio DR 470 empfängt<br />

auch UKW-Sender.<br />

das DR 470 zu übertragen. Neben Infos zum<br />

Radiosender sind auf dem Display auch die<br />

Cover der Songs sichtbar – vorausgesetzt,<br />

der Sender liefert die Infos. Über eine App<br />

lässt sich das Smartphone als Fernbedienung<br />

einsetzen. Margrit Lingner/whs<br />

➔ Albrecht Audio, www.albrecht-audio.de,<br />

Preis: 100 Euro<br />

➔ Garmin, www.garmin.de, Preis: 170 Euro<br />

■ Datentransfer kurz und schnell<br />

Mit der neuen Technik Transfer Jet will<br />

Toshiba die drahtlose Übertragen von Dateien<br />

zwischen Tablets, Smartphones und<br />

<strong>PC</strong>s revolutionieren. Über Distanzen von<br />

bis zu 3 cm sollen damit Übertragungsraten<br />

von bis zu 375 MBit/s erreicht werden.<br />

Toshiba liefert dazu USB-Adapter.<br />

➔ Toshiba, www.toshiba.de, Preis: 60 Euro<br />

■ 10 Terabyte in Helium<br />

HGST (Western Digital) präsentiert eine<br />

10-TB-Festplatte mit neuer Helium-<br />

Technologie. Die Gasfüllung ermöglicht<br />

es dem Hersteller, den Abstand der<br />

einzelnen Platten im 3,5-Zoll-Gehäuse<br />

zu verringern und so mehr Kapazität zu<br />

schaffen. whs<br />

➔ HGST, www.hgst.com<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

9


AKTUELL<br />

Cloud-Tipps<br />

des Monats<br />

Magisto<br />

➔ www.magisto.com<br />

Huaweis Ascend<br />

Mate 7 verfügt über<br />

ein 6 Zoll großes<br />

Display mit Full-HD-<br />

Auflösung.<br />

■ Wer häufig mit seinem Smartphone<br />

Videos dreht und sie in Filme verarbeitet,<br />

automatisiert das mit Magisto. Der<br />

Dienst analysiert hochgeladene Videos<br />

und stellt die besten Sequenzen zu<br />

einem Film zusammen.<br />

Netflix<br />

➔ www.netflix.com<br />

PHABLET<br />

Schick aus China<br />

■ Der chinesische Telekommunikationsriese<br />

Huawei bringt mit dem Ascend Mate<br />

7 ein 6-Zoll-(15,2-cm)-Phablet mit Full-HD-<br />

Auflösung (1920 x 1080 Pixel) auf den Markt.<br />

An seiner schmalsten Stelle ist es 7,9 mm<br />

schlank. Das Gehäuse aus einer Metalllegierung<br />

wirkt hochwertig, führt aber<br />

dazu, dass das Gerät immerhin 185 g auf<br />

die Waage bringt. Ein Achtkern-Prozessor<br />

(HiSilicon Kirin 925) soll das Gerät auf Touren<br />

bringen. Ferner bietet das schicke China-Phone<br />

eine 13-Megapixel-Hauptkamera<br />

und eine 5-Megapixel-Frontkamera. Über<br />

einen Fingerprintscanner auf der Rückseite<br />

ist der Zugriff geschützt.<br />

➔ Huawei, huaweidevices.de, Preise: ab 500 Euro<br />

■ Der Internet-Fernsehanbieter ist<br />

nun in Deutschland verfügbar. Für 7,99<br />

Euro/Monat streamen Mitglieder Serien<br />

oder Filme auf TV, Tablet, Smartphone,<br />

Spielkonsolen oder <strong>PC</strong>.<br />

Spotify<br />

➔ www.spotify.com<br />

■ Auch <strong>Windows</strong> Phone Nutzer haben<br />

jetzt über die neue Spotify-App<br />

kostenlosen Zugang zu Millionen<br />

von Internet-Radio-Songs auf ihrem<br />

Smartphone oder Tablet.<br />

WIRELESS SSD<br />

Handlicher<br />

Speicherriese<br />

■ Mit der Canvio Aero Mobile präsentiert<br />

Toshiba eine neue externe Wireless-SSD,<br />

die eine Speicherkapazität von 128 GByte<br />

hat. Die Datenübertragung läuft entweder<br />

über den integrierten USB-3.0-Port oder<br />

drahtlos von Smartphones oder Tablets auf<br />

den <strong>PC</strong>. Damit ist auch Streamen auf mobile<br />

Geräte möglich.<br />

➔ Toshiba, www.toshiba.de, Preis: 150 Euro<br />

MONITOR<br />

Scharfer Allrounder<br />

■ Der Display-Spezialist Benq stellt mit<br />

dem GW 2765HT einen Allrounder mit einer<br />

Bildschirmdiagonale von 27 Zoll (68,58 cm)<br />

vor. Umfangreiche Tabellen haben darauf<br />

ebenso viel Platz wie Multimedia-Inhalte,<br />

wobei Tabellen dank Pivot-Funktion auch<br />

hochkant darstellbar sind. Die Auflösung<br />

beträgt 2560x1440 Pixeln. Entspanntes Arbeiten<br />

soll dank Low-Blue-Light-Technologie<br />

und LED-Backlight möglich sein.<br />

➔ Benq, www.benq.de, Preis: 440 Euro<br />

10 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


AKTUELL<br />

DRUCKER<br />

Mini-Drucker<br />

■ Epsons WorkForce WF-100W soll der kleinste und leichteste<br />

Tintenstrahldrucker der Welt sein. Er ist 1,6 kg leicht und passt<br />

ins Handgepäck (309x154x61 mm). Der Winzling druckt über<br />

WLAN und Wi-Fi Direct. Außerdem unterstützt er Druckdienste<br />

wie Epson Connect, Epson iPrint sowie E-Mail Print und ist auch<br />

mit Google Cloud Print und Apple AirPrint kompatibel.<br />

➔ Epson, www.epson.de<br />

Frisch in der iPhone-<br />

Familie ist das 6 Plus und<br />

die Apple Watch.<br />

SMARTPHONE UND SMARTWATCH<br />

Apples iPhone auf Wachstumskurs<br />

■ Länger und breiter und um zwei Mitglieder reicher ist der Familienzuwachs<br />

bei Apples Kultphone ausgefallen. Das neue iPhone 6<br />

Plus hat ein 5,5 Zoll (13,94 cm) großes Display und ist 7,1 mm dünn.<br />

Der Bildschirm des kleinere Zwillingsbruders, des iPhone 6, fällt<br />

mit 4,7 Zoll (11.94 cm) deutlich kleiner aus. Dafür ist es mit seinen<br />

6,9 mm noch dünner. Leistungsfähiger sollen sie wegen des neuen<br />

A8 Prozessors sein. Die smarte Uhr Apple Watch rundet die neue<br />

iPhone-Familie ab.<br />

Margrit Lingner/whs<br />

➔ Apple, www.apple.de, Preise: ab 700 Euro<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

11


AKTUELL<br />

Games<br />

des Monats<br />

Aus der Vielzahl aktueller <strong>PC</strong>-Spiele stellen wir Ihnen an<br />

dieser Stelle jeden Monat eine Auswahl der aus unserer<br />

Sicht vielversprechendsten Neuerscheinungen vor.<br />

Alien: Isolation<br />

➔ Sega, www.alienisolation.com,<br />

Preis: 50 Euro<br />

■ Der Film Alien aus dem Jahr 1979 ist längst ein Klassiker. Ein<br />

außerirdisches Wesen macht darin Jagd auf die Besatzung eines<br />

Raumschiffs. Die gruselige Vorlage macht sich Alien: Isolation zu<br />

eigen. Der Spieler (in Ego-Perspektive) wird in eine Atmosphäre<br />

ständiger Angst versetzt, denn das Alien nutzt alle seine Sinne,<br />

um ihn auf Schritt und Tritt zu verfolgen.<br />

Fifa 15<br />

➔ Electronic Arts, www.easportsfussball.de,<br />

Preis: 60 Euro<br />

VIDEOBEARBEITUNG<br />

Schneller Schnitt<br />

■ Magix veröffentlicht mit seinem neuen Video deluxe 2015<br />

eine Videoschnitt-Software, die native 64-Bit-Unterstützung<br />

bietet. Zudem hat Magix die Benutzeroberfläche überarbeitet,<br />

sodass die Software wegen der größeren Schaltflächen einfacher<br />

zu bedienen sein soll – besonders auf hochauflösenden<br />

Monitoren. Durch optimierte Funktionen lassen sich Objekte<br />

einfacher ausschneiden, einfügen oder verschieben. Neu ist<br />

ferner das Audiowerkzeug, das bei unterschiedlich lauter Hintergrundmusik<br />

die Lautstärke automatisch anpasst.<br />

➔ Magix, www.magix.de, Preise: ab 70 Euro<br />

■ Für die Neuauflage seiner Fußball-Simulation hat der Hersteller<br />

nach eigenen Aussagen vor allem Gameplay und Ballkontrolle<br />

verbessert. Neu ist die emotionale Reaktion der Spieler auf das<br />

Spielgeschehen. <strong>PC</strong>-Spieler bekommen die gleiche moderne Grafik<br />

präsentiert, die bei aktuellen Konsolen zum Einsatz kommt.<br />

Train Simulator 2015<br />

➔ Aerosoft, www.aerosoft.de<br />

Preis: 35 Euro<br />

■ Nationale Strecken wie München nach Garmisch-Partenkirchen<br />

oder internationale wie New York nach New Haven laden<br />

den virtuellen Lokführer zum Erkunden ein. Neu im Train Simulator<br />

2015 ist zudem die TS Academy, ein Trainingstool, das nicht<br />

nur Simulationsneulingen viel Wissenswertes vermittelt. mm<br />

CONVERTIBLE<br />

Wandelbar<br />

■ Die Neuauflage von Lenovos Thinkpad Helix fällt etwas<br />

dünner und leichter, dafür aber leistungsfähiger als das Vorgängermodell<br />

aus. Der 9,6 mm schlanke Convertible ist ausgestattet<br />

mit einem 11,6 Zoll (29,46 cm) großen Bildschirm<br />

und kann im Tablet-, Stand-, Zelt-, Laptop- oder Dock-Modus<br />

genutzt werden. Für schnelles Arbeiten sollen die neuen Intel-<br />

Core-M- und Intel-M-vPro-Prozessoren sorgen. Der Arbeitsspeicher<br />

ist 8 GByte und die Festplatte 512 GByte groß.<br />

Margrit Lingner/whs<br />

➔ Lenovo, www.lenovo.de, Preis: noch nicht bekannt<br />

12 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


highspeed trifft<br />

highscore<br />

solange vorrat reicht:<br />

379,99 *<br />

inkl. 2 jahre playstation.plus<br />

mitgliedschaft<br />

das duo fÜr schnelles online-gaming:<br />

das beste netz inklusive playstation 4<br />

Mit rasanten Upload-Geschwindigkeiten und kurzen Ping-Zeiten bringt<br />

Sie unser Netz mit Highspeed ins nächste Level auf Wunsch sogar mit<br />

Fernsehen in HD.<br />

Mehr Informationen im Telekom Shop, im Fachhandel und unter<br />

www.telekom.de/ps4<br />

PlayStation is a registered trademark of Sony Computer Entertainment Inc. PS4 is a trademark of the same company.<br />

*Angebot gilt bis zum 14.10.2014 für Breitband-Neukunden bei Buchung eines IP-basierten Call & Surfmit VDSL. Call & Surfmit VDSL: bis zum 6. Monat<br />

29,95/Monat. Ab dem 7. Monat 34,95/Monat und ab dem 25. Monat 39,95/Monat. Einmaliger Bereitstellungspreis für neuen Telefonanschluss<br />

69,95. Mindestvertragslaufzeit 24 Monate. Voraussetzung ist ein geeigneter Router. VDSL ist in einigen Anschlussbereichen verfügbar. Individuelle<br />

Bandbreite abhängig von Verfügbarkeit. Angebot gilt nicht für Call & Surf Comfort On-Net/All-Net inkl. Variante Speed.<br />

Telekom Deutschland GmbH, Landgrabenweg 151, 53277 Bonn


AKTUELL<br />

SMARTPHONE UND TABLET<br />

Sonys schlanke Familie<br />

■ Sony erweitert seine Xperia Z3-Reihe um drei neue Modelle.<br />

Angeführt wird die Serie vom neuen Highend-Smartphone<br />

Xperia Z3. Das 7,4 mm schlanke Gerät verfügt über einen<br />

5,2-Zoll-(13,2-cm)-Full-HD-Bildschirm und eine 20-Megapixel-Kamera.<br />

Ein 2,5 GHz schneller Vierkern-Prozessor (Qualcomm<br />

Snapdragon 801) mit 3 GByte Arbeitsspeicher arbeitet<br />

im Inneren des 152 g leichten Smartphones. Das etwas kleinere<br />

Xperia Z3 Compact arbeitet mit dem gleichen Prozessor,<br />

hat aber einen 4,6 Zoll (11,7 cm) großen Screen, der allerdings<br />

nur HD-Auflösung bietet. Das Xperia Z3 Tablet Compact vervollständigt<br />

die Reihe. Das kompakte 8 Zoll (20,3 cm) große<br />

Gerät ist dabei besonders schlank (6,4 mm).<br />

➔ Sony, www.sony.de, Preise: ab 500 Euro<br />

MOBILGERÄTE FÜR KINDER<br />

Robuste Tablets<br />

für die Kleinen<br />

■ Speziell ausgelegt für die Bedürfnisse von Kindern sind die<br />

neuen Lifetabs S7321 von Medion. Das JuniorTab besitzt ein<br />

7 Zoll (17,8 cm ) großes IPS-Display. Angetrieben wird das<br />

Kinder-Tablet von einem 1,6-GHz-Quad-Core-Prozessor.<br />

Dazu gibt es 1 GByte Arbeitsspeicher und Android 4.4.2 sowie<br />

vorinstallierte Apps für Kinder. Ein bunter Bumper aus<br />

Silikon schützt das Gerät vor Beschädigungen. Die Akkulaufzeit<br />

soll bis zu zehn Stunden betragen. Dabei wiegt es<br />

lediglich 310 g.<br />

Margrit Lingner/whs<br />

➔ Medion, www.medion.de, Preis: 120 Euro<br />

4Top-Smartwatches kurz vorgestellt<br />

Asus ZenWatch<br />

Auf klassischen Uhrenlook<br />

setzt Asus mit der Zenwatch.<br />

Dabei verbirgt sich hinter dem<br />

gebogenen 1,6 Zoll großen Display<br />

eine Smartwatch auf der<br />

Basis von Android Wear, die<br />

mit allen möglichen Android-<br />

Phones kommuniziert.<br />

➔ Asus, www.asus.de<br />

Preis: noch nicht bekannt<br />

Samsung Gear S<br />

Die neue schlaue Uhr von<br />

Samsung funktioniert dank 3G-<br />

Modul auch ohne WLAN und<br />

Kopplung an ein Smartphone.<br />

Das 2-Zoll-Super-AMOLED-<br />

Display ist gebogen (Curved<br />

Design), was den Tragekomfort<br />

erhöhen soll.<br />

➔ Samsung, www.samsung.de,<br />

Preis: noch nicht bekannt<br />

LG G Watch R<br />

LGs Android-Watch kommt<br />

im traditionellen Uhrendesign<br />

mit einem runden Display.<br />

Sie arbeitet mit einem 1,2<br />

GHz schnellen Snapdragon-<br />

400-Prozessor und bietet 4<br />

GByte Speicher. LGs G Watch R<br />

unterstützt Smartphones mit<br />

Android-Versionen ab 4.3.<br />

➔ LG, www.lg.de, Preis: 300 Euro<br />

SmartWatch 3 SWR50<br />

Sonys neue Smartwatch kann<br />

auch unabhängig vom Smartphone<br />

zum Tracken von Fitnessdaten<br />

eingesetzt werden.<br />

Power für Sonys SmartWatch<br />

3 SWR50 liefert ein 1,2 GHz<br />

schneller Vierkernprozessor<br />

(Quad ARM A7).<br />

➔ Sony, www.sony.de,<br />

Preis: 220 Euro<br />

14 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


ANZEIGE<br />

ERFOLGREICHE UNTERNEHMENSFÜHRUNG<br />

Buchhaltung<br />

leicht gemacht<br />

WOCHEN<br />

KOSTENLOS<br />

4TESTEN!<br />

Wer seine Buchhaltung im Griff hat, weiß auch,<br />

wie sein Unternehmen läuft. Und wer einfach und<br />

schnell alle Zahlen jederzeit direkt im Zugriff hat, der<br />

kann sich ganz entspannt dem Wichtigsten widmen:<br />

dem Erfolg im Geschäft.<br />

GRÜNDE FÜR DEN<br />

5ERFOLG IHRER FIRMA<br />

1. Leichte & logische Bedienung<br />

Sie müssen kein ausgebildeter Bilanzbuchhalter<br />

sein, um die Buchhaltung korrekt zu erstellen.<br />

Ein Assistent unterstützt Sie bei jedem Schritt.<br />

2. Zeit- & Kostenersparnis<br />

Dank vielfältiger Auswertungsmöglichkeiten<br />

haben Sie Ihre Geschäftszahlen fest im Griff und<br />

Ihre gesamte Finanzlage jederzeit im Blick.<br />

3. Garantierte Datensicherheit<br />

Integriertes Online-Banking: Überweisungen und<br />

Lastschrifteinzüge mit automatischer Verbuchung<br />

im SEPA-Format inkl. XML-Schnittstelle.<br />

4. Einfacher Datenaustausch<br />

Dank der DATEV- und ELSTER-Schnittstellen<br />

funktioniert der Datenaustausch mit Behörden<br />

und Ihrem Steuerberater auf Knopfdruck.<br />

5. Geprüfte & zertifizierte Software<br />

Das GoB-Testat garantiert Qualität, Sicherheit<br />

& Aktualität sowie alle Voraussetzungen der<br />

Grundsätze ordnungsgemäßer Buchhaltung.<br />

Wer nicht genau weiß, wie die Zahlen<br />

seines Unternehmens aussehen,<br />

der hat leider immer mit<br />

einem wichtigen Punkt zu kämpfen: Unsicherheit.<br />

Wie sind die Umsätze? Wie sehen<br />

die Finanzen aus? Wo hoch sind die Kosten,<br />

wie hoch sind die Einnahmen? Wer weiß, wie<br />

die Zahlen aussehen, kann sich um das eigentliche<br />

Geschäft kümmern. Dabei ist der<br />

Begriff „Buchhaltung“ für viele schon Stress<br />

genug. Aber das muss nicht sein. Lexware<br />

buchhalter 2014 macht Buchhaltung auch für<br />

Nichtprofis möglich, ist unkompliziert und mit<br />

vielen Hilfen. Bei komplexen Aufgaben, wie<br />

der Vorbereitung und Erstellung des Jahresabschlusses,<br />

führt ein Assistent den Nutzer<br />

Schritt für Schritt durch das Verfahren. Damit<br />

erledigen Sie in Ihrem Unternehmen die<br />

Bilanzierung, die Einnahmen-Überschussrechnung<br />

ebenso schnell und professionell<br />

wie Ihr Mahnwesen. Sie haben detaillierten<br />

Überblick über den Zahlungsverkehr inklusive<br />

Offene-Posten-Verwaltung.<br />

Immer auf der sicheren Seite<br />

Die Software unterstützt die E-Bilanz, die seit<br />

2013 Pflicht ist. Die fertige E-Bilanz lässt sich<br />

per Mausklick aus der neuen E-Bilanz-Zentrale<br />

direkt an das Finanzamt übermitteln. Ebenfalls<br />

integriert ist die authentifizierte ELSTER-Übermittlung<br />

von Umsatzsteuer-Voranmeldung,<br />

Dauerfristverlängerung und Zusammenfassende<br />

Meldung. In der ELSTER-Zentrale, die<br />

in den Versionen standard und plus verfügbar<br />

ist, sieht der Nutzer auf einen Blick, welche<br />

Daten bereits erfolgreich übermittelt wurden<br />

und kann bequem das Übertragungsprotokoll<br />

ansehen und sichern. Lexware buchhalter<br />

2014 entspricht den gesetzlichen Anforderungen<br />

an eine Buchhaltungssoftware (GDPdU)<br />

und wird regelmäßig von einer unabhängigen<br />

Prüfungsgesellschaft getestet und zertifiziert.<br />

Mehr Infos unter www.lexware.de<br />

Jetzt 4 Wochen<br />

kostenlos &<br />

unverbindlich testen!<br />

Schnell & bequem<br />

bestellen oder einfach<br />

downloaden unter:<br />

www.lexware.de


AKTUELL<br />

INTEL DEVELOPER FORUM<br />

Intel im Internet<br />

der Dinge<br />

Im Fokus von Intels dreitägiger Entwicklerkonferenz IDF standen dieses Jahr die<br />

neuen Core-M-CPUs, Lösungen für das Internet der Dinge (IoT) und Edison als<br />

potenzieller Raspberry-Pi-Killer. ■ FRANK RIEMENSCHNEIDER UND OLIVER KETTERER<br />

A<br />

nhand der „mobilen Garage“ konnte<br />

man sehen, wie „cool“ Intel zukünftig<br />

rüberkommen möchte: Zwischen Graffitis<br />

hingen Tablets und Convertibles an der<br />

Wand, zum Ausprobieren und natürlich alle<br />

mit neuem Intel-Prozessor. Highlight auf<br />

der Hausmesse vom 9. bis 11. September<br />

in San Francisco war das Dell Venue 7000,<br />

ein nur 6 mm dickes Tablet mit Intels neuer<br />

Fototechnologie, genannt RealSense, die<br />

Tiefeninformationen speichert, sodass man<br />

zum Beispiel die Tiefenschärfe von Fotos<br />

nachträglich nachjustieren oder mit geeigneter<br />

Software bearbeiten kann. Intel zeigte,<br />

wie man auf diese Weise Schmetterlinge<br />

um den Kopf eines Menschen fliegen lassen<br />

kann. Das schwedische Startup volumental.<br />

com zeigte, wie sich die RealSense-Kamera<br />

für die Ermittlung der Schuhgröße nutzen<br />

lässt. Beim Online-Shopping können die<br />

Produkte so ideal angepasst werden. Gerade<br />

bei Kindern, die schnell wachsen, soll die<br />

Technik das Einkaufen erleichtern und falsche<br />

Größen-Bestellungen vermeiden.<br />

Den Durchbruch für lüfterlose Mobilgeräte<br />

soll Intels neuestes CPU-Baby, der Core-M,<br />

bringen. Dieser in 14 nm gefertigte Prozessor<br />

der Broadwell-Generation mit Intel-Grafik<br />

der achten Generation konsumiert nur<br />

noch 4,5 W. OEMs können bei einem Derivat<br />

sogar die TDP auf 3,5 W herunterkonfigurieren.<br />

Gegenüber den Baytrail-Silvermontbasierten<br />

CPUs ist dann auch eine deutlich<br />

höhere Performance sichtbar. Ein „natürliches“<br />

Ziel für Core-M dürfte ein zukünftiges<br />

Surface Pro sein, das mit seinem Haswell-Y-<br />

Das Asus Zenbook UX305<br />

ist eines der ersten<br />

Ultrabooks mit Intels neuer<br />

Core-M-CPU. Mit lediglich<br />

12,3 mm soll es zudem das<br />

dünnste 13,3-Zoll-Notebook<br />

der Welt sein.<br />

Chip derzeit noch 9,1 mm dick ist – gegenüber<br />

dem 7,5 mm dünnen und lüfterlosen<br />

Konkurrenten iPad Air von Apple. Bemerkenswert<br />

ist, dass Intel die Broadwell-Architektur<br />

zuerst in den Core-M-SoCs für<br />

Mobilgeräte implementiert, erst in Q1 2015<br />

folgen dann die Core-i-CPUs, bevor in Q2<br />

dann auch der Xeon-E5 für Server in 14 mm<br />

verfügbar sein sollen. Auch Chromebooks<br />

und -boxen will Intel nicht vernachlässigen.<br />

Die eher leistungsschwachen Systeme sollen<br />

künftig statt mit nur Celeron- und Pentium-CPUs<br />

auch mit Core-i3-Prozessoren<br />

ausgestattet werden, was die Rechenleistung<br />

deutlich nach oben treiben wird. Auf<br />

Chromebooks soll <strong>Windows</strong> bald problemlos<br />

laufen. Dazu will American Megatrends<br />

ein entsprechendes Dual-BIOS anbieten.<br />

Auch die Zukunft hatte Intels CEO Brian<br />

Krzanich bereits im Gepäck: Einen Testchip<br />

der zukünftigen Mikroarchitekur<br />

Skylake zeigte er ebenso wie DirectX 12<br />

auf Iris. Während ein Asteroidenfeld auf<br />

einer DX11-Engine mit etwa 25 Frames/s<br />

bereits zu ruckeln beginnt, erhöht sich die<br />

Framerate in einem DX12-Umfeld auf 45<br />

Frames/s. Zusammen mit Herstellern dedizierter<br />

Grafikkarten will Intel 12K-Gaming<br />

16 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


Sicher im<br />

Internet.<br />

Egal, wo<br />

Sie sind.<br />

ermöglichen. Grundlage hierfür sind drei<br />

4K-Bildschirme.<br />

Intel umwirbt Maker-Community<br />

Vermutlich überrascht durch den Erfolg des<br />

Raspberry Pi will Intel mit Edison eine eigene<br />

Tüftler-Community aufbauen. Dieser<br />

50-Dollar-Einplatinencomputer kommt mit<br />

2 Silvermont-CPUs und einer Quark-CPU<br />

für Echtzeit-Tasks daher, dazu gibt es diverse<br />

Breakout- und Erweiterungs-Boards von<br />

Intel-Partnern. Statt 6 bis 9 Monate an eigenen<br />

Boards zu forschen, sollen Entwickler<br />

und Erfinder einfach auf Edison zurückgreifen<br />

und somit die Time-to-Market-Phase<br />

deutlich verkürzen. So gibt es ein cloud-basiertes<br />

API, das direkt integriert ist, außerdem<br />

ist die Plattform Open-Source und soll<br />

so schnell angepasst werden können.<br />

Basierend auf Edison hat Intel zusammen<br />

mit seinen Partnern einen eigenen<br />

Showcase-Bereich für sogenannte IoT-<br />

Applikationen aufgebaut und eine kleine<br />

Intel-Core-M-Prozessor: die Fakten<br />

Produktauswahl gezeigt. Verdienten Applaus<br />

holte sich Diane Bryant, GM der Data-<br />

Center-Gruppe, ab: Sie stellte dank neuer<br />

Hochleistungs-CPUs in Aussicht, dass Intel<br />

ab 2020 im Rahmen der Krebs-Therapie<br />

eine volle Genom-Analyse, das Ausmachen<br />

der problematischen Gene und eine mögliche<br />

Behandlung binnen eines Tages ermöglichen<br />

will.<br />

Zudem arbeitet Intel mit der Michael J. Fox<br />

Foundation zur Erforschung von Parkinson<br />

zusammen. Hier sollen Wearables zum Einsatz<br />

kommen, die den Muskeltremor messen<br />

können, die Daten direkt in die Cloud<br />

laden und somit den Zustand des Patienten<br />

überwachen und auch analysieren können.<br />

Für beide Anwendungen sind natürlich riesige<br />

Rechenzentren notwendig. Wenn diese<br />

so im Rahmen von Healthcare genutzt werden,<br />

statt Bürger auszuhorchen, wie dies<br />

die NSA zumindest in der Vergangenheit<br />

tat, wird wohl auch niemand etwas dagegen<br />

einzuwenden haben.<br />

ok<br />

Der Intel Core M Prozessor ermöglicht extrem dünne, leise Notebooks, die zudem<br />

deutlich an Leistung gewinnen. Das Geheimnis steckt in der Fertigungstechnologie.<br />

■ Mehr Leistung, weniger Verbrauch<br />

Der Intel Core M Prozessor (Codename<br />

Broadwell Y) ist die weltweit erste CPU,<br />

die in 14-nm-Technologie gefertigt wird.<br />

Dennoch liefert sie 50 Prozent mehr<br />

Rechenleistung und 40 Prozent<br />

mehr Grafikleistung als die vierte<br />

Generation der Core-CPUs. Bemerkenswert:<br />

Die TDP (thermal<br />

design power) wurde um 60<br />

Prozent reduziert, mit der Folge,<br />

dass dieser Prozessor völlig ohne<br />

eine aktive Kühlung auskommt.<br />

Lästige Lüftergeräusche aus dem<br />

Notebook gehören damit der<br />

Vergangenheit an. Die Hauptplatine<br />

wurde zudem um mehr<br />

als 50 Prozent verkleinert. Dies erlaubt<br />

den OEM-Notebookherstellern ein extem<br />

dünnes Design – Intel spricht von 9mm.<br />

■ Specs und Verfügbarkeit<br />

Erste Geräte mit M-Prozessor<br />

werden für Weihnachten erwartet.<br />

Drei Varianten stehen an:<br />

der M-5Y10 mit bis zu 2 GHz, der<br />

M-5Y70 mit bis zu 2,6 GHz. Den<br />

M-5Y70 wird es auch als vPro-<br />

Version für Geschäftsleute geben<br />

mit zusätzlichen Sicherheitsfunktionen<br />

an Bord.<br />

Prozessorkern: Der Intel-Core-M-<br />

Prozessor mit bis zu 2,6 GHz in einer<br />

saturierten Ansicht.<br />

NEUE VERSION<br />

Kaspersky<br />

Internet Security –<br />

Multi-Device 2015<br />

Premium-Schutz für<br />

<strong>Windows</strong>, Mac und<br />

Android<br />

• Schutz Ihrer Geräte vor allen<br />

Internetbedrohungen<br />

• Sichere Finanztransaktionen<br />

• Schutz Ihrer Daten und Privatsphäre<br />

Online erhältlich unter<br />

www.kaspersky.de/<strong>PC</strong>go<br />

oder im Handel.<br />

SICHERHEIT ZÄHLT. IMMER.<br />

ZÄHLEN SIE AUF UNS.<br />

www.kaspersky.de<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

17


AKTUELL<br />

BREITBANDAUSBAU<br />

Kein Anschluss<br />

unter diesem Netz<br />

Unterversorgt: Beim Ausbau des schnellen Internets<br />

kommt der Hightech-Standort Deutschland auch<br />

weiterhin nicht auf einen Medaillenrang. ■ THOMAS LANG<br />

97%<br />

Bremen<br />

96%<br />

Hamburg<br />

Nordrhein-Westfalen<br />

73%<br />

Rheinland-Pfalz<br />

56%<br />

Saarland<br />

79%<br />

77%<br />

Hessen<br />

60%<br />

Schleswig-<br />

Holstein<br />

78%<br />

Baden-Württemberg<br />

80% 61%<br />

Niedersachsen<br />

82%<br />

Thüringen<br />

LTE-Netzabdeckung<br />

nach Bundesland<br />

Mecklenburg-Vorpommern<br />

82%<br />

Sachsen-Anhalt<br />

76%<br />

Bayern<br />

83%<br />

Sachsen<br />

70%<br />

95%<br />

Berlin<br />

Brandenburg<br />

Der Fortschritt des LTE-<br />

Ausbaus in Deutschland,<br />

Stand Juli 2014. Daraus<br />

ergibt sich eine Gesamtabdeckung<br />

von 77 Prozent.<br />

Quelle: 4G.de<br />

D<br />

as klingt gut: Die Versorgung der Deutschen<br />

mit Breitbandanschlüssen lag<br />

nach einem Bericht der Bundesnetzagentur<br />

Mitte 2013 bei 99,8%. Weniger gut: Breitband<br />

versteht sich hier als alles mit einer<br />

Übertragungsgeschwindigkeit ab 1 MBit/s<br />

im Empfang. Das selbst gesteckte Ziel der<br />

Bundesregierung liegt jedoch bei 50 MBit/s<br />

für jeden deutschen Bürger. Und die können<br />

erst ca. 60% der Haushalte erreichen.<br />

Die übrigen 40% bis 2018 an ein leistungsfähiges<br />

Datennetz anzuschließen, kostet<br />

viel Geld. Der TÜV Rheinland rechnet vor:<br />

Für fünf Milliarden ließen sich drei Viertel<br />

aller Haushalte mit dem schnellen Internet<br />

versorgen. Die Versorgung von 95% der<br />

Haushalte würde dagegen zwölf Milliarden<br />

kosten. Richtig teuer werden die letzten<br />

fünf Prozent. Sie schlagen mit noch mal<br />

acht Milliarden zu Buche.<br />

Aber diese 20 Milliarden gehen nicht etwa<br />

aufs Konto der modernen Glasfasertechnik.<br />

Der FTTH-Ausbau (fiber to the home: Glasfaser<br />

bis in die Wohnung) würde laut dieser<br />

Studie mindestens 85 Milliarden Euro verschlingen,<br />

eine umstrittene Zahl.<br />

Kupfer auf Speed: Das Vectoring<br />

Die staatliche Bundesnetzagentur hat daraus<br />

die Konsequenz gezogen, dass weniger<br />

der Glasfaserausbau als vielmehr ein Cocktail<br />

verschiedener Technologien zu fördern<br />

sei. Für den größten Speed-Hype sorgt derzeit<br />

die gute alte Kupferstrippe.<br />

Wurde sie mit VDSL schon auf Vordermann<br />

gebracht, soll sie mit dem wohl folgenden<br />

Standard G.fast vollends erglühen. Das<br />

Schlagwort hierbei lautet Vectoring. Das<br />

Problem bei der Datenübertragung via der<br />

fast alle Haushalte erreichenden Tefefonkabel<br />

ist die sogenannten Fernnebensprechdämpfung<br />

(FEXT). Sie sorgen für Fehler<br />

auf dem Datenkanal. Vectoring reduziert<br />

kurz gesagt diese Störeffekte und ermöglicht<br />

derzeit Datenraten von bis 100 MBit/s.<br />

Leider funktioniert Vectoring nur auf der<br />

kurzen Strecke von etwa 500 Metern Kup-<br />

18 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


AKTUELL<br />

Die Grafik zeigt die<br />

verschiedenen Anschlusstechniken:<br />

Bei<br />

VDSL und Vectoring sind<br />

die Verteilerkästen mit<br />

Glasfaser angeschlossen,<br />

bei DSL nur mit<br />

Kupfer.<br />

Quelle: Deutsche Telekom<br />

ferkabel. Deswegen muss die Glasfaser<br />

wenigstens für die langen Wege her, FTTC<br />

(fiber to the curb: bis an den Bordstein bzw.<br />

Kabelverzweiger) ist unerlässlich. Außerdem<br />

ist Vectoring nicht anbieterneutral. Es<br />

setzt voraus, dass jeweils nur ein Anbieter<br />

einen Verteilerkasten nutzt – ein klares Minus<br />

am wettbewerblichen Markt.<br />

Deshalb hat die Politik sich ein kompliziertes<br />

Vergabe-Verfahren ausgedacht. Seit Juli<br />

diesen Jahres kann sich die Telekommunikationsbranche<br />

um jeden Verteilerkasten<br />

im Land bewerben. Wer den kürzesten<br />

Hochrüstungstermin setzt, bekommt den<br />

Zuschlag. Die Telekom hat angekündigt,<br />

sich zunächst um rund 38000 (von ca.<br />

360000) Kästen zu bewerben.<br />

Alternativen zum Vectoring<br />

Zu den Glücklichen können sich all diejenigen<br />

zählen, die im Versorgungsbereich<br />

der Kabel-TV-Netzanbieter liegen (rund<br />

60% der etwa 40 Millionen Haushalte in<br />

Deutschland). Deren Internet-Kunden sind<br />

in der letzten Zeit viel mehr geworden, Mitte<br />

2013 waren es 4,8 Millionen. Ausgerüstet<br />

mit dem derzeitigen Standard DOCSIS 3.0<br />

können die Kabelnetzbetreiber bis zu 200<br />

MBit/s im Downstream anbieten.<br />

Besonders gefördert wurde in der jüngsten<br />

Vergangenheit der Ausbau der Funknetze.<br />

LTE, der momentane Standard der vierten<br />

Mobilfunkgeneration (4G) erreicht mit<br />

17800 Basisstationen Standorten laut Bundesnetzagentur<br />

70% der deutschen Haushalte<br />

oder – geografisch betrachtet – bis<br />

65% der Fläche Deutschlands (Stand 2013).<br />

Dem entgegen nutzen nur 1,5 Millionen<br />

Haushalte „komplementär oder alternativ<br />

zu Festnetzanschlüssen“ diese Technologie.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

Der Haken beim drahtlosen Internet liegt in<br />

seiner Kapazität. Die superschnell klingenden<br />

bis zu 300 MBit/s downstream erreicht<br />

LTE nur pro Funkzelle. Je mehr Teilnehmer<br />

sich gleichzeitig an einer Zelle bedienen,<br />

desto niedriger wird der Datendurchsatz.<br />

Gleichzeitig steigt der Datenverbrauch<br />

der Internetnutzer mit mobilen Endgeräten<br />

rasant. Eine massive Konkurrenz um<br />

die Funkressourcen steht also zu erwarten.<br />

Dazu kommt, wie jeder Handy-Nutzer<br />

weiß, dass dicke Mauern oder ungünstige<br />

Tallagen den stabilen Empfang zur Glückssache<br />

machen können. Eine praktische<br />

Vollpower-Tarife im „Technologiemix“<br />

Überprüfung sollte hier jedem Vertragsabschluss<br />

vorausgehen. Für den Ausbau des<br />

Funk-Internets werden weitere Frequenzen<br />

versteigert, die Ende 2016 auslaufen und für<br />

LTE dringend benötigt werden.<br />

Eine wenig beachtete Alternative bietet<br />

schließlich das schnelle Netz aus dem Orbit.<br />

Internet per Satellit erreicht eine Netzabdeckung<br />

von europaweit etwa hundert<br />

Prozent. Technisch machbar ist bei dieser<br />

Variante eine Datenempfangsrate von derzeit<br />

36 Mbit/s, angeboten werden meistens<br />

20 Mbit/s. Die sehr geringe Nutzerzahl von<br />

rund 30000 Kunden könnte der für Einzel-<br />

Internet lässt sich auf verschiedenen Wegen beziehen via Kupfer oder Glasfaser, via<br />

TV-Kabelnetz, via LTE oder Satellit. Einige Highspeed-Angebote im Vergleich. Allen<br />

gemeinsam ist, dass sie noch recht teuer sind.<br />

Distributionsweg Anbieter Tarif maximale Bandbreite Preis<br />

(Download/Upload)<br />

VDSL/Vectoring Telekom Call & Surf Comfort Speed 100/40 MBit/s 45 Euro 1<br />

Vodafone DSL Zuhause M 100/40 MBit/s 50 Euro<br />

O2 O2-DSL All-in XL 100/40 MBit/s 40 Euro<br />

Glasfaser Telekom Call & Surf Comfort Speed 200/100 MBit/s 55 Euro 1<br />

Mnet Surf&Fon-Flat 100 100/10 MBit/s 35 Euro 2<br />

Netcologne Doppel-Flat (mit Upgrade) 100/10 MBit/s 45 Euro<br />

TV-Kabel-Netz Kabel Deutschland Internet & Telefon 100 100/6 MBit/s 40 Euro<br />

kabel bw 2play PREMIUM 150 150/5 MBit/s 42 Euro<br />

LTE Telekom Call & Surf Comfort via Funk 100/50 MBit/s 70 Euro 4<br />

Vodafone LTE Zuhause L 50/10 MBit/s 45 Euro 3<br />

Satellit Astra (orbitcom) Astra connect M 20/2 MBit/s 35 Euro 5<br />

Eutelsat (tooway) tooway 25 22/6 MBit/s 45 Euro 5<br />

Einzelne Tarife können Volumenbegrenzungen beinhalten.<br />

1<br />

Preis gerundet, Sonderangebote wie verbilligte Tarife in den ersten Vertragsmonaten<br />

oder zeitlich begrenzte Aktionen sind nicht eingerechnet.<br />

2 3<br />

ab dem 25. Monat 45 Euro zzgl. 2,50 Euro/Monat für Hardware<br />

4<br />

zzgl. 4,95 Euro/Monat für Hardware<br />

5<br />

zzgl. Miet- bzw. Kaufkosten für Hardware<br />

19


AKTUELL<br />

Verteilung der vermarkteten Bandbreiten<br />

bei Internetanschlüssen 2013<br />

Der Turbo lädt noch nicht – deutsche<br />

Internetnutzer bewegen sich mehrheitlich im<br />

Bereich unter 30 MBit/s downstream.<br />

2,6%<br />

5,5%<br />

7,5%<br />

größer 144 KBit/s<br />

bis unter 2 MBit/s<br />

13,1%<br />

Digitaler Graben – teure Erdarbeiten schmälern<br />

die Lust der Unternehmen aufs flächendeckende<br />

Verlegen der schnellen Glasfaser.<br />

genau 2 MBit/s<br />

über 2 MBit/s bis<br />

unter 10 MBit/s<br />

10 MBit/s bis<br />

unter 30 MBit/s<br />

30 MBit/s bis<br />

unter 100 MBit/s<br />

100 MBit/s und mehr<br />

39,6%<br />

31,7%<br />

Quelle: Bundesnetzagentur<br />

kunden relativ teuren Hardware geschuldet<br />

sein, die hier notwendig ist.<br />

Was die Zukunft bringt<br />

Doppel-Router: LTE und DSL<br />

Mit dem neuen Router Speedport Hybrid bündelt die Deutsche Telekom Fest- und<br />

Funknetz in einem Gerät<br />

■ Durch das Bündeln von DSL und LTE<br />

entsteht ein Breitbandanschluss der<br />

neuen Art. Der neue Router der Telekom<br />

nutzt als Basis die DSL-Leitung und holt<br />

Der neue Telekom-Router kann DSL und LTE –<br />

für mehr Bandbreite auf dem Land.<br />

automatisch dann zusätzliche Bandbreite<br />

aus dem Mobilfunknetz, wenn das<br />

Kupferkabel ausgelastet ist. Der dazu<br />

passende Tarif startet im Herbst 2014 in<br />

Nordrhein-Westfalen, Niedersachsen,<br />

Bremen, Hamburg, Schleswig-Holstein,<br />

Mecklenburg-Vorpommern, Brandenburg<br />

und Berlin. Ab Frühjahr 2015 ist eine Nutzung<br />

bundesweit möglich. Voraussetzungen<br />

dafür sind die Verfügbarkeit von DSL<br />

und LTE. Die Telekom führt den neuen Tarif<br />

zunächst nur für den Internetzugang<br />

ein. Ab Ende 2015 soll es dann auch TV<br />

darüber geben. Der Route ist WLAN-ACfähig<br />

und verfügt über einen Steckplatz<br />

für die SIM-Karte (LTE). Genaue Preise<br />

und maximale Bandbreiten standen bei<br />

Redaktionsschluss noch nicht fest.<br />

Die Daten der Bundesnetzagentur zeigen:<br />

Derzeit liegt Kupfer im Aufwind und mit<br />

ihm die Telekom. Die Idee, mit einem Mix<br />

aus bestehender Infrastruktur und neuen<br />

Technologien das 50-Mbit/s-Ziel zu erreichen,<br />

klingt pragmatisch. Schließlich will<br />

man nicht wie schon so oft den eigenen<br />

Vorgaben hinterherhinken. Doch der konsequente<br />

Glasfaserausbau bis zum Haus<br />

oder besser noch bis zum Schreibtisch der<br />

Kunden wird durch Investitionen ins Kupfer<br />

verzögert. Hier ist Deutschland im Unterschied<br />

zu Staaten wie Schweden oder<br />

Südkorea zu zögerlich. 50 MBit/s klingt gut,<br />

taugt aber nur für die allernächste Zukunft.<br />

Alle Prognosen lassen auf einen enormen<br />

Anstieg des Datenbedarfs in den kommenden<br />

Jahren schließen. Der Breko-Verband<br />

geht von einem Bedarf von 200 MBit/s im<br />

Jahr 2020 aus. Die Telefonie läuft bald komplett<br />

über das Internet-Protokoll, gebündelte<br />

Internet-Angebote, die IP-Fernsehen<br />

beinhalten, haben gute Zuwachsraten. Die<br />

Kommunikation der Maschinen wie intelligente<br />

Kühlschränke, Stromzähler etc. wird<br />

hinzukommen. Auf etwas längere Sicht<br />

dürfte an Investitionen in die Glasfaser<br />

seitens aller Beteiligten kein Weg vorbei<br />

führen. Da hilft es auch nicht, wenn die<br />

Bundesnetzagentur fast etwas säuerlich<br />

auf die Diskrepanz zwischen Angebot und<br />

Nachfrage beim FTTB-/FTTH hinweist. Tatsächlich<br />

versorgen sich nicht mal 300000<br />

Haushalte mit diesem Angebot (Stand Mitte<br />

2013), während die fünffache Zahl sofort<br />

anschließbar wäre. In diesem Punkt sind<br />

die Anbieter gefragt. Für die Breitenvermarktung<br />

fehlt es an bahnbrechenden, weniger<br />

teuren Angeboten.<br />

Fazit: Wer kriegt was?<br />

Die Regulierung des LTE-Marktes trägt zwar<br />

dazu bei, die weißen Flecken auf der digitalen<br />

deutschen Karte immer mehr verblassen<br />

zu lassen. Doch der Förderwille der<br />

Regierung ist nach wie vor mittelmäßig. In<br />

den dichter besiedelten Regionen schreitet<br />

der nicht staatlich finanzierte Glasfaserausbau<br />

stetig voran. Auf dem Land können<br />

Vectoring und LTE kurzfristig wohl<br />

eine deutliche Verbesserung bringen. Um<br />

die ländlichen Regionen zukunftsfähig zu<br />

machen, braucht es hingegen eine konsequente<br />

öffentliche Förderung der optischen<br />

Technik. Sonst besteht die Gefahr, dass so<br />

manche Kommune trostlos in die längst<br />

verlegte Leerröhre guckt.<br />

whs<br />

20 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


devolo Home Control<br />

Das erste Smart Home zum Selbermachen – von devolo. Machen Sie Ihre eigenen vier Wände komfortabler,<br />

energieeffizienter und sicherer. Beginnen Sie mit dem devolo Home Control-Starter Paket<br />

und erweitern Sie Ihr Zuhause jederzeit nach Belieben mit weiteren Komponenten. Ganz einfach.<br />

einfach sicher erweiterbar<br />

www.smart-home-selbermachen.de


AKTUELL<br />

CYBERCRIME ZUR MIETE<br />

Böse Basare<br />

Blackhole-<br />

Lizenz<br />

1500 $ pro Jahr<br />

CritX-Pack<br />

400 $ pro Woche<br />

Zero Day Exploit<br />

für Firefox oder Safari<br />

150.000 $<br />

Illegale<br />

Dienstleistungen<br />

Der Markt für illegale Dienstleistungen wächst. Das Organisierte<br />

Verbrechen verdient mit Hackern, Spammern<br />

und Cyber-Attacken riesige Summen. ■ JAN KADEN<br />

Zero Day<br />

Exploit für iOS<br />

250.000 $<br />

C<br />

yberkriminelle benötigen heutzutage<br />

nur ein gut gefülltes Bankkonto. Denn<br />

für fast alle illegalen Aktivitäten gibt es einen<br />

Webdienst, der gegen entsprechende<br />

Bezahlung Schmutzarbeiten erledigt.<br />

Eine wichtige Dienstleistung für Hacker ist<br />

die Forschung nach Software-Fehlern. Sind<br />

diese Programmfehler nur dem angreifenden<br />

Cyberkriminellen bekannt, nicht aber<br />

dem Software-Hersteller, spricht man von<br />

einem Zero-Day-Exploit. Daneben kennen<br />

Hacker Half-Day-Exploits, also Sicherheitslücken,<br />

die gerade erst bekannt geworden,<br />

und nur auf wenigen Systemen beseitigt<br />

(gepatcht) sind. Kenntnisse über die Sicherheitslücken<br />

sind Kriminellen und Geheimdiensten<br />

bares Geld wert.<br />

Auch Software-Hersteller zahlen für solche<br />

Informationen, um ihre Kunden zu<br />

schützen. Beispiele sind die Zero Day Initiative<br />

oder Verisigns iDefense Vulnerability<br />

Contributor Program. Mozilla, Anbieter des<br />

Firefox-Browsers, belohnt das Melden neuer<br />

Sicherheitslücken mit etwa 3000 Dollar<br />

und einem Mozilla-Hemdchen.<br />

Auf dem Schwarzmarkt gibt es deutlich<br />

mehr dafür. Laut Samani und Paget werden<br />

für Sicherheitslücken in den Browsern<br />

Firefox und Safari zwischen 60.000 und<br />

150.000 Dollar bezahlt. Lücken in Chrome<br />

und Internet Explorer wären 80000 bis<br />

200.000 Dollar wert. Noch lukrativer sind<br />

Bugs in Apples Betriebssystem iOS, für die<br />

man bis zu 250.000 Dollar bekommt.<br />

Mittlerweile soll es sogar Vermittler geben,<br />

die gegen eine üppige Provision, Exploit-<br />

Anbieter und Kunden zusammenbringen –<br />

anonym, versteht sich. Andy Greenberg von<br />

Forbes beschreibt in seinem Beitrag Shopping<br />

For Zero-Days: A Price List For Hackers‘<br />

Kriminelle erpressen<br />

<strong>PC</strong>-Anwender mit der<br />

Ransomware Zerolocker.<br />

Die Schadsoftware<br />

verschlüsselt alle Daten<br />

des Opfers.<br />

Quelle: Kaspersky Labs<br />

Adresspaket<br />

amerikanischer Ärzte<br />

114,34 $<br />

Verschleiern<br />

vor Antivirus-<br />

Software<br />

30 $ im Monat<br />

Secret Software Exploits einen solchen Broker,<br />

der mit Gewinnen in Höhe von einer<br />

Million Dollar jährlich prahlt.<br />

Laut einem Whitepaper der Rand Corporation<br />

Markets for Cybercrime Tools and<br />

Stolen Data – Hacker’s Bazaar (Lillian Ablon,<br />

Martin C. Libick, Andrea A. Golay) sind Zero-<br />

Days auf dem Schwarzmarkt aber eher ein<br />

Nischenprodukt. Fertige Hacking-Tools seien<br />

für die meisten Angreifer gut genug.<br />

Suche nach Spam-Opfern<br />

Eine weitere Verdienstquelle für Hacker sind<br />

E-Mail-Adressen für Spammer. Nicht jeder<br />

hat eine spezielle Harvester-Software (Erntehelfer),<br />

die Mail-Adressen von Websites kopiert.<br />

Dienstleister bieten deshalb ganze<br />

Datenbanken mit Adressen an. Samani und<br />

Paget zeigen Beispiele mit Angeboten von<br />

einer Million französischer E-Mail-Adressen<br />

für knapp 500 Dollar oder 10 Millionen Adressen<br />

aus Florida für rund 870 Dollar.<br />

Hacken leicht gemacht<br />

Auf dem Schwarzmarkt gibt es Hacker-<br />

Software für jeden Zweck zu kaufen und<br />

zu mieten. Ein Beispiel ist das Blackhole<br />

Exploit Kit, das bis zur Verhaftung seines<br />

Urhebers 2013 marktbeherrschend gewesen<br />

sein soll. Dieser vermietete sein Werkzeug<br />

für Web-Attacken laut Rand-Bericht<br />

für 700 Dollar im Vierteljahr. Samani und<br />

Paget erwähnen das CritX-Rootkit, das man<br />

tageweise für 150 Dollar mietet. Laut Rand<br />

gibt es wie auf legalen Märkten Garantieversprechen,<br />

digitales Rechtemanagement<br />

(DRM) und verbilligte Light-Versionen.<br />

Es gibt auch Hacking-as-a-Service-Angebote.<br />

Samani und Paget berichten von einem<br />

Dienstleister, der auf Bestellung E-Mail-<br />

Passwörter knackt. Der Kunde gibt auf einer<br />

Website Name, Land, Sprache und E-Mail-<br />

Adresse des Opfers – und natürlich seine<br />

Bezahlung – ein. Den Rest erledigt der kriminelle<br />

Dienstleister. Weitere Mietservices<br />

sind das Versenden von Phishing-E-Mails,<br />

22 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


AKTUELL<br />

um Opfer auf eine mit Malware präparierte<br />

Site zu locken, die betrügerischen Websites<br />

zu entwickeln, und Übersetzungsdienste<br />

für Phishing-Mails.<br />

Dienste im Aufwind<br />

Laut Rand begann alles 2004 mit Adwareund<br />

Spyware-Kampagnen. Seit 2008 gibt<br />

es DDoS-Attacken (Distributed Denial of<br />

Service), bei denen die Dienstleister gezielt<br />

einzelne Websites mithilfe eines Botnets<br />

(eine große Zahl infizierter ferngesteuerter<br />

Computer) lahmlegen. Billiganbieter<br />

verrichten heute DDoS-Attacken je nach<br />

Länge für zwei (ein bis vier Stunden) bis<br />

fünf Dollar (ein bis drei Tage). Eine Website<br />

einen Monat lang funktionsunfähig zu machen,<br />

kostet einen Fixpreis von 1000 Dollar<br />

– wenn der Anbieter wirklich liefert. Denn<br />

auf dem Schwarzmarkt gibt es auch viele<br />

Betrüger (Ripper).<br />

Ein weiteres Beispiel für Hackerdienste ist<br />

das Bullet-Proof-Hosting (kugelsicheres<br />

Hosting). Dabei werden vorgeblich sichere<br />

Server angeboten werden, die gegen Verfolgung<br />

und Beobachtung durch Polizei und<br />

Geheimdienste abgesichert sein sollen.<br />

Wer im Web einen Hacker engagiert, möchte<br />

gerne anonym bleiben. Bei Bezahlung<br />

mit Lastschriftverfahren und Kreditkarten<br />

ist das schlecht möglich. Laut RSA-Cyber-<br />

Crime-Report 2014 setzten Cyberkriminelle<br />

wegen der besseren Anonymität auf digitale<br />

Bezahlsysteme wie die im Mai 2013 von<br />

amerikanischen Behörden geschlossene<br />

Liberty Reserve. Jetzt sei man auf spezielle<br />

Foren-Währungen umgestiegen, die nur innerhalb<br />

einer Community gültig seien. Ein<br />

Beispiel sei das United Payment System, das<br />

in vier russischsprachigen Foren verwendet<br />

werde. Auf dem Vormarsch sei außerdem<br />

eine Währung namens LessPay.<br />

Digitale Geldwäsche<br />

Obskure Geschäfte im Web und anonyme,<br />

nur schwer verfolgbare Währungen – das ist<br />

„Die Sicherheitsbranche wird<br />

auf Dauer mehr tun müssen.“<br />

Interview mit Rüdiger Trost<br />

Rüdiger Trost ist Berater und Sicherheitsexperte bei F-Secure.<br />

Herr Trost, es gibt einen schnell wachsenden Schwarzmarkt für die verschiedensten<br />

und ausgefeiltesten Hacker-Werkzeuge und -Dienstleistungen. Wo liegt<br />

darin die Gefahr für Privatanwender und kleine Unternehmen?<br />

Trost: Die Wichtigkeit von Daten ändert sich nicht unbedingt mit der Größe des Unternehmens.<br />

In Deutschland zum Beispiel gibt es viele kleine, unbekannte Unternehmen,<br />

die enorm wichtig sind. Sie haben ein einziges Patent, beliefern aber mit ihren Produkten<br />

Tausende anderer Firmen. Angriffe, bei denen die Daten des Opfers verschlüsselt<br />

werden, um Lösegeld zu erpressen, sind ein großes Risiko, wenn das jeweilige<br />

Unternehmen nicht häufig genug Backups seiner Daten anlegt. Leider gibt es in vielen<br />

kleinen Unternehmen immer noch keine regelmäßigen Datensicherungen.<br />

Soll ich angesichts der Gefahren meine Surf- und Arbeitsgewohnheiten am<br />

Computer ändern?<br />

Trost: Sie müssen sich im Internet jetzt nicht anders verhalten. Sie sollten aber Software<br />

und Dienstleistungen von vertrauenswürdigen europäischen Firmen verwenden.<br />

Was unternehmen die Anbieter von Sicherheitssoftware, um im Wettrüsten mit<br />

den Hackern mitzuhalten?<br />

Trost: Meiner Ansicht nach ist die Industrie im Moment etwas im Hintertreffen. Was<br />

unser Unternehmen angeht, diversifizieren wir in verschiedenen Dienstleistungen.<br />

Damit bekommen die Kunden eine größere Auswahl von sich ergänzenden Sicherheitsfunktionen<br />

– ein Beispiel ist F-Secure Freedome. Trotzdem wird die Industrie auf<br />

Dauer mehr tun müssen. Moderne Sicherheitssysteme funktionieren nicht nur mit<br />

bekannten Signaturen. Sie benutzen zusätzlich raffinierte verhaltensbasierte Erkennungsalgorithmen.<br />

Auf einem <strong>PC</strong> kann man so Prozesse mit abweichendem Verhalten<br />

erkennen oder auf Netzwerkebene verdächtige Verbindungen aufspüren und isolieren.<br />

der ideale Nährboden für Geldwäsche. Sie<br />

findet laut Samani häufig über Online-Kasinos<br />

statt. Um jemand zu bestechen oder zu<br />

bezahlen, wird er zu einem Spiel im Kasino<br />

eingeladen, bei dem er – nicht ganz zufällig<br />

– einen bestimmten Betrag gewinnt. So lässt<br />

sich etwa ergaunertes Geld aus einer Spam-<br />

Rüdiger Trost, F-Secure<br />

Kampagne in vielen Ländern als steuerfreier<br />

Gewinn reinwaschen. Zurzeit findet laut<br />

Samani eine wunderbare Online-Kasino-<br />

Vermehrung statt – sowohl bei den offiziell<br />

lizenzierten, als auch bei den nicht-lizenzierten<br />

virtuellen Spielhallen. Das erschwert<br />

die Verfolgung der Geldflüsse.<br />

Fazit<br />

Dieser Hacker verkauft<br />

eine Malware namens<br />

CarbonGrabber, die<br />

gezielt Mitarbeiter von<br />

Automobilunternehmen<br />

aufs Korn nahm.<br />

Quelle: Symantec<br />

Der Schwarzmarkt für Cyberkriminelle<br />

kann einem Angst machen. Panik wäre<br />

aber die falsche Reaktion. Man kann sich zu<br />

Hause mit einfachen Maßnahmen recht gut<br />

schützen: Seien Sie misstrauisch, um verdächtige<br />

Mails und Websites zu erkennen.<br />

Halten Sie Software – insbesondere Browser,<br />

Browser-Plugins und das Betriebssystem<br />

– mit Updates aktuell. Verwenden Sie<br />

Anti-Virus-Software, und sichern Sie Ihre<br />

Online-Konten mit sich nicht wiederholenden,<br />

starken Passwörtern ab. whs<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

23


PERSONAL<br />

COMPUTING<br />

1-2-3 – LASST DAS WINDOWS FREI<br />

<strong>Windows</strong> unlocked<br />

Ärgern Sie sich über <strong>Windows</strong>-Grenzen? – Ja? Dann überschreiten Sie sie!<br />

Unsere Tipps beseitgen Länderschranken, beschleunigen den Rechner und sorgen<br />

für eine komfortable Bedienung. ■ CHRISTIAN IMMLER UND KLAUS LÄNGER<br />

M<br />

icrosoft, Hardware-Hersteller und diverse<br />

Webseitenbetreiber setzen immer<br />

wieder Grenzen, die technisch nicht<br />

nötig wären. Dieser Artikel zeigt, wie Sie<br />

mit <strong>Windows</strong>-Tricks, Hardware-Einstellungen<br />

oder der passenden Software solche<br />

Grenzen umgehen. Schalten Sie Funktionen<br />

und Inhalte frei. Entfernen Sie das<br />

Zwangskorsett von <strong>Windows</strong> 7 und 8.<br />

TIPP1:<br />

<strong>Windows</strong> 8 Explorer im Stil<br />

früherer <strong>Windows</strong>-Versionen<br />

Die mit <strong>Windows</strong> 7 eingeführte und in<br />

<strong>Windows</strong> 8.1 noch weiter angepasste Darstellung<br />

im Navigationsbereich des Explorers<br />

mit Favoriten und Bibliotheken hat<br />

unschlagbare Vorteile, ist aber trotzdem<br />

nicht jedermanns Sache. Mit dem Symbol<br />

Navigationsbereich in Ansicht aus<br />

dem Menüband stellen Sie die klassische<br />

Darstellung früherer <strong>Windows</strong>-Versionen<br />

weitgehend wieder her. Schalten Sie hier<br />

Alle Ordner anzeigen ein und Favoriten anzeigen<br />

aus. Die Anzeige wechselt dann zur<br />

bekannten Verzeichnisstruktur. Klicken<br />

Sie dann noch rechts oben auf den Pfeil<br />

im Menüband, um dieses einzuklappen.<br />

Das Explorer-Fenster sieht jetzt schon fast<br />

24 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


DVD<br />

TOOLPAKET <strong>Windows</strong> ohne Grenzen<br />

Die kostenlose Icon-<br />

Sammlung enthält<br />

modern gestaltete<br />

Symbole auch für<br />

zahlreiche klassische<br />

Anwendungen.<br />

so aus wie früher. Damit sich der Explorer<br />

auch wie früher verhält, schalten Sie die<br />

Option Erweitern, um Ordner zu öffnen<br />

unter dem Symbol Navigationsbereich ein.<br />

Jetzt werden Ordner in der Verzeichnisstruktur<br />

automatisch aufgeklappt, wenn<br />

Sie rechts im großen Fenster das Verzeichnis<br />

wechseln. Die Markierung folgt wie bei<br />

<strong>Windows</strong> 7 immer dem aktuell angezeigten<br />

Ordner.<br />

TIPP2:<br />

Ordner direkt im Explorer vom<br />

<strong>Windows</strong> 8 Startbildschirm öffnen<br />

Starten Sie den Explorer über Alle Apps,<br />

öffnet sich dieser immer in der Ansicht<br />

Bibliotheken. Das Gleiche gilt natürlich<br />

auch, wenn Sie die Explorer-Kachel auf<br />

dem Startbildschirm anheften. Wählen Sie<br />

auf dem klassischen Desktop im Verzeichnisbaum<br />

des Explorers das Verzeichnis, mit<br />

dem der Explorer starten soll. Klicken Sie<br />

mit der rechten Maustaste darauf und wählen<br />

Sie im Kontextmenü An Start anheften.<br />

Auf diese Weise legen Sie mehrere Kacheln<br />

auf den Startbildschirm, die den Explorer<br />

in einem anderen Verzeichnis öffnen. Die<br />

Kacheln zeigen das jeweilige Verzeichnissymbol<br />

an.<br />

TIPP3<br />

Eigene Icons auf<br />

<strong>Windows</strong>-8-Kacheln verwenden<br />

Programme für den klassischen Desktop<br />

werden auf dem modernen Startbildschirm<br />

als Kachel angezeigt. Allerdings passen die<br />

farbigen Programmsymbole im <strong>Windows</strong><br />

7 Stil nicht zum schlanken modernen Design<br />

des <strong>Windows</strong> 8.1 Startbildschirms. Verpassen<br />

Sie den klassischen Anwendungen<br />

einfach moderne Programmsymbole im<br />

Kacheldesign.<br />

1 Als Erstes benötigen Sie passende Icons<br />

im ICO-Format, wie z.B. die kostenlose Icon-<br />

Sammlung Metro UInvert Dock Icon Set: bit.<br />

ly/SO0sKe. Diese enthält für zahlreiche bekannte<br />

Programme Icons im <strong>Windows</strong> 8.1<br />

Stil mit transparentem Hintergrund. Diese<br />

Transparenz ist wichtig, da die Farbe der<br />

Kacheln je nach ausgewähltem Design des<br />

Startbildschirms variiert. Entpacken Sie die<br />

Icon-Sammlung in ein Verzeichnis.<br />

Selbst angelegte Kacheln im passenden Design<br />

öffnen beliebige Verzeichnisse im Explorer.<br />

2 Klicken Sie mit der rechten Maustaste<br />

auf die Kachel des zu ändernden klassischen<br />

Programms, und wählen Sie im Kontextmenü<br />

Speicherort öffnen.<br />

3 Der Explorer öffnet einen Ordner mit<br />

Verknüpfungen aus dem Startmenü, wobei<br />

die gewählte Verknüpfung bereits ausgewählt<br />

ist.<br />

4 Klicken Sie im Menüband auf Eigenschaften.<br />

Das nächste Dialogfeld gleicht<br />

dem aus früheren <strong>Windows</strong>-Versionen bekannten<br />

Eigenschaften-Dialog für Desktopverknüpfungen.<br />

Klicken Sie hier auf Anderes<br />

Symbol.<br />

5 Wählen Sie im nächsten Dialogfeld die<br />

gewünschte ICO-Datei aus der Icon-Sammlung<br />

aus, und verlassen Sie das Fenster Anderes<br />

Symbol mit OK. Bestätigen Sie das<br />

nächste Dialogfeld mit Übernehmen. Danach<br />

zeigt die Kachel auf dem Startbildschirm<br />

das neue Symbol der App.<br />

Leider ist es nicht möglich, Symbole für<br />

klassische Anwendungen in voller Größe<br />

der Kacheln zu nutzen, wie dies bei den<br />

neuen <strong>Windows</strong> Store Apps der Fall ist.<br />

Symbole klassischer Anwendungen sind<br />

immer etwas kleiner.<br />

TIPP4:<br />

Zwischenablage auch<br />

für Modern UI Apps nutzen<br />

Die Zwischenablage, eine der nützlichsten<br />

<strong>Windows</strong>-Funktionen, die von Anfang an<br />

mit dabei war, wird seit <strong>Windows</strong> 8 nur<br />

noch unvollständig unterstützt. Man kann<br />

nicht mehr beliebige Inhalte zwischen Apps<br />

austauschen. Auf dem klassischen Desktop<br />

funktioniert die Zwischenablage weiterhin<br />

wie gewohnt.<br />

Die App Zwischenablage liefert zwei nützliche<br />

Funktionen, die <strong>Windows</strong> 8.1 standardmäßig<br />

fehlen:<br />

• Apps können Daten in die Zwischenablage<br />

teilen, damit diese anderen Apps und<br />

klassischen Anwendungen zur Verfügung<br />

stehen.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

25


PERSONAL COMPUTING<br />

<strong>Windows</strong> schneller starten mit S3<br />

Bei Smartphones, Tablets oder neueren Notebooks ist das der Normalfall: Ein Druck<br />

auf den Powerknopf und das Gerät ist sofort voll da.<br />

■ Niemand kommt auf die Idee, Tablets<br />

und Smartphones nach jeder Benutzung<br />

komplett herunterzufahren. Sie werden<br />

nur in einen Standby-Modus versetzt.<br />

Nur bei <strong>PC</strong>s nimmt man immer noch die<br />

Einschränkung in Kauf, bei jedem Start<br />

minutenlang dem Rechner beim Booten<br />

und <strong>Windows</strong> beim Starten zuzusehen.<br />

Das muss aber nicht sein:<br />

Stattdessen versetzen Sie Ihren Rechner<br />

mit dem Beenden-Kommando Energie<br />

sparen in den Standby-Modus. In diesem<br />

ACPI-S3-Betriebszustand wird zwar der<br />

Großteil der Komponenten im Rechner<br />

deaktiviert, der Arbeitsspeicher aber weiter<br />

mit Spannung versorgt. Da so beim<br />

Aufwecken des Rechners keine Daten von<br />

einem Massenspeicher geladen werden<br />

müssen, vergehen beim Start aus dem<br />

S3-Modus nur wenige Sekunden, bis<br />

<strong>Windows</strong> wieder voll einsatzfähig ist.<br />

Besonders toll am S3-Modus ist aber,<br />

dass alle vor dem Standby des Rechners<br />

gestarteten Programme und geöffneten<br />

Dateien sofort wieder zur Verfügung<br />

stehen und nicht erneut geladen werden<br />

müssen. Über die Energieeinstellungen in<br />

der <strong>Windows</strong>-Systemsteuerung können<br />

Sie auch noch die Energiesparfunktion<br />

auf den Power-Schalter Ihres <strong>PC</strong>s legen.<br />

Unter <strong>Windows</strong> 7 finden Sie diese Option<br />

unter dem Punkt Netzschalterverhalten<br />

ändern, bei <strong>Windows</strong> 8 oder 8.1 unter<br />

Auswählen, was beim Drücken des Netzschalters<br />

passieren soll.<br />

■ Mit Hybrid-Standby auf Nummer sicher<br />

Neben dem S3-Modus gibt es noch<br />

den S4-Modus, bei dem der Inhalt des<br />

Arbeitsspeichers auf Festplatte gesichert<br />

Aktivieren Sie den Hybrid-Standby-Modus über<br />

die Systemsteuerung in den Erweiterten Einstellungen<br />

der Energieoptionen.<br />

wird. Der S4-Modus, auch als Ruhezustand<br />

bezeichnet, hat den Vorteil, dass<br />

der Rechner hier komplett vom Stromnetz<br />

getrennt werden kann. Dafür dauert<br />

der Start länger. <strong>Windows</strong> beherrscht<br />

bereits seit Version 7 einen hybriden<br />

Standby-Modus, der S3 und S4 kombiniert.<br />

Dazu aktivieren Sie in den erweiterten<br />

Energieoptionen unter Energie sparen<br />

die Einstellung Hybrider Standbymodus<br />

zulassen.<br />

Hier speichert der Rechner beim Aktivieren<br />

des Schlafmodus den Speicherinhalt<br />

parallel auf das Systemlaufwerk.<br />

<strong>Windows</strong> nutzt dafür die Datei hiberfil.<br />

sys im Root-Verzeichnis der Systemfestplatte.<br />

Falls die Informationen im RAM<br />

einen Stromverlust nicht überlebt haben,<br />

greift <strong>Windows</strong> beim Start einfach auf<br />

die Festplatte zurück und restauriert den<br />

Speicherinhalt aus dieser Quelle.<br />

Das Tool<br />

Start Screen<br />

Unlimited<br />

erweitert den<br />

Win-8-Startbildschirm<br />

um Uhr und<br />

Suchfeld.<br />

• Der Inhalt der Zwischenablage lässt sich<br />

mit einer App teilen, die zwar diese Funktion<br />

unterstützt, nicht aber die klassische<br />

Zwischenablage.<br />

TIPP5:<br />

Aero-Transparenz<br />

auch in <strong>Windows</strong> 8<br />

Der klassische Desktop von <strong>Windows</strong> 8<br />

sollte nur noch klare Farben und Designs<br />

haben – so die Vorgabe für die Entwicklung.<br />

Transparenzeffekte sind mittlerweise wieder<br />

völlig out. So ist es möglicherweise nur<br />

ein Fehler, dass sich über einen Trick die<br />

Fensterrahmen immer noch transparent<br />

machen lassen.<br />

1 Klicken Sie mit der rechten Maustaste<br />

auf den Desktop, und wählen Sie im Kontextmenü<br />

Anpassen.<br />

2 Wählen Sie hier das Design Kontrast<br />

Nr.1, und klicken Sie nachdem die Dialogfelder<br />

und der Desktop schwarz geworden<br />

sind unten auf Farbe. Lassen Sie dieses<br />

Fenster Farbe und Darstellung für die folgenden<br />

Schritte offen.<br />

3 Klicken Sie wieder mit der rechten<br />

Maustaste auf den Desktop, und wählen Sie<br />

im Kontextmenü Anpassen. Wählen Sie<br />

hier jetzt das bisher verwendete Bildschirmthema<br />

aus.<br />

4 Wenn die Dialogfelder wieder weiß sind,<br />

klicken Sie in dem immer noch geöffneten<br />

Fenster Farbe und Darstellung auf Änderungen<br />

speichern.<br />

5 Die Fensterrahmen erscheinen transparent.<br />

Sollte es zu Darstellungsfehlern kommen,<br />

klicken Sie mit der Maus in die rechte<br />

untere Bildschirmecke, um die Fenster<br />

kurzfristig auszublenden. Danach sehen sie<br />

wirklich transparent aus.<br />

Um die Fenster wieder im gewohnten <strong>Windows</strong><br />

8.1 Stil erscheinen zu lassen, wählen<br />

Sie ein anderes Design und schalten dann<br />

wieder auf Ihr Design zurück. Der Transparenzeffekt<br />

verschwindet automatisch.<br />

TIPP6:<br />

<strong>Windows</strong> 8:<br />

Startbildschirm erweitern<br />

Der neue Startbildschirm von <strong>Windows</strong> 8<br />

ließ sich zu Anfang nur unwesentlich erweitern<br />

und personalisieren. Mit den Updates<br />

zu <strong>Windows</strong> 8.1 kamen einige Funktionen<br />

dazu. Viele Anwender wünschen sich aber<br />

deutlich mehr Anpassungsmöglichkeiten.<br />

Die Freeware Start Screen Unlimited (www.<br />

greatis.com/startscreenunlimited) fügt eine große<br />

Digitaluhr, ein Suchfeld mit wählbarer<br />

Suchmaschine sowie ein erweitertes Systemmenü<br />

für den schnellen Zugriff auf<br />

häufig benötigte <strong>Windows</strong>-Komponenten<br />

hinzu.<br />

26 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


PERSONAL COMPUTING<br />

TIPP7:<br />

Desktop-Gadgets<br />

auch in <strong>Windows</strong> 8 nutzen<br />

Die bei vielen Anwendern beliebten Mini-<br />

Anwendungen auf dem Desktop, damals<br />

als Gadgets bezeichnet, eine der meistbeworbenen<br />

Neuerungen in <strong>Windows</strong> Vista,<br />

stehen auf dem klassischen Desktop von<br />

<strong>Windows</strong> 8.1 nicht mehr zur Verfügung.<br />

Heute sieht Microsoft die großartigen Funktionserweiterungen<br />

von damals als Sicherheitsrisiko<br />

und empfiehlt Anwendern von<br />

<strong>Windows</strong> 7 die Gadgets abzuschalten.<br />

Die Freeware 8GadgetPack (8gadgetpack.net)<br />

ermöglicht es, die altbekannten <strong>Windows</strong>-<br />

Gadgets, wie auch einige weitere, neu entwickelte<br />

auf dem klassischen Desktop von<br />

<strong>Windows</strong> 8.1 zu nutzen. Bei addgadgets.com<br />

gibt es weitere Minianwendungen.<br />

TIPP8:<br />

Startmenü in<br />

<strong>Windows</strong> 8 nachrüsten<br />

Einer der größten Kritikpunkte an <strong>Windows</strong><br />

8.1 ist das fehlende Startmenü mit<br />

Programmenü, das viele Anwender beim<br />

Klick auf das <strong>Windows</strong>-Logo unten links<br />

vermissen. <strong>Classic</strong> Shell (www.classicshell.net)<br />

bildet die klassischen Startmenüs früherer<br />

<strong>Windows</strong>-Versionen auf <strong>Windows</strong> 8.1 nach.<br />

Das Programm lässt sich mithilfe von Skins<br />

vielfältig anpassen. Schalten Sie bei der<br />

Installation von <strong>Classic</strong> Shell die Komponenten<br />

<strong>Classic</strong> Explorer und <strong>Classic</strong> IE aus,<br />

da diese unter <strong>Windows</strong> 8.1 den Explorer<br />

und den Internet Explorer beschädigen.<br />

Wer sie vermisst: 8GadgetPack<br />

bringt die Mini-<br />

Anwendungen (Widgets)<br />

aus <strong>Windows</strong> 7 auf den<br />

8.1-Desktop.<br />

TIPP9:<br />

Mehrsprachige Tastaturen<br />

installieren und nutzen<br />

Muttersprachler anderer Sprachen verwenden<br />

andere Tastaturen, um Texte komfortabel<br />

eingeben zu können. Wer häufig<br />

fremdsprachige Texte schreibt, kann in<br />

<strong>Windows</strong> neben dem deutschen Tastaturlayout<br />

auch noch weitere installieren und<br />

zwischen diesen schnell hin- und herschalten.<br />

In den <strong>PC</strong>-Einstellungen werden unter<br />

Platz sparen trotz Schnellstart: Ruhezustandsdatei verkleinern<br />

Gelegentlich liest man in Foren den Tipp, die Ruhezustandsdatei hiberfil.sys zu löschen, um Platz auf dem Systemlaufwerk zu sparen,<br />

speziell bei kleinen SSD- oder eMMC-Flash-Laufwerken. In <strong>Windows</strong> 8/8.1 ist es besser, den Platz nur zu verkleinern.<br />

■ Sie sollten hiberfil.sys bei Rechnern<br />

mit <strong>Windows</strong> 8 oder 8.1 auf keinen Fall<br />

löschen. Zum einen bringt es nicht viel,<br />

denn diese Datei hat nur 75 Prozent der<br />

Größe des Arbeitsspeichers. Und der ist<br />

bei <strong>Windows</strong>-Tablets mit kleinen Flash-<br />

Massenspeichern sowieso meist nur zwei<br />

GByte groß.<br />

Zum anderen verlangsamen Sie damit<br />

auch den normalen Systemstart. Denn<br />

<strong>Windows</strong> 8 oder 8.1 starten nur schneller<br />

als <strong>Windows</strong> 7, wenn die Schnellstart-<br />

Funktion der neuen <strong>Windows</strong>-Varianten<br />

aktiv ist. Sie speichert den <strong>Windows</strong>-Kernel<br />

und Informationen über das Dateisystem<br />

beim Herunterfahren des Systems in<br />

der Datei hiberfile.sys, die ja auch für den<br />

Ruhezustand genutzt wird. So muss beim<br />

Start nur eine Datei geladen werden und<br />

nicht eine ganze Reihe von Systemdateien.<br />

Das bringt etwa fünf Sekunden bei<br />

Systemstart.<br />

Wenn der Platz auf dem Systemlaufwerk<br />

extrem knapp ist, dann können<br />

Sie die Datei hiberfil.sys auf 50 Prozent<br />

des Hauptspeichers verkleinern. Dazu<br />

rufen Sie eine Eingabeaufforderung mit<br />

Administratorrechten auf. Das geht am<br />

schnellsten über einen Rechtsklick in die<br />

Das Kontrollkästchen für den <strong>Windows</strong>-8-Schnellstart<br />

hat Microsoft<br />

im Dialog für das Netzschalterverhalten<br />

untergebracht.<br />

linke untere Ecke des <strong>Windows</strong>-Desktops,<br />

der ein Popup-Menü aufruft, mit dem Sie<br />

Zugriff auf eine ganze Reihe praktischer<br />

Funktionen haben. In dem Fenster mit<br />

der Eingabeaufforderung geben Sie den<br />

Befehl powercfg /hibernate /size 50. Damit<br />

verlieren Sie zwar den Ruhezustand, aber<br />

die Schnellstartfunktion bleibt erhalten.<br />

Dieser Änderung erfordert einen Neustart<br />

des Rechners, um wirksam zu werden. Der<br />

Schnellstart sollte nur auf Rechnern abgeschaltet<br />

werden, auf denen unterschiedliche<br />

Betriebssysteme installiert sind,<br />

die per Multiboot aufgerufen werden.<br />

Denn hier stimmt der durch <strong>Windows</strong><br />

gespeicherte Dateisystem-Cache nicht<br />

mehr mit dem tatsächlichen Dateisystem<br />

überein. Denn das Dateisystem<br />

wurde ja unter Umständen<br />

durch das andere Betriebssystem<br />

verändert. Im<br />

schlimmsten Fall werden<br />

Systemdateien beschädigt,<br />

und <strong>Windows</strong> 8<br />

kommt ohne Reparatur<br />

dann gar nicht mehr hoch.<br />

Die Schnellstartfunktion<br />

ist über die Systemsteuerung<br />

und dort die Energieeinstellungen<br />

zugänglich.<br />

Wählen Sie hier den Punkt Auswählen,<br />

was beim Drücken des Netzschalters<br />

passieren soll und schalten Sie die Funktion<br />

in dem folgenden Dialog über das<br />

Kontrollkästchen bei Schnellstart aktivieren<br />

ab. Sie müssen dafür die Einstellungen<br />

vorher zugänglich und sichtbar<br />

machen, indem Sie auf den Eintrag Einige<br />

Einstellungen sind momentan nicht<br />

verfügbar klicken.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

27


PERSONAL COMPUTING<br />

Keine Bremse für SSDs<br />

Eine der besten Möglichkeiten, einen <strong>PC</strong> nicht nur beim Start, sondern auch bei<br />

der Benutzung schneller zu machen, ist der Einsatz einer SSD.<br />

■ Wer allerdings einen älteren Rechner<br />

nachrüstet, bremst die neue SSD unter<br />

Umständen gleich wieder aus. Über einen<br />

SATA-Controller mit 6.0 GBit/s verfügen<br />

Intel-Chipsätze erst seit der Serie 6, die<br />

Anfang 2011 für die Core-Prozessoren der<br />

Sandy-Bridge-Generation auf den Markt<br />

kam. AMD unterstützt den schnellen<br />

SATA-Standard dagegen bereits seit<br />

2010 beginnend mit den Southbridges<br />

der 800er-Serie. Bei derartigen Rechnern<br />

sollten Sie also zusätzlich zu einer SSD<br />

noch einen passenden Controller in Form<br />

einer <strong>PC</strong>I-Express-Karte nachrüsten, ein<br />

<strong>PC</strong>Ie-x1-Steckplatz genügt dabei. Derartige<br />

Karten sind auch mit Preisen ab 40<br />

Euro nicht übermäßig teuer. Betrieben Sie<br />

eine SSD im AHCI-Modus, dann müssen<br />

bei <strong>Windows</strong> 7, 8 und 8.1 auch keine<br />

zusätzlichen Treiber installiert werden.<br />

Die sind nur fällig, wenn zwei SSDs im<br />

RAID-0-Verbund laufen sollen.<br />

Alternativ zu einer herkömmlichen<br />

SATA-SSD können Sie auch auf eine SSD<br />

in Form einer <strong>PC</strong>I-Express-Karte upgraden.<br />

Sie vereinigen im Prinzip einen eigenen<br />

Controller und zwei oder mehrere SSDs im<br />

RAID-0-Verbund auf einer Erweiterungskarte<br />

und sind damit schneller als eine SATA-<br />

Schnittstelle mit 6,0 GBit/s. Das Betriebssystem<br />

sieht trotzdem nur ein einzelnes<br />

Laufwerk und benötigt keine RAID-Treiber.<br />

Beispiele für diese Karten sind etwa die<br />

OCZ RevoDrive 350 oder die Mushkin Scorpion<br />

Deluxe, mit Datenraten jenseits der<br />

GigaByte-Grenze.<br />

Allerdings kosten diese Karten mit 240<br />

GByte Kapazität über 400 Euro. Mit 260 Euro<br />

etwas günstiger aber auch nicht so schnell<br />

ist etwa die Mushkin Scorpion <strong>PC</strong>Ie mit 40<br />

GByte Kapazität. Ihr hoher Preis macht die<br />

<strong>PC</strong>I-Express-SSDs aber primär für High-<br />

End-Systeme interessant. Die Grenze der<br />

SATA-Schnittstelle überwinden auch die<br />

Das RevoDrive 350 von OCZ<br />

ist eine superschnelle SSD in<br />

Form einer <strong>PC</strong>Ie-x8-Steckkarte.<br />

Sie durchbricht die Grenze der<br />

SATA-Schnittstelle.<br />

ganz neuen SSDs mit nativem <strong>PC</strong>I-<br />

Express-Interface. Sie gibt es entweder<br />

als Steckkarte im M.2-Format oder als<br />

Laufwerk mit SATA-Express-Interface.<br />

Allerdings werden diese <strong>PC</strong>Ie-SSDs<br />

direkt nur von neuen Mainboards mit<br />

Intel-Chipsätzen der Serie 9 und den<br />

passenden Anschlüssen unterstützt.<br />

Plextor bietet für ältere Rechner mit der<br />

PX-AG256M6e eine M.2-SSD auf einer <strong>PC</strong>I-<br />

Express-Steckkarte an. 256 GByte kosten<br />

hier etwa 230 Euro.<br />

Noch schneller als mit der Maus wechseln Sie mit<br />

der Tastenkombination [Win]+[Leertaste] zwischen<br />

den installierten Sprachen.<br />

Zeit und Sprache / Region und Sprache die<br />

installierten Sprachen angezeigt. Zu einer<br />

Sprache gehören neben dem Tastaturlayout<br />

auch die <strong>Windows</strong>-Anzeigesprache sowie<br />

Datums-, Zeit- und Zahlenformate. Hier<br />

können weitere Sprachen und damit auch<br />

Tastaturlayouts hinzugefügt werden.<br />

Möchten Sie während der Arbeit mit einer<br />

anderen Spracheinstellung weiter schreiben,<br />

um einen fremdsprachigen Text bequemer<br />

zu tippen, brauchen Sie nicht erst<br />

die Systemsteuerung aufzurufen. Ist mehr<br />

als eine Sprache installiert, erscheint im Infobereich<br />

der Taskleiste ein neues Symbol,<br />

das die aktive Sprache anzeigt. Ein Klick<br />

Ländersperre<br />

im Store: Ein deutsches<br />

<strong>Windows</strong><br />

zeigt nach Änderung<br />

von Sprache<br />

und Region auch<br />

Apps aus anderen<br />

Ländern.<br />

darauf blendet eine Liste ein, in der Sie zwischen<br />

den Sprachen wechseln.<br />

TIPP10:<br />

DVD-Bremse bei Lesefehlern<br />

ohne Neustart aushebeln<br />

Hat ein DVD-Laufwerk Leseprobleme,<br />

schaltet es automatisch beim sechsten Lesefehler<br />

vom schnellen DMA-Modus in den<br />

langsameren PIO-Modus, der viel Prozessorressourcen<br />

benötigt. Diese Einstellung<br />

behält es bis zum nächsten Systemstart<br />

bei. Eine Einstellung in der Registry bewirkt,<br />

dass der Fehlerzähler bei einem erfolgreichen<br />

Leseversuch automatisch wieder auf<br />

0 gesetzt wird. Erst wenn sechs Lesefehler<br />

direkt hintereinander auftreten, wird dann<br />

umgeschaltet. Legen Sie unter<br />

HKEY_LOCAL_MACHINE\SYSTEM\CurrentCon<br />

trolSet\Control\Class\{4D36E96A-E325-<br />

11CE-BFC1-0802BE10318}\0001<br />

den DWORD-Wert ResetErrorCountersOn-<br />

Success an und geben diesem den Wert 1,<br />

um diese Bremse auszuhebeln.<br />

TIPP11:<br />

Ländersperren im<br />

<strong>Windows</strong>-Store umgehen<br />

Einige Entwickler geben ihre Apps nur für<br />

bestimmte Regionen der Welt frei. Der <strong>Windows</strong><br />

Store zeigt immer die Apps an, die für<br />

die aktuell auf dem <strong>PC</strong> eingerichtete Sprache<br />

und Region bestimmt sind. Um Apps<br />

28 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


Ihre Arbeitserleichterung beim sicheren Umgang<br />

mit Mutterschutz, Elternzeit und Elterngeld<br />

Mutterschutz, Elternzeit und Elterngeld sind Dauerbrenner in den Personalabteilungen und stellen Personalverantwortliche<br />

immer wieder vor neue Herausforderungen. Mit Haufe Fit für Mutterschutz und Elternzeit sind Sie<br />

auf alle Neuerungen bestens vorbereitet. Das Produkt unterstützt Sie bei allen Fragen – von der Ankündigung<br />

der Schwangerschaft bis zur Rückkehr Ihrer Mitarbeiter aus der Elternzeit.<br />

Weitere Informationen unter:<br />

www.haufe.de/fit-fuer-mutterschutz


PERSONAL COMPUTING<br />

für andere Regionen als Deutschland im<br />

Store zu sehen, brauchen Sie nicht gleich<br />

<strong>Windows</strong> neu zu installieren. Fügen Sie in<br />

den <strong>PC</strong>-Einstellungen unter Zeit und Sprache<br />

/ Region und Sprache die entsprechende<br />

Sprache hinzu und wählen dann im Feld<br />

Land oder Region noch die passende Region<br />

aus. Danach zeigt der <strong>Windows</strong> Store die<br />

für diese Region zugelassenen Apps.<br />

TIPP12:<br />

YouTube-Ländersperren<br />

umgehen<br />

YouTube-Videos, die Musik enthalten, deren<br />

Rechte der GEMA unterliegen, dürfen<br />

in Deutschland nicht angezeigt werden.<br />

Nach einer aktuellen Übersicht bei apps.<br />

opendatacity.de/gema-vs-youtube sind über 60<br />

Prozent der beliebtesten YouTube-Videos<br />

in Deutschland gesperrt. Im Internet findet<br />

man diverse Anleitungen, diese Videos<br />

zu <strong>entsperren</strong>, von denen allerdings die<br />

Turbo an: Den <strong>PC</strong> übertakten<br />

Eine weitere Leistungsgrenze ist durch den Prozessor gegeben. Sie kann durch das<br />

Übertakten der CPU ausgehebelt werden – zumindest in gewissen Grenzen.<br />

■ Zum Übertakten des Prozessors gibt<br />

es prinzipiell zwei Wege: Das Anheben<br />

des Bustaktes oder das Hochsetzen<br />

des maximalen Taktmultiplikators. Die<br />

zweite Variante bieten allerdings nicht<br />

alle Prozessoren, da bei vielen CPUs der<br />

maximale Taktmultiplikator beschränkt<br />

ist. Bei Intel-Prozessoren ist der Multiplikator<br />

bei den Modellen mit einem<br />

K in der Modellbezeichnung oder den<br />

Extreme-Edition-CPUs offen. Bei AMD<br />

verfügen die CPUs der Black Edition über<br />

einen offenen Taktmultiplikator.<br />

Die Übertaktungsfunktionen sind über<br />

das BIOS- oder UEFI-Setup zugänglich,<br />

das über die [Entf]- oder [F2]-Taste aufgerufen<br />

wird. Die meisten Mainboards verfügen<br />

über eigene vordefinierte Übertaktungsprofile,<br />

die Sie auch nutzen sollten.<br />

Denn Faktoren wie die Core-Spannung<br />

sind hier bereits auf realistische Werte<br />

eingestellt.<br />

Generell läuft ein übertaktetes System<br />

nur dann stabil, wenn der Prozessorkühler<br />

genügend Reserven bietet und die<br />

Spannungsregler auf dem Mainboard<br />

ausreichend gekühlt werden. Das ist<br />

speziell bei Rechnern mit Wasserkühlung<br />

wichtig, da ja hier der Luftstrom durch<br />

den CPU-Kühler-fehlt. Den muss hier ein<br />

passend positionierter Gehäuselüfter<br />

ersetzen. Bei einem erhöhten Bustakt<br />

Mit manueller Proxy-Konfiguration lassen sich im<br />

Firefox-Browser YouTube-Ländersperren umgehen.<br />

meisten nicht funktionieren, da YouTube<br />

die entsprechenden Methoden blockiert<br />

hat oder die jeweiligen Webseiten bis zur<br />

völligen Unbrauchbarkeit mit Werbung<br />

überladen sind. Das früher sehr beliebte<br />

Mit einer Wasserkühlung steigt das Übertaktungspotenzial<br />

eines Rechners.<br />

sollte man zudem auch einen schnelleren<br />

Speicher einsetzen. Intel und AMD haben<br />

mit XMP und AMP eigene Speicherprofile<br />

entwickelt, die über die JEDEC-Standards<br />

heraus gehen. Wenn Sie die XMP- oder<br />

AMP-Option im Mainboard-BIOS aktivieren,<br />

dann werden kompatible Module<br />

automatisch mit der passenden höheren<br />

Taktfrequenz und schärferen Speichertimings<br />

gefahren. Erfahrungsgemäß profitieren<br />

vor allem aktuelle AMD-Systeme<br />

von schnelleren Speichermodulen mit<br />

2,13 GHz Taktfrequenz.<br />

Extrem teurer Übertaktungsspeicher mit<br />

Taktraten von 2,8 oder gar 3 GHz bringt<br />

im Normalbetrieb dagegen wenig, er ist<br />

nur nötig, wenn man Übertaktungsrekorde<br />

brechen will.<br />

Add-On ProxTube enthält mittlerweile eine<br />

Spyware-Toolbar. Firefox-Anwender können<br />

einen Proxy im Browser eintragen, der<br />

YouTube und auch jeder anderen Webseite<br />

vorgaukelt, dass Sie sich in einem anderen<br />

Land befinden.<br />

Klicken Sie in den Firefox-Einstellungen<br />

unter Erweitert / Netzwerk auf den Button<br />

Einstellungen im Bereich Verbindung. Unter<br />

Manuelle Proxy-Konfiguration tragen<br />

Sie die IP-Adresse und den Port des gewünschten<br />

Proxys ein. Eine Liste bekannter<br />

Proxy-Server finden Sie bei proxylist.hidemy<br />

ass.com. Eventuell müssen Sie mehrere Proxys<br />

ausprobieren, da nicht immer alle problemlos<br />

funktionieren.<br />

Chrome, der Internet Explorer und die<br />

meisten anderen Browser verwenden die<br />

Proxy-Einstellungen aus der Systemsteuerung<br />

/ Internetoptionen, was den Nachteil<br />

hat, dass nicht nur der Datenverkehr des<br />

Browsers, sondern der gesamte Internetverkehr<br />

über den Proxy läuft, was deutlich<br />

langsamer ist und zum Beispiel bei<br />

automatischen Software-Updates auch zu<br />

Problemen führen kann.<br />

TIPP13:<br />

<strong>Windows</strong>-Mobiltätscenter<br />

auch auf dem <strong>PC</strong><br />

Das <strong>Windows</strong>-Mobilitätscenter vereinigt<br />

ein paar nützliche Einstellungen in einem<br />

Fenster, ist aber nur auf Notebooks verfügbar<br />

und dort im Systemmenü [Win-X] enthalten.<br />

Dabei kann dieses Programm auf<br />

jedem Computer nützlich sein, besonders<br />

wenn man es über eine Verknüpfung auf<br />

dem Startbildschirm oder in der Taskleiste<br />

leicht erreichbar macht. Versucht man, über<br />

den Startbildschirm mblctr zu starten, erscheint<br />

auf stationären <strong>PC</strong>s eine Meldung:<br />

„<strong>Windows</strong>-Mobilitätscenter ist nur auf<br />

Laptops verfügbar.“<br />

1 Legen Sie in der Registry unter<br />

HKEY_CURRENT_USER\Software\Microsoft<br />

einen neuen Schlüssel Mobile<strong>PC</strong> an.<br />

2 Legen Sie in diesem Schlüssel zwei neue<br />

Schlüssel AdaptableSettings und Mobility-<br />

Center an.<br />

3 Legen Sie im Schlüssel AdaptableSettings<br />

einen neuen 32Bit-Dword-Wert Skip-<br />

BatteryCheck an und geben diesem den<br />

Wert 1.<br />

4 Legen Sie im Schlüssel MobilityCenter<br />

einen neuen 32Bit-Dword-Wert RunOn-<br />

Desktop an und geben diesem den Wert 1.<br />

Die Änderung wirkt sofort ohne Neustart.<br />

Jetzt können Sie das Mobilitätscenter über<br />

den Startbildschirm oder Ausführen mit<br />

mblctr aufrufen oder auch eine Desktopverknüpfung<br />

dafür nutzen.<br />

tr<br />

30 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


DOMAINS | MAIL|HOSTING | E-SHOPS|SERVER<br />

MAXIMALE<br />

PERFORMANCE<br />

MINIMALER AUFWAND FÜR SIE<br />

Bei den neuen starken 1&1 Performance<br />

Hosting Tarifen profitieren Sie von den Vorteilen<br />

unserer Hosting-Pakete plus der Leistung dedizierter<br />

Hardware! Denn wir stellen Ihnen die volle Performance<br />

eines eigenen Servers zu Verfügung. Server-Installation<br />

und permanente Administration werden komplett von<br />

unseren Experten übernommen. Sie können sich ganz<br />

auf Ihre Web-Projekte konzentrieren!<br />

Leistungsstark<br />

■ Bis zu 32 GB RAM dediziert<br />

■ Bis zu 2.000 GB SATA Festplatte<br />

■ Sicherheit durch RAID<br />

■ 1&1 SSL-Zertifikat<br />

■ 1&1 CDN Plus inkl. Railgun<br />

■ 1&1 SiteLock<br />

WordPress &Co.<br />

■ Einfache Installation mit WP-Assistent<br />

■ App-Expert Support 24/7<br />

■ Probeversion für alle Anwendungen<br />

■ Sicherheits-Notifications und automatische Updates<br />

Inklusive<br />

■ 1&1 Mobile Sitebuilder<br />

■ Aktuelle PHP-Versionen<br />

■ Inklusivdomain<br />

■ Eigene IP-Adresse<br />

■ Unlimited: Traffic, Mail-Accounts, MySQL-<br />

Datenbanken, FTP-Accounts, Subdomains<br />

NEU:<br />

GARANTIERTE LEISTUNG<br />

FÜR GROSSE WEB-PROJEKTE!<br />

39, 99<br />

€/Monat*<br />

ab<br />

49, 99<br />

TEST<br />

30 TAGE<br />

1AUSPROBIEREN<br />

MONAT<br />

VERTRAGS-<br />

1LAUFZEIT<br />

ANRUF<br />

EXPERTEN-<br />

1RAT<br />

DE:02602/9691<br />

AT: 0800/100668<br />

* Preisvorteil bei 24 Monaten Vertragsbindung: z. B. 1&1 Hosting Performance S für 39,99 €/Monat, sonst 49,99 €/Monat. 49,– € Einrichtungsgebühr. Preise inkl. MwSt.<br />

Rubik’s Cube ® used by permission of Rubik’s Brand Ltd. 1&1 Internet AG, Elgendorfer Straße 57, 56410 Montabaur<br />

1und1.info


PERSONAL COMPUTING<br />

VERGLEICHSTEST SOLID-STATE-DRIVES<br />

Neue Dimension<br />

Samsung hat bei der SSD 850 Pro eine neue Flash-Technologie eingeführt, die SSDs mit<br />

sehr hoher Kapazität ermöglicht. Wir sehen uns an, wie sich die 850 Pro gegen Konkurrenten<br />

mit herkömmlichem Flash schlägt. ■ OLIVER KETTERER UND KLAUS LÄNGER<br />

Z<br />

ur Kapazitätssteigerung bei Flash-Speicher<br />

führte bislang nur ein Weg: Immer<br />

kleinere aber dafür mehr Flash-Zellen auf<br />

einem Speicher-Die. Bei herkömmlichen<br />

planaren Zellen sind wir allerdings bereits<br />

heute bei 19 Nanometern angekommen.<br />

Noch feinere Strukturen bringen immer<br />

stärker steigende Anforderungen und<br />

Kosten bei der Herstellung mit sich. Auch<br />

die Haltbarkeit der Flash-Zellen leidet<br />

unter den immer feineren Strukturen.<br />

Samsung setzt daher als erster Hersteller<br />

nicht mehr auf immer kleinere planare<br />

Zellen, sondern auf Zellen in Form<br />

von zylindrischen 3D-Strukturen, die für<br />

eine höhere Kapazität gestapelt werden.<br />

Die Koreaner nennen diese Technik 3D V-<br />

NAND. Mit ihr kann Samsung mit einem<br />

40-Nanometer-Prozess relativ einfach<br />

Terabyte-SSDs herstellen. Aktuell sind bei<br />

den Flash-Chips in der SSD 850 Pro noch 32<br />

Lagen gestapelt. Später will Samsung mit<br />

mehr Lagen auch höhere Kapazitäten pro<br />

Flash-Chip erreichen. Andere Speicherhersteller<br />

wie Micron oder Toshiba arbeiten<br />

ebenfalls an 3D-Speichern, haben sie aber<br />

noch nicht zur Marktreife gebracht.<br />

Plextor M6 Pro<br />

Auf 19-nm-MLC-Flash von Toshiba basiert<br />

die M6 Pro, das Spitzenmodell unter den<br />

2,5-Zoll-SSDs von Plextor. Sie ist mit Kapazitäten<br />

zwischen 128 GByte und einem Terabyte<br />

erhältlich. Wir hatten die 256-GByte-<br />

Variante im Test, sie ist mit 512 MByte<br />

DDR3-SDRAM als zusätzlichem Cache aus-<br />

32 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


PERSONAL COMPUTING<br />

gestattet. Plextor verwendet für die M6 Pro<br />

mit dem Toshiba-Flash und dem Marvell<br />

88SS9187 Controller hochwertige Komponenten,<br />

daher schlägt sich die SSD auch in<br />

den Benchmarks sehr gut: Beim sequenziellen<br />

Lesen und Schreiben liegt sie mit 516<br />

und 476 MByte/s auf dem zweiten Platz<br />

hinter der Terabyte-Variante von Samsungs<br />

850 Pro. Beim Transfer kleiner Dateien hält<br />

die Plextor-SSD sogar die Spitzenposition.<br />

Den Testsieg erringt die 150 Euro teure M6<br />

Pro aber vor allem durch ihre umfangreiche<br />

Ausstattung mit allen nötigen Kabeln,<br />

Schrauben und einer 3,5-Zoll-Halterung.<br />

Samsung SSD 850 Pro<br />

-Testlabor Testverfahren Solid State Drives<br />

5%<br />

Garantie<br />

10%<br />

Temperatur<br />

15%<br />

Zugriffszeit<br />

70%<br />

Geschwindigkeit<br />

Samsungs SSD 850 Pro erreichte unser Testlabor<br />

gleich in zwei unterschiedlichen Ausführungen:<br />

Mit 128 GByte und mit einem<br />

Terabyte Kapazität. Als Controller dient<br />

die schon in bei den 840er-SSDs genutzte<br />

Eigenentwicklung MEX. Die beiden Varianten<br />

der ersten 3D-V-NAND-SSD unterscheiden<br />

sich nicht nur im Speichervolumen,<br />

sondern auch in der Größe des DRAM-<br />

Caches. Die 128-GByte-Variante muss mit<br />

256 MByte auskommen, die Terabyte-SSD<br />

ist mit einem vollen GByte LPDDR2 ausgestattet.<br />

Daher schneidet die große Variante<br />

auch in den meisten Benchmarks besser<br />

ab, speziell beim Schreiben ist sie nicht zu<br />

schlagen. Aber auch die 128-GByte-Variante<br />

liefert immer noch eine sehr gute Performance.<br />

Der neue 3D-Flash-Speicher ist bei<br />

den Benchmarks dem traditionellen planaren<br />

Flash-Speicher mindestens ebenbürtig,<br />

bringt aber derzeit keinen Preisvorteil.<br />

Stattdessen lässt sich Samsung die Leistung<br />

und die 10 Jahre Garantie für die 850 Pro gut<br />

bezahlen: Die 128-GByte-Variante kostet 110<br />

Euro, die Terabyte-SSD sogar 600 Euro.<br />

SanDisk Extreme Pro<br />

Der Flash-Pionier SanDisk ist von der Qualität<br />

des eigenen 19-Nanometer-Speichers<br />

wohl sehr überzeugt und gibt auf die Extreme<br />

Pro 10 Jahre Garantie. Eine Besonderheit<br />

der Extreme Pro ist dabei der sogenannte<br />

nCache: SanDisk setzt bei der Extreme<br />

Pro MLC-Speicher einen integrierten<br />

SLC-Cache ein, der hinter dem DRAM als<br />

weitere Cache-Instanz dient. Als Controller<br />

verwendet SanDisk ebenso wie Plextor den<br />

Marvell 88SS918. Bei der Leistung bewegt<br />

sich die von uns getestete, etwa 270 Euro<br />

teure 480-GByte-Variante der Extreme Pro<br />

in allen Bereichen, also bei sequentiellen<br />

und wahlfreien Zugriffen sowie den Kopiertests,<br />

auf einem sehr hohen Niveau.<br />

■ Die Geschwindigkeit geht zu 70<br />

Prozent in die Wertung ein. Lese- und<br />

Schreibperformance messen wir mit<br />

ATTO und AS SSD Benchmark. Mit dem<br />

AS SSD ermitteln wir die Zugriffszeiten<br />

beim Lesen und Schreiben und gewichten<br />

das Ergebnis mit 15 Prozent. Die<br />

Wärmeentwicklung der SSD messen<br />

Toshiba HG6<br />

In Sachen Herstellergarantie belegt Toshiba<br />

das andere Ende der Fahnenstange:<br />

Für die neue HG6 gibt es nur die gesetzliche<br />

Gewährleistung, da Toshiba SSDs eigentlich<br />

nur an OEMs verkauft. Dafür ist<br />

die Toshiba HG6 mit etwa 130 Euro für die<br />

256-GByte-Variante auch sehr günstig. Der<br />

19-Nanometer-Flash-Speicher und auch<br />

der Controller stammen von Toshiba selbst.<br />

Einen DRAM-Cache haben wir auf der Platine<br />

der HG6 nicht gefunden, die SSD arbeitet<br />

statt dessen mit einer Technik, die Toshiba<br />

als Adaptive Size SLC Write Cache bezeichnet.<br />

Hier besteht ein Teil der Speicherchips<br />

nicht aus MLC-, sondern aus schnellem und<br />

haltbarem SLC-Flash, der als Pufferspeicher<br />

Die Plextor M6 Pro kommt mit umfangreichem Zubehör:<br />

Neben einem 3,5-Zoll-Einbaurahmen gehört<br />

auch eine CD mit Caching-Software zum Paket.<br />

wir mithilfe eines Infrarot-Thermometers.<br />

Das Ergebnis geht in Abhängigkeit<br />

zur Umgebungstemperatur zu weiteren<br />

10 Prozent in die Gesamtwertung<br />

ein. Die restlichen 5 Prozent gehen an<br />

den Service. Hier spielen Garantiezeit<br />

und Zubehör wie Einbaurahmen eine<br />

entscheidende Rolle.<br />

genutzt wird, ähnlich wie bei dem Micron-<br />

Flash auf der SanDisk Extreme Pro. Der fehlende<br />

DRAM-Cache macht sich bei den Zugriffszeiten<br />

aber bemerkbar, hier ist die HG6<br />

das Schlusslicht im Test. Auch beim Lesen<br />

von 4K-Dateien schwächelte die HG6 im Vergleich<br />

zu den anderen Testkandidaten.<br />

Fazit<br />

Alle fünf SSDs im Test liefern eine sehr<br />

hohe Leistung, selbst das Schlusslicht, die<br />

günstige Toshiba HG6. So erringt die Plextor<br />

M6 Pro den Testsieg vor allem durch ihre<br />

umfangreiche Ausstattung. Die Samsung-<br />

SSDs sind sehr schnell, aber teuer. Hier will<br />

Samsung wohl die Investitionen in die 3D-<br />

V-NAND-Technik wieder hereinholen. ok<br />

Begrenzt nützlich<br />

Plextor und Samsung statten ihre SSDs<br />

mit zusätzlicher Cache-Software aus.<br />

■ Arbeitsspeicher als Cache<br />

Plextors PlexTurbo und Samsungs<br />

Rapid sind Tools, die einen Teil des<br />

Arbeitsspeichers als Cache für die SSD<br />

reservieren. In der Praxis nutzt das<br />

allerdings wenig. Denn das Betriebssystem<br />

nutzt den Arbeitsspeicher bereits<br />

selbst als Cache, um Zugriffe auf den<br />

Massenspeicher zu minimieren. Und es<br />

erledigt das meist besser als die Tools.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

33


PERSONAL COMPUTING<br />

2D-Planar-NAND<br />

Nanometer<br />

3D-V-NAND<br />

Layer<br />

Bei SSDs mit herkömmlichen<br />

planarem<br />

NAND-Flash ist eine<br />

Kapazitätssteigerung<br />

nur durch kleinere<br />

Zellen möglich, bei<br />

3D-V-NAND fügt man<br />

einfach weitere Layer<br />

mit Flash-Zellen hinzu.<br />

Solid-State-Disks<br />

Hersteller 1 PLEXTOR 2 SANDISK 3 SAMSUNG 4 SAMSUNG 5 TOSHIBA<br />

Produkt M6 Pro Extreme Pro 850 PRO 1TByte 850 Pro 128 GByte HG6 (THNSNJ256GCSU)<br />

Testergebnisse<br />

auf einen Blick<br />

5 Solid-State-Disks<br />

von 110 bis 600 Euro<br />

Versandpreis (zirka) 150 Euro 290 Euro 600 Euro 110 Euro 130 Euro<br />

Herstellergarantie 5 Jahre 10 Jahre 10 Jahre 10 Jahre 2 Jahre<br />

Internet www.plextor.de www.sandisk.de www.samsung.de www.samsung.de www.toshiba.de<br />

Gesamtwertung<br />

-Testurteil<br />

94 Punkte<br />

sehr gut<br />

92 Punkte<br />

sehr gut<br />

91 Punkte<br />

sehr gut<br />

91 Punkte<br />

sehr gut<br />

85 Punkte<br />

gut<br />

Preis/Leistung sehr gut sehr gut sehr gut befriedigend sehr gut<br />

Technische Merkmale<br />

Kapazität 256 GByte/238,47 GiB 480 GByte/447,13 GiB 1000 GByte/953,87 GiB 128 GByte/119,2 GiB 256 GByte/238,47 GiB<br />

Interface<br />

ATA8-ACS – SATA III<br />

(SATA 6Gb/s)<br />

ACS-2 – SATA III<br />

(SATA 6Gb/s)<br />

ACS-2 – SATA III<br />

(SATA 6Gb/s)<br />

ACS-2 – SATA III<br />

(SATA 6Gb/s)<br />

ACS-2 – SATA III<br />

(SATA 6Gb/s)<br />

S.M.A.R.T/48-bit/ ✔/✔/✔ ✔/✔/✔ ✔/✔/✔ ✔/✔/✔ ✔/✔/✔<br />

Schreib Cache<br />

DCO*/Adv. Powermanagement<br />

✔/– ✔/✔ ✔/– ✔/– ✔/✔<br />

SCT/NCQ/Trim ✔/✔/✔ –/✔/✔ ✔/✔/✔ ✔/✔/✔ ✔/✔/✔<br />

Gewicht/Bauhöhe 58 g/6,9 mm 58 g/6,8 mm 52 g/6,5 mm 46 g/6,5 mm 52 g/6,7 mm<br />

Preis pro GiB 0,63 Euro 0,65 Euro 0,63 Euro 0,92 Euro 0,55 Euro<br />

Herstellerangaben<br />

NAND-Typ MLC (19 nm) MLC (19 nm) 3D V-NAND MLC (40 nm) 3D V-NAND MLC (40 nm) MLC (19 nm)<br />

Controller Marvell 88SS9187 Marvell 88SS9187 Samsung MEX Samsung MEX Toshiba TC358790XBG<br />

MTBF 2,4 Mio. Stunden k. A. 2 Mio. Stunden 2 Mio. Stunden 1,5 Mio. Stunden<br />

Verbrauch Betrieb/Leerlauf –/0,25 Watt –/0,15 Watt 3,3/0,4 Watt 3,3/0,4 Watt 3,3/0,13 Watt<br />

Messwerte/Zubehör<br />

Sequenz. Lesen/Schreiben 516,56/476,14 MByte/s 513,79/457,77 MByte/s 516,16/491,45 MByte/s 517,69/452,03 MByte/s 508,61/479,46 MByte/s<br />

Max. Lesen/Schreiben 560,5/503,8 MByte/s 557,1/527,39 MByte/s 565,79/536,87 MByte/s 565,8/478,28 MByte/s 556,5/525,1 MByte/s<br />

Mitt. Transferrate L/S 503,8/448 MByte/s 519,5/485,5 MByte/s 519,3/479,1 MByte/s 519,7/449,7 MByte/s 485,9/464,4 MByte/s<br />

4-KByte-Dateien L/S 30,1/74,7 MByte/s 30,3/65,5 MByte/s 29/57,5 MByte/s 31,4/67,5 MByte/s 20,7/64,5 MByte/s<br />

Mitt Zugriffszeit Lesen/ 0,038/0,042 ms 0,064/0,068 ms 0,048/0,039 ms 0,067/0,048 ms 0,097/0,057 ms<br />

Schreiben<br />

CPU Last Lesen/Schreiben 2,7/2,2 % 2,3/2,1 % 2,5/2,3 % 2,5/2,7 % 2,6/2,7 %<br />

Zubehör<br />

Tool-CD, Spacer, Einbaurahmen,<br />

Spacer – – –<br />

Kabel, Schrauben<br />

Fazit<br />

Die Testsiegerin M6 Pro<br />

von Plextor ist flott und<br />

gefällt durch umfangreiches<br />

Zubehör.<br />

SanDisk gewährt der<br />

Extreme Pro satte 10<br />

Jahre Garantie. Auch die<br />

Leistung überzeugt.<br />

Die große 850 Pro von<br />

Samsung ist sehr teuer<br />

aber schnell. Und es gibt<br />

10 Jahre Garantie.<br />

Die 128-GByte-Variante<br />

von Samsungs 3D-SSD<br />

ist etwas langsamer,<br />

aber ebenso kostspielig.<br />

Für eine 256-GByte-SSD<br />

ist die flotte Toshiba HG6<br />

günstig, dafür gibt es<br />

keine Herstellergarantie.<br />

34 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


Professionelle Qualität zu attraktiven Preisen!<br />

<br />

45 Jahre Erfahrung<br />

50.000 Produkte am Lager<br />

über schnellerler<br />

24-Std.-Versand kein nM<br />

Mindermengenzuschlag<br />

<br />

Kundenbewertungen<br />

schnelle<br />

TechniK<br />

zu Top-<br />

Preisen!<br />

Rund 97 % unserer Kunden<br />

sind vom reichelt-Service<br />

überzeugt*<br />

*Quelle: Shopauskunft.de (1.<br />

9. 2014)<br />

Im Spiel punkten!<br />

mit Hyper X FURY<br />

FURY erkennt seine Host-<br />

Plattform automatisch und<br />

übertaktet auf Frequenzen<br />

von bis zu 1.866 MHz!<br />

Mit allen gängigen Boards getestet!<br />

Plug&Play Funktionalität<br />

Geprüfte Qualität!<br />

• Speicherkapazität:<br />

bis zu 8 GB (einzeln)<br />

und 8 GB -16 GB (Kits)<br />

• Frequenzen:<br />

1.333 MHz - 1.866 MHz<br />

• Speicherlatenzen:<br />

9-9-9-27,10-10-10-30<br />

und 10-11-10-30<br />

• auch in schwarz, blau<br />

und weiß erhältlich<br />

Bestes Bildfür Gamer!<br />

Stylischer 28-Monitor mit 4K-Auösung<br />

• TN Panel mit<br />

10-Bit-Farbwiedergabe<br />

• OverDrive Funktion<br />

für schärfste Bilder<br />

• höhenverstellbarer Fuß<br />

• Bildschirmdiagonale: 71 cm<br />

• 4K-Auflösung:<br />

3840 x 2160 Bildpunkte<br />

IIYAMA B2888UHSU<br />

494, 95<br />

Stylisch, schnell & NEU<br />

konsolenkompatibel!<br />

USB3.0 USB-Stick HyperX mit Schlüsselring<br />

• Geschwindigkeit:<br />

90 MB/s Lesen<br />

30 MB/s Schreiben<br />

• Maße:<br />

60,2 x 21,4 x 9,8 mm<br />

HXF30/16GB 16 GB<br />

HXF30/32GB 32 GB 22,30<br />

HXF30/64GB<br />

64 GB 41,95<br />

Katalog<br />

06.1|2014!<br />

rot<br />

Bestellnummer:<br />

30KI0413-1009FR 39,50 4 GB/single<br />

30KI0813-1009FR 74,50 8 GB/single<br />

30KI0813-2009FR 79,50 2x 4 GB Kit<br />

30KI1613-2009FR 139,95 2x 8 GB Kit<br />

USB<br />

30<br />

14, 30<br />

Jetzt bestellen:<br />

Verblüffend kompakter USB3.0-Stick<br />

ideal für Notebooks, Spielkonsolen, Fernseher, Autoradios u.v.m.<br />

• Lesegeschwindigkeit:<br />

bis zu 130 MB/s<br />

• Maße ohne Kappe (LxBxH):<br />

19,1 x 15,9 x 8,8 mm<br />

SDCZ43-016G-G46 16 GB<br />

SDCZ43-032G-G46 32 GB 20,30<br />

SDCZ43-064G-G46 64 GB 31,70<br />

Portabler 3G-WLAN-HotSpot!<br />

Mobiles Internet kann so einfach sein!<br />

www.reichelt.de<br />

Bestell-Hotline: +49 (0)4422 955-333<br />

10, 10<br />

USB<br />

30<br />

HUAWEI E5330<br />

49, 95<br />

mit<br />

Schutzkappe<br />

NEU<br />

Überall ins Netz!<br />

Sie brauchen nur eine SIM-Karte<br />

für bis zu 10 Geräte gleichzeitig<br />

bis zu 6 Stunden Akku-Laufzeit<br />

Verbindet problemlos<br />

Smartphones, Tablets<br />

& Laptops<br />

mit dem Internet!<br />

Kostenlos –<br />

Jetzt anfordern!<br />

Für Verbraucher: Es gelten die gesetzlichen Widerrufsregelungen. Alle angegebenen Preise in € inklusive der gesetzlichen MwSt., ab Lager Sande,<br />

zzgl. Versandspesen für den gesamten Warenkorb. Es gelten ausschließlich unsere AGB (unter www.reichelt.de/agb, im Katalog oder auf Anforderung).<br />

Zwischenverkauf vorbehalten. Alle Produktnamen und Logos sind Eigentum der jeweiligen Hersteller. Abbildungen ähnlich. Druckfehler, Irrtümer und<br />

Preisänderungen vorbehalten. reichelt elektronik GmbH & Co. KG, Elektronikring 1, 26452 Sande (HRA 200654 Oldenburg)<br />

Preisstand: 15. 9. 2014<br />

Tagesaktuelle Preise:<br />

www.reichelt.de


PERSONAL COMPUTING<br />

WINDOWS-8-OBERFLÄCHE GESTALTEN<br />

Kachelleger<br />

Schöne Kacheln gibt es nicht nur im Baumarkt. Mit <strong>Windows</strong> 8.1 gestalten Sie interaktive<br />

Kacheln für die Metro-Oberfläche – mit individuellen Texten, passenden Piktogrammen<br />

und regelmäßig wechselnden News oder Statusupdates. ■ GREGOR BISWANGER<br />

D<br />

as Angenehme bei <strong>Windows</strong> 8 sind die<br />

interaktiven Live Kacheln auf dem Metro-Startbildschirm.<br />

Viele Apps blenden als<br />

schnelle Lebenszeichen einfache Statusupdates<br />

ein, ohne dass Sie die Apps zuerst<br />

starten müssen. Der Startbildschirm fungiert<br />

so als leichtgewichtiges Dashboard,<br />

Pinnen Sie die Kachel-Website<br />

über die IE-App an den Startbildschirm<br />

von Win 8.<br />

die Kontakte-App beispielsweise liefert aktuelle<br />

Statusmeldungen aus den sozialen<br />

Netzwerken. Auch Links zu Websiten können<br />

Sie als Kacheln auf den Startschirm legen.<br />

<strong>Windows</strong> zeigt sie normalerweise nur<br />

mit dem Favoriten-Icon oder mit Browser-<br />

Symbol an. Erst <strong>Windows</strong> 8.1 sprengt man<br />

mit dem Internet<br />

Explorer 11 diese<br />

Grenzen. Durch das<br />

Hinzufügen weniger<br />

HTML-Metatags<br />

in der Webseite<br />

wird aus einer einfachen<br />

Website-Kachel<br />

eine interaktive<br />

Live Kachel mit<br />

App Niveau. Das<br />

bietet dem Nutzer<br />

einen höheren Komfort. Außerdem laden<br />

Sie Nutzer durch Status-Updates ein, Ihre<br />

Seite wieder zu besuchen.<br />

Für die Live Kachel Erweiterung der eigenen<br />

Website, wird der Zugriff auf die Pinned Sites<br />

API benötigt (bit.ly/1CQT0Jb, Beispielcode:<br />

bit.ly/1tvWzOx). Die API existiert bereits seit<br />

<strong>Windows</strong> 7 und bietet dort eine einfache<br />

Konfiguration der sogenannten Jump-List.<br />

Das ist ein spezielles Kontextmenü für<br />

Webseiten, die in der unteren Taskleiste<br />

von <strong>Windows</strong> verknüpft sind. Durch einen<br />

Rechtsklick oder einer Touch-Geste nach<br />

oben wird diese sofort sichtbar. Ab <strong>Windows</strong><br />

8 hat Microsoft die API durch eine<br />

Live Kachel Schnittstelle erweitert. Der Zugriff<br />

auf die API erfolgt ganz einfach über<br />

HTML-Metatags, die immer mit msapplication<br />

beginnen, gefolgt von der jeweiligen<br />

36 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


DVD<br />

EXTRAS ZUM HEFT Listings<br />

Wunscheinstellung. Es gibt insgesamt drei<br />

unterschiedliche Möglichkeiten die Metadaten<br />

auf der eigenen Webseite zu hinterlegen:<br />

im Header-Bereich des HTML-Gerüsts,<br />

durch zusätzliche XML-Dateien oder direkt<br />

durch JavaScript. Die ausführlichen Listings<br />

finden Sie auf unserer DVD.<br />

1.<br />

Metatags anlegen<br />

Erzeugen Sie eine neue index.html-<br />

Datei im Format HTML 5 mit einem HTML-<br />

Editor Ihrer Wahl (Listing 1 auf DVD). Der<br />

Autor nutzt den kostenlosen HTML-Editor<br />

Brackets, der unter <strong>Windows</strong>, Mac und Linux<br />

läuft (brackets.io). Der Inhalt der neuen<br />

Datei erhält eine Standard HTML5-Struktur<br />

aus Listing 1. Fügen Sie nun im die<br />

neuen Metatags ein.<br />

<br />

<br />

Der erste Metatag application-name steht<br />

für den gewünschten Namen der Kachel.<br />

Gefolgt von „msapplication-TileColor“, das<br />

die Farbe der Kachel vorgibt. Als Name dient<br />

im Beispiel „Meine Website“ und als Farbe<br />

Lila (Hexcode #ba00ff). Die beiden Metatags<br />

folgen nach dem bereits vorhandenen Metatag,<br />

direkt über dem HTML-Element Title.<br />

Speichern Sie die Datei und öffnen sie mit<br />

der App des IE (Vorsicht, die Deskopt-Variante<br />

des IE geht nicht!). Dann klicken Sie<br />

rechts unten auf den Favoriten-Button und<br />

ein Pin-Button erscheint. Wenn Sie diesen<br />

klicken, erscheint eine <strong>Vorschau</strong> der neuen<br />

Kachel, und der Nutzer hat die Möglichkeit,<br />

Name und Größen auszuwählen. Dann landet<br />

die Kachel, wie von uns vorgegeben, auf<br />

dem Startbildschirm.<br />

2.<br />

Das richtige Icon<br />

Spezifikation des Designs der Metro-<br />

Oberläche (auch Modern UI) liegt beim Flat-<br />

Design. Es sollten z.B. keine Icons mit 3D-<br />

Schattierungen zum Einsatz kommen. Am<br />

besten eignen sich einfache Piktogramme,<br />

wie Sie sie mit dem kostenlosen Tool Metro<br />

Studio (www.syncfusion.com/downloads/metrostudio)<br />

unter 1000 konfigurierbaren Beispielen<br />

finden.<br />

Die Live Kacheln haben unterschiedliche<br />

Größen: Klein (70 x 70), Mittel (150 x 150),<br />

Breit (310 x 150) und Groß (310 x 310). Wobei<br />

der Entwickler zusätzlich definieren muss,<br />

ob breit und groß zur Verfügung steht. Der<br />

Benutzer entscheidet selbst, welche er dann<br />

verwenden möchte. So legen Sie die unterschiedlichen<br />

Kachelgrößen fest und weisen<br />

die Bilder zu (weitere Beispiele auf DVD):<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

Das Metro Studio bietet<br />

über tausend anpassbare<br />

Piktogramme für<br />

Kacheln an.<br />

tmeta name=“msapplication-square70x<br />

70logo“ content=“tiny.png“/><br />

<br />

3. Status-Updates<br />

Die Kür bildet nun das regelmäßige<br />

Einblenden von Statusmeldungen. Die API<br />

bietet über den Metatag msapplication-notification<br />

das Anbinden von XML-Dateien<br />

an, die den Inhalt vorgeben (bit.ly/1nKZJL7).<br />

Den Zeitabstand der Abfragen liegt bei 30,<br />

60, 360), 720 oder 1440 (1 Tag) Minuten. Ein<br />

kostenfreier Web-Service von Microsoft erzeugt<br />

aus einem RSS-Feed die nötige Tile-<br />

XML. Er ist wie folgt aufgebaut: „http://notifications.buildmypinnedsite.com/?feed=“<br />

+ URL vom RSS-Feed. Ein Beispiel für den<br />

Feed des <strong>PC</strong> <strong>Magazin</strong>s (www.pc-magazin.de/<br />

rss/9447) mit halbstündiger Frequenz wäre:<br />

■ Der Kachel-Wizard führt schnell zum<br />

Ziel ohne ernsthaften Programmieraufwand.<br />

Er ist allerdings mit seiner kleinen<br />

Auswahl an Funktionen sehr leichtgewichtig.<br />

Wer etwas mehr aus seiner Live-<br />

Kachel herausholen möchte, dem bleibt<br />

ein zusätzlicher Programmieraufwand<br />

nicht erspart. Der Assistent beginnt mit<br />

Build your own site tile, wo Sie Namen,<br />

Farbe und Bild eingeben. Der zweite<br />

Schritt Add Notifications sorgt für die<br />

nötige Interaktivität über einen RSS-Feed,<br />

der später automatisch die Kachel mit<br />

neuen Informationen versorgt. Zu guter<br />

Letzt erhalten Sie den generierten Code<br />

unter Get the Code!. Kopieren Sie diesen<br />

an das Ende der eigenen Website.<br />

<br />

Der Wert Cycle gibt bestimmte Bedingungen<br />

(Gültigkeiten) mit Gültigkeit mit, beispielsweise<br />

(vollständige Liste auf DVD):<br />

1: Benachrichtigungen für alle Größen.<br />

2: Abfrage nur für die Kachelgröße mittel.<br />

5: Abfrage nur für die Kachelgröße von mittel<br />

oder breit.<br />

Speichern Sie das Beispiel, und öffnen Sie<br />

die index.html-Datei erneut mit der IE App.<br />

Der Browser wird automatisch den neuen<br />

API-Bereich auslesen und auch bei der<br />

bereits angepinnten Kachel die Änderung<br />

übernehmen. Wechseln Sie zum Startbildschirm,<br />

und Ihre Live Kachel wird interaktiv<br />

die <strong>PC</strong>-<strong>Magazin</strong>-News anzeigen. whs<br />

Kostenloser Kachel-Wizard ohne Programmieraufwand<br />

Microsoft bietet auf der Website buildmypinnedsite.com einen kostenlosen Kachel-<br />

Wizard, der in nur drei Schritten den nötigen Source-Code erzeugt.<br />

Sehr angenehm ist die zusätzliche Live<br />

Preview auf der rechten Bildschirmseite,<br />

die das spätere Metro-Ergebnis mit einer<br />

interaktiven <strong>Vorschau</strong> anzeigt.<br />

In drei Schritten führt der Assistent Sie durch die<br />

Gestaltung einer interaktiven Kachel.<br />

37


PERSONAL COMPUTING<br />

MUSIK AUS DEM NETZ<br />

Saugen, taggen<br />

& mixen<br />

Aus dem Netz laden, perfekt taggen und dann<br />

über Wiedergabelisten oder in Form von Mixes<br />

abspielen – so geht Musik heute. ■ HANS BÄR<br />

U<br />

nterwegs zu Fuß, im Auto und im Flugzeug<br />

oder in den eigenen vier Wänden<br />

und im Garten – dank Streaming-Equipment,<br />

mobilen MP3-Playern und Smartphones<br />

kann sich jeder Musikfan rund um die<br />

Uhr von seinen Lieblingssongs beschallen<br />

lassen. Bevor die aus dem Internet heruntergeladene<br />

Musik aber auf den mobilen<br />

Player übertragen werden kann, müssen<br />

Anwender, die Wert auf eine gepflegte Musiksammlung<br />

legen, ein wenig Zeit investieren,<br />

etwa um die ID3-Tags der Songs und<br />

Alben zu bearbeiten oder um intelligente<br />

Wiedergabelisten zusammenzustellen. Wir<br />

zeigen Ihnen, welche Möglichkeiten Ihnen<br />

offen stehen und welche Tools Ihnen die<br />

Arbeit erleichtern.<br />

Musik kaufen oder saugen?<br />

Angesichts der vernünftigen Preise, die<br />

Apple und Konsorten für einzelne Musikstücke<br />

und komplette Alben aufrufen, sowie<br />

der Tatsache, dass die Gängelei mittels<br />

Digital Rights Management (DRM) der Vergangenheit<br />

angehört, dürfte der Großteil<br />

aller Musikliebhaber inzwischen Geld in<br />

sein Hobby investieren. Lediglich einige Unverbesserliche<br />

sowie hartgesottene Raubkopierer,<br />

die sich prinzipiell weigern, für<br />

digitale Inhalte zu bezahlen, besorgen sich<br />

Musik in den dunklen Ecken des Internets.<br />

Während die Suche nach Musik aus illegalen<br />

Quellen noch einfach ist – über eine<br />

Ganz gleich, auf<br />

welchem Endgerät die<br />

Musik laufen soll – die<br />

ID3-Tags der MP3-<br />

Dateien müssen auf<br />

Vordermann sein.<br />

einfache Google-Suche – gestaltet sich<br />

gestaltet sich das Herunterladen um ein<br />

Vielfaches komplizierter. Abgesehen von<br />

einigen wenigen Anbietern, die die Songs<br />

per Direct-Download oder über File-Hoster<br />

wie Uploaded.to, Share-Online oder Zippyshare<br />

zur Verfügung stellen, müssen<br />

die Nutzer zunächst einmal Kaskaden von<br />

Bannern und Pop-Ups über sich ergehen<br />

lassen. Zudem müssen sie aufpassen, wo<br />

sie hinklicken, damit sie nicht aus Versehen<br />

den falschen Download-Button erwischen.<br />

Darüber hinaus gehen immer mehr Song-<br />

Download-Seiten dazu über, den Link erst<br />

dann preiszugeben, wenn sich der Nutzer<br />

bei weiteren dubiosen Webseiten angemeldet<br />

oder an Umfragen teilgenommen hat.<br />

Der Weg über die bekannten Warez-Foren<br />

ist in Sachen Musik selten von Erfolg gekrönt.<br />

Denn abgesehen von der Tatsache,<br />

dass beispielsweise Boerse.bz deutsche<br />

User seit einigen Monaten mittels Geo-IP-<br />

Sperre ausschließt und der Zugang somit<br />

38 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


DVD<br />

TOOLPAKET Musik und Streaming<br />

nur noch über eine VPN-Verbindung erfolgen<br />

kann, ist das Angebot solcher Foren<br />

nicht besonders groß. Für Hardcore-Raubkopierer<br />

wesentlich komfortabler ist das<br />

Saugen aus den Usenet. Allerdings fallen<br />

hierbei Kosten an, da die Usenet-Services<br />

Geld verdienen wollen (das könnte der<br />

Raubkopierer auch in legale Musik investieren).<br />

Ein Newsreader mit integrierter<br />

Suchfunktion ist hingegen nicht zwingend<br />

erforderlich, da die einschlägig bekannten<br />

NZB-Seiten mit den gewünschten Informationen<br />

aufwarten.<br />

MP3-Songs taggen<br />

Smartphone- und Tablet-Mixer<br />

Wer sich unterwegs als mobiler DJ versuchen will, benötigt nichts weiter als eine App<br />

und Fingerspitzengefühl.<br />

Mit DJ Studio 5<br />

machen Sie aus einem<br />

Android-Gerät das perfekte<br />

Mixing-Studio.<br />

Nahezu jedem Nutzer dürfte diese Situation<br />

bekannt sein: Sie überspielen eine<br />

Handvoll Songs auf Ihren mobilen Player,<br />

zum Beispiel ein Android-Smartphone,<br />

starten die entsprechende App und suchen<br />

nach einem der neuen Lieder. Doch weder<br />

in der Liste der Interpreten, noch in der Titelübersicht<br />

sind die neuen Tracks aufgeführt.<br />

Dafür entdecken Sie eine ganze Reihe<br />

von Liedern, bei denen TITEL1 oder Unbekanntes<br />

Album steht. Der Grund: Die ID3-<br />

Tags der Musikstücke sind entweder leer<br />

oder mit Platzhaltern ausgefüllt.<br />

Während <strong>Windows</strong> Musikdateien ausschließlich<br />

anhand des Dateinamens identifiziert,<br />

greifen Software-Audio-Player und<br />

portable MP3-Soundmaschinen zusätzlich<br />

dazu auch auf die im ID3-Tag integrierten<br />

Informationen zurück. Der Vorteil dieser<br />

Variante liegt auf der Hand: Anstatt sich mit<br />

der Anzeige des Dateinamens, etwa TITEL1.<br />

MP3 zufriedengeben zu müssen, werden Ihnen<br />

im Display wichtige Informationen wie<br />

Interpret, Titel und Name des Albums angezeigt.<br />

Und zwar unabhängig vom eigentlichen<br />

Dateinamen.<br />

Kurzum, ID3-Tags stellen so etwas wie die<br />

Nummernschilder von MP3-Dateien dar.<br />

Und dies erleichtert nicht nur die Wiedergabe,<br />

sondern auch die Verwaltung und das<br />

Mixen. Dementsprechend wichtig ist es<br />

also, die ID3-Tags Ihrer MP3-Dateien stets<br />

korrekt einzutragen. Um sich die Arbeit zu<br />

erleichtern, genügt es, sich auf die wichtigsten<br />

Informationen zu beschränken: Titel,<br />

Interpret, Album, Genre, Jahr und Covergrafik.<br />

Perfekt zum Bearbeiten von ID3-Tags<br />

geeignet ist die überragende Freeware MP-<br />

3Tag (www.mp3tag.de). Wie Sie dabei vorgehen,<br />

lesen Sie im Kasten auf Seite 40.<br />

Die Entwicklung der ID3-Tags<br />

Bei der Entwicklung des MP3-Formats legten<br />

die Programmierer offensichtlich keinen<br />

Wert auf die Möglichkeit, weiterführen-<br />

■ Traktor DJ<br />

Die App, die aus dem Hause des Soundspezialisten<br />

Native Instruments stammt,<br />

steht für iPad und iPhone zur Verfügung,<br />

wobei die 1,79 Euro teure Smartphone-<br />

Variante naturgemäß ein wenig fitzliger<br />

zu bedienen ist. Wesentlich komfortabler<br />

lassen sich am iPad zwei Songs aus der<br />

eigenen Musiksammlung miteinander<br />

mixen. Günstig ist das Vergnügen aber<br />

nicht: Die iPad-Version schlägt mit 8,99<br />

Euro zu Buche.<br />

■ Cross DJ<br />

Wer beim Mixen Wert auf virtuelle<br />

Plattenteller zum Scratchen legt, sollte<br />

Raubkopierer stellen<br />

MP3-Dateien immer<br />

seltener bei One-Klick-<br />

Hostern zur Verfügung,<br />

da sie darüber kein Geld<br />

verdienen.<br />

unbedingt einen Blick auf Cross DJ (für<br />

Android und iOS) werfen. Die App greift<br />

auf die lokale Musikbibliothek zu, verfügt<br />

über 14 Spezialeffekte und ein integriertes<br />

Sampler-Modul.<br />

■ DJ Studio 5<br />

Die kostenlose Android-App setzt auch<br />

auf die bewährte Turntable-Darstellung,<br />

was das Mixen wesentlich erleichtert.<br />

Acht Spezialeffekte, zehn Samples und<br />

ein Equalizer sind auch mit an Bord. Und<br />

mit der Funktion Automix kommen auch<br />

Einsteiger auf ihre Kosten, da sich die<br />

App eigenständig um das Abmischen<br />

kümmert.<br />

Die einschlägigen<br />

Warez-Foren bieten<br />

Songs und Alben zum<br />

Download an.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

39


PERSONAL COMPUTING<br />

iTunes ist mit seinen<br />

vielen Funktionen sehr<br />

gut geeignet zur Verwaltung<br />

ausgedehnter<br />

Musiksammlungen.<br />

Auch die ID3-Tags lassen sich mit iTunes komfortabel<br />

anlegen und verwalten.<br />

de Informationen innerhalb der Sounddatei<br />

speichern zu können. Vorgesehen waren<br />

lediglich die Infofelder Copyrighted, Private<br />

und Original Home. Diese Lücke entdeckte<br />

der US-amerikanische Tüftler Eric Kemp im<br />

Jahre 1996. Um die Nachlässigkeit auszubügeln,<br />

programmierte er die Software Studio<br />

3. Deren einziger Sinn und Zweck bestand<br />

darin, jede mit dem Programm geöffnete<br />

MP3-Datei um einen exakt 128 Zeichen<br />

(Bytes) langen, als Tag (von Englisch to tag,<br />

markieren oder auszeichnen) bezeichneten<br />

Codeblock zu erweitern. Innerhalb dieses<br />

Tags definierte der Programmierer sechs Informationsfelder:<br />

Song Title, Artist, Album,<br />

Year, Comment und Genre. Die Länge der<br />

Informationen betrug jeweils 30 Zeichen,<br />

lediglich Year und Genre waren auf vier<br />

respektive ein Zeichen beschränkt. Summa<br />

summarum ergibt dies 125 Zeichen,<br />

die restlichen drei wurden vom Befehl Tag<br />

in Anspruch genommen. Aufmerksamen<br />

Lesern wird sicher auffallen, dass die Definition<br />

des Genres mit nur einem Zeichen<br />

recht knapp bemessen ist. Hierzu sollten<br />

Sie wissen, dass der Erfinder des ID3-Tags<br />

80 Genres definiert und mit den Zahlen 00<br />

bis 79 verknüpft hat. Somit reduziert sich<br />

etwa die Eingabe des Genres Top 40 auf den<br />

Code 60. Detaillierte Informationen in englischer<br />

Sprache finden Sie auf der offiziellen<br />

ID3V2-Homepage (www.id3.org).<br />

Die erste Verbesserung erfuhren ID3-<br />

V1-Tags durch eine Erweiterung um die<br />

Tracknummer. Dazu wurde einfach das<br />

30 Zeichen lange Comment-Feld um zwei<br />

Bytes reduziert, eines davon wurde dem<br />

neuen Informationsfeld Album Track zugewiesen.<br />

Diese kleine Änderung genügte<br />

bereits, um die Versionsnummer auf V 1.1<br />

zu erhöhen. Dafür verantwortlich war Michael<br />

Mutschler, der Entwickler von MP3ext<br />

Metadaten mit MP3Tag komfortabel bearbeiten<br />

Die erste Wahl in Sachen Taggen stellt die hervorragende Freeware MP3Tag dar. Damit<br />

bringen Sie Ihre komplette Musiksammlung auf Vordermann.<br />

1.<br />

Musikstücke laden<br />

Nach dem Start klicken Sie auf das<br />

Menü-Symbol Verzeichnis wechseln…,<br />

um den Dateiauswahldialog zu öffnen,<br />

markieren den Ordner, in dem die MP3-<br />

Dateien gespeichert sind, und bestätigen<br />

mit OK.<br />

2.<br />

ID3-Tags einzeln bearbeiten<br />

Sobald das Tool die ID3-Infos<br />

ausgelesen hat, werden die Dateien im<br />

Hauptfenster angezeigt. Möchten Sie die<br />

ID3-Tags einzelner MP3-Songs editieren,<br />

klicken Sie das entsprechende Lied an und<br />

füllen die in der linken Spalte platzierten<br />

Eingabefelder aus.<br />

3.<br />

Mehrere iD3-Tags bearbeiten<br />

Handelt es sich bei den Dateien um<br />

Lieder eines Künstlers oder sind die Songs<br />

vom gleichen Album, können Sie die ID3-<br />

Tags in einem Schritt bearbeiten. Sobald<br />

Sie mehrere Einträge markieren, wird in<br />

den Eingabefeldern die Angabe <br />

angezeigt. Sie müssen lediglich<br />

die für alle Dateien geltenden Infos, etwa<br />

Interpret, Album oder Genre eintippen<br />

und auf Speichern klicken.<br />

4.<br />

Dateinamen automatisch vom Tool<br />

anpassen lassen<br />

Hilfreich ist die automatische Umbenennung<br />

auf Basis der ID3-Tags. Klicken<br />

Sie dazu die zu bearbeitende Datei mit<br />

der rechten Maustaste an, wählen Sie<br />

Konverter und Tag – Dateiname. Im Feld<br />

Formatstring ist die Standardumwandlung<br />

%artist% - %title% eingetragen,<br />

darunter wird Ihnen eine <strong>Vorschau</strong> präsentiert.<br />

Über den Pfeil können Sie weitere<br />

Parameter hinzufügen, etwa Album, Track<br />

und Year. Das Umbenennen starten Sie<br />

mit OK. Anschließens speichern Sie die<br />

Änderungen.<br />

5.<br />

Cover suchen und einbinden<br />

Über Tag-Quellen und CoverArt<br />

können Sie bei Amazon (.com und .de)<br />

nach Covergrafiken suchen und sie direkt<br />

einbinden. Haben Sie das passende Bild<br />

im Web gefunden, kopieren Sie die Grafik,<br />

klicken mit der rechten Maustaste in den<br />

Cover-Platzhalter und wählen Cover aus<br />

Zwischenablage einfügen.<br />

Mit MP3Tag wird das Bearbeiten von ID3-Tags zum Kinderspiel.<br />

Sehr hilfreich ist, dass sich die Dateinamen in einem Rutsch ändern lassen.<br />

40 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


PERSONAL COMPUTING<br />

(www.mutschler.de/mp3ext/). Der eigentliche<br />

Quantensprung gelang aber erst mit der<br />

Einführung des – auch heute noch gültigen<br />

– ID3-V2-Standards, aktuell ist ID3V2 4.0.<br />

So wie Dateinamen nach der Veröffentlichung<br />

von <strong>Windows</strong> 95 endlich die störende<br />

8+3-Beschränkung sprengten, räumt ID3<br />

V2 mit der 30-Zeichen-Hürde auf. Jedes Feld<br />

kann nun beliebig viele Zeichen enthalten.<br />

Zudem wurde die Anzahl der verfügbaren<br />

Eingabefelder drastisch erweitert. So können<br />

Sie MP3-Dateien um eigene Kommentare<br />

erweitern, Angaben zu Komponisten,<br />

Verleger und Dirigent hinzufügen und sogar<br />

Bilder und Songtexte implementieren.<br />

iTunes erleichtert die Verwaltung<br />

Hilfreiche Apps für Musikliebhaber<br />

Musik-Player, Downloader, Fernsteuerung, Tagging-Hilfe und jede Menge mehr – diese<br />

Apps gehören auf die Smartphones aller Musikfans.<br />

App Beschreibung Preis<br />

Free MP3 Music Downloader Saugen, Playlisten anlegen, abspielen (<strong>Windows</strong> Phone) kostenlos<br />

InstanTunes Zufalls-Playlists zusammenstellen (iOS) 0,89 Euro<br />

iTag - Music Tag Editor ID3-Tags auf Android-Geräten bearbeiten kostenlos<br />

PowerAmp Der beste Musik-Player für Android-Geräte 2,99 Euro<br />

Rebirth für iPad Legendärer Techno-Baukasten basierend auf der TB-303 4,49 Euro<br />

Remote iOS-App zum bequemen Fernsteuern von iTunes kostenlos<br />

Shazam Universal-App zur Erkennung von Musikstücken kostenlos<br />

Squeezeplayer Macht aus einem Android-Gerät eine vollwertige Squeezebox 3,59 Euro<br />

Je größer die eigene Musiksammlung, desto<br />

schwerer fällt es, den Überblick zu behalten.<br />

Aus diesem Grund setzen selbst<br />

Anwender, die weder iPhone noch iPad<br />

besitzen, auf iTunes. Denn auch wenn die<br />

im Laufe der Jahre immer schwerfälliger<br />

gewordene Software einige Macken hat –<br />

zur Verwaltung ausgedehnter Songarchive<br />

gibt es keine echte Alternative. Zwar gibt es<br />

zahlreiche Programme, die ähnliche Funktionen<br />

bieten – unter anderem MediaMonkey<br />

(www.mediamonkey.com), Jajuk (jajuk.info) und<br />

Helium Music Manager (www.helium-musicmanager.com)<br />

sowie den zur Grundausstattung<br />

von <strong>Windows</strong> gehörenden <strong>Windows</strong><br />

Media Player – an die Funktionsvielfalt von<br />

iTunes reichen diese Programme allerdings<br />

nicht heran. Dies gilt insbesondere für das<br />

Rippen und Brennen von Audio-CDs sowie<br />

die Streaming-Optionen, die auch die<br />

netzwerkweite Freigabe der eigenen Musiksammlung<br />

umfassen. Und wer ein iOS-<br />

Gerät als mobilen Player nutzt, kommt ohnehin<br />

kaum um die Apple-Software herum.<br />

Wiedergabelisten: Musik nach Maß<br />

Um in iTunes eigene Wiedergabelisten anzulegen,<br />

gibt es mehrere Möglichkeiten.<br />

Sie können Datei/Neu/Wiedergabeliste<br />

wählen oder auf das unten links platzierte<br />

Plussymbol klicken und sich für Neue<br />

Wiedergabeliste entscheiden. Anschließend<br />

ziehen Sie die Songs, die Sie in dieser<br />

Playlist zusammenfassen wollen, per<br />

Drag&Drop aus der Musikbibliothek in die<br />

Wiedergabeliste.<br />

Ebenfalls möglich ist es, in der Musikbibliothek<br />

die gewünschten Lieder zu markieren,<br />

mit der rechten Maustaste in die<br />

Markierung zu klicken und Neue Wiedergabeliste<br />

von Auswahl zu wählen. Praktisch:<br />

Gehören alle Songs zum gleichen Album,<br />

übernimmt iTunes automatisch Albumtitel<br />

und Interpret als Titel der neuen Liste. Um<br />

einzelne Songs zu bereits angelegten Playlists<br />

hinzuzufügen, klicken Sie die Einträge<br />

mit der rechten Maustaste an und wählen<br />

Zur Wiedergabeliste hinzufügen. Anschließend<br />

wählen Sie die gewünschte Playlist<br />

aus. Um ein Vielfaches interessanter als<br />

Playlists manuell zu befüllen, sind intelligente<br />

Listen, die Songs automatisch anhand<br />

von Kriterien auswählen. Die Spanne<br />

der zur Verfügung stehenden Optionen ist<br />

überwältigend groß. Zudem lassen sich die<br />

einzelnen Kriterien mit logischen Operatoren<br />

verknüpfen, sodass es beispielsweise<br />

problemlos möglich ist, alle Songs aus den<br />

90er-Jahren, deren Bewertung mindestens<br />

vier Sterne beträgt und die innerhalb der<br />

letzten sechs Wochen kein einziges Mal<br />

wiedergegeben wurden, in einer Playlist<br />

zusammenzufassen, die automatisch aktualisiert<br />

wird. Letzteres sorgt dafür, dass alle<br />

Songs, die nicht mehr den gewählten Kriterien<br />

entsprechen, aus der Liste entfernt und<br />

durch neue Lieder ersetzt werden.<br />

Lieblingssongs mixen<br />

Mit MixMeister ermitteln<br />

Sie die Geschwindigkeiten<br />

der Songs und<br />

passen Übergänge<br />

entsprechend an.<br />

Reicht es Ihnen nicht aus, Ihre Lieblingssongs<br />

in eigenen Wiedergabelisten einzusortieren,<br />

müssen Sie sich Ihre ganz<br />

persönlichen Mixe zusammenstellen. Kompliziert<br />

ist das nicht, da bewährte Tools wie<br />

MixMeister Express (www.mixmeister.com,<br />

ca. 60 Euro) inzwischen in der Lage sind,<br />

die Tonhöhen und Geschwindigkeiten der<br />

Songs (Beats Per Minute, BPM) zu ermitteln,<br />

die Übergänge taktgenau zu platzieren und<br />

die Lautstärken durch Ein- und Ausfaden<br />

anzupassen. Dadurch lassen sich einfach<br />

gehaltene Allerweltsmixes mit wenigen<br />

Mausklicks zusammenstellen und auf CD<br />

brennen oder auf einen MP3-Player kopieren.<br />

Wer aber Wert auf minutenlange Übergänge<br />

und Crossfade-Effekte legt, muss deutlich<br />

mehr Zeit investieren. Überhaupt sind<br />

ambitionierte DJs mit MixMeister Fusion<br />

(ca. 300 Euro) besser bedient, da ihnen unter<br />

anderem acht anstatt vier Spuren zur<br />

Auswahl stehen, Mixe als MP3-Dateien exportiert<br />

werden können und sich beliebige<br />

VST-Plugins integrieren lassen. Alternativ<br />

dazu können Sie Musik aber auch unterwegs<br />

mixen, etwa auf Ihrem Smartphone<br />

oder Tablet. Einige empfehlenswerte Apps<br />

für Android und iOS stellen wir Ihnen im<br />

Kasten oben vor.<br />

whs<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

41


PERSONAL COMPUTING<br />

IDENTITÄT IM NETZ VERSCHLEIERN<br />

Anonym im<br />

Tunnel<br />

Es gibt viele Gründe, ohne Nummernschild durch das WWW zu reisen – sei es nur, um<br />

nicht in den Datenfallen der Werbebanner oder Geheimdienste zu landen. Lesen Sie,<br />

welche Tricks wirklich anonym machen – und welche nur Ärger bringen. ■ JAN KADEN<br />

N<br />

icht nur Kriminelle oder Terroristen verschleiern<br />

im Web ihre wahre Identität.<br />

Man muss dafür nicht einmal ein Dissident<br />

sein, der sich vor den Behörden seines Landes<br />

verstecken muss. Auch Otto-Normal-<br />

Surfer hat Gründe, seine Herkunft im Netz<br />

zu verschleiern. Viele Anwender ärgern sich<br />

zum Beispiel über den Datenhunger von<br />

Suchmaschinenbetreibern und sozialen<br />

Netzwerken. Mit der Anonymisierung Ihres<br />

Browsers entkommen Sie den Armen der<br />

Datenkraken.<br />

Einigen Anwendern geht es darum, Websperren<br />

von Internetanbietern auszutricksen.<br />

Und ein weiteres Problem sind öffentliche<br />

WLAN-Hotspots in Cafés, Restaurants<br />

und Einkaufszentren. Wenn Sie sich mit<br />

Ihrem Rechner hier einwählen, müssen Sie<br />

darauf vertrauen, dass der Betreiber des<br />

Hotspots Ihre Daten nicht mitliest oder sogar<br />

manipuliert. Wenn Sie dieses Vertrauen<br />

nicht aufbringen, können Sie sich mit<br />

einem der in diesem Beitrag vorgestellten<br />

VPN-Tools schützen. Sie verschleiern zusätzlich<br />

die Herkunft und die technischen<br />

Details Ihres Computers, filtern gefährliche<br />

Inhalte aus oder bieten sogar eine Art<br />

Firewall.<br />

Ein wichtiger Teil Ihrer digitalen Identität ist<br />

Ihre IP-Adresse. Im Fall einer richterlichen<br />

Untersuchung kann mit deren Hilfe Ihr<br />

Provider ermittelt werden. Behörden können<br />

dann über den Provider Ihre wirkliche<br />

Identität herausfinden. Selbst, wenn Ihre<br />

IP-Adresse verschleiert ist, kann man Ihren<br />

Rechner noch über sein technisches Profil<br />

identifizieren: Welchen Browser verwenden<br />

Sie, welche Sprache ist eingestellt, welches<br />

Betriebssystem läuft, wie ist die Bildschirmauflösung<br />

und vieles mehr. Solche Informationen<br />

gibt Ihr Browser zum Teil von sich<br />

aus preis. Noch mehr Informationen kann<br />

ein Web-Server erhalten, wenn JavaScript<br />

aktiviert ist. Ein einfaches Mittel, einen Anwender<br />

zu identifizieren, sind Cookies. Mit<br />

den an sich harmlosen Textdateien kann<br />

man eine Session einem bestimmten Benutzer<br />

zuordnen. Aber Cookies zu löschen<br />

ist leicht, werden Sie sich denken. Das ist<br />

nicht richtig. Ein Site-Betreiber kann Ihnen<br />

per JavaScript Evercookies (http://samy.<br />

pl/evercookie/) auf den <strong>PC</strong> schicken, die sich<br />

an vielen Stellen zugleich im Browser festsetzen,<br />

und ohne Spezial-Tools kaum zu<br />

löschen sind. Plugins wie Flash oder Java<br />

bieten zusätzliche Risiken.<br />

Anonym mit Tails: Das<br />

spezielle Linux hinterlässt<br />

weder Spuren am<br />

<strong>PC</strong> noch im Netz.<br />

42<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


DVD<br />

TOOLPAKET Anonym im Netz<br />

Fazit: Sie sollten nicht nur Ihre IP-Adresse,<br />

sondern auch alle Daten über Ihren<br />

Rechner geheim halten, um anonym<br />

zu bleiben. Selbstverständlich ist es für<br />

einen anonymen Surfer tabu, permanente<br />

Cookies anzunehmen oder sich irgendwo<br />

im Web einzuloggen. Man sollte auch keine<br />

Software verwenden, die von sich aus<br />

Benutzungsstatistiken versendet.<br />

Der schnellste Weg: Web-Proxies<br />

Web-Proxies oder Rewebber sind scheinbar<br />

eine einfache und kostenlose Methode, die<br />

Identität im Web zu verschleiern. Sie rufen<br />

die Website des Web-Proxies auf, und<br />

tippen dort in ein Eingabefeld die Adresse<br />

der Website ein, die Sie anonym besuchen<br />

wollen. Jetzt ruft der Proxy die Seite<br />

für Sie auf und verschleiert dabei Ihre IP-<br />

Adresse. Bei manchen Web-Proxies können<br />

Sie noch auswählen, in welchem Land<br />

der Proxy-Server stehen soll.<br />

Wir haben die Web-Proxies als einen nur<br />

„scheinbar“ guten Weg vorgestellt. Das hat<br />

mehrere Gründe: Einige Web-Proxies halten<br />

Ihr Versprechen der Anonymität nicht.<br />

Probieren Sie das Angebot Ihrer Wahl aus,<br />

und rufen Sie die Site ip-check.info auf, eine<br />

Test-Site für Proxies. Kontrollieren Sie dort,<br />

ob Sie mit Proxy tatsächlich anonym sind.<br />

Das zweite Problem ist, dass Sie bei der Benutzung<br />

eines Web-Proxys dem Betreiber<br />

bedingungslos vertrauen müssen. Grundsätzlich<br />

kann der Proxy-Betreiber alle<br />

Daten, die Ihr Browser sendet und empfängt<br />

lesen und sogar manipulieren. Im<br />

schlimmsten Fall erhalten Sie statt der erwarteten<br />

Daten Malware. Eventuell werden<br />

Ihre Passwörter für wichtige Seiten kopiert.<br />

Selbst Verschlüsselung (https) und Zertifikate<br />

lösen das Problem nicht, da der Proxy<br />

als Man-in-the-Middle (Mann in der Mitte)<br />

auch solche Sicherheitstechniken aushebeln<br />

könnte. Denken Sie schließlich daran,<br />

dass solche Proxy-Verbindungen nur den<br />

Browser im Web anonymisieren. E-Mail-,<br />

FTP- und andere Web-Tools arbeiten weiter<br />

mit Ihrer „echten“ IP-Adresse.<br />

Freie Proxies<br />

Neben den genannten Web-Proxies gibt<br />

es auch noch freie (und kostenpflichtige)<br />

Proxies, die Sie im Browser einstellen können.<br />

Dadurch wird der gesamte Browser-<br />

Datenverkehr automatisch über diese Proxies<br />

geleitet. Sie müssen also nicht mehr<br />

eine spezielle Site aufrufen und dort eine<br />

Adresse eingeben. Die Einstellung nehmen<br />

Sie unter Chrome im Menü Einstellungen/<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

Wichtige Begriffe<br />

■ IP-Adresse: Die „Straßenadresse“<br />

Ihres Rechners, unter der er im Internet<br />

erreichbar ist. Dieser Adresse kann man<br />

ansehen, bei welchem Provider sie registriert<br />

sind, und in welcher Region der Welt<br />

Sie sich befinden. Firmen und viele Profis<br />

haben eine immer gleich bleibende feste<br />

IP-Adresse. Die meisten privaten Surfer<br />

sind mit einer dynamischen IP-Adresse<br />

unterwegs, die der Provider von Zeit zu<br />

Zeit wechseln kann. Irgendjemandem im<br />

Web müssen Sie Ihre IP-Adresse auf jeden<br />

Fall preisgeben. Sonst können andere<br />

Rechner Ihnen keine Daten schicken.<br />

■ Proxy: Ein Proxy übernimmt stellvertretend<br />

für ein verbundenes Programm<br />

(Client) dessen Kommunikation mit einem<br />

(Internet-)Server. Der Trick dabei ist,<br />

dass der Server nur etwas über den Proxy<br />

erfährt. Der Client dahinter bleibt ihm<br />

– sofern der Proxy richtig programmiert<br />

ist – verborgen. Eine Website beispielsweise<br />

sieht also nicht die IP-Adresse<br />

des Clients, sondern die des Proxy. Die<br />

Adresse des Clients selbst kennt nur der<br />

Proxy. Er nimmt die vom Server gelieferten<br />

Daten entgegen und leitet sie an den<br />

verbundenen Client weiter. Viele Proxies<br />

übernehmen dabei noch andere Aufgaben,<br />

wie zum Beispiel das Ausfiltern von<br />

unerwünschten Inhalten.<br />

Der freie Web-Proxy von<br />

Cyberghost gaukelt der<br />

Testseite ip-check.info<br />

vor, dass unser Rechner<br />

in den USA steht.<br />

VPN, Tunnel oder Proxy? – Die Konzepte dieser Techniken sind ähnlich, und alle versprechen<br />

Anonymität im Internet.<br />

■ VPN: Ein Virtual Private Network (Virtuelles<br />

privates Netzwerk) bindet ein geschlossenes<br />

privates Netz an ein anderes<br />

Netz – in unserem Beitrag das Internet.<br />

Dadurch wird das private Netzwerk über<br />

lokale Grenzen hinaus erweitert. Die<br />

Teilnehmer bewegen sich im VPN so, als<br />

wären sie in ihrem lokalen Netz, obwohl<br />

sie mit dem Internet verbunden sind.<br />

Typischerweise ist der Datenverkehr im<br />

VPN verschlüsselt, sodass er von außen<br />

nicht ohne Weiteres mitgelesen werden<br />

kann. Technisch gesehen werden Proxies<br />

und Tunnel eingesetzt, um das VPN zu<br />

realisieren.<br />

■ Tunnel: Bei einem Netzwerk-Tunnel<br />

werden Daten eines bestimmten Protokolls,<br />

zum Beispiel SSH (Secure Shell) über<br />

ein anderes Protokoll, zum Beispiel HTTP<br />

(Hypertext Transfer Protocol) transportiert.<br />

Stellen Sie sich ein Netzwerk vor, in dem<br />

alle Anwendungen verboten sind. Sie<br />

dürfen nur mit einem Browser Webseiten<br />

ansehen (HTTP). Sie wollen aber einen<br />

Rechner außerhalb dieses Netzwerks<br />

per SSH fernwarten. Dann benötigen Sie<br />

eine Tunnelverbindung, mit der Sie das<br />

verbotene SSH über die erlaubte HTTP-<br />

Schnittstelle betreiben können.<br />

■ Firewall: Firewalls, egal, ob Hardwareoder<br />

Software-basiert, filtern den Datenverkehr<br />

zwischen Ihrem Rechner und<br />

dem Web. Dabei werden bestimmte als<br />

gefährlich angesehene Inhalte gesperrt<br />

und erwünschte Inhalte durchgelassen.<br />

43


PERSONAL COMPUTING<br />

Anonym mit Tails-Linux<br />

Die best mögliche Anonymität erreichen Sie mit einem gebooteten Spezialsystem, das<br />

auch auf dem Rechner keinerlei Spuren hinterlässt.<br />

1 Die aktuelle Tails-Distribution finden<br />

Sie auf der Heft-DVD oder unter https://<br />

tails.boum.org. Brennen Sie das ISO-Image<br />

mit einem beliebigen Brennprogramm<br />

auf eine DVD. Unter <strong>Windows</strong> 8/8.1<br />

klicken Sie die Datei rechts an und<br />

wählen Datenträgerbild brennen. Die<br />

gebrannte DVD legen Sie in Ihren<br />

Rechner ein und booten davon. Eventuell<br />

müssen Sie dafür die Boot-Reihenfolge<br />

im BIOS umstellen. Achtung! Wenn Ihr<br />

Computer ein UEFI-BIOS hat, könnte es<br />

Schwierigkeiten geben.<br />

2 Als Erstes können Sie wählen, ob Sie<br />

die Standardkonfiguration von Tails (Live)<br />

oder Live (failsafe) verwenden wollen.<br />

Wählen Sie Live. Live (failsafe) benötigen<br />

Sie nur, wenn die Standardkonfiguration<br />

nicht bootet oder Grafikfehler hat.<br />

3 Als Nächstes stellen Sie in Tails die<br />

Sprache von Tastatur und System ein.<br />

Wählen Sie ganz unten im linken Feld<br />

Deutsch und alles ist richtig konfiguriert.<br />

Klicken Sie jetzt unter Weitere Optionen?<br />

auf Ja und Vorwärts. Im nächsten Fenster<br />

lassen Sie alle Voreinstellungen. Wenn<br />

Sie noch nie mit einem Linux-System<br />

gearbeitet haben, oder wenn Sie sich<br />

tarnen wollen, aktivieren Sie den<br />

Der Linux-Desktop des Tails-Systems: Wie nicht<br />

anders zu erwarten, zeigt wieistmeineip.de eine<br />

falsche IP-Adresse an.<br />

<strong>Windows</strong> Tarnmodus. Klicken Sie dann<br />

Anmelden, und Tails startet.<br />

4 Warten Sie, bis Sie unten rechts<br />

(Linux: Oben rechts) ein kleines Zwiebelsymbol<br />

sehen. Das heißt, dass das<br />

Tor-Netzwerk bereit ist. Klicken Sie auf<br />

das <strong>Windows</strong>-Symbol links unten in der<br />

Taskleiste und wählen Sie Internet/<br />

Iceweasel Web Browser. Jetzt können Sie<br />

anonym surfen. Als Test besuchen Sie<br />

zum Beispiel die Site www.wieistmeineip.de<br />

oder ip-check.info. Bevor Sie eine neue<br />

Website besuchen, klicken Sie immer mit<br />

der rechten Maustaste auf die Zwiebel<br />

und wählen Neue Identität.<br />

Im freien Web-Proxy<br />

Hide My Ass konfigurieren<br />

Sie unten die<br />

Sicherheitsfunktionen.<br />

Erweiterte Einstellungen/Netzwerk/Proxy-<br />

Einstellungen ändern. Klicken Sie hier auf<br />

LAN-Einstellungen. Im unteren Teil setzen<br />

Sie ein Häkchen vor Proxyserver für LAN<br />

verwenden und geben Adresse und Port Ihres<br />

Proxy ein. Dasselbe Menü erreichen Sie<br />

übrigens für den Internet Explorer unter Internetoptionen/Verbindungen.<br />

Im Firefox<br />

verwenden Sie das Menü Extras/Einstellungen/Erweitert.<br />

Unter der Rubrik Verbindung<br />

wählen Sie Einstellungen.<br />

Wie findet man freie Proxies? – Geben Sie<br />

unter Google den Suchbegriff free Proxy<br />

Server ein, und Sie bekommen eine lange<br />

Liste zur Auswahl. Wir raten aber dringend<br />

von der Benutzung freier Proxies ab: Sie<br />

sind dem Betreiber des Proxies komplett<br />

ausgeliefert. Überlegen Sie außerdem, dass<br />

niemand gebührenfrei einen Proxy-Dienst<br />

anbieten wird, für den er selbst Server bezahlen<br />

muss. Welche Interessen hat also<br />

Ihr Dienstleister? Wissen Sie, wie sich Ihr<br />

Proxy-Betreiber finanziert? Wenn nicht, lassen<br />

Sie lieber die Finger von seinem Angebot.<br />

Proxy-Server zu konfigurieren und gar noch<br />

häufig zu wechseln ist mühsam. Zum Glück<br />

gibt es sowohl für Chrome als auch für<br />

Firefox Erweiterungen wie FoxyProxy, mit<br />

der Sie einfach zwischen verschiedenen<br />

Proxies umschalten können. Für den Internet<br />

Explorer können Sie zu einem Tool wie<br />

NetSetMan (www.netsetman.com) greifen. Leider<br />

kann nur die kostenpflichtige Version<br />

für rund 22 Euro zwischen verschiedenen<br />

Proxies umschalten. Daneben gibt es kostenlose<br />

Browsererweiterungen für Chrome<br />

und Firefox wie ZenMate, ProxMate oder<br />

Youtube Unblocker. Sie dienen speziell<br />

dazu, Multimedia-Angebote freizuschalten,<br />

für die man eine IP-Adresse aus einem bestimmten<br />

Land benötigt. Diese Tools funktionierten<br />

allerdings in unseren Tests nicht<br />

zuverlässig. Wir können Sie daher nicht<br />

empfehlen.<br />

Kostenpflichtige VPN-Anbieter<br />

Im Unterschied zu mehr oder minder obskuren<br />

kostenlosen Anbietern haben Sie<br />

Anonymisierungs-/VPN-Dienste<br />

Anbieter/Produkt AirVPN CyberGhost Express VPN Hidemyass VPN IPredator Ipvanish VPN JonDonym<br />

Premium<br />

Adresse https://airvpn.org cyberghostvpn.com/de expressvpn.biz hidemyass.com/vpn https://ipredator.se ipvanish.com anonym-surfen.de<br />

Monatspreis ab 7 Euro kostenlos/4,99 Euro 6,40 Euro 5 Euro 6 Euro 4,52 Euro kostenlos/0,84 Euro<br />

Web-Proxy – ✔ – ✔ – – –<br />

44 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


PERSONAL COMPUTING<br />

es bei den kostenpflichtigen Angeboten<br />

mit Firmen zu tun, die sich Vergleichstests<br />

stellen müssen und einen Ruf zu verlieren<br />

haben. Sie bieten VPN-Lösungen an, die<br />

vielseitig verwendbar sind. So können Sie<br />

zum Beispiel an WLAN-Hotspots Ihre Internet-Aktivitäten<br />

verschleiern. Der Anbieter<br />

sieht nur Ihre Verbindung zum VPN-Dienst<br />

– sofern er ihn identifizieren kann (manche<br />

VPN-Dienste treffen Vorkehrungen, um<br />

sich als VPN unkenntlich zu machen). Alle<br />

anderen Daten sind verschlüsselt.<br />

Ihre IP-Adresse wird natürlich verschleiert,<br />

zusätzlich können Sie wählen, aus welchem<br />

Land Ihre gefälschte Adresse stammen<br />

soll. Sie können übrigens nicht nur<br />

den Browser-Datenverkehr durch den VPN-<br />

Tunnel leiten. Auch andere Dienste wie<br />

zum Beispiel SSH (Secure Shell) funktionieren<br />

über diese Verbindung. In der Textbox<br />

Anonymisierungs-/VPN-Dienste stellen wir<br />

Ihnen einige Dienste vor.<br />

Wenn Sie einen Anbieter auswählen, sollten<br />

Sie folgende Aspekte berücksichtigen:<br />

Die meisten Dienste werden billiger, wenn<br />

man ein Jahr oder länger im Voraus bezahlt.<br />

Manche Preise sind Volumentarife – sie gelten<br />

also nur für ein bestimmtes Datenvolumen.<br />

Wenn Sie beides nicht stört, können<br />

Sie zugreifen. Haben Sie den richtigen Preis<br />

für Ihre Anwendung gefunden, sollten Sie<br />

einen Anbieter wählen, bei dem Sie den<br />

Dienst kostenlos testen können. So sehen<br />

Sie, ob die Technik auch wirklich funktioniert.<br />

Gerade auf Mobilgeräten mit Android<br />

oder iOS kann die Einrichtung eines VPN<br />

kompliziert sein.<br />

Sehen Sie sich dann an, wie es der Anbieter<br />

mit der Anonymität hält. Ein guter VPN-<br />

Anbieter ermöglicht anonyme Bezahlung<br />

und führt keine Log-Dateien. Studieren Sie<br />

genau die Geschäftsbedingungen, wie Ihr<br />

Anbieter mit zivil- und strafrechtlichen Anfragen<br />

umgeht. Vorbildlich: Manche Anbieter<br />

wie Cyberghost oder VPN4all veröffentlichen<br />

Transparenzberichte, in denen Sie die<br />

Zahl der polizeilichen, und urheberrechtlichen<br />

Anfragen und etwaige Konsequenzen<br />

auflisten.<br />

Eigentlich sollte uns<br />

ZenMate von Italien<br />

in die USA versetzen.<br />

Trotzdem erscheint<br />

Youtube weiterhin auf<br />

Italienisch.<br />

Anonymisieren mit Server-Mix<br />

Ein interessantes Konzept zur Verschleierung<br />

von IP-Adressen ist der Server-Mix.<br />

Dabei werden die Datenpakete der Anwender<br />

über zwei bis drei zufällig ausgewählte<br />

Server geleitet, sodass der Weg der Datenpakete<br />

von außen theoretisch nicht mehr<br />

zurückzuverfolgen ist. So arbeiten zwei<br />

Urgesteine auf dem Gebiet der Anonymisierungstechnik:<br />

TOR (The Onion Router) und<br />

JonDonym. Von JonDonym gibt es eine kostenlose<br />

und eine zahlungspflichtige Variante,<br />

während TOR kostenlos ist.<br />

Gerade TOR ist weitverbreitet und wird deshalb<br />

häufig angegriffen. Deshalb gibt es viel<br />

Erfahrung, was die Sicherheit des Systems<br />

angeht. Eine der potenziellen Schwachstellen<br />

sind zum Beispiel die Server der Mix-<br />

Kaskade: Wenn zu viele dieser Server von<br />

einem Angreifer kontrolliert werden, ist es<br />

möglich, die Identität (IP-Adresse) einzelner<br />

Nutzer herauszubekommen. Wenn Sie aber<br />

nicht gerade von der NSA oder einem anderen<br />

Geheimdienst verfolgt werden, bietet<br />

TOR auf jeden Fall genug Anonymisierung.<br />

Im Web finden sich viele<br />

Listen mit freien Proxy-<br />

Servern. Wer darüber<br />

surft, begibt sich aber<br />

in Gefahr.<br />

Sicherer mit einem DVD-System<br />

TOR wird wegen der gebotenen Anonymität<br />

auch gerne von Kriminellen genutzt. Wenn<br />

Sie viel mit TOR arbeiten, gibt es also ein<br />

gewisses Risiko, dass sich der Rechner mit<br />

Schadsoftware infiziert. Zum Glück gibt es<br />

eine sehr einfache Methode, TOR sicher einzusetzen.<br />

Benutzen Sie das Tails-Betriebssystem<br />

von einer Boot-DVD (siehe Kasten).<br />

Das System schreibt in der Standardkonfiguration<br />

nichts auf die Festplatte und kann<br />

selbst auch nicht durch eine Schadsoftware<br />

verändert werden. Egal, was passiert –<br />

wenn Sie von der DVD neu booten, ist wieder<br />

alles beim Alten. TOR ist mit allen Zusatzprogrammen<br />

fertig eingerichtet, sodass<br />

Sie gleich losarbeiten können. Eine Alternative<br />

ist JonDonym, für das es ebenfalls eine<br />

Boot-DVD zum Download gibt. Auch hier ist<br />

alles fertig eingerichtet.<br />

Fazit: Wenn Sie wirklich anonym und sicher<br />

ins Web gehen wollen, nutzen Sie<br />

einen kostenpflichtigen VPN-Dienst oder<br />

einen Anonymisierer wie TOR von einer<br />

Boot-DVD.<br />

whs<br />

proXPN Premium Pure VPN Steganos Online<br />

Shield 365<br />

Strong VPN Swiss VPN VPN4All Vpntunnel Vyprvpn<br />

(Goldenfrog)<br />

http://proxpn.com purevpn.com steganos.com/de strongvpn.com swissvpn.net vpn4all.com vpntunnel.com/de goldenfrog.com/DE<br />

kostenlos/4,80 Euro 3,20 Euro 49,95 Euro (nur<br />

Jahresvertrag)<br />

3,50 Euro 5 Euro 4,08 Euro 2,99 Euro 5,10 Euro<br />

– – – – – – – –<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

45


PERSONAL COMPUTING<br />

MINI-MEDIEN-SERVER<br />

Film ab mit<br />

Raspberry Pi<br />

Flexibler und günstiger als die beliebten Android-<br />

HDMI-Sticks verwandeln Sie den Kleinstcomputer<br />

Raspberry Pi zum Mediencenter. Mit dem<br />

HDMI-Ausgang füttert er als komfortable Settop-<br />

Box den Fernseher mit Videos, Fotos und Musik.<br />

■ MATTIAS SCHLENKER<br />

E<br />

igentlich müsste man bei jeder anspruchsvollen<br />

Anwendung für einen<br />

Raspberry Pi die Hände überm Kopf zusammenschlagen:<br />

Mit 600 MHz, 512 MByte RAM<br />

und fehlendem SATA-Port kann doch nicht<br />

viel möglich sein? Kann es doch, eine starke<br />

Community kitzelt immer mehr aus der<br />

Hardware heraus, und so verwundert es nur<br />

ein klein wenig, dass der Pi heute in vielen<br />

Wohnzimmern einen aufwendig auf leise<br />

getrimmten HT<strong>PC</strong> ersetzt. Falls Sie noch<br />

keinen Raspberry Pi Ihr Eigen nennen: Investieren<br />

Sie die 40 Euro in ein Modell B+,<br />

kaufen Sie ein passendes Gehäuse und ein<br />

Netzteil, das auch unter Last die Spannung<br />

bei fünf Volt hält, dazu eine (günstige, langsame)<br />

MicroSD-Karte mit 8 oder 16 GByte.<br />

Alles in allem sind Sie mit rund 60 Euro dabei.<br />

1.<br />

OpenELEC besorgen<br />

OpenELEC für den Raspberry Pi<br />

kommt in zwei Varianten: Als Installer, der<br />

die SD-Karte partitioniert und so optimal<br />

ausnutzt – aber nur unter Linux funktioniert<br />

und als komprimiertes Diskimage.<br />

Das Diskimage kann prinzipiell unter <strong>Windows</strong><br />

verwendet werden, zum Entpacken<br />

des .gz-Formates benötigen Sie jedoch einen<br />

vielseitigen Entpacker wie P7zip (oder<br />

die Cygwin-Umgebung). Auf der Heft-DVD<br />

finden Sie OpenELEC 4.2 Beta 4 zusammen<br />

mit dem Win32DiskImager aus Schritt zwei<br />

gleich zu einer selbst extrahierenden EXE<br />

verpackt.<br />

2.<br />

Den Siegeszug<br />

der Mini-Rechner<br />

führt unangefochten<br />

der Raspberry Pí an – hier im<br />

Artikel als Medien-Server.<br />

Win32DiskImager herunterladen<br />

Um das Diskimage auf die SD-Karte<br />

(Micro-SD beim Model B+!) zu schreiben,<br />

benötigen Sie das Programm Win32Disk-<br />

46 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


DVD TOOLPAKET Musik und Streaming<br />

Der „Home“-Bildschirm von XBMC – mit den Pfeiltasten navigieren Sie bequem.<br />

Unser Screenshot zeigt ein laufendes Video als Hintergrund.<br />

Imager, da <strong>Windows</strong> über keinerlei Bordmittel<br />

verfügt, ein Festplattenimage bitgetreu<br />

zurückzuspielen. Das Tool erhalten Sie<br />

bei Sourceforge (http://sourceforge.net/projects/<br />

win32diskimager).<br />

3.<br />

OpenELEC auf SD installieren<br />

Trennen Sie alle anderen Speicherkarten<br />

und externen USB-Laufwerke vom<br />

Rechner – zu groß ist die Gefahr, das falsche<br />

Laufwerk auszuwählen und OpenELEC auf<br />

die Backup-Festplatte zu schreiben. Sollte<br />

die SD-Karte nicht gefunden werden, wenn<br />

sie im internen Kartenleser eines Notebooks<br />

steckt, schließen Sie diese stattdessen<br />

über einen SD-zu-USB-Adapter an.<br />

4.<br />

Der erste Boot<br />

Die Speicherkarte wird nun in den<br />

Rasp berry Pi gesteckt, dieser mit Tastatur<br />

(eine Maus ist für OpenELEC unnötig) und<br />

Ethernetkabel versehen und per HDMI an<br />

einen Fernseher oder Monitor angesteckt.<br />

Nach dem Anschließen der Spannungsversorgung<br />

bootet der Pi. Der erste Systemstart<br />

dauert eine ganze Weile, weil das<br />

Dateisystem auf die gesamte Größe der SD-<br />

Karte gesteckt wird und ein Reboot erfolgt<br />

– schalten Sie währenddessen den Pi nicht<br />

aus!<br />

5.<br />

Die Einrichtung<br />

OpenELEC integriert die komplette<br />

Sys tem ein rich tung in die XBMC-Oberfläche.<br />

Viel ist ohnehin nicht zu erledigen:<br />

Neben den Netzwerkeinstellungen (drahtgebunden<br />

oder kabellos) muss der Hostname<br />

angegeben werden, und Sie müssen<br />

entscheiden, welche Dienste gestartet werden<br />

sollen: Samba empfiehlt sich, um lokal<br />

gespeicherte Dateien im Netzwerk freizugeben<br />

und SSH erlaubt das Login auf der<br />

Kommandozeile, um gegebenenfalls Flaschenhälse<br />

auf Linux-Ebene identifizieren<br />

zu können. Sie können später im Menü unter<br />

System > OpenELEC weitere Anpassungen<br />

wie Tastatur und Sprache vornehmen.<br />

6.<br />

Gut gemacht: OpenELEC spielt Big Buck Bunny in der 1080p/h264-Variante<br />

noch sehr flott von USB-Stick ab.<br />

Das erste Video abspielen<br />

Für den ersten Test empfehlen wir,<br />

ein paar Videos und MP3-Dateien auf einen<br />

USB-Stick zu kopieren und diesen an den<br />

Rasp berry anzustöpseln. OpenELEC bindet<br />

den USB-Stick sofort ein – unter Files können<br />

Sie nun auf die dort liegenden Inhalte<br />

zugreifen und ganz ohne Störungen durch<br />

Netzwerklatenzen testen, wie gut Ihre Mediendateien<br />

mit XBMC auf dem Raspberry<br />

harmonieren und wo gegebenenfalls Transcoding<br />

notwendig ist. Übrigens: Den USB-<br />

Stick trennen Sie wieder, indem Sie im Dateimanager<br />

das Laufwerk auswählen und<br />

dann auf c drücken!<br />

Um das Ergebnis vorwegzunehmen: Den<br />

H.264-kodierten Big Buck Bunny in 1080p<br />

spielte der Raspberry ohne zu murren ab,<br />

lediglich bei Overlays (beispielsweise beim<br />

Einblenden des Dateibrowsers) kam es zu<br />

Verzögerungen.<br />

7.<br />

Auf die NAS zugreifen<br />

Einer der großen Vorteile von XBMC<br />

ist die Client-Unterstützung für verschiedenste<br />

Netzwerkspeicher. Neben dem in<br />

<strong>Windows</strong>-Netzen typischen CIFS (auch SMB<br />

oder Samba genannt) kann es auf NFS-Shares<br />

zugreifen, die unter Linux üblich sind<br />

und gerade bei Entwicklern von eingebetten<br />

Systemen (DSL-Router etc.) wegen der<br />

geringen Systemlast sehr beliebt ist. Unter<br />

Videos > Files > Add Videos können Sie über<br />

den Button Browse zu Ihren CIFS-Freigaben<br />

navigieren. Geben Sie jeder eingebunde-<br />

Tastaturkürzel für XBMC<br />

Damit bedienen Sie den Medien-Server<br />

rasant.<br />

■ Esc – wechselt ins Hauptmenü, im<br />

Zweifel drei- oder viermal drücken<br />

■ Tab – schaltet den aktuell laufenden<br />

Film in den Vollbildmodus<br />

Unter <strong>Windows</strong> Network<br />

(SMB) greifen Sie auf<br />

<strong>Windows</strong>-Freigaben zu<br />

und binden diese dauerhaft<br />

als Medienquelle<br />

ein.<br />

■ Leertaste – Pause<br />

■ Pfeil links/rechts – spult zurück/vor<br />

■ Pfeil hoch/runter – Kanal hoch/<br />

runter (Live-TV) oder 10 Minuten vor/<br />

zurück (Video)<br />

■ c – Kontextmenü einblenden<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

47


PERSONAL COMPUTING<br />

Aus XBMC wird Kodi<br />

Das Projekt bekommt bald einen neuen Namen: Statt des umständlichen Kürzel XBMC<br />

heißt das Projekt bald Kodi.<br />

■ Das Akronym XBMC stand einst für<br />

XBox Media Center, das war zu Zeiten<br />

der ersten Celeron basierten XBox, die<br />

letztlich auch nur zwei oder drei Jahre<br />

lang ein spannendes Hardware-Ziel war.<br />

Bereits mit der 2005 veröffentlichten<br />

POWER basierten XBox 360 verlor die<br />

Abkürzung ihre Bedeutung, die sie seitdem<br />

nicht wiedergewann. Frustiert von<br />

ständigen Nachfragen, wie XBMC denn<br />

nen Freigabe noch einen aussagekräftigen<br />

Namen und lassen Sie dem Pi noch einige<br />

Sekunden Zeit, nach Inhalten zu scannen.<br />

Übrigens: Eine unter Videos eingebundene<br />

Netzwerkfreigabe ist nur unter Videos<br />

sichtbar – lagern dort MP3s, wiederholen<br />

Sie den Vorgang unter Music erneut.<br />

8.<br />

Eine MPEG2-Lizenz kaufen<br />

Viele Videos in kommerziellen Formaten<br />

sind MPEG2-kodiert – dazu gehört<br />

auch der DVB-T-Stream. Dieses Format<br />

kann der Pi nicht in Software dekodieren.<br />

Um den Hardware-Decoder freizuschalten,<br />

ist eine Lizenz nötig. Diese kostet (je nach<br />

Kurs des britischen Pfund) ca. 3 bis 3,50<br />

Euro und ist an die Seriennummer eines<br />

auf der XBox zum Laufen zu bekommen<br />

sei hat sich das XBMC Team daher auf<br />

die Suche nach einem neuen Namen gemacht.<br />

Herausgekommen ist Kodi, weil es<br />

schön klingt und (bis auf einen lokal im<br />

Rheinland agierenden Discounter) nicht<br />

besetzt ist. Sie werden also bereits kurz<br />

nach Veröffentlichung dieses Artikels<br />

bemerken, dass der Name XBMC langsam<br />

verschwindet.<br />

Raspberry Pi gebunden. Das OpenELEC-<br />

Wiki erklärt, wie man den Lizenzschlüssel<br />

per SSH einträgt, alternativ können Sie die<br />

erste Partition der SD-Karte unter <strong>Windows</strong><br />

einbinden und den erworbenen Schlüssel<br />

dort mit einem anständigen Editor (Scite,<br />

Vim, keinesfalls Wordpad oder Notepad!)<br />

in die Datei config.txt eintragen (http://wiki.<br />

openelec.tv/index.php/Raspberry_Pi_Codec_Licences).<br />

9.<br />

Live-TV mit TVheadend<br />

Bei TVheadend handelt es sich um<br />

einen Streaming-Server für DVB(-T)-Karten.<br />

Das Programm stellt daneben einen<br />

Videorecorder bereit und kann per Webinterface<br />

konfiguriert werden. Aufgrund des<br />

schlechten Empfangs im Wohnzimmer<br />

nimmt der Autor dieses Artikels das Client-<br />

Server-Prinzip ernst. Ein TVheadend-Server<br />

läuft auf dem Ubuntu-Server im Büro, als<br />

Clients kommen verschiedene XBMC-Installationen<br />

(auf dem Macbook, auf dem Linux-Netbook<br />

und eben auf dem OpenELEC<br />

Raspberry) zum Einsatz. Theoretisch können<br />

Sie den TVheadend-Server auch unter<br />

OpenELEC installieren (das Wiki erklärt<br />

die Add-On-Installation http://wiki.openelec.<br />

tv/index.php?title=Add-on:tvheadend) – das hat<br />

aber unter Umständen schnell zur Folge,<br />

dass Sie auf Performance-Probleme stoßen,<br />

beispielsweise wenn Sie eine Sendung auf<br />

USB-Platte aufnehmen und gleichzeitig ein<br />

HD-Video übers Netzwerk streamen. Stattdessen<br />

raten wir dazu, den TVheadend-Server<br />

auf einem anderen Rechner (der auch<br />

eine NAS sein kann) zu installieren und<br />

den Raspberry nur als Client zu nutzen. Die<br />

Client-Installation ist dann sehr simpel: Sie<br />

müssen im Add-On-Manager zu den Disabled<br />

Add-Ons navigieren, TVheadend HTSP<br />

Client auf Enabled setzen und gegebenenfalls<br />

unter Configure die IP-Adresse des<br />

Servers ändern. Zudem müssen Sie unter<br />

System > Settings > Live TV bei Enabled ein<br />

Häkchen setzen.<br />

10.<br />

Webradio hören<br />

Mittlerweile gibt es tausende<br />

Webradios, die im MP3-Format streamen<br />

– meist ist die Qualität besser als beim<br />

UKW-Rundfunk. Glücklicherweise existieren<br />

Webseiten und -dienste, welche Listen<br />

von Webradios pflegen. Solche Listen macht<br />

sich das Add-On Radio von Tristan Fischer<br />

zunutze, welches Sie in den nachinstallierbaren<br />

Add-Ons in der Kategorie Music<br />

finden. Nach der Installation steht es unter<br />

Music > Add-Ons bereit. Sie können nun<br />

nach Land, Ort, Genre oder Themen Sender<br />

Geradlinig und gut bedienbar: Beim Abspielen von MP3s zeigt XBMC Cover-<br />

Bilder und liest Metadaten aus.<br />

Zum Streamen von TV installieren Sie TVheadend als Dienst. Das führt jedoch<br />

unter Umständen zu Engpässen.<br />

48 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


PERSONAL COMPUTING<br />

In der Konfiguration tragen Sie die IP-Adresse des Servers ein – dann setzen<br />

Sie das Add-On auf Enabled.<br />

Coole Sache: Tristan Fischers Add-On Radio macht viele Internetradio aus aller<br />

Welt in OpenELEC zugänglich.<br />

suchen. Haben Sie Ihren Lieblingssender<br />

gefunden, drücken Sie c um ein Kontextmenü<br />

zu erhalten und wählen dann Add to<br />

My Stations.<br />

Fazit<br />

OpenELEC zeigt durch die geschickte Vorkonfiguration<br />

des XBMC Media Center, dass<br />

keinerlei Linux-Kenntnisse erforderlich<br />

sind, um aus dem Raspberry Pi die flexiblere<br />

Alternative zu Chromecast, Apple TV<br />

und all diesen Android-Boxen zu machen –<br />

zu einem unschlagbar günstigen Preis. Klar:<br />

ein wenig Bastelei ist notwendig, beispielsweise<br />

bei Kauf und Eintragung des Lizenzschlüssels<br />

für MPEG2-Decoding, aber die<br />

Mühe wird mit einem stabilen und leicht<br />

nutzbaren System belohnt, das dank fehlendem<br />

Lüfter, kleiner Gehäusegröße und<br />

leichter Bedienung einen „Spouse Acceptance<br />

Factor“ (Partner-Akzeptanz-Faktor)<br />

nahe 100% genießt.<br />

whs<br />

Besser als Raspberry Pi<br />

Raspberry Pi ist der bekannteste Rechnerwinzling. Aber für<br />

den Betrieb von XBMC gibt es bessere Alternativen. Gerade<br />

der Banana Pi empfiehlt sich als leistungsstarker Nachfolger<br />

mit zwei Kernen im Prozessor.<br />

■ Wie bereits erwähnt, stößt der 35 Euro<br />

günstige Raspberry Pi beim Betrieb von<br />

OpenELEC gelegentlich an seine Grenzen.<br />

Besonders die Tatsache, dass das Netzwerkinterface<br />

per USB angeschlossen ist<br />

und es sich diese Verbindung mit Massenspeichern<br />

und gegebenenfalls einem<br />

USB-DVB-T-Stick teilen muss, kann einen<br />

Flaschenhals darstellen. Wer schaut, was<br />

in der Firma so ausgemustert wird oder<br />

experimentierfreudig zu anderen Boards<br />

greift, kann diese Limits eventuell höher<br />

stecken.<br />

■ Banana Pi<br />

Auch wenn der Name auf eine Verwandtschaft<br />

schließen lässt: Dem ist nicht<br />

so. Der Banana Pi ist eine unabhängige<br />

Interpretation des Themas ARM-basierter<br />

Kleinstcomputer. Tatsächlich verwendet<br />

er den Formfaktor des Raspberry Pi, zum<br />

Einsatz kommt aber eine potentere (zwei<br />

Kerne!) Allwinner-A20-CPU. Zusätzlich<br />

ist Gigabit-Ethernet an Bord, Festplatten<br />

oder SSDs können per SATA angebunden<br />

werden. Wohl größter Unterschied ist<br />

die Mali-Grafikeinheit. Prinzipiell laufen<br />

Linux-Systeme für den Raspberry Pi auch<br />

auf dem Banana Pi, um von der moderneren<br />

Hardware zu profitieren müssen<br />

jedoch wenigstens kritische Programme<br />

und Bibliotheken mit anderen Parametern<br />

übersetzt werden. Da der Banana<br />

Pi von vielen Enthusiasten freudig<br />

angenommen wurde, gehen wir<br />

davon aus, dass Systeme wie<br />

OpenELEC bald die Unterstützung<br />

für Banana Pi nachrüsten<br />

und beim ersten Start<br />

Hardware erkennen und die<br />

Konfiguration anpassen.<br />

■ Atom Nettops<br />

In vielen Unternehmen werden<br />

Anfang 2010 beschaffte<br />

Nettops bereits wieder ausgemustert.<br />

Darunter befinden<br />

sich einige Perlen, so fiel<br />

dem Autor ein Lenovo Q150 mit defektem<br />

Lüfter (Ersatzteilpreis rund 15 Euro) in die<br />

Hände. Das Besondere an diesem Rechner<br />

ist nicht der 64-bittige Atom D510, sondern<br />

die Full-HD-fähige nVidia-ION-Grafik,<br />

einer der ersten günstigen Grafikchips<br />

mit recht potenter MPEG-Dekodierung.<br />

Das macht den Nettop ideal für den<br />

Einsatz der x86-Variante<br />

von OpenELEC – im Idealfall,<br />

nachdem die interne<br />

Festplatte gegen eine SSD<br />

ausgetauscht wurde. Soll ein<br />

x86-Computer neu angeschafft<br />

werden, lohnt der<br />

Blick zu modernen Nettops<br />

wie Lenovos Q190 (ab ca. 200<br />

Euro), deren Atom-basierte<br />

Pentium und Celeron bringen<br />

Intels integrierte Grafik<br />

mit. Und die läuft dank<br />

Intels vorbildlichen Engagements<br />

bei der Linux-Treiberentwicklung<br />

flott und stabil.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

49


PERSONAL COMPUTING<br />

WLAN BESCHLEUNIGEN UND DURCH WÄNDE FÜHREN<br />

Funkenflug<br />

In Sichtweite zum Router funktioniert das WLAN noch, im Zimmer nebenan<br />

oder ein Stockwerk höher gibt es dann schon Probleme. Wir zeigen, wie Sie<br />

aus Ihrer Verbindung alles herausholen. ■ MICHAEL SEEMANN<br />

W<br />

enn alles funktioniert, fällt WLAN als<br />

Verbindungsmethode gar nicht auf.<br />

Das Notebook ist nach dem Hochfahren<br />

gleich online, am Tablet steht sofort die aktuelle<br />

7-Tage-Wettervorhersage bereit, und<br />

selbst der Drucker im Büro erhält seine<br />

Druckaufträge über Funk. Keine störenden<br />

Netzwerkkabel liegen herum, denn die<br />

meisten Endgeräte hängen drahtlos über<br />

WLAN im Heimnetz. Doch leider funktioniert<br />

die WLAN-Verbindung nicht immer<br />

so, wie man es gerne möchte. Bereits wenn<br />

Sie mit Ihrem Tablet in die Küche oder ins<br />

Büro wechseln, ist der WLAN-Adapter des<br />

mobilen Geräts oft zu schwach, um das<br />

Funksignal des Routers im Wohnzimmer<br />

zu erreichen. Sind die Entfernungen größer,<br />

oder müssen Stockwerke überbrückt<br />

werden, kommt die Verbindung oft erst gar<br />

nicht zustande. Unsere Tipps und Tricks<br />

helfen Ihnen dabei, Leistung und Reichweite<br />

Ihres WLANs um das entscheidende<br />

Quäntchen zu erhöhen.<br />

TIPP1:<br />

Router richtig aufstellen<br />

Je weiter WLAN-Router und -Client voneinander<br />

entfernt sind, umso höher die Signaldämpfung.<br />

Innerhalb eines Hauses oder<br />

einer Wohnung sind jedoch weniger die<br />

Entfernung zwischen Sender und Empfänger<br />

das Problem, sondern eher die zahlreichen<br />

Hindernisse in der Verbindungsstrecke.<br />

Sie dämpfen das Funksignal zusätzlich<br />

und führen damit zur Verschlechterung<br />

der Verbindungsqualität. Wie stark diese<br />

Dämpfung tatsächlich ausfällt, hängt also<br />

zum einen von den baulichen Gegebenheiten<br />

innerhalb der zu überbrückenden<br />

Strecke ab. Auch einzelne Möbel, Regale,<br />

Schränke oder generell Hindernisse zwischen<br />

Access Point und WLAN-Client können<br />

die Qualität der Übertragung mindern.<br />

Sorgen Sie deshalb dafür, dass Ihr WLAN-<br />

Router möglichst „frei“ steht und nicht bereits<br />

in der unmittelbaren Umgebung auf<br />

50 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


PERSONAL COMPUTING<br />

Funkbarrieren trifft. Anstatt Ihr Gerät in<br />

den Schrank zu stellen, platzieren Sie es lieber<br />

auf dem Schrank. Viele Heimnetzrouter<br />

besitzen an der Unterseite Aussparungen,<br />

die eine einfache Montage an der Wand ermöglichen.<br />

Zur Befestigung sind meist zwei<br />

Schrauben mit Dübel, eine Bohrmaschine<br />

und ein Schraubenzieher erforderlich. Eine<br />

Bohrschablone für den passenden Schraubenabstand<br />

ist mit Papier und Bleistift<br />

rasch angefertigt.<br />

TIPP2:<br />

Antennenwechsel<br />

In jedem Router sind die Antennen grundsätzlich<br />

so ausgelegt, dass das WLAN-<br />

Signal senkrecht zur Antennenachse in alle<br />

Richtungen gleich gut oder gleich stark abstrahlt.<br />

Solche Antennen werden auch als<br />

Rundstrahlantennen oder omnidirektionale<br />

Antennen bezeichnet. Die Rundstrahlantenne<br />

ist immer dann sinnvoll, wenn der<br />

WLAN-Router im Zentrum steht und die<br />

Clients in allen Richtungen um den Router<br />

verteilt sind.<br />

Meist sind die WLAN-Clients ebenfalls mit<br />

Rundstrahlantennen ausgestattet, was jedoch<br />

nicht unbedingt sinnvoll ist, denn die<br />

Verbindung vom Client zum Router zeigt<br />

ja immer nur in eine bestimmte Richtung.<br />

Wechselt man die Rundstrahlantenne am<br />

Client durch eine Richtantenne, auch direktionale<br />

Antenne genannt, so lässt sich die<br />

Verbindung zwischen Clients und Router<br />

meist deutlich verbessern. Die Möglichkeit<br />

zum einfachen Antennenwechsel besteht<br />

bei einigen WLAN-Geräten mit externen,<br />

wechselbaren Antennen, wie zum Beispiel<br />

bei Webradios oder IP-Kameras. Zur Befestigung<br />

der Antennen kommt dabei häufig<br />

das RP-SMA-Gewinde zum Einsatz, wodurch<br />

sich die Antennen rasch und problemlos<br />

wechseln lassen.<br />

Bei einem Router macht der Einsatz einer<br />

oder mehrerer direktionaler Antennen vor<br />

allem dann Sinn, wenn sich der Router<br />

nicht zentral in der Wohnung oder eines<br />

Hauses anbringen lässt, sondern eher im<br />

Randbereich.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

Alte Fritzbox als WLAN-Repeater<br />

Sie können eine ältere Fritzbox zu einem WLAN-Repeater umfunktionieren und dadurch<br />

die Reichweite des WLANs Ihres Hauptrouters erhöhen.<br />

1.<br />

Nur in Verbindung mit Fritzbox<br />

Achtung: Diese WLAN-Brücke<br />

funktioniert nur als sicher verschlüsselte<br />

Verbindung, wenn es sich bei Ihrem<br />

Hauptrouter ebenfalls um eine Fritzbox<br />

handelt. Andernfalls muss die WLAN-<br />

Weiterleitung über WDS erfolgen, das als<br />

Verschlüsselung nur das unsichere WEP<br />

unterstützt. Davon ist dringend abzuraten.<br />

2.<br />

TIPP3:<br />

WLAN-Repeater einsetzen<br />

WLAN-Repeater sind eine einfache Methode,<br />

die WLAN-Reichweite eines Routers zu<br />

erhöhen. Sie sind per WPS-Taste mühelos<br />

im Heimnetzt eingebunden. Dabei spielt es<br />

eigentlich keine Rolle, welchen Hersteller<br />

Sie wählen. Geräte nach 802.11b/g/n gibt<br />

es schon ab 20 Euro. Achten sollten Sie<br />

aber darauf, dass beim Einsatz von einem<br />

AC-Router auch ein AC-Repeater ins Haus<br />

kommt, die bei Preisen ab zirka 50 Euro beginnen.<br />

Wo der beste Platz ist, den Repeater<br />

aufzustellen, ist dagegen eine schwierigere<br />

Frage. Wirklich sinnvoll ist die Erstellung<br />

eines Feldstärkeplans von Ihrer Wohnung<br />

mit dem Tool Heatmapper (www.ekahau.<br />

com/wifidesign/ekahau-heatmapper). Das Tool<br />

ist zwar in Englisch, aber relativ einfach<br />

gehalten. Nach dem Start des Programms<br />

werden Sie gefragt, ob Sie einen Lageplan<br />

von Ihrer Wohnung haben („Do you have a<br />

map?“). Machen Sie sich unbedingt einen<br />

digitalen Plan, zur Not mit Paint. Das Programm<br />

zeigt Ihnen den Plan an. Erfassen<br />

Sie nun die Signalstärke, indem<br />

Sie langsam mit dem Notebook herumlaufen<br />

und „Wegpunkte“ setzen.<br />

Laufen Sie den Wohnungsplan<br />

ab, und gehen Sie in jedes Zimmer.<br />

Heatmapper erfasst alle WLAN-<br />

Router und Repeater in Ihrem Empfangsbereich.<br />

Ein Rechtsklick in die<br />

Skizze genügt, und die Feldstärke<br />

wird eingezeichnet. Ihren Repeater<br />

setzen Sie nun in einen hellgrünen<br />

oder gelben Bereich ein und wie-<br />

Basisstation auswählen<br />

Verbinden Sie sich per Kabel mit<br />

der alten Fritzbox und gehen Sie in der<br />

erweiterten Ansicht in deren Menü WLAN/<br />

Repeater. Sobald Sie die Betriebsart vom<br />

voreingestellten Basisstation auf Repeater<br />

umschalten, klappt eine Liste mit verfügbaren<br />

WLAN-Routern herunter. Setzen Sie<br />

ein Häkchen vor den WLAN-Namen Ihrer<br />

Haupt-Fritzbox und tragen Sie darunter<br />

bei WLAN-Netzwerkschlüssel deren Passwort<br />

für die WPA-Verschlüsselung ein.<br />

3.<br />

Auf Repeater-Modus schalten<br />

Nach einem Klick auf Übernehmen<br />

arbeitet Ihre alte Fritzbox ab sofort<br />

als WLAN-Repeater. Wenn Sie sich von<br />

jetzt an mit dem WLAN Ihrer alten<br />

Fritzbox verbinden, landen Sie automatisch<br />

im Heimnetz, das von der neuen<br />

Fritzbox aufgespannt wird. Die geänderte<br />

IP-Adresse der Repeater-Fritzbox finden<br />

Sie in der Client-Liste im Webmenü des<br />

Haupt-Routers.<br />

Der Repeater-Modus<br />

der Fritzbox funktioniert<br />

nur, wenn auch<br />

der Hauptrouter eine<br />

Fritzbox ist.<br />

derholen die Feldstärkemessung zur Überprüfung.<br />

Auf diese Weise verteilen Sie das<br />

WLAN optimal.<br />

TIPP4:<br />

Dualband-Router einsetzen<br />

Während ein gewöhnlicher WLAN-Router<br />

nur im überlaufenen 2,4-GHz-Band funkt,<br />

kann ein moderner Dualband-Router noch<br />

zusätzlich über das 5-GHz-Band übertragen.<br />

Ein solcher Router kann somit zwei<br />

verschiedene Funknetze mit wahlweise<br />

Eine gerichtete Antenne, wie<br />

dieses Modell von Delock,<br />

verstärkt das WLAN-Signal<br />

in eine bestimmte Richung<br />

– und erzielt dadurch eine<br />

höhere Reichweite.<br />

51


PERSONAL COMPUTING<br />

identischer oder auch unterschiedlicher<br />

SSID aufspannen, die auf jeweils verschiedenen<br />

Frequenzen übertragen. Beide Funknetze<br />

sind vollständig voneinander getrennt<br />

und kommen sich aufgrund der weit<br />

auseinanderliegenden Frequenzen nicht<br />

in die Quere. So ist es problemlos möglich,<br />

beispielsweise über das 2,4-GHz-WLAN im<br />

Internet zu surfen und gleichzeitig hochauflösende<br />

Videos über das 5-GHz-WLAN<br />

zu übertragen.<br />

Allerdings macht der Einsatz von Dualband-<br />

Routern nur Sinn, wenn auch einige der eigenen<br />

WLAN-Clients Dualband-fähig sind,<br />

also nicht nur bei 2,4 GHz, sondern auch bei<br />

5 GHz übertragen können. Bei vielen Notebooks<br />

ist ein dualband-fähiger Notebookadapter<br />

inzwischen aber Standard.<br />

Die Einstellung WLAN-<br />

Koexistenz kann bei<br />

hoher Router-Dichte das<br />

WLAN-Signal verbessern.<br />

TIPP5:<br />

Frequenzband-Eigenheiten<br />

Beim Einsatz von 2,4- und 5-GHz WLAN<br />

sollten Sie jedoch immer im Hinterkopf<br />

behalten: WLAN-Signale mit 2,4-GHz sind<br />

langwelliger als 5-GHz-Signale und erfahren<br />

dadurch eine geringere Dämpfung. Zur<br />

Überwindung längerer und hindernisreicher<br />

Strecken eignet sich deshalb 2,4-GHz-<br />

WLAN besser als 5-GHz-WLAN.<br />

Nach wie vor sind verhältnismäßig wenige<br />

Dualband-Router in Deutschland im Einsatz<br />

und somit ist das 5-GHz-Band auch<br />

in dicht besiedelten Regionen weitgehend<br />

unbelegt. Das 2,4-GHz-WLAN ist vor allem<br />

in dichter besiedelten Regionen meist komplett<br />

ausgelastet. Da die insgesamt verfügbare<br />

Bandbreite im 2,4-GHz-WLAN nur 80<br />

MHz beträgt, können selbst bei idealer Aufteilung<br />

nur maximal vier WLANs störungsfrei<br />

nebeneinander funken. Verwenden die<br />

Geräte Kanalbündelung, also je 2 x 20 MHz,<br />

zur Übertragung bleibt sogar nur noch Platz<br />

für zwei WLAN-Netze.<br />

Im 5-GHz-WLAN steht hingegen ein Übertragungskorridor<br />

von beinahe 400 MHz<br />

bereit und damit mehr als ausreichend<br />

Platz, um sich aus dem Weg zu gehen. Allerdings<br />

steht dieser Platz nur dann zur<br />

Verfügung, wenn die Geräte DFS beherrschen<br />

(Tipp 9).<br />

TIPP6:<br />

Kanalbündelung bei 2,4 GHz<br />

Ein einzelner Kanal innerhalb eines WLAN-<br />

Frequenzbandes belegt grundsätzlich 20<br />

MHz Bandbreite. Seit dem WLAN-Standard<br />

802.11n können über das sogenannte Channel<br />

Bondings zwei Kanäle zusammengelegt<br />

werden, was die Übertragungsgeschwindigkeit<br />

verdoppelt. In den meisten WLAN-Routern<br />

oder Access Points ab 802.11n lässt sich<br />

dieses Channel Bonding forcieren, indem<br />

man als Bandbreite anstelle von 20 MHz<br />

abhängig vom Gerätehersteller Einstellungen<br />

wie 20/40 MHz, 40 MHz oder Automatic<br />

wählt. Natürlich lässt sich die volle Bandbreite<br />

von Channel Bonding zwischen Rou-<br />

Alter Router als Hotspot am Powerline-Adapter<br />

Vergrößern Sie Ihr WLAN, indem Sie einen beliebigen zweiten WLAN-Router als Hotspot<br />

an einem Powerline-Adapter betreiben.<br />

1. WLAN-Powerline-Kombination<br />

Powerline-Adapter-Kits sind verbreitet,<br />

da sie das Netzwerk oft auch in die<br />

Ecken des Hauses tragen, die das Funknetz<br />

des Routers nicht erreicht. Damit<br />

Sie dort ebenfalls WLAN-Clients nutzen<br />

können, schließen Sie einfach Ihren alten<br />

WLAN-Router als Access Point an den<br />

Powerline-Adapter an.<br />

Bei AVM wird der Access-Point-Modus in der<br />

Fritzbox als IP-Client-Modus bezeichnet.<br />

2.<br />

Router mit Access-Point-Modus<br />

Das funktioniert jedoch nur, wenn<br />

Sie den Router in einen Access Point<br />

verwandeln. Manche Router besitzen in<br />

ihrem Web-Menü eine entsprechende<br />

Einstellung (siehe Abbildung links). Falls<br />

nicht, müssen Sie die erforderlichen Einstellungen<br />

manuell vornehmen.<br />

3.<br />

IP-Adresse anpassen<br />

Zunächst passen Sie die lokale<br />

IP-Adresse des alten Routers an. Vergeben<br />

Sie dabei eine lokale IP-Adresse, die mit<br />

der Ihres Haupt-Routers identisch ist.<br />

Allerdings ersetzen Sie die 1 am Ende der<br />

Adresse durch eine 2.<br />

Besitzt also Ihr Hauptrouter die lokale<br />

IP-Adresse 192.168.178.1, so erhält Ihr<br />

alter Router als Access Point die lokale<br />

IP-Adresse 192.168.178.2. Achten Sie<br />

darauf, dass die Subnetzmaske den Wert<br />

255.255.255.0 behält (siehe Abbildung<br />

rechts). Deaktivieren Sie nun den DHCP-<br />

Server, und übernehmen Sie die Einstellungsänderungen.<br />

Die IP-Adresse des Access Points unterscheidet<br />

sich von der des Routers durch die 2 am Ende.<br />

4.<br />

Korrekt anschließen<br />

Verbinden Sie nun den umkonfigurierten,<br />

alten Router über einen seiner<br />

LAN-Ports – jedoch nicht über den WAN-<br />

Port – mit dem Powerline-Adapter. Das<br />

Gerät arbeitet nun bereits als Access Point.<br />

Über die zuvor vergebene IP-Adresse<br />

gelangen Sie auf die Weboberfläche des<br />

alten Routers. Praktisch: Wenn Sie für den<br />

alten Router dieselbe SSID und dieselbe<br />

WPA2-Passphrase wie im Hauptrouter<br />

vergeben, müssen Sie in keinem Ihrer<br />

WLAN-Clients, neue WLAN-Einstellungen<br />

für den Access Point vornehmen.<br />

52 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


PERSONAL COMPUTING<br />

Das 5-GHz-WLAN bietet<br />

die Kanäle 36 bis 64 und<br />

100 bis 140 – sofern der<br />

Router den dynamischen<br />

Frequenzwechsel<br />

(DFS) unterstützt.<br />

Im 2,4-GHz-WLAN<br />

stehen die Kanäle 1-13<br />

zur Auswahl, die auf 80<br />

MHz Bandbreite verteilt<br />

sind.<br />

Mehr Signalleistung<br />

Ist das Funknetz des Routers zu<br />

schwach, versuchen Sie einfach dessen<br />

Sendeleistung zu erhöhen.<br />

■ Bis 100mW sind bei 2,4 GHz erlaubt<br />

Ein Großteil der WLAN-Router bietet<br />

eine Möglichkeit, die Sendeleistung<br />

der Funkmodule herauf- oder herabzusetzen.<br />

Je nach Hersteller wird diese<br />

Sendeleistung meist als relativer Wert<br />

in Prozent, manchmal aber auch als<br />

absoluter Wert für die Sendeleistung<br />

in Milliwatt (mW) angegeben. Um<br />

eine möglichst große Reichweite zu<br />

erzielen, sollten Sie diesen Wert jeweils<br />

auf das Maximum setzen, also auf 100<br />

Prozent oder auf 100 mW im 2,4-GHz-<br />

Band. Dazu schieben Sie den Regler<br />

ganz nach rechts und bestätigen.<br />

ter und Client nur nutzen, wenn auch der<br />

WLAN-Client mindestens 802.11n-WLAN<br />

in seinem Repertoire hat.<br />

Problematisch ist die doppelte Kanalbelegung<br />

bei 2,4-Ghz jedoch in dichter besiedelten<br />

Regionen. Denn hier genügen bereits<br />

zwei solcher 40-MHz-WLANs in unmittelbarer<br />

Nachbarschaft, um die gesamte Bandbreite<br />

von insgesamt 80 MHz zu belegen.<br />

Kommen ein dritter, vierter oder noch mehr<br />

WLAN-Router hinzu, kommt es zwangsläufig<br />

zu massiven Übertragungsstörungen, da<br />

alle Geräte über dieselben Übertragungskanäle<br />

funken. In diesem Fall ist eine relativ<br />

stabile 20-MHz-Verbindung über einen<br />

Kanal deutlich effektiver als eine massiv<br />

gestörte 40-MHz-Verbindung über zwei Kanäle.<br />

Einige Router können mit aktivierten<br />

Einstellungen wie WLAN-Koexistenz oder<br />

20/40 MHz-Koexistenz inzwischen selbst<br />

erkennen, wie stark die Bandbreite bei 2,4-<br />

GHz durch andere Router belegt ist und<br />

entscheiden dann selbst, ob sie mit 20 MHz<br />

oder 40 MHz übertragen.<br />

TIPP7:<br />

Kanalbündelung bei 5 GHz<br />

Im 5-GHz-Band stellt sich das Problem der<br />

Überbelegung derzeit noch nicht. Hier sollte<br />

im Router die maximal mögliche Bandbreite<br />

eingestellt werden. Bei Dualband-<br />

Routern nach 802.11n sind das 40 MHz mit<br />

2 gebündelten Kanälen, bei topmodernen<br />

WLAN-Routern nach dem 802.11ac-Standard<br />

sind es bis zu 80 MHz, denn deren<br />

WLAN-Chipsätze können aktuell bis zu drei<br />

Übertragungskanäle mit je 20 MHz Bandbreite<br />

via Channel Bonding zusammenfassen.<br />

In einem 802.11ac-Router ist demnach<br />

80 MHz oder 20/40/80 MHz die Einstellung<br />

für maximale Funkleistung.<br />

TIPP8:<br />

Autokanalwahl<br />

Die meisten WLAN-Router und Access<br />

Points besitzen für das 2,4-GHz-Band eine<br />

Autokanalfunktion. Hierbei ermitteln die<br />

Geräte nach der erstmaligen Aktivierung<br />

des WLANs, welche Kanäle bereits durch<br />

Router in der Nachbarschaft oder andere<br />

Störquellen belegt sind. Auf dieser Grundlage<br />

ermitteln die Geräte dann automatisch<br />

den eigenen Funkkanal. Wenn Ihr Router<br />

diese Einstellung unterstützt, sollten Sie<br />

diese auch aktivieren.<br />

Allerdings können sich die Verteilung der<br />

WLAN-Router in der Nachbarschaft sowie<br />

deren genutzte Kanäle ändern. Damit Ihr<br />

Router wenigstens einmal täglich die Kanalsituation<br />

prüft, schalten Sie das WLAN<br />

kurz aus und anschließend wieder an.<br />

Oder etwas komfortabler: Aktivieren Sie<br />

die WLAN-Zeitschaltung, die inzwischen in<br />

vielen Routern integriert ist. Dort können<br />

Sie einstellen, dass sich der Access Point im<br />

Router zum Beispiel um 23:00 Uhr aus- und<br />

um 07:00 Uhr wieder einschaltet. Beim Einschalten<br />

des Funknetzes scannt der Router<br />

Bei diesem Asus-Router<br />

lässt sich die Sendeleistung<br />

prozentual per<br />

Schieberegler anpassen.<br />

im Autokanal-Modus seine Umgebung wieder<br />

neu und passt seinen eigenen Übertragungskanal<br />

entsprechend an.<br />

Falls der Router keine Autokanalfunktion<br />

besitzt, lassen sich Kanal-Belegung und<br />

Signalstärke der Router in der Nachbarschaft<br />

auch mithilfe der kostenlosen Tools<br />

inSSIDer oder zum Beispiel auch Xirrus<br />

Wi-Fi Inspector ausloten.<br />

Beachten Sie jedoch, dass sich die angezeigten<br />

Messwerte immer auf den WLAN-<br />

Adapter des Notebooks beziehen, auf dem<br />

das Tool installiert ist.<br />

TIPP9:<br />

DFS-Unterstützung bei 5GHz<br />

Im 5-GHz-Band sollten eigentlich alle Dualband-Router<br />

die dynamische Frequenzwahl<br />

oder Dynamic Frequency Selection (DFS)<br />

beherrschen, um optimale Leistung zu gewähren.<br />

Spart sich der Hersteller die erforderliche<br />

Zertifizierung, darf sein Gerät nur<br />

die unteren 80 MHz des fast 400 MHz breiten<br />

5-GHz-Bandes nutzen. Leider gibt kein Hersteller<br />

an, ob sein AC-Router bei 5 GHz die<br />

volle Bandbreite unterstützt. Um sicher zu<br />

gehen müssen Sie sich auf Tests stützen. In<br />

unseren letzten AC-Router-Vergleichstests<br />

haben nur AVM und Asus die dynamische<br />

Frequenzwahl unterstützt.<br />

ok<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

53


PERSONAL COMPUTING<br />

KEIN FERNZUGANG BEI DS-LITE<br />

Die DS-Lite-Falle<br />

Immer mehr DSL-Pro vider<br />

schalten Kunden auf so<br />

genannte DS-Lite-Zugänge.<br />

Das Problem dabei: Der<br />

Fernzugriff von unterwegs<br />

ins Heimnetz funktioniert<br />

dann meist nicht mehr.<br />

■ MICHAEL SEEMANN<br />

B<br />

ereits seit einigen Jahren vollzieht sich<br />

im Internet ein tiefgreifender Wandel,<br />

von dem die meisten Anwender bisher<br />

kaum etwas mitbekommen. Das Internet<br />

erhält ein neues, deutlich erweitertes<br />

Adresssystem namens IPv6. Das Problem<br />

an der Umstellung: Das immer noch voherrschende<br />

IPv4 und IPv6 sind nicht kompatibel.<br />

Deshalb versuchen die meisten<br />

Provider in Deutschland, den Umstieg von<br />

IPv4 auf IPv6 möglichst behutsam durchzuführen.<br />

In den meisten Fällen gelingt<br />

das auch, doch für manche Anwendungen<br />

gibt es Probleme, zum Beispiel beim Fernzugriff<br />

in Verbindung mit einem DS-Lite-<br />

Anschluss.<br />

Dual Stack und DS-Lite:<br />

der feine Unterschied<br />

Das Wörtchen „Stack“ steht für „Protocol<br />

Stack“ und meint in diesem Fall die Version<br />

des IP Protocols. Ein Internet-Anschluss<br />

mit „Dual Stack“ unterstützt somit beide<br />

Protokolle, und kann sich somit über IPv4<br />

Ein DS-Lite-Anschluss<br />

ist aus dem Internet nur<br />

über IPv6 zu erreichen,<br />

IPv4-Verbindungen aus<br />

dem Heimnetz werden<br />

über einen DS-Lite-<br />

Tunnel geroutet.<br />

als auch in IPv6 unterhalten – und zwar<br />

in beide Richtungen. Das bedeutet: Clients<br />

aus dem Heimnetz können sowohl IPv4- als<br />

auch IPv6-Webdienste im Internet erreichen.<br />

Anders herum können Clients aus<br />

dem Internet Ihren Router sowohl über IPv4<br />

als auch über IPv6 erreichen, denn durch<br />

den Dual Stack Anschluss hat Ihr Netzbetreiber<br />

auch automatisch zwei verschiedene<br />

IP-Adressen an Ihren Router vergeben:<br />

eine IPV4- und eine IPv6-Adresse.<br />

Wenn Sie also eine NAS oder eine Webcam<br />

in Ihrem Heimnetz betreiben und eine<br />

entsprechende Portweiterleitung in Ihrem<br />

Router eingerichtet haben, so können Sie<br />

mit einem Dual-Stack-Zugang nach wie vor<br />

per Fernzugriff auf dieses Gerät zugreifen.<br />

Probleme können jedoch dann auftreten,<br />

wenn Sie von Ihrem Provider einen „abgespeckten“<br />

Dual-Stack-Anschluss bekommen,<br />

nämlich DS-Lite. Das Kürzel „DS“<br />

steht hier auch für „Dual Stack“, allerdings<br />

in seiner Spar- oder eben „Lite“-Version.<br />

Kein Fernzugriff über IPv4<br />

Bei einem DS-Lite-Zugang können Sie nach<br />

wie vor aus dem Heimnetz heraus über<br />

beide IP-Protokolle Verbindungen aufbau-<br />

54 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


PERSONAL COMPUTING<br />

en und somit IPv4- und IPv6-Webdienste<br />

nutzen. Denn alle ausgehenden IPv4-Verbindungen<br />

werden durch einen DS-Lite-<br />

Tunnel Ihres Providers geschleust, der IPv4-<br />

Pakete in IPv6-Pakete verpackt. So gelangen<br />

die Pakete bis zum IPv6-/IPv4-Gateway Ihres<br />

Providers. Dort wird die IPv6-Hülle entfernt<br />

und das Paket wird über IPv4 zum Ziel<br />

weitergeroutet. Für Verbindungen „nach<br />

draußen“ unterscheidet sich DS-Lite durch<br />

den „4in6-Tunnel“ somit nicht von einem<br />

echten Dual-Stack-Anschluss.<br />

Das Problem liegt in den Verbindungsversuchen<br />

von außen, also von einem Gerät<br />

im Internet, das eine Verbindung zu Ihrem<br />

Router und ein dahinterliegendes Geräte<br />

im Heimnetz aufbauen möchte. Denn bei<br />

einem DS-Lite-Anschluss erhalten Kunden<br />

nur eine öffentliche IPv6-Adresse. Somit<br />

können Sie Ihren Router aus dem Internet<br />

nicht erreichen, wenn Sie beispielsweise an<br />

einem Gerät mit einem IPv4-Zugang sitzen.<br />

Nach wie vor laufen die meisten Mobilfunkanschlüsse<br />

über IPv4-Anschlüsse, die<br />

Verbindung zu einem Router mit DS-Lite ist<br />

somit nicht möglich. Und selbst wenn Sie<br />

Ihren Router von einem modernen IPv6-<br />

Anschluss kontaktieren, so muss auch die<br />

IP-Kamera oder die NAS im Heimnetz IPv6<br />

unterstützen. Auch die Freigabe in der IPv6-<br />

Firewall des Routers muss angelegt sein.<br />

Fernzugriff über Relay-Server<br />

So funktioniert der Relay-Dienst<br />

Einen Ausweg aus dem DS-Lite-Dilemma bieten so genannte Relay-Server, die Hersteller<br />

von Netzwerkprodukten häufig als Option für den Fernzugriff anbieten.<br />

■ Kein direkter IPv6-Zugriff nötig<br />

Sobald ein Netzwerkgerät, wie zum<br />

Beispiel eine NAS, für den Relay-Dienst<br />

des Herstellers registriert ist, baut es eine<br />

„latente“ Verbindung zum Relay Server<br />

des Herstellers im Internet auf. Will man<br />

sich nun von einem externen Client aus<br />

dem Internet mit der NAS verbinden,<br />

so meldet man sich zunächst am Relay<br />

Server an.<br />

Den komfortabelsten Ausweg aus dem<br />

DS-Lite- oder IPv4-/IPv6-Dilemma ist der<br />

Einsatz eines Relay-Servers, den einige<br />

Hersteller als zusätzliche Dienstleitung zu<br />

ihren Netzwerkgeräten mit Fernzugriff anbieten.<br />

Dieser Dienst greift vor allem auch<br />

bei den Heimnetzgeräten, die grundsätzlich<br />

keine IPv6-Unterstützung anbieten und<br />

diese auch nicht, zum Beispiel per Firmware-Update,<br />

nachrüsten können.<br />

Die Einrichtung eines solchen Relay-Server-Dienstes<br />

ist in der Regel rasch erledigt:<br />

Sobald Sie Ihre Netzwerkfestplatte, die IP-<br />

Kamera oder das entsprechende Gerät ins<br />

Heimnetz integriert haben, melden Sie sich<br />

meist in der Weboberfläche des Geräts am<br />

Relay-Dienst des Herstellers an. Sofern<br />

noch nicht erfolgt, legen Sie ein Konto beim<br />

Hersteller des Gerätes an, wobei Sie unter<br />

anderem Benutzername und Passwort<br />

sowie eine gültige Mailadresse angeben.<br />

Über diese Mailadresse erfolgt dann die<br />

Freischaltung des neu angelegten Benutzerkontos.<br />

Mit Ihren Zugangsdaten können<br />

Sie sich von jetzt an von jedem Browser-fähigen<br />

Client im Internet mit Ihrem Gerät im<br />

Heimnetz verbinden. Praktisch: Anbieter eines<br />

Relay-Dienstes halten in der Regel auch<br />

Apps für den mobilen Fernzugriff bereit.<br />

Fernzugriff über 6in4-Tunnel<br />

Der zweite Ausweg, um von IPv4 auf einen<br />

DS-Lite-Anschluss zuzugreifen, ist komplizierter<br />

und läuft über einen 6in4-Tunnelanbieter.<br />

Der Tunnelanbieter ermöglicht Geräten,<br />

die an einem reinen IPv4-Anschluss<br />

hängen, trotzdem die Kommunikation mit<br />

■ Die NAS erhält nun über dessen latente<br />

Verbindung die Anweisungen des Clients.<br />

Die Übertragung der Daten erfolgt dann<br />

aktiv von der NAS an den Relay-Server.<br />

■ Da der Relay-Server die Anfragen des<br />

IPv4-Clients annimmt und die Netzwerkfestplatte<br />

im Heimnetz nur ausgehende<br />

Verbindungen durchführt, wird das DS-<br />

Lite-Problem hier geschickt umgangen.<br />

IPv6-Anschlüssen, wie zum Beispiel Ihrem<br />

DS-Lite-Router. Der Tunnelanbieter verpackt<br />

IPv6-Pakete in IPv4-Pakete und leitet<br />

diese durch das IPv4-Netz des mobilen<br />

Anschlusses bis zum IP4/IP6-Gateway des<br />

Tunnelanbieters. Von dort geht die Verbindung<br />

dann über IPv6 zum DS-Lite-Router.<br />

Die Website www.sixxs.net bietet einen solchen<br />

Tunnel kostenlos für Privatpersonen<br />

an. Wie man an ein entsprechendes Konto<br />

gelangt und den 6in4-Tunnel auf einem<br />

Rechner oder Smartphone einrichtet, wird<br />

auf der Website ausführlich beschrieben.<br />

Wichtig dabei: Die Verbindung klappt nur<br />

dann, wenn beide Endgeräte IPv6-fähig sind<br />

und eine IPv6-Weiterleitung in der Router-<br />

Firewall eingerichtet wurde.<br />

Fazit<br />

Schon bald werden Probleme mit DS-Lite-<br />

Anschlüssen kein Thema mehr sein, da die<br />

Unterstützung für IPv6 rasch voranschreitet.<br />

Bis es jedoch soweit ist, sollten die Hersteller<br />

von Heimnetzprodukten unbedingt<br />

Relay-Server für den unkomplizierten Fernzugriff<br />

bereitstellen.<br />

ok<br />

Der Relay-Dienst des NAS-Herstellers Synology heißt Quickconnect. Die Verwendung<br />

erfordert lediglich eine einmalige Registrierung bei Synology.<br />

Unter dem Link 10 Easy Steps to IPv6 auf www.sixxs.net/main erhalten Sie<br />

eine genaue Anleitung zur Einrichtung eines 6in4-Tunnels.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

55


PERSONAL COMPUTING<br />

PHOTOSHOP AUTOMATISIEREN<br />

Zündende<br />

Aktionen<br />

Mit Photoshop-Aktionen fassen Sie immer wiederkehrende<br />

Aufgaben einmal in einem Paket zusammen und starten<br />

sie beliebig oft mit einem Klick. ■ JÖRN-ERIK BURKERT<br />

W<br />

erden immer wieder die gleichen<br />

Schritte bei verschiedenen Fotos angewendet,<br />

kann die Bearbeitung recht zeitaufwändig<br />

sein. Mit den Aktionen in Photoshop<br />

– die es seit Version 4 gibt – lassen sich<br />

solche Aufgabenstellungen automatisieren.<br />

Das Programm zeichnet dabei alle Bearbeitungsfunktionen<br />

auf und speichert diese<br />

als Makro. Über das Aktionsfenster lassen<br />

sich diese dann abrufen. Zur Anzeige mit<br />

Photoshop arbeitet Aktionen in eigenständigen Ebenen<br />

ab, die Sie einfach löschen oder ändern können.<br />

den Aktionen gehen Sie zum Fenster-Menü<br />

und wählen dort den Eintrag Aktionen. Sie<br />

finden im Fenster den Eintrag Standardaktionen<br />

mit vordefinierten Funktionen. Klicken<br />

Sie auf das kleine Dreieck vor dem<br />

Eintrag, um die Aktionen zu zeigen. Hier<br />

finden Sie Effekte wie Sepia oder das Erzeugen<br />

eines Holzrahmens um ein Bild. Öffnen<br />

Sie ein Motiv, und probieren Sie die Aktionen<br />

aus. Klicken Sie auf eine Aktion im<br />

Auswahlfenster, und starten Sie diese mit<br />

dem Play-Knopf (Dreieck) in der Leiste ganz<br />

unten im Aktionenfenster.<br />

Bei beiden Aktionen bleibt das Originalmotiv<br />

erhalten. Die Effekte werden auf neuen<br />

Ebenen über das ursprüngliche Motiv gelegt.<br />

Öffnen Sie die Ebenenpalette zur Ansicht<br />

der Elemente im Bilddokument.<br />

Die erste eigene Aktion erstellen<br />

Das Aufzeichnen eigener Aktionen funktioniert<br />

nur mit einem geöffneten Bild.<br />

Klicken auf das Neu-Symbol (Blatt) in der<br />

Leiste unten im Fenster. Vergeben Sie im<br />

folgenden Fenster eine Bezeichnung für die<br />

Aktion ein. Im Feld Satz wählen Sie einen<br />

Unterordner, in dem die Aktion gespeichert<br />

wird. Im Grundzustand bietet Photoshop<br />

hier nur Standardaktionen an. Eine neue<br />

Unterkategorie für eigenen Aktionen muss<br />

vor Aufzeichnung der Aktion angelegt werden.<br />

Nutzen Sie dazu das Symbol mit dem<br />

Ordner-Symbol. Benennen Sie den neuen<br />

Eintrag, und bestätigen Sie mit dem OK-<br />

Knopf. Starten Sie dann erneut die Aufzeichnung<br />

der neuen Aktion. Vergeben Sie<br />

den Namen, und wählen Sie in Satz den<br />

Ordner. Beginnen Sie das Erzeugen der Aktion<br />

mit Aufzeichnen.<br />

Gehen Sie in das Menü Bild, und wählen Sie<br />

Bildgröße. Tragen Sie bei Höhe und Breite<br />

die Werte 50 ein, und wählen Sie dahinter<br />

den Eintrag Prozent. Bestätigen Sie mit OK,<br />

und beenden Sie danach die Aufnahme mit<br />

dem Stopp-Knopf. Diesen finden Sie in der<br />

Icon-Leiste des Aktionsfensters ganz unten<br />

links. Starten Sie die Aktion, wird das Bild<br />

automatisch um die Hälfte verkleinert.<br />

Änderungen an der eigenen Aktion lassen<br />

sich auch nachträglich ausführen. Blenden<br />

Sie die Schritte der Aktion ein – klicken Sie<br />

dazu auf das kleine Dreieck vor der Bezeichnung.<br />

Gehen Sie zum Eintrag Bildgröße und<br />

klicken Sie doppelt. Ändern Sie im folgenden<br />

Fenster die Einstellungen für die Skalierung<br />

des Bildes, und bestätigen Sie mit OK.<br />

56 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


PERSONAL COMPUTING<br />

Komplexe Aktionen<br />

Im Prinzip lassen sich bei der Aufzeichnung<br />

von Aktionen alle Funktionen von Photoshop<br />

einbeziehen. Dazu gehören auch die<br />

Einstellungsebenen, Fotofilter, Ebenen und<br />

Masken in Layer-Palette. Zum Test starten<br />

Sie eine neue Aktion und fügen nacheinander<br />

eine neue Ebene, einen Fotofilter und<br />

eine Maske zu einem Bild hinzu. Stoppen<br />

Sie danach die Aufzeichnung. Die angelegten<br />

Elemente im Bild sind nachträglich veränderbar.<br />

Beispiel: Sie fügen in der Aktion<br />

einen Einstellungsebene Farbbalance hinzu.<br />

Wenn Sie die Aktion ausführen und in<br />

der Ebenenpalette auf den Layer Farbbalance<br />

klicken, finden Sie darüber die Einstellungsoptionen.<br />

Wenn Sie während der Aufzeichnung<br />

die Werte ändern, werden beim<br />

Aufruf der Aktion diese Werte automatisch<br />

eingestellt.<br />

Die Speichern als-Funktion innerhalb einer<br />

Aktion sollte man nicht verwenden. Wird<br />

die Aktion aufgezeichnet, merkt sich Photoshop<br />

den Namen des zu speichernden<br />

Bildes. Beim Ausführen der Aktion benutzt<br />

Photoshop den in der Aktion protokollierten<br />

Dateinamen immer wieder und überschreibt<br />

eventuell vorhandene Dokumente.<br />

Beispiel mit Ebenen und Einstellungen<br />

Öffnen Sie ein Bild, und starten Sie die Aufzeichnung<br />

einer Aktion. Gehen Sie in die<br />

Ebenenpalette, und klicken Sie auf das Icon<br />

für die Einstellungsebenen (drittes Symbol<br />

von rechts). Wählen Sie die Funktion<br />

Schwarzweiß. Lassen Sie die Grundeinstellungen<br />

unverändert. Erzeugen Sie eine<br />

neue Ebene. Wählen Sie als Vordergrundfarbe<br />

ein Türkisblau mit den RGB-Werten<br />

0,135,355 und als Hintergrundfarbe ein<br />

Orange mit RGB 255,125,0. Aktivieren Sie<br />

das Verlaufswerkzeug, und wählen Sie in<br />

der Optionsleiste links oben den Eintrag<br />

Vorder- zu Hintergrundfarbe. Ziehen Sie<br />

einen Verlauf in der neuen Ebene von links<br />

oben nach rechts unten. Wechseln Sie in die<br />

Ebenenpalette, und wählen Sie unter Modus<br />

den Eintrag Weiches Licht. Fügen Sie<br />

einen Einstellunsgebene Tonwertkorrektur<br />

zum Dokument hinzu. Stoppen Sie die Aufzeichnung.<br />

Das Bild ist nun monochrome<br />

und hat eine Verlaufsfärbung. Öffnen Sie<br />

ein weiteres Bild und testen Sie die neue<br />

Aktion. Sie können über die Einstellungen<br />

der Tonwertkorrektur den Kontrast und die<br />

Lichter des Bildes jederzeit verändern. Ist<br />

die Wirkung des Verlaufs zu stark, regeln<br />

Sie die Ebenentransparenz für den Verlauf<br />

in der Layerpalette einfach runter. Der Modus<br />

für die Ebene mit dem Verlauf ist ein<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

Photoshop-Aktionen zum Download<br />

Im Netz finden Sie viele fertige Aktionen. Vier gelungene Beispiele:.<br />

■ Magenta Pop Action<br />

Die Aktion verstärkt die Wirkung der<br />

Farben und hilft, flaue Bereiche besser zu<br />

betonen.<br />

➔ bit.ly/YsCMGc<br />

■ Color Me Crazy Actions<br />

Paket mit sechs verschiedenen Aktionen,<br />

die Fotos mit tollen Lichteffekten versehen<br />

– vor allem für Landschaftsbilder.<br />

➔ bit.ly/VBnJId<br />

Flaue Farben beseitigt die Aktion Magenta Pop<br />

Action mit einem Klick.<br />

Ort zum Experimentieren. Sollte Ihnen ein<br />

anderer Modus mehr zusagen, haben Sie<br />

die Möglichkeit, diesen in der Aktion nachträglich<br />

zu ändern. Gehen Sie zum Fenster,<br />

und klicken Sie doppelt auf den Eintrag Aktuelle<br />

Ebene einstellen. Im folgenden Fenster<br />

ändern Sie die Einstellungen. Nach dem<br />

Bestätigen mit dem OK-Knopf werden die<br />

Änderungen in die Aktion übernommen.<br />

Aktionen aus dem Internet<br />

laden und nutzen<br />

Für schnelle Verbesserungen oder Verfremdung<br />

von Motiven gibt es zahlreiche<br />

■ Cool Color Effect<br />

Die Aktion hebt automatisch den Kontrast<br />

an und setzt in die Mitte des Motivs<br />

einen Lichtspot.<br />

➔ bit.ly/1oWdB4a<br />

■ Hard Light<br />

Wenn Aufnahmen zu wenig Licht haben,<br />

hilft die Aktion mit einer Aufhellung der<br />

Szene.<br />

➔ bit.ly/1pDB3YB<br />

Lichtmangel im Bilde? Die Hard-Light-Aktion<br />

dreht am Dimmer.<br />

Aktionen im Internet zum Download. Im<br />

Kasten finden Sie einige gelungene Beispiele.<br />

Photoshop-Aktionen haben die Dateierweiterung<br />

.atn. Zu Installation starten Sie<br />

Photoshop und öffnen das Fenster für die<br />

Aktionen.<br />

Zur Übernahme ins Programm ziehen Sie<br />

einfach die Datei in das Aktionenfenster.<br />

Danach stehen die neuen Funktionen sofort<br />

zur Nutzung zur Verfügung. Mithilfe<br />

des Mülleimers entfernen Sie eine installierte<br />

Aktion. Per Drag & Drop sortieren Sie<br />

Aktionen im Fenster und verschieben diese<br />

in Unterverzeichnisse.<br />

whs<br />

Die Aktion wandelt das Original links in ein schwarz-weißes Bild um und legt einen Farbverlauf darüber.<br />

Eine anschließende Tonwertkorrektur regelt Helligkeit und Kontrast automatisch.<br />

57


PERSONAL COMPUTING<br />

VERGESSENE ZUGANGSCODES<br />

Passwort leicht<br />

geknackt<br />

P<br />

asswörter sind allgegenwärtig und<br />

sichern den Zugang zu Ihrem Rechner,<br />

Notebook oder Tablet sowie Web-Portalen<br />

und Anwendungsprogrammen. Schlimm,<br />

wenn Sie eines der Passwörter vergessen<br />

oder verlieren. Gut organisierte Nutzer greifinden.<br />

Solche Software-Werkzeuge, die im<br />

amerikanischen Sprachraum Hacker-Tools<br />

heißen, sind natürlich grundsätzlich mit<br />

einer gewissen Vorsicht zu genießen: Zwar<br />

ist es trotz des sogenannten Hackerparagraphen<br />

(§ 202a und 202b des StGB) erlaubt,<br />

ein vergessenes Passwort bei der eigenen<br />

<strong>Windows</strong>-Maschine zu umgehen – wer aber<br />

einfach so den Rechner des Kollegen im<br />

Büro damit traktiert, macht sich strafbar.<br />

<strong>Windows</strong> 8/8.1: Wie weit<br />

helfen die Bordmittel?<br />

Bei den bisherigen <strong>Windows</strong>-Systemen<br />

wählten die Anwender zwischen der lokalen<br />

Abspeicherung des Passworts auf dem<br />

System oder im Firmenumfeld einer Anmeldung<br />

an einer <strong>Windows</strong>-Domäne (bei<br />

der das Passwort dann auch auf dem Domänen-Server<br />

verschlüsselt abgelegt wird).<br />

Rechner unter <strong>Windows</strong> 8/8.1 bieten (neben<br />

der Anmeldung an einer <strong>Windows</strong>-Domäne)<br />

bereits grundsätzlich drei unterschiedliche<br />

Methoden der Anmeldung an:<br />

• Anmeldung mit Nutzernamen und Passwort<br />

wie bisher mit einem lokalen Konto,<br />

• Anmeldung mit Hilfe des Microsoft-Kontos<br />

online oder<br />

• Anmeldung mit Hilfe eines Bildcodes beziehungsweise<br />

einer PIN.<br />

Somit unterscheiden sich auch die Möglichkeiten<br />

ein wenig, mit deren Hilfe Nutzer<br />

bei einem <strong>Windows</strong>-8/8.1-System das<br />

Passwort umgehen. Hat der Anwender<br />

den Microsoft-Vorschlag befolgt und ein<br />

Microsoft-Konto verwendet, so bleibt ihm<br />

So wird der brave Anwender zum Hacker seiner selbst:<br />

Wenn das Passwort vergessen ist, hilft nur rohe Gewalt.<br />

Mit den richtigen Tools sperren Sie den Rechner wieder<br />

auf. ■ THOMAS BÄR UND FRANK-MICHAEL SCHLEDE<br />

fen dann zu ihrem Passwort-Safe. Wenn solche<br />

Hilfen nicht zur Verfügung stehen, bleibt<br />

nur noch die Möglichkeit, das Passwort zu<br />

knacken. Wer sich im Web etwas umsieht,<br />

findet eine ganze Reihe von Programmen,<br />

die Passwörter und Lizenzschlüssel heraus-<br />

Nach dem Start der Offline NT Password & Registry<br />

Editor-Live-CD führen die Standardeinstellungen<br />

der ASCII-Oberfläche den Nutzer gut zum Ziel.<br />

58 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


PERSONAL COMPUTING<br />

nur der Weg über eine spezielle Seite zum<br />

Zurücksetzen, die der Hersteller unter der<br />

Adresse https://account.live.com/resetpassword.<br />

aspx bereitstellt. Dabei ist es allerdings<br />

wichtig, dass der Nutzer beim Anlegen seines<br />

Kontos auch eine alternative E-Mail-<br />

Adresse beziehungsweise Telefonnummer<br />

hinterlegt hat, denn an diese Adresse wird<br />

ein Code verschickt, mit dem er seine Identität<br />

bestätigen muss. Danach kann er das<br />

Passwort zurücksetzen. Sind auch diese alternativen<br />

Kontaktinformationen verloren<br />

gegangen oder nicht mehr in Verwendung,<br />

bietet Microsoft weitere Möglichkeiten wie<br />

einen separat aufzubewahrenden Wiederherstellungscode<br />

oder das – etwas aufwendigere<br />

– Ausfüllen eines Formulars mit aktuellen<br />

Sicherheitsinformationen.<br />

Anwender, die ihr <strong>Windows</strong>-8.1-System mit<br />

einem lokalen Passwort installiert haben,<br />

verwenden die herkömmlichen Rettungswege<br />

von <strong>Windows</strong> 7: Etwa ein zuvor angelegtes<br />

Notfallmedium, um damit wieder<br />

Zugriff zum System zu bekommen. Leider<br />

versäumen es die meisten Anwender, ein<br />

solches Notfallmedium rechtzeitig anzulegen<br />

und sicher zu verwahren.<br />

Methoden zum Knacken der Passwörter<br />

Viele Methoden führen zum Ziel. Professionelle Hacker setzen eine Mischung aus<br />

Angriffen ein, um einen Code zu knacken.<br />

■ Wörterlisten: Erfahrene Angreifer, die<br />

es auf die Passwörter abgesehen haben,<br />

arbeiten häufig mit Wörterlisten mit<br />

Namen und Begriffen auch in möglichen<br />

Zeichenkombinationen, inklusive Ziffern<br />

(wie Susi123). Deshalb sollten Passwörter<br />

nie einem Begriff aus Lexika, Büchern<br />

oder gar direkt dem Namen entsprechen.<br />

■ Bruteforce: Diese Methode der rohen<br />

Gewalt wird durch die stetig steigende Rechenleistung<br />

moderner IT-Systeme auch<br />

weiterhin einige Erfolge beim Knacken<br />

von Passwörtern erzielen: Bei ihr werden<br />

einfach alle möglichen Zahlen-, Buchstaben-<br />

und Sonderzeichenkombinationen<br />

ausprobiert, bis sich der Erfolg einstellt.<br />

■ Grafikkarten als Beschleuniger:<br />

Moderne Grafikkarten bieten eine hohe<br />

Rechenleistung und können Rechenoperationen<br />

extrem schnell und häufig<br />

ausführen. Diese GPUs beschleunigen<br />

Bruteforce-Attacken deutlich.<br />

■ Regenbogentabellen (Rainbow Tables):<br />

Passwörter sind meist als Hashwerte<br />

gespeichert, die oft ausgelesen werden<br />

können. Regenbogentabellen sind eine<br />

Sammlung dieser Hashwerte mit den<br />

zugehörigen Passwörtern. Ein Hacker-<br />

Tool muss in der Liste dann nur noch<br />

nachschlagen, wie das richtige Passwort<br />

lautet. Diese hierarchischen Passwortlisten<br />

beschleunigen das Bruteforce-<br />

Durchprobieren um einen weiteren<br />

Faktor. Ein Schutz wie die Sperre nach<br />

drei Fehl eingaben wird so ebenfalls<br />

unterlaufen.<br />

■ Vernetzte Rechner: Auch die Beschleunigen<br />

eine Bruteforce-Attacke.<br />

Knacken oder ersetzen?<br />

Rainbow-Tables gibt<br />

es kostenlos im Netz.<br />

Viele befinden sich<br />

noch in der Entstehungsphase.<br />

Die Größe von dieser<br />

Tabelle beträgt derzeit<br />

9741 GByte.<br />

Zu den bekanntesten Software-Werkzeugen,<br />

die beim Zugriff auf die <strong>Windows</strong>-<br />

Passwörter zum Einsatz kommen, gehören<br />

die beiden freien Lösungen Offline NT Password<br />

& Registry Editor (pogostick.net/~pnh/<br />

ntpasswd/) und Ophcrack (sourceforge.net/<br />

projects/ophcrack/). Beide Lösungen helfen<br />

grundsätzlich dann, wenn Nutzer ihr Passwort<br />

bei einem <strong>Windows</strong>-System mit lokalem<br />

Account vergessen haben. Was beiden<br />

Lösungen ebenfalls gemein ist: Sie stellen<br />

dem Nutzer eine Live-CD zum Download<br />

zur Verfügung, mit der er dann seinen<br />

Rechner startet und Zugriff auf die Passwörter<br />

erhält. Wobei sich die grundsätzlichen<br />

Ansätze der beiden Programme dann<br />

aber deutlich voneinander unterscheiden.<br />

Mit Offline NT Password & Registry Editor<br />

greift der Nutzer auf die Registry- und SAM-<br />

Daten zu. Bei SAM (Security Accounts Manager,<br />

der Sicherheitskonten-Verwaltung)<br />

handelt es sich um einen <strong>Windows</strong>-Dienst,<br />

der die Anmeldedaten als Hashwerte in<br />

einer Datenbank im System ablegt. Dabei<br />

stellt sie dem Nutzer zwar nur eine reine<br />

Was verbirgt sich<br />

hinter den Punkten? Mit<br />

BulletsPassView von<br />

Nirsoft ist ein Auslesen<br />

einiger dieser verschlüsselten<br />

Passwörter<br />

unter <strong>Windows</strong> möglich.<br />

Schöne Oberfläche und ein geknacktes Passwort<br />

bietet die Open-Source-Software Ophcrack. Mit<br />

<strong>Windows</strong> 8 hat sie jedoch Schwierigkeiten.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

59


PERSONAL COMPUTING<br />

Wie lang ist ein sicheres Passwort?<br />

Eine Antwort darauf ist einfach: je länger und komplexer, desto sicherer.<br />

■ Wenn es um die Länge und die Komplexität<br />

der Passwörter geht, dann gibt<br />

es durchaus unterschiedliche Aussagen.<br />

Klar ist, mit modernen Methoden (siehe<br />

entsprechenden Kasten) sind ältere<br />

Ratschläge wie acht oder zehn Zeichen<br />

hinfällig. Ein Online-Check (blog.kaspersky.<br />

com/password-check) bescheinigt einem<br />

zufälligen Passwort mit 14 Zeichen (gtZ<br />

jc4zlTcmPVk), dass es einer Bruteforce-<br />

Attacke auch mit einem Top-Supercomputer<br />

Jahrhunderte standhält. Ein<br />

besseres Ergebnis gibt es noch, wenn Sie<br />

Sonderzeichen im Passwort verwenden.<br />

Länge Passwort Durchschnittlicher <strong>PC</strong> Tianhe-2 Supercomputer<br />

14 gtZjc4zlTcmPVk über 10000 Jahrhunderte 9783 Jahrhunderte<br />

13 gtZjc4zlTcmPV über 10000 Jahrhunderte 158 Jahrhunderte<br />

12 gtZjc4zlTcmP über 10000 Jahrhunderte 3 Jahrhunderte<br />

11 gtZjc4zlTcm über 10000 Jahrhunderte 5 Jahre<br />

10 gtZjc4zlTc 2207 Jahrhunderte 24 Tage<br />

9 gtZjc4zlT 36 Jahrhunderte 10 Stunden<br />

8 gtZjc4zl 58 Jahre 9 Minuten<br />

7 gtZjc4z 11 Monate 9 Sekunden<br />

6 gtZjc4 6 Tage 1 Sekunde<br />

ASCII-Oberfläche zur Verfügung, jedoch<br />

lassen sich mit den Standardoptionen <strong>Windows</strong>-Passwörter<br />

verändern und löschen.<br />

Am einfachsten und nach unserer Erfahrung<br />

am sichersten ist es, mit Hilfe der<br />

Software das Passwort des Standardnutzers<br />

einfach zu löschen. Anwender sollten dabei<br />

aber auf keinen Fall vergessen, die Menüs<br />

der Software ganz bis zum Ende durchzugehen,<br />

denn erst dann kommt die Abfrage,<br />

ob sie die Änderungen abspeichern wollen.<br />

Das Werkzeug verwendet ein englisches<br />

Tastaturlayout. Für ein y (yes) müssen Sie<br />

deshalb ein z tippen. Danach fahren Sie den<br />

<strong>PC</strong> ohne Eingabe eines Passwortes hoch.<br />

Auch wer bei <strong>Windows</strong> 8/8.1 seinen Rechner<br />

mit Hilfe eines Bildcodes oder einer PIN<br />

abgesichert hat, kann diese Software verwenden.<br />

Ein Nachteil: Systemanwendungen,<br />

die auf das Nutzerpasswort zurückgreifen,<br />

funktionieren nach dem Löschen<br />

nicht mehr, etwa wenn ein Dateisystem in<br />

die <strong>Windows</strong>-Verschlüsselung EFS (Encrypting<br />

Filesystem) gesichert wurde.<br />

Der Ansatz der Software Ophcrack ist anders:<br />

Sie knackt wirklich die Passwörter der<br />

<strong>Windows</strong>-Systeme. Dazu setzt die französische<br />

Lösung sogenannte Regenbogentabellen<br />

(siehe Kasten) ein, um sowohl die NTLM-<br />

Hashwerte (NT LAN Manager, ein älteres<br />

Verfahren zur Authentifizierung) als auch<br />

die LM-Hashes (LAN Manager) zu knacken.<br />

Die Software kann als ausführbares Programm<br />

oder als Live-CD von der Sourceforge-Seite<br />

heruntergeladen werden. Dabei<br />

müssen Nutzer darauf achten, dass sie die<br />

jeweils richtige Version für das System verwenden.<br />

So steht eine Live-CD für Systeme<br />

Auch die Passwörter von Verbindungen zu anderen <strong>Windows</strong>-Rechnern im Netzwerk speichert Ihr System.<br />

Die freie Software Network Password Recovery liest sie zuverlässig aus und zeigt sie im Klartext an.<br />

bis <strong>Windows</strong> XP und eine für Systeme unter<br />

<strong>Windows</strong> Vista/<strong>Windows</strong> 7 bereit. Zu <strong>Windows</strong><br />

8 machen die Entwickler noch keine<br />

konkreten Angaben. Wenn Ophcrack funktioniert,<br />

dann sind Schnelligkeit und Leistung<br />

des Programms beeindruckend. Das<br />

Linux-System der Live-CD kam im Test nicht<br />

mit SCSI-Festplatten und mittels AHCI eingebundenen<br />

Systemlaufwerken klar. Nach<br />

Umstellung der Systeme auf IDE-Festplatten,<br />

funktionierte das Tool. So eine Umstellung<br />

ist bei virtualisierten Systemen schnell<br />

durchgeführt, für echte Systeme wenig<br />

sinnvoll. Mit den vom Anbieter mitgelieferten<br />

freien Regenbogentabellen lassen sich<br />

Passwörter mit einer Länge von weniger als<br />

14 Zeichen und einer geringen Komplexität<br />

knacken. Wer mehr will, muss entsprechende<br />

Dateien käuflich erwerben.<br />

Spezialisierte Tools<br />

BulletPassView (www.nirsoft.net) von Nirsoft<br />

stellt Passwörter wieder her, die sich in der<br />

Eingabemaske hinter Punkten (bullets) verbergen.<br />

Im Gegensatz zu anderen Lösungen<br />

wie Asterisk Logger (ebenfalls von Nirsoft)<br />

oder Asterisk Key (www.lostpassword.com/<br />

asterisk.htm) der Firma Passware funktioniert<br />

es auch auf <strong>Windows</strong> 7, 8 und 8.1.<br />

Netzwerk-Passwörter – zu denen dann auch<br />

die Anmeldeinformationen am <strong>Windows</strong>-<br />

System gehören – entschlüsselt Network<br />

Password Recovery (ebenfalls von Nirsoft).<br />

Das Werkzeug liest die Credentials-Dateien<br />

des <strong>Windows</strong>-Systems aus und zeigt die<br />

Passwörter sogar mit einer Bewertung der<br />

Kennwortstärke im Klartext an. Lizenzschlüssel<br />

für <strong>Windows</strong> und installierter<br />

Software liest (auch für <strong>Windows</strong> 8/8.1) der<br />

Magic Jelly Bean Keyfinder (www.magicaljel<br />

lybean.com/keyfinder) aus. Vorsicht! Wenn Sie<br />

die Express-Installation wählen, installiert<br />

das Tool jede Meng Crapware, also zusätzliche<br />

Programme, die Sie nicht wollen!<br />

Fazit<br />

Viele der Free- und Shareware-Tools – gerade<br />

bei <strong>Windows</strong>-8/8.1-Systemen auf modernen<br />

<strong>PC</strong>s – scheitern beim Wiederherstellen<br />

von Passwörtern. Das liegt auch daran, dass<br />

die Entwickler sich mit ihren Werkzeugen<br />

scheinbar nicht immer auf dem aktuellsten<br />

Stand der Technik bewegen. Kommerzielle<br />

Tools sind da sicher etwas besser. Der beste<br />

Rat bleibt: Nutzen Sie einen Passwordsafe<br />

wie Keepass (www.keepass.exe), um ihre<br />

Passwörter geschützt und wiederherstellbar<br />

abzuspeichern. Wenn Sie nicht mehr an Ihr<br />

<strong>Windows</strong>-System kommen, verwenden Sie<br />

den Offline NT Password & Registry Editor. tr<br />

60 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


1&1 DSL<br />

INTERNET<br />

UND TELEFON<br />

19, 99<br />

ab<br />

€/Monat *<br />

Sparpreis für 24 Monate,<br />

,danach 24,99 €/Monat.<br />

VDSL 100.000 kBit/s<br />

VDSL jetzt noch schneller! Surfen Sie in den ersten<br />

Ausbaugebieten mit bis zu 100.000 kBit/s – supergünstig<br />

ab 34,99 €/Monat!*<br />

BIS ZU 100,– €<br />

WECHSLER-BONUS *<br />

In Ruhe<br />

ausprobieren:<br />

MONAT<br />

1TESTEN<br />

Expertenrat?<br />

Jederzeit:<br />

ANRUF<br />

1GENÜGT<br />

Defekt?<br />

Morgen neu!<br />

TAG<br />

AUSTAUSCH<br />

1VOR ORT<br />

02602/9690<br />

* 1&1 Surf-Flat 6.000 für 24 Monate 19,99 €/Monat, danach 24,99 €/Monat. Telefonie (Privatkunden): für 2,9 ct/Min. ins dt. Festnetz oder immer kostenlos für 5,– €/Monat mehr<br />

mit der 1&1 Telefon-Flat. 1&1 DSL ist in den meisten Anschlussbereichen verfügbar. 1&1 Doppel-Flat 100.000 für 24 Monate 34,99 €/Monat, danach 44,99 €/Monat. Inklusive<br />

Telefon-Flat. In den ersten Ausbaugebieten verfügbar. Für beide Angebote gilt: Inklusive Internet-Flat, 1&1 HomeServer für 0,–€(Versand 9,60 €), 24 Monate Vertragslaufzeit.<br />

1&1 Telecom GmbH, Elgendorfer Straße 57, 56410 Montabaur<br />

1und1.de


JETZT 12 x <strong>PC</strong> MAGAZIN BESTELLEN<br />

+1 GESCHENK<br />

IHRER WAHL<br />

GRATIS<br />

ViFit Connect Activity Tracker<br />

■ Aktivitäts- und Schlaf-Tracker in Einem<br />

■ Hochsensibler Bewegungssensor zur präzisen Erfassung<br />

der Aktivitäten<br />

■ Erfasst werden Anzahl der Schritte, zurückgelegte Strecke,<br />

Kalorienverbrauch und Gesamtbewegungszeit<br />

■ Übertragung der Daten in VitaDock® Online und in die<br />

VitaDock® App zur Auswertung und Darstellung in<br />

übersichtlichen Diagrammen<br />

■ Hochwertiges OLED-Display / Maße: 5,8 cm x 2,1 cm x 1,5 cm<br />

■ Einfache 1-Tasten-Bedienung / inkl. Armband und USB-Kabel<br />

■ Wiederaufladbarer Lithium-Ionen-Akku / Laufzeit: 5 - 7 Tage<br />

■ Zuzahlung: nur 19 € inkl. MwSt.<br />

Xcite Quadrocopter<br />

■ Stabiles Fliegen durch neustes Sechsachsengyro-Stabilitätssystem<br />

■ Umlaufender Ring schützt die vier Rotoren perfekt, der flexible<br />

Kunststoff fängt auch härtere Schläge gekonnt ab<br />

■ Flugzeiten von bis zu 7 Minuten durch 150 mAh 3,7 V Lipo Akku<br />

■ 4 Kanal: Motordrehzahl, Nicken, Rollen & Gieren<br />

■ 2,4-GHz-Fernsteuersystem in Gamepad-Form<br />

■ Stabile Flugeigenschaften, Rollen, Links / Rechts, vorwärts und<br />

rückwärts<br />

■ 2-Skilllevel-Modus<br />

■ Flips und Rollen auf „Knopfdruck“<br />

■ Lieferumfang: flugfertiger RC-Quadrocopter, Sender, 1S-Lipo-Akku<br />

mit USB-Ladegerät<br />

■ Maße ca. 110 mm (Länge) x 110 mm (Breite) x 28 mm (Höhe)<br />

GRATIS<br />

Wahlweise für<br />

Samsung Galaxy S5<br />

oder Apple iPhone 5S<br />

ACER Iconia A1-830<br />

■ Betriebssystem: Android 4.2 –<br />

in Kürze Upgrade auf KitKat 4.4 möglich<br />

■ 7,9 Zoll (20,1 cm) Multi-Touchscreen Display<br />

■ 1024 x 768 / Intel Atom Z2560-Prozessor mit 1.6 GHz<br />

■ 16 GB Speicher und 1 GB RAM<br />

■ WLAN 802.11b/g/n, GPS / GLONASS<br />

■ Bluetooth 3.0 / Micro-USB 2.0, Kartenleser<br />

■ Hauptkamera 5 Megapixel / Frontkamera 2 Megapixel<br />

■ Lithium-Polymer Akku / Akkukapazität 4000 mAh<br />

■ Maße: ca. B 13,84 x H 8,2 x T 2,03 cm<br />

■ Gewicht: ca. 380 g / Farbe: weiss<br />

■ Zuzahlung: nur 49 € inkl. MwSt.<br />

KAVAJ Miami Ledertasche mit Visitenkartenslot<br />

■ Wahlweise für das Samsung Galaxy S5 oder das Apple iPhone 5S<br />

■ Ultraschlank, praktisch und elegant in zeitlosem Cognacbraun<br />

■ Fester Sitz, hochwertig verarbeitetes Leder und sanftes Flanellinnenfutter<br />

bieten optimalen Schutz für Ihr Mobiltelefon<br />

■ Etui-Stil zur gleichzeitigen Verwendung als Brieftasche für Ihre<br />

Kreditkarten, Ihren Ausweis und Ihr Bargeld<br />

■ Die Verschlusslasche hält Ihr Mobiltelefon sicher in der Tasche<br />

■ Der clevere Magnetverschluss läßt Ihr Mobiltelefon bei Bedarf<br />

mit einem Handgriff aus der Tasche gleiten<br />

■ Das perfekte Business-Accessoire für Sie


UND GESCHENK SICHERN!<br />

PREISVORTEIL GEGENÜBER EINZELKAUF<br />

KEINE ZUSTELLGEBÜHR<br />

1 HEFT GRATIS<br />

VORAB BEI BANKEINZUG<br />

12 x<br />

PREISVORTEIL GEGENÜBER EINZELKAUF<br />

1 GESCHENK IHRER WAHL<br />

EINFACH COUPON AUSFÜLLEN ODER BEQUEM ONLINE BESTELLEN UNTER<br />

✉<br />

PER POST<br />

COUPON AUSFÜLLEN<br />

✉Senden Sie bitte den<br />

ausgefüllten Coupon<br />

an folgende Adresse:<br />

<strong>PC</strong> <strong>Magazin</strong><br />

Kundenservice<br />

Postfach 180<br />

77649 Offenburg<br />

✆<br />

ALS PRÄMIE WÄHLE ICH FOLGENDES GESCHENK:<br />

ViFit Connect<br />

(KC43) ZZ. 19 €<br />

Name Vorname Geburtsdatum<br />

Straße / Hausnummer<br />

Postleitzahl / Ort<br />

Telefonnummer<br />

ODER PER TELEFON ODER PER FAX ONLINE BESTELLEN UNTER<br />

0781 6394548 0781 846191 www.pc-magazin.de/angebot<br />

JA, ICH BESTELLE <strong>PC</strong> MAGAZIN ZUM VORTEILSPREIS UND WÄHLE FOLGENDE VARIANTE:<br />

<strong>PC</strong> <strong>Magazin</strong> Super Premium:<br />

12 Ausgaben mit jeweils drei DVDs inklusive Heft-<br />

Themen-DVD, DVD mit Top-Vollversionen und<br />

Spezial-Themen-DVD (z.B. zu den Themen Foto,<br />

Video oder Office) für z. Zt. 89,90 €*<br />

<strong>PC</strong> <strong>Magazin</strong> DVD <strong>XXL</strong>:<br />

12 Ausgaben mit jeweils Heft-Themen-DVD und<br />

Spezial-Themen-DVD (z.B. zu den Themen Foto, Video<br />

oder Office) plus eine Jahres-DVD zusätzlich (enthält<br />

die gesammelten Inhalte der letzten zwei Jahre) für<br />

z. Zt. 70,90 €*<br />

Ich bestelle die gewählte Variante zunächst für 1 Jahr (12 Ausgaben) zum Vorteilspreis inklusive MwSt. und Porto. Das Abo kann ich nach Ablauf des ersten<br />

Bezugsjahres jederzeit wieder kündigen. Es genügt ein kurzes Schreiben an den <strong>PC</strong> <strong>Magazin</strong> Kundenservice, Postfach 180, 77649 Offenburg. Das Dankeschön<br />

erhalte ich umgehend nach Zahlungseingang. Dieses Angebot gilt nur in Deutschland und solange der Vorrat reicht. Bei großer Nachfrage der Prämie kann es<br />

zu Lieferverzögerungen kommen. Auslandskonditionen auf Anfrage: weka@burdadirect.de<br />

Eine eventuelle Zuzahlung zum Geschenk wird per Rechnung / Nachnahme (evtl. Gebühr 2 €) erhoben.<br />

Xcite Quadrocopter<br />

(KC90)<br />

E-Mail<br />

ACER Iconia A1-830<br />

(KC65) ZZ. 49 €<br />

Gewünschte Zahlungsweise:<br />

Bankeinzug<br />

Rechnung<br />

1 Heft GRATIS vorab<br />

(nur im Inland) (KB01)<br />

Bankleitzahl<br />

Kontonummer<br />

✁<br />

<strong>PC</strong> <strong>Magazin</strong> DVD:<br />

12 Ausgaben mit jeweils Heft-Themen-DVD und<br />

Spezial-Themen-DVD (z.B. zu den Themen Foto,<br />

Video oder Office) für z. Zt. 64,80 €*<br />

KAVAJ iPhone 5S (KC59)<br />

KAVAJ Galaxy S5 (KC60)<br />

<strong>PC</strong> <strong>Magazin</strong> erscheint im Verlag<br />

WEKA MEDIA PUBLISHING GmbH,<br />

Richard-Reitzner-Allee 2, 85540 Haar,<br />

Handelsregister München, HRB 154289<br />

Ich bin damit einverstanden – jederzeit widerruflich –, dass mich der Verlag WEKA MEDIA PUBLISHING GmbH<br />

künftig per E-Mail und telefonisch über interessante Vorteilsangebote, sowie die seiner Werbepartner informiert.<br />

Datum<br />

✘<br />

Unterschrift<br />

Ändert sich meine Adresse, erlaube ich der Deutschen Post AG, dem Verlag meine neue Anschrift mitzuteilen. Die Prämie wird nach erfolgter Bezahlung des Abo-Preises zugesandt. Sie haben ein gesetzliches<br />

Widerrufsrecht, die Belehrung können Sie unter www.pcmagazin.de/abo/widerruf abrufen.<br />

*inkl. MwSt. und Porto<br />

WK 40M0 E11


PERSONAL COMPUTING<br />

SOFTWARE-DEFINED NETWORKING<br />

Flexibles<br />

Netzwerk<br />

Software-Defined Networking<br />

(SDN) macht<br />

Netz werke von Unternehmen<br />

und Providern<br />

schneller, agiler und<br />

flexibler. Innerhalb von<br />

Minuten kon figuriert<br />

SDN neue IT-Dienste.<br />

■ BERND REDER<br />

D<br />

ie Ähnlichkeit zwischen Virtualisierung<br />

und Software-Defined Networking<br />

(SDN) ist unverkennbar. Beide Ansätze<br />

wollen erreichen, dass die bislang<br />

bestehende Verkettung von Hardware und<br />

Software aufgebrochen wird. Beim Virtualisieren<br />

bedeutet dies, dass sich auf einer<br />

Server-Plattform nach Bedarf unterschiedliche<br />

Betriebssysteme und Anwendungen<br />

einrichten lassen, und das ohne Rücksicht<br />

darauf, welchen Prozessortyp ein Server<br />

nutzt. Software-Defined Networking hat<br />

ein ähnliches Ziel. SDN soll dem IT-Fachmann<br />

die Möglichkeit geben, Netzwerke<br />

einzurichten, die unabhängig von den Prozessoren<br />

und Betriebssystemen arbeiten,<br />

die Hersteller von Switches und Routern<br />

gegenwärtig in ihren Geräten einsetzen.<br />

Um das zu schaffen, trennt Software-Defined<br />

Networking im Netzwerk die Kontrollebene<br />

(Control Plane) von der Datenebene<br />

(Data Plane, beziehungsweise Forwarding<br />

Plane) eines Switches oder Routers.<br />

Der Kontroll- und der Datenpfad werden<br />

also auseinandergezogen und separat behandelt.<br />

Die Control Plane ist für die Konfiguration<br />

eines Switches beziehungsweise<br />

Routers zuständig. Außerdem werden auf<br />

dieser Ebene die Pfade programmiert, die<br />

der Switch für den Transport der Daten<br />

durch das Netzwerk verwendet. Diese Control<br />

Plane nimmt SDN aus den Switches<br />

heraus und verlagert sie in ein separates<br />

System, den SDN-Controller. Dieser Controller<br />

kommuniziert über Agents mit den<br />

Switches und Routern.<br />

Vorfahrt für Sprache und Videos<br />

Bei herkömmlichen Switches von Cisco<br />

Systems, Brocade, HP, IBM oder Juniper<br />

Networks sind dagegen Control und Data<br />

Plane im System verankert. Ein Vorteil von<br />

SDN ist, dass der Controller nicht an eine<br />

bestimmte Form gebunden ist. Es kann sich<br />

um einen physischen Server handeln, um<br />

eine Virtual Machine oder eine Hardware-<br />

64 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


PERSONAL COMPUTING<br />

Appliance, die mit Standard-Server-Prozessoren<br />

bestückt ist.<br />

Der SDN-Controller sagt der Forwarding<br />

Plane, wie diese mit Datenpaketen umgehen<br />

soll. Er gibt etwa vor, zu welchem Netzwerk-Port<br />

die Pakete übermittelt werden,<br />

oder mit welcher Priorität bestimmte Datenpakete<br />

das Netzwerk durchqueren müssen.<br />

Eine solche Mehrklassen-Gesellschaft<br />

beim Transport von Datenpaketen ist unverzichtbar.<br />

Denn manche Daten reagieren<br />

auf Verzögerungen beim Transport höchst<br />

empfindlich. Dazu gehören Voice-over-IP-<br />

Pakete oder Videos. Sie erhalten Vorrang vor<br />

weniger zeitkritischen Informationen wie<br />

E-Mails. Die Forwarding Plane übermittelt<br />

diese Regeln wiederum an die applikationsspezifischen<br />

ICs (ASICs, application-specific<br />

integrated circuit) im Router oder Switch.<br />

SDN separiert auf diese Weise Entscheidungen<br />

(Policies), die den Weitertransport von<br />

Paketen betreffen, von der Netzwerktopologie<br />

und der Transportebene.<br />

Der Informationsaustausch zwischen dem<br />

SDN-Controller und der Infrastrukturebene<br />

erfolgt über ein spezielles Protokoll und ein<br />

entsprechendes Application Programming<br />

Interface (Southbound-API, dt. Programmierschnittstelle).<br />

Southbound deshalb,<br />

weil die Kommunikation Richtung Süden<br />

verläuft, als vom Controller hinunter zu<br />

den Netzwerkgeräten. Derzeit wird dazu<br />

vorzugsweise das OpenFlow-Protokoll eingesetzt.<br />

Es wurde an der Stanford University<br />

in Kalifornien entwickelt. Allerdings<br />

muss für die Kommunikation zwischen<br />

SDN-Controller und Netzwerksystemen<br />

nicht zwangsläufig OpenFlow zum Einsatz<br />

kommen.<br />

Welche Vorteile SDN bietet<br />

Für die Befürworter von SDN zählt zu den<br />

größten Vorteilen des Konzepts, dass der<br />

Controller nicht, wie bei herkömmlichen<br />

Switches, Teil eines geschlossenen Systems<br />

ist. Er lässt sich vielmehr programmieren<br />

und schnell an spezielle Anforderungen<br />

des Unternehmens anpassen. Zudem können<br />

unterschiedliche Netzwerk-Systeme<br />

von einer zentralen Stelle aus gesteuert<br />

werden. Das gilt für physische und virtualisierte<br />

Switches und Router, aber auch für<br />

Wireless-LAN-Access-Points und WAN-Optimierungssysteme<br />

(Wide Area Network).<br />

Einer der größten Vorteile ist jedoch, dass<br />

Anwendungen und neue Netzwerkdienste<br />

innerhalb von Stunden bereitgestellt<br />

werden. Derzeit erfordert dies oft mehrere<br />

Tage oder gar Wochen. Bei SDN wird die<br />

Implementierung neuer Services über die<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

Grundelemente der SDN-Infrastruktur<br />

SDN-Anwendung<br />

SDN-Anwendung<br />

SDN Northbound Interfaces (NBIs)<br />

A-CPI: Controller-Plane-Schnittstelle für Applikationen<br />

SDN-Controller<br />

D-CPI: Controller-Plane-Schnittstelle für Daten<br />

SDN Southbound Interfaces (SBIs)<br />

Netzwerkkomponente<br />

Netzwerkkomponente<br />

Netzwerkkomponente<br />

Einträge in den genannten Flow Tables<br />

(Flusstabellen) gesteuert. Dort lassen sich<br />

auch Quality-of-Service-Merkmale und<br />

Konfigurationseinstellungen für Virtual<br />

LAN (VLANs) festlegen.<br />

Der IT-Hersteller Oracle hat zudem ermittelt,<br />

dass SDN die Komplexität einer Netzwerkinfrastruktur<br />

verringert. Der Grund: Es<br />

werden weniger Switch-Ports und Kabel benötigt.<br />

Bei lokalen Netzwerken (LANs) und<br />

Storage Area Networks beträgt die Einsparung<br />

bis zu 50 Prozent. Zudem können mit<br />

einem SDN-Controller sowohl physische<br />

als auch virtualisierte Data Planes gesteuert<br />

werden. Das erleichtert es, IT-Dienste in<br />

Netzwerken und IT-Umgebungen bereitzustellen,<br />

in denen Virtualisierung eingesetzt<br />

wird. Weitere Vorteile sind unter anderem:<br />

• Service-Definitionen müssen nicht mehr<br />

Die Marktchancen von SDN<br />

■ Eine Studie der amerikanischen Marktforschungsgesellschaft<br />

Infonetics besagt,<br />

dass der weltweite Umsatz mit SDN-Controllern<br />

und Ethernet-Switches, die SDN<br />

unterstützen, im Jahr 2017 bei etwa 3,1<br />

Milliarden Dollar liegen wird. Eine Untersuchung<br />

des Online-Informationsportals<br />

SDN Central in Zusammenarbeit mit der<br />

Investment-Firma Lightspeed Venture<br />

Partners kommt auf ein Umsatzvolumen<br />

von 24,4 Milliarden Dollar – ebenfalls<br />

im Jahr 2017. Allerdings sind in dieser<br />

Berechnung die Ausgaben für Hard- und<br />

Software sowie für Dienstleistungen im<br />

Zusammenhang mit der Implementierung<br />

von SDN/NFV enthalten. Die Studie<br />

Anwendungsebene<br />

Kontrollebene<br />

Infrastrukturebene<br />

Quelle: ONF<br />

Ein zentraler Controller<br />

stellt die Verbindung zu<br />

Netzwerksystemen wie<br />

Switches (Southbound<br />

Interface) her, außerdem<br />

zu Anwendungen für<br />

die Automatisierung<br />

und „Orchestrierung“<br />

von Netzwerk- und<br />

IT-Service-Funktionen<br />

(Northbound API).<br />

auf physikalischen Netzwerk-Ports abgebildet<br />

(gemappt) werden. Dadurch sinkt der<br />

Konfigurationsaufwand.<br />

• Der Administrator hat eine ganzheitliche<br />

Sicht auf Anwendungen, Netzwerkelemente<br />

und Datenströme (Flows).<br />

• Der SDN-Controller muss nicht zwangsläufig<br />

in Form eines applikationsspezifischen<br />

Chips in einen Switch eingebaut<br />

werden. Es kann sich auch um einen physischen<br />

Server handeln, eine Virtual Machine<br />

und eine Hardware-Appliance.<br />

Damit SDN funktioniert, müssen die Switches<br />

und Router in einer SDN-Infrastruktur<br />

das Protokoll „verstehen“, das der SDN-<br />

Controller verwendet, also etwa OpenFlow.<br />

Das bedeutet im Extremfall den Austausch<br />

von älteren Systemen gegen neue Komponenten,<br />

die über entsprechende Schnitt-<br />

Derzeit ist offenkundig für Marktexperten noch nicht so recht abschätzbar, wie sich<br />

die Nachfrage nach Produkten und Services im Bereich SDN entwickeln wird.<br />

geht davon aus, dass vor allem Telekommunikationsfirmen<br />

und Service-Provider<br />

in den kommenden Jahren erhebliche Investitionen<br />

vornehmen werden, um ihre<br />

Netze für Cloud Computing und mobile<br />

Anwendungen fit zu machen.<br />

Noch optimistischer fällt die Einschätzung<br />

der amerikanischen Marktforschungsgesellschaft<br />

ACG aus. Demnach<br />

werden im Jahr 2018 alleine Service-<br />

Provider, dessen Bereich etwa die Hälfte<br />

des weltweiten SDN-Marktes ausmacht,<br />

weltweit SDN-/NFV-Produkte im Wert von<br />

15,6 Milliarden Dollar einsetzen. Dies gilt<br />

für Komponenten, die in Produktivnetzen<br />

verwendet werden.<br />

65


PERSONAL COMPUTING<br />

Einsatzgebiete von SDN in Unternehmensnetzen<br />

Rechenzentrum<br />

Weitverkehrsnetze (WAN)<br />

WAN von Filialen<br />

Kernbereich von<br />

Campus-Netzen<br />

Zugangsbereich von<br />

Campus-Netzen<br />

Wireless LAN<br />

Metro Area Network (MAN)<br />

25,7<br />

30,7<br />

4,3<br />

Laut einer Gigaom-Studie wollen die meisten Anwender SDN zunächst dazu nutzen, um Weitverkehrsverbindungen<br />

(WAN) und Anwendungen zu optimieren, die über WANs bereitgestellt werden.<br />

stellen verfügen. Die meisten Anbieter von<br />

Netzwerkausrüstung für Unternehmensnetze<br />

und Telekommunikationsnetzen haben<br />

damit begonnen, ihre Systeme mit entsprechenden<br />

Interfaces auszurüsten.<br />

OpenFlow ist nicht das Maß aller Dinge<br />

Für Anwender heißt das, sie können ein programmierbares<br />

Netzwerk einrichten, indem<br />

sie einen oder mehrere preisgünstige SDN-<br />

Controller anschaffen, zudem SDN-fähige<br />

Switches. Das müssen somit keine kostspieligen<br />

Netzwerksysteme von Cisco Systems<br />

und Co. mit speziellen Prozessoren und<br />

einem eigenen Betriebssystem wie Cisco<br />

IOS sein. Kein Wunder, dass einige der etablierten<br />

Switch- und Router-Hersteller Front<br />

gegen SDN und insbesondere OpenFlow machen.<br />

Sie verweisen darauf, dass dieses Protokoll<br />

Schwächen aufweist. Ein Manko ist,<br />

dass es in OpenFlow bislang keine Funktion<br />

gibt, die einen Service wie eine Firewall oder<br />

ein Intrusion Prevention System direkt auf<br />

einem Netzwerkelement startet.<br />

Außerdem basiert das Konzept auf einem<br />

zentralen Controller. Das schließt Modelle<br />

8<br />

10<br />

17,3<br />

3,7<br />

Antworten (in Prozent)<br />

Quelle: GigaOm, http://research.gigaom.com<br />

aus wie die Implementierung von Anwendungen<br />

in Software-Containern direkt auf<br />

Switches, oder das Ausführen von Applikationen<br />

auf x86-Prozessoren in Switches und<br />

Routern. Außerdem ist es bei OpenFlow<br />

umständlich, in Netzwerksystemen Routen<br />

hinzuzufügen oder zu löschen. Ebenfalls<br />

kritisiert wird, dass sich die Nutzlast von<br />

Datenpaketen nicht bearbeiten lässt. Das<br />

gilt für Datenpakete, bei denen die Nutzlast<br />

verschlüsselt ist sowie für den Fall, dass<br />

eine Anwendung, etwa eine Security-Software,<br />

Pakete untersuchen muss.<br />

Foundation versus Konsortium<br />

Die Entwicklung von SDN und den entsprechenden<br />

Normen wird von zwei Organisationen<br />

geprägt: der Open Networking<br />

Foundation (ONF) und dem OpenDaylight-<br />

Konsortium. OpenDaylight, in dem Cisco<br />

Systems eine zentrale Rolle spielt, hat ein<br />

eigenes SDN-Framework entwickelt, inklusive<br />

eines auf Open-Source-Software basierenden<br />

SDN-Controllers und einer offenen<br />

Northbound-Schnittstelle (Northbound<br />

Interface, NBI). Über das NBI lassen sich<br />

Anwendungen sowie Management- und<br />

Orchestrierungslösungen an eine SDN-Infrastruktur<br />

andocken. Anfang Februar 2014<br />

stellte das OpenDaylight Consortium die<br />

erste Version ihres SDN-Frameworks vor.<br />

Das Release mit dem Codenamen Hydrogen<br />

basiert nach Angaben der Vereinigung<br />

auf Beiträgen von mehr als 150 Entwicklern.<br />

Die ONF (www.opennetworking.org) konzentriert<br />

sich auf die Weiterentwicklung des<br />

OpenFlow-Protokolls und der Spezifikationen<br />

von OpenFlow-Standard-Switches. Der<br />

ONF gehören derzeit mehr als 100 Unternehmen<br />

und Forschungseinrichtungen an.<br />

Darunter finden sich etliche der größten<br />

Telekommunikationsfirmen und Service<br />

Provider, etwa die Deutsche Telekom, BT,<br />

Telefonica und Verizon. Zudem sind so gut<br />

wie alle relevanten Hersteller von Netzwerkausrüstung<br />

Mitglied der Organisation.<br />

Auch ONF arbeitet an einem Northbound-<br />

Interface (NBI) für SDN-Komponenten<br />

Mithilfe eines Standard-NBI soll folgendes<br />

Problem gelöst werden: Derzeit gibt es etwa<br />

20 unterschiedliche, meist herstellerspezifische<br />

Ansätze von NBIs. Das habe für Verwirrung<br />

bei Anwendern, Anwendungsentwicklern<br />

und sowie Anbietern von Software<br />

für die Verwaltung von Netzwerkdiensten<br />

(Orchestration) geführt, so die Vereinigung.<br />

Overlay-Netze als Alternative<br />

Als Alternative beziehungsweise Ergänzung<br />

des SDN-Konzepts werden virtualisierte<br />

Netzwerk-Overlay-Infrastrukturen (Virtual<br />

Network Overlays) gehandelt. Unter anderem<br />

hat Cisco Systems mit Cisco ONE<br />

(Open Network Environment) ein solches<br />

Konzept entwickelt. Im Unterschied zu SDN<br />

beschränkt sich ein Overlay-Netz nicht auf<br />

die Control und Data Plane, sondern bezieht<br />

über entsprechende APIs auch höhere<br />

Ebenen mit ein, etwa das Management und<br />

Service-Provider setzen auf programmierbare Infrastrukturen<br />

Für den Einsatz in den Netzen von Internet-Service- und Cloud-Service-Providern sowie Anbietern von Telekommunikationsservices<br />

wurde unter Federführung des ETSI (European Telecommunications Standards Institute) die Network-Functions-Virtualization-Technik<br />

(NFV) entwickelt. Sie bietet vergleichbare Funktionen wie SDN.<br />

■ Ein Grund dafür, dass Service Provider<br />

auf Software-Defined Networking setzen,<br />

ist die Veränderung der Verkehrsprofile.<br />

Statt Anwendungen wie E-Mail und<br />

Chat-Programmen kommen verstärkt<br />

Social-Media-Applikationen, Video- und<br />

Audio-Streaming, Videokonferenzen<br />

und andere Echtzeit-Anwendungen zum<br />

Zuge. Dies bedeutet, dass Service-Provider<br />

diesen Anwendungen nach Bedarf die<br />

entsprechende Bandbreite und Quality-of-<br />

Service-Eigenschaften zur Verfügung stellen<br />

müssen. Erschwert wird dies dadurch,<br />

dass die Nachfrageschwankungen bei einzelnen<br />

Services extrem hoch ausfallen. In<br />

Zeiten von Spitzenbelastungen ist er nach<br />

Angaben von Adva, einem Anbieter von<br />

Netzwerksystemen für Provider-Netze,<br />

etwa vier Mal so hoch wie in Zeiträumen<br />

niedriger Nachfrage. Im Maximalfall kann<br />

das Verhältnis sogar 10:1 betragen. Daher<br />

benötigen Service-Provider eine Technik,<br />

mit der sie Links im Transportnetz schnell<br />

nach Bedarf Bandbreite zuordnen können.<br />

66 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


PERSONAL COMPUTING<br />

die Orchestrierung. Zudem lassen sich, so<br />

Cisco, in einer Overlay-Struktur erweiterte<br />

Netzwerkanalyse-Funktionen verwenden.<br />

Auf Basis der Daten definiert dann ein<br />

Netzwerkverwalter detaillierte Network<br />

Policies. Das wiederum mache es einfacher,<br />

IT-Services bereitzustellen.<br />

Ein Vorteil von Overlay-Strukturen ist, dass<br />

sie OpenFlow, OpenStack und Network<br />

Functions Virtualization (NFV, eine SDN-<br />

Version für Service-Provider-Netze, siehe<br />

Textkasten) unterstützen, gleichzeitig aber<br />

mit der vorhandenen Netzwerk-Infrastruktur<br />

zusammenarbeiten, also Switches und<br />

Servern. Das ist wichtig, weil kaum ein Unternehmen<br />

eine neue SDN-basierte Infrastruktur<br />

von Null aufbaut. Die IT-Abteilung<br />

muss Wege finden, bestehende Netzwerkkomponenten<br />

mit SDN beziehungsweise<br />

NFV zu kombinieren. Overlays stellen in<br />

diesem Fall einen probaten Weg dar.<br />

Während sich SDN auf die Trennung von<br />

Control und Data Plane beschränkt, wird<br />

bei Netzwerk-Virtualisierung der gesamte<br />

Management-Layer, inklusive SDN, von<br />

der physischen Infrastruktur abstrahiert.<br />

Das bedeutet, dass auch in diesem Fall<br />

Netzwerkfunktionen programmiert werden<br />

können. Aus diesem Grund gilt Overlay<br />

Network Virtualization bei vielen Netzwerkfachleuten<br />

als eine von mehreren<br />

Ausprägungen von SDN.<br />

Vorteil Overlay Network Virtualization<br />

Eine Overlay Network Virtualization hat<br />

den Vorteil, dass sich damit bestehende<br />

Netzwerke erweitern lassen. Solche Netze<br />

sind dann in der Lage, mit Workloads in virtualisierten<br />

und Cloud-Computing-Umgebungen<br />

umzugehen. Dazu nutzten Overlay-<br />

Netze Tunnel, über die der Datenverkehr<br />

zwischen Virtual Hosts läuft. Ein Schwachpunkt<br />

des Ansatzes ist, dass die Steuerung<br />

der Virtual Switches über herstellerspezifische<br />

Protokolle erfolgt. Und das bedeutet<br />

die Bindung an einen Hersteller.<br />

Nach Ansicht von Anbietern wie Cisco, Brocade,<br />

HP und Juniper werden sich Overlay-<br />

Konzepte zunächst am Rand von Netzwerken<br />

etablieren. Derzeit sammeln vor allem<br />

größere Unternehmen Erfahrungen mit<br />

dieser Technik. Mittelständische Firmen<br />

zeigen eine eher abwartende Haltung.<br />

Ob nun virtualisierte Overlay-Netze, Software-Defined<br />

Networking oder neue Ansätze<br />

wie Cisco OpFlex und Cisco ONE: Derzeit<br />

ist zu vermuten, dass in der Praxis mehrere<br />

Ansätze gleichzeitig in einem Netzwerk<br />

zum Zuge kommen. Der Vorteil von virtualisierten<br />

Overlay-Netzen ist, dass sie mit<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

Kontrolle<br />

System<br />

jeder IP-basierten Infrastruktur zurechtkommen.<br />

SDN wiederum lässt sich dazu<br />

verwenden, um in einem Netzsegment auf<br />

Basis eines Protokolls wie OpenFlow neue<br />

Dienste und Anwendungen bereitzustellen.<br />

Als übergeordnetes Bindeglied dient eine<br />

SDN-Plattform, über deren Northbound-API<br />

Anwendungen und Netzwerkdienste angebunden<br />

werden.<br />

Einsatz in vielen Bereichen möglich<br />

Aufbau einer SDN-Infrastruktur<br />

Anwendungen<br />

Kontrolle<br />

System<br />

Ursprüngliches Netzwerk<br />

Kontrolle<br />

System<br />

Am einfachsten ist der Aufbau einer SDN-Infrastruktur „auf der grünen Wiese“, sprich wenn keine vorhandenen<br />

Netzwerksysteme wie Switches eingebunden werden müssen.<br />

Es gibt eine ganze Reihe von Anwendungsfällen,<br />

in denen SDN seine Stärken ausspielen<br />

kann. Ein Einsatzfeld sind Netzwerke mit<br />

Diensten, die eine bestimmte Güte (Quality<br />

of Service, QoS) benötigen. QoS bedeutet,<br />

dass einzelnen Anwendungen, Nutzern oder<br />

Datenflüssen (Flows) Vorrang vor anderen<br />

eingeräumt wird, in etwa in Form einer garantierten<br />

Bandbreite. Voice-over-IP-Daten<br />

oder Videos, die eine Echtzeitübertragung<br />

erfordern, werden zum Beispiel bevorzugt<br />

behandelt.<br />

Ihnen stellen dann Netzwerksysteme wie<br />

Router und Switches eine garantierte Bandbreite<br />

und fest definierte Verzögerungszeiten<br />

(Packet Delay) zur Verfügung. Bislang<br />

sind solche QoS-Funktionen an einen bestimmten<br />

Port eines Switches oder Routers<br />

gekoppelt. Die 100-MBit/s-Schnittstelle eines<br />

solchen Systems stellt beispielsweise<br />

OpenFlow<br />

Agent<br />

System<br />

Anwendungen<br />

OpenFlow-Controller<br />

und -Konfigurator<br />

Upgrade vorhandener Komponenten<br />

mithilfe von OpenFlow-Agents<br />

System<br />

Zielnetzwerk<br />

für VoIP exakt 10 MBit/s zur Verfügung. Kommunikationstechniken<br />

wie etwa Satellitenverbindungen<br />

oder Mikrowellen-Übertragungssysteme<br />

verwenden jedoch adaptive<br />

Modulationsverfahren. Je nach Wetterverhältnissen<br />

oder der Länge der Übermittlungsstrecke<br />

kann sich die Signalqualität<br />

ändern. Das beeinträchtigt möglicherweise<br />

die Bandbreite und QoS-Eigenschaften.<br />

Die Folgen: VoIP-Telefonate oder Echtzeit-<br />

Transaktionen von Datenbanken sind nicht<br />

mehr möglich. SDN erlaubt es, auf solche<br />

Änderungen zu reagieren. Sinkt beispielsweise<br />

die Bandbreite an einem Router oder<br />

Switch unter den Pegel, den bestimmte<br />

„SDN wird sich in wenigen Jahren etablieren. Dann gibt<br />

es keine physische Netzwerk-Hardware<br />

mehr, also Switches, Router oder Load-Balancing-Systeme.“<br />

Stuart Bailey, Mitbegründer und Chief Technology Officer von Infoblox<br />

System<br />

Quelle: ONF<br />

Anwendungen benötigen, wird dies vom<br />

SDN-Prozess auf dem Router registriert.<br />

Der Prozess meldet das Problem einer SDN-<br />

Komponente auf einem Server. Dieser wiederum<br />

weist der Schnittstelle dann eine andere<br />

QoS-Policy zu. Diese Anpassung läuft<br />

automatisch.<br />

Fazit: SDN ist eine neue Technologie mit<br />

großem Potenzial. De facto dürfte sich ein<br />

Nebeneinander unterschiedlicher Techniken<br />

etablieren: von virtualisierten Overlay-<br />

Netzen und SDN. In den Bereichen SDN und<br />

Netzwerkvirtualisierung ist noch zu vieles<br />

in Bewegung, um tragfähige Entscheidungen<br />

zu treffen. Das dürfte in zwei bis drei<br />

Jahren anders sein.<br />

tr<br />

67


PERSONAL COMPUTING<br />

DVD<br />

VOLLVERSION Wondershare PDF Converter Pro<br />

VOLLVERSION WONDERSHARE PDF CONVERTER PRO<br />

PDF-Dateien<br />

bearbeiten<br />

PDFs sind ideal zum Verschicken per E-Mail oder zum<br />

Veröffentlichen im Web. Bei der Bearbeitung hilft unsere<br />

Vollversion Wondershare PDF Converter Pro. ■ SVEN HÄHLE<br />

D<br />

er Wondershare PDF Converter Pro wandelt<br />

PDFs in textbasierte Dokumente<br />

um. Die Software kann Word-, Excel- und<br />

PowerPoint-Dokumente erzeugen, aber<br />

auch HTML- oder einfache Text-Dokumente.<br />

Außerdem wird das EPUB-Format unterstützt,<br />

das viele E-Book-Reader verwenden.<br />

Um auch handschriftliche Texte in PDFs zu<br />

erkennen, besitzt das Programm eine eigene<br />

OCR-Texterkennung für 17 Sprachen. Ein<br />

weiterer Pluspunkt: Beim Umwandeln von<br />

PDFs bleiben alle Formatierungen erhalten.<br />

Außerdem lassen sich bis zu 200 PDF-Dokumente<br />

auf einmal konvertieren.<br />

1.<br />

Vollversion <strong>PC</strong> Converter Pro<br />

registrieren und installieren<br />

Wondershare PDF Converter Pro finden Sie<br />

auf der Heft-DVD. Bevor Sie das Programm<br />

installieren, müssen Sie sich kostenlos registrieren.<br />

Gehen Sie auf www.wondershare.<br />

de/cd-cover/active/pcmagazin-pdf-converter.html<br />

und geben Sie Ihre E-Mail-Adresse, Ihren<br />

Namen sowie den folgenden Registrierungs-Code<br />

ein:<br />

48bnw-ky2bi-cs7u8-q4isa-gczwp<br />

Klicken Sie auf Aktivieren. Anschließend<br />

erhalten Sie Ihre Registrierungsdaten per<br />

E-Mail zugeschickt. Installieren Sie nun<br />

den PDF Converter von der Heft-DVD. Folgen<br />

Sie den Anweisungen des Assistenten.<br />

Nach dem Programmstart geben Sie unter<br />

Das Programm registrieren bei Lizensierte<br />

E-Mail Ihre E-Mail-Adresse sowie bei Registrationscode<br />

die erhaltene Seriennummer<br />

ein. Klicken Sie auf Registrieren.<br />

2.<br />

PDF-Dokumente in<br />

andere Formate umwandeln<br />

Beim Programmstart ist der Reiter PDF konvertieren<br />

aktiv. Ziehen Sie eine oder mehrere<br />

PDF-Dateien auf den grauen Pfeil in<br />

der Mitte des Fensters, oder nutzen Sie die<br />

Schaltfläche PDF-Dateien hinzufügen. Hinzugefügte<br />

PDFs werden im linken Teil des<br />

Programmfensters als Liste angezeigt. Über<br />

das Auswahlfeld hinter jedem PDF-Titel legen<br />

Sie fest, ob alle oder nur einzelne Seiten<br />

des Dokuments konvertiert werden sollen.<br />

Anschließend wählen Sie im rechten Teil<br />

des Programmfensters das Ausgangsformat:<br />

Dieser Begriff ist etwas verwirrend,<br />

müsste er doch besser Ausgabeformat lauten.<br />

Unter Ausgabeordner legen Sie fest, wo<br />

die konvertierten Dokumente gespeichert<br />

werden. Klicken Sie schließlich auf Konvertieren,<br />

um die Umwandlung zu starten. Die<br />

fertigen Dokumente finden Sie im gewählten<br />

Ordner. Sie können aber auch einen<br />

Link in der Liste anklicken, um eines der<br />

neuen Dokumente direkt aufzurufen.<br />

3.<br />

PDF-Dokumente aus<br />

verschiedenen Quellen erstellen<br />

Das Umwandeln von PDFs in andere Formate<br />

funktioniert mit PDF Converter Pro<br />

auch in die andere Richtung. Öffnen Sie<br />

dazu den Reiter PDF erstellen. Wählen Sie<br />

ein oder mehrere Dokumente über Datei<br />

hinzufügen aus, oder nutzen Sie die Dragand-drop-Funktion.<br />

Normalerweise werden<br />

alle Ausgangsdokumente in der Liste als<br />

einzelne PDFs gespeichert. Wenn Sie allerdings<br />

ein Häkchen vor In einzelne PDFs<br />

zusammenfügen setzen, wird ein einziges<br />

PDF hergestellt, wobei Sie die Reihenfolge<br />

der Seiten über die Schaltflächen Hoch<br />

bewegen und Hinunter bewegen festlegen.<br />

Wählen Sie unter Ausgabeordner den Speicherort,<br />

und klicken Sie auf Schaffen, um<br />

die einzelnen PDFs oder das zusammengefügte<br />

Dokument zu konvertieren. Ist die<br />

Anzeige-Option aktiviert, öffnen sich die<br />

neu generierten PDFs automatisch. tr<br />

Einfach: Die<br />

wenigen Schritte<br />

zum Umwandeln<br />

von PDFs in andere<br />

Formate sind leicht<br />

verständlich.<br />

Komfortabel: Konvertierte<br />

PDFs wie<br />

dieses Word-Dokument<br />

behalten alle<br />

Formatierungen.<br />

68 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


3 AUSGABEN FÜR NUR 14,99 € *<br />

PREISVORTEIL GEGENÜBER EINZELKAUF<br />

GRATIS<br />

+1 GESCHENK<br />

IHRER WAHL<br />

GRATIS<br />

GRATIS<br />

KEINE ZUSTELLGEBÜHR<br />

1 HEFT GRATIS<br />

VORAB BEI<br />

BANKEINZUG<br />

PREISVORTEIL GEGENÜBER<br />

EINZELKAUF<br />

1 GESCHENK IHRER WAHL<br />

Mornin‘ Glory Rasierer<br />

Mit Mornin‘ Glory wird die tägliche Pflege<br />

unkomplizierter denn je.<br />

Unser Starter-Set:<br />

■ 1 Gratis-Griff mit perfektem Grip plus<br />

4 Klingen mit jeweils<br />

■ 5 Rasierblättern mit Keramikbeschichtung<br />

■ Aloe Vera-Streifen mit Vitamin E<br />

■ Präzisionstrimmer für Konturen<br />

Unscharfe Klingen und Hautirritationen<br />

gehören somit der Vergangenheit an.<br />

Powerbank mit 2600 mAh<br />

■ Externe Powerbank mit Marken-Akku<br />

■ Ladung für Smartphones, MP3-Player und<br />

andere mobile Geräte<br />

■ Passt durch ihr kompaktes und leichtes Design<br />

in jede Hosentasche<br />

■ Micro-USB Kabel, integrierte Taschenlampe<br />

■ Kapazität: 2600 mAh<br />

■ Input: DC 5 V-800 mA, Output: DC 5 V-800 mA<br />

■ Material: Aluminium<br />

■ Maße ca.: 10,8 x Ø 2,2 cm<br />

■ Gewicht ca.: 77 Gramm<br />

Duracell Daylite Tough 4-AA<br />

■ Patentierte TrueBeam-Optik<br />

■ Ultrahelles, gleichmäßiges, weißes Licht<br />

ohne dunkle Punkte<br />

■ 10 x heller als Standard-5-mm-LED´s<br />

■ Rutschfeste, gummierte Oberfläche<br />

■ Stoß- und schlagfestes Gehäuse,<br />

spritzwassergeschützt<br />

■ Betrieb mit 4 x AA (Mignon) Batterien,<br />

Duracell-Batterien beigefügt<br />

EINFACH COUPON AUSFÜLLEN ODER BEQUEM ONLINE BESTELLEN UNTER<br />

✉<br />

PER POST<br />

COUPON AUSFÜLLEN<br />

✆<br />

ODER PER TELEFON ODER PER FAX ONLINE BESTELLEN UNTER<br />

0781 6394548 0781 846191 www.pc-magazin.de/angebot<br />

JA, ICH TESTE <strong>PC</strong> MAGAZIN ZUM VORTEILSPREIS UND WÄHLE FOLGENDE VARIANTE:<br />

<strong>PC</strong> <strong>Magazin</strong> Super Premium:<br />

3 Ausgaben mit jeweils drei DVDs inklusive Heft-Themen-DVD,<br />

DVD mit Top-Vollversionen und Spezial-Themen-DVD (z.B. zu den<br />

Themen Foto, Video oder Office) für z. Zt. 19,99 €*<br />

<strong>PC</strong> <strong>Magazin</strong> DVD:<br />

3 Ausgaben mit jeweils Heft-Themen-DVD und Spezial-Themen-<br />

DVD (z.B. zu den Themen Foto, Video oder Office) für z. Zt. 14,99 €*<br />

✁<br />

JA, ich teste die gewünschte Variante zunächst für 3 Ausgaben (3 Monate). Wenn ich <strong>PC</strong> <strong>Magazin</strong> danach weiter beziehen möchte, brauche ich nichts weiter zu tun.<br />

Ich erhalte die gewünschte Variante dann zum regulären Abopreis (<strong>PC</strong> <strong>Magazin</strong> <strong>Classic</strong>: 64,80 €*; <strong>PC</strong> <strong>Magazin</strong> Super Premium: 89,90 €*). Das Jahresabo kann ich nach<br />

Ablauf eines Bezugsjahres jederzeit wieder kündigen. Wenn ich <strong>PC</strong> <strong>Magazin</strong> nicht weiter beziehen möchte, genügt ein kurzes Schreiben bis 3 Wochen vor Ablauf<br />

des Miniabos (Datum Poststempel) an den <strong>PC</strong> <strong>Magazin</strong> Kundenservice, Postfach 180, 77649 Offenburg. Das Dankeschön erhalte ich umgehend nach Zahlungseingang.<br />

Dieses Angebot gilt nur in Deutschland und solange der Vorrat reicht. Auslandskonditionen auf Anfrage: weka@burdadirect.de<br />

Eine eventuelle Zuzahlung zum Geschenk wird per Rechnung / Nachnahme (evtl. Gebühr 2 €) erhoben.<br />

✉Senden Sie bitte den<br />

ausgefüllten Coupon<br />

an folgende Adresse:<br />

<strong>PC</strong> <strong>Magazin</strong><br />

Kundenservice<br />

Postfach 180<br />

77649 Offenburg<br />

ALS PRÄMIE WÄHLE ICH FOLGENDES GESCHENK:<br />

Mornin‘ Glory Rasierer<br />

(KC58)<br />

Name Vorname Geburtsdatum<br />

Straße / Hausnummer<br />

Postleitzahl / Ort<br />

Telefonnummer<br />

E-Mail<br />

Powerbank mit 2600 mAh<br />

(KC94)<br />

Gewünschte Zahlungsweise:<br />

Bankeinzug<br />

Rechnung<br />

1 Heft GRATIS vorab<br />

(nur im Inland) (KB01)<br />

Bankleitzahl<br />

Kontonummer<br />

Duracell Daylite Tough 4-AA<br />

(KC86)<br />

<strong>PC</strong> <strong>Magazin</strong> erscheint im Verlag<br />

WEKA MEDIA PUBLISHING GmbH,<br />

Richard-Reitzner-Allee 2, 85540 Haar,<br />

Handelsregister München, HRB 154289<br />

Ich bin damit einverstanden – jederzeit widerruflich –, dass mich der Verlag WEKA MEDIA PUBLISHING GmbH<br />

künftig per E-Mail und telefonisch über interessante Vorteilsangebote, sowie die seiner Werbepartner informiert.<br />

Datum<br />

✘<br />

Unterschrift<br />

Ändert sich meine Adresse, erlaube ich der Deutschen Post AG, dem Verlag meine neue Anschrift mitzuteilen. Die Prämie wird nach erfolgter Bezahlung des Abo-Preises zugesandt. Sie haben ein gesetzliches<br />

Widerrufsrecht, die Belehrung können Sie unter www.pcmagazin.de/abo/widerruf abrufen.<br />

*inkl. MwSt. und Porto<br />

WK 40M2 M11


PERSONAL COMPUTING<br />

SEAGATE NAS PRO 2-BAY<br />

Speicher mit Doppelnetz<br />

Die leistungsstarke NAS Pro 2-Bay von Seagate verbindet<br />

Business- und Heimnetz-Funktionen unter einer angenehm<br />

aufgeräumten Benutzeroberfläche.<br />

Die NAS Pro 2-Bay ist samt Speicher bis<br />

2x5 TByte oder als Leergehäuse erhältlich.<br />

Die internen Laufwerke werden<br />

schraubenlos an zwei Plastikschienen befestigt,<br />

für 2,5-Zoll-HDDs liefert Seagate<br />

Schräubchen mit. An einem Gigabit-Port<br />

ermittelten wir lesend und schreibend (!)<br />

eine ausgezeichnete Nettodatenrate von<br />

etwa 103 MByte/s. Waren beide LAN-Ports<br />

mit verschiedenen Subnetzen verbunden,<br />

erreichten wir Datenraten von bis zu 150<br />

MByte/s bei gleichzeitiger Übertragung aus<br />

Subnetz A und Subnetz B. Interessant: Auch<br />

der integrierte Medienserver (Twonky), der<br />

alle wichtigen Video-, Musik- und Bildformate<br />

unterstützt, kann somit aus verschiedenen<br />

Subnetzen erreicht werden. Zudem<br />

lassen sich die beiden LAN-Ports als Failover<br />

oder per Link-Aggregation nutzen.<br />

Die Leistungsaufnahme der NAS beim<br />

Schreiben liegt bei etwas über 20 Watt, im<br />

Energiesparmodus bei unter 10 Watt und<br />

im ausgeschalteten Zustand bei knapp 2<br />

Watt – hier gibt es sparsamere Geräte. Sehr<br />

schön: Über einen integrierten Scheduler<br />

schaltet man die Netzwerkfestplatte vorübergehend<br />

aus. Diese Ruhephase lässt sich<br />

über Wake-on-LAN jederzeit unterbrechen.<br />

Der Fernzugriff auf die NAS über den Dienst<br />

Sdrive läuft über einen Relay-Server und<br />

TOP-PRODUKT<br />

www.pc-magazin.de 11/2014<br />

Die NAS Pro 2-Bay ist Hotplug-fähig, lässt sich mit<br />

bis zu 10 TByte Speicher (2x5 TByte) bestücken<br />

und besitzt zwei Gbit-LAN-Ports.<br />

funktioniert selbst dann, wenn die NAS hinter<br />

einem IPv6-Anschluss (DS-Lite) hängt.<br />

Zur Einrichtung von Sdrive sollte man das<br />

Online-Handbuch zu Rate ziehen, bei der<br />

Online-Hilfe im NAS-Menü hat Seagate<br />

leider etwas gespart. Dafür gefällt die angenehm<br />

aufgeräumte Benutzeroberfläche.<br />

Die Erweiterungsmöglichkeit der NAS über<br />

Apps fällt mit aktuell fünf Apps noch etwas<br />

mager aus.<br />

Michael Seemann/ok<br />

Seagate 2bay-NAS<br />

➔ www.seagate.de<br />

Preis: 330 Euro (Leergehäuse)<br />

Hardware: Dual-Core-CPU (Intel), 2 GByte RAM<br />

LAN: 2x1-Gbit-Port (Failover, Link-Aggregation)<br />

Speicher: bis 2x5 TByte, auch 2,5-Zoll-HDDs<br />

Fernzugriff: IPv4/IPv6-tauglich (Relay-Server)<br />

weitere Anschlüsse: 2xUSB-3.0, 1xUSB-2.0<br />

Fazit: Seagate hat mit dem Kauf von<br />

Lacie vor gut zwei Jahren ein glückliches<br />

Händchen bewiesen. Das NAS Pro 2-Bay<br />

passt ins Büro und ebenso in das LAN des<br />

ambitionierten Heimnetzwerkers.<br />

87 Punkte<br />

sehr gut<br />

SEHR GUT<br />

www.pc-magazin.de<br />

FRANZIS PHOTOZOOM 6 PRO<br />

Fette Bilder<br />

■ Das Problem beim Vergrößern von digitalen<br />

Fotos ist bekannt: Bei den Details<br />

der hochskalierten Motive werden die einzelnen<br />

Bildpunkte schnell sichtbar, und<br />

es gibt Bauklötzchengrafik. Mit speziellen<br />

Algorithmen will Photozoom Pro 6 dieses<br />

Problem aus der Welt schaffen. In der Praxis<br />

kann die Software dabei überzeugen. Bild<br />

laden und die neue Größe angeben. Danach<br />

erzeugt das Tool eine <strong>Vorschau</strong> mit Splitview<br />

zum Vergleich mit herkömmlicher<br />

Skalierung. Über die Voreinstellungen und<br />

die Einstellungsmöglichkeiten, passt der<br />

Anwender das Ergebnis schnell und einfach<br />

an. Die fertigen Bilder haben keine Treppchen<br />

oder Pixelchaos – Photozoom glättet<br />

die Übergänge und liefert saubere Kanten.<br />

Gerade bei Handybildern sind die Ergebnisse<br />

erstaunlich. Ist ein Foto zu klein und es<br />

hat zu wenig Daten, muss man mit Qualitätseinbußen<br />

rechnen. Das liegt aber in der<br />

Natur der Sache und nicht an der Software.<br />

Das Tool lässt sich auch als Plug-In in Photoshop<br />

nutzen. Eine bittere Pille muss der<br />

Nutzer beim Programm aber schlucken: der<br />

relativ hohe Preis. Jörn-Erik Burkert/whs<br />

Franzis Photozoom 6 Pro<br />

➔ www.franzis.de<br />

Preis: 170 Euro<br />

Betriebssystem: <strong>Windows</strong> 8.x, 7 und XP (32<br />

und 64 Bit)<br />

Sprache: Deutsch<br />

Testversion: mit Wasserzeichen<br />

Support: www.franzis.de/info/support<br />

Fazit: Photozoom 6 Pro überzeugt mit<br />

seinen Ergebnissen für die vergrößerten<br />

Fotos. Die vielen Optionen und Einstellungen<br />

lassen viel Freiraum für Verbesserung<br />

der Bilder.<br />

86 Punkte<br />

sehr gut<br />

SEHR GUT<br />

www.pc-magazin.de<br />

70 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


PERSONAL COMPUTING<br />

DELL OPTIPLEX 9030<br />

Business-All-in-One<br />

mit Modelmaßen<br />

■ Wenn der Büro-<strong>PC</strong> nicht mobil sein muss<br />

oder ein schlanker und schicker Rechner<br />

für den Empfangsbereich gesucht wird,<br />

dann sollte man sich den neuen OptiPlex<br />

9030 von Dell ansehen. Der 1030-Euro-<br />

Rechner ist ohne Standfuß nicht einmal<br />

sechs Zentimeter dick und wartet trotzdem<br />

mit leistungsfähigen Komponenten auf:<br />

Der Intel Core i5-4590S, er ist auch für die<br />

Grafik zuständig, kann auf acht GByte Arbeitsspeicher<br />

zugreifen und sorgt für gute<br />

3421 Punkte im <strong>PC</strong>Mark 7. Als Massenspeicher<br />

ist eine 2,5-Zoll-HDD von Seagate mit<br />

500 GByte Kapazität eingebaut, auch ein<br />

DVD-Brenner ist vorhanden. Ein Plus ist die<br />

umfangreiche Schnittstellenausstattung<br />

des Rechners mit nicht weniger als acht<br />

USB-Ports, HDMI-Eingang und AC-WLAN.<br />

Der 23-Zoll-Touchscreen ist mit einem Full-<br />

HD-IPS-Panel ausgestattet. Es kann zwar<br />

nicht in die Horizontale gebracht werden,<br />

ist aber dreh- und höhenverstellbar. Etwas<br />

störend ist das permanente Lüfterrauschen<br />

des <strong>PC</strong>s sogar im Leerlauf. Klaus Länger/ok<br />

BROTHER DCP-L2520DW<br />

Vielfältige<br />

Anschluss-Optionen<br />

■ Das S/W-Laser-All-In-One ohne Faxfunktion<br />

ist für Anwendungsumgebungen ausgelegt,<br />

bei denen der Farbdruck keine Rolle<br />

spielt. Zwar bietet das Modell noch eine<br />

USB-Schnittstelle für den Kabelbetrieb am<br />

<strong>PC</strong>, Mac oder Linuxrechner, ist aber auch mit<br />

moderner WLAN-Kommunikation per App<br />

(Brother iPrint&Scan), Apple AirPrint sowie<br />

Cloud-basierten Web-Druckempfang (GoogleCloudPrint)<br />

ausgestattet. Die Duplexeinheit<br />

hilft bei Bedarf, mit automatischem<br />

Zweiseitendruck Papier zu sparen, die optionale<br />

Jumbo-Tonerkassette (2600 Seiten,<br />

UVP: 74 Euro) erlaubt niedrige Verbrauchskosten<br />

von etwa 3,5 Cent pro Normtextseite.<br />

Bei Lieferung ist allerdings nur eine<br />

700-Seiten-Tonerkassette dabei. Die Druckeinheit<br />

schafft durchschnittliche 20 Seiten<br />

pro Minute, das erste Blatt aus dem Standby<br />

liegt nach etwa 10 Sekunden in der Ablage.<br />

Für 20 S/W-Kopien eines Mischdokuments<br />

benötigt das Brother-Modell ca. 2 Minuten<br />

im Normalmodus. Die integrierte OCR-Texterkennung<br />

ist leider sehr dürftig. hl/ok<br />

MAGIX VIDEO DELUXE 2015<br />

Flinke Filmproduktion<br />

mit guten Resultaten<br />

■ Magix bietet mit der <strong>Classic</strong>-Ausgabe<br />

von Video Deluxe 2015 zum Preis von 70<br />

Euro eine gut ausgestattete Einsteiger-<br />

Schnittsoftware mit 32 Spuren an. Auf MultiCam-Schnitt<br />

und 5.1-Sound muss man<br />

verzichten. Lob verdient die gegenüber der<br />

Vorversion optimierte Bedienerführung,<br />

deren Elemente sowohl im einfachen Storyboard-<br />

wie auch im Zeitachsenmodus<br />

besser zu erkennen sind. Nur in der Zeitachsenansicht<br />

stehen sämtliche Schnittfunktionen<br />

und Effekte zur Verfügung.<br />

Neben Full-HD-Clips kommt der Importassistenten<br />

nun auch mit Ultra-HD-Dateien<br />

zurecht. Beim Trimmen und Arrangieren<br />

wird bildgenaues Arbeiten unterstützt,<br />

ebenso lassen sich Aufnahmen qualitativ<br />

verbessern oder verfremden. Dabei profitiert<br />

man von der neuen Werkzeugleiste.<br />

Gut: Auf unserem i7-Testsystem mit 8 GB<br />

RAM war das Tempo beim Verarbeiten von<br />

Full-HD-Aufnahmen mit der 64-Bit-Variante<br />

der Software dank Nutzung der Grafikkarten-GPU<br />

flüssig. Michael Rupp/whs<br />

Dell Optiplex 9030<br />

➔ www.dell.de<br />

Preis: 1030 Euro<br />

Prozessor: Intel Core i5-4590S (3,0 GHz)<br />

Chipsatz/Speicher: Intel Q87/8 GByte DDR3<br />

Grafik: Intel HD 4600 (integriert)<br />

Laufwerke: HDD (500 GByte), DVD-Brenner<br />

Display: 23-Zoll-IPS-Panel (1920 x 1080 Pixel)<br />

Fazit: Der OptiPlex 9030 von Dell ist kompakt,<br />

flexibel einsetzbar und auch flott.<br />

Ein weiterer Pluspunkt ist die üppige<br />

Schnittstellenausstattung. Fürs Büro sollte<br />

der OptiPlex allerdings leiser sein.<br />

Brother DCP-L2520DW<br />

➔ www.brother.de<br />

Preis: 199 Euro<br />

Druckverfahren: Laserdruck (mono)<br />

max. Leistung: 20 Seiten/Minute<br />

Funktionen: Drucken, Scannen, Kopieren<br />

Anschlüsse: USB 2.0, WLAN<br />

Sonstiges: Duplexdruck, App- & Web-Druck<br />

Fazit: Das Modell ist dank WLAN-Option<br />

relativ standortunabhängig. Druck- und<br />

Kopiergeschwindigkeiten sind für ein<br />

kleines Office ohne Farbansprüche ausreichend,<br />

die Druckqualität ist gut.<br />

Magix Video Deluxe 2015<br />

➔ www.magix.com/de<br />

Preis: 69,99 Euro<br />

Betriebssysteme: <strong>Windows</strong> 7, 8.1<br />

Sprache: Deutsch<br />

Funktionen: 32-Spur-Editing, Automatikschnitt,<br />

animierte Übergänge, Clipnachvertonung, Chromakey,<br />

Bildstabilisierung, Smart-Rendering u.a.<br />

Fazit: Magix demonstriert, wie eine zeitgemäße<br />

Videobearbeitungs-Software für<br />

Privatnutzer aussehen muss. Gutes Quellmaterial<br />

vorausgesetzt lassen sich rasch<br />

vorzeigbare Clip-Resultate produzieren.<br />

79 Punkte<br />

gut<br />

75 Punkte<br />

gut<br />

85 Punkte<br />

gut<br />

GUT GUT GUT<br />

www.pc-magazin.de www.pc-magazin.de www.pc-magazin.de<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

71


PERSONAL COMPUTING<br />

ABBYY FINEREADER 12 PROFESSIONAL<br />

Texterkennungs-Profi<br />

■ Bereits beim Programmstart zeigt sich: Im<br />

neuen Abbyy FineReader sitzen alle Buttons<br />

und Schaltflächen am richtigen Platz. Zur<br />

Auswahl stehen direkter Scan sowie die Verarbeitung<br />

von Bilddateien und PDFs. Sogar<br />

geschützte PDFs kann man in einen bearbeitungsfähigen<br />

Zustand überführen. Die<br />

voreingestellte Komplettkonvertierung von<br />

Seiten lässt sich bei Bedarf auf bestimmte<br />

Bereiche der Vorlage beschränken. Die Textund<br />

Bilderkennungsleistung von Abbyy<br />

prüfen wir mit einem Mix aus schräg eingescannten<br />

sowie kontrastarmen Fließtextdokumenten,<br />

farbigen Flyern und mit dem<br />

Smartphone abfotografierten Papiervorlagen<br />

und Quittungen. Den Ausrichtungsalgorithmen<br />

bescheinigen wir eine sehr gute Arbeit,<br />

und an den Ergebnissen der Scan- und<br />

Smartphonedateien haben wir bei geringem<br />

Nachbearbeitungsaufwand nichts auszusetzen.<br />

Bei bereits auf Papier schwer lesbaren<br />

Vorlagen kann die Software jedoch keine<br />

Wunder vollbringen. Der Nutzer kann stufenweise<br />

festlegen, ob nur reiner Text oder<br />

ein ähnlich der Vorlage formatiertes Dokument<br />

ausgegeben wird. Michael Rupp/whs<br />

DRAGON NATURALLYSPEAKING 13<br />

User-Versteher<br />

■ Dadurch, dass sich alle zwei Jahre die Prozessorleistung<br />

verdoppelt, bieten Spracherkennungs-Programme<br />

wie das getestete<br />

Dragon NaturallySpeaking Premium eine<br />

sehr gute Leistung. Als Eingabegerät verwendeten<br />

wir im Test abwechselnd das eingebaute<br />

Tablet-Mikrofon und ein Headset.<br />

Bei beiden Geräten erreichten wir eine sehr<br />

gute Erkennung. Selbst das Springbrunnenrauschen<br />

im Hintergrund bei geöffnetem<br />

Fenster verminderte die Leistung nicht.<br />

Das kurze Sprachtraining zur Konfiguration<br />

dauerte lediglich zwei Minuten. Die Navigation<br />

per Sprache ist ähnlich unbeholfen<br />

wie die mit einer Tastatur. Da bleiben Maus<br />

und Finger eine gute Ergänzung, etwa zum<br />

Setzen des Cursors. Beim Diktieren von<br />

Zeitungsartikeln (Politik, Feuilleton, Sport)<br />

zeigte Dragon ein beeindruckendes Vokabular.<br />

So musste etwa der Regisseur Percy<br />

Adlon nicht nachbearbeitet werden. Rechtschreibung<br />

und Grammatik muss jeder<br />

Anwender jedoch selber beherrschen. Zum<br />

Beispiel, ob hinter einem Doppelpunkt groß<br />

oder klein weitergeschrieben wird. Das Korrigieren<br />

funktionierte gut.<br />

tr<br />

LEXWARE FAKTURA+AUFTRAG 2014<br />

Rechnungsprogramm<br />

■ Angebote schreiben, Rechnungen stellen,<br />

Außenstände eintreiben – alles Aufgaben,<br />

die Selbstständige ohne Honorar erledigen.<br />

Viel Zeit möchte dabei niemand investieren.<br />

Mit der Auftragsbearbeitung Lexware<br />

faktura+auftrag lässt sich der Aufwand<br />

minimieren. Hierfür ist die kaufmännische<br />

Software mit Faktura, Einkauf,<br />

Mahnwesen und Online-Banking ausgestattet.<br />

Überzeugend sind dabei vor allem<br />

drei Faktoren: die einfache Benutzerführung,<br />

die Flexibilität und das hohe Automatisierungsniveau.<br />

Die Benutzerführung<br />

ist leicht zu durchschauen. Die wichtigsten<br />

Parameter zur Abrechnung lassen sich in<br />

den Kunden- und Artikeldaten hinterlegen.<br />

Hierzu gehören beispielsweise Preise,<br />

Beschreibungen, Rabatte. Zusätzlich hält<br />

Lexware faktura+auftrag zahlreiche Hilfen<br />

parat: Mit Abo-Rechnungen können beispielsweise<br />

regelmäßig anfallende Dienste<br />

automatisch abgerechnet werden. Ein<br />

Highlight ist die mobile Nutzung per Web<br />

App auf Tablets und Smartphones, allerdings<br />

sind derzeit mobile Dateneingaben<br />

nicht möglich.<br />

Björn Lorenz/whs<br />

Abbyy FineReader 12 Professional<br />

➔ finereader.abbyy.de<br />

Preis: 129 Euro<br />

Betriebssysteme: <strong>Windows</strong> XP, Vista, 7, 8.1<br />

Sprache: Deutsch<br />

Funktionen: OCR- und Layouterkennung,<br />

Tabellenextraktion, durchsuchbare PDFs<br />

ausgeben, Wörterbücher für 48 Sprachen<br />

Fazit: Abbyy FineReader 12 ist ein effektiv<br />

nutzbares Texterkennungsprogramm mit<br />

gut funktionierender Vorlagenkonvertierung,<br />

sehr guter Erkennungsleistung und<br />

Übergabe an Office-Anwendungen.<br />

Dragon NaturallySpeaking 13 Pre.<br />

➔ www.nuance.de/dragon<br />

Preis: 169 Euro (Home 99 Euro)<br />

Betriebssysteme: <strong>Windows</strong> 7, 8, 8.1, <strong>Windows</strong><br />

Server 2008 R2, 2012<br />

Unterstützt: Microsoft Word 2010/2013, Outlook<br />

2010/2013, Notepad, Gmail, Outlook.com<br />

und Yahoo Mail in IE, Firefox, Chrome<br />

Fazit: Dragon NaturallySpeaking 13<br />

bietet eine sehr gute Erkennung. Sofort<br />

bekommt der Anwender brauchbare<br />

Ergebnisse. Nach zwei Wochen Arbeit<br />

beherrscht er alle Befehle.<br />

Lexware faktura+auftrag 2014<br />

➔ www.lexware.com<br />

Preis: 130,78 Euro/9,40 Euro (mtl. Miete)<br />

Systemvoraussetzungen: <strong>Windows</strong> Vista SP2,<br />

7 SP1, 8.1<br />

Mobil: Zugriff über Cloud-Service Lexware<br />

mobile<br />

Support: support.lexware.de/support<br />

Fazit: faktura+auftrag 2014 ist effizient<br />

und leicht zu bedienen. Schnittstellen<br />

sorgen für eine effiziente Weiterverarbeitung<br />

der Daten. Die mobile Komponente<br />

ist ausgesprochen nützlich.<br />

92 Punkte<br />

sehr gut<br />

93 Punkte<br />

sehr gut<br />

93 Punkte<br />

sehr gut<br />

SEHR GUT SEHR GUT SEHR GUT<br />

www.pc-magazin.de www.pc-magazin.de www.pc-magazin.de<br />

72 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


2 MIO. FAHRZEUGE – WORAUF<br />

SIE SICH VERLASSEN KÖNNEN.<br />

Hand drauf: Wer bei AutoScout24<br />

unter 2 Millionen Fahrzeugen<br />

ein Auto sucht, kann sicher sein,<br />

genau das richtige zu finden.<br />

Dafür sorgen: die intelligente<br />

Suchfunktion, informative<br />

Gebrauchtwagen-Checks und<br />

unsere Seriositätsüberprüfung.<br />

Vertrauen auch Sie dem europa-<br />

weit größten Online-Automarkt:<br />

www.autoscout24.de<br />

Verkaufen – ist<br />

bei AutoScout24<br />

auch kostenlos.


TIPPS & TRICKS<br />

Betriebssystem<br />

Tipps & Tricks<br />

Mobile<br />

Hardware<br />

Software<br />

Programmierung<br />

Netzwerk<br />

Multimedia<br />

Internet<br />

Wir helfen Ihnen, <strong>PC</strong>-Probleme zu lösen und den digitalen Alltag zu meistern. Sie haben<br />

selbst einen interessanten Trick auf Lager? Oder eine Frage? Dann schreiben Sie<br />

uns an tippsundtricks@pc-magazin.de ■ T. BÄR, A. ILMBERGER, P. SCHNOOR UND F.-M. SCHLEDE<br />

Excel im Schnelldurchgang:<br />

Erweitern Sie die<br />

Autoausfüllfunktion mit<br />

SmartTags.<br />

Excel 2010 Wochentage ohne<br />

Wochenende mit Ausfüllfunktion<br />

Die Ausfüllfunktion von Excel erspart Ihnen eine Vielzahl<br />

von manuellen Eingaben. Aber nicht immer ist<br />

das Ergebnis dieser Funktion zufriedenstellend. Viel<br />

zu häufig wird übersehen, dass nach dem Ausführen<br />

einer solchen Funktion ein SmartTag eingeblendet<br />

wird, mit dem Sie das Ergebnis der Ausfüllfunktion<br />

anpassen können.<br />

Ein typisches Beispiel hierfür sind die Wochentage.<br />

Häufig sollen die Wochenenden (Sonnabend und<br />

Sonntag) nicht angezeigt werden. Tippen Sie in eine<br />

beliebige Zelle von Excel den Wert „Montag“ ein. Ziehen<br />

Sie diesen Wert per Kopieranfasser um 21 Zeilen<br />

nach unten. Die Autoausfüllfunktion hat folgerichtig<br />

alle Tage der Woche untereinander ausgefüllt. Sie<br />

wollen aber nur die Arbeitstage der Woche sehen.<br />

Anstatt jetzt mit Löschfunktionen das erwünschte<br />

Ergebnis zu erhalten, achten Sie auf den SmartTag<br />

unterhalb des letzten Ausfülleintrags. Klicken Sie<br />

darauf. Jetzt wird ein Kontextmenü eingeblendet, in<br />

dem unter anderem der Befehl Wochentage ausfüllen<br />

steht. Mit einem Klick darauf wird die ausgefüllte<br />

Liste um die Wochenenden reduziert. Das Ganze<br />

funktioniert auch im Englischen. Geben Sie dazu in<br />

eine Zelle „Mon“ oder „Monday“ ein. Auch hier können<br />

Sie mithilfe des SmartTags die Wochenenden<br />

ausblenden.<br />

Auch wenn Sie das Datum benötigen, hilft dieser<br />

Trick weiter. Geben Sie neben dem Eintrag des ersten<br />

Wochentages das entsprechende Datum ein, und<br />

ziehen diesen Eintrag per Kopieranfasser nach unten.<br />

Im SmartTag klicken Sie wieder auf den Befehl<br />

Wochentage ausfüllen, und schon stimmt das Datum<br />

mit dem jeweiligen Wochentag überein.<br />

74 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


TIPPS & TRICKS<br />

Wenn Sie Einträge benötigen, die nicht in der Ausfüllfunktion<br />

hinterlegt sind, erstellen Sie eine benutzerdefinierte<br />

Liste. Aktivieren Sie dazu den Menüpunkt<br />

Datei, Optionen. Klicken Sie auf die Kategorie Erweitert.<br />

Ziehen Sie auf der rechten Fensterseite den<br />

Cursor bis nach unten. Hier finden Sie die Schaltfläche<br />

Benutzerdefinierte Listen bearbeiten. Mit einem<br />

Klick darauf öffnet sich das gleichnamige Dialogfenster.<br />

Tippen Sie in dem Bereich Listeneinträge die<br />

gewünschten Einträge untereinander ein. Mit einem<br />

Klick auf die Schaltfläche Hinzufügen werden Ihre<br />

Einträge in die Liste übernommen. Sie stehen Ihnen<br />

jetzt als Ausfüllfunktion in jeder Excel-Arbeitsmappe<br />

zur Verfügung. Sobald Sie in einer Tabelle einen dieser<br />

Werte eintragen, werden diese über die Kopierfunktion<br />

in die folgenden Felder übernommen.<br />

OneNote 2010/2013 Suche mit<br />

Kategorien beschleunigen<br />

Eine der großen Stärken von OneNote sind die Suchfunktionen.<br />

Damit finden Sie beliebige Inhalte schnell<br />

wieder. Sie hätten es gerne noch schneller? Kein Problem.<br />

Setzen Sie dazu die Kategorien von OneNote ein.<br />

Sie können jeder Notiz eine oder mehrere Kategorien<br />

hinzufügen. Sie haben sogar die Möglichkeit,<br />

eigene Kategorien zu erstellen. Zum Einfügen von<br />

Zum noch schnelleren Finden in Onenote erstellen Sie Kategorien,<br />

über die Sie die Suche eingrenzen.<br />

Kategorien klicken Sie im Register Start in der Gruppe<br />

Kategorien auf die gewünschte Kategorie. Sie<br />

wird innerhalb Ihrer Notiz vor die Zeile gesetzt, an<br />

der Ihr Cursor steht. Die Kategorie Aufgaben erzeugt<br />

ein Kontrollkästchen, das Sie durch einen Mausklick<br />

mit einem Häkchen versehen. Um alle Kategorien<br />

zu sehen, klicken Sie auf den kleinen Erweiterungspfeil<br />

der Kategorien. Neben den nun zahlreich angebotenen<br />

Kategorien finden Sie auch den Befehl<br />

Kategorien anpassen. In dem dann eingeblendeten<br />

Dialogfenster klicken Sie auf die Schaltfläche Neue<br />

Kategorie. Jetzt wird das gleichnamige Dialogfenster<br />

eingeblendet. In diesem legen Sie den Namen für Ihre<br />

neue Kategorie fest, wählen ein Symbol, eine Schriftfarbe<br />

und gegebenenfalls eine Markierungsfarbe aus.<br />

Mit einem Klick auf die Schaltfläche OK steht Ihnen<br />

die neue Kategorie zur Verfügung. Jetzt geht eine Suche<br />

über das Symbol Kategorien suchen blitzschnell.<br />

Access 2010/2013 Verknüpfte Tabellen<br />

über eine SQL-Abfrage ausgeben<br />

Das Aufteilen von Datenbanken sorgt<br />

für bessere Möglichkeit der Wartung<br />

und Mehrbenutzerzugriffe. Wenn Sie<br />

in Access mit einer verknüpften Datenbank<br />

und verknüpften Tabellen<br />

arbeiten, ist es wichtig, sich diese Verknüpfungen<br />

aufzulisten. Dabei brauchen Sie nur einen SQL-Befehl.<br />

Dadurch wird eine aktuelle Ausgabe über den Namen<br />

der Verknüpfung, der verknüpften Tabelle und dem<br />

Speicherort ausgegeben.<br />

Erstellen Sie eine neue Abfrage. Aktivieren Sie dazu<br />

das Register Erstellen, und klicken Sie in der Gruppe<br />

Abfragen auf das Symbol Abfrageentwurf. Das<br />

Dialogfenster Tabelle anzeigen brechen Sie mit einem<br />

Klick auf die Schaltfläche Schließen ab. Wählen<br />

Sie in den jetzt eingeblendeten Abfragetools das<br />

Symbol SQL-Ansicht aus. Geben Sie dann im SQL-<br />

Editor die folgenden Anweisungen ein:<br />

SELECT Name, ForeignName, Database<br />

FROM MSysObjects<br />

WHERE MSysObjects.Type=6;<br />

Lassen Sie die Abfrage ausführen, und es erscheint<br />

eine Tabelle mit allen verknüpften Tabellen. Die Abfrage<br />

holt sich die Informationen aus der versteckten<br />

Tabelle MsysObjects. In dieser Tabelle hält Access<br />

Informationen zu allen Objekten der Datenbank fest.<br />

Die verknüpften Tabellen werden mit dem Typ 6 identifiziert.<br />

Das Feld Name liefert den bei der Verknüpfung<br />

definierten Namen der aktuellen Datenbank.<br />

ForeignName enthält den Namen der Tabelle in der<br />

verknüpften Datenbank, und Database enthält den<br />

Pfad und den Dateinamen der verknüpften Datenbank.<br />

Mit einer SQL-Abfrage<br />

machen Sie verknüpfte<br />

Tabellen und deren Speicherorte<br />

sichtbar.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

75


TIPPS & TRICKS<br />

Ein einheitliches und<br />

professionesse Layout für<br />

Ihre Notizen erzeugen Sie<br />

mit Seitenvorlagen.<br />

OneNote 2010/2013 Eigene Seitenvorlagen<br />

erstellen und einsetzen<br />

Mit Seitenvorlagen optimieren Sie Notizen.<br />

Zusätzlich zu den bereits bestehenden<br />

können Sie benutzerdefinierte<br />

erstellen. Mit Vorlagen verschaffen Sie<br />

Ihren Notizen ein professionelles Layout.<br />

Aktivieren Sie in OneNote2013 das Register Einfügen.<br />

Klicken Sie in der Gruppe Seiten auf das Symbol<br />

Seitenvorlagen. In OneNote 2010 klicken Sie auf den<br />

Auswahlpfeil rechts vom Seitenregister Neue Seite. Im<br />

Kontextmenü klicken Sie auf den Befehl Seitenvorlagen.<br />

Der Aufgabenbereich Vorlagen wird eingeblendet.<br />

Mit einem Klick auf den kleinen Pfeilen neben den<br />

Kategoriennamen erweitern Sie diesen und wählen<br />

sich eine Seitenvorlage aus. Dadurch wird eine neue<br />

Seite mit diesem Layout erstellt. Falls in der Auswahl<br />

nichts Passendes dabei ist, klicken Sie auf den Link<br />

Vorlagen in Office.com. Dort finden Sie weitere Vorlagen.<br />

Um eine eigene Vorlage zu erstellen, gestalten<br />

Sie zunächst eine Notizseite nach Ihren Vorstellungen.<br />

Dann aktivieren Sie im Aufgabenbereich Vorlagen den<br />

Link Aktuelle Seite als Vorlage speichern. Im jetzt eingeblendeten<br />

Dialogfenster tippen Sie einen Namen für<br />

Ihre Vorlage ein. Um diese Seite als Standardvorlage<br />

festzulegen, setzen Sie ein Häkchen in den Kontrollkasten<br />

Als Standardvorlage für neue Seiten im aktuellen<br />

Abschnitt festlegen. Mit einem Klick auf die Schaltfläche<br />

Speichern wird Ihre Vorlage gespeichert, und<br />

steht künftig in der neu angelegten Kategorie Meine<br />

Vorlagen zur Verfügung. Viele Vorlagen umfassen Inhalte,<br />

die auf der Notizenseite an bestimmten Stellen<br />

angezeigt werden. Sie können die Seitenvorlagen deshalb<br />

nur auf neue Seiten anwenden, haben aber die<br />

Möglichkeit, eine vorhandene Seite in die neue Vorlage<br />

zu kopieren.<br />

Excel 2010<br />

Listen auf Duplikate überprüfen und diese entfernen<br />

Duplikate sind eine lästige Sache und in langen Listen häufig nicht so schnell zu entdecken. All diese Arbeit nimmt Ihnen<br />

eine Excel-Funktion ab.<br />

Duplikate von Hand zu löschen, ist bei<br />

längeren Excel-Listen eine aufwendige<br />

Angelegenheit. Erschwerend kommt<br />

hinzu, festzulegen, ab wann eine Zeile<br />

ein Duplikat ist. Müssen dazu wirklich<br />

alle Zelleninhalte identisch sein, oder<br />

reichen bestimmte Zelleninhalte aus? –<br />

Excel bietet eine spezielle Funktion der<br />

bedingten Formatierung, um diese Aufgabe<br />

automatisiert zu lösen.<br />

1 Um in einer Liste Duplikate zu erkennen,<br />

markieren Sie zunächst den relevanten<br />

Bereich. Dabei kann es sich um eine<br />

Spalte, eine Reihe aber auch um eine ganze<br />

Tabelle handeln.<br />

2 Klicken Sie dann im Register Start in<br />

der Gruppe Formatvorlagen auf das Symbol<br />

Bedingte Formatierung. Im Untermenü<br />

ziehen Sie dann den Cursor auf den Befehl<br />

Regeln zum Hervorheben von Zellen. Im<br />

dann eingeblendeten Menü klicken Sie auf<br />

den Befehl Doppelte Werte. Da-<br />

Entfernen Sie Duplikate erst dann, wenn Sie eine<br />

Kopie der Originalliste angelegt haben.<br />

raufhin wird das gleichnamige Dialogfenster<br />

eingeblendet. Legen Sie in diesem Fenster<br />

die gewünschte Markierungsfarbe für<br />

die doppelten Werte fest.<br />

3 Wenn Sie doppelte Werte zum Entfernen<br />

aus der Tabelle gefunden haben, aktivieren<br />

Sie das Register Daten. Klicken Sie<br />

dann in eine beliebige Zelle Ihrer Excel-<br />

Liste. Klicken Sie jetzt in der Gruppe Datentools<br />

auf das Symbol Duplikate entfernen.<br />

Das gleichnamige Dialogfenster wird<br />

eingeblendet.<br />

4 Im Bereich Spalten werden alle Spaltenüberschriften<br />

mit einem Kontrollkästchen<br />

davor angezeigt. In diesem Bereich<br />

legen Sie fest, welche Datenkombination<br />

für Sie ein Duplikat ist. Wenn Sie alle Häkchen<br />

in den Kontrollfeldern lassen, müssen<br />

alle Zelleninhalte einer Zeile übereinstimmen,<br />

um als Duplikat erkannt zu<br />

werden. Wenn nur bestimmte Zelleninhalte<br />

als Merkmal für ein Duplikat infrage<br />

kommen, so wählen Sie die anderen Spalten<br />

für die Suche ab, indem Sie den Haken<br />

aus den entsprechenden Kontrollkästchen<br />

entfernen.<br />

5 Mit einem Klick auf die Schaltfläche<br />

OK entfernt Excel die Duplikate aus der<br />

Liste – und das ohne Nachfrage.<br />

76 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


TIPPS & TRICKS<br />

Aktivitätstracker<br />

Withings Pulse wiederbeleben<br />

Ran an den eigenen Speck lautet das Motto, doch der<br />

kleine Hosentaschen-Motivator Withings Pulse hat<br />

offenbar ebenfalls einen unüberwindbaren Schweinehund<br />

und stellt sich tot, egal, wie oft man versucht<br />

ihn zum Leben zu erwecken. Doch Beharrlichkeit<br />

führt auch hier zum Ziel.<br />

Auf Knopfdruck präsentiert der Withings Pulse eigentlich<br />

die getätigten Schritte, zurückgelegten Kilometer,<br />

erklommenen Höhenmeter und so weiter<br />

an. Zeigt der Schrittzähler plötzlich nichts mehr an,<br />

obwohl der Akku noch fast voll sein müsste, ist er<br />

vielleicht schlichtweg abgestürzt – dies passiert leider<br />

ab und zu. Als Erstes sollten Sie den Withings<br />

Pulse sicherheitshalber noch einmal wie gewohnt<br />

zum Aufladen an eine USB-Buchse stecken. Danach<br />

drücken Sie den Knopf für 15 Sekunden nach unten,<br />

dann sollte sich der kleine Antreiber mit einem<br />

freundlichen „Hallo“ wieder melden. Im Testlabor<br />

mussten wir in einem Fall etwas beharrlicher sein,<br />

den Withings Pulse erst aufladen, Taste 15 Sekunden<br />

lang drücken, nochmal zum Laden hinhängen und<br />

dabei nochmals die Taste betätigen – dann erst erwachte<br />

der Schrittzähler.<br />

Ein 15 Sekunden anhaltender Knopfdruck löst im Withings<br />

Pulse einen Reboot aus.<br />

Action-Cams<br />

Juristische Fallstricke beim Filmen<br />

Im Winter auf den Brettln im Schnee und im Sommer<br />

fest im Sattel des Mountainbikes – und immer auf<br />

Sendung die kleine Action-Cam in HD-Qualität zum<br />

Aufzeichnen der besten Stunts – so stellt sich das<br />

der abenteuerliebende Freizeitsportler vor. Die besten<br />

Szenen des Trips werden dann auf Youtube gezeigt.<br />

Und schon landet man womöglich in den juristischen<br />

Fängen des Medienrechts.<br />

Von der Fotografie weiß man ja bereits die Sache<br />

mit dem Persönlichkeitsrecht: Jeder Mensch hat das<br />

Recht darüber zu bestimmen, ob er auf einem Foto<br />

im Internet oder sonst wo veröffentlicht werden darf.<br />

Eine positive Pose in die Kamera kann sein Ja-Wort<br />

unter Umständen ersetzen, juristisch wasserdicht ist<br />

jedoch nur eine schriftliche Genehmigung des Fotografierten.<br />

Mit einer Action-Cam macht der Sportler<br />

bis zu 50 Bilder pro Sekunde und das mehrere Minuten<br />

lang. Wer nun mit aktivierter Helmkamera auf<br />

der Piste mit 50 KM/h auf seinen Skiern den Hang<br />

runterwedelt, achtet vermutlich kaum auf die Nebendarsteller<br />

rundherum. Wenn sich aber einer jener Nebendarsteller<br />

in einem Film wiedererkennt und zum<br />

Filmen keine Zustimmung gab, kann er bereits den<br />

Anwalt einschalten. Dies gilt übrigens auch, wenn<br />

zum Wiedererkennen technische Hilfsmittel genutzt<br />

werden, etwa eine Standbild- oder Zeitlupenfunktion.<br />

Dabei ist es ganz egal, ob das Video nur aus unkommerziellen<br />

Zwecken just for Fun ins Web kommt,<br />

das Schlüsselwort heißt hier „öffentlich“.<br />

Gleiches Ungemach kann aber auch bei anderen Dingen<br />

passieren, die quasi versehentlich aufs Bild gekommen<br />

sind, etwa Kunstwerke, Autokennzeichen<br />

oder etwa Markenlogos.<br />

Generell hilft also nur eins: Sichten Sie Ihr zu veröffentlichendes<br />

Filmmaterial genau, und pixeln Sie erkennbare<br />

Gesichter, Markenlogos, KFZ-Kennzeichen<br />

und dergleichen aus.<br />

Bevor Sie ein Video ins<br />

Internet stellen, müssen<br />

Sie versehentlich aufs<br />

Bild geratene Passanten<br />

unkenntlich machen.<br />

Foto: Andy Ilmberger<br />

_0CZOV_FernschuleWeber_ <strong>PC</strong>techniker_<strong>PC</strong>M_11_14.pdf;S: 1;Format:(90.00 x 60.00 mm);17. Sep 2014 12:13:45<br />

175<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

77


TIPPS & TRICKS<br />

WordPress SEO<br />

Eigenen Blog für Google und Co. fit machen<br />

Bei den meisten Blogs und Portalen gelangen bis zu 90 Prozent aller Besucher über Suchmaschinen auf die<br />

Seite – ein Plugin für WordPress will Bloggern dabei helfen, dass ihre Seiten besser gefunden werden.<br />

E<br />

ines der besten und simpelsten SEO-<br />

Plugins für die Suchmaschinen-Optimierung<br />

des eigenen Blogs unter Word-<br />

Press trägt den unmissverständlichen<br />

Namen WordPress SEO und stammt von<br />

Mervin Praison.<br />

1 Sie finden jenes Plugin, indem Sie in<br />

den Einstellungen des Blogs in der linken<br />

Spalte unter Plugins den Menüeintrag Installieren<br />

anklicken und unter Suchen<br />

nach WordPress SEO Plugin fahnden.<br />

allem Title und Description sind für Google<br />

und Co sehr wichtig, weil Suchmaschinen<br />

zum einen hier als Erstes bei einer<br />

Seite reinschauen, um das Kernthema zu<br />

erfassen und zum anderen der Title und<br />

die Description bei den Suchergebnisseiten<br />

als Snipet für die Suchenden angezeigt<br />

werden. Setzen Sie bei den Wordpress<br />

SEO Plugin Settings im Artikel<br />

außerdem bei den Index, Follow Settings<br />

die Marke auf Index, Follow, damit Google<br />

den Artikel in seinen Index mit aufnimmt<br />

und die enthaltenen Links weiterverfolgen<br />

darf.<br />

4 Tipps zum Meta Title: Der Meta Title<br />

taucht in den Browser-Tabs und als Überschrift<br />

bei den Suchergebnis-Snipets auf,<br />

5 Tipps zur Meta Description: Der zweite<br />

Blick von Google nach dem Meta Title geht<br />

sofort in die Meta Description, um das<br />

Thema einer Seite oder eines Artikels weiter<br />

zu erfassen. Die Description wird außerdem<br />

bei den Suchergebnis-Snipets angezeigt<br />

und gibt somit auch dem<br />

Suchenden einen ersten Eindruck, ob die<br />

Seite zu seiner Suchanfrage passt. Google<br />

schneidet jene Description nach etwa 160<br />

Zeichen (inklusive Leerzeichen) ab, viel<br />

länger sollte sie also nicht sein. Außerdem<br />

muss die wichtigste Kernaussage ganz an<br />

den Anfang.<br />

Suchen Sie im Backend unter Plugins nach WordPress SEO Plugin und<br />

wählen WordPress SEO von Mervin Praison.<br />

Mit dem neuen SEO-Plugin geben Sie nun für jeden Artikel Title, Description<br />

und Keywords an.<br />

2 Nach der Installation des Plugins bekommen<br />

Sie im Backend in der linken<br />

Spalte den neuen Menü-Eintrag Wordpress<br />

SEO. Dort lassen sich, falls nicht<br />

schon längst über andere Plugins geschehen,<br />

eine XML Sitemap (Seitenführer für<br />

Google) erstellen oder Google Analytics<br />

(zur Auswertung von Zugriffszahlen) einbinden.<br />

Zudem kann man unter Wordpress<br />

SEO/Dashboard den Meta-Title, die<br />

Meta-Description und die Meta Keywords<br />

für die Homepage eingeben.<br />

3 Noch wichtiger ist aber die Möglichkeit,<br />

Meta-Daten für jeden einzelnen Beitrag<br />

anlegen zu können. Legen Sie nun einen<br />

neuen Beitrag an oder bearbeiten einen<br />

bereits vorhandenen, taucht unten am<br />

Seitenende das Ausklapp-Menü Wordpress<br />

SEO Plugin Settings auf. Hier lassen<br />

sich nun Meta Title, Meta Description und<br />

Meta Keywords individuell erstellen. Vor<br />

der Title ist zudem der wichtigste thematische<br />

Indikator zu einem Artikel. Der Title<br />

sollte maximal 65 bis 70 Zeichen lang sein<br />

und die wichtigsten Schlüsselwörter bzw.<br />

Keywords eines Artikels beinhalten – das<br />

Wichtigste kommt dabei so weit nach vorne<br />

wie möglich. Bringen Sie hier auch nur<br />

die allerwichtigsten Keywords unter, denn<br />

je mehr Begriffe hier auftauchen, desto<br />

weniger mächtig ist jedes einzelne.<br />

6 Tipp zu den Meta Keywords: Nachdem<br />

in der Vergangenheit die Meta Keywords<br />

oft zur Suchmaschinen-Überoptimierung<br />

oder besser gesagt Suchmaschinen-Täuschung<br />

missbraucht wurden, beachtet<br />

Google jene Keywords kaum mehr und erarbeitet<br />

sie sich viel mehr selbst aus den<br />

Einträgen in Meta Title, Meta Description,<br />

dem Fließtext im Artikel sowie den vergebenen<br />

Links. Schaden kann es dennoch<br />

nicht, diese vermeintlich wichtigsten<br />

Schlagwörter für den eigenen Text mit<br />

aufzuführen. Anhand der gewählten Wörter<br />

kann man auch gleich seinen Text<br />

noch mal daraufhin gegenchecken. Auch<br />

bei den Keywords gilt, dass das Wichtigste<br />

an erster Stelle stehen sollte, das Unwichtigste<br />

ganz hinten. Mehr als fünf Keywords<br />

sollten Sie nicht vergeben, denn<br />

mit Quantität der Keywords wird die<br />

Macht jedes einzelnen geschwächt.<br />

Achtung! Ein Keyword muss nicht immer<br />

ein einzelnes Wort sein, sondern kann<br />

auch ein Keyword-Term sein wie Urlaub<br />

Mallorca.<br />

78 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


DAS MAGAZIN FÜR WEB-PROFESSIONALS & DESIGNER<br />

DAS PROFIMAGAZIN FÜR WEB-VERANTWORTLICHE & ENTSCHEIDER<br />

AM KIOSK<br />

ODER ALS<br />

E-PAPER<br />

ALLE INFOS FÜR ENTWICKLER & DESIGNER<br />

PRAXISBEZOGENE EXPERTENTIPPS<br />

NEUESTE TRENDS AUF EINEN BLICK<br />

ONLINE BESTELLEN UNTER www.screengui.de/shop


TIPPS & TRICKS<br />

Outlook 2007/2010/2013:<br />

E-Mail verzögert senden<br />

Fast jeder Nutzer wird von der E-Mail-Flut erdrückt –<br />

nicht nur als Empfänger, sondern auch als Versender.<br />

Hierfür gibt es Hilfe durch eine exakte Terminierung<br />

des Versands.<br />

Die aktuellen Outlook-Versionen 2010 und 2013, aber<br />

auch das schon etwas ältere Outlook 2007 bieten eine<br />

Möglichkeit an, E-Mail-Nachrichten zeitversetzt zu<br />

versenden. Das funktioniert lokal und setzt keinen<br />

Exchange-Server voraus. Dazu öffnen Sie eine neue<br />

Nachricht und wechseln im Nachrichtenfenster auf<br />

den Reiter Optionen: Dort findet er dann einen Eintrag<br />

mit der Bezeichnung Übermittlung verzögern.<br />

Ein Klick auf den Eintrag öffnet das Fenster mit den<br />

Eigenschaften der Nachricht, in dem Sie unter Übermittlungsoptionen<br />

das Kästchen Übermittlung verzögern<br />

anklicken. Hier wählen Sie, ob die Mail erst in<br />

Wenn Sie eine Nachricht zu einem bestimmten Zeitpunkt<br />

senden wollen, wählen Sie bei Outlook in den Optionen einer<br />

Nachricht den Eintrag Übermittlung verzögern.<br />

einigen Stunden oder sogar Tagen abgeschickt werden<br />

soll. Wenn das eigene Outlook-Programm oder<br />

der Rechner zum eingestellten Zeitpunkt nicht aktiv<br />

sind, wird die E-Mail automatisch beim nächsten<br />

Start von Outlook verschickt.<br />

<strong>Windows</strong> 8.1/Server 2012 R2<br />

Startbildschirm via Gruppenrichtlinien konfigurieren<br />

Bei <strong>Windows</strong> 8.1 hat Microsoft eine Reihe von Verbesserungen unter die Haube gepackt. Dazu gehören neue<br />

Gruppenrichtlinien, die es dem Administrator leichter machen, einheitliche Startbildschirme vorzugeben.<br />

D<br />

er Startbildschirm von <strong>Windows</strong> 8<br />

erfreut sich in den Kreisen professioneller<br />

Anwender nicht unbedingt großer<br />

Beliebtheit. Mit dem Erscheinen von <strong>Windows</strong><br />

8.1 bekommen Administratoren<br />

nun die Möglichkeit, einen nach ihren<br />

Vorstellungen und den Firmenvorgaben<br />

gestalteten Startbildschirm mithilfe von<br />

Gruppenrichtlinien Objekte (GPO – Group<br />

Policy Objects) einheitlich auf den Systemen<br />

zu verteilen. Diese Kontrolle des<br />

Startbildschirms funktioniert bei den<br />

Versionen <strong>Windows</strong> 8.1 Enterprise und<br />

RT (mit aktivem Sideloading) und allen<br />

Versionen von <strong>Windows</strong> Server 2012 R2.<br />

1 Damit der Administrator eine Musterkonfiguration<br />

des Startbildschirms exportieren<br />

kann, steht ihm auf den genannten<br />

<strong>Windows</strong>-Versionen mit Export-Startlayout<br />

ein neues PowerShell-Cmdlet zur Verfügung.<br />

Mit dem folgenden Aufruf kann er<br />

eine aktuelle Konfiguration in eine XML-<br />

Datei ablegen:<br />

Export-Startlayout -Path \\Server-Pfad\<br />

Verzeichnis\Layout_aktuell.xml -As XML<br />

Wichtig ist dabei der Parameter -As XML,<br />

da das Cmdlet die Daten auch in einem<br />

Binärformat ablegen kann, das aber nicht<br />

für die Gruppenrichtlinien verwendbar ist.<br />

2 Das Durchsetzen dieser neuen Standardstartseite<br />

gelingt mittels einer neuen<br />

Einstellung bei den Gruppenrichtlinien<br />

mit der Bezeichnung Startseitenlayout.<br />

Der Administrator findet sie im Gruppenrichtlinienverwaltungs-Editor<br />

im Pfad:<br />

Benutzerkonfiguration\Richtlinien\Administrative<br />

Vorlagen\Startmenü und Taskleiste.<br />

3 Nach der Aktivierung der Richtlinie<br />

Startseitenlayout muss der Administrator<br />

im GPO-Editor noch den Pfad zur XML-<br />

Datei eintragen. Dabei sollte er den UNC-<br />

Pfad verwenden.<br />

4 Alle Anwender, auf die dieses Gruppenrichtlinien-Objekt<br />

angewendet wird,<br />

bekommen nun einen Startbildschirm<br />

Für alle Angestellten gleich: Mit einem PowerShell-Cmdlets legt der Admin das Layout eines Startbildschirms<br />

unter <strong>Windows</strong> 8.1 in einer XML-Datei ab.<br />

Regelung via GPO: Mit dieser Einstellung<br />

bekommt jeder den vorkonfigurierten Startbildschirm,<br />

ohne ihn ändern zu können.<br />

nach der Vorgabe in dieser Datei. Sie haben<br />

dann auch keine Möglichkeit mehr,<br />

diese Startseite zu ändern, etwa indem sie<br />

ihr eine App hinzufügen oder die Größe<br />

einer Kachel ändern.<br />

5 Administratoren, deren Systeme bereits<br />

mit einem standardisiertem Startbildschirm<br />

ausgestattet sind, und die zusätzlich<br />

verhindern wollen, dass die<br />

Anwender diese Einstellungen ändern,<br />

können dazu auch die neue Richtlinie Benutzer<br />

am Anpassen ihrer Startseite hindern<br />

verwenden, die auch unter <strong>Windows</strong><br />

8.1 Professional und <strong>Windows</strong> 8 funktioniert.<br />

80 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


TIPPS & TRICKS<br />

<strong>Windows</strong><br />

Kommandozeile und Clipboard<br />

Für normale Anwender eher exotisch, nutzen Systemprofis<br />

die Kommandozeile auch auf modernen<br />

<strong>Windows</strong>-Systemen, um ihre Arbeiten schnell zu erledigen.<br />

Aber auch viele von denen reizen die „gute<br />

alte“ Kommandozeile noch nicht aus.<br />

Die Tastenkombinationen [STRG-C] (Kopieren) und<br />

[STRG-V] (Einfügen) dürften zu den meistverwendeten<br />

Shortcuts auf allen <strong>Windows</strong>-Systemen gehören:<br />

Kopieren Sie doch recht einfach zuvor markierte Bildschirminhalte<br />

über die Zwischenablage (Clipboard).<br />

Im Fenster der Eingabeaufforderung klappt das nicht<br />

Was wenige Anwender wissen: Auf allen <strong>Windows</strong>-<br />

Systemen steht auf der Kommandozeile mit CLIP<br />

eine einfache Möglichkeit bereit, diese Schwäche<br />

auszugleichen. Leiten Sie einfach ein beliebiges Kommando<br />

mittels des Pipe-Zeichens | nach CLIP um:<br />

dir | CLIP<br />

ipconfig | CLIP<br />

danach rufen Sie einen beliebigen Editor wie Notepad<br />

auf und fügen die Ausgabe des jeweiligen Kommandos<br />

dort mittels [STRG-V] ein.<br />

Auch aus der Kommandozeile heraus können Sie Daten schnell<br />

in die Zwischenablage kopieren: Leiten Sie die Ausgabe<br />

einfach nach CLIP um.<br />

VMware Workstation/ESX<br />

Virtuelle Maschine verschieben<br />

Die VMware Workstation 10 besitzt<br />

den Vorteil, dass Administratoren eine<br />

virtuelle Maschine (VM) auch ohne<br />

Verwendung eines P2V-Converters<br />

(Physical-to-Virtual) direkt auf einen<br />

großen ESXi-Server hochschieben können.<br />

Um eine VM auf den Server zu bringen, muss der Administrator<br />

zunächst im Menü File ein Connect to<br />

Server auf den gewünschten ESX-Host durchführen.<br />

Dazu muss der Administrator im Menü View unter<br />

Customize die Library-Sicht auswählen. Dann kann<br />

er sowohl die lokalen VMs als auch die auf dem ESX-<br />

Host betriebenen Maschinen gleichzeitig sehen. Nun<br />

kann er per Drag & Drop leicht eine lokale VM auf<br />

den ESX bringen. Dabei gilt es Folgendes zu beachten:<br />

• Die virtuellen Maschinen werden bei diesem Vorgang<br />

kopiert und nicht physikalisch verschoben!<br />

• Eine Bewegung in die andere Richtung (vom ESX-<br />

Host auf die VMware Workstation) klappt so nicht.<br />

• Passt die Hardware-Version der virtuellen Maschine<br />

nicht zum ESX-Host, erscheint eine Fehlermeldung.<br />

Welche Versionen ESX-kompatibel sind, erkennt der<br />

Benutzer am gesetzten Optionshäkchen.<br />

• Wer dann die Meldung: Upload failed: A specified<br />

parameter was not correct erhält, sollte bei ausgeschalteter<br />

lokaler VM in die Einstellungen (Settings)<br />

wechseln, den Option-Tab auswählen und unter VM<br />

Tools Update manually (do nothing) auswählen.<br />

<strong>Windows</strong> 8/8.1<br />

Ändern der Netzwerkprofile<br />

Jede neue <strong>Windows</strong>-Version bringt kleine Veränderungen<br />

bei den verschiedenen Systemeinstellungen.<br />

Beim Update von <strong>Windows</strong> 8 auf <strong>Windows</strong> 8.1 traf es<br />

die Netzwerkprofile.<br />

Immer dann, wenn ein <strong>Windows</strong>-System mit einem<br />

neuen Netzwerk in Kontakt tritt, fragt es nach,<br />

um welchen Netzwerktyp es sich handelt. Fast jeder<br />

hat dabei schon einmal zu schnell geklickt und ein<br />

Arbeitsplatznetzwerk als öffentliches Netzwerk deklariert.<br />

Dadurch werden dann unter anderem auch<br />

alle Zugriffe auf die Dateifreigaben abgeblockt. Auf<br />

den <strong>Windows</strong>-7-Systemen konnten die Nutzer zur<br />

Korrektur in das Netzwerk- und Freigabecenter wechseln<br />

und diesen Typ durch einen Klick das Netzwerk<br />

wieder ändern. Unter <strong>Windows</strong> 8 und 8.1 findet der<br />

Anwender dort zwar auch den entsprechenden Eintrag<br />

mit dem ausgewählten Netzwerkprofil. Dieser<br />

ist aber nicht mehr anklickbar und lässt sich dort<br />

nicht ändern! Das müssen Sie direkt in der Registry<br />

ändern. Unter HKEY HKEY_LOCAL_MACHINE\SOFT-<br />

WARE\Microsoft\<strong>Windows</strong> NT\CurrentVersion\NetworkList\profiles\ bestimmt der Wert<br />

des DWORD-Eintrags Category. Der Wert 0 steht für<br />

ein öffentliches, der Wert 1 für ein privates und der<br />

Wert 2 für ein Domänennetzwerk. Mit dem Update<br />

auf <strong>Windows</strong> 8.1 haben die Microsoft-Entwickler ein<br />

Einsehen gehabt und wieder<br />

einen Schalter in <strong>Windows</strong>-Oberfläche<br />

eingebaut.<br />

Dazu wechseln Sie in die<br />

<strong>PC</strong>-Einstellungen (Wischen<br />

vom rechten Bildschirmrand<br />

oder [Win-I]).<br />

Wählen Sie in den <strong>PC</strong>-Einstellungen<br />

den Punkt Netzwerk<br />

auswählen, und klicken<br />

Sie das entsprechende Profil<br />

an. Wenn Sie den Schiebeschalter<br />

für Geräte und Inhalte<br />

suchen ein, wird aus<br />

dem öffentlichen Netzwerkprofil<br />

der Typ Privates Netzwerk<br />

und der entsprechende<br />

Zugriff ist wieder möglich. tr<br />

Unter <strong>Windows</strong> 8.1 ändern<br />

Sie das Netzwerkprofil<br />

auch ohne Registry-<br />

Manipulation.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

81


MOBILE<br />

COMPUTING<br />

COMPUTING<br />

ALLES SYNCHRONISIEREN<br />

Mit Google auf<br />

ewig verbandelt<br />

Das neue Tablet ist ausgepackt – doch alle wichtigen Daten geistern auf dem<br />

alten Notebook oder dem abgelegten Mobiltelefon herum. Mit den Google-<br />

Diensten räumen Sie auf und synchronisieren die Inhalte. ■ MARGRIT LINGNER<br />

S<br />

ie haben sich ein neues Android-Phone<br />

geleistet und wollen die Daten vom alten<br />

iPhone auf das neue Gerät übertragen<br />

oder einfach Ihre wichtigen Kontakte und<br />

Kalendereinträge vom Notebook auf Ihr<br />

Mobilgerät übertragen, dann helfen Google-<br />

Dienste mit den richtigen Tricks und Tools.<br />

So können Mails unabhängig von Programmen<br />

und Plattformen, die Sie auf Notebooks<br />

oder Heim-<strong>PC</strong>s nutzen, ganz einfach<br />

mit Google und seinem Betriebssystem<br />

Android abgeglichen werden. Schwieriger<br />

wird es bei Kalender und Kontakten. Damit<br />

diese auf mehreren Geräten stets auf dem<br />

neuesten Stand sind, müssen Zusatztools wie<br />

MyPhone Explorer einspringen. Unerlässlich<br />

sind diese Tools vor allem dann, wenn nicht<br />

einfach nur Daten übertragen, sondern wenn<br />

82 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


DVD TOOLPAKET Alles synchronisieren<br />

sie auf allen Geräten synchronisiert werden<br />

sollen. Auch wenn Apps oder Nachrichten<br />

übertragen werden sollen, die ebenfalls von<br />

einem alten Mobiltelefon stammen.<br />

TIPP1:<br />

Mails übertragen<br />

und synchronisieren<br />

Wer seine E-Mails ohnehin schon über eine<br />

Google-Adresse abwickelt, ist beim beim<br />

Sychnronisieren seiner elektronischen Post<br />

Legen Sie beim Einbinden<br />

Ihres Google-Mail-<br />

Accounts fest, ob der<br />

Dienst auch Kontakte<br />

importieren soll.<br />

ohnehin auf der sicheren Seite. Die E-Post<br />

läuft über die Server von Google und kann<br />

unabhängig vom Betriebssystem auf allen<br />

möglichen Geräten mit den unterschiedlichsten<br />

Programmen empfangen werden.<br />

Dabei ist es egal, ob Sie Outlook oder etwa<br />

Thunderbird einsetzen, die Mails werden<br />

stets synchron gehalten.<br />

Als Android-Neuling wird es etwas komplizierter,<br />

weil Sie vermutlich bereits eine<br />

E-Mail-Adresse eines anderen Providers<br />

nutzen, etwa GMX oder Telekom. Wollen<br />

Sie diese Mails auf Ihrem Android-Gerät<br />

empfangen, gibt es dazu mehrere Möglichkeiten.<br />

Bei der einfachsten Variante richten<br />

Sie in Ihrem Android-Gerät über die Einstellungen<br />

(Konten) über Konto hinzufügen<br />

ein neues Konto ein. Je nachdem, welchen<br />

Mail-Anbieter Sie nutzen, können Sie Ihre<br />

Korrespondenz auch über eine App erledigen.<br />

Das ist beispielsweise bei GMX, Web.<br />

de oder Yahoo der Fall. Auch dabei ist es bequem<br />

möglich, die Mails weiterhin auf dem<br />

<strong>PC</strong> daheim zu empfangen, vorausgesetzt,<br />

Kopien der Mails verbleiben auf dem Server.<br />

Bei diesen beiden Methoden haben Sie auf<br />

dem Gerät zwei Mail-Apps. Umgehen lässt<br />

sich das Problem, indem Sie Ihre Mails auf<br />

Ihren Google-Account umleiten.<br />

Diese Umleitung richten Sie über Ihren<br />

Browser in den Einstellungen zu Ihrem<br />

Google-Account ein: Im Google-Mail-Fenster<br />

klicken Sie rechts oben auf Einstellungen<br />

und im nächsten Fenster auf Konten<br />

und Import. Erhalten Sie dabei Fehlermeldungen,<br />

erlaubt Ihr Mail-Anbieter das Abrufen<br />

der Mails nicht bzw. nur, nachdem Sie<br />

diese Option in den Maileinstellungen Ihres<br />

Providers geändert haben.<br />

TIPP2:<br />

Google Mails überall lesen<br />

Wenn Sie über den Browser Ihren Google-<br />

Mailaccount eingerichtet haben, können<br />

Sie Ihre E-Mails künftig auf allen möglichen<br />

Geräten abrufen und verwalten. Dabei ist es<br />

egal, ob Sie Ihre E-Post über Outlook oder<br />

Thunderbird auf Ihrem Notebook lesen oder<br />

unterwegs via Tablet oder Smartphone. Sie<br />

müssen beim Einrichten des Mail accounts<br />

in Outlook oder Thunderbird lediglich darauf<br />

achten, dass Sie die Option zum Abruf<br />

der Mails per IMAP wählen und damit<br />

sicherstellen, dass Ihre Mails auf dem Server<br />

gesichert bleiben. Achten Sie also beim<br />

Einrichten der Mail darauf, dass folgende<br />

Server und Ports eingestellt werden:<br />

Eingehende Mails<br />

IMAP-Server: imap.gmail.com, Port: 993, Sicherheitstyp:<br />

SSL (immer)<br />

Ausgehende Nachrichten<br />

SMTP-Server: smtp.gmail.com, Port: 465<br />

Sicherheitstyp: SSL (immer)<br />

Nützliche Tools<br />

Um Daten zwischen Mobilgerät und <strong>PC</strong><br />

zu synchronisieren, gibt es jede Menge<br />

Tools, die Daten automatisiert abgleichen<br />

(siehe auch Heft-DVD).<br />

Mobile Master<br />

Mit Mobile Master können<br />

Sie Kontakte, Kalender oder<br />

Multimediadaten zwischen<br />

Smartphone und <strong>PC</strong> synchronisieren.<br />

Das Tool lässt sich so einrichten, dass<br />

etwa Termine automatisch beim Anschließen<br />

mit Outlook oder Thunderbird<br />

abgeglichen werden.<br />

AirDroid<br />

Ganz ohne Treiberinstallation<br />

und Kabel lassen sich<br />

Aufgaben, Kurznachrichten, Bilder oder<br />

Telefonlisten vom Mobilgerät am <strong>PC</strong><br />

verwalten und abgleichen. Die Daten<br />

werden dabei über das heimische<br />

WLAN synchronisiert.<br />

BirdieSync<br />

Mit BirdieSync lassen sich<br />

Aufgaben, Kontakte, Termine<br />

oder auch E-Mails zwischen Androidoder<br />

iPhone und Thunderbird am <strong>PC</strong><br />

synchronisieren. Auf dem Mobilgerät<br />

muss zusätzlich die entsprechende<br />

App installiert werden.<br />

MyPhoneExplorer<br />

Wer seine Daten mit MyPhone<br />

Explorer auf Smartphone und<br />

<strong>PC</strong> immer auf dem neuesten Stand<br />

halten will, sollte zu dem Tool auch<br />

die App auf sein Android- oder iPhone<br />

installieren.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

83


MOBILE COMPUTING<br />

TIPP3:<br />

Google Kalender<br />

mit Outlook verbandeln<br />

Den Kalender auf mehreren Geräten immer<br />

auf dem neuesten Stand zu halten, funktioniert<br />

mit Googles Kalender ebenfalls recht<br />

problemlos. Komplizierter wird es allerdings,<br />

wenn bestehende Kalender synchronisiert<br />

werden sollen. Die Einstellungen<br />

dazu nehmen Sie über Ihren Google-Account<br />

in Ihrem Webbrowser vor. Melden Sie<br />

sich dazu mit Ihrem Namen und Kennwort<br />

bei Google an. Wechseln Sie über die Schaltfläche<br />

Apps zu Ihrem Kalender. Wählen Sie<br />

links in der Navigationsleiste auf Meine Kalender,<br />

und klicken Sie auf den nach unten<br />

zeigenden Pfeil des Kalenders, den Sie mit<br />

Outlook synchronisieren wollen. Wählen<br />

Sie im Kontextmenü den Eintrag Kalender-<br />

iOS und Google-Dienste<br />

■ Mails und Kontakte in Outlook<br />

Wer Daten von seinem alten iPhone oder<br />

iPad auf seinen <strong>PC</strong> und später zu Google<br />

übertragen möchte, kann sich einfach auf<br />

iTunes und iCloud verlassen. Über iTunes<br />

können E-Mails und Kontakte mit Outlook<br />

synchronisiert werden. Die entsprechende<br />

Option muss lediglich in iTunes<br />

Ein Google-Kalender<br />

lässt sich über Internetkalenderabonnement<br />

mit Outlook verbinden.<br />

Einstellungen. Vergewissern Sie sich über<br />

das Register Diesen Kalender freigeben,<br />

dass der ausgewählte Kalender freigegeben<br />

ist. Klicken Sie danach im Register Kalenderdetails<br />

im Bereich Kalenderadresse<br />

auf den Button ICAL. Kopieren Sie mit der<br />

Tastenkombination STRG + C die dort angezeigte<br />

Internetadresse. Wechseln Sie anschließend<br />

zu Outlook 2013, und wählen<br />

Sie im Menü Datei den Eintrag Information.<br />

Klicken Sie dort auf Kontoeinstellungen,<br />

und wählen Sie im Drop-down-Menü<br />

erneut Kontoeinstellungen. Wechseln Sie<br />

im nächsten Fenster zum Register Internetkalender,<br />

und klicken Sie auf Neu. Fügen<br />

Sie die kopierte Adresse in dem nächsten<br />

Fenster ein, und bestätigen Sie mit Klick auf<br />

Hinzufügen. Benennen Sie dann im Feld<br />

Dank Cloud-Diensten und der passenden App gelangen Daten relativ problemlos vom<br />

iPhone auf den <strong>PC</strong> und lassen sich dann ins Google-Imperium übertragen.<br />

aktiviert werden. Und über Outlook ist<br />

eine Übertragung zu Google möglich.<br />

■ Bilder, Videos, Musik oder auch<br />

Microsoft-Office-Dateien lassen sich über<br />

Apps wie Google Drive (auf iPhone/iPad)<br />

oder iCloud (auf dem <strong>PC</strong>) problemlos<br />

austauschen.<br />

Mails und Kontakte<br />

importieren Sie über<br />

iTunes aus Outlook.<br />

Das Passwort für<br />

den entsprechenden<br />

Account landet dabei<br />

nicht in der Cloud.<br />

Ordnernamen den Kalender und schließen<br />

Sie das Fenster mit OK. Vergewissern Sie sich<br />

außerdem, dass die Freigabe Ihres Google-<br />

Kalenders auch Schreibrechte umfasst.<br />

TIPP4:<br />

Google Kalender mit<br />

Thunderbird verbandeln<br />

Erfahrene Thunderbird-Nutzer kennen die<br />

Problematik bei Mozillas Mail-Programm:<br />

Eine Kalenderfunktion gibt es nur mit einer<br />

Erweiterung wie Lightning. Installieren Sie<br />

diese über den Add-On-Manager. Sobald der<br />

Kalender in Thunderbird aktiviert ist, kann<br />

er mit Googles Terminverwalter gekoppelt<br />

werden. Kopieren Sie dazu, wie in Tipp 3<br />

beschrieben, zunächst die Adresse (ICAL)<br />

Ihres Google-Kalenders. Wechseln Sie anschließend<br />

zu Thunderbirds Kalender, und<br />

öffnen Sie mit einem Rechtsklick in der<br />

Navigationsleiste links das Kontextmenü.<br />

Wählen Sie dort Neuer Kalender. Im nächsten<br />

Schritt aktivieren Sie als Speicherort die<br />

Option Im Netzwerk. Wählen Sie dann das<br />

Kalenderformat iCalender (ICS), und fügen<br />

Sie Adresse Ihres Google-Kalenders ein.<br />

Vergeben Sie schließlich im nächsten Fenster<br />

einen Namen. Wie oft der Kalender synchronisiert<br />

werden soll, legen Sie über das<br />

Kontextmenü des Kalenders fest.<br />

TIPP5:<br />

Kontakte in Google übertragen<br />

Kontakte lassen sich aus Mailprogrammen<br />

wie Outlook 2013 recht einfach zu Google<br />

übertragen. Am einfachsten funktioniert<br />

das über die Exportfunktion von Outlook.<br />

Dabei werden allerdings die Kontakte lediglich<br />

übertragen und nicht synchronisiert.<br />

Den Export finden Sie im Menü Datei. Im<br />

Export-Assistenten wählen Sie das Format<br />

Durch Trennzeichen getrennte Werte.<br />

Wechseln Sie im Browser zu Ihren Google<br />

Kontakten, und klicken Sie links auf den<br />

Eintrag Kontakte importieren, und suchen<br />

Sie die exportierte Datei aus. Mit Klick auf<br />

Importieren starten Sie den Adress-Import.<br />

Ordnung schafft anschließend der Befehl<br />

Mehr/Duplikate suchen und zusammenführen.<br />

Der Export von Adressbüchern<br />

funktioniert in ähnlicher Form auch mit<br />

anderen Mail-Programmen. Sie müssen darauf<br />

achten, dass eine .csv-Datei mit Komma<br />

als Trennzeichen erzeugt wird.<br />

TIPP6:<br />

Outlook-Kontakte mit GO<br />

Contact Sync Mod synchronisieren<br />

Outlook-Kontakte können auch bequem<br />

mit dem kostenlosen Tool GO Contact Sync<br />

Mod synchronisiert werden. Geben Sie<br />

bei der Installation Ihren Benutzernamen<br />

(User) und das dazugehörige Passwort ein.<br />

84 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


MOBILE COMPUTING<br />

Bilder, Musik, Kontakte, Kurzmitteilungen oder die Telefonliste des Mobilgeräts<br />

verwalten Sie mit dem Tool MyPhoneExplorer auf dem <strong>PC</strong>.<br />

Mit MyPhoneExplorer lassen sich Termine bequem über den <strong>PC</strong> ändern und<br />

anschließend mit dem Mobilgerät synchronisieren.<br />

Achten Sie darauf, dass das Häkchen vor<br />

Sync Contacts gesetzt ist. Aktivieren Sie<br />

zusätzlich die Option Sync Notes. So gleicht<br />

GO Contact Sync Mod auch Notizen ab. Aktivieren<br />

Sie außerdem die Kontrollbox Run<br />

programm at startup sowie Auto sync.<br />

Richten Sie schließlich das Synchronisationsintervall<br />

in Minuten so ein, dass es Ihren<br />

Anforderungen entspricht. Mit Klick auf<br />

Sync beenden Sie die Einrichtung. Wer über<br />

einen Business-Account bei Google verfügt,<br />

kann Adressen und Termine mit dem Tools<br />

Google Apps Sync für Outlook synchronisieren<br />

(www.google.com/apps/intl/en/business/<br />

outlook_sync.html). Mit einer Testversion kann<br />

jeder die Synchronisation ausprobieren.<br />

TIPP7:<br />

Alles synchronisieren<br />

mit MyPhoneExplorer<br />

Mit dem Gratis-Tool MyPhoneExplorer lassen<br />

sich nicht nur Kalender und Kontakte<br />

synchronisieren, sondern auch Anruflisten,<br />

Notizen oder etwa Kurzmitteilungen. Problematisch<br />

allerdings gestaltet sich die Synchronisation<br />

mit neueren Android-Geräten.<br />

Wer sein Smartphone oder Tablet per USB-<br />

Kabel mit dem <strong>PC</strong> verbindet, muss auf seinem<br />

Mobilgerät USB-Debugging bzw. die<br />

Ladefunktion aktivieren. Bei aktuellen Geräten<br />

gelingt das nur durch Zuschalten der<br />

Entwickleroptionen. Einen Ausweg bietet da<br />

die Installation der App auf dem Mobilgerät.<br />

Danach kann die Verbindung zur Desktop-<br />

Anwendung etwa über WLAN erfolgen. Da<br />

sollten Sie, wie gefordert, auch gleich einen<br />

Code zum Absichern der WLAN-Verbindung<br />

festlegen. Starten Sie MyPhoneExplorer<br />

auf Ihrem <strong>PC</strong>, und klicken Sie auf Datei/<br />

Verbinden. Ist die Verbindung hergestellt,<br />

werden die Daten synchrosiert.<br />

Am <strong>PC</strong> können Sie über die Navigationsleiste<br />

des PhoneExplorers auf die verschiedenen<br />

Funktionen zugreifen, also auf SMS<br />

Outlook-Kalender in Google einbinden<br />

1 Öffnen Sie dazu Ihren Outlook-Kalender,<br />

und wählen Sie in der Navigationsleiste<br />

links den Kalender aus, den Sie in<br />

den Google nutzen wollen. Wählen Sie<br />

anschließend im Menü Datei den Eintrag<br />

Kalender speichern. Bevor Sie die<br />

Kalenderdaten sichern, richten Sie über<br />

die Schaltfläche Weitere Optionen unter<br />

anderem ein, welcher Bereich des<br />

Kalenders exportiert werden soll.<br />

Benennen Sie anschließend die Kalenderdatei,<br />

und sichern Sie sie zum Beispiel<br />

auf dem Desktop.<br />

oder Dateien. Wenn Sie die Inhalte Ihres<br />

Mobilgeräts sichern wollen, wählen Sie<br />

Extras/Sicherung erstellen. Legen Sie den<br />

Ordner fest, in dem die Daten gesichert<br />

werden sollen, und klicken Sie auf Speichern.<br />

Beim Synchronisieren mit Tools wie<br />

MyPhoneExplorer werden die Daten zum<br />

Zeitpunkt der Verbindung aktualisiert und<br />

auf dem Mobilgerät und dem <strong>PC</strong> synchronisiert.<br />

Ändern Sie einen Eintrag, zum Beispiel<br />

im Kalender muss diese Änderung über den<br />

Button Synchronisieren auf das Smartphone<br />

oder Tablet übertragen werden. whs<br />

Wenn Sie Ihren Outlook-Kalender in Google integrieren möchten, ist das über eine<br />

Exportfunktion machbar.<br />

Outlook-Kalenders an. Legen Sie unter<br />

Kalender fest, in welchen Google-Kalender<br />

Ihr neuer Kalender integriert werden<br />

soll. Beenden Sie den Dialog mit Klick auf<br />

Importieren. Sie erhalten eine Nachricht,<br />

über die Anzahl der importieren Termine.<br />

Google-Termine lassen sich als ICS-Datei in<br />

Thunderbirds Kalender integrieren.<br />

2 Wechseln Sie in Ihrem Webbrowser<br />

zum Google-Kalender, und klicken Sie<br />

links in der Navigationsleiste auf den<br />

Pfeil neben dem Eintrag Weitere<br />

Kalender. Wählen Sie Kalender importieren<br />

und geben im nächsten Schritt über<br />

die Schaltfläche Durchsuchen den<br />

Speicherort des gerade gesicherten<br />

Geben Sie in Ihrem Google-Account den Speicherort<br />

des exportierten Outlook-Kalenders an.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

85


MOBILE COMPUTING<br />

KAUFBERATUNG NOTEBOOK, TABLET ODER HYBRID<br />

Mobiler Dreikampf<br />

Notebooks in allen Größen und Preisklassen buhlen um die Gunst der Kunden.<br />

Dann gibt es Tablets und schließlich Hybrid-Geräte, die Notebook und Tablet sein<br />

wollen. Wir helfen bei der Wahl des passenden mobilen Begleiters.<br />

■ STEFAN SCHASCHE UND KLAUS LÄNGER<br />

W<br />

enn Sie jetzt sagen, da fehlt doch noch<br />

was, dann haben Sie recht. Aber das<br />

klassische Netbook mit lahmem Atom-<br />

Prozessor und 10-Zoll-Display mit 1024er-<br />

Auflösung hat als eigenständige Gerätekategorie<br />

aufgehört zu existieren. Wenn Sie<br />

in Preisvergleichsdiensten nach Netbooks<br />

suchen, dann bekommen Sie als Resultat<br />

eine Liste von günstigen, aber vollwertigen<br />

11,6-Zoll-Notebooks gemischt mit ebenfalls<br />

günstigen <strong>Windows</strong>-Hybrid-Tablets.<br />

Auch Smartphones bleiben außen vor,<br />

denn die werden zwar immer größer und<br />

reichen von „unten“ teilweise schon an<br />

Tablets he ran, doch sind und bleiben Smartphones<br />

im Gegensatz zu Tablet, Notebook &<br />

Co. unterm Strich Telefone mit Zusatzfunktionen.<br />

Stattdessen erfahren Sie in diesem<br />

Artikel, ob sich für die Aufgaben, die Sie<br />

zu bewältigen haben, eher ein reines <strong>Windows</strong>-Notebook<br />

oder ein 2-in-1-Gerät unter<br />

<strong>Windows</strong> eignet, oder ob Sie eventuell sogar<br />

mit einem Android- oder iOS-Tablet oder<br />

gar einem Chromebook am besten bedient<br />

sind. Dabei sind allerdings die Grenzen, gerade<br />

zwischen den beiden ersten Kategorien,<br />

durchaus fließend.<br />

ok<br />

86 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


MOBILE COMPUTING<br />

Notebook: Das Arbeitstier<br />

N<br />

otebooks gibt es in allen möglichen<br />

Preis- und Gewichtsklassen vom kompakten<br />

11,6-Zöller für 300 Euro bis hinauf<br />

zum 18-Zoll-Gaming-Notebook für die<br />

10-fache Summe. Zwar sind immer mehr<br />

Notebooks heute auch mit einem Touchscreen<br />

ausgestattet, die primären Eingabemittel<br />

bleiben aber Tastatur und Touchpad.<br />

Denn im Gegensatz zu Tablets sind Notebooks<br />

hauptsächlich für Anwender interessant,<br />

die Inhalte nicht nur konsumieren,<br />

sondern auch erstellen möchten.<br />

Worauf man achten sollte<br />

Das Notebook ist eine im Vergleich zu Tablets<br />

oder Hybrid-Geräten geradezu steinalte<br />

Geräteklasse, doch ist der Fortschritt, den<br />

Notebooks in den letzten Jahren gemacht<br />

haben, rasant. Selbst preiswerte Modelle<br />

sind heute leichter, leistungsfähiger und<br />

genügsamer als einige Jahre alte High-End-<br />

Geräte. Ermöglicht wird das durch den Einsatz<br />

moderner Prozessoren wie etwa Intels<br />

Haswell, durch immer bessere Onboard-<br />

Grafikchips, die etwa die Leistung älterer<br />

Mittelklasse-GPUs erreichen und um Klassen<br />

schneller sind, als die Grafikeinheiten<br />

in Tablets mit ARM-Prozessor.<br />

Für anspruchsvollere Spiele sollte aber ein<br />

AMD-Radeon- oder ein Nvidia-GeForce-<br />

Grafikchip im Notebook stecken. Je nach<br />

Displaygröße eignen sich die leistungsstärkeren<br />

Geräte auch für Arbeiten wie Bildbearbeitung<br />

oder Filmschnitt, allerdings<br />

sollte man auch hier unbedingt auf schnelle<br />

Hardware und einen flotten Grafikchip<br />

achten. Zwar gibt es viele Notebooks mit<br />

Touch-Bildschirm, doch dürfte die Bedienung<br />

über Gesten auf dem Display für die<br />

meisten Nutzer eher umständlicher sein<br />

Die zahlreichen Anschlüsse ermöglichen den<br />

einfachen Einsatz von Drucker, Maus & Co.<br />

als mit dem herkömmlichen Touchpad<br />

oder der Maus, wenn das Notebook normal<br />

vor dem Nutzer auf dem Schreibtisch steht.<br />

Zu bedenken ist nämlich, dass man für jede<br />

noch so kleine Steuerungsgeste den ganzen<br />

Arm heben und die Finger auf den Bildschirm<br />

bewegen muss.<br />

Von daher geht unser Rat dahin, bei einem<br />

herkömmlichen Notebook auf<br />

andere Dinge zu achten als auf<br />

die Touch-Fähigkeit. Weitaus<br />

wichtiger sind Eigenschaften<br />

wie schnelle Anschlüsse (zumindest<br />

ein USB-3.0-Anschluss sollte vorhanden<br />

sein, besser jedoch zwei oder drei),<br />

eine hochwertige, im Idealfall beleuchtete<br />

Tastatur, ausreichend Arbeitsspeicher von<br />

vier, besser acht GByte, ein helles, gleichmäßig<br />

ausgeleuchtetes Display, eine gute<br />

Akkulaufzeit und ein schneller, aktueller<br />

Prozessor. Sparen Sie hier nicht, sondern<br />

investieren Sie in ein etwas besseres Gerät<br />

als geplant, weil eine spätere Nachrüstung<br />

bei Notebooks kaum möglich ist und die<br />

Software immer anspruchsvoller wird.<br />

Notebooks für die Reise<br />

Wer mit dem Notebook viel unterwegs ist<br />

und unterwegs auch mobil mit dem Gerät<br />

arbeiten will, der sollte zu einem Ultrabook<br />

greifen. Diese Geräte sind kompakt, leicht,<br />

dank Core-Prozessor trotzdem flott und sie<br />

bringen auch noch eine gute Akkulaufzeit<br />

mit. Allerdings sind die meisten Ultabooks<br />

mit Preisen jenseits der 800 Euro nicht gerade<br />

billig. Bei schmalem Budget können Sie<br />

aber auch zu einem günstigen 11,6-Zöller<br />

greifen. Hier müssen Sie dann allerdings<br />

auf eine SSD verzichten, und auch die Akkulaufzeit<br />

ist geringer.<br />

Mit dem Touchpad lassen sich Notebooks ideal<br />

bedienen. Die Maustasten sind integriert.<br />

Ein klassisches Notebook mit ausgereifter<br />

Bedienung über Tastatur und Touchpad.<br />

Alternative Chromebook?<br />

Für wenig Geld sind auch Chromebooks<br />

zu bekommen. Allerdings benötigen diese<br />

Geräte im Prinzip einen permanenten Internetzugriff,<br />

da sie statt lokaler Software<br />

nur Webdienste ausführen. Und deren Leistungsumfang<br />

reicht an <strong>Windows</strong>-Programme<br />

nicht heran. Als Vorteil bleibt allerdings,<br />

dass Chromebooks unempfindlich gegen<br />

Viren und Trojaner sind.<br />

Vor- und Nachteile<br />

Notebooks sind eine bewährte und ausgereifte<br />

Geräteklasse. Hier kurz zusammengefasst,<br />

was für und was gegen sie spricht.<br />

+ Leistungsstark<br />

Aktuelle Notebooks werden mit nahezu<br />

allen Aufgaben fertig, weil modernste<br />

Hardware zum Einsatz kommt.<br />

+ Diverse Displaygrößen<br />

Egal, ob klein und leicht oder mit<br />

großem Display als <strong>PC</strong>-Ersatz: Es gibt<br />

Notebooks für jeden Einsatzzweck.<br />

+ Viele Schnittstellen<br />

An einem modernen Notebook lassen<br />

sich problemlos Peripheriegeräte<br />

nutzen.<br />

– Akkulaufzeiten nicht so lang<br />

Es gibt Ausnahmen, aber in der Regel<br />

laufen Tablets weitaus länger.<br />

– Weniger flexibel<br />

Der Einsatz als Tablet ist nicht möglich,<br />

Touch bei aufrechtem Display eher<br />

unpraktisch.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

87


MOBILE COMPUTING<br />

2-in-1: Allzweckwaffe<br />

Ein Hybrid- oder 2-in-1-Rechner vereint<br />

die Welt des Tablets mit der eines Notebooks<br />

in einem Gerät. Die Tastatur kann<br />

dabei je nach Modell umgeklappt oder<br />

ganz entfernt werden, sodass das Display<br />

in beiden Fällen wie ein gewöhnliches<br />

Tablet mit Touch verwendet werden kann.<br />

Die erste Kategorie wird auch als Convertible<br />

bezeichnet, die zweite als Detachable.<br />

Worauf man achten sollte<br />

Man sollte sich vor dem Kauf genau überlegen,<br />

welches Prinzip am sinnvollsten<br />

und haltbarsten erscheint. Wer in mehr als<br />

der Hälfte der Fälle das Display als Tablet<br />

nutzt, der fährt mit einem Gerät, bei dem<br />

sich Display und Tastatur komplett voneinander<br />

lösen lassen, vermutlich am besten.<br />

Bei Hybrid-Rechnern gelten aber zunächst<br />

einmal dieselben Regeln wie bei Notebooks,<br />

denn auch ein Convertible oder Detachable<br />

kann – entsprechend schnelle Hardware vorausgesetzt<br />

– sehr gut als Arbeitsgerät eingesetzt<br />

werden.<br />

Convertibles sind „in“, daher stecken die<br />

Anbieter momentan reichlich Ressourcen<br />

in ihre Entwicklung. Heraus kommen viele<br />

schicke, durchdachte und elegante Rechner<br />

zu teilweise stolzen Preisen. Andererseits<br />

ist die Geräteklasse neu, und nicht wenige<br />

Modelle leiden an der einen oder anderen<br />

Kinderkrankheit. So ist bei Detachables,<br />

bei denen sich Tastatur und Display komplett<br />

voneinander trennen lassen, die Verbindung<br />

zwischen den beiden Bauteilen<br />

oft nicht sonderlich stabil. Verwendet man<br />

Bei Convertibles kommen<br />

verschiedene Klapp- oder Schiebemechanismen<br />

zum Einsatz.<br />

das Gerät im Notebook-<br />

Modus, wackelt das<br />

Display unangenehm.<br />

Zudem<br />

lässt sich das<br />

Display bei einigen<br />

Convertibles nicht<br />

sehr weit nach hinten klappen und steht<br />

daher nahezu im 90-Grad-Winkel. Will man<br />

die separate Tastatur aufladen, muss man<br />

bei einigen Geräten ein USB-Kabel verlegen.<br />

Unschön.<br />

Bei Convertibles sind dagegen Tastatur und<br />

Display fest miteinander verbunden. Hier<br />

gab es zunächst eine Vielzahl von Bauformen<br />

vom horizontal oder vertikal drehbarem<br />

Display bis hin zum Slider, bei dem das<br />

Display auf Schienen über das Keyboard<br />

gleitet. Ein Beispiel für diese Bauform ist<br />

das Sony VAIO Duo 13.<br />

Die meisten neuen Convertibles folgen allerdings<br />

dem Vorbild des Yoga von Lenovo:<br />

Will man das Notebook im Tablet-Modus<br />

nutzen, dann kippt man<br />

einfach das Display um 360 Grad<br />

nach hinten. Der Mechanismus mit<br />

Doppelscharnier ist in der Regel sehr<br />

stabil, doch liegt die Tastatur im Tablet-Modus<br />

offen und ungeschützt.<br />

Außer Lenovo, hier gibt es inzwischen<br />

eine ganze Yoga-Familie vom<br />

günstigen 11-Zöller bis hin zum<br />

Kleine Präsentation unterwegs:<br />

Kein Gerät kann das<br />

besser als ein 2-in-1.<br />

Hybrid-Geräte müssen<br />

in der Regel mit weniger<br />

Anschlüssen auskommen als<br />

Notebooks.<br />

13,3-Zoll-Gerät<br />

mit Ultra-HD-<br />

Display, haben<br />

auch HP, Dell, Asus<br />

und Toshiba Geräte<br />

mit 360-Grad-<br />

Display-Scharnier<br />

im Angebot.<br />

Großer Vorteil eines<br />

Convertibles wie<br />

dem Yoga: Diese Geräte<br />

lassen sich quasi wie eine in<br />

der Mitte geknickte Spielkarte auf den Tisch<br />

stellen und können so perfekt für Präsentationen<br />

in kleinem Rahmen oder für die<br />

Videowiedergabe verwendet werden.<br />

Während die meisten Convertibles mit<br />

maximal 13,3-Zoll-Display eher zu den<br />

Reisegeräten zählen, gibt es inzwischen<br />

auch Desktop-Replacements mit 15,6-Zoll-<br />

Klapp-Display wie das Acer Aspire R7 oder<br />

das HP Envy 15 x360. Diese Geräte sind<br />

mit einem Gewicht jenseits der zwei Kilogramm<br />

aber nur sehr eingeschränkt als<br />

Tablet nutzbar. Ihre Stärke liegt eher im<br />

Stand- oder Tent-Modus für Videos, Präsentationen<br />

oder Touch-Software.<br />

Vor- und Nachteile<br />

Convertibles und Detachables sind relativ<br />

neu auf dem Markt. Die Hersteller lassen<br />

sich einiges einfallen, was Design und<br />

Bedienung betrifft.<br />

+ Flexibler Einsatz<br />

Kein mobiler Rechner ist so flexibel wie<br />

ein Hybrid-Tablet, denn es ist Tablet<br />

und Notebook in einem.<br />

+ Verschiedene Mechanismen<br />

Die Auswahl ist groß, mal lassen sich<br />

Tastatur und Display trennen, mal gibt<br />

es eine stabile Klappverbindung.<br />

+ Ideal für Präsentationen<br />

Der Präsentationsmodus ist ideal, wenn<br />

man in kleinem Rahmen Fotos oder<br />

PowerPoint-Sheets vorführen möchte.<br />

– Teilweise nicht ganz ausgereift<br />

Einige Modelle kämpfen mit Problemen<br />

zum Beispiel beim Scharnier.<br />

– Alles gut, nichts perfekt<br />

Bei Allroundern muss man im Vergleich<br />

zu Spezialisten Kompromisse eingehen.<br />

88 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


MOBILE COMPUTING<br />

Tablet: Just for Fun<br />

W<br />

er ein Gerät zum Arbeiten sucht, der<br />

nimmt besser kein reines Tablet. Mit<br />

der eingeblendeten Tastatur eines Tablets<br />

kann man zwar Mails schreiben oder Passwörter<br />

eintragen, wer aber längere Texte<br />

schreiben möchte, der benötigt eine richtige<br />

Tastatur. Und die lässt sich zwar beispielsweise<br />

per Bluetooth betreiben, allerdings<br />

müsste man unterwegs ständig eine externe<br />

Tastatur dabeihaben, und das ist lästig.<br />

Domänen des Tablets sind eher das Surfen<br />

im Internet oder die Nutzung von diversen<br />

Apps, nicht aber der Arbeitseinsatz im Büro.<br />

Worauf man achten sollte<br />

Die erste Entscheidung muss hier eher<br />

nicht nach Hersteller, Ausstattung oder<br />

Größe getroffen werden, sondern sie gilt<br />

dem Betriebssystem. Im Tablet-Markt spielt<br />

<strong>Windows</strong> eine eher untergeordnete Rolle,<br />

Android oder Apples iOS teilen den Markt<br />

zu großen Teilen unter sich auf. Welches<br />

Betriebssystem sollte man wählen? Gegenfrage:<br />

Besitzen Sie ein Smartphone? Wer<br />

ein iPhone verwendet und damit zufrieden<br />

ist, der kann sich beruhigt ein iPad zulegen,<br />

weil er sich in kein neues Betriebssystem<br />

Tablets sind die idealen<br />

Surfbretter für das Internet. Als<br />

Arbeitsgeräte sind sie eher ungeeignet.<br />

einarbeiten muss und bezahlte Apps auch<br />

auf seinem iPad ohne weitere Kosten<br />

installieren und benutzen kann. Die<br />

Apple-Hardware ist hochwertig und<br />

ausgereift, die Bedienung auch für<br />

Laien einfach zu erlernen. Gegenargument:<br />

iPads sind vergleichsweise teuer. Für deutlich<br />

weniger Geld sind da schon Android-<br />

Tablets zu haben, besonders wenn man sich<br />

mit einfacheren Geräten begnügt und auf<br />

hochauflösende Displays verzichtet. Während<br />

man für das billigste iPad mit 9,7-Zoll-<br />

Display momentan 379 Euro locker machen<br />

muss, ist ein 10-Zoll Lenovo IdeaPad Yoga<br />

Tablet für weniger als die Hälfte zu bekommen.<br />

Wie bei Apple sind auch für Android<br />

mehr Apps verfügbar, als man in einem normalen<br />

Menschenleben in stallieren könnte<br />

– vieles ist sogar gratis. Allerdings lassen<br />

sich weder an Android- noch an iOS-Geräte<br />

Dinge wie USB-Drucker anschließen. Will<br />

man mit Android-Geräten drucken, kann<br />

man das beispielsweise über Googles Cloud<br />

Print oder mit Print Apps der Druckerhersteller<br />

erledigen. Ideal ist das aber nicht,<br />

denn je nach App kann man beispielsweise<br />

nur Fotos drucken oder nur aus dem Browser<br />

heraus. Um mit dem iPad zu drucken,<br />

schafft man sich idealerweise gleich einen<br />

neuen, Airprint-fähigen Drucker an. Einfacher<br />

geht es da bei Tablets mit <strong>Windows</strong> 8.1.<br />

Hier kann man selbst an einem kompakten<br />

8- oder 10-Zoll-Gerät einen Drucker per<br />

USB anschließen und loslegen. Die kleinen<br />

<strong>Windows</strong>-Tablets sind mit Preisen ab 200<br />

Euro mittlerweile sehr günstig, die Auswahl<br />

an Apps ist aber im Vergleich zu iOS oder<br />

Android sehr eingeschränkt. Das gilt auch<br />

für Tablets mit ARM-Prozessor dem dafür<br />

optimierten <strong>Windows</strong> RT. Sie laufen länger<br />

als das Gros der <strong>Windows</strong>-8-Tablets und<br />

sind sicher gegen digitale Schädlinge. Allerdings<br />

unterstützen sie keiner herkömmlichen<br />

<strong>Windows</strong>-Programme und nur eine<br />

eingeschränkte Hardware-Auswahl.<br />

Sensortechnik bei Tablets und Hybrid-Notebooks<br />

Tablets verfügen über eine ganze Reihe von Sensoren für das Erfassen von Bewegungen.<br />

Die aktuellen <strong>Windows</strong>-Versionen 8 und 8.1 werten diese Sensoren ebenfalls aus.<br />

■ Orientierungsmittel<br />

Viele Spiele für Tablets lassen sich zwar<br />

auch per Touch steuern, machen aber erst<br />

wirklich Spaß, wenn die Spielfigur oder<br />

das Auto auf der virtuellen Rennstrecke<br />

durch das Neigen des Tablets gesteuert<br />

werden. Für das Erfassen der Bewegungen<br />

wird ein ganzer Strauß an Sensoren<br />

genutzt: 3-Achsen-Neigungssensor,<br />

Beschleunigungssensor und ein Gyrosensor<br />

für die Messung von Drehraten. Für<br />

die Positionsbestimmung sind oft noch<br />

ein GPS-Empfänger und ein digitaler<br />

Kompass an Bord.<br />

■ Elektromechanische Wunderwerke<br />

Da diese Sensoren in Tablets extrem<br />

klein, leicht, billig und sparsam sein<br />

müssen, kommen sogenannte MEMS<br />

zum Einsatz. Diese Abkürzung steht für<br />

Micro-Electro-Mechanical Systems und<br />

bezeichnet Chips, die Rechenelemente<br />

und mechanische Strukturen auf einem<br />

Baustein kombinieren. Die mechanischen<br />

Komponenten mit Abmessungen im<br />

Millimeterbereich werden dabei meist<br />

ebenfalls in einem CMOS-Verfahren<br />

hergestellt.<br />

■ Sensor-Erkennung bei <strong>Windows</strong><br />

<strong>Windows</strong> verfügt seit der Version 8 über<br />

eine eigenen Mechanismus für die Erfassung<br />

und Weitergabe von Sensordaten.<br />

Dabei werden mittels Sensor-Fusion die<br />

Daten mehrerer Sensoren kombiniert, um<br />

eine höhere Genauigkeit zu erreichen.<br />

Welche Sensoren in einem <strong>Windows</strong>-Gerät<br />

vorhanden sind, verrät die App O&O<br />

SysInfo. So gibt es in Touch-Notebooks<br />

meist nur einen einfachen Lagesensor.<br />

Vor- und Nachteile<br />

Tablets sind eher Surfspezialisten als<br />

Allround-Rechner.<br />

+ Super zum Surfen oder für Videos<br />

Das Surfen im Web oder das Betrachten<br />

von Videos geht besonders gut.<br />

+ Laufzeiten und Gewicht<br />

Gute Tablets halten lange durch, sind<br />

leicht und arbeiten geräuschlos.<br />

+ Niedriger Preis<br />

Android-Tablets mit 7-Zoll-Display sind<br />

bereits für 100 Euro zu haben.<br />

Allerdings hat auch hier Qualität ihren<br />

Preis.<br />

+ Große Auswahl<br />

Der Markt ist riesig, man hat die Wahl<br />

zwischen iOS, Android und <strong>Windows</strong>.<br />

– Nichts für die Arbeit<br />

Ein Tablet ist und bleibt kein wirklich<br />

gutes Arbeitsgerät.<br />

– Peripherieeinsatz problematisch<br />

Bereits das Drucken kann beim Tablet<br />

ein riesiges Problem darstellen.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

89


MOBILE COMPUTING<br />

WINDOWS KOMPRIMIEREN<br />

Schlank fürs Tablet<br />

Auf Tablets und anderen Geräten mit eng begrenztem Speicherplatz, fehlt<br />

schnell Raum für Apps, Bilder und Videos. Microsoft hält mit Wimboot dagegen:<br />

Schrumpfen Sie Ihr <strong>Windows</strong> zurecht. ■ THOMAS JOOS<br />

diese Technik nun auf Wim-Dateien ausgeweitet.<br />

Das können Sie mit allen Editionen<br />

von <strong>Windows</strong> 8.1 (mit Update 1) nutzen,<br />

auch das unterscheidet die neue Technologie<br />

von ihrem Vorgänger. Der Umgang mit<br />

dem Betriebssystem ist dabei nicht beeinträchtigt,<br />

nur die Installation läuft etwas<br />

anders ab. Bei Wimboot handelt es sich<br />

um gepackte Containerdateien, mit denen<br />

Sie normalerweise <strong>Windows</strong> installieren:<br />

<strong>Windows</strong> extrahiert den Inhalt der Datei<br />

install.wim aus dem Verzeichnis sources<br />

der Installations-DVD auf den Rechner. Ab<br />

<strong>Windows</strong> 8.1 können Sie mit dieser Datei<br />

<strong>Windows</strong> eben nicht nur installieren, sondern<br />

den Rechner komplett daraus starten<br />

lassen. Dadurch braucht das Betriebssystem<br />

deutlich weniger Speicherplatz, bei akzeptablen<br />

Verlusten in der Leistung.<br />

Außer der Einsparung von Plattenplatz hat<br />

die Installation über Wimboot noch den<br />

Vorteil, dass die Installation wesentlich<br />

schneller abläuft, wenn Sie mehrere Rechner<br />

aufsetzen wollen. Sie müssen lediglich<br />

die Wim-Datei auf den Rechner kopieren<br />

und in den Boot-Manager einbinden.<br />

Ein Stick für alle Rechner<br />

A<br />

uf Tablets oder Netbooks mit SSD-Laufwerken<br />

wird der Platz schnell eng. <strong>Windows</strong><br />

alleine belegt ca. 16 GB (32-Bit) bzw. 20<br />

GB (64-Bit), welche für Anwendungen und<br />

Daten gesperrt sind. Microsoft bietet mit<br />

Wimboot (<strong>Windows</strong> Image File Boot) seit<br />

<strong>Windows</strong> 8.1 Update 1 nun eine Möglichkeit,<br />

das Betriebssystem zu schrumpfen.<br />

Die Ergebnisse sind erstaunlich. In unserem<br />

Test betrug die Größe eines 30-GB-<strong>Windows</strong><br />

nach der Schrumpfkur nur noch 3 GB.<br />

Bei Wimboot startet der Rechner aus einer<br />

einzigen, komprimierten Datei, die das Betriebssystem<br />

und auch alle Daten unter Eigene<br />

Dateien etc. enthält. Das funktionierte<br />

bisher schon mit virtuellen Festplatten auf<br />

Basis von VHD-Dateien, und Microsoft hat<br />

Egal, ob Sie einen oder mehrere Rechner<br />

schrumpfen wollen, gehen Sie folgendermaßen<br />

vor: Zuerst erstellen Sie auf einem<br />

beliebigen Rechner ein Wimboot-Image<br />

auf ein bootbares Medium (DVD oder USB-<br />

Stick). Mit diesem Image booten Sie den<br />

Rechner, dessen <strong>Windows</strong> Sie schrumpfen<br />

wollen. Das Boot-Medium können Sie dabei<br />

beliebig oft einsetzen. Tiefergehende technische<br />

Infos finden Sie im TechNet (technet.<br />

Mit einem speziellen Boot-Stick erstellen Sie ein Wimboot-Image für beliebige weitere Rechner.<br />

90 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


DVD<br />

EXTRAS ZUM HEFT Listings<br />

Mindest voraussetzungen<br />

Um Wimboot betreiben zu können,<br />

sollte Ihr Rechner/Tablet folgende<br />

Eigenschaften aufweisen.<br />

✓ Betriebssystem: <strong>Windows</strong> 8.1<br />

Update (alle Editionen, 32-Bit, 64-Bit)<br />

✓ <strong>Windows</strong> 8.1 Update 1 des<br />

<strong>Windows</strong> Assessment and Deployment<br />

Kits (WADK) (www.microsoft.com/de-de/<br />

download/details.aspx?id=39982)<br />

Mit einigen Befehlen in der Eingabeaufforderung<br />

schließen Sie den Vorgang zum Erstellen eines<br />

Wimboot-Images ab.<br />

microsoft.com/en-us/library/dn594399.aspx).<br />

Wimboot steckt allerdings noch in den Kinderschuhen.<br />

Nicht auf allen Rechnern funktioniert<br />

die Technik fehlerfrei, und wer flexible<br />

Einstellungen vornehmen will, muss<br />

sich mit den <strong>Windows</strong>-Bereitstellungs-<br />

Tools von Microsoft auseinandersetzen.<br />

Alle Tools stehen kostenlos zur Verfügung.<br />

Damit Sie Wimboot nutzen können, benötigen<br />

Sie zunächst einen Rechner, auf dem<br />

das <strong>Windows</strong> 8.1 Update 1 bereits installiert<br />

ist. Sie können hier auch die kostenlose<br />

Testversion von <strong>Windows</strong> 8.1 (technet.<br />

microsoft.com/de-de/evalcenter/hh699156.aspx)<br />

verwenden.<br />

Achtung: Bevor Sie einen Rechner auf<br />

Wimboot umstellen, sollten Sie eine<br />

vollständige Image-Sicherung durchführen.<br />

Unter manchen Umständen lässt<br />

sich <strong>Windows</strong> nach der Installation über<br />

Wimboot nicht mehr starten. In diesem<br />

Fall spielen Sie dann einfach die Backup-<br />

Datei zurück.<br />

Nachfolgend zeigen wir Ihnen die Schrumpfung<br />

mit einer 64-Bit-Version. Setzen Sie die<br />

Auf Geräten wie dem Surface von Microsoft können<br />

Sie mit Wimboot viel Platz freischaufeln.<br />

32-Bit-Version von <strong>Windows</strong> 8.1 ein, verwenden<br />

Sie bitte die entsprechenden Pfade<br />

auf Ihrem System. Die generelle Vorgehensweise<br />

ist identisch.<br />

1. Vorbereitung<br />

Stellen Sie sicher, dass auf dem<br />

Quell-Rechner (das kann ein beliebiger<br />

Rechner sein, auf dem Sie nur das Boot-<br />

Medium erstellen, am besten der schnelle<br />

<strong>PC</strong>) <strong>Windows</strong> 8.1 Update 1 installiert ist. Das<br />

Update erfolgt über <strong>Windows</strong>-Update. Sie<br />

erkennen die richtige Installation unter anderem<br />

auch daran, dass auf der Startseite<br />

oben rechts das Symbol zum Herunterfahren<br />

des Rechners auftaucht. Damit Sie Wimboot<br />

einsetzen können, benötigen Sie die<br />

aktuelle Version des <strong>Windows</strong> Assessment<br />

and Deployment Kits (WADK, www.microsoft.<br />

com/de-de/download/details.aspx?id=39982). Da-<br />

✓ UEFI-<strong>PC</strong>, kein BIOS unterstützt<br />

✓ SSD-Festplatte, keine normalen<br />

Festplatten, keine Hybridplatten<br />

✓ WIM-Boot kompatibler Virenscanner<br />

und Datensicherungs-Software<br />

bei handelt es sich um eine Toolsammlung,<br />

aus der Sie zwei installieren müssen: Bereitstellungstools<br />

und <strong>Windows</strong>-Vorinstallationsumgebung<br />

(<strong>Windows</strong> PE).<br />

2.<br />

Image auf den Rechner kopieren<br />

Rufen Sie auf dem Desktop die Umgebung<br />

für Bereitstellungs- und Imageerstellungstools<br />

über das Kontextmenü mit<br />

Administratorrechten auf. Dabei handelt es<br />

sich um eine erweiterte Kommandozeile,<br />

in der Sie die Befehle per Hand eintippen.<br />

Sämtliche folgenden Schritte führen Sie mit<br />

dieser Konsole aus. Erstellen Sie zuerst ein<br />

Verzeichnis mit den notwendigen Bootdateien:<br />

copype amd64 C:\WinPE_amd64 für<br />

ein 64-Bit-System oder copype x86 C:\Win-<br />

PE_x86 für 32-Bit-Computer. Verwenden Sie<br />

nachfolgend die jeweils entsprechenden<br />

Verzeichnisse Ihres Systems.<br />

Laden Sie nun sieben weitere Update-<br />

Dateien (MSU-Dateien) aus dem Netz<br />

(www.microsoft.com/de-DE/download/details.<br />

aspx?id=42335 und www.microsoft.com/de-DE/<br />

download/details.aspx?id=42162) in ein eigenes<br />

Verzeichnis, zum Beispiel C:\msu. Diese<br />

sieben sind nicht im normalen <strong>Windows</strong>-<br />

Update enthalten. Mounten Sie nun das kopierte<br />

<strong>Windows</strong> PE-Image:<br />

Dism /Mount-Image /ImageFile:“C:\WinPE_<br />

amd64\media\sources\boot.wim“ /index:1<br />

/MountDir:“C:\WinPE_amd64\mount.<br />

Das komprimierte <strong>Windows</strong> mit Wimboot erkennen Sie im Festplatten-Manager diskmgmt.msc.<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

Achtung: Falls Sie schon eine Weile experimentieren,<br />

kann es passieren, dass Sie<br />

bei diesem Befehl eine Fehlermeldung<br />

erhalten. Geben Sie DISM /cleanup-wim<br />

91


MOBILE COMPUTING<br />

ein und versuchen es erneut. Löschen Sie<br />

unter Umständen das Verzeichnis von der<br />

Platte und aus dem Papierkorb.<br />

Wenn kein Fehler erscheint, integrieren Sie<br />

die Updates in das Verzeichnis, das Sie zuvor<br />

erstellt haben. Verwenden Sie dazu die<br />

Befehle im Kasten, die Sie auch einfacher<br />

aus der Text-Datei von unserer Heft-DVD<br />

kopieren können.<br />

3.<br />

Wimboot auf das Boot-Medium<br />

kopieren<br />

Haben Sie alle Updates eingespielt, geben<br />

Sie nacheinander die folgenden Befehle<br />

(immer noch in der erweiterten Konsole)<br />

ein. Der Bootdatenträger wird dann für die<br />

Unterstützung von Wimboot vorbereitet.<br />

Achten Sie darauf, die passenden Pfade Ihres<br />

Rechners zu verwenden:<br />

Dism /image:c:\WinPE_amd64\mount /<br />

Cleanup-Image /StartComponentCleanup /<br />

Die fehlenden Window-Update-Dateien<br />

■ Im Workshop zum Erstellen eines<br />

Wimboot-Datenträgers müssen Sie die<br />

sieben fehlenden Updates in das Bootmedium<br />

integrieren. Laden Sie sie von der<br />

Microsoft-Webseite (www.microsoft.com/<br />

de-DE/download/details.aspx?id=42335 und<br />

www.microsoft.com/de-DE/download/details.<br />

Mit einem Befehl in der Eingabeaufforderung weisen Sie das WIM-Image einem Rechner zu.<br />

Einige für Wimboot wichtige Updates installiert Microsoft (noch) nicht mit dem automatischen<br />

Windwos-Update. Das müssen Sie von Hand erledigen.<br />

aspx?id=42162). Geben Sie dann nacheinander<br />

die folgenden Befehle ein. Achten<br />

Sie aber darauf, dass die Verzeichnisse<br />

mit Ihren Gegebenheiten übereinstimmen.<br />

Die Befehle finden Sie auch zum<br />

einfachen Kopieren in einer Text-Datei<br />

auf der DVD.<br />

1 Dism /Add-Package /PackagePath:C:\MSU\<strong>Windows</strong>8.1-KB2919442-x64.msu /<br />

Image:C:\WinPE_amd64\mount /LogPath:AddPackage.log<br />

2 Dism /Add-Package /PackagePath:C:\MSU\<strong>Windows</strong>8.1-KB2919355-x64.msu /<br />

Image:C:\WinPE_amd64\mount /LogPath:AddPackage.log (dauert etwas länger als<br />

die anderen)<br />

3 Dism /Add-Package /PackagePath:C:\MSU\<strong>Windows</strong>8.1-KB2932046-x64.msu /<br />

Image:C:\WinPE_amd64\mount /LogPath:AddPackage.log<br />

4 Dism /Add-Package /PackagePath:C:\MSU\<strong>Windows</strong>8.1-KB2934018-x64.msu /<br />

Image:C:\WinPE_amd64\mount /LogPath:AddPackage.log<br />

5 Dism /Add-Package /PackagePath:C:\MSU\<strong>Windows</strong>8.1-KB2937592-x64.msu /<br />

Image:C:\WinPE_amd64\mount /LogPath:AddPackage.log<br />

6 Dism /Add-Package /PackagePath:C:\MSU\<strong>Windows</strong>8.1-KB2938439-x64.msu /<br />

Image:C:\WinPE_amd64\mount /LogPath:AddPackage.log<br />

7 Dism /Add-Package /PackagePath:C:\MSU\<strong>Windows</strong>8.1-KB2959977-x64.msu /<br />

Image:C:\WinPE_amd64\mount /LogPath:AddPackage.log<br />

Damit Sie ein Wimboot-Image<br />

erstellen<br />

und zuweisen können,<br />

müssen Sie erst einige<br />

<strong>Windows</strong>-Updates in<br />

das Image einspielen.<br />

ResetBase<br />

Dism /Unmount-Image /MountDir:“C:\Win<br />

PE_amd64\mount“ /commit<br />

Dism /Export-Image /SourceImageFile:C:\<br />

WinPE_amd64\media\sources\boot.wim /<br />

SourceIndex:1 /DestinationImageFile:C:\<br />

WinPE_amd64\media\sources\boot2.wim<br />

del C:\WinPE_amd64\media\sources\boot.<br />

wim<br />

rename C:\WinPE_amd64\media\sources\<br />

boot2.wim boot.wim<br />

Erstellen Sie jetzt eine ISO-Datei oder einen<br />

bootfähigen USB-Stick. Eine ISO-Datei erstellen<br />

Sie mit: MakeWinPEMedia /ISO C:\<br />

winpe_amd64 c:\winpe_amd64\winpe.iso.<br />

Einen bootfähigen USB-Stick (min. 16 GB)<br />

erstellen Sie mit: MakeWinPEMedia /UFD<br />

C:\WinPE_amd64 .<br />

Mit dem Stick oder der DVD booten Sie nun<br />

den Rechner, von dem Sie ein Image erstellen<br />

wollen (z.B. Ihr Tablet). Dieses Image<br />

können Sie dann als Grundlage für Wimboot<br />

auf dem Tablet verwenden. Nach dem<br />

Booten erscheint eine Kommandozeile, leider<br />

mit englischer Tastatur (y und z sind<br />

verdreht). Darüber erstellen Sie ein Image<br />

des Rechners mit:<br />

dism /capture-image /imagefile: /<br />

capturedir:c:\ /name:install /wimboot.<br />

Achten Sie darauf, dass im Verzeichnis<br />

noch genügend Platz frei ist. Verwenden Sie<br />

am besten eine eigene Partition oder eine<br />

externe Festplatte.<br />

Danach weisen Sie dieses als WIM-Boot-<br />

Image auf dem Rechner hinzu:<br />

dism /apply-image /imagefile: /index:1 /applydir:c:\ /<br />

wimboot.<br />

Wollen Sie das erstellte Image auf dem<br />

gleichen Rechner hinzufügen, können Sie<br />

mit format c: zunächst die Platte bereinigen<br />

(alle Daten sind jetzt im Image) und<br />

dann die WIM-Datei zuweisen. Optional<br />

tragen Sie noch Daten in den Boot-Manager<br />

ein: bcdboot X:\windows /s X:\. In diesem<br />

Beispiel handelt es bei X um das Laufwerk<br />

mit dem WIM-Image. Das ist aber nur<br />

notwendig, wenn der Rechner Startprobleme<br />

zeigt.<br />

4.<br />

Image prüfen<br />

Starten Sie den Rechner neu und<br />

prüfen Sie ob alles funktioniert. Geben Sie<br />

diskmgmt.msc auf der Metro-Oberfläche<br />

des Rechners ein, um den Festplattenmanager<br />

zu starten. Für die C-Partition<br />

erkennen Sie jetzt den neuen Zustand<br />

WIM-Start. Wenn Sie die Eigenschaften der<br />

C-Partition überprüfen, erfeut Sie der deutlich<br />

reduzierte Plattenplatz. Nun haben Sie<br />

Raum für Bilder, Musik, Videos und Apps<br />

gewonnen.<br />

whs<br />

92 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


LESERAKTION<br />

-Lesertest<br />

In diesem Monat haben wir zwei Neustarts. Wir sind überzeugt von unserem Backup<br />

Pro – aber wir würden gern wissen, wie SIE darüber denken. Oder Sie bewerben sich<br />

als Tester für das brandneue Eset Smart Security. Machen Sie mit! ■ STEFAN SCHASCHE<br />

Mit Backup Pro fertigen Sie<br />

vollautomatisch Backups im<br />

Hintergrund an.<br />

Eset Smart Security 2015<br />

schützt drei Rechner ein<br />

Jahr lang vor Viren, Trojanern<br />

und anderen Attacken.<br />

EINFACHE BACKUPS IHRER DATEN<br />

20x <strong>PC</strong> <strong>Magazin</strong> Backup Pro<br />

Jetzt<br />

bewerben! Jetzt<br />

bewerben!<br />

SICHERHEIT FÜR IHREN <strong>PC</strong><br />

20x eset Smart Security 2015<br />

■ Mit <strong>PC</strong> <strong>Magazin</strong> Backup Pro schützen Sie Ihre Daten auf einfache<br />

Weise. Dank der einfachen Bedienung des Programms<br />

sind regelmäßige und automatische Backups ein Kinderspiel.<br />

Technisches Wissen ist nicht nötig, alle Einstellungen werden<br />

direkt auf dem Bildschirm erklärt und im Hintergrund nach Ihren<br />

Wünschen gehandhabt. Während des Backups können Sie<br />

mit Ihrem Rechner ganz normal arbeiten. Dabei können Sie die<br />

Sicherung jederzeit pausieren oder unterbrechen. Sicherungen<br />

werden automatisch pausiert, wenn die Software erkennt, dass<br />

Sie die volle Leistung Ihres Rechners benötigen. Image-Backups<br />

können als virtuelle Laufwerke im <strong>Windows</strong> Explorer geöffnet<br />

werden, das ermöglicht die Wiederherstellung einzelner Dateien<br />

oder Ordner per Mausklick. Sichern Sie Partitionen oder<br />

komplette Laufwerke, und stellen Sie Ihre Daten im Notfall in<br />

kürzester Zeit wieder her. Bewerben Sie sich als Tester unter<br />

www.pc-magazin.de/dauertest-pcmbackup.<br />

■ Produkt: <strong>PC</strong> <strong>Magazin</strong> Backup Pro<br />

■ Preis: 39,90 Euro<br />

■ Info: backup.pc-magazin.de/de<br />

■ Ganz neu auf dem Markt ist die Version 2015 der Smart Security<br />

von Eset, die optimalen Schutz vor Viren, und Trojanern<br />

bietet – ein Jahr lang für drei Rechner. Ein Highlight ist die sogenannte<br />

Botnet Protection, die verhindert, dass der eigene <strong>PC</strong><br />

von Hackern gekidnappt und in ein Netzwerk bösartiger Rechner<br />

(Botnet) integriert wird. Dieses nutzen Cyberkriminelle, um<br />

gegen den Willen der Besitzer Spam zu versenden oder weltweite<br />

Attacken gegen Server zu fahren. Verseuchte Posts und<br />

Facebook-Malware zählen zu den am schnellsten wachsenden<br />

Bedrohungen in sozialen Netzwerken. Auf diese Gefahren reagiert<br />

Eset mit der neuesten Version seines Social Media Scanners.<br />

Das Produkt bewahrt die Konten des Benutzers und die<br />

seiner Freunde vor möglichen Infektionen. Eset Smart Security<br />

besitzt zusätzlich eine Zwei-Wege-Firewall, Spam-Schutz und<br />

eine Kindersicherung. Bewerben Sie sich unter www.pc-magazin.<br />

de/dauertest-eset, und erhalten Sie einen von 20 Lizenzcodes.<br />

■ Produkt: eset Smart Security 2015<br />

■ Preis: 44,95 Euro<br />

■ Info: eset.com/de<br />

Teilnahmebedingungen<br />

■ Bewerben Sie sich als Dauertester für Eset Smart Security auf www.pc-magazin.de/dauertest-eset oder auf www.pc-magazin.de/dauer<br />

test-pcmbackup als Tester für <strong>PC</strong> <strong>Magazin</strong> Backup Pro. Aus allen Bewerbungen werden jeweils 20 Tester pro Produkt ausgelost. Sechs<br />

Monate geben sie uns monatlich per Webformular ein Feedback. Nach Ablauf des Tests können alle Tester ihre Testprodukte ohne<br />

Zuzahlung oder andere Verpflichtungen behalten. Bewerben Sie sich vom 1.10.2014 bis zum 31.10.2014 auf den oben angegebenen<br />

Webseiten, und testen Sie einen von 20 Eset Smart Security oder 20 <strong>PC</strong> <strong>Magazin</strong> Backup Pro. Wir wünschen Ihnen viel Glück!<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

93


MOBILE COMPUTING<br />

WEB-BETRIEBSSYSTEM CHROMIUM<br />

Google-Book<br />

im Eigenbau<br />

Verwandeln Sie ein Notebook zu einem flinken Chromebook.<br />

ChromeOS – über USB-Stick gebootet – ist schlank,<br />

schnell und übersichtlich. ■ MATTIAS SCHLENKER<br />

E<br />

in Internet-Gigant wie Google kann sich<br />

den Luxus zweier Betriebssysteme leisten.<br />

Doch neben Android stand ChromeOS<br />

seit Beginn der Entwicklung vor rund fünf<br />

Jahren etwas im Hintergrund. Das mag<br />

einerseits in der Wahrnehmung der Nutzer<br />

von Android als vollwertiger Plattform<br />

und von ChromeOS als „einfaches Fenster<br />

zum Web“ liegen – andererseits ganz sicher<br />

daran, dass Android seit Jahren auf einen<br />

Marktanteil von über 70 Prozent kommt,<br />

während ChromeOS erst 2013 wirklich Fuß<br />

im Notebook-Markt fassen konnte. Dabei<br />

sind die Konzepte von ChromeOS durchaus<br />

so interessant, dass sie ein eigenes Betriebssystem<br />

rechtfertigen. Ein Hauptfokus<br />

von ChromeOS ist der schnelle Systemstart<br />

und das genauso schnelle Herunterfahren:<br />

Ist beides in weniger als zehn Sekunden<br />

erledigt, entfällt oft der Bedarf für einen<br />

ausgeklügelten und schwer zu wartenden<br />

Suspend-Modus. Dem trägt Google durch<br />

gnadenlose Optimierung der Startprozedur<br />

Rechnung – darunter leidet jedoch auch<br />

die Treiberunterstützung. Zudem nutzen<br />

echte Chromebooks statt BIOS oder UEFI<br />

das offene und optimierte Coreboot – was<br />

gegenüber den beiden sonst üblichen Plattformen<br />

etwa fünf Sekunden einspart.<br />

Google hat ChromeOS nie als universelles<br />

Betriebssystem gesehen, gerade wegen der<br />

massiven Optimierungen kann es seine<br />

Vorzüge nur auf ausgesuchter Hardware<br />

voll entfalten. Allerdings ist ChromeOS<br />

prinzipiell OpenSource: Unter dem Namen<br />

ChromiumOS können sich auch externe<br />

Programmierer an der Entwicklung beteiligen.<br />

So entstandene „Entwickler-Images“<br />

sind meist etwas moderner als die mit Hardware<br />

ausgelieferten Systeme, gelegentlich<br />

jedoch ein bißchen weniger stabil. Auch wir<br />

haben solch ein Image erstellt und auf Heft-<br />

DVD gepackt. Sie können dieses Image auf<br />

94 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


DVD TOOLPAKET Chromebook selbst gemacht<br />

Das fast drei Gigabyte<br />

große Image für USB<br />

haben wir in eine selbst<br />

extrahierende EXE<br />

gepackt.<br />

einen USB-Stick installieren und damit ein<br />

Net- oder Notebook zum Chromebook machen<br />

– ohne das auf Festplatte installierte<br />

Betriebssystem anzurühren.<br />

1.<br />

Auswahl der richtigen Hardware<br />

Im Prinzip gilt für die verwendete<br />

Hardware, dass diese sich möchlichst eng<br />

an den originalen Chromebooks und -boxes<br />

orientieren sollte. Das bedeutet, dass<br />

Ihr Notebook-, Netbook oder Nettop über<br />

einen Intel-Prozessor der Familien i3 bis<br />

i7, Celeron, Pentiom oder Atom mit integrierter<br />

Grafik verfügt. Gute Erfahrungen<br />

haben wir auch mit Netbooks der Baujahre<br />

2009 und 2010 gemacht, die noch separate<br />

Grafikchips nutzen. Bei Verwendung<br />

eines Nettops sollte der Monitor per HDMI<br />

oder DVI-D angebunden sein. Ganz passabel<br />

funktioniert ChromiumOS mit AMD-<br />

Prozessoren in Kombination mit vielen<br />

AMD-/Ati-Grafikprozessoren. Allerdings<br />

dauert hier der Start deutlich länger, weil<br />

die Grafikkarte aufwendig initialisiert werden<br />

muss, und im laufenden System stehen<br />

weniger Grafik-Beschleunigungsfunk-<br />

Der Installer erinnert vor<br />

dem Entpacken daran,<br />

alle USB-Laufwerke<br />

zu trennen, auf denen<br />

ChromiumOS nicht installiert<br />

werden soll...<br />

tionen zur Verfügung. Eher düster sind die<br />

Erfolgsaussichten mit Grafikkarten von<br />

nVidia: Nur wenige Chips dieses Herstellers<br />

werden zuverlässig von ChromiumOS<br />

unterstützt – selbstverständlich können Sie<br />

es ausprobieren, sind jedoch ein Gerät mit<br />

Intel-Grafik und eines mit nVidia-Grafik zur<br />

Hand, greifen Sie zu Intel. Bei Geräten mit<br />

umschaltbarer Grafik sollten Sie nach Möglichkeit<br />

per BIOS-Setup die separate Grafik<br />

deaktivieren und nur die Grafik auf dem Die<br />

des Intel-Prozessors verwenden.<br />

Beim Bildschirm sollten die 1024x600 Pixel<br />

älterer Netbooks nicht unterschritten werden,<br />

mit 1366x768 oder 1280x800 ist eine<br />

sehr gute Nutzung möglich, eine sinnvolle<br />

Obergrenze markieren die 1920x1080 von<br />

Full HD Displays.<br />

2.<br />

Einen schnellen USB-Stick<br />

wählen<br />

ChromeOS verwendet ein unkomprimiertes<br />

Root-Dateisystem: Google hat sich bei<br />

der Entwicklung von ChromeOS bereits zu<br />

Beginn dafür entschieden, sehr schnelle<br />

SSDs zu verwenden (die nicht besonders<br />

...und startet dann den<br />

Win32DiskImager, um<br />

das Betriebssystem auf<br />

einen 4 GByte großen<br />

Stick zu schreiben.<br />

groß sein müssen: derzeit sind 16 GByte<br />

Standard, prinzipiell ginge es auch mit weniger).<br />

Die Verwendung eines komprimierten<br />

Dateisystemes hätte zwar langsamere<br />

und kleinere SSDs ermöglicht, aber schnellere<br />

Prozessoren erfordert. Ihr Selbstbau-<br />

Chromebook startet vom USB-Stick und der<br />

ist im Regelfall deutlich langsamer als eine<br />

SSD: Billige USB-Sticks kommen auf Leseraten<br />

von weniger als 10 MByte/s, während<br />

selbst billige SSDs das Zehnfache erreichen.<br />

Investieren Sie also ein paar Euro in einen<br />

schnellen Stick eines Markenherstellers mit<br />

4 oder 8 GByte, und wählen Sie nach Möglichkeit<br />

ein Exemplar, das fast komplett im<br />

Apps für ChromiumOS<br />

Als Online-Betriebssystem benötigt<br />

ChromiumOS weniger Apps als Bookmarks<br />

– dennoch gibt es einige Apps,<br />

die Sie ins Menü installieren sollten:<br />

Google Docs<br />

Googles eigene Online-Office-<br />

Apps sind mittlerweile offline<br />

fähig. Die sehr reduzierte<br />

Oberfläche hilft bei der Bearbeitung auf<br />

kleinen Displays.<br />

Microsoft Word<br />

Microsoft möchte vom Erfolg<br />

der Chromebooks profitieren<br />

und hofft, dass jeder Chromebook-Nutzer<br />

MS Office ins Menü packt<br />

– die Online-Versionen der Office-Suite<br />

sind gratis, leider offline nicht nutzbar<br />

TweetDeck<br />

Weit mehr Information als<br />

mit Twitters eigener Timeline<br />

lässt sich mit Tweetdeck für<br />

Chrome auf dem Netbook-Bildschirm<br />

unterbringen.<br />

Angry Bird<br />

Angry Bird galt primär als<br />

Demo, dass es möglich ist, ein<br />

auf Netbooks flott nutzbares<br />

Spiel rein in HTML5 und JavaScript<br />

zu implementieren – Spaß macht es<br />

immer noch.<br />

DOSBox<br />

Chrome bringt mit NaCl (Native<br />

Client) eine Schnittstelle<br />

mit, um echten Binärcode im<br />

Adressraum des Browsers auszuführen<br />

– damit sind sogar Emulatoren wie die<br />

legendäre DOSBox nutzbar<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

95


MOBILE COMPUTING<br />

ChromiumOS fragt nach<br />

Ihrem Google-Mail-Konto<br />

– ohne ein solches<br />

bleibt Ihnen der Zugriff<br />

verwehrt.<br />

Mit Taskleiste und Menü erinnert ChromiumOS<br />

mittlerweile an Desktop-Betriebssysteme.<br />

USB-Port verschwindet. So muss das ChromiumOS<br />

nicht immer herausgekramt werden,<br />

und es ist echtes „Dual Boot“ möglich.<br />

3.<br />

Die Installation auf USB-Stick<br />

Für die Installation auf USB-Stick<br />

haben wir einen Installer in Form einer<br />

EXE-Datei auf die Heft-DVD gepackt. Sie<br />

finden ihn im Ordner Chromebook selbst<br />

gemacht, der rund 300 MByte groß ist. Beim<br />

Entpacken wird das rund 2,6 Gigabyte große<br />

Image des ChromiumOS erstellt – entsprechend<br />

viel temporärer Speicherplatz muss<br />

vorhanden sein und entsprechend langsam<br />

kann die Vorbereitung der Installation ablaufen.<br />

Falls Sie ChromiumOS auf mehrere Sticks<br />

installieren wollen: Entpacken Sie die EXE-<br />

Datei mit 7zip, und starten Sie den dort<br />

enthaltenen Win32DiskImager. Bevor Sie<br />

das ChromiumOS-Image auf den USB-Stick<br />

Geeignete Hardware<br />

Die beste Hardware für ChromiumOS<br />

ist die, welche den „echten“ Chromebooks<br />

am nächsten kommt. Das ideale<br />

Gerät sieht wie folgt aus:<br />

■ Prozessor: Intel Atom, Celeron oder<br />

i3 mit Intels integrierter Grafik, keine<br />

diskrete Grafikeinheit (ca. ab 2010)<br />

schreiben, entfernen Sie bitte alle anderen<br />

externen Datenträger. Nur so ist garantiert,<br />

dass Sie nicht beispielsweise Ihre Backup-<br />

Platte mit ChromiumOS überschreiben!<br />

4.<br />

Der erste Start<br />

Der Start von USB fordert meist ein<br />

wenig Geduld und Herumprobieren. So ist<br />

nicht jeder USB-Port bootfähig, aufgrund<br />

des Platinenlayouts vieler Notebooks stehen<br />

die Chancen mit dem Port hinten links<br />

am besten. Nach Einschalten des Rechners<br />

müssen Sie eine der Tasten Esc oder F8 bis<br />

F12 drücken, um ein temporäres Bootmenü<br />

zu erhalten. Selbstverständlich können Sie<br />

auch im BIOS-Setup den USB-Stick in der<br />

Bootreihenfolge vor die interne Festplatte<br />

bringen. Bei Rechnern mit UEFI (Geräte, die<br />

mit <strong>Windows</strong> 8 oder 8.1 ausgeliefert wurden),<br />

haben Sie zudem die Möglichkeit, mit<br />

Shift-Klick auf Herunterfahren ein Menü<br />

aufzurufen, in dem Sie das Startgerät für<br />

den nächsten Boot auswählen können.<br />

Schlägt der Start von USB fehl, brennen Sie<br />

die Datei ChromiumOS-Kickstart.iso (auf<br />

der Heft-DVD im Paket Chromebook selbst<br />

gemacht) auf eine CD: Auf diesem ISO befinden<br />

sich sowohl für UEFI als auf für BIOS<br />

passende Bootloader. Beachten Sie aber,<br />

dass nur der Systemkern von der CD geladen<br />

wird, der weitere Startvorgang erfordert<br />

den angestöpselten USB-Stick!<br />

5.<br />

Anmeldung mit Google-Nutzerdaten<br />

Nach der Einstellung von Sprache, Tastatur<br />

und Netzwerk fragt ChromiumOS nach<br />

einer vorhandenen Google-Email-Adresse<br />

– das kann @gmail.com sein, eine alte @<br />

googlemail.com oder eine als Business-<br />

Konto bei Google gehostete eigene Domain.<br />

Ist keine vorhanden, legen Sie eine Gmail-<br />

Adresse an und bestätigen diese später per<br />

SMS oder zweiter Email-Adresse.<br />

Falls Sie bereits mit ChromeOS oder älteren<br />

Versionen von ChromiumOS gearbeitet<br />

haben, werden bereits abonnierte Apps heruntergeladen<br />

und lokal zwischengespeichert.<br />

Tatsächlich ist ChromiumOS kein<br />

reines Online-Betriebssystem mehr: Viele<br />

HTML5-Apps können Sie lokal zwischengespeichern,<br />

sodass auch mal das eine oder<br />

andere Spiel zwischendurch möglich ist und<br />

Sie Notizen offline erstellen können. Auch<br />

Spracheinstellungen und bislang angemeldete<br />

Nutzer werden lokal zwischengespeichert.<br />

Diese Daten sind übrigens mit Ihrem<br />

Google-Passwort verschlüsselt, sodass im<br />

■ Arbeitsspeicher: Zwei bis vier Gigabyte<br />

DDR3 (sehr flotter Betrieb bereits<br />

mit einem Gigabyte DDR2 möglich)<br />

■ Massenspeicher: Investieren Sie<br />

zehn bis 15 Euro in einen sehr flotten<br />

USB-Stick. Falls Sie die Installation auf<br />

die interne Platte planen, ersetzen Sie<br />

diese durch eine kleine SSD (16 bis 128<br />

GByte)<br />

Lassen Sie sich nicht<br />

blenden: Die meisten<br />

Apps im Chrome-Appstore<br />

sind nur Links auf<br />

Webseiten.<br />

96 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


MOBILE COMPUTING<br />

Falle eines geklauten oder verlorenen Notebooks<br />

keine Gefahr für Ihre Daten besteht<br />

– mit Ausnahme des WLAN-Passwortes, das<br />

im Regelfall systemweit bereitsteht, um eine<br />

einfache Nutzung als Gast zu ermöglichen.<br />

6.<br />

Mehr als ein Browser<br />

War früher ChromeOS letztlich nur<br />

ein Browser, hat sich das System mittlerweile<br />

bereits optisch normalen Desktopsystemen<br />

angenähert: So wird der Browser<br />

nicht mehr zwangsläufig im Vollbildmodus<br />

ausgeführt, sondern kann als Fenster verschoben<br />

werden, als Bedienelemente sind<br />

eine Taskleiste mit Startmenü hinzugekommen.<br />

In der Taskleiste können auch die Icons der<br />

über den Chrome Web Store (https://chrome.<br />

google.com/webstore oder übers Startmenü<br />

erreichbar) installierten Apps abgelegt<br />

werden – auch wenn diese meist nur eine<br />

Webseite in einem Browsertab starten. In<br />

Sachen Usability ein deutlicher Fortschritt<br />

sind die Offline-Apps, von denen etwa ein<br />

Jahr nach Start einige Hundert bereitstehen,<br />

darunter viele Spiele, aber auch genügend<br />

Productivity-Tools, um beispielsweise<br />

während eines Fluges Videos zu schauen<br />

oder Gantt-Diagramme, Tabellen und Präsentationen<br />

zu bearbeiten.<br />

Chromium führt Offline-Apps in eigenen<br />

Fenstern aus und aktualisiert sie immer,<br />

wenn eine Internetverbindung besteht.<br />

Offline-Apps besitzen mehr Privilegien als<br />

reine Webapps und dürfen beispielsweise<br />

auf Videos auf USB-Stick zugreifen – das erlaubt<br />

beispielsweise die Implementierung<br />

von Videoplayern, die zu ChromeCast streamen<br />

können.<br />

7.<br />

Primär Fenster zum Web<br />

Allerdings sollten Sie nicht zuviel<br />

von Offline-Apps erwarten und Offline-<br />

Apps wirklich nur für Einsatzbereiche suchen,<br />

in denen Sie längere Zeit ohne Internetverbindung<br />

auskommen müssen:<br />

Beispielsweise MP3- und Videoplayer für<br />

die Reise, Textverarbeitung, Tabellenkalkulation<br />

und Präsentationsprogramm, sowie<br />

Notizzettel, um unterwegs produktiv sein<br />

zu können. Es gibt aber auch Aktivitäten,<br />

die heutzutage eigentlich erfordern, online<br />

zu sein, die man gerne mal offline erledigt.<br />

Viele nutzen die Zeit auf Reisen gerne für<br />

ausführliche Antworten auf E-Mails. Das<br />

geht mit einem geschickt eingerichteten<br />

IMAP-Client ganz gut. Unter ChromiumOS<br />

bietet immerhin Google einen experimentellen<br />

Client für Gmail, der Offline-fähig ist.<br />

Wer auf den Webmailer seines Providers<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

angewiesen ist, tut gut daran, auszuprobieren,<br />

ob dieser offline fähig ist, oder gemacht<br />

werden kann.<br />

Fazit<br />

ChromiumOS mit Flash und Multimedia<br />

Viele Webseiten verzichten inzwischen auf Flash oder bieten optional HTML 5, dennoch<br />

ist das Fehlen eines Flashplayers gelegentlich ärgerlich. Installieren Sie ihn nach.<br />

■ Aus lizenzrechtlichen Gründen fehlt in<br />

ChromiumOS die Unterstützung für Flash<br />

und MP3. Bei einigen Videoportalen wie<br />

Youtube ist dies kein Problem, weil diese<br />

die meisten Videos auch in HTML5-Versionen<br />

vorhalten, die von ChromiumOS<br />

vollständig unterstützt werden. Ärgerlich<br />

ist die fehlende Flash-Unterstützung<br />

ausgerechnet auf Googles eigenem<br />

Musikstreaming-Dienst Play Music.<br />

Glücklicherweise ist Googles Chrome<br />

Browser für Linux sehr eng verwandt<br />

mit der in ChromiumOS verwendeten<br />

Variante – zumindest die Programmierschnittstellen<br />

für Plugins sind identisch.<br />

Wir haben uns daher die Mühe gemacht,<br />

Chrome für Linux herunterzuladen, zu<br />

entpacken und eine passende Konfigurationsdatei<br />

zu erstellen.<br />

Diese Bemühungen haben wir in ein<br />

Shell-Script gepackt, das die aktuellste<br />

Version von Chrome herunterlädt und<br />

Flash extrahiert. Gehen Sie wie folgt vor,<br />

um Flash zu installieren:<br />

Als beinahe reines Online-Betriebssystem<br />

führt uns ChromiumOS gut vor Augen, wieviel<br />

wir bereits im Internet erledigen – und<br />

dabei auf alle möglichen Cloud-Anbieter<br />

vertrauen. Allerdings zeigt ChromiumOS<br />

auch die Grenzen des Konzeptes – in der<br />

Form, dass der Computer bei ungeplanter<br />

Trennung vom Internet kaum nutzbar ist.<br />

whs<br />

1 Öffnen Sie in Chromium mit der<br />

Tastenkombination Strg+Alt+T eine crosh<br />

– so heißt die Entwicklershell in ChromiumOS.<br />

2 Mit dem Befehl<br />

bash<br />

erhalten Sie eine „richtige“ Bourne Again<br />

Shell. Geben Sie hier<br />

sudo su<br />

ein, um Rootrechte zu erlangen – das<br />

Passwort lautet chronos.<br />

3 Mit dem Befehl<br />

wget -O – http://bit.ly/XEzuQj | /<br />

bin/bash<br />

laden Sie das Installationsscript herunter<br />

und führen es gleich aus. Es lädt rund 50<br />

MByte an Daten herunter und entpackt<br />

sie.<br />

4 Ist die Installation abgeschlossen,<br />

starten Sie Ihr ChromiumOS neu – nun<br />

mit Flash-Unterstützung.<br />

Die eigentliche Flash-Installation erledigt ein<br />

vom Autor erstelltes kleines Shell-Script.<br />

Nach dem Reboot moniert Google Play Music<br />

nicht mehr das fehlende Flash-Plugin – und<br />

spielt Musik ab.<br />

97


MOBILE COMPUTING<br />

VIDEOS IM NETZ<br />

Bundesliga live<br />

im Stream<br />

Fußball-Bundesliga, DFB-Pokal und internationale Wettbewerbe: Kostenlose<br />

Videostreams aus dem Netz bieten das volle Programm – ganz ohne Sky. Viele<br />

Seiten sind dabei durchaus legal für den Betrachter. ■ BODO EHRLICHMANN<br />

A<br />

m 22. August 2014 um 20:30 Uhr ging es<br />

endlich los: Gut vier Wochen nach dem<br />

Ende der Fußball-Weltmeisterschaft dreht<br />

sich in der deutschen Bundesliga wieder<br />

alles ums runde Leder. Den Auftakt machte<br />

der Titelverteidiger und DFB-Pokal-Sieger<br />

Bayern München im Heimspiel gegen den<br />

VfL Wolfsburg. Das Spiel wurde live im öffentlich-rechtlichen<br />

Fernsehen übertragen.<br />

Zudem war es als Live-Stream über die Mediathek<br />

und dank der mobilen Apps sogar<br />

auf Smartphones und Tablets zu empfangen<br />

– gratis in erstklassiger Bildqualität.<br />

Live-Fußball nicht nur bei Sky<br />

Doch mit dem Abpfiff nimmt dieser Lu-<br />

xus ein jähes Ende. Mit Ausnahme der<br />

Eröffnungsspiele von Hin- und Rückrunde<br />

zeigt das Free-TV die Bundesliga nur<br />

in Form von Zusammenfassungen. Live-<br />

Fußball sendet ausschließlich der Pay-TV-<br />

Anbieter Sky, komfortabel im Kabelnetz<br />

und per Satellit sowie über die App Sky-<br />

Go auf Smartphones und Tablets. SkyGo<br />

funktioniert offiziell aber nur, solange Sie<br />

in Deutschland sind. Inoffiziell klappt es<br />

auch im Ausland mit SkyGo. Sie müssen<br />

Ihr Smartphone beziehungsweise Tablet<br />

aber über ein virtuelles privates Netzwerk<br />

(VPN) mit dem Internet verbinden.<br />

VPN-Anbieter wie CyberGhost (www.cyber<br />

ghostvpn.com) und Witopia (www.witopia.net)<br />

stellen die dafür notwendige Technik (siehe<br />

Artikel auf Seite 42).<br />

Rund 25 Euro im Monat berechnet Sky für<br />

die deutsche Fußballbundesliga, für HD-<br />

Qualität kommen 10 Euro hinzu. DFB-Po-<br />

kal, UEFA<br />

Europa League und Champions<br />

League ziehen mit dem Sportpaket in Ihr<br />

Wohnzimmer ein. Damit steigt die Monatsgebühr<br />

aber auf rund 37 Euro, respektive 47<br />

Euro für die HD-Variante.<br />

Tipp: Wer Fußball lieber im Radio hört,<br />

der greift zur kostenlosen Sport1-App<br />

(www.sport1.fm, kostenlos für Android und<br />

iOS). Hier werden alle Partien der ersten<br />

und zweiten Bundesliga live via Internetradio<br />

über tragen.<br />

Stream-Verzeichnisse<br />

und Sportwetten-Streams<br />

Zum Saisonstart lockt Sky neue Abonnenten<br />

mit Sonderpreisen, zum Beispiel mit<br />

einigen Gratis-Monaten. Trotzdem liegt es<br />

nahe, dass kostenfreie Fußball-Übertragungen<br />

via Internet Hochkonjunktur haben.<br />

Viele Fußballspiele können Sie einfach im<br />

Web ansehen. Für das sogenannte Browser-<br />

Streaming benötigen Sie lediglich einen<br />

Browser wie Internet Explorer, Firefox oder<br />

Chrome. Meistens ist auch Adobes Flash<br />

Player zum Abspielen der Videos erforderlich,<br />

den Sie unter adobe.ly/1y5odFi herunterladen<br />

können. Andere Streams lassen sich<br />

mit der Kombination aus Firefox, dem Media<br />

Player VLC und dessen Mozilla-Plugin<br />

gucken. VLC finden Sie auf videolan.org.<br />

98 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


DVD TOOLPAKET Musik und Streaming<br />

Etwa eine Stunde, spätestens 15 Minuten<br />

vor Spielbeginn besuchen Sie ein Stream-<br />

Verzeichnis, zum Beispiel www.wiziwig.tv,<br />

justin.tv oder livetv.sx. Hier finden Sie zahlreiche<br />

Streams für alle möglichen Sportarten.<br />

Oft müssen Sie einige Streams ausprobieren,<br />

bis Sie bei einem mit ordentlicher<br />

Bildqualität und vielleicht sogar deutschem<br />

Kommentar landen. Es ist auch nicht garantiert,<br />

dass der Stream das Spiel über stabil<br />

bleibt. Gerade bei Spielen von Vereinen mit<br />

vielen Fans kommt es häufiger zu Unterbrechungen<br />

oder gar gänzlichen Ausfällen.<br />

Kostenlose Streaming-Verzeichnisse verschwinden<br />

nicht selten über Nacht aus dem<br />

Web. Eine Alternative sind Fußball-Streams<br />

von Wettanbietern wie Bet and Win, Bet<br />

365 und Betfair. Weil diese Anbieter Fußball<br />

nicht nach Deutschland streamen dürfen,<br />

benötigen Sie wiederum eine VPN-Verbindung.<br />

Außerdem ist ein Benutzerkonto<br />

beim Wett anbieter (ab 18) erforderlich sowie<br />

ein Guthaben auf dem Wettkonto.<br />

Sicheres Streaming mit Google<br />

Kommt diese Lösung für Sie nicht infrage,<br />

dann hilft Google. Suchen Sie kurz vor<br />

Spielbeginn nach der gewünschten Paarung,<br />

zum Beispiel Bayern München Borussia<br />

Dortmund Stream. Aber Vorsicht<br />

mit der Trefferliste! Streaming-Websites<br />

können Virenschleudern sein. Sie nutzen<br />

Sicherheitslücken in Browsern aus, um<br />

Schadprogramme auf die Computer von<br />

Fußball-Fans zu schmuggeln. Die Übertragungen<br />

sind bestenfalls ein Vorwand,<br />

meistens funktionieren sie gar nicht. Während<br />

im Stadion der Rasen gesprengt wird,<br />

bringen Sie deshalb Ihren <strong>PC</strong> auf den neuesten<br />

Stand. Aktualisieren Sie den Browser<br />

und das Betriebssystem. Bringen Sie auch<br />

den Virenscanner auf den aktuellen Stand.<br />

Fehlt ein Virenscanner, greifen Sie zum Beispiel<br />

zum kostenlosen Microsoft Security<br />

Essentials (bit.ly/1y5oPdR) oder dem ebenfalls<br />

kostenfrei erhältlichen Avira Free Antivirus<br />

(bit.ly/1y5p4Wv). Im Idealfall gucken<br />

Sie Fußball mit einem Benutzerkonto ohne<br />

Administratorrechte. Sehen Sie von einem<br />

Besuch ab, wenn Google einen Eintrag in<br />

der Treffer liste als möglicherweise gefährlich<br />

kennzeichnet. Zusätzlich können Sie<br />

den SiteAdvisor von Sicherheitsspezialist<br />

Mc Afee (kostenlos, www.siteadvisor.com) installieren.<br />

Die Browser-Erweiterung erkennt<br />

viele gefährliche Websites und markiert sie<br />

direkt in der Trefferliste. Laden Sie niemals<br />

eine Datei von einer Streaming-Website herunter,<br />

geschweige denn installieren Sie einen<br />

solchen Download. Das gilt auch dann,<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

Browser-Streams mit WiZiWiG.tv<br />

WiZiWiG.tv verzeichnet unzählige Live-Fußball-Streams, die Sie sich dann direkt im<br />

Browser ansehen können.<br />

1 Zum Zuschauen benötigen Sie einen<br />

Browser, zum Beispiel Internet Explorer,<br />

Firefox oder Chrome. Außerdem müssen<br />

Sie Adobes Flash Player und den Media<br />

Player VLC installieren: kostenfrei<br />

erhältlich unter adobe.ly/1y5odFi beziehungsweise<br />

videolan.org.<br />

2 Öffnen Sie die Adresse www.wiziwig.tv<br />

im Browser. Klicken Sie oben auf Live<br />

Sports, dann auf Football und rechts auf<br />

By Competition (zu Deutsch: nach<br />

Wettbewerben).<br />

3 Im Abschnitt Germany finden Sie die<br />

oberen drei deutschen Ligen sowie den<br />

DFB-Pokal und direkt darunter die<br />

zugehörigen Paarungen. Wählen Sie das<br />

Spiel, das Sie sehen möchten. Mit einem<br />

Klick auf Live gelangen Sie zu einer Liste<br />

aller Streams für diese Begegnung.<br />

4 WiZiWiG gibt für jeden Stream die<br />

verwendete Übertragungstechnik an.<br />

VLC- und Flash-Streams sind rechtlich<br />

eher unbedenklich, AceStream und<br />

wenn die Website versichert, der Download<br />

sei für den Empfang des Fußball-Streams<br />

zwingend notwendig. Ein Restrisiko bleibt.<br />

Streaming mit Sopcast<br />

WiZiWig zeigt für jeden Stream eine Bitrate an:<br />

je höher, desto besser die Bildqualität.<br />

Sopcast nicht. Klicken Sie einfach einen<br />

Link an, um die Wiedergabe zu starten.<br />

5 Mit dem Photon Flash Player können<br />

Sie Flash-Videos auf einem Android-<br />

Gerät, iPhone und iPad schauen. Die<br />

Ergebnisse sind aber durchwachsen. Auf<br />

Desktop-Browsern funktionieren<br />

Flash-Streams eindeutig besser. Ace<br />

Stream, Sopcast und VLC gibt es für<br />

Android bzw. iOS.<br />

Neben dem Browser-Streaming sind P2P-<br />

Streams eine weitere Möglichkeit, Fußball<br />

zu gucken. Die meisten Fans setzen auf<br />

die Programme Sopcast und Ace Stream<br />

(kostenlos unter sopcast.com und acestream.<br />

org), die nach demselben Prinzip funktionieren<br />

wie BitTorrent und andere Filesharing-Netzwerke.<br />

Jeder, der einen Stream<br />

ansieht, sendet die empfangenen Daten<br />

auch an andere Zuschauer. Die Gefahr, dass<br />

ein beliebter Stream unter der Last des Besucherandrangs<br />

zusammenbricht, ist dadurch<br />

deutlich geringer als beim Browser-<br />

Streaming. Auch die Bildqualität kann vom<br />

P2P-Verfahren profitieren. Websites wie das<br />

bereits erwähnte wiziwig.tv enthalten neben<br />

Links zu Browser-Streams oft auch Sopcast-<br />

Fußball-Streams<br />

erscheinen im Browser<br />

wie YouTube-Videos –<br />

inklusive Vollbild-Knopf<br />

und Lautstärkeregler.<br />

99


MOBILE COMPUTING<br />

Der Empfang von Pay-TV-Live-Streams kann legal sein<br />

Fußball-Fans ohne Bezahlabo bei Sky können auch Streams von Live-Übertragungen<br />

online empfangen. Ist das legal?<br />

■ Live-Streams, die nur passiv empfangen<br />

werden, dürfen von den Nutzern<br />

legal angesehen werden, wie der Europäische<br />

Gerichtshof (EuGH)<br />

mit seinem Urteil vom 5. Juni<br />

2014 entschied. Rechtsanwalt<br />

Christian Solmecke von der<br />

Kölner Kanzlei Wilde Beuger<br />

Solmecke schreibt: „Hier gilt<br />

das Gleiche wie beim Streaming<br />

auf anderen Online-<br />

Portalen. Es entsteht hierbei<br />

nur eine flüchtige Kopie,<br />

sodass das Anschauen selbst<br />

nicht mehr als urheberrechtliche<br />

Nutzung zu werten ist<br />

[...] Streams, die über p2p-<br />

Christian Solmecke,<br />

Rechtsanwalt<br />

Broadcasting-Dienste wie Sopcast, empfangen<br />

werden, sind hingegen eindeutig<br />

illegal. Sobald der Nutzer nämlich eine<br />

solche Übertragung streamt,<br />

leitet er gleichzeitig auch<br />

das Sky-Live-Signal weiter<br />

und verbreitet damit an<br />

andere User urheberrechtlich<br />

geschützte Inhalte. Es gilt<br />

das gleiche Prinzip, wie beim<br />

Filesharing. Hier liegt eine<br />

Urheberrechtsverletzung<br />

vor, die kostspielige Abmahnungen<br />

nach sich ziehen<br />

kann. [...] Selbst strafrechtliche<br />

Sanktionen sind hier<br />

möglich.“<br />

Links. Da P2P-Bundesliga-Streams aber illegal<br />

sind, müssen wir davon abraten.<br />

Browser-Streams ok, Sopcast nicht<br />

Der Handel mit den Fußball-Übertragungsrechten<br />

ist ein Millionengeschäft. Alleine<br />

für die Übertragung der ersten und zweiten<br />

deutschen Bundesliga kassiert der Ligaverband<br />

DFL zwischen 2013 und 2017 satte<br />

2,5 Milliarden Euro. Wer ganze Spiele ohne<br />

Sky-Abo guckt, macht sich möglicherweise<br />

strafbar, siehe Kasten links. Beim Streaming<br />

von Live-Fußballsendungen muss<br />

genau zwischen der Übertragungsart des<br />

Streams unterschieden werden. Wer nur<br />

einen Stream im Browser anschaut, muss<br />

sich wenig Sorgen machen: Es entsteht auf<br />

dem Computer keine unerlaubte Kopie.<br />

Doch aufgepasst: vermeintliche Streaming-<br />

Portale wie Popcorn Time und cuevana.<br />

tv streamen gar nicht, sondern laden die<br />

geschützten Werke herunter und wieder<br />

hoch. Sie sind ebenso wie die P2P-Broadcasting-Tools<br />

Sopcast und Ace Stream illegal<br />

ein. Außerdem werden Sie damit vom<br />

reinen Konsumenten zu einem Anbieter<br />

von illegalen Inhalten. Hier hat es schon<br />

Streaming-Abmahnungen geben.<br />

whs<br />

Ländersperren um-<br />

gehen: VPN-Tools wie<br />

das von Cyberghost<br />

verschleiern die Herkunft<br />

des Nutzers.<br />

Achtung Viren: Laden Sie niemals Programme von Streaming-Websites herunter, auch wenn diese ten, Ihr Media Player sei nicht mehr<br />

behaupaktuell.<br />

100 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


MOBILE COMPUTING<br />

APPLES ICLOUD GEHACKT<br />

Sicher in die Cloud<br />

Weibliche Prominente haben<br />

dem Cloud-Dienst von Apple<br />

Nacktfotos anvertraut. Das hat<br />

sich als blauäugig herausgestellt.<br />

Es gibt Cloud-Dienste, bei denen<br />

Daten wesentlich sicherer liegen.<br />

■ ARIAN SIMON<br />

K<br />

irsten Dunst, Jennifer Lawrence, Kate<br />

Upton und Rihanna – Hackern ist es<br />

gelungen, die Accounts von Stars zu knacken.<br />

Der Angriff erfolgte zwar nicht auf die<br />

Struktur des Dienstes, sondern auf die Konten<br />

direkt (Passwort, Sicherheitsabfrage),<br />

dennoch gibt es Cloud-Anbieter, die insgesamt<br />

ein höheres Sicherheitsniveau bieten.<br />

Einen solchen Cloud-Dienst erkennen Sie daran,<br />

dass er die Daten bereits auf Ihrem Rechner<br />

oder Mobilgerät verschlüsselt. Experten<br />

sprechen von End-zu-End-Verschlüsselung,<br />

das heißt, auch der Anbieter des Dienstes hat<br />

keinen Zugriff auf die Daten. Als Schlüssel<br />

dient das Passwort. Es sollte also sicher sein.<br />

Der Nachteil: Haben Sie Ihr Passwort verloren,<br />

sind auch die Daten weg.<br />

SpiderOak bietet die Möglichkeit, Daten sicher<br />

zu speichern, zu synchronisieren und<br />

abzurufen. Das Unternehmen folgt einer<br />

Zero Knowledge Privacy Policy, womit sie<br />

versprechen, dass nur der Nutzer selbst Zugriff<br />

auf seine Daten hat. Nicht einmal für<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

Whistleblower Edward Snowden<br />

hat von unsicheren Cloud-Diensten<br />

abgeraten. In einem Interview<br />

empfiehlt er Spideroak.<br />

Der Cloud-Dienst Wuala<br />

verbindet Sicherheit mit<br />

Komfort: Daten lassen<br />

sich über geheime<br />

Weblinks mit anderen<br />

teilen.<br />

Bild: WikiLeaksChannel/CC BY 3.0<br />

SpiderOak-Mitarbeiter besteht<br />

die Möglichkeit, darauf<br />

zuzugreifen. Dafür benutzt<br />

der Dienst Algorithmen<br />

wie AES256 in CFB-Modus<br />

und HMAC-SHA256. Eduard<br />

Snowden hat Spider Oak in<br />

einem Interview empfohlen.<br />

(www.spideroak.com)<br />

Tresorit offeriert wie SpiderOak<br />

eine verschlüsselte<br />

Datenspeicherung an. Somit<br />

kann nur der Benutzer auf<br />

seine Daten zugreifen. Zusätzlich<br />

kann er verschlüsselte<br />

Daten mit Kollegen<br />

und Freunden teilen. Das<br />

Team arbeitet in der Schweiz und behauptet,<br />

dass der Dienst noch nie gehackt wurde.<br />

(www.tresorit.com)<br />

Wuala ist der älteste verschlüsselte Cloud-<br />

Dienst, wie Tresorit eine Schweizer Gründung,<br />

gehört aber inzwischen zum amerikanischen<br />

Seagate-Konzern.<br />

Auch Wuala basiert auf<br />

Ende-zu-Ende-Verschlüsselung.<br />

Darüber hinaus bietet<br />

es viele nutzerfreundliche<br />

Funktionen zum Synchronisieren<br />

und Tauschen von<br />

Daten. (www.wuala.de)<br />

Weitere Cloud-Dienste mit<br />

durchgängigem Sicherheitskonzept<br />

gibt es von Mega<br />

(mega.co.nz), Safemonk (www.<br />

safemonk.com) oder Viivo<br />

(www.viivo.com)<br />

Business Cloud Speicher<br />

wenden sich mit sicheren<br />

Lösungen an Unternehmen.<br />

Der Vorteil besteht hierbei, dass der Kunde<br />

die Cloud auf seinen eigenen Servern betreiben<br />

kann. Einige Beispiele: ContentShare<br />

(contentshare.biz) bietet alle Funktionen eines<br />

sicheren Cloud-Speichers verknüpft mit<br />

weiteren Features: E-Mail-Services, Projekt-<br />

Management etc. Doccept (www.doccept.com)<br />

erfüllt jeden Bedarf an einer Cloud-Speicher-Lösung<br />

inkl. Workflow-System und einer<br />

fortschrittlichen Scanner-Technologie.<br />

OmniDocs (www.newgensoft.com) ist ein Teil<br />

der Newgen-Cloud-Speicher-Lösung.<br />

Fazit: Absolute Sicherheit ist nicht möglich.<br />

Der Anwender muss selbst abwägen, wie<br />

viel Sicherheit er gegen Nutzerfreundlichkeit<br />

eintauschen möchte.<br />

whs<br />

■ Autor Arian Simon betreibt den B2B-Marktplatz<br />

Softarket für Software und Services.<br />

➔ www.softarket.com<br />

101


MOBILE COMPUTING<br />

BETRUG BEIM ONLINE-BANKING<br />

Riskante mTAN<br />

Kunden sind beim Online-Banking nach wie vor stark gefährdet. Mittlerweile<br />

hebeln die Betrüger das weitverbreitete mTAN-Verfahren erfolgreich aus. Meist<br />

bekommt der Kunde den Verlust von der Bank jedoch erstattet. ■ ROLAND FREIST<br />

Z<br />

ahlreiche deutsche und europäische<br />

Kunden wurden in den vergangenen<br />

Monaten Opfer neuer Wellen des Online-<br />

Betrugs. Im Januar 2014 registrierte der<br />

Antiviren-Hersteller Kaspersky Labs einen<br />

groß angelegten Angriff, bei dem vor allem<br />

Bankkunden in Italien und der Türkei<br />

geschädigt wurden. Innerhalb einer Woche<br />

erbeuteten die Betrüger mehr als eine<br />

halbe Million Euro, pro Konto buchten sie<br />

zwischen 1700 und 39000 Euro ab. Auch das<br />

mTAN-Verfahren konnte die Kunden und<br />

die Bank nicht vor dem Verlust schützen.<br />

Bislang galt die Verwendung von mTAN als<br />

verhältnismäßig sicher, da die Dateneingabe<br />

am <strong>PC</strong> erfolgte, während die TAN per<br />

SMS aufs Handy/Smartphone übermittelt<br />

wurde. Doch heute gibt es Methoden, auch<br />

diese Sicherungsmaßnahme auszuhebeln.<br />

So gingen die Diebe vor: Sie platzierten auf<br />

den Rechnern der Kunden den Trojaner-<br />

Virus Zeus P2P. Diese Malware ist bereits<br />

seit Längerem bekannt und wird über<br />

Spam-Mails oder Drive-by-Attacken auf die<br />

Rechner der Anwender übertragen. Zeus<br />

infizierte dort über bekannte Sicherheitslücken<br />

den Browser und wartete darauf, dass<br />

der Anwender eine Online-Banking-Sitzung<br />

öffnete. Sobald die Verbindung zur Website<br />

der Bank stand, prüfte der Virus den Kontostand,<br />

erhöhte das Überweisungslimit und<br />

nahm dann im Hintergrund eine Überweisung<br />

vor, die der Kunde durch die Eingabe<br />

der per SMS übermittelten mTAN bestätigte.<br />

Ein solches Vorgehen funktioniert natürlich<br />

nur, wenn der Anwender die in der SMS<br />

genannten Überweisungsdaten überliest<br />

oder nicht weiter beachtet.<br />

Auffällig war bei diesem Beutezug, dass die<br />

Täter bei den Empfängern der Zahlungen<br />

zwischen mehreren Gruppen unterschieden:<br />

Offenbar je nach Vertrauenswürdigkeit<br />

wickelten die Besitzer der extra eingerichteten<br />

Empfängerkonten unterschiedlich<br />

hohe Beträge ab. Eine erste Gruppe hob<br />

lediglich Zahlungen bis 2000 Euro ab, eine<br />

zweite bekam zwischen 15000 und 20000<br />

Euro, und eine dritte Gruppe erhielt Beträge<br />

zwischen 40000 und 50000 Euro. Es wird<br />

vermutet, dass sich die Diebe damit gegen<br />

Betrüger in den eigenen Reihen absicher-<br />

Verteilung der Phishing-Ziele<br />

Nicht nur das Online-Banking<br />

ist Ziel von Phishing-Attacken,<br />

sondern auch soziale Netzwerke,<br />

die Websites von E-Mail-<br />

Providern oder Online-Spielen.<br />

Phishing meint in diesem<br />

Zusammenhang, dass die<br />

Betrüger die Anwender auf eine<br />

gefälschte Website umleiten,<br />

um an ihre Kundendaten zu<br />

gelangen.<br />

35,39%<br />

2,33%<br />

7,53%<br />

2,74%<br />

31,45%<br />

6,51%<br />

22,20%<br />

Soziale Netzwerke<br />

E-Mail<br />

Finanzen online<br />

Sonstige<br />

Bezahlsysteme<br />

Online-Shops<br />

Banken<br />

23,30%<br />

Online-Games<br />

Quelle: Kaspersky Labs<br />

102<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


DVD TOOLPAKET Sicheres Online-Banking<br />

ten. Sicher ist, dass lediglich professionelle<br />

Banden derart organisiert handeln.<br />

Trojaner-Virus stiehlt Kundendaten<br />

Am 31. Juli dieses Jahres berichtete die<br />

Süddeutsche Zeitung über eine neue Masche,<br />

mit der Kriminelle die Sicherheit des<br />

mTAN-Verfahrens aushebeln. Von August<br />

bis Oktober 2013 kam es zu einer auffälligen<br />

Häufung von Betrugsfällen beim Online-<br />

Banking. Mindestens 17 deutsche Kunden<br />

wurden dabei um fünf- bis sechsstellige<br />

Beträge geschädigt, insgesamt erbeuteten<br />

die Täter mehr als eine Million Euro. Das<br />

Vorgehen war immer gleich: Auf dem Computer<br />

des Opfers wurde ein Trojaner-Virus<br />

platziert, der die Zugangsdaten zum Online-Banking<br />

abgriff und weitergab. Dann<br />

recherchierten die Betrüger die Handynummer<br />

des Kontoinhabers und beantragten<br />

bei seinem Provider eine zweite SIM-Karte.<br />

Dabei profitierten sie davon, dass Telekom<br />

und E-Plus bis zu diesem Zeitpunkt keine<br />

wirksame Identitätsprüfung vornahmen,<br />

es genügte die Angabe von Name und Telefonnummer.<br />

Mit den Daten für das Online-<br />

Banking loggten sie sich anschließend in<br />

das Konto ein, erhöhten die Überweisungslimits,<br />

füllten die Überweisungsformulare<br />

aus und fingen die mTANs mit der unrechtmäßig<br />

erworbenen SIM-Karte auf ihrem eigenen<br />

Handy ab. Sobald der Trick bekannt<br />

wurde, verschärften die Mobilfunkbetreiber<br />

die Sicherheitsvorkehrungen und verschickten<br />

die SIM-Karten nur noch nach<br />

einer Identitätsprüfung per Passwort. Außerdem<br />

sollten die Telefonshops die Karten<br />

nur noch nach Vorlage des Personalausweises<br />

ausgeben. Das zeigte Wirkung, die Betrugsserie<br />

hörte zunächst auf.<br />

Nachlässigkeit im Handyshop<br />

bei der Ausgabe von SIM-Karten<br />

Doch dann stellte ein Kunde der Postbank<br />

am 8. Juli dieses Jahres fest, dass am Vortag<br />

fünf Beträge zwischen 4500 und 9000 Euro<br />

abgebucht worden waren. Insgesamt fehlten<br />

auf seinem Konto 39732 Euro. Bei den<br />

Untersuchungen stellte sich heraus, dass<br />

die Täter nahezu genauso vorgegangen waren<br />

wie bei der Diebstahlserie im Herbst.<br />

Mithilfe einer Spähsoftware hatten sie die<br />

Zugangsdaten zum Online-Banking ausgekundschaftet<br />

und sich zudem seine Handynummer<br />

besorgt. Die erforderliche zweite<br />

SIM-Karte von O2 bekamen sie in einem Telefonladen<br />

in Köln – der betroffene Kunde<br />

lebt in Herford. Offenbar hatte der Shopbetreiber<br />

keine Identitätsprüfung vorgenommen.<br />

Am 30. Juli folgte ein weiterer Fall, bei<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

Alternativen zum mTAN-Verfahren<br />

Schon seit Längerem gibt es Verfahren, mit denen Online-Banking sicherer wäre. Meist<br />

muss der Kunde dafür jedoch Geräte anschaffen.<br />

Alternativen wie das<br />

chipTAN-Verfahren<br />

sind zwar sicherer<br />

als mTANs, allerdings<br />

muss der Kunde die<br />

Hardware meist selbst<br />

bezahlen.<br />

■ Wer sich vom mTAN-Verfahren<br />

verabschieden will, findet in Techniken<br />

wie HBCI, chipTAN oder dem von der<br />

Postbank angebotenen BestSign sichere<br />

Alternativen. HBCI (Homebanking<br />

Computing Interface) wird meistens mit<br />

einem Chipkarten-Leser genutzt. Solche<br />

Geräte kosten knapp über 50 Euro. Der<br />

Kunde verbindet den Chipkarten-Leser<br />

mit dem Rechner und schiebt die von<br />

der Bank gelieferte Chipkarte ein. Anschließend<br />

erledigt er über den Browser<br />

seine Bankgeschäfte und bestätigt seine<br />

Überweisungen etc. zum Schluss durch<br />

Eingabe der fünfstelligen HBCI-PIN auf<br />

dem Kartenlesegerät. Eine Variante ist<br />

das HBCI-Verfahren mit PIN/TAN, das<br />

ausschließlich mit Online-Banking-Programmen<br />

wie StarMoney möglich ist. Bei<br />

der auch als FinTS oder HBCI+ bezeichneten<br />

Technik erhält der Kunde eine PIN zur<br />

Authentifizierung sowie eine TAN-Liste<br />

zur Bestätigung der Transaktionen. Die<br />

Banking-Software sorgt dafür, dass die<br />

Verbindung verschlüsselt wird. Zusätzliche<br />

Hardware ist nicht erforderlich.<br />

Für das chipTAN-Verfahren benötigt der<br />

Kunde einen TAN-Generator, die Preise<br />

beginnen bei etwa 7 Euro. Seine TANs erhält<br />

der Kunde über optische Lichtreflexe<br />

auf dem Computer-Monitor. Sie werden<br />

von der Bank ausgelöst und vom TAN-<br />

Generator ausgelesen, den man dazu vor<br />

den Bildschirm hält. Anschließend zeigt<br />

das Gerät den Code an, den der Benutzer<br />

etwa für eine Überweisung eingeben<br />

muss. Die Postbank hat mit BestSign eine<br />

weitere Alternative im Programm. Sie basiert<br />

auf einem USB-Stick, der um die 30<br />

Euro kostet. Nachdem der Stick in einem<br />

aufwendigen Verfahren bei der Bank für<br />

das Konto registriert wurde, gibt der Kunde<br />

wie gewohnt im Browser seine Transaktionen<br />

ein. Anschließend verbindet er<br />

den Stick mit dem <strong>PC</strong>. Die Bank schickt<br />

nun die Transaktionsdaten über einen<br />

verschlüsselten Tunnel an den Stick, wo<br />

sie auf einem kleinen Display erscheinen.<br />

Der Kunde vergleicht diese Angaben mit<br />

seiner Transaktion und drückt zur Bestätigung<br />

einen Knopf am BestSign-Stick.<br />

Für das mobile Online-Banking stellt die<br />

Postbank darüber hinaus eine App bereit,<br />

die auf dem Smartphone die Rolle des<br />

Sticks übernimmt und eine verschlüsselte<br />

Verbindung zur Bank herstellt. Für den<br />

Start der App muss der Kunde dann eine<br />

PIN eingeben.<br />

<strong>Windows</strong> gibt nach<br />

dem Anklicken einer<br />

infektiösen CPL-Datei<br />

eine Warnung aus.<br />

Die sollten Sie nicht<br />

ignorieren.<br />

103


MOBILE COMPUTING<br />

Checkliste<br />

Das können Sie tun, um sich gegen Betrug<br />

beim Online-Banking zu schützen:<br />

✓ Virenscanner installieren<br />

Achten Sie darauf, dass auf Ihrem<br />

Computer ein Antiviren-Programm<br />

läuft und jeden Tag automatisch<br />

aktualisiert wird. Installieren Sie die<br />

Sicherheits-Updates für Ihr Betriebssystem<br />

und Ihren Browser.<br />

✓ Phishing-Schutz aktivieren<br />

Alle großen Browser bieten heute<br />

einen Schutz gegen Phishing-Websites.<br />

Dazu gleichen sie die von Ihnen<br />

angesteuerten Webadressen mit einer<br />

Datenbank verdächtiger Sites ab und<br />

geben entsprechende Warnungen aus.<br />

Achten Sie darauf, dass dieser Schutz<br />

eingeschaltet ist.<br />

✓ SMS-Text vergleichen<br />

Vergleichen Sie den Text der SMS, mit<br />

der Ihnen die mTAN zugeschickt wird,<br />

mit Ihren Überweisungsdaten.<br />

✓ Nicht im Internet-Café<br />

Erledigen Sie Ihre Bankgeschäfte immer<br />

nur an Ihrem eigenen Computer,<br />

niemals an einem fremden oder gar<br />

öffentlich zugänglichen Rechner.<br />

✓ Vorsicht<br />

Seien Sie generell vorsichtig bei der<br />

Weitergabe Ihrer Daten. Geben Sie niemals<br />

Ihre PIN für das Online-Banking<br />

weiter.<br />

dem die Täter nach demselben Muster vorgingen.<br />

Wieder war die Postbank betroffen,<br />

wieder war O2 der Mobilfunkbetreiber und<br />

wieder wurde die SIM-Karte in einem Kölner<br />

Geschäft ausgehändigt. Offensichtlich<br />

handelte es sich um die gleichen Täter, die<br />

dieses Mal mit zwei Überweisungen vom<br />

Konto des Kunden 19800 Euro erbeuteten.<br />

In allen Fällen leistete die Postbank Schadensersatz<br />

(siehe dazu auch unser Interview<br />

rechts), betonte jedoch, dass die<br />

Schwachstelle beim Mobilfunkbetreiber zu<br />

suchen sei, der die zweite SIM-Karte ausgegeben<br />

hatte. O2 wiederum führt nach eigenen<br />

Angaben inzwischen Kontrollen in den<br />

Geschäften durch, ob sie sich an die vorgeschriebene<br />

Identitätskontrolle mit dem<br />

Personalausweis halten. Die Banken halten<br />

das mTAN-Verfahren nach wie vor für<br />

sicher. Voraussetzung sei allerdings, dass<br />

die Kunden einige Sicherheitsmaßnahmen<br />

treffen (siehe die Checkliste links). Telefónica<br />

dagegen, die Muttergesellschaft von O2,<br />

erklärte auf Anfrage der Süddeutschen Zeitung,<br />

sie rate aus Sicherheitsgründen von<br />

einer Nutzung des mTAN-Verfahrens ab.<br />

Die Beantragung einer zweiten SIM-Karte<br />

ist eine einfache Masche, um an die mTANs<br />

eines Bankkunden zu gelangen. Bereits<br />

2012 wurden jedoch Fälle bekannt, bei denen<br />

die Täter nicht nur den <strong>PC</strong>, sondern<br />

auch das Handy des Opfers mit einem<br />

Trojaner infizierten. Es begann wieder mit<br />

einem Banking-Trojaner, der sich als Manin-the-Browser<br />

in die Online-Banking-Sitzung<br />

einklinkte. Während der Kunde seine<br />

Bankgeschäfte erledigte, bat ihn die Software,<br />

vermeintlich im Namen der Bank,<br />

um Nummer und Typ seines Mobiltelefons<br />

für die Installation eines wichtigen Sicherheits-Updates.<br />

Sobald der Kunde diese Daten<br />

eingegeben hatte, bekam er eine SMS<br />

mit einem Link, der jedoch nicht zu einem<br />

Update, sondern zum Handy-Trojaner Zeus<br />

in the Mobile führte. Die Schadsoftware ist<br />

für Android und Blackberry verfügbar, eine<br />

Variante für Apples iOS existiert offenbar<br />

nicht. Der Trojaner leitete anschließend die<br />

eingehenden mTANs an die Betrüger weiter,<br />

die damit Überweisungen auf eigene<br />

Konten vornahmen.<br />

Betrug über falsche DNS-Adresse<br />

Es geht jedoch sogar noch raffinierter. Trend<br />

Micro, ein Hersteller von Antiviren-Software,<br />

veröffentlichte im Juli einen Bericht,<br />

der unter dem Titel Operation Emmental<br />

eine neue Angriffsform auf per mTAN<br />

geschützte Konten vorstellte. Die Opfer<br />

erhalten dabei zunächst eine E-Mail, die<br />

vermeintlich von einem bekannten Online-<br />

Versandhändler stammt. Daran ist eine Datei<br />

mit der Endung CPL angehängt, die auf<br />

ein Element der Systemsteuerung hinweist.<br />

Beim Versuch, sie zu öffnen, erscheint in<br />

<strong>Windows</strong> ein Warnhinweis. Aber offenbar<br />

gab es Anwender, die die Warnung ignorierten<br />

und damit ein File mit dem Namen<br />

netupdater.exe herunterluden, ausführten<br />

und damit ihren <strong>PC</strong> infizierten. Die Malware<br />

führte nun drei verschiedene Aktionen aus:<br />

• Sie änderte in den Netzwerk-Einstellungen<br />

die Adresse des DNS-Servers, den der<br />

Browser bei der Suche nach Webadressen<br />

verwendet. Auf diese Weise konnten die<br />

Angreifer auf gefälschte Websites etwa<br />

für das Online-Banking umleiten. Bei der<br />

Analyse des neu eingestellten DNS-Servers<br />

stellte sich heraus, dass die Betrüger die<br />

Websites von 16 Banken in Deutschland,<br />

Österreich, Japan und der Schweiz ins Visier<br />

genommen hatten<br />

• Die Software installierte außerdem ein<br />

neues SSL-Zertifikat. Damit verhinderten<br />

die Betrüger, dass der Browser beim Besuch<br />

einer per SSL geschützten Phishing-Website<br />

Alarm auslöste.<br />

• Nachdem die Konfigurations-Änderungen<br />

vorgenommen waren, löschte sich der Trojaner<br />

selbst.<br />

Sobald ein Anwender nun eins der Kreditinstitute<br />

ansteuerte, um seine Bankgeschäfte<br />

zu erledigen, wurde er umgeleitet auf eine<br />

Phishing-Site. Dort wurde er aufgefordert,<br />

seine Zugangsdaten einzugeben. Auf die<br />

anschließende SMS mit der mTAN wartete<br />

er jedoch vergeblich. Eine Mitteilung der<br />

falschen Bank bat ihn daraufhin, auf seinem<br />

Smartphone eine spezielle Android-App zu<br />

installieren, über die er von der Bank die<br />

mTAN bekommen würde. Diese App zeigte<br />

zwar tatsächlich mTAN-Codes an, die jedoch<br />

lediglich eine Meldung auslösten, dass<br />

die neuen Sicherheitsfunktionen erfolgreich<br />

installiert wurden. Tatsächlich leitete<br />

die Software die echten mTANs der Bank<br />

per SMS an die Angreifer weiter. Die hatten<br />

nun alles was sie brauchten, um das Konto<br />

Der Trojaner ZeuS fordert<br />

den Anwender am<br />

<strong>PC</strong> dazu auf, eine App<br />

auf dem Smartphone zu<br />

installieren. Diese fängt<br />

per SMS übermittelte<br />

mTANs ab.<br />

104 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


MOBILE COMPUTING<br />

Die Bank haftet<br />

grundsätzlich<br />

unbeschränkt.<br />

des Anwenders leerzuräumen, nämlich den<br />

Benutzernamen, die PIN und Zugriff auf die<br />

von der echten Bank verschickten mTANs.<br />

Fazit<br />

Alexander Seidl<br />

Das mTAN-Verfahren ist sicherer als TAN-<br />

Listen, dennoch kann es ausgetrickst<br />

werden. Notwendig ist dazu die Mithilfe<br />

entweder eines Mobilfunkbetreibers beziehungsweise<br />

Telefonladens oder eines<br />

unachtsamen Anwenders. Unbedingt erforderlich<br />

zur Abwehr solcher Angriffe ist<br />

ein <strong>PC</strong> mit allen installierten Sicherheits-<br />

Updates und einem Virenscanner. Ansonsten<br />

bieten die meisten Banken mittlerweile<br />

auch Alternativen zur mTAN an. Sicherheitsmechanismen<br />

wie HBCI, chipTAN oder<br />

Best Sign benötigen allerdings Hardware,<br />

die der Kunde bezahlen muss. whs<br />

Interview mit Alexander Seidl<br />

_0CTX9_ReinerSCT_<strong>PC</strong>M_10_14.pdf;S: 1;Format:(210.00 x 140.00 mm);13. Aug 2014 08:38:33<br />

Das <strong>PC</strong> <strong>Magazin</strong> befragte Alexander Seidl, Akademischer Rat a. Z. am Lehrstuhl für<br />

Öffentliches Recht, Sicherheitsrecht und Internetrecht an der Universität Passau, zur<br />

Haftung bei Betrug beim Online-Banking.<br />

Wer haftet generell, wenn ein Betrüger die Online-Daten meines Kontos stiehlt<br />

und Geld auf sein eigenes Konto überweist?<br />

Alexander Seidl: Die gesetzlichen Regelungen sehen vor, dass der Kunde nur bei Vorsatz<br />

oder grober Fahrlässigkeit auf dem Schaden sitzen bleibt. Kann die Bank keinen<br />

Nachweis erbringen, dass der Kunde zumindest grob fahrlässig gehandelt hat, muss<br />

sie ihm den Schaden unverzüglich ersetzen, wobei der Kunde mit einer Selbstbeteiligung<br />

von maximal 150 Euro haftet. Grobe Fahrlässigkeit wird von der Rechtsprechung<br />

aber nur selten bejaht und kommt allenfalls in Betracht, wenn beispielsweise bereits<br />

bei der Anmeldung zum Online-Banking mehrere TAN eingegeben werden.<br />

Wie sieht es aus, wenn der Diebstahl nur dadurch zustande kam, weil der Mobilfunkbetreiber<br />

dem Täter eine Kopie meiner SIM-Karte zur Verfügung gestellt hat?<br />

Alexander Seidl: In diesem Fall wurde der Zahlungsvorgang nicht vom Bankkunden<br />

in Auftrag gegeben und war damit unautorisiert. Der Kunde bekommt sein Geld –<br />

ohne Selbstbeteiligung – in voller Höhe von der Bank erstattet. Diese kann jedoch<br />

eventuell – je nach den Umständen des Einzelfalls – beim Telekommunikations-Anbieter<br />

Regress nehmen.<br />

Gibt es für Betrug beim Online-Banking eine Haftungsgrenze?<br />

Alexander Seidl: Nein, die Bank haftet dem Kunden grundsätzlich unbeschränkt.<br />

Beruhigend sicher.<br />

Online-Banking mit Chipkartenlesern von REINER SCT.<br />

www.reiner-sct.com<br />

Über 3 Mio.<br />

zufriedene<br />

Kunden!


MOBILE COMPUTING<br />

MICROSOFT SURFACE PRO 3<br />

Surface ausgewachsen<br />

Bei Microsoft hat man sich die Kritikpunkte am Surface<br />

Pro 2 wohl sehr genau angesehen. Die dritte Auflage des<br />

Microsoft-Hybrid-Tablets ist richtig gut geworden.<br />

TOP-PRODUKT<br />

www.pc-magazin.de 11/2014<br />

Das neue Surface Pro 3 ist im Vergleich<br />

zum Vorgänger ein gutes Stück gewachsen:<br />

Sein helles IPS-Panel misst nun 12 Zoll<br />

in der Diagonale und stellt 2160 x 1440 Pixel<br />

dar. Das sorgt nicht nur für ein scharfes<br />

Bild, sondern auch für ein 3:2-Seitenverhältnis,<br />

das die Nutzung des Tablets im<br />

Porträt-Modus erleichtert. Der etwas größere,<br />

druckempfindliche und sehr präzise<br />

Stift basiert nun auf N-trig-Technologie.<br />

Will man das Surface Pro 3 als Notebook<br />

einsetzen, dann muss man zusätzliche 130<br />

Euro in das passende Keyboard investieren.<br />

Dessen Tasten sind etwas größer geworden<br />

Microsoft Surface Pro 3<br />

➔ www.microsoft.de<br />

Das 12-Zoll-Display beim<br />

Surface Pro 3 liefert mit<br />

2160 x 1440 Bildpunkten<br />

eine hohe Auflösung. Das<br />

3:2-Seitenverhältnis macht<br />

die Tablet-Nutzung im<br />

Hochformat angenehmer.<br />

und nun auch beleuchtet.<br />

Zudem kann es<br />

mit einer zusätzlichen<br />

Magnetleiste etwas steiler<br />

gestellt werden. Ein Malus<br />

ist das sehr kleine Touchpad.<br />

Gut für das mobile Arbeiten<br />

ist der nun stufenlos verstellbare<br />

Standfuß des mit Keyboard nur 1100<br />

Gramm schweren Surface.<br />

Die Leistung des mit einem Intel Core i5-<br />

4300U und einer 128-GByte-SSD bestückten<br />

Tablets ist sehr gut, wir messen 4797<br />

Punkte im <strong>PC</strong>Mark 7. Dabei bleibt der Lüfter<br />

des Tablets meist aus. Die im <strong>PC</strong>Mark 8<br />

gemessene Akkulaufzeit unter Last ist mit<br />

3,5 Stunden nur befriedigend. Die von Microsoft<br />

genannten acht Stunden beim Surfen<br />

sind aber realistisch. Klaus Länger/ok<br />

Preis: 1100 Euro (mit Type Cover)<br />

Prozessor: Intel Core i5-4300U (1,9 GHz)<br />

Grafik: Intel HD 4400 (integriert)<br />

Speicher/Festplatte: 4 GByte / 128 GByte SSD<br />

Display: 12-Zoll-IPS-Panel (2160 x 1440 Pixel)<br />

Maße: 292 x 202 x 9,1 mm, 0,8 kg (nur Tablet)<br />

Fazit: Das Surface Pro 3 ist leicht genug als<br />

Tablet und schnell genug für den Einsatz<br />

als Notebook. Das Display ist sehr gut<br />

und die Nutzung des Stifts ein Vergnügen.<br />

Nur die Akkulaufzeit könnte besser sein.<br />

REINER SCT CYBERJACK RFID STANDARD<br />

Sicherer lesen<br />

■ Bislang nutzen lediglich 30 Prozent der<br />

Besitzer des neuen Personalausweises<br />

dessen elektronische Funktionen. Wer<br />

das möchte, benötigt einen RFID-Chipkartenleser.<br />

Der cyberJack ist etwa handgroß<br />

und solide verarbeitet. Das fest verlötete<br />

USB-Kabel stört ein wenig. Das Display ist<br />

zwar nicht beleuchtet, lässt sich aber dennoch<br />

gut lesen. Der Blickwinkel ist allerdings<br />

relativ klein. Für die Inbetriebnahme<br />

ist eine Treiber installation erforderlich. Zu<br />

den wichtigsten Einsatzgebieten im privaten<br />

Umfeld gehören das HBCI-Banking<br />

per Chipkarte sowie die Online-Prozesse<br />

von Banken oder Behörden im Zusammenhang<br />

mit dem neuen Personalausweis. In<br />

beiden Fällen werden die PINs direkt auf<br />

dem integrierten Ziffernblock eingegeben.<br />

Sie lassen sich also nicht durch Keylogger<br />

oder Trojaner ausspähen. Im Test wurde der<br />

Kartenleser von der Banking-Software sofort<br />

erkannt. Zusätzlich können Anwender<br />

mit dem Gerät unter anderem Geldkarten<br />

aufladen oder Sicherheitskarten einsetzen,<br />

z. B. für den Firmen-<strong>PC</strong> oder die elektronische<br />

Steuererklärung. Björn Lorenz/ok<br />

Reiner SCT CyberJack RFID standard<br />

➔ www.reiner-sct.com<br />

Preis: 80 Euro<br />

Kartenformate: SmartCard, RFID<br />

Schnittstelle: USB 2.0<br />

Sicherheitsklasse: 3<br />

Besonderheiten: Tastenfeld, Display, Seconder,<br />

nPA-Unterstützung (eID)<br />

Fazit: Der cyberJack RFID standard ist<br />

ein grundsolides RFID-Kartenlesegerät,<br />

das mit einem hohen Sicherheitsniveau,<br />

einer einfachen Installation und flexiblen<br />

Einsatzmöglichkeiten überzeugt.<br />

Praktisch: Das neue Type Cover kann mit einer<br />

zusätzlichen Magnetleiste steiler gestellt werden.<br />

81 Punkte<br />

gut<br />

GUT<br />

www.pc-magazin.de<br />

86 Punkte<br />

sehr gut<br />

SEHR GUT<br />

www.pc-magazin.de<br />

106 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


MOBILE COMPUTING<br />

SIMS ME<br />

Post macht WhatsApp<br />

■ Trotz aller Datenschutzbedenken ist<br />

WhatsApp noch immer Platzhirsch unter<br />

den Messengern. Zahlreiche andere Dienste<br />

wollen mit mehr Sicherheit punkten –<br />

nun auch die Deutsche Post. Deren Messenger<br />

SIMSme sendet Nachrichten, Fotos und<br />

Videos mit Ende-zu-Ende-Verschlüsselung,<br />

ebenso wie die Konkurrenten Threema aus<br />

der Schweiz und MyEnigma aus Deutschland.<br />

SIMSme-Nutzer können Nachrichten<br />

schicken, die sich automatisch selbst zerstören,<br />

ähnlich wie bei Snapchat. Kontakte<br />

werden danach eingeteilt, wie sicher sie<br />

sind. Wie bei den Konkurrenten sind Einzel-<br />

und Gruppenchats möglich. SIMSme<br />

krankt aber an der Bedienbarkeit. Die Funktionen<br />

sind versteckt, die Nutzung ist wenig<br />

intuitiv. Ein Beispiel: Unter Kontakte steht<br />

das gesamte Adressbuch des Handys. Um<br />

die zu finden, die ebenfalls SIMSme nutzen,<br />

muss man mühsam durch alle Kontakte<br />

scrollen. Warum zeigt der Dienst nicht<br />

einfach nur die SIMSme-Mitglieder an? Im<br />

Test stürzte die App außerdem mehrfach<br />

ab, Nachrichten wurden gar nicht oder nur<br />

verzögert zugestellt. Claudia Frickel/whs<br />

HIS MULTI-VIEW PORTABLE USB ADAPTER<br />

Clever kombiniert<br />

■ Notebooks, MacBooks und <strong>Windows</strong>-8.1-<br />

Tablets, die keinen HDMI- oder VGA-<br />

Ausgang besitzen, lassen sich nicht ohne<br />

Weiteres mit einem Monitor oder Beamer<br />

verbinden. Die HIS Multi-View USB Portable<br />

Docking Station löst dieses Problem. Als<br />

Video-Ausgänge besitzt der Adapter einen<br />

HDMI- und einen VGA-Port. Die Docking<br />

Station wird mit einem kurzen USB-3.0-<br />

Kabel an das Notebook oder Tablet angeschlossen.<br />

Praktisch: Der am Rechner<br />

belegte USB-Port wird von der Docking Station<br />

durchgeschleift und geht somit nicht<br />

verloren. Als vierter Ausgang steht sinnvollerweise<br />

ein Gigabit-LAN-Port bereit,<br />

denn immer öfter fällt der LAN-Port dem<br />

schlanken Design der Ultrabooks zum Opfer.<br />

Im Test erzielt die LAN-Verbindung via<br />

USB 3.0 eine Nettodatenrate von 830 MBit/s<br />

(104MByte/S) – sehr gut. Die Steuerung<br />

eines angeschlossenen Monitors erfolgt<br />

über den Display-Link-Manager, der zuvor<br />

installiert werden muss. Kleiner Makel: Der<br />

Display-Link-Treiber kann bei Notebooks,<br />

die über zwei GPUs verfügen, schon mal<br />

Probleme machen. Michael Seemann/ok<br />

HP ENVY 15 X360<br />

Veritables Cabrio<br />

■ Notebooks, die sich durch Klappen in<br />

Tablets verwandeln lassen, nennt man<br />

auch Convertibles, amerikanisch für Cabrio.<br />

Danach wäre das Envy ein veritabler Straßenkreuzer.<br />

Mit einer Display-Diagonale<br />

von 15,6 Zoll und einem Gewicht von 2,4<br />

kg ist es nämlich ein ziemlicher Brocken.<br />

Dabei ist es mit einem Preis von knapp<br />

unter 700 Euro nicht einmal teuer. Denn<br />

HP stattet das Gerät immerhin mit einem<br />

Intel-Core-i5-Prozessor, acht GByte Arbeitsspeicher<br />

und einer geräumigen Terabyte-<br />

Festplatte aus. Auch das aus Kunststoff,<br />

Magnesium und Alu bestehende Gehäuse<br />

ist ordentlich verarbeitet. Gespart wurde<br />

dagegen am Display. Denn der Touchscreen<br />

liefert zwar die Full-HD-Auflösung, aber nur<br />

mit einem TN-Panel. Bei großen Betrachtungswinkeln<br />

sieht man hier nur noch<br />

Falschfarben.<br />

Das Touchpad verfügt über eigene Bereiche<br />

für <strong>Windows</strong>-Gesten, die Tastatur mit Ziffernblock<br />

ist beim Anschlag leicht schwammig.<br />

Die Leistung des Envy ist befriedigend,<br />

die Akkulaufzeit mit fast vier Stunden unter<br />

Last ist gut.<br />

Klaus Länger/ok<br />

SIMS me<br />

➔ simsme.de<br />

Preis: kostenlos<br />

Plattformen: App für Android und iOS<br />

Sprache: Deutsch<br />

Sicherheit: End-zu-End-Verschlüsselung,<br />

deutsche Datenschutzrichtlinien, Server in<br />

Deutschland, selbst zerstörende Nachrichten<br />

Fazit: Sehr sicher soll SIMSme sein. Das<br />

nützt aber nichts, wenn die Bedienung<br />

zu kompliziert ist. Konkurrenten wie<br />

Threema können beides: Datenschutz<br />

und intuitive Nutzerführung.<br />

HIS Multi-View USB Docking Station<br />

➔ www.hisdigital.com<br />

Preis: 70 Euro<br />

Eingang: USB-3.0/-2.0<br />

Stromversorgung: Via USB-Eingang<br />

Ausgänge: USB-3.0/-2.0 (durchgeschleift),<br />

HDMI und VGA (max. Auflösung 20148x1152),<br />

Gigabit-LAN (nur am USB-3.0 Port)<br />

Fazit: Die portable HIS Multi-View Docking<br />

Station bietet zwei FullHD-fähige Videoausgänge,<br />

einen schnellen Gbit-LAN-<br />

Anschluss und verschwendet dabei nicht<br />

einmal einen USB-3.0-Port am Notebook.<br />

HP Envy 15 x360<br />

➔ www.hp.com/de<br />

Preis: 700 Euro<br />

CPU: Intel Core i5-4210U, 2x 1,70GHz<br />

RAM/Festplatte: 8 GByte/1TByte HDD<br />

Display: 15,6“, TN, FullHD, glare, Multi-Touch<br />

Betriebssystem: <strong>Windows</strong> 8.1, 64 Bit<br />

Akku/Gewicht: Li-Poly 3 Zellen/2,4kg<br />

Fazit: Für den Einsatz als Tablet ist der<br />

günstige und gut ausgestattete HP Envy 15<br />

x360 zu groß und zu schwer. Auch das TN-<br />

Panel ist ein Manko. Dagegen macht die<br />

Touch-Bedienung im Stand-Modus Spaß.<br />

52 Punkte<br />

ausreichend<br />

AUSREICHEND<br />

www.pc-magazin.de<br />

76 Punkte<br />

gut<br />

GUT<br />

www.pc-magazin.de<br />

71 Punkte<br />

gut<br />

GUT<br />

www.pc-magazin.de<br />

www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014<br />

107


MOBILE COMPUTING<br />

FOURSQUARE<br />

Empfehlungsdienst<br />

statt Bürgermeister<br />

■ Ein Dienst, der Restaurants in der Nähe<br />

anzeigt, die man bewerten kann: Klingt bekannt?<br />

Ist es auch. Yelp arbeitet schon seit<br />

Jahren nach diesem Prinzip. Und nun eben<br />

auch Foursquare. Der Standortservice hat<br />

sein Konzept komplett umgekrempelt. Bisher<br />

konnten Mitglieder sich an Orten einloggen<br />

und Auszeichnungen erwerben, zum<br />

Beispiel das Bürgermeisteramt. Das war<br />

relativ sinnlos, machte aber Spaß. Das Prinzip<br />

hat Foursquare in die neue App Swarm<br />

verlegt. Foursquare selbst ist leider ziemlich<br />

langweilig geworden. Immerhin gibt es ein<br />

paar ganz praktische Features: User können<br />

ihren Geschmack definieren. Wenn man<br />

angibt, italienisches Essen nicht zu mögen,<br />

wohl aber chinesisches, werden solche Restaurants<br />

bevorzugt angezeigt. Zudem gibt<br />

es diverse Filter, so wie „Sitzplätze im Freien“,<br />

„romantisch“ oder „mit Live-Musik“. Sie<br />

führen allerdings nicht immer zu sinnvollen<br />

Ergebnissen. Mitglieder können sich wie bisher<br />

vernetzen, aber auch Unbekannten folgen.<br />

Claudia Frickel/whs<br />

PRESTIGIO SMART PEDOMETER PHCPED<br />

Gesundheit für die<br />

ganze Familie<br />

■ Fitness-Bänder liegen voll im Trend.<br />

Das Smart Pedometer von Prestigio ist ein<br />

Schrittzähler, der auf die App „Gesundheitskompass<br />

für Familien“ aufsetzt. Der<br />

Schrittzähler ist mit 21 Gramm sehr leicht<br />

und mit lediglich einem Knopf ausgestattet<br />

recht einfach zu bedienen. Er zeigt die<br />

Uhrzeit, die verbrauchten Kalorien und die<br />

gelaufenen Schritte mit jedem Knopfdruck<br />

an. Sobald Sie die zugehörige App auf dem<br />

Smartphone installiert und gestartet haben<br />

wird eine Bluetooth-Verbindung hergestellt.<br />

Automatisch werden Zeit und bereits<br />

erfasste Daten synchronisiert. Gut gefällt,<br />

dass das Band nach IP65 gegen Wasser und<br />

Staub geschützt ist – Händewaschen ist<br />

also nicht gefährlich. Die App erlaubt u.a.<br />

auch den „Stresspegel“ oder vielmehr den<br />

Puls über die Smartphonekamera zu erfassen,<br />

sofern das Phone eine LED-Leuchte<br />

hat. Gewünscht hätten wir uns ein paar<br />

motivierende Elemente oder Übungen, um<br />

mehr Sport zu treiben, z. B. nach dem Vorbild<br />

von Freelethics.<br />

ok<br />

CLOUDMAGIC<br />

E-Mail-Client mit<br />

Onenote-Verknüpfung<br />

■ An E-Mail-Clients fürs Smartphones<br />

herrscht kein Mangel. Der Mail-Service<br />

CloudMagic bringt aber eine Besonderheit<br />

mit: die Integration mit Evernote, Onenote<br />

und anderen Notizen-Apps. In der Mail-<br />

Vollansicht tippt der User dazu auf Cards.<br />

Anschließend kann er den Mail-Inhalt an<br />

den jeweiligen Dienst senden – etwa, um<br />

sich Notizen zu machen. Ansonsten ist<br />

CloudMagic ein aufgeräumter und hübscher<br />

Mail-Client. Er zeigt die Posteingänge<br />

von fünf Accounts übersichtlich an, darunter<br />

Exchange und IMAP. Enthalten ist auch<br />

eine Erinnerungsfunktion: Dazu klickt man<br />

auf den Stern neben der Nachricht und<br />

wählt die gewünschte Zeit aus. Punkten<br />

kann CloudMagic mit einer Suche in allen<br />

Mail-Accounts. Einen Haken hat der Dienst:<br />

Um einen Account mit CloudMagic zu verbinden,<br />

muss der User seine Zugangsdaten<br />

eingeben. Diese speichert die kalifornische<br />

Firma auf ihren Servern, auch wenn sie<br />

nach eigenen Angaben das Passwort nicht<br />

einsehen kann. Claudia Frickel/whs<br />

Foursquare<br />

➔ de.foursquare.com<br />

Preis: kostenlos<br />

Sprache: Deutsch<br />

Plattformen: Browser, App für Android, iOS,<br />

<strong>Windows</strong> Phone, BlackBerry<br />

Registrierung: ja<br />

Support: support.foursquare.com<br />

Fazit: Neues Logo, neues Prinzip: Foursquare<br />

ist nicht übel, aber der Spaßfaktor<br />

fehlt. Die App ist unübersichtlich – und<br />

bietet wenig mehr als die etablierte Konkurrenz<br />

von Yelp.<br />

Prestigio Smart Pedometer PHCPED<br />

➔ www.prestigio.com/healthcare<br />

Preis: 70 Euro<br />

Display: OLED (Blau)<br />

Funkstandard: Bluetooth 4.0<br />

App: Gesundheitskompass für Familien<br />

Voraussetzungen: Apple iPhone 4S oder<br />

Smartphone mit Android 4.3<br />

Fazit: Der Schrittzähler von Prestigio ist<br />

einfach zu handhaben und robust genug<br />

für den Alltag. Vornehmlich ist das Fitnessband<br />

für eine Datenerfassung gut,<br />

als Sportmotivator hilft es nicht sehr.<br />

CloudMagic<br />

➔ cloudmagic.com<br />

Preis: kostenlos<br />

Sprache: Deutsch/Englisch<br />

Plattformen: Apps für Android und iOS<br />

Integration: Evernote, Exchange, Gmail, Hotmail,<br />

IMAP, Office 365, Onenote, Yahoo<br />

Registrierung: nicht erforderlich<br />

Fazit: Das Design von CloudMagic ist<br />

ansprechend, die Integration mit Onenote<br />

& Co. im Alltag nützlich. CloudMagic ist<br />

zudem einfach zu bedienen. Problematisch<br />

ist allerdings der Datenschutz.<br />

66 Punkte<br />

befriedigend<br />

BEFRIEDIGEND<br />

www.pc-magazin.de<br />

72 Punkte<br />

gut<br />

GUT<br />

www.pc-magazin.de<br />

63 Punkte<br />

befriedigend<br />

BEFRIEDIGEND<br />

www.pc-magazin.de<br />

108 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


KAUFEN SIE BEI DER NUMMER 1!<br />

über800.000 Kunden &<br />

10 Jahre Erfahrung!<br />

one empfiehlt <strong>Windows</strong>.<br />

24“ / 60,96 cm<br />

BenQ GL2450<br />

FULL HD | 1920 x 1080 Pixel<br />

8“ / 20,32 cm<br />

Venue 8 Pro Tablet<br />

Intel® Quad Core Atom Z3740D<br />

Prozessor (4 x 1.83 GHz)<br />

119.<br />

99<br />

3)<br />

€<br />

Reaktionszeit: 5ms<br />

Kontrast: 12000000:1<br />

Anschlüsse: VGA, DVI<br />

209.-<br />

3)<br />

€<br />

32 GB interner Speicher<br />

2048 MB RAM<br />

inkl. <strong>Windows</strong> 8.1 + Office 2013<br />

Art-Nr. 14172 Art-Nr. 14633<br />

2.) Barzahlungspreis entspricht dem Nettodarlehensbetrag. Finanzierungsbeispiel: Nettodarlehensbetrag von 499 €. Effektiver Jahreszins von 10,9 % bei einer Laufzeit von 36 Monaten entspricht einem gebundenen Sollzins von 8,36% p. a. Bonität<br />

vorausgesetzt. Partner ist die Commerz Finanz GmbH. Die Angaben stellen zugleich das 2/3 Beispiel gem. § 6 a Abs. 3 PAngV dar. Technische Änderungen, Irrtümer und Druckfehler vorbehalten. Produktabbildungen können farblich vom Original abweichen und<br />

dienen nur zur reinen Darstellung. Alle genannten Preise zzgl. Versandkosten. 3) Sonderpreis gültig bis 31. Oktober 2014 und nur solange Vorrat reicht. Der Käufer erhält ein 14tägiges Widerrufsrecht. Es gilt das Widerrufsrecht gemäß EGBGB.<br />

Versandkostenfreie Lieferung! 1)<br />

Informationen zu den Versandkosten finden Sie unter: www.one.de/versandkosten<br />

Versandkostenfreie Lieferung: 1) bei Zahlung per Vorkasse,<br />

Sofortüberweisung oder Finanzierung und einem Bestellwert ab 500 €<br />

ECT Distribution GmbH, Nordfrost-Ring 16, 26419 Schortens<br />

JETZT KONFIGURIEREN UND BESTELLEN!<br />

Details zu den Angeboten<br />

finden Sie im Internet.<br />

Einfach den QR-Code scannen.<br />

Oder www.one.de/pc-magazin


one empfiehlt <strong>Windows</strong>.<br />

AMD FX-8320 Prozessor<br />

mit 8 x 3.50 GHz<br />

12 GB DDR3 Speicher<br />

2048 MB NVIDIA® GeForce® GTX 760<br />

1000 GB SATA III, 7.200 U/Min.<br />

<strong>Windows</strong> 8.1 vorinstalliert, DVD±Brenner, Gigabyte GA-970A, USB 3.0,<br />

Gigabit LAN, 7.1 HD Audio, 550W / AeroCool XPredator X1 Evil Black<br />

Edition Tower<br />

Art-Nr. 23022<br />

809.- * €<br />

oder Finanzkauf 2) ab 17,34 €/mtl. Laufzeit: 60 Monate<br />

729.-€<br />

(ohne <strong>Windows</strong>)<br />

Wir verbauen ausschließlich Komponenten namenhafter Markenhersteller!<br />

AMD FX-4300 Prozessor<br />

mit 4 x 3.80 GHz<br />

AMD FX-4300 Prozessor<br />

mit 4 x 3.80 GHz<br />

4 GB DDR3 Speicher 4 GB DDR3 Speicher<br />

AMD Radeon HD 3000 2048 MB NVIDIA® GeForce® GT 740<br />

349.- * €<br />

oder Finanzkauf 2) ab 16,16 €/mtl. Laufzeit: 24 Monate<br />

269.-€<br />

(ohne <strong>Windows</strong>)<br />

<strong>Windows</strong> 8.1 vorinstalliert, DVD±Brenner,<br />

Gigabyte GA-78LMT, Gigabit LAN, 7.1 HD<br />

Audio, edles Designgehäuse<br />

499.- * €<br />

oder Finanzkauf 2) ab 16,19 €/mtl. Laufzeit: 36 Monate<br />

419.-€<br />

(ohne <strong>Windows</strong>)<br />

<strong>Windows</strong> 8.1 vorinstalliert, DVD±Brenner,<br />

Gigabyte GA-78LMT, USB 3.0, Gigabit LAN,<br />

7.1 HD Audio, 500W / Cooler Master K280<br />

Tower<br />

Art-Nr. 23047 Art-Nr. 23023<br />

500 GB Festplatte, 7.200 U/Min. 1000 GB SATA III, 7.200 U/Min.<br />

AMD FX-6300 Prozessor<br />

mit 6 x 3.50 GHz<br />

AMD FX-6300 Prozessor<br />

mit 6 x 3.50 GHz<br />

8 GB DDR3 Speicher<br />

8 GB DDR3 Speicher<br />

2048 MB NVIDIA® GeForce® GTX750 Ti<br />

2048 MB AMD Radeon R9 270X<br />

609.- * €<br />

oder Finanzkauf 2) ab 17,35 €/mtl. Laufzeit: 42 Monate<br />

529.-€<br />

(ohne <strong>Windows</strong>)<br />

<strong>Windows</strong> 8.1 vorinstalliert, DVD±Brenner,<br />

Gigabyte GA-78LMT, USB 3.0, Gigabit<br />

LAN, 7.1 HD Audio, 500W / IN WIN Mana<br />

136 Tower<br />

639.- * €<br />

oder Finanzkauf 2) ab 16,32 €/mtl. Laufzeit: 48 Monate<br />

<strong>Windows</strong> 8.1 vorinstalliert, DVD±Brenner,<br />

Gigabyte GA-78LMT, USB 3.0, Gigabit LAN,<br />

(ohne <strong>Windows</strong>)<br />

7.1 HD Audio, 500W / Sharkoon BD28<br />

Tower, inkl. Radeon Ruby Reward: 4 Spiele<br />

559.-€<br />

gratis<br />

Art-Nr. 23024 Art-Nr. 23025<br />

2) Barzahlungspreis entspricht dem Nettodarlehensbetrag. Finanzierungsbeispiel: Nettodarlehensbetrag von 499 €. Effektiver Jahreszins von 10,9 % bei einer Laufzeit von 36 Monaten entspricht einem gebundenen Sollzins von<br />

8,36% p. a. Bonität vorausgesetzt. Partner ist die Commerz Finanz GmbH. Die Angaben stellen zugleich das 2/3 Beispiel gem. § 6 a Abs. 3 PAngV dar.<br />

Versandkostenfreie Lieferung! 1)<br />

Informationen zu den Versandkosten finden Sie unter: www.one.de/versandkosten<br />

Versandkostenfreie Lieferung: 1) bei Zahlung per Vorkasse,<br />

Sofortüberweisung oder Finanzierung und einem Bestellwert ab 500 €<br />

ECT Distribution GmbH, Nordfrost-Ring 16, 26419 Schortens<br />

0180 6 957777<br />

(20 Cent/Anruf Festnetz der T-COM; max. 60 Cent/Anruf aus dem Mobilfunknetz)<br />

Montag bis Freitag von 8-20 Uhr und Samstag von 10-18 Uhr<br />

1000 GB SATA III, 7.200 U/Min.<br />

1000 GB SATA III, 7.200 U/Min.


one empfiehlt <strong>Windows</strong>.<br />

Intel® Core i7-4790K Prozessor<br />

mit 4 x 4.00 GHz<br />

16 GB DDR3 Speicher 1600 MHz<br />

4096 MB NVIDIA® GeForce® GTX 970<br />

2000 GB SATA III, 7.200 U/Min.<br />

1329.- * €<br />

oder Finanzkauf 2) ab 24,88 €/mtl. Laufzeit: 72 Monate<br />

(ohne <strong>Windows</strong>)<br />

.-<br />

1249.-€<br />

<strong>Windows</strong> 8.1 vorinstalliert, DVD±Brenner, ASRock Z97 Pro 3,<br />

USB 3.0, Gigabit LAN, 7.1 HD Audio, 630W / Raidmax Blackstorm<br />

Tower<br />

Art-Nr. 23031<br />

„Noch nie war Individualität einfacher.<br />

Konfigurieren Sie jetzt Ihren Wunsch-<strong>PC</strong>.“<br />

Jetzt ONE auf Facebook liken und Vorteilsangebote sichern! www.facebook.com/one.de<br />

Intel® Core i5-4690 Prozessor<br />

mit 4 x 3.30 GHz<br />

AMD FX-8350 Prozessor<br />

mit 8 x 4.00 GHz<br />

8 GB DDR3 Speicher<br />

8 GB DDR3 Speicher 1600 MHz<br />

1024 MB NVIDIA® GeForce® GTX 750<br />

3072 MB AMD Radeon R9 280X<br />

679.- * €<br />

oder Finanzkauf 2) ab 17,34 €/mtl. Laufzeit: 48 Monate<br />

599.-€<br />

(ohne <strong>Windows</strong>)<br />

<strong>Windows</strong> 8.1 vorinstalliert, DVD±Brenner,<br />

MSI B85M-E45, USB 3.0, Gigabit LAN,<br />

7.1 HD Audio, 500W / Thermaltake Versa H23<br />

Tower<br />

Art-Nr. 23026<br />

879.- * €<br />

oder Finanzkauf 2) ab 17,54 €/mtl. Laufzeit: 66 Monate<br />

799.-€<br />

(ohne <strong>Windows</strong>)<br />

<strong>Windows</strong> 8.1 vorinstalliert, DVD±Brenner,<br />

ASRock 970 Pro 3, USB 3.0, Gigabit LAN,<br />

7.1 HD Audio, 650W / Raidmax Blackstorm<br />

Tower, inkl. Radeon Ruby Reward: 4 Spiele<br />

gratis<br />

Art-Nr. 23028<br />

2000 GB SATA III, 7.200 U/Min.<br />

1000 GB SATA III, 7200 U/Min.<br />

Intel® Core i5-4690K Prozessor<br />

mit 4 x 3.50 GHz<br />

Intel® Core i7-4790K Prozessor<br />

mit 4 x 4.00 GHz<br />

8 GB DDR3 Speicher 1600 MHz 16 GB DDR3 Speicher 1600 MHz<br />

4096 MB NVIDIA® GeForce® GTX 970 2048 MB NVIDIA® GeForce® GTX 770<br />

1079.- * €<br />

oder Finanzkauf 2) ab 20,20 €/mtl. Laufzeit: 72 Monate<br />

999.-€<br />

(ohne <strong>Windows</strong>)<br />

2000 GB SATA III, 7200 U/Min. 2000 GB SATA III, 7200 U/Min.<br />

<strong>Windows</strong> 8.1 vorinstalliert, DVD±Brenner,<br />

Gigabyte Z97P-D3, USB 3.0, Gigabit LAN,<br />

7.1 HD Audio, 550W / Bitfenix Shinobi<br />

Tower<br />

Art-Nr. 23029<br />

1179.- * €<br />

oder Finanzkauf 2) ab 22,07 €/mtl. Laufzeit: 72 Monate<br />

1099.-€<br />

(ohne <strong>Windows</strong>)<br />

.-<br />

<strong>Windows</strong> 8.1 vorinstalliert, DVD±Brenner,<br />

ASRock Z97 Pro 3, USB 3.0, Gigabit LAN,<br />

7.1 HD Audio, 650W / Delux SH-891<br />

Tower<br />

Art-Nr. 23030<br />

Technische Änderungen, Irrtümer und Druckfehler vorbehalten. Produktabbildungen können farblich vom Original abweichen und dienen nur zur reinen Darstellung. Alle genannten Preise zzgl. Versandkosten.<br />

* Abbildung enthält Sonderausstattung. Der Käufer erhält ein 14tägiges Widerrufsrecht. Es gilt das Widerrufsrecht gemäß EGBGB.<br />

Konfigurieren und bestellen Sie Ihr persönliches Wunschsystem in unserem Onlineshop unter:<br />

Details zu den Angeboten<br />

finden Sie im Internet.<br />

Einfach den QR-Code scannen.<br />

Oder www.one.de/pc-magazin


one empfiehlt <strong>Windows</strong>.<br />

Non-Glare<br />

39,62cm/<br />

15,6“<br />

ONE Gaming Notebook<br />

K56-4F<br />

Non-Glare<br />

39,62cm/<br />

15,6“<br />

ONE Gaming Notebook<br />

K56-402<br />

ab779.- * €<br />

ab829.-<br />

oder Finanzkauf 2) ab 16,70 €/mtl. Laufzeit: 60 Monate<br />

(ohne <strong>Windows</strong>)<br />

.-<br />

ab 699.-€<br />

> <strong>Windows</strong> 8.1 vorinstalliert<br />

> Bis Intel® i7-4910MQ Prozessor<br />

> 39,62 cm/15,6“ Full HD<br />

mit LED-Hintergrundbeleuchtung<br />

> Bis 16 GB DDR3L Speicher<br />

> Bis 1000 GB Festplatte + mSATA<br />

> 2048 MB NVDIA® GeForce® GTX 850M<br />

> Bis Blu-ray Brenner<br />

> Wireless-N WLAN, Bluetooth, HDMI, VGA, USB 3.0,<br />

Nummernblock, Webcam, 9-in-1 Cardreader<br />

Art-Nr. 23051<br />

Beleuchtete Tastatur<br />

* €<br />

oder Finanzkauf 2) ab 15,52 €/mtl. Laufzeit: 72 Monate<br />

(ohne <strong>Windows</strong>)<br />

.-<br />

ab749.-€<br />

> <strong>Windows</strong> 8.1 vorinstalliert<br />

> Bis Intel® i7-4910MQ Prozessor<br />

> 39,62 cm/15,6“ Full HD<br />

mit LED-Hintergrundbeleuchtung<br />

> Bis 24 GB DDR3 Speicher<br />

> Bis 2000 GB Festplatte + mSATA<br />

> 2048 MB NVIDIA® GeForce® GTX 860M<br />

> Bis Blu-ray Brenner<br />

> Wireless-N WLAN, Bluetooth, HDMI, USB 3.0,<br />

Nummernblock, Webcam, 9-in-1 Cardreader<br />

Art-Nr. 23052<br />

Non-Glare<br />

ab 749.-€<br />

43,94cm/<br />

17,3“<br />

ONE Gaming Notebook<br />

K73-40<br />

> <strong>Windows</strong> 8.1 vorinstalliert<br />

> Bis Intel® i7-4910MQ Prozessor<br />

> 43,94 cm/17,3“ Full HD<br />

mit LED-Hintergrundbeleuchtung<br />

> Bis 24 GB DDR3 Speicher<br />

> Bis 2000 GB Festplatte + mSATA<br />

> 2048 MB NVIDIA® GeForce® GTX860M<br />

> Bis Blu-ray Brenner<br />

> Wireless-N WLAN, Bluetooth, HDMI, USB 3.0,<br />

Nummernblock, Webcam, 9-in-1 Cardreader<br />

ab 829.- * €<br />

ab 979.- * €<br />

oder Finanzkauf 2) ab 15,52¤/mtl. Laufzeit: 72 Monate<br />

oder Finanzkauf 2) ab 18,33¤/mtl. Laufzeit: 72 Monate<br />

.- (ohne <strong>Windows</strong>)<br />

Art-Nr. 23053<br />

Non-Glare<br />

Beleuchtete Tastatur<br />

ab 899.-€<br />

(ohne <strong>Windows</strong>)<br />

.-<br />

39,62cm/<br />

15,6“<br />

ONE Gaming Notebook<br />

K56-4N<br />

> <strong>Windows</strong> 8.1 vorinstalliert<br />

> Bis Intel® i7-4940MX Prozessor<br />

> 39,62 cm/15,6“ Full HD<br />

mit LED-Hintergrundbeleuchtung<br />

> Bis 32 GB DDR3L Speicher<br />

> Bis 2000 GB Festplatte + mSATA<br />

> 4096 MB AMD Radeon R9 M290X<br />

> Bis Blu-ray Brenner<br />

> Wireless-N WLAN, Bluetooth, HDMI,, USB 3.0,<br />

Nummernblock, Webcam, 9-in-1 Cardreader<br />

Art-Nr. 23054<br />

beim Kauf mit einem <strong>PC</strong> nur 19.99¤<br />

Devastator, Gaming<br />

Tastatur/Maus Set<br />

Delux T9<br />

Gaming Keyboard<br />

Super Grip Oberfläche<br />

800 - 1600 - 2000 dpi Modi<br />

ergonomisches Design<br />

24.<br />

99<br />

3)<br />

€<br />

oder im <strong>PC</strong>-Konfigurator für nur 19,99¤ auswählbar<br />

Membran-Tastatur: hervorragende<br />

Haltbarkeit und optimaler Anschlag<br />

Tastatur: blaue Hintergrundbeleuchtung<br />

Multimedia-Tasten, deutsches Layout<br />

Art-Nr. 15854<br />

19.<br />

99<br />

3)<br />

€<br />

LED-Hintergrundbeleuchtung<br />

Volumenregler und Mute-Tasten<br />

auf beiden Seiten<br />

Art-Nr. 13732<br />

RED4POWER Black Cobra<br />

Gaming Maus USB<br />

Creative Soundkarte<br />

X-Fi Surround 5.1 Pro<br />

optische 8-Tasten-Maus mit<br />

max. 5000 dpi Auflösung<br />

externe USB-Soundkarte<br />

inkl. Infrarot-Fernbedienung<br />

14.<br />

99<br />

3)<br />

€<br />

DPI-Switch, 11 programmierbare<br />

Funktionen, Logo mit Farbwechsel<br />

anpassbares Gewichtsmagazin<br />

(6 Gewichte, je 5g)<br />

Art-Nr. 15763<br />

49.<br />

99<br />

3)<br />

€<br />

inklusive gratis Cyberlink<br />

PowerDVD zum Download<br />

Audiotechnologien: X-Fi, SBx Pro<br />

Studio, Dolby Digital Live-Codierung<br />

Art-Nr. 13547<br />

2) Barzahlungspreis entspricht dem Nettodarlehensbetrag. Finanzierungsbeispiel: Nettodarlehensbetrag von 499 €. Effektiver Jahreszins von 10,9 % bei einer Laufzeit von 36 Monaten entspricht einem gebundenen Sollzins von 8,36% p. a. Bonität vorausgesetzt.Partner ist die<br />

Commerz Finanz GmbH. Die Angaben stellen zugleich das 2/3 Beispiel gem. §6aAbs. 3 PAngV dar. Technische Änderungen, Irrtümer und Druckfehler vorbehalten. Produktabbildungen können farblich vom Original abweichen und dienen nur zur reinen Darstellung. Alle genannten<br />

Preise zzgl. Versandkosten. * Abbildung enthält Sonderausstattung. 3) Sonderpreis gültig bis 31. Oktober 2014 und nur solange Vorrat reicht! Der Käufer erhält ein 14tägiges Widerrufsrecht. Es gilt das Widerrufsrecht gemäß EGBGB.<br />

Versandkostenfreie Lieferung! 1)<br />

Informationen zu den Versandkosten finden Sie unter: www.one.de/versandkosten<br />

Versandkostenfreie Lieferung: 1) bei Zahlung per Vorkasse,<br />

Sofortüberweisung oder Finanzierung und einem Bestellwert ab 500 €<br />

ECT Distribution GmbH, Nordfrost-Ring 16, 26419 Schortens<br />

JETZT KONFIGURIEREN UND BESTELLEN!<br />

Details zu den<br />

Angeboten finden<br />

Sie im Internet.<br />

Einfach den QR-<br />

Code scannen. Oder<br />

www.one.de/pc-magazin


Alle Systeme versandkostenfrei! 1)<br />

<strong>PC</strong>-Systeme direkt vom Hersteller!<br />

XMX Gaming Computer Core i5-4690K<br />

Intel® Core i5-4690K<br />

BIS ZU 4 x 4.3 GHz ÜBERTAKTET!<br />

8 GB High End DDR3 Crucial Ballistix Sport Speicher<br />

4096 MB NVIDIA® GeForce® GTX 970<br />

120 GB SSD + 2000 GB SATA III / Blu-ray ROM<br />

High End Wasserkühlung<br />

NEU!<br />

Finanzierung<br />

ab einem Bestellwert von 500 ¤ bei 12 Monaten Laufzeit<br />

24 Monate GARANTIE<br />

auf alle Systeme<br />

und Notebooks<br />

Jetzt auch versandkostenfrei bei Lieferung nach Österreich<br />

ÜBERTAKTET!<br />

650 Watt Corsair VS650/ Thermaltake Overseer RX-I<br />

MSI Z97 <strong>PC</strong> MATE<br />

inkl. <strong>Windows</strong> 8.1 64 Bit<br />

1399.-€<br />

z.B. 116,58 € mtl., Laufzeit: 12 Monate 2)<br />

Art. Nr. 50252<br />

2x DVI<br />

DisplayPort<br />

HDMI<br />

USB 3.0<br />

Direct X11<br />

ÜBERTAKTET!<br />

XMX Gaming Computer Core i7-4790K<br />

Intel® Core i7-4790K<br />

BIS ZU 4 x 4.4 GHz ÜBERTAKTET!<br />

16 GB High End DDR3 Crucial Ballistix Sport Speicher<br />

4096 MB NVIDIA® GeForce® GTX 980<br />

NEU!<br />

250 GB SSD + 2000 GB SATA III / Blu-ray ROM<br />

High End Wasserkühlung<br />

730 Watt Themaltake Smart Series 80+/ Cooler Master Cosmos SE<br />

Gigabyte GA-Z97X Gaming 3<br />

inkl. <strong>Windows</strong> 8.1 64 Bit<br />

1899.-€<br />

2x DVI<br />

DisplayPort<br />

HDMI<br />

USB 3.0<br />

Direct X11<br />

Art. Nr. 50254<br />

z.B. 158,25 € mtl., Laufzeit: 12 Monate 2)<br />

Technische Änderungen, Irrtümer und Druckfehler vorbehalten. *Produktabbildungen können farblich vom Original abweichen und dienen nur zur reinen Darstellung. 1) Versandkostenfrei sind alle Systeme<br />

bei Zahlung per Vorkasse und Lieferung innerhalb Deutschlands oder Österreichs. 2) Barzahlungspreis entspricht dem Nettodarlehensbetrag. Partner ist die Commerz Finanz GmbH. * Abbildung enthält<br />

Sonderausstattung. Der Käufer erhält ein 14tägiges Widerrufsrecht. Es gilt das Widerrufsrecht gemäß EGBGB.<br />

KONFIGURIEREN SIE IHR WUNSCHSYSTEM ONLINE...<br />

www.xmx.de<br />

0180 6 994041<br />

(20 Cent/Anruf Festnetz der T-COM; max. 60 Cent/Anruf aus dem Mobilfunknetz)<br />

Montag bis Freitag von 8-20 Uhr und Samstag von 10-18 Uhr<br />

ECT Distribution GmbH, Nordfrost-Ring 16, 26419 Schortens


SERVICE<br />

Premium-Freeware<br />

Mit den Namen großer Hersteller wie<br />

Microsoft oder Adobe verbinden die<br />

meisten Leute teure Software. Nicht so<br />

bekannt ist, dass fast alle Software-Konzerne<br />

hochwertige Freeware für jedermann<br />

verschenken. Wir suchen die besten<br />

Tools heraus.<br />

Ausgabe 12/2014<br />

erscheint am<br />

7. November 2014<br />

Die Redaktion behält sich das Recht vor, Themen bei Bedarf zu ändern.<br />

Cloud-Dienste ohne Google<br />

In der vorliegenden Ausgabe zeigen wir,<br />

was mit Google alles geht (S. 82). In der<br />

nächsten wollen wir Alternativen zu Google<br />

vorstellen. Sichere und datenschutzfreundliche<br />

Dienste, die dasselbe leisten.<br />

Special: Ultra HD<br />

4K, die superscharfe<br />

Auflösung für<br />

TVs, Monitore<br />

und Displays,<br />

war das Thema<br />

der IFA.<br />

Inzwischen sind<br />

viele brillante 4K-Geräte<br />

und Anwendungen auf dem Markt.<br />

■ NAS-Vergleichstest: Netzwerkspeicher mit<br />

eigenem Betriebssystem machen eine echte<br />

Heimvernetzung erst möglich. <strong>PC</strong> <strong>Magazin</strong><br />

testet die aktuellen Geräte.<br />

■ Netflix: Der legendäre Video- und TV-<br />

Download-Dienst ist in Deutschland gestartet.<br />

Wir testen ihn im Detail und vergleichen<br />

ihn mit der etablierten Konkurrenz.<br />

■ Mini-Linux: Schnell, schlank und sicher. Ein<br />

fetter Pinguin wird kräftig abgespeckt.<br />

Impressum<br />

REDAKTION<br />

Bereichsleiter und Chefredakteur: Jörg Hermann (jh, v.i.S.d.P.)<br />

Produktmanager: Wolf Hosbach (whs)<br />

Redaktion: Oliver Ketterer (ok), Tom Rathert (tr)<br />

Testlabor: Holger Lehmann (hl), Matthias Metzler (mm), Cihangir Ergen<br />

Freie Mitarbeiter: Astrid Hillmer-Bruer, Elke Knitter (Lektorat);<br />

Josef Bleier (Fotografie)<br />

Autoren dieser Ausgabe: Thomas Bär, Gregor Biswanger, Jörn-Erik<br />

Burkert, Roland Freist, Claudia Frickel, Sven Hähle, Artur Hoffmann,<br />

Andi Ilmberger, Christian Immler, Thomas Joos, Jan Kaden, Klaus<br />

Länger, Thomas Lang, Margrit Lingner, Björn Lorenz, Bernd Reder, Frank<br />

Riemenschneider, Michael Rupp, Walter Saumweber, Stefan Schasche,<br />

Frank-Michael Schlede, Mattias Schlenker, Peter Schnoor, Michael<br />

Seemann, Arian Simon<br />

Redaktionsassistenz: Gerlinde Drobe<br />

Business Development Manager: Anja Deininger<br />

CD/DVD-Produktion: InteractiveM OHG, stroemung GmbH<br />

Produkt-Manager Software/Lizenzen: Arnd Wängler<br />

Layout: Sandra Bauer (Ltg.), Silvia Schmidberger (Ltg.),<br />

Marcus Geppert<br />

Titellayout: Thomas Ihlenfeldt<br />

Anschrift der Redaktion: WEKA MEDIA PUBLISHING GmbH,<br />

Redaktion <strong>PC</strong> <strong>Magazin</strong>, Richard-Reitzner-Allee 2, 85540 Haar bei München<br />

Ihr Kontakt zur Redaktion: Tel.: 089 25556-1111,<br />

Fax: 089 25556-1621, E-Mail: redaktion@pc-magazin.de<br />

ANZEIGENABTEILUNG<br />

Director Marketing & Sales B2B: Martin Schmiedel<br />

Head of Sales IT (verantwortl. für Anzeigen):<br />

Gisela Nerke (-1211) gnerke@wekanet.de<br />

Direktmarkt/Stellenmarkt: Nadine Stiegler (-1125)<br />

nstiegler@wekanet.de<br />

Head of Digital Sales: Franziska Hertwig (-1119)<br />

fhertwig@wekanet.de<br />

International Representatives<br />

UK/Ireland/France: Huson International Media, Ms Lauren Palmer, Cambridge<br />

House, Gogmore Lane, Chertsey, GB - Surrey, KT16 9AP, phone: +44<br />

1932 564999, fax: +44 1932 564998, lauren.palmer@husonmedia.com<br />

USA/Canada – West Coast: Huson International Media (Corporate Office),<br />

Ms Katya Alfaro, Pruneyard Towers, 1999 South Bascom Avenue,<br />

Suite #450, USA - Campbell, CA 95008, phone: +1 408 8796666,<br />

fax: +1 408 8796669, katya.alfaro@husonmedia.com<br />

USA/Canada – East Coast: Huson International Media,<br />

Mr Dan Manioci, The Empire State Building, 350 5th Avenue, Suite #4610,<br />

USA - New York, NY 10118, phone: +1 212 2683344, fax: +1 212 2683355,<br />

dan.manioci@husonmedia.com<br />

Korea: Young Media Inc., Mr Young J. Baek, 407 Jinyang Sangga, 120-3<br />

Chungmuro 4 ga, Chung-ku, Seoul, Korea 100-863, phone: +82 2 2273-<br />

4818, fax: +82 2 2273-4866, ymedia@ymedia.co.kr<br />

Anzeigendisposition: Astrid Brück (-1471) abrueck@wekanet.de<br />

Sonderdrucke: Gisela Nerke (-1211) gnerke@wekanet.de<br />

Anzeigengrundpreise: Es gilt die Preisliste Nr. 29 vom 1.1.2014<br />

Ihr Kontakt zum Anzeigenteam:<br />

Telefon 089 25556-1212, Fax 089 25556-1196<br />

ABONNEMENT<br />

Abovertrieb/Einzelheftnachbestellung und Kundenservice:<br />

Burda Direct GmbH, Postfach 180, 77649 Offenburg, Ein Hubert Burda Media<br />

Unternehmen, Telefon: 0781 6394548, Fax: 0781 6394549,<br />

E-Mail: weka@burdadirect.de<br />

Preise Einzelheft:<br />

<strong>PC</strong> <strong>Magazin</strong> mit DVD: 5,40 €<br />

<strong>PC</strong> <strong>Magazin</strong> mit SuperPremium-DVD: 8,00 €<br />

Abonnementpreise:<br />

<strong>Classic</strong>-Jahresabo mit DVD (12 Ausgaben):<br />

Inland: 64,80 € (Luftpost auf Anfrage), Europ. EU-Ausland 81,80 €,<br />

Schweiz: 129,60 sfr; Studentenabo Inland 10% Rabatt<br />

Super-Premium-Jahresabo mit 3 DVDs (12 Ausgaben):<br />

Inland: 89,90 € (Luftpost auf Anfrage), Europ. EU-Ausland 107,90 €,<br />

Schweiz: 179,80 sfr; Studentenabo Inland 10% Rabatt<br />

Manuskripte, Programme, Tipps & Tricks, Leserbriefe bitte an die Anschrift der Redaktion. Für unverlangt eingesandte Manuskripte und Datenträger sowie Fotos übernimmt der Verlag<br />

keine Haftung. Die Zustimmung zum Abdruck wird vorausgesetzt. Das Verwertungsrecht für veröffentlichte Manuskripte, Fotos und Programme liegt ausschließlich beim Verlag. Mit der<br />

Honorierung von Manuskripten und Programmen erwirbt der Verlag die Rechte daran. Insbesondere ist der Verlag ohne weitere Honorierung berechtigt zur uneingeschränkten Veröffentlichung<br />

auf Papier und elektronischen Trägermedien. Der Autor erklärt mit der Einsendung, dass eingereichte Materialien frei sind von Rechten Dritter. Eine Haftung für die Richtigkeit der<br />

Veröffentlichung kann trotz sorgfältiger Prüfung durch die Redaktion vom Herausgeber nicht übernommen werden. Für veröffentlichte Manuskripte, Programme und (Bau-)Anleitungen<br />

übernimmt der Verlag weder Gewähr noch Haftung. Schaltungen und verwendete Bezeichnungen müssen nicht frei sein von gewerblichen Schutzrechten. Die geltenden Bestimmungen<br />

sind zu beachten. Die gewerbliche Nutzung, insbesondere der Programme, Schaltungspläne und gedruckten Schaltungen ist nur mit schriftlicher Genehmigung des Herausgebers zulässig.<br />

Nachdruck, Übersetzung sowie Vervielfältigung oder sonstige Verwertung von Texten oder Nutzung von Programmen sind ebenfalls nur mit schriftlicher Genehmigung des Herausgebers<br />

erlaubt. Namentlich gekennzeichnete Beiträge geben nicht in jedem Fall die Meinung der Redaktion wieder.<br />

Werden Sie Fan von uns bei Facebook! www.facebook.com/daspcmagazin<br />

<strong>Classic</strong>-<strong>XXL</strong>-Abonnement mit DVD inkl. Jahrgangs-DVD<br />

(12 Ausgaben): Inland: 70,90 €, Europäisches EU-Ausland: 87,90 €,<br />

Schweiz: 141,90 sfr; Studentenabo: 10% Rabatt<br />

Super-Premium-<strong>XXL</strong>-Abonnement inkl. Jahrgangs-DVD<br />

(12 Ausgaben): Inland: 98,90 €, Europäisches EU-Ausland: 116,90 €,<br />

Schweiz: 197,80 sfr, Studentenabonnement: 10% Rabatt<br />

Alle Abonnementpreise inkl. MwSt und Versandkosten<br />

Das Jahresabonnement ist nach Ablauf des ersten Jahres<br />

jederzeit kündbar. Außereuropäisches Ausland auf Anfrage<br />

Erscheinungsweise: monatlich (12 Ausgaben/Jahr)<br />

Bankverbindungen: Postbank München, Konto: 885 985-808,<br />

BLZ: 700 100 80, IBAN: DE09700100800885985808, Swift: PBNKDEFF<br />

Abonnementbestellung Schweiz:<br />

Thali AG, Industriestr. 14, CH-6285 Hitzkirch, Tel.: 0419196611,<br />

Fax: 0419196677. E-Mail: abo@thali.ch, Internet: www.thali.ch<br />

Einzelheftbestellung: Burda Direct GmbH, Postfach 180,<br />

77649 Offenburg, Ein Hubert Burda Media Unternehmen, Telefon:<br />

0781 6394548, Fax: 0781 6394549, E-Mail: weka@burdadirect.de<br />

VERLAG<br />

Anschrift des Verlages:<br />

WEKA MEDIA PUBLISHING GmbH, Richard-Reitzner-Allee 2,<br />

85540 Haar bei München, Postfach 1382, 85531 Haar bei München<br />

Tel.: 089 25556-1000, Fax: 089 25556-1199<br />

Vertrieb: Bettina Huber 089 25556-1491<br />

Vertrieb Handel: MZV Moderner Zeitschriften Vertrieb GmbH & Co. KG,<br />

Postfach 1232, 85702 Unterschleißheim, Tel.: 089 31906-0,<br />

Fax: 089 31906-113, E-Mail: mzv@mzv.de<br />

Leitung Herstellung: Marion Stephan<br />

Technik: JournalMedia GmbH, Richard-Reitzner-Allee 4,<br />

85540 Haar bei München<br />

Druck: Vogel Druck und Medienservice GmbH, Leibnizstr. 5,<br />

97204 Höchberg<br />

Geschäftsführer: Kai Riecke, Kurt Skupin<br />

© 2014 WEKA MEDIA PUBLISHING GmbH<br />

Mitglied der Informationsgemeinschaft zur Feststellung der<br />

Verbreitung von Werbeträgern e.V. (IVW), Berlin.<br />

ISSN 1438-0919<br />

Alleinige Gesellschafterin der WEKA MEDIA PUBLISHING GmbH ist die<br />

WEKA Holding GmbH & Co. KG, Kissing, vertreten durch ihre Komplementärin,<br />

die WEKA Holding Beteiligungs-GmbH.<br />

114 www.pc-magazin.de <strong>PC</strong> <strong>Magazin</strong> 11/2014


Nur im Oktober 2014!<br />

Gute Karten: 3 Produkte zu einem Preis!<br />

Homepage „All-in-One “<br />

Homepage<br />

> 2 Inklusiv-Domains<br />

> 80 GB Webspace<br />

> SSL-Zertifikat inklusive<br />

> Traffic inklusive<br />

> Unbegrenzte E-Mail-Postfächer<br />

> 50 GB E-Mail-Speicher<br />

> 60 MySQL-Datenbanken<br />

> Backup on Demand<br />

> 24/7-Technik-Hotline<br />

60GBCloud-Speicher<br />

Mobile Festplatte<br />

> Ihre Daten sicher online<br />

> Superkleine und leichte<br />

speichern und mit anderen teilen externe 2,5‘‘ Festplatte<br />

> 60 GB Onlinespeicher verfügbar > 1 TB Speicherkapazität,<br />

geringer Stromverbrauch<br />

> Serverstandort Deutschland<br />

> Stromversorgung über USB-Anschluss<br />

> Multiuser –2Benutzerkonten<br />

(USB 3.0, abwärtskompatibel)<br />

> Keine Download- oder<br />

> Maximale Daten-Transferrate:<br />

Traffic-Limits<br />

Lesen 85 MB/s (570 x), Schreiben 75 MB/s (503 x)<br />

> Kostenlose Apps für mobile<br />

Geräte (iOS/Android)<br />

4,90 ¤/Monat**<br />

Dauerpreis!<br />

1 TB<br />

Speicher!<br />

* Preis/Monat inkl. 19% MwSt. Angebot verfügbar ab Anfang Oktober 2014 (Näheres unter www.1blu.de/all-in-one). Es fällt keine einmalige Einrichtungsgebühr an. Vertragslaufzeit jeweils 12 Monate.<br />

Angebot für Intenso Festplatte gilt bis 31.10.2014 und nur solange Vorrat reicht. Alle Verträge jeweils jederzeit kündbar mit einem Monat Frist zum Ende der Vertragslaufzeit.<br />

Bei Software-Bestellung 7,90 Versandkosten.<br />

030 - 20 18 10 00 | nur unter www.1blu.de/all-in-one

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!