Die Software von Apple zur Erstellung von Schriftstücken, Tabellenkalkulationen oder Präsentationen nennt sich iWork und hat einen ähnlich großen Funktionsumfang wie das Konkurrenzprodukt Office von Microsoft. iWork lässt sich auf allen Apple Geräten wie iMac, iPhone oder iPad nutzen, erfordert aber den Kauf und die Installation der entsprechenden Software. Wer iWork kostenlos und ohne jegliche Installation ausprobieren oder verwenden möchte, hat seit neuestem in Apples iCloud die Gelegenheit dafür.
iWorks kostenlos für alle
Sie benötigen hierfür lediglich einen Rechner mit Internetzugang, einen Internetbrowser und eine gültige Apple-ID. Rufen Sie zunächst die Internetseite icloud.com in Ihrem Webbrowser auf und loggen Sie sich mit Ihrer Apple-ID und Ihrem Passwort ein. Im Startscreen von iCloud bekommen Sie nun die üblichen Elemente wie zum Beispiel Mail, Kalender oder Erinnerungen angezeigt. Seit kurzem finden sich dort aber auch die Symbole für Pages (das Pendant zu Word), Numbers (wie Excel) oder Keynote (wie PowerPoint). Zwar befinden sich diese Cloud-Anwendungen noch im Beta-Status und sind nur in der englischen Version verfügbar, doch können Sie bereits vollständig genutzt werden.
Je nachdem, ob Sie ein Textdokument, eine Tabellenkalkulation oder ein Präsentation erstellen oder bearbeiten möchten, rufen Sie dementsprechend Pages, Numbers oder Keynote auf. In dem sich nun öffnenden Browserfenster können Sie die jeweilige Datei, wie am Desktop auch, bearbeiten.
Möchten Sie zum Beispiel ein Word-, Excel- oder ein Powerpoint-Dokument mit iWork bearbeiten, können Sie es einfach per Drag and Drop vom Desktop in die iCloud-Oberfläche des Browser ziehen. Es wird dann automatisch zur iCloud hoch geladen und steht dort zur Bearbeitung mit dem jeweiligen iWork Programm zur Verfügung. Haben Sie iWork bereits auf Ihrem Apple Gerät installiert, stehen alle in der iCloud bearbeiteten oder erstellten Dokumente automatisch auch auf dem Apple Gerät zur Verfügung. Sie können iWork Dokumente auch direkt aus der iCloud per E-Mail versenden.
Zeitgleich mit iOS 7 wurde auch das neue iPhone 5s/5c vorgestellt. Vor allem das iPhone 5s hat einige nette Stromsparfunktionen. So merkt das iPhone 5s zum Beispiel, ob Sie mit dem Auto unterwegs sind und schaltet die WLAN-Funktion während der Autofahrt ab. Allerdings gibt es iOS 7 nicht nur für das iPhone 5s, sondern auch für die älteren Modelle 4, 4s und 5 ohne die Extra-Stromsparfunktion wie die Autofahrt-Erkennung. Und hier kommt es weiterhin auf jeden Stromspartipp an. Wir haben die die besten Tipps zur Verbesserunge der Akkulaufzeit unter iOS 7 zusammengestellt.
Diese Trick sorgen für mehr Akkuleistung für iOS 7
Vorab eine Info: Falls auf Ihrem iPhone oder iPad noch iOS 6 oder eine frühere Version installiert ist, finden Sie die passenden Akku-Stromspartipps im Artikel „iPhone-Akkulaufzeit verlängern„. Einige davon gelten auch weiterhin für die neueste iOS-Version. Ab iOS 7 helfen zusätzlich folgende Tricks, um die Laufzeit zu erhöhen:
1. Displayhelligkeit optimieren
Stromfresser Nummer 1 ist und bleibt das Display; hier lässt sich am meisten Akkuleistung einsparen. Insbesondere seit iOS 7 wesentlich heller geworden ist und viele Weißflächen verwendet. Das Weiß ist zwar schön, bedeutet aber auch mehr Stromverbrauch, da bei weißen und hellen Farben die Pixel heller leuchten und damit mehr Strom verbrauchen. Hell ist schön, aber in Sachen Stromverbrauch aber teuer.
Für eine optimale Balance zwischen guter Lesbarkeit und geringem Stromverbrauch, sollte im Bereich „Einstellungen | Hintergründe und Helligkeit“ die Option „Auto-Helligkeit“ aktiviert sein. Das iPhone passt die Leuchtkraft dann dem Umgebungslicht an. Der Helligkeitsregler sollte etwa mittig; besser noch etwas in der linken Hälfte platziert sein.
2. Dunkler Bildschirmhintergrund
In Sachen Stromverbrauch gilt: je heller das Display ist, umso mehr Akkustrom wird verbraucht. Verwenden Sie daher im Bereich „Einstellungen | Hintergrund & Helligkeit | Hintergrund wählen“ einen möglichst dunklen Bildschirmhintergrund für den Home-Bildschirm. Je dunkler das Hintergrundbild ist, umso weniger Pixel muss das iPhone „befeuern“.
3. Parallax-Bewegungseffekt ausschalten
Einige Hintergründe sind dynamisch und bewegen sich ständig. Das sieht schön aus, kostet aber Akkuleistung. Um die Bewegungen in den Hintergrundbildern (auch Parallax genannt) abzuschalten, wechseln Sie in den Bereich „Einstellungen | Allgemein | Bedienungshilfen“ und aktivieren die Funktion „Bewegung reduzieren“.
4. Ortungsdienste abschalten
Damit Apps nicht ständig den eigenen Standort abfragen, sollten Sie unter „Einstellungen | Ortungsdienste | Datenschutz | Ortungsdienste“ die Ortungsdienste gezielt ein- bzw. ausschalten. Aktivieren Sie am besten nur dort die Ortungsdienste, wo es auch Sinn macht, z.B. in Karten- und Navigations-Apps oder beim Kompass. Bei allen anderen schalten Sie die Ortungsdienste aus.
5. Systemdienste abschalten
Auch die sogenannten Systemdienste fressen Akkuleistung und können zum Stromsparen abgeschaltet werden. Sie finden die Systemdienste auf der Seite „Einstellungen | Ortungsdienste | Datenschutz | Ortungsdienste“. Blättern Sie hier ganz nach unten, und tippen Sie auf „Systemdienste“. Hier können Sie alle Optionen ausschalten. Falls Sie Navigations-Apps nutzen, ist einzig die Option „Verkehr“ sinnvoll und sollte aktiviert bleiben.
Im Untermenü „Häufige Orte“ können Sie beiden stromfressenden Optionen „Häufige Orte“ und „Karten verbessern“ ebenfalls gefahrlos ausschalten.
6. Hintergrunddienste deaktivieren
Apps wie Evernote, Glympse oder Shazam arbeiten auch dann im Hintergrund weiter, wenn Sie das iPhone gar nicht nutzen. Das macht bei einigen Apps auch Sinn; damit Glympse etwa automatisch den Standort aktualisieren kann. So ein Komfort kostet natürlich laufend Akkustrom. Um den Stromverbrauch möglichst gering zu halten, können Sie unter „Einstellungen | Allgemein | Hintergrundaktualisierung“ festlegen, ob und welche Apps im Hintergrund Inhalte aktualisieren oder Ortungsdienste verwenden.
Am meisten sparen Sie, wenn Sie den Schieber „Hintergrundaktualisierung“ auf „Aus“ stellen und damit sämtliche Hintergrundaktivitäten der Apps unterbinden. Alternativ können Sie die Hintergrundaktualisierung auch aktiviert lassen und dann selektiv festlegen, welche Apps auch im Hintergrund aktiv bleiben dürfen. Sinnvoll ist das vor allem bei Navigations-Apps.
7. Automatische Sperre nach 1 Minute
Je schneller das iPhone wieder ausgeschaltet wird, umso schneller wird wieder Strom gespart. Daher sollte im Bereich „Einstellungen | Allgemein | Automatische Sperre“ die automatische Sperre auf den kleinsten Wert „1 Minute“ eingestellt werden. Einige Apps können die Sperre übrigens aufheben und lassen das iPhone ständig eingeschaltet. Wenn Sie das iPhone zur Seite legen, achten Sie darauf, obe eine solche App gerade im Vordergrund läuft und eventuell die automatische Sperre aufhebt.
8. „Zum Sprechen ans Ohr halten“ ausschalten
Siri ist ein schlaues Mädel. Es erkennt automatisch, wenn das iPhone ans Ohr gehalten wird. Technisch wird das durch einen Gyro-Sensor gelöst. Das ist zwar eine feine Sache, kostet aber Akkustrom, da der Gyro-Sensor ständig die Positionen erfassen und Beschleunigungen messen muss. Im Bereich „Einstellungen | Allgemein | Siri“ lässt sich die Funktion mit „Zum Sprechen ans Ohr halten“ aber ausschalten.
9. Mobile Daten, LTE, 3G und WLAN abschalten
Wenn Sie mit dem iPhone im Urlaub unterwegs sind und lediglich telefonisch erreichbar sein möchten, können Sie das iPhone auf eine „Nur-Telefon“-Funktion reduzieren. Im Internet surfen ist dann zwar nicht mehr möglich – dafür bleiben Sie möglichst lange erreichbar. Dazu wechseln Sie in den Bereich „Einstellungen | Mobiles Netz“. Damit alle Datenfunktionen abgeschaltet werden, Sie aber weiterhin telefonieren können, schalten Sie hier die Option „Mobile Daten“ aus.
Wer weiterhin im Internet surfen, aber dabei möglichst wenig Strom verbrauchen möchte, sollte die Speed-Funktionen „3G“ bzw. „LTE“ deaktivieren. Damit geht’s zwar etwas langsamer durchs Netz, die Stromersparnis ist aber enorm.
Wer sich für die „Nur Telefonieren“-Variante entscheidet und die „Mobilen Daten“ ausschalten, sollte zusätzlich im Kontrollzentrum (mit dem Finger von unten nach oben wischen) oder unter „Einstellungen | WLAN“ die WLAN-Funktion und unter „Einstellungen | Bluetooth“ die Bluetooth-Funktechnik deaktivieren. Das iPhone ist dann ein echtes „Nur noch zum Telefonieren“-Handy – verbraucht aber spürbar weniger Strom – ideal zum Beispiel für lange Wanderungen.
Obwohl mittlerweile Mehrkernprozessoren in neueren System als Standard zählen, kann es sein, dass der Bootvorgang immer noch quälend langsam ist. Vielen hilft es die Liste der Autostartprogramme zu bereinigen um Abhilfe zu schaffen. Es besteht allerdings noch eine weitere einfache Möglichkeit um das Hochfahren zu beschleunigen. Windows erkennt zwar alle Prozessorkerne, die verbaut sind, nutzt aber grade beim Booten nur einen. Die Funktion um die volle Leistung zu nutzen ist etwas im System versteckt.
Volle Prozessorpower beim Start
Um sicherzustellen, dass auch beim Startvorgang alle Prozessoren genutzt werden, gehen Sie folgendermaßen vor:
1. Klicken Sie als auf die Start-Schaltfläche, geben Sie in das Suchfeld
msconfig
ein, und bestätigen Sie mit der [Return/Eingabe]-Taste.
2. Es öffnet sich das Fenster „Systemkonfiguration“, hier wechseln Sie auf den Reiter „Start“ und klicken auf die Schaltfläche „Erweiterte Optionen“.
3. Im erscheinenden Fenster setzen Sie oben links bei „Prozessorzahl“ ein Häkchen. Nun können Sie die gewünschte Anzahl der Prozessoren auswählen.
Sollten Sie nicht wissen wie viele Kerne Ihr Prozessor hat, können Sie dies schnell im Gerätemanager der Systemsteuerung (oder mit [Windows-Taste][Pause] und „Geräte-Manager“) unter dem Punkt „Prozessor“ nachzählen. Die Anzahl der dort vorhandenen Einträge entspricht auch der Anzahl Ihrer Prozessorkerne.
4. Sobald alle Einstellungen vorgenommen sind, bestätigen Sie mit „Ok“ und übernehmen Sie alle Veränderungen. Windows wird nun einen Neustart durchführen, damit die neuen Einstellungen wirksam werden.
Nach diesem kleinen Eingriff wird Ihr System ab sofort mit der angegebenen Prozessoranzahl hochfahren. So ist eine Beschleunigung des Bootvorgangs von bis zu zwanzig Prozent möglich. Für eine genaue Messung finden sich im Internet zahlreiche Tools, die den Bootvorgang messen können. Das kostenlose Programm „Windows Boottimer“ bietet beispielsweise diese Funktion an.
Seien Sie vorsichtig, wenn bei Ihnen das Telefon klingelt und sich ein Microsoft-Mitarbeiter des „Technical Support Department“ aus London meldet. Der meist englischsprachige Anrufer versucht Ihnen einzureden, dass sich ein Virus auf Ihrem Computer befindet, der permanent Schadensmeldungen an Microsoft sendet. Diese Betrugsversuche sind erstmalig vor circa zwei Jahren aufgetaucht und offensichtlich sind die Betrüger immer noch am Werk.
Datenklau, unsinniger Computerschutz und Erpressung
Während des weiteren Gesprächs sollen Sie ein Tool namens „Ammyy Admin“ herunterladen. Dieses Programm ist eine Fernwartungs-Software, die dem angeblichen „Microsoft-Mitarbeiter“ den Zugriff zu Ihrem Computer ermöglicht. Damit möchte er ein Antiviren-Tool bei Ihnen installieren. Dieser Service wird Ihnen als lebenslanger Computerschutz verkauft, der zwischen 130 und 180 Euro kosten soll.
Tatsächlich wollen die Betrüger nur an Ihre sensiblen Daten wie Pinnummern, Kundendaten Ihrer Onlineshops, Passwörter und ähnliches gelangen. Außerdem kann Ihr Rechner durch diesen Fernzugriff komplett gesperrt werden um eine „Lösegeldzahlung“ von Ihnen zu erpressen.
Gegenmaßnahmen
Als Sofortmaßnahme sollten Sie in diesem Betrugsfall die Verbindung in Internet sofort unterbrechen: Ziehen Sie am besten das Stromkabel Ihres Routers und/oder Modems ab. Lassen Sie Ihren Rechner durch einen richtigen Computer-Techniker (finden Sie in den Gelben Seiten) prüfen und erstatten Anzeige bei der Polizei.
Endkunden werden von Microsoft nicht ungefragt angerufen
Nach Aussage von Microsoft werden keine unaufgeforderten Kontaktaufnahmen durchgeführt, weder telefonisch noch per E-Mail. Ebenso werden Nutzer auf diese Art und Weise nicht nach Kreditkarteninformationen oder Bankdaten gefragt.
Von wo kommen die Anrufe?
Ein weiterer Hinweis auf einen Betrugsversuch per Telefon ist die Rufnummer. Diese wird unterdrückt oder im Display ist eine „00“ (Doppelnull) zu sehen. Microsoft hat durch eine Auswertung von bereits stattgefundene Betrugstelefonaten festgestellt, dass die Anrufe aus Indien, China, den Bahamas und den USA kommen.
Sollten Sie zukünftig mal einen derartigen Telefonanruf erhalten, brechen Sie das Gespräch einfach ab und legen Sie auf. Das ist der beste Schutz vor diesen Betrügern.
Kennen Sie das auch? Sie müssen eigentlich arbeiten und wichtige Dinge erledigen, doch Sie tummeln sich im Netz und surfen durch die virtuelle Welt? Was sich so harmlos anhört, kann den Arbeitsablauf eines Tages empfindlich stören, selbst wenn das Surfen im Internet vom Arbeitgeber im angemessenen Maße gebilligt wird. Mit der Chrome-Erweiterung StayFocusd (zu deutsch: bleib konzentriert) können Sie sich selbst einschränken und sich auf Ihre Arbeit fokussieren.
StayFocusd: Zugriff auf bestimmte Seiten einschränken
Nach der Installation über den Chrome Web Store steht StayFocusd sofort aktiv zur Verfügung. Wenn Sie das runde blau-schwarze Icon anklicken, bietet StayFocusd Ihnen an, die aktuelle Seite in die Verbotsliste mit aufzunehmen. Zudem haben Sie über „Einstellungen“ die Möglichkeit, zu den Settings des Addons zu gelangen. Der Umfang der Maßnahmen, die Sie hier definieren können, ist für ein Addon enorm. So können Sie die maximale Zeit einstellen, die Sie auf die „verbotenen“ Seiten zugreifen dürfen, bevor StayFocusd reagiert. Nehmen Sie den Minimalwert von einer Minute, damit Sie schnellstmöglich unterbrochen werden können.
Unter „blocked sites“ können Sie nicht nur einzelne Seiten in die Verbotsliste aufnehmen. Durch den Wildcard „*“ können Sie ganze Domänen oder bestimmte Typen von Webseiten sperren lassen. Geben Sie „*sex“ ein, werden alle Seiten, welche „sex“ enthalten, geblockt. Dieser Filter bezieht sich auf die gesamte Seite und nicht nur auf den Namen in der Adressleiste. Es reicht z.B. aus, wenn Sie bei Google nach „sex“ suchen und die Suchergebnisse dieses Wort enthalten.
StayFocusd: Einzelne Seiten erlauben
Durch die Wildcard-Nutzung können auch Webseiten „erwischt“ werden, die Sie für Ihre Arbeit benötigen. Über „Allowed Sites“ gelangen Sie zur Konfiguration der Erlaubtliste. Auch hier können Sie den „*“ als Wildcard einsetzen. Wollen Sie beispielsweise alle Sex-Seiten blocken, die „tube“ enthalten, können Sie hier „youtube.com“ wieder erlauben. Bedenken Sie in diesem Zusammenhang auch, dass Chrome die Erweiterungen mit den gleichen Einstellungen auf alle Ihre Systeme einrichtet, die über den gleichen Google-Account angemeldet werden. Sie brauchen also Ihre Einstellungen nur einmal vorzunehmen.
Schummeln gilt nicht: Nicht die Erweiterung deaktivieren
Chrome erlaubt es, die Erweiterungen über die Einstellungen zu deaktivieren. Das können Sie auch mit StayFocusd machen, doch damit würden Sie sich nur selbst betrügen. Daher gilt in allen Fällen: Finger (besser: Maus) weg vom „Aktiviert“-Button.
Persönliche Daten sind nicht nur durch Hacker, Eindringlinge und digitale Datendiebe aus dem Web gefährdet. Oftmals unterschätzt, aber ebenso gefährlich ist der Datenverlust durch Diebstahl, Brand oder schlichte Fehlbedienung. Wenn Daten versehentlich gelöscht oder durch einen Blitzeinschlag die Daten auf der Festplatte zerstört werden, helfen auch keine Firewalls oder Antispywareprogramme. Dokumente, Fotos, Musik und Videos sind im schlimmsten Fall unwiederbringlich verloren.
Daten richtig sichern
Viele Anwender machen um das Thema Sicherheitskopie einen großen Bogen. Meist aus Bequemlichkeit werden zwar regelmäßig neue Dokumente, Fotos und Videos auf dem PC gespeichert, aber nie gesichert. Der Rechner läuft ja, was soll da groß passieren?
Wer so mit seinen Daten umgeht, handelt grob fahrlässig. Denn auf jeder Festplatte gibt es Dateien, die sich nur sehr mühsam oder gar nicht mehr wiederherstellen lassen. Bei den Dateien des Betriebssystems oder den Programmen ist ein Datenverlust nicht tragisch. Windows, Office und andere Programme lassen sich problemlos nachinstallieren. Anders sieht es bei Briefen, Tabellen, Präsentationen oder Fotos aus. Sind die Hochzeitsfotos einmal verschwunden und existiert kein Backup, sind die Erinnerungen für immer verloren.
Es gibt einfach zu viele Gefahren und Möglichkeiten, Daten zu verlieren, um das Thema Sicherheitskopien zu vernachlässigen. Wichtige Daten können vor allem durch folgende Ereignisse verloren gehen:
1 – Hardwarefehler
Festplatten halten nicht ewig. Die Hersteller versprechen zwar Betriebsdauern von mehreren Jahren, doch auch neue Festplatten können plötzlich und unerwartet versagen. Die empfindliche Mechanik kann zum Beispiel durch Stöße (Head-Crash), zu hohe Betriebstemperaturen (mangelhafte Lüftung), Magnetfelder oder Fehler in der Steuerelektronik beeinträchtigt werden. Selbst zu langer Stillstand ist schädlich, da die Schmierstoffe der Lager aushärten.
2 – Anwenderfehler
Häufige Ursache für Datenverlust sind schlicht und einfach Fehler der Anwender – frei nach dem Motto „Das Problem sitzt vor dem Rechner“. Wichtige Daten können im Eifer des Gefechts – etwa beim Aufräumen im Ordner – gelöscht oder versehentlich überschrieben werden.
3 – Beschädigte Dateien
Beschädigungen können auch während des Schreibvorgangs auftreten. Nach dem Speichern im Bildbearbeitungsprogramm hat das bearbeitete Foto aufgrund eines Speicherfehlers die Dateigröße Null Byte. Die Datei ist zwar noch vorhanden, das Foto ist aber leer.
4 – Diebstahl
Wird der Rechner mitsamt Festplatte gestohlen, sind auch alle darauf gespeicherten Dateien verloren.
5 – Sabotage
Wichtige Daten können auch absichtlich gelöscht werden, etwa von Mitarbeitern oder Arbeitskollegen.
6 – Viren und andere Schädlinge
Tückisch sind eingeschleuste Computerviren, -würmer und Trojaner. Die Schädlinge zerstören oder verändern meist unbemerkt im Hintergrund Dateien der Festplatte.
7 – Naturgewalten
Kommt es im Haus oder der Wohnung zu einem Brand oder Wassereinbruch, sind die Daten in akuter Gefahr. Selbst bei Gewitter droht Datenverlust. Durch Blitzeinschlag kann es im Stromnetz zu Überspannungen kommen, die Festplatten und andere angeschlossene Geräte zerstören.
Die Liste der Gefahren ist einfach zu lang, um das Thema Sicherheitskopien zu vernachlässigen. Das Arbeiten ohne Backups gleicht einer Autofahrt ohne Sicherheitsgurt. Es kann eine Zeit lang gut gehen, kommt es jedoch zu einem Unfall, sind die Folgen meist fatal. Und sind die Hochzeitsfotos einmal verschwunden, ist es zu spät. Um das Backup müssen Sie sich kümmern, bevor es zum Datenverlust kommt.
Dank der verschlüsselten TrueCrypt-Laufwerke können Sie wichtige Daten sicher vor Datendieben verstecken – wie das geht, steht im ausführlich im Tipp „TrueCrypt: Ganz einfach verschlüsselte Laufwerke anlegen„. Geschützt und chiffriert sind allerdings nur Dateien, die in den TrueCrypt-Laufwerken gespeichert wurden. Alle anderen Dateien des Betriebssystems bleiben weiterhin unverschlüsselt. Werden Rechner oder Notebook gestohlen, können die Langfinger noch immer auf die unverschlüsselten Bereiche zugreifen und beispielsweise die gespeicherten Kennwörter der Browser auslesen.
Noch sicherer ist, gleich die komplette Festplatte des Rechners zu verschlüsseln. Dann müssen Sie sich keine Gedanken mehr darüber machen, welche Dateien auf der Festplatte verschlüsselt sind und welche nicht. Es wird grundsätzlich alles verschlüsselt. Allerdings kostet die permanente Ver- und Entschlüsselung Rechenzeit. Bei schnellen Rechnern und Festplatten ist die Verzögerung im Alltag aber kaum spürbar.
System-Partition bzw. Systemlaufwerk verschlüsseln
Eines vorab: Das TrueCrypt-Verfahren zum Verschlüsseln der Festplatte ist zwar sehr ausgereift, trotzdem sollten Sie sicherheitshalber vor der Umstellung von allen wichtigen Daten Sicherheitskopien anlegen. Die Verschlüsselung kompletter Festplatten ist mit TrueCrypt nur mit folgenden Betriebssystemen möglich: Windows XP (32- und 64-Bit), Windows Server 2003 (32- und 64-Bit), Windows Server 2008 (32- und 64-Bit), Windows Vista (32- und 64-Bit), Windows 7 (32- und 64-Bit) und Windows 8 (32- und 64-Bit).
Um mit TrueCrypt die komplette Festplatte zu verschlüsseln, gehen Sie folgendermaßen vor:
1. Rufen Sie die Webseite www.truecrypt.org auf, laden Sie unter „Downloads“ die aktuelle der Verschlüsselungstools TrueCrypt herunter. Anschließend starten Sie die heruntergeladene Datei und folgen den Anweisungen des Installationsassistenten.
2. Im nächsten Schritt laden Sie das Language Pack für die deutsche Benutzeroberfläche herunter. Wechseln Sie zur Webseite www.truecrypt.org/localizations.php, und klicken Sie in der Zeile „German“ auf den Download-Link. Nach dem Download entpacken Sie die ZIP-Datei und kopieren alle dort enthaltenen Dateien in den TrueCrypt-Programmordner, zum Beispiel in den Ordner C:ProgrammeTrueCrypt.
3. Starten Sie TrueCrypt mit dem Befehl „Start | Alle Programme | TrueCrypt | TrueCrypt“.
4. Klicken Sie im TrueCrypt-Programmfenster auf „Volumen | Neues Volumen erstellen“.
5. Wählen Sie im ersten Fenster des Assistenten den dritten Eintrag „System-Partition bzw. System-Laufwerk verschlüsseln“.
6. Im nächsten Schritt entscheiden Sie, ob Sie die Festplatte lediglich verschlüsseln oder zusätzlich verstecken möchten. Im Normalfall reicht die normale Art der System-Verschlüsselung aus; wählen Sie hierfür die Option „Normal“.
7. Falls Ihre Festplatte in mehrere Partitionen (Teil-Festplatten) unterteilt ist, müssen Sie im nächsten Fenster entscheiden Sie, ob Sie nur die Windows-Partition oder die komplette Festplatte inklusive aller Partitionen verschlüsseln möchten.
Wenn Sie sich für die erste Option „Die Windows-System-Partition verschlüsseln“ entscheiden, wird lediglich die Partition verschlüsselt, auf der Windows installiert ist; meist Laufwerk C:. Liegen Ihre Daten auf einer anderen Partition, etwa auf Laufwerk D:, werden diese nicht mit verschlüsselt.
Mit der zweiten Option „Gesamtes Laufwerk verschlüsseln“ verschlüsseln Sie die komplette Festplatte. Ist die Platte zum Beispiel in Laufwerk C: und D: aufgeteilt, werden sämtliche Daten auf beiden Partitionen verschlüsselt.
8. Anschließend legen Sie fest, ob auch der sogenannte Host-geschützte Bereich verschlüsselt werden soll. Falls Sie nicht sicher sind, welche Antwort richtig ist, wählen Sie die Einstellung „Nein“.
9. Im nächsten teilen Sie TrueCrypt mit, ob auf der Festplatte noch andere Betriebssystem, zum Beispiele andere Windows-Versionen oder Linux installiert ist. In den meisten Fällen ist auf dem Rechner nur ein Betriebssystem eingerichtet; wählen Sie in diesem Fall die Option „Ein Betriebssystem“.
10. Anschließend wählen Sie die Verschlüsselungstechnik. Schnell und sicher ist der Algorithmus AES.
11. Geben Sie im nächsten Fenster das Verschlüsselungskennwort ein. Dieses Kennwort müssen Sie später beim Starten des Rechners eingeben, um Windows starten zu können. Beachten Sie dabei die Hinweise im Dialogfenster sowie die Tipps im Artikel „Unknackbare und sichere Kennwörter„.
12. Im nächsten Schritt bewegen Sie die Maus einige Sekunden, um einen Zufallsschlüssel zu generieren. Danach klicken Sie „Weiter“.
13. Bevor TrueCrypt die Festplatte verschlüsselt, müssen Sie einen Rettungsdatenträger anlegen. Damit können Sie mit dem gewählten TrueCrypt-Kennwort auf die verschlüsselten Daten zugreifen, falls Windows nicht mehr korrekt startet oder Windows reparieren, falls die Startdateien beschädigt werden. Wählen Sie über die „Suchen“-Schaltfläche aus, wo die Dateien für den Rettungsdatenträger gespeichert werden sollen.
14. TrueCrypt speichert den Rettungsdatenträger in Form einer ISO-Datei; das ist eine CD-ROM in Dateiform. Erzeugen Sie anschließend aus der ISO-Datei mit einem Brennprogramm wie Nero oder kostenlosen ISO-Brennern wie Img Burn eine echte CD-ROM. Diese dient dann als Rettungs-CD. Legen Sie die gebrannte Rettungs-CD-ROM in das Laufwerk, und klicken Sie auf Weiter.
15. Nachdem die Rettungs-CD überprüft wurde, wählen Sie eine Methode, um gelöschte Dateien mehrfach zu überschreiben, so dass sie nicht wiederhergestellt werden können. Da die Daten auf der Festplatte verschlüsselt werden, können Sie auf das mehrfache Überschreiben verzichten. Wählen Sie den Eintrag „Ohne (am schnellsten)“.
16. Klicken Sie auf die Schaltfläche „Test“, um zuerst einen Testlauf durchzuführen. Dabei wird die Festplatte für die Verschlüsselung vorbereitet und der Rechner neu gestartet.
17. Bevor Windows neu startet, erscheint das Eingabefenster für das TrueCrypt-Kennwort. Geben Sie das Verschlüsselungskennwort ein, und betätigen Sie mit der [Return/Eingabe]-Taste. Erst wenn das korrekte Kennwort eingegeben wurde, startet das Betriebssystem.
18. Ist der Test erfolgreich verlaufen und wurde Windows korrekt gestartet, können Sie mit der Verschlüsselung der Festplatte fortfahren. Klicken Sie hierzu auf die Schaltfläche „Verschlüsseln“. Im Statusfenster können Sie den Fortschritt verfolgen. Je nach Festplattengröße dauert die Verschlüsselung wenige Minuten bis mehrere Stunden.
Sobald die Verschlüsselung abgeschlossen ist, ist Ihr Rechner optimal geschützt. Die Daten der Festplatte liegen nur noch in verschlüsselter Form vor. Um den Rechner starten und auf die Daten zugreifen zu können, muss nach dem Einschalten zuerst das richtige Verschlüsselungskennwort eingegeben werden. Selbst wenn die Festplatte ausgebaut oder von einem anderen Rechner darauf zugegriffen wird, haben Datendiebe keine Chance – sie sehen nur unlesbaren Datensalat.
Verschlüsselung rückgängig machen (entschlüsseln)
Sie haben es sich doch anders überlegt und möchten die Verschlüsselung wieder rückgängig machen? Kein Problem. Um aus der verschlüsselten Festplatte wieder eine normale, unerschlüsselte Festplatte zu machen, rufen Sie in TrueCrypt den Befehl „System | System-Partition/Laufwerk dauerhaft entschlüsseln“ auf.
Im Statusfenster können Sie anschließend verfolgen, wie die Verschlüsselung wieder rückgängig gemacht wird. Das dauert je nach Festplattengröße mehrere Stunden. Sobald die Entschlüsselung abgeschlossen ist, können Sie den Rechner wieder ohne Eingabe eines Kennworts starten und nutzen.
Es gibt verschiedene Möglichkeiten, einen Raum ansprechend zu gestalten. Neben der Einrichtung spielt auch die Wandgestaltung eine entscheidende Rolle und bestimmt über die Atmosphäre des Zimmers. Tapeten und Farben sind hier wirksame Gestaltungselemente, für den besonderen Hingucker sorgen Bilder, Spiegel oder Wandtattoos.
Raumgestaltung durch Farben
Je nach Farbwahl kann ein Raum größer oder kleiner, niedriger oder höher wirken. So eignen sich für niedrige Raumhöhen helle Decken, die für optische Großzügigkeit sorgen. Schmale Räume wirken breiter, wenn die Wände längsseitig heller sind als die breiten Seiten.
In die Farbgestaltung harmonisch integriert werden sollten auch Bilder, Fototapeten oder Wandtattoos. Solche Wandtattoos bekommt man z. B. bei posterxxl.de. Bei der Auswahl sollte auf die Farbgestaltung ebenso wie auf den Stil und die Funktion des jeweiligen Raumes geachtet werden. Gleiches gilt für Bilder hinsichtlich Motiv und Rahmen.
Eine individuelle Wandgestaltung, die über die reine Farbgebung oder das Tapetenmuster hinausgeht, prägt den Raum sehr stark. Deshalb sollten bei der Auswahl folgende Punkte beachtet werden:
Für einen angenehmen Eindruck des Raumes sorgt bereits die perfekt angebrachte Tapete.
Viel hilft viel, ist bei der Wandgestaltung eher hinderlich. Vor allem Wandtattoos sollten dezent eingesetzt werden.
Gestaltungselemente an der Wand müssen richtig positioniert werden. Bilder werden auf Augenhöhe aufgehängt, schon wenige Zentimeter zu viel oder zu wenig können einen sonderbaren Eindruck erwecken.
Spiegel können Räume vergrößern und damit aufwerten. Im Wohnzimmer sind sie allerdings eher deplatziert.
Fototapeten und Wandtattoos in Feuchträumen können durch die oft hohe Luftfeuchtigkeit leiden.
Zeitlose Motive haben eine längere Lebensdauer, man sieht sich nicht so leicht satt.
Wie viel Farbe verträgt ein Raum
Wie bunt man leben möchte, ist eine individuelle Entscheidung. Soll das Wohnumfeld jedoch eher dezent als schrill wirken, dann empfiehlt sich Zurückhaltung bei der Farbauswahl. Elegant und stilvoll wirken Einrichtung Ton-in-Ton. Dies vor allem dann, wenn sie auch mit der Wandfarbe harmonieren. In Räumen, in denen eine Fototapete dominiert, sollte die Einrichtung möglichst sparsam und dezent sein. Wandtattoos oder auch große Bilder wirken am besten, wenn um sie herum ein wenig Freiraum bleibt.
USB-Sticks sind als Speichermedium nicht mehr wegzudenken. In punkto Datentransfer und -transport ist er fast unschlagbar. Nur der Datenaustausch per Internet ist noch schneller. Nur ist ein USB-Stick leider nicht zur dauerhaften Archivierung von Daten geeignet, da äußere Einflüsse die gespeicherten Daten beschädigen und/oder vernichten können. Das fängt bei magnetischen Einwirkungen (z. B. Musiklautsprecher) an und geht bis zu mechanischen Beschädigungen der USB-Sticks. Daher sollten wichtige Daten die auf den Sticks gespeichert sind auf dem Computer oder einer Festplatte gesichert werden. Genau für diesen Fall ist die Freeware „USB Image Tool“ am besten geeignet.
Mit diesem Programm werden Backups kompletter USB-Sticks oder deren Partitionen schnell und einfach angefertigt. Das nervige Kopieren mit dem Windows-Explorer entfällt komplett.
Download und Installation
Das „USB Image Tool“ von Alexander Beug kann von seiner Homepage oder im Downloadbereich von „Chip.de“ kostenlos als ZIP-Datei heruntergeladen werden. Klicken Sie bei Chip.de auf dem Button „Zum Download“ und folgen Sie den weiteren Anweisungen.
Anschließend entpacken Sie das Programm in einem beliebigen Ordner.
Datensicherung eines USB-Sticks
Starten Sie dann das „USB Image Tool“ per Doppelklick auf die Startdatei.
Das Programm erkennt beim Start automatisch die eingesteckten USB-Sticks. Gegebenenfalls können Sie mit der Schaltfläche „Scan“ eine neue Erkennung starten.
Klicken Sie auf eins der angezeigten Laufwerke, um Informationen des USB-Sticks anzuzeigen. Oben links wird standardmäßig „Device Mode“ angezeigt. Enthält der Stick jedoch mehrere Partitionen, die nicht alle gesichert werden sollen, wählen Sie im Aufklappmenü die Option „Volume Mode“. Die Schaltfläche „Backup“ unten rechts…
…öffnet den Windows-Explorer. Geben Sie hier einen Dateinamen ein, wählen Sie dann den Dateityp „Image files (*img, *ima) aus, und klicken Sie dann auf „Speichern“.
Damit Sie die Datei für eine spätere Wiederherstellung oder Vervielfältigung schnell wiederfinden, speichern Sie auf der Registerkarte „Favorites“ mit der Schaltfläche „Add“ den Speicherpfad der Backup-Datei.
So schnell und einfach können Dateisicherungen von USB-Sticks sein.
Wiederherstellung von Datensicherungen
Zur Wiederherstellung starten Sie das Tool, suchen über das Register „Favorites“ die benötigte Datei und klicken auf „Restore“. Den Sicherheitshinweis bestätigen Sie mit „Ja“.
Genügend Festplattenspeicher?
Bei der Datensicherung mit dem Programm „USB Image Tool“ müssen Sie nur auf genügend Speicherkapazität der Festplatte achten.
Nicht nur der Datenbestand des USB-Sticks wird kopiert, sondern die gesamte Größe des Sticks wird auf die HDD übertragen.
Achten Sie also darauf, dass halbvolle USB-Sticks erst komplett belegt sind, bevor ein Backup angelegt wird.
Tipp:
Da das Tool angeschlossene USB-Geräte erkennt, können auch die Daten von MP3-Playern und manchen Smartphones gesichert werden.
Die Arbeit von Handwerkern gibt oft den Anlass zur Klage über Mängel. Manche Handwerker kommen erst gar nicht zum vereinbarten Termin und bei anderen blättert die Farbe nach der Arbeit ab oder der Fußboden schlägt Wellen. Wie kann man sich wehren und was kann man tun, damit die Arbeit doch noch zur Zufriedenheit erledigt wird? Natürlich hat man das Recht zu fordern und eine entsprechende Nachbesserung zu verlangen.
Kontrolle ist besser
Die Möbel sind schlecht eingebaut, die Fenster schließen nicht richtig und beim Bau wird sowieso vielfach gepfuscht. Zunächst einmal sollte man die Arbeit der Handwerker kontrollieren und beaufsichtigen. Grundsatz ist: besser vorher alles genau absprechen und wenn es geht, noch schriftlich vereinbaren, das schafft die Grundlage, um Ärger zu vermeiden.
Mängel schriftlich festhalten und dokumentieren
Erkennt man Mängel, so sollte man diese schriftlich fixieren und auch dokumentieren. Das geht ganz einfach mit Fotos und schafft Beweise, bevor eine stillschweigende Abnahme erfolgt ist. Mängel müssen immer bewiesen werden. Deshalb ist es wichtig, einen schriftlichen Vertrag zu haben, aber auch der mündliche Vertrag gilt, hier ist aber die Beweisführung schwieriger. Sinnvoll ist die Vereinbarung eines schriftlich fixierten Abnahmetermins, der natürlich auch eingehalten werden sollte.
Nachbesserung ist die erste Abhilfe
Jeder Kunde hat bei einem festgestellten Mangel das Recht auf Nachbesserung. Dies ergibt sich aus den Regelungen im Bürgerlichen Gesetzbuch, dem BGB. Beim § 633 wird es ernst für den Handwerker, denn er hat zweimal die Möglichkeit, um nachzubessern. Dazu kann man als Kunde Fristen setzen. Dumm ist nur, wenn man schon vorher bezahlt hat und das auch noch in bar.
Besser nicht in bar zahlen
Ist die Zahlung nicht erfolgt und hat die Nachbesserung auch keinen Erfolg gebracht, dann kann der Kunde die Zahlung des Preises verweigern. Das ist ein prächtiges Druckmittel, um Mängeln habhaft zu werden. Natürlich gibt es viele Möglichkeiten. Sind die Fehler klein, kann man die Abnahme vornehmen und einen verminderten Preis vereinbaren. Sind die Schäden aber gravierend und hat der Handwerker bereits zweimal versucht, nachzubessern und dabei keinen Erfolg erzielt, dann kann man als Kunde den kompletten Ausbau von Möbeln oder anderen Dingen verlangen. Das BGB regelt auch hier die Vorgehensweise.
Handwerkskammer und BGB können helfen
Alle diese Dinge sind geregelt und diese Regelungen findet man im BGB. Ein Grundsatz, der helfen kann, um Mängel zu vermeiden, ist die schriftliche und vorherige Absprache der Gewerke. Handschlag und mündliche Absprache können zu fatalen Folgen führen, Mängel sind dann meist nur noch Probleme, die am Kunden hängen bleiben. Eine weitere gute Hilfe ist die Handwerkskammer, denn diese Leute wissen vieles und können beraten.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.