Schlagwort: analysieren

  • FritzBox und Internet funktionieren nicht? Dann hilft die FritzBox-Diagnose

    Solange die FritzBox und das Internet funktionieren, ist die Welt in Ordnung. Doch wehe es hakt und das Internet funktioniert nicht oder der Router macht Mucken. Dann gibt es ein großes Rätselration um die Ursache. Um dem Fehler auf die Schliche zu kommen, gibt es bei der FritzBox eine kaum bekannte Diagnosefunktion. Damit lassen sich alle FritzBox-Funktionen durchecken; von der Telefonie über angeschlossene USB-Geräte bis zur Internetverbindung.

    Alle FritzBox-Funktionen checken und prüfen

    Um die Diagnosefunktion der Fritzbox aufzurufen, geben Sie im Browser die Adresse http://fritz.box ein und melden sich mit dem Fritzkennwort bei der Konfigurationsoberfläche an. Dann wechseln Sie in den Bereich System sowie Diagnose und klicken auf die Schaltfläche Starten.

    fritzbox-diagnosen-pruefen-ueberpruefen

    Das Diagnoseprogramm geht jetzt alle wichtigen Funktionen der FritzBox durch und prüft deren Status. Untersucht werden folgende Bereiche:

    – FritzOS Betriebssystemversion der FritzBoix

    LAN: An welchen LAN-Schnittstellen gerade Geräte angeschlossen sind (grün) oder ungenutzt sind (grau)

    DECT:  Ob und wie viele DECT-Telefone an die FritzBox angeschlossen sind.

    USB-Geräte: Ob und welche USB-Geräte am USB-Port der FritzBox angeschlossen sind

    Internetverbindung: Mit welchem Protokoll (IPv4 oder IPv6) und welcher IP-Adresse derzeit eine Internetverbindung besteht.

    DSL-Verbindung: Ob und mit welche Downstream- und Upstream-Geschwindigkeit eine DSL-Verbindung zum DSL-Knoten besteht.

    Rufnummer: Ob und mit wie vielen Rufnummern die angeschlossenen Telefoniegeräte verbunden sind.

    Heimnetz: Wie viele Geräte jemals an der FritzBox angeschlossen waren und wie viele derzeit per LAN oder WLAN mit der Box verbunden sind.

    – WLAN-Umgebung: Mit welchen Einstellungen derzeit eine WLAN-Verbindung besteht, etwa auf welcher Frequenz (2,4 und/oder 5 GHz) und ob andere WLAN-Netzwerke der Nachbarn denselben Kanal nutzen. Falls ja, sollten Sie evtl. den Kanal wechseln. Wie das geht, steht hier.

    Gibt’s Probleme oder wichtigen Hinweis, erscheint ein blaues oder rotes Ausrufezeichen. Gibt es derzeit zum Beispiel keine Internetverbindung, erscheint im Bereich Internetverbindung ein blaues Ausrufezeichen und der Hinweis DSL-Verbindung unterbrochen. Fällt die Leitung häufiger aus, meldet die Fritz-Diagnose DSL-Verbindung gelegentlich unterbrochen und bietet direkt dahinter einen Link zum DSL-Leitungstest an.

  • Internet Explorer Sniffer: Welche Daten werden beim Surfen wohin übertragen?

    Beim Surfen im Netz werden jede Menge Daten ins Netz und von und zum Browser geschickt. Doch was genau passiert da eigentlich unter der Oberfläche? Wann wird was wohin gesendet? Wer das genau wissen und einmal unter die Motorhaube eines Browsers blicken möchte, sollte den Entwicklermodus des Internet Explorers (ab Version 11) kennen. Damit können Sie genau nachverfolgen, was auf der Internetleitung passiert.

    Datenübertragung bereits beim Tippen des ersten Buchstabens

    Wussten Sie zum Beispiel, dass bereits beim Tippen des ersten Buchstabens in die Adressezeile des Browsers jede Menge Daten übertragen werden? Das können Sie selbst überprüfen:

    1. Starten Sie den Internet Explorer, und drücken Sie die Taste [F12].

    2. Am unteren Rand erscheinen die Entwicklertools. Hier klicken Sie auf das Netzwerktool, also das Icon mit dem WLAN-Funksymbol oder drücken die Tastenkombination [Strg][4].

    3. Um den Netzerksniffer zu starten und aufzuzeichnen, was so alles über die Leitung geht, klicken Sie in der oberen Symbolleiste auf den grünen Pfeil-Button oder drücken [F5].

    4. Ab sofort werden alle Daten, die vom Internet Explorer ins Netz geschickt oder empfangen werden, minutiös protokolliert. Wird zum Beispiel in die Adresszeile ein Suchbegriff eingegeben, überträgt der Internet Explorer bereits den ersten Buchstaben, um passende Suchvorschläge nachzuladen. Mit jedem weiteren Buchstaben startet eine neue Datenübertragung.

    Beim Aufruf einer kompletten Webseite, verrät die Liste genau, welche Elemente von wo geladen werden und wie lange das Laden gedauert hat. Hier sieht man auch sehr schön, wie viele Werbebanner und Tracking-Cookies von welchen Webseiten nachgeladen werden. Um die Aufzeichnung zu stoppen, reicht ein Klick auf das rote Stopp-Icon.

  • Outlook reparieren: Mit ScanPst.exe die Outlook-PST-Datei von Outlook 2000 bis 2010 reparieren

    Sämtliche Daten wie E-Mails, Kontakte und Termine speichert Outlook in einer einzigen Postfach-Datei mit der Endung .PST. Wehe, wenn die zentrale Datei defekt ist. Dann sind gleich alle Outlook-Daten in Gefahr. Das kann schneller passieren als einem lieb ist. Gibt’s Probleme mit der Outlook-PST-Datei lässt sich Outlook nicht mehr öffnen. Zum Glück hat Microsoft alle Office-Versionen mit einem Reparaturpogramm ausgestattet.

    Wenn es beim Outlook-Start Probleme gibt oder im Postausgang eine E-Mail feststeckt, die immer wieder neu verschickt wird, sollten Sie die Outlook-Datei reparieren. Das Reparatur-Tool „ScanPst“ ist bei jedem Outlook mit dabei und bringt die Postfachdatei meist zuverlässig wieder auf Vordermann.

    Um Outlook 2000 bis 2013 mit dem Reparaturwerkzeug ScanPST zu reparieren, gehen Sie folgendermaßen vor:

    1. Schließen Sie Outlook.

    2. Starten Sie den Windows-Explorer, und stellen Sie die Ansichtseinstellungen so ein, dass alle Dateien angezeigt werden. Hierzu rufen Sie im Explorer den Befehl “Organisieren | Ordner- und Suchoptionen” und aktivieren im Register “Ansicht” die Option “Ausgeblendete Dateien, Ordner und Laufwerke anzeigen”. Zusätzlich entfernen Sie das Häkchen bei “Geschützte Systemdateien ausblenden”.

    3. Je nach Outlook- und Windows-Version wechseln Sie jetzt in den Ordner, in dem sich das Reparaturprogramm SCANPST befindet. Hier die Speicherorte der Reparatur-Datei Scanpst:

    Windows XP:

    Outlook 2010:
    C:\Programme\Microsoft\Office14

    Outlook 2007:
    C:\Programme\Microsoft\Office12

    Outlook 2003:
    C:\Programme\Gemeinsame Dateien\System\MSMAPI1031

    Outlook XP:
    C:\Programme\Gemeinsame Dateien\System\Mapi1031

    Outlook 2000:
    C:\Programme\Gemeinsame Dateien\System\Mapi1031NT

    Windows 7 (64 Bit) & Vista (64 Bit):

    Outlook 2013:
    C:\Programme\Microsoft Office\Office15

    Outlook 2010:
    C:\Programme\Microsoft\Office14

    Outlook 2007:
    C:\Programme\Microsoft\Office12

    Outlook 2003:
    C:\Programme\Common Files\System\MSMAPI1031

    Outlook XP:
    C:\Programme\Common Files\System\Mapi1031

    Windows 7 (64 Bit) & Vista (64 Bit):

    Outlook 2010:
    C:\Programme(x86)\Microsoft\Office14

    Outlook 2007:
    C:\Programme(x86)\Microsoft\Office12

    Outlook 2003:
    C:\Programme(x86)\Common Files\System\MSMAPI1031

    Outlook XP:
    C:\Programme(x86)\Common Files\System\Mapi1031

    4. Klicken Sie in diesem Ordner doppelt auf die Datei „SCANPST.EXE“.

    Scanpst.exe fehlt? Sollte die Datei scanpst.exe im angegeben Ordner fehlen und nicht vorhanden sein, können Sie auch direkt die Scanpst-Version von Microsoft herunterladen. Hierzu rufen Sie die Webseite support.microsoft.com/kb/272227/de auf und klicken auf „Fix it“ bzw. „Tool ausführen“. Mit der Download-Methode stellen Sie zudem sicher, dass auf jeden Fall die jeweils aktuelle Version von ScanPST.exe zum Einsatz kommt.

    5. Im Programm „Tool zum Reparieren des Posteingangs von Microsoft Outlook“ klicken Sie auf „Durchsuchen“ und wechseln in den Ordner, in dem sich die PST-Datei befindet. Wo genau Outlook die PST-Datei speicher, erfahren Sie übrigens in Outlook mit dem Befehl „Extras | Optionen | E-Mail-Setup | Datendateien“.

    5. Klicken Sie auf „Starten“, um die Outlook-PST-Datei zu analysieren. Um die angebotene Reparatur durchzuführen, klicken Sie auf „Reparieren“.

  • In welchem Zustand ist meine Festplatte?

    Die Festplatte gehört zu den am stärksten belasteten Elementen eines Computers. Zusätzlich zu den elektronischen Belastungen kommen bei den herkömmlichen Festplatten auch noch mechanische hinzu. Daher empfiehlt es sich, gerade bei etwas älteren oder stark belasteten Festplatten, eine regelmäßige Statuskontrolle. Für den schnellen Check benötigt man keine komplizierte Zusatzsoftware. Die kann man sich immer noch anschaffen, wenn der Schnell-Check negativ ausfällt. Für die Schnellkontrolle reicht die Eingabeaufforderung vollkommen aus.

    Das Kommandozeilen-Tool liest mit dem entsprechenden Befehl die SMART-Daten Ihrer Festplatte aus und stellt so den derzeitigen Zustand fest.

    Rufen Sie die „Eingabeaufforderung“ mit der Tastenkombination [Windows-Taste][R] und dem Befehl cmd auf.

    Der Kommandozeilen-Befehl „Wmic – Windows Management Instrumentation Command-line“ stellt den Zustand Ihres Laufwerkes fest. Und so sieht der gesamte Befehl aus:

    wmic diskdrive get caption, status

    Der Teilbefehl „Diskdrive“ fragt die Festplatten-Daten ab, „get caption“ ermittelt den Festplattennamen und „status“ analysiert den Zustand der Festplatte. Zum Start des Schnellchecks drücken Sie nach der Eingabe des Befehls die Taste [Eingabe].

    Ein positives Ergebnis sollte wie folgt aussehen:

    Wird in der Spalte „Status“ bei Ihrer Festplatte „OK“ angezeigt, brauchen Sie sich keine Sorgen zu machen. Sollte dort jedoch etwas anderes als „OK“ stehen, dann ist es Zeit für eine Datensicherung. Die Anschaffung einer neuen Festplatte sollte dann nicht auf die lange Bank geschoben werden.

    Weitere Beispiele für „WMIC“-Befehle finden sie auf dieser Seite.

  • WLAN optimieren: Mit inSSIDer und einem Laptop die WLAN Empfangsstärke prüfen und optimieren

    Die drahtlose Anbindung an das Internet mittels WLAN ist äußerst beliebt und weit verbreitet. Erfordert sie doch keine umständlichen Kabel und ist in nur wenigen Minuten eingerichtet. Doch leider treten bei einem Funknetz immer wieder auch Probleme mit der Empfangsstärke oder mit benachbarten Netzen auf, die die Nutzung beeinträchtigen. Denn die Sendestärke von WLAN Routern ist begrenzt und auch die Anzahl möglicher nutzbarer Funkkanäle eingeschränkt. Oft können schon kleine Anpassungen oder Veränderungen die Empfangssituation in den eigenen vier Wänden erheblich verbessern. Zur Analyse und Optimierung ist die kostenlos erhältliche Software inSSIDer in Verbindung mit einem Laptop ideal. Hier die wichtigsten Infos für Sie zur Verwendung.

    Mit inSSIDer das Funknetz analysieren

    Zuerst laden und installieren Sie auf Ihrem Laptop den kostenlosen WLAN-Optimierer von der Webseite www.metageek.net/products/inssider. Nach dem Starten der Software bekommen Sie in einem übersichtlichen Fenster die aktuelle WLAN Situation am momentanen Ort angezeigt. Alle empfangbaren Netze werden samt Kanaleinstellungen und Empfangsstärke aufgelistet. Prüfen Sie zunächst, ob benachbarte Netze eventuell auf den gleichen Kanälen senden wie Ihr eigenes WLAN und verändern Sie gegebenenfalls den Funkkanal Ihres Netzes. Wie das geht, steht im Artikel „WLAN schneller machen mit dem richtigen Funkkanal„.Sinnvoll kann auch sein, auf den weniger genutzten 5 GHz Bereich auszuweichen, den Ihnen inSSIDer auch anzeigt. Voraussetzung hierfür ist, dass Router und Endgeräte diesen unterstützen.

    Wo ist das WLAN am schnellsten?

    Im nächsten Schritt bewegen Sie sich durch Ihre Wohnung oder Ihr Haus und achten auf die sich veränderte Empfangsstärke. Sollte diese an Orten, an denen Sie das WLAN nutzen möchten, zu gering sein, prüfen Sie, ob sie durch einen Positionswechsel des WLAN Routers eine Verbesserung erzielen können. Oft kann eine Verschiebung um nur einen halben Meter wahre Wunder bewirken. Berücksichtigen Sie, dass die Funkausbreitung nicht durch Gegenstände in der Nähe des Routers behindert wird und platzieren Sie den Router möglichst frei. Achten Sie bei der inSSIDer Anzeige, ob eventuell offene, ungeschützte Netzwerke angezeigt werden und sichern Sie diese selbst oder weisen Sie Ihre Nachbarn darauf hin dies zu tun.

    Alternativ zum inSSIDer können Sie mit der Gratissoftware „Heat Mapper“ eine Karte Ihrer Wohnung erstellen, die grafisch die Standorte für den besten WLAN-Empfang zeigen. Wie die Heatmap-Software funktioniert, steht im Tipp „HeatMapper zeigt die Router-Standorte mit dem besten Empfang„.

  • Android WiFi Analyzer: WLAN mit dem Android analysieren, optimieren und Störungen vermeiden

    Wenn Sie mit Ihrem Android-Handy per WLAN surfen, haben Sie bestimmt schon mal bemerkt, dass die Verbindung nicht optimal ist. Die häufigsten Anzeichen dafür sind lange Verbindungszeiten, langsamer Download und sogar der Verlust der WLAN-Verbindung. Diese Probleme treten häufig in dicht bebauten Gebieten auf, da hier die Verbreitung der WLAN-Router am größten ist. Diese Router senden zum großen Teil im überfüllten 2,4 GHz Band. Wenn sich hier mehrere Funkkanäle überlappen, kommt es gelegentlich zu den beschriebenen Problemen. Die kostenlose Android-App „Wifi Analyzer“ hilft Ihnen, Ihren Router für optimalen Empfang und reibungslosen Datentransfer einzurichten.

    WLAN analysieren und richtig einstellen

    Die App scannt alle in Reichweite liegenden WLAN Verbindungen und listet sie mit den verwendeten Kanälen sowie Signalstärken auf. Dabei werden auch die in der Bandbreite von 5 GHz Kanäle erfasst. Aktuelle WLAN-Router die den Standard IEEE 802.11n unterstützen, können auch das 5-GHz-Band verwenden. Hier stehen deutlich mehr Kanäle zur Verfügung, die sich somit nicht so oft in die Quere kommen können.

    Die App „Wifi Analyzer“ bietet etliche übersichtlich gestaltete Funktionen, die die Konfiguration des Routers vereinfachen. Als erstes laden Sie sich die App von Google Play herunter.

    Auf insgesamt fünf Übersichten werden die Ergebnisse des Scanvorgangs bereitgestellt. Am häufigsten wird das Fenster mit der Übersicht Verwendung finden. Die waagerechte Achse (X-Achse) zeigt die erkannten Kanäle, die senkrechte Achse (Y-Achse) die dazugehörige Signalstärke. Kritisch wird es erst dann, wenn sich die Basisbereiche zweier Funknetze komplett überlagern und auch noch annähernd die gleiche Signalstärke haben.

    Mit der Ansicht des Signalstärkeverlaufs kann beobachtet werden, wie sich die Signalstärken innerhalb von ein paar Minuten entwickeln.

    Die Anzeige der Kanalbewertung hilft bei der Entscheidung, den richtigen Kanal für den eigenen WLAN-Router zu wählen. Dabei werden alle vorhandenen Kanäle mit denen des Funknetzwerkes verglichen, in dem das Android-Gerät eingeloggt ist. Je mehr Sternchen angezeigt werden, desto eher ist dieser Kanal für einen reibungslosen Datenaustausch geeignet. Der am besten geeignete Kanal wird als „Besserer Kanal“ vorgeschlagen.

    Die „AP-Liste“ zeigt Informationen aller gefundenen Netzwerke wie MAC-Adresse, Kanal, genaue Frequenz, Signalstärke, Verschlüsselungsart und SSID.

    Der Bildschirm mit der Signalstärkeanzeige ist eigentlich zu vernachlässigen, da die Signalstärke auch in anderen Anzeigen abgelesen werden kann. Der einzige Unterschied besteht nur im Design als Pegelanzeige, die aber noch mit einem akustischem Signal unterlegt ist. Auch hier gilt: je öfter es piept, desto besser der Kanal. Das akustische Signal kann ein- und ausgeschaltet werden. Eine schöne Spielerei.

    Im übrigen lassen sich alle Anzeigefenster per Funktion „Schnappschuss“ für eine spätere Betrachtung speichern. Die erzeugten Screenshots werden nicht in der Galerie gespeichert, sondern nur innerhalb der App. Gespeicherte Schnappschüsse rufen Sie mit dem Button „Anzeigen“ auf.

    Zum Löschen drücken und halten Sie einige Sekunden den entsprechenden Bildnamen und wählen im Kontextmenü „Löschen“ aus.

    Weitere gute Features verstecken sich in den Einstellungen. Klicken Sie auf das Icon mit dem Schraubenschlüssel um die Einstellungen zu öffnen. Hier finden Sie im Bereich „Andere Einstellungen“ zwei nützliche Funktionen. Mit der Aktivierung von „Auto WLAN an“, wird beim Start der App „Wifi Analyzer“ automatisch die WLAN-Verbindung gestartet.

    Mit der Einstellung „Werbung verstecken“ lassen sich die Werbeeinblendungen, mit denen die App finanziert wird, für sieben Tage ausblenden.

    Es sei hier noch einmal erwähnt, dass der „Wifi Analyzer“ keinerlei Änderungen an Ihrem Funknetzwerk vornimmt. Das Tool dient nur zur Analyse Ihres WLAN-Routers, beziehungsweise der WLAN-Infrastruktur Ihrer unmittelbaren Nachbarschaft, und schlägt Verbesserungen vor. Die Änderungen zur Verbesserung des Datenflusses müssen Sie manuell über die Software des Routers vornehmen. Wie Sie zum Beispiel bei der Fritzbox den WLAN-Kanal ändern, erfahren Sie im Tipp „WLAN schneller machen mit dem richtigen Funkkanal„.

    Alles in allem ist der „Wifi Analyzer“ die App wenn Sie die besten Einstellungen für Ihr WLAN finden möchten.

  • E-Book-Schnüffler: Wie Amazon Kindle, Kobo, Google Books & Co. ihre Leser ausspionieren

    Beim klassischen Buch konnte man noch anonym lesen. Niemand bekommt bei der Papiervariante mit, wie schnell man liest, welche Passagen man besonders mag oder an welcher Stelle man aufhört. Beim E-Book ist das anders. Hier lesen die Verlage und Reader-Hersteller mit. Und wissen genau, was Sie wann mit dem elektronischen Buch machen.

    Aha, so langsam lesen Sie also

    Es hört sich an wie eine Sciene-Fiction-Story, ist aber Realität: Wenn Sie ein E-Book lesen, schauen Ihnen die Verlage und Hersteller von Ebook-Readern beim Lesen über die Schulter. Amazons Kindle oder der Nook-Reader machen das so aber auch die E-Book-Apps von Apple und Google. Jede Aktion im Reader wird aufgzeichnet, protokolliert und ausgewertet, zum Beispiel:

    • Wann Sie welches Buch lesen
    • Wann Sie die E-Book-Reader-App öffnen
    • Wie viel Zeit Sie mit dem Lesen verbringen
    • Wie schnell Sie lesen
    • An welcher Stelle das Buch für Sie langweilig wird und Sie es zur Seite legen
    • Welche Suchbegriffe Sie verwenden
    • Welche Passagen Sie markiert haben
    • Wo Lesezeichen gesetzt werden

    Die Daten werden von den Herstellern, Verlagen oder Autoren ausgewertet. Angeblich anonymisiert. Sehr anschaulich hat das Alexandra Alter im Wall-Street-Journal-Artikel „Your E-Book Is Reading You“ (Dein E-Book liest dich aus) dargestellt. So erfahren Verlage zum Beispiel, dass der Bestseller „Hunger Games“ im Schnitt in sieben Stunden ausgelesen ist, bei einer Lesegeschwindigkeit von 57 Seiten pro Stunde. Und: Fast 18.000 Kindle-Nutzer haben im zweiten Teil der Serie die gleiche Passage markiert.

    Teilweise sind die gesammelten Daten sogar öffentlich. Auf der Webseite kindle.amazon.com/most_popular kann jedermann sehen, welche Passagen in welchen Büchern am häufigsten markiert werden.

    Die Schnüffel- und Spionagefunktionen im Detail

    Was die E-Book-Verlage und Reader-Hersteller im Detail alles verfolgen und wie gläsern man als E-Book-Kunde wird, zeigt die Untersuchung der amerikanischen Netzbürgerrechtsorganisation Electronic Frontier Foundation (EFF). Die EFF hat alle wichtigen Geräte und Dienstanbieter sowie deren Geschäftsbedingungen untersucht und übersichtlich in einer Tabelle dargestellt, wer was mitspeichert, protokolliert und ausspäht. Dabei wird klar: Wer E-Books liest, wird zum gläsernen Buch-Kunden.

    Was passiert mit den gesammelten Daten?

    Die gesammelten Daten sind für Publisher enorm wichtig. Erfahren sie doch so zum Beispiel, ob Sie nur die ersten Seiten eines Buches oder es in einem Rutsch durchlesen. Wird es häufig an einer bestimmten Stelle langweilig, können Autoren und Verlage reagieren und Passagen ändern oder mithilfe von weiterführenden Links oder Multimedia-Inhalten zum Weiterlesen animieren. Nur eine von vielen Möglichkeiten.

    Barnes & Nobles, eine der größten Buchketten in den USA, hat durch die E-Book-Schnüffeleien zum Beispiel festgestellt, dass Romane meist in einem Rutsch durchgelesen, während Sachbücher häppchenweise konsumiert werden. Science-Fiction und Krimis werden schneller gelesen als klassische Literatur. Ohne E-Book-Analyse war sowas bisher nur eine Vermutung – durch die handfesten Leseprotokolle werden es handfeste Fakten.

    Einige Verlage wie Sourcebook veröffentlichen Bücher zuerst als Digitalversion, um mithilfe der Analysefunktion das Leseverhalten zu ermitteln. Um dann anhand der gewonnenen Informationen die gedruckte Version zu optimieren.

    Widerstand? Zwecklos

    Was Sie dagegen tun können? Nichts. In den E-Book-Readern und Reader-Apps gibt es keine Möglichkeit, die Spionagefunktion abzuschalten. Selbst wenn Sie beim Lesen die Internetverbindung kappen, sammelt die E-Book-Anwendung die Nutzungsdaten weiterhin – und schickt sie eben erst dann ab, wenn wieder eine Internetverbindung besteht.

    Wenn Sie also das nächste Mal den E-Book-Reader öffnen, sollten Sie sich bewusst sein, dass Amazon, Apple, Google & Co. praktisch auf Ihrer Schulter sitzen und Sie beobachten. Wer das nicht möchte, greift einfach zum guten alten Buch in Papierform. Beim Rascheln, Blättern, Verknicken und Verschmieren der Seiten kann eh kein E-Book mithalten – ganz zu schweigen vom Geruch neuer Bücher.

  • Schnelles Anzeigen aller Computer im LAN und WLAN

    In regelmäßigen Abständen sollte das eigene WLAN kontrolliert werden, ob und welche Computer sich eventuell unberechtigt eingewählt haben. Diese sollten sofort entfernt und dann ein neues Passwort vergeben werden. Außerdem können Sie so auch prüfen, ob Ihr(e) Kind(er) sich gerade im Netzwerk befindet. Über die Systemsteuerung von Windows lässt sich das zwar auch prüfen, kann aber ziemlich lange dauern. Das kostenlose Tool „Wireless Network Watcher“ von NirSoft ist da um Längen besser.

    Dieses kleine Programm hat im Gegensatz zur Windows-Systemsteuerung noch einen weiteren Vorteil. Es erkennt auch Smartphones, die sich über WLAN einklinken. Alle aktiven Geräte werden vom „Wireless Network Watcher“ mit PC-Namen, IP-Adressen, Mac-Adressen und weiteren Informationen aufgelistet.

    Das Tool ist im Web erhältlich beispielsweise bei Chip.de

    …oder auch direkt beim Anbieter NirSoft.

    Zum Herunterladen klicken Sie auf den „Download“-Button, oder den Download-Link und folgen den Download- und Installationsanweisungen.

    Das Tool ist zwar in Englisch, aber auf der Download-Seite von NirSoft lässt sich das deutsche Sprachpaket als ZIP-File herunterladen.  Entpacken Sie das Sprachpaket und kopieren Sie es in den gleichen Ordner wie den „Wireless Network Watcher“.

    Wenn Sie nun das Tool starten, analysiert es in Sekundenschnelle Ihr Netzwerk und zeigt in einer Liste alle eingeloggten Computer und Smartphones an.

    Möchten Sie mit einem Soundsignal informiert werden, wenn sich ein neues Gerät einloggt, dann können Sie dies mit Klick auf „Optionen | Klangsignal bei neuerkannten Geräten“ einschalten.

    Über „Optionen | Erweiterte Optionen“ lässt sich sogar ein eigener Signalton von Ihrer Festplatte festlegen.

    Tipp: Wenn Sie bereits NirSoft-Tools nutzen, unabhängig ob im „Windows System Control Center“ oder auch separat, dann brauchen Sie keinen erneuten Download durchzuführen. Dieses Tool befindet sich bereits in dem Software-Paket.

  • Mit dem Tool „GPU-Z“ und nur einem Klick die Grafikkarte analysieren

    Bei grafikintensiven Programmen wie aktuellen Spielen kann es mit der Zeit vorkommen, dass diese Programme öfter abstürzen. Die Ursache hierfür ist meistens ein überhitzter Grafikkarten-Prozessor. Bevor Sie den Computer auseinander nehmen, um Lüfter und Grafikkarte zu säubern, können Sie die Grafikkarte mit einem Tool auf Herz und Nieren prüfen. Das Freeware-Programm „GPU-Z“ lässt sich auf Wunsch als portable oder fest installierte Version zu diesem Zweck einsetzen. Mit nur einem Klick starten Sie das Programm und erhalten sämtliche Informationen auf einen Blick.

    Wie fit ist meine Grafikkarte?

    „GPU-Z“ ist bei verschiedenen Download-Portalen, wie zum Beispiel Chip.de oder auch auf der Webseite des Herstellers „TechPowerUp.com“, erhältlich. Es ist kompatibel mit Windows 2000, XP, Vista und Windows 7. Zum Herunterladen rufen Sie die Webseite des Herstellers auf und klicken auf „TechPowerUp GPU-Z“.

    Sie werden zur Download-Seite weitergeleitet, klicken dort auf „Download“ und wählen im nächsten Fenster einen Download-Server (Mirror) aus. Folgen Sie anschließend den Download-Hinweisen.

    Portable oder installierte Version?

    Beim ersten Start haben Sie die Möglichkeit zu entscheiden, ob Sie die portable oder die fest installierte Version nutzen möchten. Nur bei der installierten Version können Sie für den schnelleren Zugriff eine Verknüpfung im Startmenü und/oder auf dem Desktop erstellen.

    Wählen vor dem ersten Start „No“ um die Standalone-Version (portabel) zu nutzen, oder „Yes“, um das Programm zu installieren und die Verknüpfungen anzulegen. Möchten Sie sich anfangs nicht festlegen, klicken Sie auf „Not now“, um beim nächsten Programmstart erneut gefragt zu werden.

    Nachdem Sie auf „Yes“ geklickt haben, wählen Sie das gewünschte Shortcut aus und führen mit der Schaltfläche „Next“ den Installationsvorgang weiter fort.

    Die Grafikkarten-Analyse

    Zur Grafikkarten-Analyse starten Sie das Programm entweder mit einem Klick auf das Desktop-Icon oder mit einem Doppelklick auf die .exe-Datei (portable Version).

    Auf einen Blick erhalten Sie nun alle wesentlichen Werte Ihrer Grafikkarte. Fahren Sie mit dem Mauszeiger über eine der Werte, erscheint ein Info-Fenster mit einer Erklärung dieser Eigenschaft.

    Praktisch: Das unkomplizierte BIOS-Backup

    Das Feld „Bios Version“ enthält noch eine weitere, praktische Funktion. Mit einem Klick auf die Schaltfläche rechts daneben, wird schnell und einfach eine Sicherungs-Kopie Ihres BIOS angefertigt. Wählen Sie dazu im Kontextmenü die Option „Save to file“.

    Der Foto-Beweis

    Mit dem Kamera-Symbol oben rechts fertigen Sie einen Screen-Shot an, um die Daten später mit anderen Daten zu vergleichen.

    Temperatur in Ordnung?

    Die Prozessor-Temperatur sowie eine Diagramm-Darstellung verschiedener Funktionen wird auf der Registerkarte „Sensors“ angezeigt. Auch hier finden Sie wieder das Kamera-Symbol für die Momentaufnahme.

    Langzeitüberwachung

    Soll für einen bestimmten Zeitraum die Grafikkarte analysiert und die Daten aufgezeichnet werden, aktivieren Sie im unteren Bereich die Optionen „Log to file“ und „Continue refreshing this screen…“. Lassen Sie in diesem Fall das Tool im Hintergrund weiter laufen.

    Sollte es nun zu einem Programmabsturz kommen, können Sie anhand der Registerkarte „Sensors“ sehen, ob es zu einer Überhitzung des Grafikkarten-Chipsatzes kam. Liegen hier die Temperaturen über 100 Grad Celsius, dann sollten Sie Lüfter, Kühl-Lamellen und den Lüfterkanal der Grafik-Karte gründlich reinigen.

  • Outlook E-Mail-Header analysieren: IP-Adresse, Mail-Server und weitere Informationen aus dem Header einer E-Mail anzeigen

    Im Posteingang zeigt sich Outlook nicht besonders auskunftsfreudig. Viel mehr als Absenderadresse und Empfangsdatum sind in der Kopfzeile nicht zu sehen. Dabei stecken in einer E-Mail viel mehr Informationen. Jeder E-Mail verfügt über einen Header, der jede Menge Zusatzinfos verrät. Etwa die IP-Adresse und der Mail-Server des Absenders. Leider hat Microsoft die Header-Informationen gut versteckt.

    Header und Internetkopfzeilen einblenden

    Wer genau wissen möchte, über welchen Weg eine E-Mail-Adresse das eigene Mailkonto erreicht hat oder über welche IP-Adresse die Mail verschickt wurde, blendet folgendermaßen den kompletten Header einer E-Mail ein:

    1. Klicken Sie im Posteingang doppelt auf die Mail, um sie in der Vollansicht zu öffnen.

    2. Anschließend rufen Sie den Befehl „Datei | Eigenschaften“ auf.

    Im folgenden Dialogfenster steht Feld „Internetkopfzeilen“ der komplette Header der E-Mail. Ein typischer Header sieht zum Beispiel so aus (persönliche Daten wurden hier mit *******.******** unkenntlich gemacht):

    Delivered-To: ********@mirko.de
    Received: by 10.220.73.212 with SMTP id r20csp37212vcj;
    Wed, 14 Mar 2012 12:30:24 -0700 (PDT)
    Received: by 10.14.200.129 with SMTP id z1mr562224een.124.1331753423636;
    Wed, 14 Mar 2012 12:30:23 -0700 (PDT)
    Return-Path: <*******.********@unitybox.de>
    Received: from psmtp.com (eu1sys200amx112.postini.com. [207.126.144.181])
    by mx.google.com with SMTP id w2si1788566eem.201.2012.03.14.12.30.23;
    Wed, 14 Mar 2012 12:30:23 -0700 (PDT)
    Received-SPF: pass (google.com: domain of*******.********@unitybox.de designates 80.69.98.252 as permitted sender) client-ip=80.69.98.252;
    Authentication-Results: mx.google.com; spf=pass (google.com: domain of *******.********@unitybox.de designates 80.69.98.252 as permitted sender) smtp.mail=*******.********@unitybox.de
    Received: from mail01.ish.de ([80.69.98.252]) by eu1sys200amx112.postini.com ([207.126.147.10]) with SMTP;
    Wed, 14 Mar 2012 11:30:23 PST
    Received: from [176.198.72.185] (account *******.********@unitybox.de HELO ThorstenPC)
    by mail-fe-03.mail01.ish.de (CommuniGate Pro SMTP 5.3.13)
    with ESMTPSA id 570909446 for *******.********@mirko.de; Wed, 14 Mar 2012 20:30:22 +0100
    From: „Thorsten ***********“ <*******.********@unitybox.de>
    To: =?UTF-8?Q?’Mirko_M=C3=BCller‘?= <*********@mirko.de>
    References: <4f6080aa.10ba0e0a.6bfc.fffffda1SMTPIN_ADDED@mx.google.com> <CAPmp-UUDRiqy0ff0L2bPnct7ZavOjDR2HgHuwN4kmJ9=UYuVrA@mail.gmail.com>
    In-Reply-To: <CAPmp-UUDRiqy0ff0L2bPnct7ZavOjDR2HgHuwN4kmJ9=UYuVrA@mail.gmail.com>
    Subject: AW: Mein Speedtest…
    Date: Wed, 14 Mar 2012 20:30:23 +0100
    Message-ID: <4f60f1cf.82ba0e0a.350b.ffff833bSMTPIN_ADDED@mx.google.com>
    MIME-Version: 1.0
    Content-Type: multipart/alternative;
    boundary=“—-=_NextPart_000_0009_01CD0221.48CDB6F0″
    X-Mailer: Microsoft Office Outlook 12.0
    Thread-Index: Ac0B18gU/xUck+PqT9KMji4EZ+d+CAAQQBGA
    Content-Language: de
    X-pstn-neptune: 0/0/0.00/0
    X-pstn-levels: (S:73.68895/99.90000 CV:99.9000 FC:95.5390 LC:95.5390 R:95.9108 P:95.9108 M:97.0282 C:98.6951 )
    X-pstn-dkim: 0 skipped:not-enabled
    X-pstn-settings: 2 (0.5000:0.5000) s cv gt3 gt2 gt1
    X-pstn-addresses: from <*******.********@unitybox.de> forward (user good) [1514/75]
    X-pstn-nxpr: disp=neutral, envrcpt=********@mirko.de
    X-pstn-nxp: bodyHash=d71e6c817bfc0bfe207b3e22674b6e29e4c3410d,
    headerHash=c8df3db4f19b7a8a373eecf75b0e0b7d043e0ad0, keyName=4,
    rcptHash=f2e507a5e62a3b7cce4744c69e6509705a3eca4c, sourceip=80.69.98.252, version=1
     

    Header analysieren

    Die Informationen sehen auf den ersten Blick sehr kryptisch aus, verraten aber eine Menge über die Historie der Nachricht.  Die IP-Adresse des Absenders steht zum Beispiel weiter unten in eckigen Klammern im letzten Eintrag „Received:from“.

    Falls Ihnen die Angaben im Header zu kryptisch sind, können Sie sie auch in ein lesbareres Format bringen. Hierzu klicken Sie im Outlook-Dialogfenster ins Feld „Internetkopfzeilen“, markieren mit [Strg][A] den kompletten Header und kopieren ihn mit [Strg][C] in die Zwischenablage. Dann rufen Sie die Webseite www.gaijin.at/olsmailheader.php auf, klicken ins Feld „Kopfzeilen der E-Mail“ und fügen mit [Strg][V] den kopierten Header ein. Per Klick auf „Kopfzeilen analysieren“ wird der Header in leichter verständliche Happen aufgeteilt.

    Die Informationen zum Absender finden Sie weiter unten im Bereich „Received-Detaisl“ im Abschnitt „1. Eintrag“, darunter die IP-Adresse („Absender-IP-Adresse“) und der Rechnername des Absenders („Absender HELO“).

Die mobile Version verlassen