Jeder der sich bei der Spieleplattform Steam ein Account erstellt, ist standardmäßig für alle im Web sichtbar. Das dies gewisse Risiken birgt, muss nicht besonders betont werden. Aus diesem Grund ist es ratsam, die Privatsphäreeinstellungen deines Steam-Accounts entsprechend anzupassen.
Starte den Steam-Client und melde dich gegebenenfalls mit deinen Zugangsdaten an. Dann klickst du in der Menüleiste auf deinen Profil-Namen und wählst im Kontextmenü die Option Profil aus. Im nächsten Fenster klickst du rechts auf den Button Profil bearbeiten und anschließend auf Meine Privatsphäreeinstellungen.
Auf der Seite der Privatsphäreneinstellungen legst du in den drei Kategorien, Profilstatus, Kommentarrechte und Inventar fest, wer diese Informationen sehen darf. Spielst du oft zusammen mit deinen Freunden, dann beschränke die Rechte nur auf die Freundesliste.
Soll niemand dein Profil einsehen dürfen, dann wähle die Option Privat für alle Kategorien aus.
Nachdem du die Berechtigungen korrigiert hast, bestätige den Vorgang mit der Schaltfläche Änderungen speichern.
Heutzutage wachsen unsere Kinder mit einer Technik auf, die in unserer eigenen Kindheit noch nicht existent war. Sie sind teilweise in der Lage, Computer zu bedienen, bevor sie lesen lernen. Für die Eltern ist es daher unerlässlich, sich mit dem (Multimedia-) Konsum eingehend zu befassen. Kinder lückenlos zu überwachen gehört nicht gerade zu den positiven Erziehungsmaßnahmen. Eine hundertprozentige Überwachung würde meist sowieso nicht funktionieren. Was man aber tun kann, ist ein kindgerechtes Benutzerkonto auf dem Familien-PC einzurichten. Mit den Familieneinstellungen bei Windows 10 ist das viel einfacher, als mit den Vorgängerversionen.
Um die Microsoft-Familieneinstellungen nutzen zu können, werden mindestens zwei Microsoft-Konten (MSA-Konten) benötigt. Eines als Haupt-(bzw. Familien-) Konto und eins für das Kind. Ein fehlendes Kinder-Konto kann man im Laufe der Einrichtung hinzufügen.
Gib in das Taskleisten-Suchfeld den Begriff Familie ein und starte die Option Familienmitglieder dürfen diesen PC verwenden.
Im nächsten Dialog klickst du auf Familienmitglied hinzufügen.
Wähle anschließend Option Kind hinzufügen und folge dem Einrichtungsassistenten. Während der Einrichtung kannst du gegebenenfalls für dein Kind ein Microsoft-Konto eröffnen.
Ist der Einrichtungsvorgang abgeschlossen, rufst du in deinem Browser die Webseite https://account.microsoft.com/family auf und meldest dich gegebenenfalls mit den Login-Daten des Microsoft Hauptkontos an. Über die Kategorien auf der linken Seite des Bildschirms lassen sich die Feineinstellungen für den Zugriff auf Internet, Apps und Games von Computern, Handys und Tablets einstellen.
Hier legst du beispielsweise fest, wie lange und an welchen Tagen das Kind Zugriff auf den Computer erhält, ob Apps auch auf dem Windows-Handy und -Tablet ausgeführt werden dürfen und du kannst auch Guthaben hochladen, die für Apps oder andere Inhalte ausgeben werden dürfen.
Wichtig ist auch die Option des Aktivitätenberichts. Schalte sie ein um einen wöchentlichen Bericht über die Aktivitäten zu erhalten.
Von den Familieneinstellungen werden Computer und Mobilgeräte mit Windows 10 und Windows 8 unterstützt.
Wie bei anderen Browsern auch, kommt es beim Firefox vor, dass er zuviel Speicher belegt. Das führt in vielen Fällen zu einer Verlangsamung der Reaktionszeit, auch ein Absturz des Browsers ist dann nicht ausgeschlossen. Dieser Problematik kann man zum Einen mit Bordmitteln beikommen, zum Anderen gibt es auch ein Add-on das für eine Begrenzung und somit einer Beschleunigung deines Browsers führt.
Bordmittel
Je nachdem welches Betriebssystem du verwendest, kannst du mit diesen systemeigenen Werkzeugen den Speicherverbrauch überprüfen und beobachten.
Aber auch der Firefox selbst enthält ein Tool mit dem belegter Speicher wieder freigegeben werden kann. Es wird über about:memory angesteuert.
Gib diesen Befehl in die Firefox-Adresszeile ein und bestätige ihn mit [Eingabe]. Im Abschnitt Free memory klickst du auf den Button Minimize memory usage um belegten Speicherplatz wieder frei zu geben.
Hilfe zu Bedienung von about:memory erhälst du, leider nur in englischer Sprache, auf dieser Webseite.
Speicher freigeben mit „RAMBack“
Wer eine automatische Kontrolle und Freigabe von Speicherkapazität bevorzugt, der ist mit dem Firefox-Add-on RAMBack sehr gut bedient.
Nach der Installation und einem Browser-Neustart arbeitet die Erweiterung vollkommen automatisch. Es sind keine Einstellungsanpassungen erforderlich.
Daher fehlt eine Schalfläche für Einstellungen. Das Add-on lässt sich nur deaktivieren oder löschen.
Ein gutes Benutzerkennwort ist der erste Stolperstein für eine unberechtigte Nutzung Ihres Computers. Hat ein Unberechtigter aber genügend Zeit, kann er vielleicht doch Ihr Passwort erraten. Leider ist Windows standardmäßig so eingestellt, dass unbegrenzt viele Anmeldeversuche zugelassen werden. Durch eine Begrenzung der Anmeldeversuche in Verbindung mit einer verlängerten Sperrdauer wird das System viel besser geschützt.
Diese Einstellungen werden über das System-Tool Lokale Sicherheitsrichtlinie vorgenommen. Die lokalen Sicherheitsrichtlinien werden über das Fenster Ausführen und dem Befehl secpol.msc geöffnet.
Im Fenster Lokale Sicherheitsrichtlinie navigieren Sie zu Kontorichtlinien | Kontosperrungsrichtlinen. Öffnen Sie mit einem Doppelklick im rechten Bereich den Eintrag Kontensperrungsschwelle.
Legen Sie im nächsten Fenster die maximale Anzahl der ungültigen Anmeldeversuche fest und bestätigen Sie die Eingabe mit OK.
Die anschließende Meldung der Kontosperrdauer bestätigen Sie ebenfalls mit OK. Die Verlängerung der Sperrdauer wird im nächsten Arbeitsschritt vorgenommen.
Zurück im Fenster Lokale Sicherheitsrichtlinie öffnen Sie nun per Doppelklick den Eintrag Kontosperrdauer.
Tragen Sie nun die Dauer der Kontosperrung in Minuten ein, die nach den erfolglosen Anmeldeversuchen Ihr Benutzerkonto komplett sperrt. Bestätigen Sie die Änderung ebenfalls mit OK.
Erst nach Ablauf dieser Sperrfrist stehen dann wieder die festgelegten Anmeldeversuche zur Verfügung.
Einen Wermutstropfen gibt es dann aber doch noch: Die Einstellungen über die Lokale Sicherheitsrichtlinie funktionieren leider nur ab der Windows 7 Professional-Version.
Die Nutzer von Home Premium-Versionen haben hier das Nachsehen.
Ärgern Sie sich manchmal auch, dass Ihre Kinder viel zu oft an Ihrem Computer sitzen, oder ihn trotz Verbot benutzen? Gerade in den anstehenen Sommerferien ist endlich genügend Zeit um draußen zu spielen, sich mit Freunden zu treffen, oder auch Ausflüge zu unternehmen. Schieben Sie der ungezügelten PC-Nutzung einen Riegel vor und legen Sie die Zeiten fest, wann der Computer genutzt werden darf.
Die einzige Voraussetzung ist ein separates Benutzerkonto für Ihre Kinder. Die Einschränkungen werden über die Jugendschutzfunktion des Betriebssystems eingerichtet. Öffnen Sie dazu das Fenster Ausführen per Tastenkombination [Windows][R] und geben Sie folgenden Befehl ein:
Ein Mausklick auf OK öffnet die Jugendschutz-Funktion. Wählen Sie das Konto aus, das eingeschränkt werden soll.
Im Nachfolgedialog aktivieren Sie zuerst den Jugendschutz mit der Option Ein – Einstellungen erzwingen. Über den Link Zeitlimits gelangen Sie zur Zeitsteuerung des ausgewählten Benutzerkontos.
Blau markierte Bereiche der Zeittabelle blockieren, weiße Bereiche erlauben die Nutzung. Sie können mit der Maus einzelne Elemente anklicken, oder größere Bereiche durch Ziehen mit gedrückter, linker Maustaste. Speichern Sie anschließend die Änderung mit OK.
Über die anderen Links legen Sie fest, welche Spiel und Programme benutzt werden dürfen.
Einen besonderen Augenmerk sollten Sie auf den Link der Spielfreigaben legen. Hier regeln Sie den Zugriff auf Spiele entsprechend der Jugendfreigabe. Standardmäßig sind die Alterfreigaben der Unterhaltungssoftware Selbstkontrolle (USK) eingestellt.
Ein Blick auf die Verpackungen der installierten Spiele kann auch ein anderes Freigabesystem außer der USK zeigen. Englische und amerikanische Spiele verwenden auch die internationale PEGI-Freigabe (Pan European Game Information).
Die Auswahl der Spielfreigabesysteme erfolgt über den entsprechenden Link auf der Startseite der Jugenfreigabe.
Im nächsten Fenster wählen Sie dann das gewünschte Freigabesystem aus.
Leider müssen Sie sich für ein System entscheiden, eine Mehrfachauswahl ist leider nicht möglich.
Windows gestattet standardmäßig beliebig viele Anmeldeversuche. Das gibt einem potentiellen Eindringling genügend Zeit, zahllose Kennwörter auszuprobieren. Um einem Eindringling das Leben etwas schwerer zu machen, kann man daher eine 30-minütige-Zwangspause in den Anmeldevorgang integrieren. Nach drei erfolglosen Anmeldeversuchen wird der Computer dann für eine halbe Stunde komplett gesperrt.
Die Einrichtung der Zeitsperre wird über die Eingabeaufforderung (Kommandozeile) vorgenommen. Klicken Sie dazu auf „Start | Alle Programme | Zubehör“, öffnen Sie mit einem Rechtsklick auf „Eingabeaufforderung“ das Kontextmenü, und wählen Sie die Option „Als Administrator ausführen“.
Im Fenster der Eingabeaufforderung geben Sie folgenden Befehl ein und drücken dann die Taste [Enter]:
net accounts /lockoutthreshold:3
Die Zahl am Ende des Befehls reguliert die Anzahl der Anmeldeversuche bevor der Zugang für 30 Minuten gesperrt wird. Hier können Sie einen Wert von 0 – 999 festlegen.
Die erfolgreiche Einrichtung der Zeitsperre kann mit dem Befehl
net accounts
kontrolliert werden.
Der Wert bei „Sperrschwelle“ sollte der Anzahl der vorher festgelegten Anmeldeversuche entsprechen. In diesem Beispiel ist der Wert „3“. Die Sperrdauer ist systembedingt und wird mit 30 Minuten entsprechend angezeigt.
Zum Widerrufen der Zeitsperre wiederholen Sie die Arbeitsschritte und geben den Befehl
net accounts /lockoutthreshold:0
ein.
Bei der Kontrolle der Sperrschwelle wird dann „nie“ angezeigt.
Der Wert Null setzt die Anmeldeversuche wieder auf Systemstandard zurück und es sind wieder unbegrenzt viele Anmeldeversuche möglich.
Das Versenden von großen Dateien wirft häufig Probleme auf. Viele E-Mail-Provider verweigern die Weiterleitung von zu großen Dateipaketen. Der wohl häufigste Grund ist die Größe des Postfaches von Absender und/oder Empfänger. Man kann natürlich die Dateien in der Cloud speichern, muss aber dem Empfänger im Gegenzug den Zugriff erlauben. Für alle, die nicht in der Cloud speichern wollen oder ein zu kleines Postfach haben, bietet der kostenlose Online-Dienst „Zeta Uploader“ eine komfortable und passwortgeschützte Lösung.
Für gewerblichen Einsatz ebenso geeignet
Aber nicht nur für den privaten Nutzer ist diese Lösung interessant, auch für den gewerblichen Einsatz kann dieser Dienst verwendet werden.
Durch Outlook-Add-Ins in verschiedenen Varianten erlaubt eine zentrale Konfiguration auf Benutzer- und Gruppenebenen. Zudem werden Exchange-Postfächer spürbar entlastet. Ebenfalls ist es im gewerblichen Bereich auch möglich, Dateien mit mehr als 500 MB zu versenden. Der gewerbliche Einsatz ist kostenpflichtig. Kontaktieren Sie in diesem Fall den Anbieter für ein maßgeschneidertes Angebot.
Das Outlook-Add-In kann so eingestellt werden, dass es ab einer bestimmten Größe der angehängten Datei oder bestimmten Dateiendungen automatisch die Anhänge extrahiert, hochlädt und dem Empfänger den Downloadlink per E-Mail mitteilt.
Bedienung der Browser-Version
Die webbasierte Version ist in der Bedienung sehr einfach. Rufen Sie die Webseite www.zeta-uploader.com/de auf blenden mit einem Klick auf den Link „Mehr“ weitere Funktionen ein.
Mit dem Button „Dateien hinzufügen“ suchen Sie die Dateien aus, die versendet werden sollen. Danach tragen Sie in dem Feld darunter die Empfänger-E-Mail-Adresse, sowie einen Betreff ein.
In den erweiterten Funktionen legen Sie noch fest, wie lange die Datei auf dem Server von „Zeta Upload“ zur Verfügung stehen soll. Im Bereich „Läuft ab nach # Downloads“ stellen Sie zusätzlich die maximale Anzahl von Downloads fest.
Bei der Option „Schützen“ geben Sie ein Passwort vor und legen die Art der Übermittlung des Kennwortes fest. Sie können unter drei Möglichkeiten wählen:
Kennwort in Download-E-Mail senden
Kennwort in separater E-Mail senden
Kennwort nicht senden
Wählen Sie „Kennwort nicht senden“ dann übermitteln Sie dem Empfänger das Passwort auf anderem Wege.
Mit der Option „Dropbox“ können Sie zwei Fliegen mit einer Klappe schlagen und die Dateien zusätzlich in der Cloud speichern.
Im letzten Schritt bestätigen Sie die Nutzungsbedingungen und klicken auf „Jetzt hochladen“.
Je nach Größe der Datei und der Schnelligkeit Ihrer Internetverbindung kann der Upload einige Zeit dauern. Anschließend wird der erfolgreiche Upload und die Benachrichtigung des Empfängers von „Zeta Uploader“ bestätigt.
Bequem: Das Outlook-Add-in von „Zeta Uploader“
Wenn Sie für den Versand aber nicht zusätzlich über Ihren Web-Browser gehen möchten, dann laden Sie doch das Outlook-Add-In herunter. Für die private Verwendung ist das Add-In kostenlos und ähnlich einfach zu bedienen. Klicken Sie hier um direkt zur Download-Seite zu gelangen.
Nach dem Download werden die „Zeta Uploader Optionen“ als zusätzliche Symbolleiste angezeigt.
Wie schon Anfangs erwähnt, prüft das Add-In automatisch ob der Dateianhang die eingestellte Größe überschreitet. Vor dem ersten Einsatz sollte man das Tool nach den eigenen Bedürfnissen einstellen. Dazu klicken Sie auf die Schaltfläche und wählen im Kontextmenü „Einstellungen“ aus.
Wenn Sie nun E-Mails mit einem entsprechend großem Anhang versenden, sieht das beim Empfänger wie folgt aus:
Klickt der Empfänger auf den Link „Jetzt downloaden“ wird er direkt zu der Webseite von „Zeta Upload“ weitergeleitet. Dort kann er unter Angabe des Passwortes die Datei herunterladen oder direkt im Browser ansehen.
Fazit
Durch die verschieden Einstellungsmöglichkeiten, der automatischen Dateigrößen-Erkennung des Outlook-Add-Ins und letztendlich der einfachen Bedienung, hebt sich „Zeta Uploader“ aus der Masse dieser Dienstleister hervor.
Ein sehr wirksamer Schutz gegen das Belauschen des Funknetzwerks sind Zugriffslisten, auch Access Control List oder kurz ACL genannt. Die Zugriffslisten legen fest, welche Computer ins Funknetz dürfen und welche nicht. In der Positivliste sind nur die Endgeräte eingetragen, die in Ihrem Netz erwünscht sind; etwa Ihr WLAN-Notebook und der PDA – und sonst keiner.
Die Zugriffsliste arbeitet wie ein digitaler Türsteher. Jeder, der in das Netzwerk möchte, wird zunächst auf seine Identität überprüft. Nur „Clubmitglieder“ kommen durch. Als Eintrittskarte gilt die MAC-Adresse des Computers. Jede Netzwerkkarte besitzt eine weltweit einmalige MAC-Adresse in Form einer zwölfstelligen Kombination aus Buchstaben und Ziffern, beispielsweise 00 02 A4 65 B9 21. Nur wenn MAC-Adresse in der Zugriffsliste des WLAN-Routers aufgeführt ist, darf der Computer das WLAN betreten. Alle anderen müssen draußen bleiben.
MAC-Adresse herausfinden
Um eine Positivliste der erwünschten Computer zu erstellen, benötigen Sie zunächst die MAC-Adresse der WLAN-Clients. Sie finden die Adresse zumeist auf einem kleinen Aufkleber auf der Netzwerkkarte, dem Notebook oder dem PDA. Sie können die MAC-Adresse auch über das Betriebssystem herausfinden. Gehen Sie folgendermaßen vor, um die MAC-Adresse eines Windows-Rechners zu ermitteln:
1. Drücken Sie die Tastenkombination [Windows-Taste]+[R], geben Sie den Befehl
cmd
ein, und klicken Sie auf OK.
2. Geben Sie den Befehl
ipconfig /all
ein und bestätigen Sie mit der [Return]-Taste.
3. Windows listet eine Vielzahl von Informationen über die Netzwerkkarten auf. Im Bereich „Ethernet-Adapter LAN-Versbindun“ ist in der Zeile „Physikalische Adresse“ die MAC-Adresse aufgeführt.
4. Notieren Sie sich die MAC-Adresse, um sie später in die Liste der zugelassenen Adressen eintragen zu können.
Sollten mehrere Netzwerkkarten installiert sein, achten Sie darauf, die MAC-Adresse der WLAN-Netzwerkkarte und nicht etwa der normalen kabelgebundenen Netzwerkkarte zu notieren. Zumeist erkennen Sie die WLAN-Karte an den Begriffen „Wireless“ oder „WLAN“ in der Zeile Beschreibung.
Wer darf rein? Positivliste in den Router eintragen
Nachdem Sie von allen eigenen WLAN-fähigen Computern, die Sie im Funknetz betreiben möchten, die MAC-Adressen notiert haben, können Sie diese in die Positivliste des WLAN-Routers eintragen. Die Verwaltung der Positivliste erfolgt über das Konfigurationsmenü des Routers:
1. Geben Sie im Browser Adresse Ihres WLAN-Routers ein, etwa „192.168.0.1“ oder bei der FritzBox einfach „fritz.box“. Ein Blick ins Handbuch verrät, über welche Adresse das Konfigurationsmenü Ihres Routers erreichbar ist.
2. Im Konfigurationsbereich finden Sie zumeist im Bereich „Sicherheit“ die Zugriffskontrolle, auch „Access Control List (ALC)“, „MAC-Filtertabelle“ oder „MAC-Adressfilter“ genannt. Bei der FrizBox gehen Sie in den Bereich „WLAN | Funknetz“ und blättern runter tum Bereich „Bekannte WLAN-Geräte“. Die genaue Bezeichnung kann je nach Routermodell unterschiedlich lauten. Aktivieren Sie hier die Zugriffskontrolle; bei FritzBoxen mit der Option „WLAN-Zugang auf die bekannten WLAN-Geräte beschränken“.
3. Tragen Sie in die Filterliste per Klick auf „WLAN-Gerät hinzufügen“ alle MAC-Adressen der Computer ein, die in Ihrem Netzwerk zugelassen sein sollen. Achten Sie dabei auf die exakte Schreibweise. Die Groß- und Kleinschreibung spielt dabei keine Rolle. Üblicherweise werden die MAC-Adressen aber durchgehend groß geschrieben.
4. Sobald alle MAC-Adressen eingetragen sind, speichern Sie die Einstellungen und schließen das Konfigurationsfenster.
Jetzt dürfen nur noch WLAN-Geräte ins Netzwerk, deren MAC-Adressen in der Filtertabelle aufgeführt sind. Sollte einer Ihrer eigenen PCs nach der Aktivierung der Filtertabelle keinen Zugriff mehr haben, überprüfen Sie noch einmal die exakte Schreibweise in der Filtertabelle – hier schleichen sich gerne Tippfehler oder Buchstabendreher ein.
Cookies helfen uns bei der Bereitstellung unserer Tipps. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir Cookies setzen. OKMehr erfahren
Mehr erfahren
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.