Schlagwort: beschränken

  • Mozilla Firefox: Speicherverbrauch minimieren und dadurch den Browser schneller machen

    Wie bei anderen Browsern auch, kommt es beim Firefox vor, dass er zuviel Speicher belegt. Das führt in vielen Fällen zu einer Verlangsamung der Reaktionszeit, auch ein Absturz des Browsers ist dann nicht ausgeschlossen. Dieser Problematik kann man zum Einen mit Bordmitteln beikommen, zum Anderen gibt es auch ein Add-on das für eine Begrenzung und somit einer Beschleunigung deines Browsers führt.

    Bordmittel

    Je nachdem welches Betriebssystem du verwendest, kannst du mit diesen systemeigenen Werkzeugen den Speicherverbrauch überprüfen und beobachten.

    Aber auch der Firefox selbst enthält ein Tool mit dem belegter Speicher wieder freigegeben werden kann. Es wird über about:memory angesteuert.

    Gib diesen Befehl in die Firefox-Adresszeile ein und bestätige ihn mit [Eingabe]. Im Abschnitt Free memory klickst du auf den Button Minimize memory usage um belegten Speicherplatz wieder frei zu geben.

    Hilfe zu Bedienung von about:memory erhälst du, leider nur in englischer Sprache, auf dieser Webseite.

    Speicher freigeben mit „RAMBack“

    Wer eine automatische Kontrolle und Freigabe von Speicherkapazität bevorzugt, der ist mit dem Firefox-Add-on RAMBack sehr gut bedient.

    Nach der Installation und einem Browser-Neustart arbeitet die Erweiterung vollkommen automatisch. Es sind keine Einstellungsanpassungen erforderlich.

    Daher fehlt eine Schalfläche für Einstellungen. Das Add-on lässt sich nur deaktivieren oder löschen.

  • Unberechtigten PC-Zugriff durch begrenzte Anmeldeversuche und verlängerte Sperrzeiten wirksam bekämpfen

    Ein gutes Benutzerkennwort ist der erste Stolperstein für eine unberechtigte Nutzung Ihres Computers. Hat ein Unberechtigter aber genügend Zeit, kann er vielleicht doch Ihr Passwort erraten. Leider ist Windows standardmäßig so eingestellt, dass unbegrenzt viele Anmeldeversuche zugelassen werden. Durch eine Begrenzung der Anmeldeversuche in Verbindung mit einer verlängerten Sperrdauer wird das System viel besser geschützt.

    Diese Einstellungen werden über das System-Tool Lokale Sicherheitsrichtlinie vorgenommen. Die lokalen Sicherheitsrichtlinien werden über das Fenster Ausführen und dem Befehl secpol.msc geöffnet.

    Im Fenster Lokale Sicherheitsrichtlinie navigieren Sie zu Kontorichtlinien | Kontosperrungsrichtlinen. Öffnen Sie mit einem Doppelklick im rechten Bereich den Eintrag Kontensperrungsschwelle.

    Legen Sie im nächsten Fenster die maximale Anzahl der ungültigen Anmeldeversuche fest und bestätigen Sie die Eingabe mit OK.

    Die anschließende Meldung der Kontosperrdauer bestätigen Sie ebenfalls mit OK. Die Verlängerung der Sperrdauer wird im nächsten Arbeitsschritt vorgenommen.

    Zurück im Fenster Lokale Sicherheitsrichtlinie öffnen Sie nun per Doppelklick den Eintrag Kontosperrdauer.

    Tragen Sie nun die Dauer der Kontosperrung  in Minuten ein, die nach den erfolglosen Anmeldeversuchen Ihr Benutzerkonto komplett sperrt. Bestätigen Sie die Änderung ebenfalls mit OK.

    Erst nach Ablauf dieser Sperrfrist stehen dann wieder die festgelegten Anmeldeversuche zur Verfügung.

    Einen Wermutstropfen gibt es dann aber doch noch: Die Einstellungen über die Lokale Sicherheitsrichtlinie funktionieren leider nur ab der Windows 7 Professional-Version.

    Die Nutzer von Home Premium-Versionen haben hier das Nachsehen.

  • Computerzugriffe einschränken und zeitlich begrenzen

    Ärgern Sie sich manchmal auch, dass Ihre Kinder viel zu oft an Ihrem Computer sitzen, oder ihn trotz Verbot benutzen? Gerade in den anstehenen Sommerferien ist endlich genügend Zeit um draußen zu spielen, sich mit Freunden zu treffen, oder auch Ausflüge zu unternehmen. Schieben Sie der ungezügelten PC-Nutzung einen Riegel vor und legen Sie die Zeiten fest, wann der Computer genutzt werden darf.

    Die einzige Voraussetzung ist ein separates Benutzerkonto für Ihre Kinder. Die Einschränkungen werden über die Jugendschutzfunktion des Betriebssystems eingerichtet. Öffnen Sie dazu das Fenster Ausführen per Tastenkombination [Windows][R] und geben Sie folgenden Befehl ein:

    %systemroot%\system32\control.exe /name Microsoft.ParentalControls

    Ein Mausklick auf OK öffnet die Jugendschutz-Funktion. Wählen Sie das Konto aus, das eingeschränkt werden soll.

    Im Nachfolgedialog aktivieren Sie zuerst den Jugendschutz mit der Option Ein – Einstellungen erzwingen. Über den Link Zeitlimits gelangen Sie zur Zeitsteuerung des ausgewählten Benutzerkontos.

    Blau markierte Bereiche der Zeittabelle blockieren, weiße Bereiche erlauben die Nutzung. Sie können mit der Maus einzelne Elemente anklicken, oder größere Bereiche durch Ziehen mit gedrückter, linker Maustaste. Speichern Sie anschließend die Änderung mit OK.

    Über die anderen Links legen Sie fest, welche Spiel und Programme benutzt werden dürfen.

    Einen besonderen Augenmerk sollten Sie auf den Link der Spielfreigaben legen. Hier regeln Sie den Zugriff auf Spiele entsprechend der Jugendfreigabe. Standardmäßig sind die Alterfreigaben der Unterhaltungssoftware Selbstkontrolle (USK) eingestellt.

    Ein Blick auf die Verpackungen der installierten Spiele kann auch ein anderes Freigabesystem außer der USK zeigen. Englische und amerikanische Spiele verwenden auch die internationale PEGI-Freigabe (Pan European Game Information).

    Die Auswahl der Spielfreigabesysteme erfolgt über den entsprechenden Link auf der Startseite der Jugenfreigabe.

    Im nächsten Fenster wählen Sie dann das gewünschte Freigabesystem aus.

    Leider müssen Sie sich für ein System entscheiden, eine Mehrfachauswahl ist leider nicht möglich.

  • Windows Kennwort-Schutz mit einer Zeitsperre verschärfen

    Windows gestattet standardmäßig beliebig viele Anmeldeversuche. Das gibt einem potentiellen Eindringling genügend Zeit, zahllose Kennwörter auszuprobieren. Um einem Eindringling das Leben etwas schwerer zu machen, kann man daher eine 30-minütige-Zwangspause in den Anmeldevorgang integrieren. Nach drei erfolglosen Anmeldeversuchen wird der Computer dann für eine halbe Stunde komplett gesperrt.

    Die Einrichtung der Zeitsperre wird über die Eingabeaufforderung (Kommandozeile) vorgenommen. Klicken Sie dazu auf „Start | Alle Programme | Zubehör“, öffnen Sie mit einem Rechtsklick auf „Eingabeaufforderung“ das Kontextmenü, und wählen Sie die Option „Als Administrator ausführen“.

    Im Fenster der Eingabeaufforderung geben Sie folgenden Befehl ein und drücken dann die Taste [Enter]:

    net accounts /lockoutthreshold:3

    Die Zahl am Ende des Befehls reguliert die Anzahl der Anmeldeversuche bevor der Zugang für 30 Minuten gesperrt wird. Hier können Sie einen Wert von 0 – 999 festlegen.

    Die erfolgreiche Einrichtung der Zeitsperre kann mit dem Befehl

    net accounts

    kontrolliert werden.

    Der Wert bei „Sperrschwelle“ sollte der Anzahl der vorher festgelegten Anmeldeversuche entsprechen. In diesem Beispiel ist der Wert „3“. Die Sperrdauer ist systembedingt und wird mit 30 Minuten entsprechend angezeigt.

    Zum Widerrufen der Zeitsperre wiederholen Sie die Arbeitsschritte und geben den Befehl

    net accounts /lockoutthreshold:0

    ein.

    Bei der Kontrolle der Sperrschwelle wird dann „nie“ angezeigt.

    Der Wert Null setzt die Anmeldeversuche wieder auf Systemstandard zurück und es sind wieder unbegrenzt viele Anmeldeversuche möglich.

  • Zeta Uploader: Bis 500 MByte große Dateien problemlos online versenden

    Das Versenden von großen Dateien wirft häufig Probleme auf. Viele E-Mail-Provider verweigern die Weiterleitung von zu großen Dateipaketen. Der wohl häufigste Grund ist die Größe des Postfaches von Absender und/oder Empfänger. Man kann natürlich die Dateien in der Cloud speichern, muss aber dem Empfänger im Gegenzug den Zugriff erlauben. Für alle, die nicht in der Cloud speichern wollen oder ein zu kleines Postfach haben, bietet der kostenlose Online-Dienst „Zeta Uploader“ eine komfortable und passwortgeschützte Lösung.

    Für gewerblichen Einsatz ebenso geeignet

    Aber nicht nur für den privaten Nutzer ist diese Lösung interessant, auch für den gewerblichen Einsatz kann dieser Dienst verwendet werden.

    Durch Outlook-Add-Ins in verschiedenen Varianten erlaubt eine zentrale Konfiguration auf Benutzer- und Gruppenebenen. Zudem werden Exchange-Postfächer spürbar entlastet. Ebenfalls ist es im gewerblichen Bereich auch möglich, Dateien mit mehr als 500 MB zu versenden. Der gewerbliche Einsatz ist kostenpflichtig. Kontaktieren Sie in diesem Fall den Anbieter für ein maßgeschneidertes Angebot.

    Das Outlook-Add-In kann so eingestellt werden, dass es ab einer bestimmten Größe der angehängten Datei oder bestimmten Dateiendungen automatisch die Anhänge extrahiert, hochlädt und dem Empfänger den Downloadlink per E-Mail mitteilt.

    Bedienung der Browser-Version

    Die webbasierte Version ist in der Bedienung sehr einfach. Rufen Sie die Webseite www.zeta-uploader.com/de auf blenden mit einem Klick auf den Link „Mehr“ weitere Funktionen ein.

    Mit dem Button „Dateien hinzufügen“ suchen Sie die Dateien aus, die versendet werden sollen. Danach tragen Sie in dem Feld darunter die Empfänger-E-Mail-Adresse, sowie einen Betreff ein.

    In den erweiterten Funktionen legen Sie noch fest, wie lange die Datei auf dem Server von „Zeta Upload“ zur Verfügung stehen soll. Im Bereich „Läuft ab nach # Downloads“ stellen Sie zusätzlich die maximale Anzahl von Downloads fest.

    Bei der Option „Schützen“ geben Sie ein Passwort vor und legen die Art der Übermittlung des Kennwortes fest. Sie können unter drei Möglichkeiten wählen:

    • Kennwort in Download-E-Mail senden
    • Kennwort in separater E-Mail senden
    • Kennwort nicht senden

    Wählen Sie „Kennwort nicht senden“ dann übermitteln Sie dem Empfänger das Passwort auf anderem Wege.

    Mit der Option „Dropbox“ können Sie zwei Fliegen mit einer Klappe schlagen und die Dateien zusätzlich in der Cloud speichern.

    Im letzten Schritt bestätigen Sie die Nutzungsbedingungen und klicken auf „Jetzt hochladen“.

    Je nach Größe der Datei und der Schnelligkeit Ihrer Internetverbindung kann der Upload einige Zeit dauern. Anschließend wird der erfolgreiche Upload und die Benachrichtigung des Empfängers von „Zeta Uploader“ bestätigt.

    Bequem: Das Outlook-Add-in von „Zeta Uploader“

    Wenn Sie für den Versand aber nicht zusätzlich über Ihren Web-Browser gehen möchten, dann laden Sie doch das Outlook-Add-In herunter. Für die private Verwendung ist das Add-In kostenlos und ähnlich einfach zu bedienen. Klicken Sie hier um direkt zur Download-Seite zu gelangen.

    Nach dem Download werden die „Zeta Uploader Optionen“ als zusätzliche Symbolleiste angezeigt.

    Wie schon Anfangs erwähnt, prüft das Add-In automatisch ob der Dateianhang die eingestellte Größe überschreitet. Vor dem ersten Einsatz sollte man das Tool nach den eigenen Bedürfnissen einstellen. Dazu klicken Sie auf die Schaltfläche und wählen im Kontextmenü „Einstellungen“ aus.

    Wenn Sie nun E-Mails mit einem entsprechend großem Anhang versenden, sieht das beim Empfänger wie folgt aus:

    Klickt der Empfänger auf den Link „Jetzt downloaden“ wird er direkt zu der Webseite von „Zeta Upload“ weitergeleitet. Dort kann er unter Angabe des Passwortes die Datei herunterladen oder direkt im Browser ansehen.

    Fazit

    Durch die verschieden Einstellungsmöglichkeiten, der automatischen Dateigrößen-Erkennung des Outlook-Add-Ins und letztendlich der einfachen Bedienung, hebt sich „Zeta Uploader“ aus der Masse dieser Dienstleister hervor.

  • WLAN sicherer machen: Im Funknetzwerk nur eigene Geräte zulassen und alle anderen automatisch sperren

    Ein sehr wirksamer Schutz gegen das Belauschen des Funknetzwerks sind Zugriffslisten, auch Access Control List oder kurz ACL genannt. Die Zugriffslisten legen fest, welche Computer ins Funknetz dürfen und welche nicht. In der Positivliste sind nur die Endgeräte eingetragen, die in Ihrem Netz erwünscht sind; etwa Ihr WLAN-Notebook und der PDA – und sonst keiner.

    Die Zugriffsliste arbeitet wie ein digitaler Türsteher. Jeder, der in das Netzwerk möchte, wird zunächst auf seine Identität überprüft. Nur „Clubmitglieder“ kommen durch. Als Eintrittskarte gilt die MAC-Adresse des Computers. Jede Netzwerkkarte besitzt eine weltweit einmalige MAC-Adresse in Form einer zwölfstelligen Kombination aus Buchstaben und Ziffern, beispielsweise 00 02 A4 65 B9 21. Nur wenn MAC-Adresse in der Zugriffsliste des WLAN-Routers aufgeführt ist, darf der Computer das WLAN betreten. Alle anderen müssen draußen bleiben.

    MAC-Adresse herausfinden

    Um eine Positivliste der erwünschten Computer zu erstellen, benötigen Sie zunächst die MAC-Adresse der WLAN-Clients. Sie finden die Adresse zumeist auf einem kleinen Aufkleber auf der Netzwerkkarte, dem Notebook oder dem PDA. Sie können die MAC-Adresse auch über das Betriebssystem herausfinden. Gehen Sie folgendermaßen vor, um die MAC-Adresse eines Windows-Rechners zu ermitteln:

    1. Drücken Sie die Tastenkombination [Windows-Taste]+[R], geben Sie den Befehl

    cmd

    ein, und klicken Sie auf OK.

    2. Geben Sie den Befehl

    ipconfig /all

    ein und bestätigen Sie mit der [Return]-Taste.

    3. Windows listet eine Vielzahl von Informationen über die Netzwerkkarten auf. Im Bereich „Ethernet-Adapter LAN-Versbindun“ ist in der Zeile „Physikalische Adresse“ die MAC-Adresse aufgeführt.

    4. Notieren Sie sich die MAC-Adresse, um sie später in die Liste der zugelassenen Adressen eintragen zu können.

    Sollten mehrere Netzwerkkarten installiert sein, achten Sie darauf, die MAC-Adresse der WLAN-Netzwerkkarte und nicht etwa der normalen kabelgebundenen Netzwerkkarte zu notieren. Zumeist erkennen Sie die WLAN-Karte an den Begriffen „Wireless“ oder „WLAN“ in der Zeile Beschreibung.

    Wer darf rein? Positivliste in den Router eintragen

    Nachdem Sie von allen eigenen WLAN-fähigen Computern, die Sie im Funknetz betreiben möchten, die MAC-Adressen notiert haben, können Sie diese in die Positivliste des WLAN-Routers eintragen. Die Verwaltung der Positivliste erfolgt über das Konfigurationsmenü des Routers:

    1. Geben Sie im Browser Adresse Ihres WLAN-Routers ein, etwa „192.168.0.1“ oder bei der FritzBox einfach „fritz.box“. Ein Blick ins Handbuch verrät, über welche Adresse das Konfigurationsmenü Ihres Routers erreichbar ist.

    2. Im Konfigurationsbereich finden Sie zumeist im Bereich „Sicherheit“ die Zugriffskontrolle, auch „Access Control List (ALC)“, „MAC-Filtertabelle“ oder „MAC-Adressfilter“ genannt. Bei der FrizBox gehen Sie in den Bereich „WLAN | Funknetz“ und blättern runter tum Bereich „Bekannte WLAN-Geräte“. Die genaue Bezeichnung kann je nach Routermodell unterschiedlich lauten. Aktivieren Sie hier die Zugriffskontrolle; bei FritzBoxen mit der Option „WLAN-Zugang auf die bekannten WLAN-Geräte beschränken“.

    3. Tragen Sie in die Filterliste per Klick auf „WLAN-Gerät hinzufügen“ alle MAC-Adressen der Computer ein, die in Ihrem Netzwerk zugelassen sein sollen. Achten Sie dabei auf die exakte Schreibweise. Die Groß- und Kleinschreibung spielt dabei keine Rolle. Üblicherweise werden die MAC-Adressen aber durchgehend groß geschrieben.

    4. Sobald alle MAC-Adressen eingetragen sind, speichern Sie die Einstellungen und schließen das Konfigurationsfenster.

    Jetzt dürfen nur noch WLAN-Geräte ins Netzwerk, deren MAC-Adressen in der Filtertabelle aufgeführt sind. Sollte einer Ihrer eigenen PCs nach der Aktivierung der Filtertabelle keinen Zugriff mehr haben, überprüfen Sie noch einmal die exakte Schreibweise in der Filtertabelle – hier schleichen sich gerne Tippfehler oder Buchstabendreher ein.

  • WLAN sicherer machen: Konfigurationstipps für ein sicheres WLAN per Fritzbox

    Neben dem Computer haben mittlerweile viele andere Geräte, wie das Smartphone oder der Fernseher, die Möglichkeit auf das Internet zuzugreifen. Deshalb finden sich inzwischen in vielen Haushalten kleine Netzwerke, um diesen Geräten die Kommunikation mit dem Internet zu ermöglichen. Die einfachste und beliebteste Art der Vernetzung ist dabei per WLAN, denn es müssen keine Kabel verlegt werden und die Konfiguration ist im Handumdrehen erledigt. Allerdings sollten Sie bei der Einrichtung des WLANs einige wichtige Sicherheitshinweise und Regeln beachten, damit Fremde keinen Zugang zu Ihrem Netzwerk erhalten.

    Grundregeln für ein sicheres Funknetzwerk

    Alle Einstellungen für das WLAN werden im Menüpunkt „WLAN“ gemacht. Dort legen Sie zunächst auf der Hauptseite eine eindeutige SSID als Kennung für Ihr WLAN fest. Im Untermenü „Sicherheit“ wählen Sie als Verschlüsselungstyp „WPA-Verschlüsselung“ für maximale Sicherheit. Legen Sie nun noch einen WLAN-Netzwerkschlüssel zum Zugriff auf das WLAN fest. Dieses Passwort benötigen alle, die sich mit Ihrem WLAN verbinden möchten. Wählen Sie deshalb ein sicheres Kennwort, das sich nicht erraten lässt. Im Reiter „WPS-Schnellverbindung“ deaktivieren Sie die WPS Funktion.

    Nun legen Sie noch ein paar weitere Sicherheitsfeatures fest, die den unbefugten Zugriff auf Ihr Netz zusätzlich erschweren. Im WLAN Hauptmenü deaktivieren Sie die Option „Name des WLAN-Funknetzes sichtbar“ und machen damit Ihre SSID unsichtbar. Zwar haben Hacker dennoch Möglichkeiten die SSID relativ schnell zu ermitteln, jedoch schützen Sie diese Einstellungen, da normale Computernutzer in Ihrer unmittelbaren Umgebung Ihr Netz nun nicht mehr angezeigt bekommen und gar nicht erst in Versuchung kommen dieses nutzen zu wollen.

    Als letzten Punkt aktivieren Sie noch „WLAN-Zugang auf die bekannten WLAN-Geräte beschränken“ und legen über den Button „WLAN-Gerät hinzufügen“ die Geräte fest, die sich mit Ihrem WLAN verbinden dürfen. Zwar haben Sie dann bei jeder Neueinrichtung eines Gerätes zunächst auf der Fritzbox dieses freizuschalten, doch verhindern Sie damit, dass sich Unbefugte, die Ihr WLAN Passwort kennen, mit dem WLAN verbinden können.

  • FritzBox Kindersicherung: Mit der Fritzbox die Internetzeiten der Kinder regeln

    Das Internet gehört mittlerweile zum täglichen Leben mit dazu und auch Kinder kommen immer früher mit ihm in Berührung. Als Eltern kann man sich dem Netz nicht verschließen, da die Sprösslinge zum einen ein sehr hohes Interesse am Internet haben aber auch für die Schule immer wieder im Netz recherchieren müssen. Doch sollte der Internetkonsum ein gewisses Maß nicht überschreiten und die Eltern sollten sowohl, was die Länge der täglichen Nutzung als auch was die Inhalte angeht, ein Auge darauf haben.

    FritzBox-Kindersicherung einrichten

    Haben Sie zum Beispiel eine Fritzbox zuhause, die die Verbindung in das Internet herstellt, gibt es eine ganz einfache Möglichkeit mittels weniger Einstellungen die Internetzeiten der einzelnen Familienmitglieder zu regeln. Folgendermaßen müssen Sie hierfür vorgehen:

    1. Rufen Sie die Startseite der Fritzbox durch die Eingabe von „fritz.box“ in der Adresszeile Ihres Browsers auf und melden Sie sich mit dem Passwort an. Achten Sie aber darauf, dass nur Ihnen das Passwort bekannt ist, sonst sind die Einstellungen schnell ohne Ihr Wissen wieder rückgängig gemacht. Erstellen Sie im Bedarfsfall ein neues Passwort.

    2. Navigieren Sie nach der Anmeldung ganz links im Menü zu dem Punkt „Internet“ und öffnen Sie dort den Unterpunkt „Filter“. Nun bekommen Sie eine Liste aller Geräte angezeigt, die schon mit der Fritzbox verbunden waren.

    3.Wählen Sie das Gerät des Kindes aus, dessen Zugriff Sie zeitlich begrenzen möchten und klicken Sie ganz rechts in der Zeile auf das Bearbeiten-Symbol. Es öffnet sich ein neues Fenster, in dem Sie ganz oben den Haken bei „Zugangsregeln aktiv“ setzen müssen. Sie können anschließend für jeden Tag die maximale Internetnutzungsdauer oder auch bestimmte Tageszeiten festlegen, zu denen das Internet genutzt werden darf. Zum Einstellen der Erlaubt- und Nicht-Erlaubt-Zeiten fahren Sie mit gedrückter Maustaste über den jeweiligen Zeitbereich. In der Spalte „Stunden maximal“ können Sie zudem festlegen, wie viele Stunden der Rechner je Tag maximal ins Internet darf.

    4. Wenn Sie die Zeiten nach Ihren Vorstellungen eingestellt haben, bestätigen Sie die Einstellungen mit OK. Möchten Sie weitere Geräte zeitlich beschränken, wählen Sie diese zusätzlich aus der Liste aus und nehmen Sie erneut die Einstellungen für die einzelnen Nutzungszeiten vor.

Die mobile Version verlassen