Schlagwort: zugriff

  • Windows Backups mit Bordmitteln erstellen

    Das Thema Datensicherung sollte für jeden Nutzer eine Überlegung wert sein, denn man speichert mit der Zeit seinen gesamten Schriftverkehr, die Erinnerungen in Form von Fotos, Videos und Audiodateien auf der Festplatte. Leider war Microsoft, im Gegensatz zu anderen Softwareanbietern, immer noch nicht in der Lage, die Datensicherung bedienerfreundlicher zu gestalten. Aber auch wenn die Wege zu den Sicherheitstools recht lang sind, bringt Windows alle erforderlichen Programme mit, um Backups anzulegen. Das einzige was du mitbringen musst, ist eine externe Festplatte.

    Diese sollte mindestens so groß sein wie die HDD in deinem Computer. Noch vorteilhafter ist die Verwendung einer externen Festplatte, die ausschließlich für die Backups zur Verfügung steht.

    Die Preise für externe Festplatten sind derzeit recht gering, so dass eine Anschaffung durchaus zu verschmerzen ist. Bei Aldi Süd wird derzeit eine WD Elements Portable mit 1 TB Speicher zum Spottpreis von 59,99 Euro angeboten.

    Backups sollten in regelmäßigen Abständen, mindestens aber vor größeren Änderungen der Systemeinstellungen, vorgenommen werden. Alle Schritte zur Datensicherung erfolgen über die Systemsteuerung.

    Windows 7/10

    Klicke in der Systemsteuerung auf System und Sicherheit | Sichern und Wiederherstellen. Auf der linken Seite wählst du anschließend die Option Systemabbild erstellen. Dann folgst du nur noch den Anweisungen des Assistenten, um das Laufwerk auszusuchen und das Image zu erstellen.

    Hier kannst du übrigens auch eine regelmäßige Datensicherung einstellen. Dies geschieht über die Option Sicherung einrichten.

    Windows 8.x

    Ähnlich wie bei Windows 7/10 wird auch die Datensicherung bei Windows 8 durchgeführt. Hier heißt der Befehl etwas anders, nämlich Dateiversionsverlauf und Systemabbildsicherung.

    Leider fehlt aber bei Windows 8 die Funktion für die regelmäßige Einrichtung von Backups.

    Tipp:

    Für zusätzliche Sicherheit empfiehlt es sich, Multimediadateien und Fotos generell auf einer zusätzlichen, externen Festplatte abzulegen. Bei einer Vireninfektion des Rechners ist meistens nur die System-Festplatte (normalerweise C:) betroffen und externe USB-Speichermedien bleiben unbehelligt.

  • WLAN-Router von TP-Link in Gefahr

    Die IT-Sicherheitsexperten von Cybermoon haben aufgedeckt, dass viele WLAN-Router von TP-Link angreifbar sind. Als Schwachstelle wurden die beiden Konfigurations-Webseiten tplinklogin.net und tplinkextender.net ausgemacht. Letztere Konfigurations-URL wird von WLAN-Extendern verwendet. Die Registrierung beider Domains wurden – offensichtlich aus Versehen – nicht rechtzeitig verlängert und gehören nun anderen Firmen.  Der Hersteller TP-Link bagatellisiert die Gefahr, indem er darauf hinweist, dass nur die älteren Router bis Baujahr 2014 mit diesem Weblink versehen sind.

    Theoretisch bestünde die Gefahr, dass die Webseiten, die offenbar zum Verkauf stehen, von Hackern für kriminelle Zwecke aufgekauft werden. Loginversuche die den Zugang zu deinem Router ermöglichen, könnten dann umgeleitet und abgefangen werden.

    Eine Whois-Abfrage der beiden Domains tplinklogin.net und tplinkextender.net zeigt, dass TP-Link nicht mehr im Besitz dieser Webadressen ist.

    TP-Link stellt für die Konfiguration über das Internet die neue URL tplinkwifi.net zur Verfügung. Sicherheitsexperten raten außerdem dazu, die beiden kompromittierten URL´s tplinklogin.net und tplinkextender.net am besten nicht mehr zu nutzen. Stattdessen sollte die Konfiguration über die IP-Adresse (Standard: 192.168.0.1 oder 192.168.9.9) vorgenommen werden.

    Sollten die beiden Standard-IP-Adressen nicht funktionieren, liegt es wahrscheinlich daran, dass dem WLAN-Router eine andere IP zugewiesen wurde. Um die richtige Adresse zu ermitteln, öffnest du mit der Tastenkombination  [Windows][R] das Fenster Ausführen und tippst den Befehl cmd ein. Mit der Taste [Eingabe] startet die Eingabeaufforderung, in der du das Kommando ipconfig eingibst und auch wieder mit [Enter] bestätigst.

    Der Eintrag Standardgateway (oder: Default Gateway) zeigt nun die richtige Router-IP-Adresse an.

  • Smartphone-Apps über das TOR-Netzwerk anonym verbinden

    Der Datenhunger von Smartphone-Apps ist gigantisch und kaum zu kontrollieren. Da bei der Installation nach der Methode „Friss oder stirb“ gehandelt wird, kann man einzelnen Berechtigungen nicht widersprechen. Zwar gibt es etliche Anwendungen, mit denen man nachträglich die Berechtigungen einschränken kann, aber die belegen auch den ohnehin recht knappen Speicherplatz, oder funktionieren nicht zuverlässig. Wer sich bereits mit dem Gedanken trägt, solche Software einzusetzen, der kann mit der Orbot-App des Guardian Projects zwei Fliegen mit einer Klappe schlagen.

    Mal ehrlich, warum wollen beispielsweise Taschenlampen- oder Kamera-Apps, die eigentlich keine Daten versenden, Zugriff auf die Telefon- und GPS-Funktion haben? Weil diese Daten wertvoll sind und daher sehr gewinnbringend verkauft werden können! Und sie dienen auch dem Anlegen von Bewegungsprofilen.

    Verschlüsselter Datenverkehr über das TOR-Netzwerk

    Wer sein Handy oder das Tablet über die App Orbot mit dem Internet verbindet, stellt automatisch eine verschlüsselte Internet-Verbindung mit dem TOR-Netzwerk her. Das hat den Vorteil, dass die Apps die Daten an einen Server senden, anonymisiert werden und sich so keinem Absender zuordnen lassen. Zusätzlich werden alle Suchanfragen des Webbrowsers anonymisiert und sind ebenfalls nicht zurückverfolgbar.

    Funktioniert auch auf nicht gerooteten Smartphones

    Der vollständige Funktionsumfang von Orbot lässt sich aber leider nur auf gerooteten Android-Geräten ausschöpfen. Alle Apps deren Internetverbindungen verschlüsselt werden sollen, können aber trotzdem über Orbot anonymisiert werden.

    Nach dem Download aus dem Google Play Store und der Installation tippst du etwas länger auf das TOR-Symbol, um Orbot zu aktivieren. Über die App-Einstellungen erlaubst du die Anfrage auf Root-Zugriff und Transparenter Proxy (nur bei gerooteten Geräten).

    Mit der Option Anwendungen auswählen legst du die Apps fest, die verschlüsselt werden sollen. Ihr Datenverkehr, sowie der des Webbrowsers laufen nun über ständig wechselnde Proxy-Server.

    Empfehlenswert ist die Verwendung des Browsers Orfox, der ebenfalls automatisch das TOR-Netzwerk nutzt.

    Der einzige Nachteil ist, dass diese „Umleitungen“ über Proxys etwas länger dauern können. Die Verzögerungen merkt man beim Surfen zwar etwas, sind aber bei einer guten Verbindung eher nebensächlich. Selbst der Live-Stream von ARD und ZDF läuft über TOR sehr flüssig.

    Windows 10 Mobile und iPhone

    Leider ist Orbot für das iPhone oder das Windows Phone nicht erhältlich. Lediglich für iPhone-/iPad-Nutzer gibt es nur die Möglichkeit des anonymen Surfen im Web. Den dafür erforderlichen Onion-Browser gibt es bei iTunes ab 99 Cent.

    Tipp:

    Wer sein Android-Handy komplett anonymisieren möchte, der kann hier nachlesen, wie das geht. Und um ganz sicher zu gehen, bastelst du dir dann noch dein persönliches Schwarzes (Mobilfunk-) Loch.

  • Auch möglich: Schutz einzelner Zellen in Excel einschalten

    Ein komplettes Excel-Arbeitsblatt vor unberechtigter Veränderung zu schützen, ist recht einfach und schnell erledigt. Aber auch einzelne, nicht nebeneinander liegende Zellen können gegen einen Zugriff geschützt werden. Das erfordert nur einige zusätzliche Mausklicks.

    Starte dazu dein Excel-Programm und öffne das betreffende Tabellenblatt. Als erstes klickst du mit der rechten Maustaste links oben auf das kleine Quadrat im Schnittbereich der Spalte A und Zeile 1. Anschließend wählst du im Kontextmenü Zellen formatieren aus.

    In der Dialogbox Benutzerdefinierte Listen deaktivierst du auf der Registerkarte Schutz die Option Gesperrt und bestätigst die Änderung mit dem Button OK.

    Jetzt wählst du den zu sperrenden Zellenbereich oder die einzelnen Zellen aus. Nicht nebeneinander liegende Zellen markierst du per Mausklick und der gedrückten Taste [Strg]. Dann öffnest du mit einem Rechtsklick auf den markierten Bereich das Kontextmenü, wählst Zellen formatieren aus und aktivierst im Register Schutz die Option Gesperrt. Mit OK speichern.

    Im letzten Arbeitsschritt muss nur noch der Blattschutz eingeschaltet werden. Dies kannst du auf zwei verschiedene Arten erledigen.

    Die klassische Art führt über die Menüleiste von Excel. In der Menüleiste, im Register Überprüfen, klickst du auf die Schaltfläche Blatt schützen. Im gleichnamigen Dialogfenster kannst du nun noch ein optionales Kennwort zur Entsperrung festlegen. Ist das nicht gewollt, dann bestätige diese Aktion nur mit OK. Achte aber darauf, dass die Option Arbeitsblatt und Inhalt gesperrter Zellen schützen aktiviert ist.

    Die zweite und etwas schnellere Variante des Blattschutzes lässt sich über die Registerlasche am linken unteren Rand des Tabellenblattes einschalten.

    Mit einem Rechtsklick auf diese Lasche (z. B. Tabelle 1) öffnet sich das Kontextmenü. Wähle den Eintrag Blatt schützen aus, damit sich die bereits oben genannte Dialogbox öffnet.

    Vergiss zu guter Letzt aber nicht, die vorgenommenen Schutzmaßnahmen im Dokument zu speichern.

  • ProtonMail: Verschlüsselter E-Mail-Versand auch an Nicht-ProtonMail-User

    Die meisten E-Mail-Anbieter die wir deutschen User nutzen, sind amerikanischen Ursprungs und damit auch der amerikanischen Gerichtsbarkeit unterstellt. Seit den Terroranschlägen 2001 auf das World Trade Center haben die Geheimdienste leichten Zugriff auf die Datenbestände dieser E-Mail-Provider. Ein sicherer Nachrichtenversand ist bei diesen Anbietern kaum möglich. Um einigermaßen sicher vor NSA & Co zu sein, muss man sich auf Provider in Europa beschränken. Bei uns gibt es ein paar recht sichere Alternativen.

    Deutsche Anbieter, deutsches Recht

    Deutsche Anbieter wie GMX oder Web.de unterliegen unseren Datenschutzbestimmungen und dürfen nur unter bestimmten Voraussetzungen die Daten eines Mailpostfaches an Polizei oder Geheimdienst übergeben. Dies ist ein richterlicher Beschluss für die polizeilichen Ermittlungen oder ein Beschluss der G10-Kommission bei Zugriff von Geheimdiensten wie dem BND oder MAD.

    Besserer Datenschutz in der Schweiz

    Besonders restriktiv ist der Datenschutz in der Schweiz. Der dort ansässige, noch recht junge E-Mail-Provider ProtonMail (gegründet von CERN Wissenschaftlern), bietet seinen Kunden verschlüsselte Konten und eine Ende-zu-Ende-Verschlüsselung für den E-Mail-Versand. Unabhängig davon, ob es ein kostenloses oder ein kostenpflichtiges ProtonMail-Konto ist. Verschlüsselt wird mit AES, RSA und OpenPGP.

    Für das Anlegen eines Kontos benötigst du nur eine E-Mail-Adresse und zwei Passwörter. Ein Kennwort dient als Login, das Zweite entschlüsselt den Inhalt deines E-Mail-Kontos.

    In diesem Artikel erfährst du übrigens, wie man sich ein komplexes Passwort leicht merken kann.

    Ist das Postfach eingerichtet, kann man es wie ein normales E-Mail-Konto benutzen und Nachrichten auch unverschlüsselt versenden. Das Aussehen des Mail-Clients erinnert dabei leicht an GoogleMail.

    Nachrichten zwischen ProtonMail-Nutzern werden automatisch mit der End-2-End-Verschlüsselung abgesichert.

    Verschlüsselte E-Mails an jedermann senden

    Soll eine verschlüsselte Nachricht an eine Adresse eines anderen Providers gesendet werden, dann klickst du bei der Erstellung im Nachrichtenfenster unten links auf das Schloß-Symbol. Dann gibst du ein Message-Passwort ein, wiederholst die Passworteingabe und tippst noch einen optionalen Passworthinweis ein. Über das Uhren-Symbol kannst du zusätzlich noch ein Verfallsdatum festlegen. Nach Ablauf der Zeitspanne wird die Nachricht beim Empfänger automatisch gelöscht.

    Der externe Empfänger erhält nun von ProtonMail eine Nachricht mit einem Link, den er durch Eingabe des zuvor verabredeten Passworts öffnen und deine Nachricht entschlüsselt lesen kann. Über die hier eingebaute Reply-Funktion kann er dir, ebenfalls verschlüsselt, antworten. Die Benachrichtigungsmail verfällt automatisch nach 28 Tagen.

    Tipp:

    Das Sicherheitskonzept bei ProtonMail sieht vor, dass niemand, auch der Provider selber nicht, Zugriff auf die Postfächer hat. Vergisst du deine Zugangsdaten, ist alles in deinem Postfach unwiederbringlich verloren. Es sei denn, du hast bei der Einrichtung eine Recovery-Email-Adresse festgelegt. Über die Settings kannst du dies bei Bedarf aber noch nachholen.

    Natürlich gibt es neben dem Webmail-Client ProtonMail auch als App für Android und für´s iPhone/iPad.

     

  • Unitymedia´s neuer Clou: Kostenlose WLAN-Hotspots wirklich kostenlos? UPDATE!!

    Wir halten es wie Radio Eriwan: Im Prinzip ja! Das ist die gute Nachricht. Seit Ende April 2016 informiert Unitymedia per Briefpost seine Kunden, dass bis zum Sommer 2016 die große mobile Freiheit beginnt. Es wird ein großes WLAN-Netz geschaffen, in dem (nur) der Unitymedia-Kunde kostenlos surfen kann. Das hört sich für die Einwohner von Nordrhein-Westfalen, Baden-Württemberg und Hessen zunächst prima an. Der kleine Wermutstropfen ist, dass es auf dem Rücken der Unitymedia-Kunden geschieht.

    In den Wochen bis zum Sommer 2016 wird über die WLAN-Router der Unitymedia-Kunden ein zusätzliches Signal freigeschaltet. Die dafür erforderliche Bandbreite soll laut den FAQ´s des Providers nicht zu Lasten des Kunden gehen. Auch die Sicherheit der eigenen WLAN-Verbindung soll gewährleistet sein, was aber durchaus kritisch gesehen werden kann.

    Automatische Signalfreischaltung

    Für die Freischaltung dieses zusätzlichen, vom eigenen WLAN unabhängigen Signals, muss man als Kunde nichts tun, das geschieht vollkommen automatisch.

    Durch diese Erweiterungs-Praxis erspart sich Unitymedia zum Einen das Aufstellen zusätzlicher Hardware, zum Anderen natürlich auch die Stromkosten. Im Gegenzug wird nur den Unitymedia-Kunden der Zugang zu diesen WifiSpots ermöglicht.

    Verbraucherschützer haben Bedenken

    Verbraucherschützer sehen die automatische Freischaltung des Routers kritisch, denn eine Vertragsänderung benötige eigentlich die Zustimmung des Kunden, die in diesem Fall von Unitymedia stillschweigend entgegengenommen wird.

    Innerhalb vier Wochen Widerspruch einlegen

    Wer seinen Router dem Wifi-Netz nicht zur Verfügung stellen will, der sollte innerhalb von vier Wochen nach Erhalt des Informations-Schreibens widersprechen. Dies kann nach Angabe von Unitymedia telefonisch unter der kostenlosen Rufnummer 0800-000 99 91, oder über das Online-Kundencenter geschehen. Im Kunden-Center findest du den Widerruf unter Meine Produkte | Internet | WifiSpot sperren.

    Nach der Sperrung verliert man natürlich auch das Recht, unterwegs kostenlos über die WifiSpots von Unitymedia zu surfen!

    In den Fragen und Antworten auf der Webseite von Unitymedia, wird beim Thema Wie kann ich der Freischaltung des WLAN-Routers widersprechen dem Kunden das Recht zugebilligt, das Signal jederzeit sperren zu können.

    WifiSpot  soll aber auf Wunsch auch wieder aktiviert werden können, allerdings erst 72 Stunden nach der letzten Deaktivierung.

    Ob auch zukünftig die Abschaltung jederzeit vorgenommen werden kann, wird sich in den nächsten Tagen zeigen. Bei mir persönlich läuft die vierwöchige Widerspruchsfrist am 25. Mai 2016 ab…

    UPDATE vom 09.06.2016

    Die vierwöchige Widerspruchsfrist ist nun seit einiger Zeit abgelaufen und WifiSpot lässt sich über das Kundencenter weiterhin deaktivieren. Das bestätigte Unitymedia, nachdem das Unternehmen eine Abmahnung der Verbraucherzentrale Nordrhein-Westfalen kassierte.

  • Ein Word-Dokument kann nicht geöffnet werden? So schaltest du die erforderlichen Zugriffsrechte frei.

    Beim Öffnen  von Word-Dateien kann es vorkommen, dass der Zugriff auf dieses Dokument verweigert wird. Es erscheint dann die Meldung: Das Dokument kann von Word nicht geöffnet werden. Der Benutzer besitzt keine Zugriffsrechte. Die Zugriffsrechte für diesen Fall zu erhalten ist noch sehr einfach.

    Die Ursache für die Meldung ist, dass es sich hier um ein Dokument eines anderen Benutzerkontos handelt. Nach dieser Meldung wird man von Word aufgefordert, den Zugriff als Administrator zu bestätigen. Wenn du auf deinem Rechner Administratorrechte besitzt, kannst du das Dokument nun öffnen.

    Sollte der Zugriff aber weiterhin verweigert werden, dann gibt es noch einen anderen Lösungsweg. Mit einem Rechtsklick auf die widerspenstige Word-Datei öffnest du das Kontextmenü und wählst die Option Eigenschaften aus.

    Im Dialogfenster wechselst du dann in das Register Sicherheit und markierst im oberen, eingerahmten Bereich deinen Benutzernamen. Im unteren Kästchen prüfst du, ob dir eine oder mehrere Berechtigung(en) fehlen.

    Um fehlende Berechtigungen deinem Benutzerkonto hinzuzufügen, klickst du auf den Button Bearbeiten und aktivierst im Unterdialog die fehlenden Zugriffsrechte. Mit der Schaltfläche Übernehmen oder mit OK speicherst du die Änderungen.

    Ab sofort sollte sich die Word-Datei ohne Probleme öffnen lassen.

  • Endlich auch bei Google Drive möglich: Unterordner von der Synchronisation ausschließen

    Wer regelmäßig mit mehreren Computern arbeitet, der benötigt meist auch den Zugriff auf seinen Datenbestand. Dafür sind Cloud-Dienste hervorragend geeignet. Ein kleines Problem besteht aber beim Synchronisieren. Bei Geräten mit geringerer Speicherkapazität, wie Note- oder Netbooks, wird man aus diesem Grund Verzeichnisse mit Videos und Filmen ausschließen wollen. Bisher konnte man bei Google Drive nur die Hauptordner für eine Synchronisation aus- oder abzuwählen.

    Mit der neuen Version des Google-Drive-Clients können nun auch einzelne Unterordner für eine Synchronisation aus- oder eingeschlossen werden.

    Das ist ein wesentlicher Vorteil für Nutzer, die in der Vergangenheit komplexe Verzeichnisstrukturen erstellt haben oder in Zukunft welche erstellen möchten.

    Diese Neuerung wird von Google in einzelnen, zeitverschobenen Rollouts an die Nutzer automatisch verteilt. Wenn dich in ein paar Tagen das Update noch nicht erreicht haben sollte, dann überprüfe die automatische Updatefunktion oder lade Google Drive erneut herunter.

  • Der Facebook-App die Zugriffsberechtigung auf Kontakte entziehen

    Die Facebook-App für Android wird von vielen Nutzer nicht verwendet, da für die Installation umfangreiche Berechtigungen notwendig sind. Darunter befinden sich auch die sensiblen Kontaktdaten deines persönlichen Umfelds. Google hat aber mittlerweile in Android eine Funktion geschaffen, die erteilte Berechtigungen nachträglich wieder abschaltet.

    Das Auslesen von Kontaktdaten ist für Facebook immens wichtig. Realnamen, Telefonnummern, E-Mailadressen und Postadressen werden für Kontaktvorschläge im Netzwerk verwendet. Dabei ist aber eine Weitergabe von persönlichen Kontaktdaten ohne die Erlaubnis dieser Personen nicht zulässig.

    Die eingebaute, einfach zu erreichende Funktion gibt es erst ab Android 6.0 (Marshmallow). Wer Android 6.0 schon besitzt, der braucht nur noch Einstellungen | Apps aufzurufen und über das Zahnradsymbol die gewünschten App-Berechtigungen wieder entziehen. Das sollte aber direkt nach der Installation und vor der ersten Verwendung der Facebook-App geschehen.

    Anderen Apps kannst du auf die gleiche Weise überflüssige Berechtigungen wieder entziehen. Anwendungen wie beispielsweise Taschenlampen-Apps, benötigen eigentlich keinen Zugriff auf das Mikrofon oder andere Daten, um zu funktionieren.

    Bei den älteren Android-Versionen gibt es leider keine entsprechende Funktion. Hier muss der Nutzer selber im Google Play Store oder im Web auf die Suche nach einer Schutz-App wie der SRT AppGuard gehen.

  • Windows 10: Sprachbefehl zum Herunterfahren des Computers anlegen

    Deine persönliche Windows-10-Assistentin Cortana kann eine große Hilfe sein. Mit Sprachbefehlen lassen sich viele Funktionen ausführen. Leider gehört aber ein Herunterfahren des Computers, beziehungsweise ein Neustart nicht dazu. Diese zwei Befehle lassen sich schnell den Cortana-Fähigkeiten hinzufügen.

    Zum Anlegen der Sprachbefehle muss Cortana zuerst aktiviert werden. Ist dies noch nicht der Fall, dann hole es jetzt nach. Wie das am schnellsten geht, erfährst du in diesem Artikel.

    Anschließend navigierst du im Windows-Explorer zu folgendem Verzeichnis:

    C\Benutzer\BENUTZERNAME\AppData\Roaming\Microsoft\Windows\Startmenü\Programme

    BENUTZERNAME ist ein Platzhalter und muss entsprechend gegen deinen ersetzt werden.

    Sprachbefehl „Herunterfahren“ anlegen

    Im Verzeichnis Programme öffnest du im rechten Bildschirmbereich per Rechtsklick das Kontextmenü und wählst Neu | Verknüpfung aus. Gib im Dialogfenster als Speicherort den Befehl Shutdown.exe ein und klicke auf Weiter. Als Namen der neuen Verknüpfung gibst du Herunterfahren ein und speicherst die Eingaben.

    Im zweiten Schritt öffnest du das Kontextmenü der neuen Verknüpfung per Rechtsklick und wählst die Eigenschaften aus. Wechsle zum Register Verknüpfung und ergänze im Feld Ziel den bestehenden Pfad um die Werte -s -t 00. Der ganze Pfad sollte dann so aussehen:

    C:\Windows\System32\shutdown.exe -s -t 00

    Nachdem die Änderung gespeichert wurde, ist der Sprachbefehl einsatzbereit. Er lautet nun Hey Cortana! Starte Herunterfahren.

    Sprachbefehl „Neustart“ anlegen

    Nach obigem Vorbild legst du noch eine Verknüpfung mit den gleichen Eingaben an. Lediglich bei der Namensvergabe wählst du nun Neustart.

    Dann öffnest du auch hier die Eigenschaften und ergänzt bei Ziel den Pfad um folgende Werte: -r -t 00 und speicherst die Änderungen. Der Pfad von Neustart sieht nun so aus:

    C:\Windows\System32\shutdown.exe -r -t 00

    Entsprechend heißt der Sprachbefehl für einen Computer-Neustart nun: Hey Cortana! Starte Neustart.

    Bevorzugst du für die beiden Sprachbefehle die englischen Begriffe Shutdown (Herunterfahren) und Restart (Neustart), dann kannst du diese auch als Name für die Verknüpfungen verwenden. Die Sprachbefehle ändern sich dann natürlich ebenfalls.

Die mobile Version verlassen