Veröffentlicht am Schreib einen Kommentar

Leistungssteigerung durch Wechsel auf SSD

Besitzer von älteren PC-Systemen müssen häufig mit Leistungseinbußen kämpfen. So befindet sich das Betriebssystem auf einer häufig zu kleinen und langsamen Festplatte als Primärpartition. Recht ärgerlich ist es, wenn zum Beispiel Office-Programm verzögert starten und häufig in Klammern keine Rückmeldung anzeigen.

Nicht immer liegt es an einem älteren Prozessor oder gar am Hauptspeicher. Um einen Rechner wieder flott zu bekommen, reicht es häufig aus, anstelle der langsameren Festplatte eine schnelle SSD zu verwenden. Viele scheuen sich vor dem möglichen Aufwand. Während bei älteren Windows-Versionen nicht nur das Betriebssystem, sondern auch sämtliche Anwendungsprogramme neu installiert werden mussten, ist dies bei Windows 10 nicht mehr erforderlich.

Der Umstieg auf eine schnelle SSD ist daher nicht schwierig. Sie werden feststellen, dass sowohl das Betriebssystem als auch die Anwendungsprogramme von einer SSD wesentlich schneller aufgerufen werden und sich damit eine enorme Leistungssteigerung einstellt.

Die richtige Vorgehensweise

Mithilfe eines externen Festplattenadapters können Sie über ein USB-Verbindungskabel Ihre leere SSD an Ihren PC anschließen. Achten Sie darauf, dass die SSD eine mindestens gleich große Speicherkapazität besitzt, wie die Primärpartition mit dem Betriebssystem. Notfalls müssen Sie zuvor noch die SSD formatieren, damit diese absolut leer ist.

Idealerweise müssen Sie den Inhalt der Primärpartition mit Windows 10 und allen installierten Programmen auf die SSD übertragen. Hierzu eignet sich am besten die kostenlose Version von Macrium Reflect am besten. Laden Sie zunächst dieses Klone-Programm von der Herstellerseite herunter. Nach Eingabe Ihrer Email-Adresse erhalten Sie den kostenlosen Registrierungsschlüssel zugesandt. Installieren und registrieren Sie das Programm. Standardmäßig ist Reflect mit einer englischsprachigen Umgebung ausgestattet. Durch Drücken von Strg + Shift + L wechseln Sie zur deutschsprachigen Arbeitsumgebung.

Im Hauptfenster werden alle eingebauten Datenträger aufgelistet. Hier können Sie mit wenigen Mausklicks auswählen, welchen Datenträger Sie klonen möchten. Wählen Sie die Primärpartition und als Ziel die SSD. Nun können Sie sich entspannt zurücklehnen oder sich einer anderen Tätigkeit zuwenden. Bei einem älteren PC mit Core2Duo-Prozessor und 4 GB RAM wird eine 160 GB Festplatte auf eine 250 GB SSD innerhalb von rund 4 Stunden übertragen. Dabei überträgt Reflecta aber auch nur die besagten 160 GB der alten Festplatte. Auf der SSD stehen hinterher noch 90 GB frei zur Verfügung.

Primärpartition auf die volle Größe der SSD erweitern

Um die vollen 250 GB als Primärpartition nutzen zu können, müssen Sie die von Reflecta erstellte Partition erweitern. Nicht immer eignen sich hierzu die Bordmittel von Windows. Stattdessen können Sie das Tool EaseUS Partition Master Pro herunterladen und installieren. Dieses Programm ist als Free Edition kostenfrei für Datenträger bis 8 TB erhältlich. Insoweit reicht es für maximal 250 GB vollkommen aus.

Wählen Sie zuerst die noch freie Partition mit 90 GB Größe aus und gehen auf den rechten Menüpunkt Partition verschieben oder Größe verändern. Dort können Sie auswählen, ob Sie nur einen Teil oder die kompletten 90 GB in die Primärpartition verschieben möchten. Quittieren Sie die Eingabe mit OK. Nutzen Sie anschließend den Menüpunkt Partition zusammenführen. Auf diese Weise lassen sich die 90 GB an das Ende der 160 GB Partition anhängen. Im Ergebnis erhalten Sie folglich eine Primärpartition mit Betriebssystem und Anwendungsprogramme in voller Größe der neuen SSD.

Nun ist Ihr System wieder auf dem neuesten Stand und lässt sich mit neuer SSD wesentlich schneller starten. Im Ergebnis kommen hier lediglich Kosten für die 250 GB SSD von rund 60 Euro auf Sie zu.

Veröffentlicht am Schreib einen Kommentar

Das neue Panasonic Toughbook 55 überzeugt im Test.

Unabhängig von Ihrer Branche, den Herausforderungen oder den Bedingungen, unter denen Sie arbeiten, können die Bedingungen für Ihre Computer schwierig sein. Ein Toughbook ist einfach die beste Alternative, wenn Sie in rauen Umgebungen arbeiten.

Diese Computer sind resistent gegen Staub, Wasser und Vibrationen und können bis zu einer Höhe von 180 cm nicht zerstört werden. Toughbooks wurden für den Einsatz bei sehr niedrigen und hohen Temperaturen entwickelt und sind in einer Vielzahl von Modellen erhältlich, von Laptops über Tablets bis hin zu High-End-Projekten. Als mobiler Mitarbeiter können Sie auch überall auf Daten zugreifen, die benötigten Informationen abrufen und diese schnell verwenden. Das Ziel von Panasonic wurde voll erreicht, Ihnen die richtige Computerlösung anzubieten. Dies spiegelt sich auch in den angebotenen professionellen Dienstleistungen wider.

Testbericht

Die Panasonic 55 bietet von Anfang an viel mehr. Die meisten seiner Komponenten können aufgerüstet oder ausgewechselt werden. Es verfügt über drei modulare Zubehörsteckplätze, sogenannte Expansion Packs. Alles ist daher an die Bedürfnisse des Benutzers anpassbar.

Design

Wenn Sie das Toughbook 55 von außen betrachten, ist es eher eine Aktentasche als ein Laptop. Oben befindet sich ein Griff, der das Tragen erleichtert. Das Toughbook 55 ist robust. Es hält einem Sturz von 3 Metern stand und ist nach MIL-STD-810H zertifiziert. Das Toughbook-Logo befindet sich in der Mitte des Bildschirms. Das Panasonic-Logo befindet sich oben.

USB 3.1 Gen 1 Typ A, USB 3.1 Gen 1 Typ C, Ethernet, ein microSD-Kartensteckplatz und eine 3,5-mm-Combo-Audiobuchse sind abgedeckt, und Sie müssen den Deckel öffnen, um sie zu verwenden. Auf der Rückseite befinden sich weitere Anschlüsse, darunter HDMI, ein weiterer USB 3.1 Gen 1 Typ A-Anschluss und ein Nano-SIM-Kartensteckplatz. Der Nano-SIM-Steckplatz ist sogar durch eine Metallabdeckung abgedeckt, die mit einem Kreuzschlitzschraubendreher entfernt werden sollte.

Es gibt einen großen und zwei kleine Steckplätze, die mit verschiedenen Erweiterungspaketen verwendet werden können. Sie können diesen Steckplatz beispielsweise für einen DVD- oder Blu-ray-Player verwenden. Natürlich können Sie den kleineren Schacht mit einem zweiten Akku erweitern, während der andere den PC weiterhin mit Strom versorgt.

Der 14-Zoll-Bildschirm macht genauso viel Spaß wie der Rest Ihres PCs. Er erreicht eine Helligkeit von 1000 Nits, was großartig ist. Sie können den Nachtmodus auch so einstellen, dass die Helligkeit automatisch zwischen 1 und 10 Lux wechselt.

Steuerung

Die Tasten sind sehr robust und bieten eine gute Beständigkeit. Die Tastatur ist beleuchtet und Sie können die Farbe selbst wählen. Standardmäßig können Sie im Backlit Keyboard Settings Utility zwischen Rot, Blau, Grün und Weiß wählen. Dies ist jedoch nur die Standardauswahl. Sie können dem Spektrum eine beliebige Farbe hinzufügen.

Darüber hinaus gibt es ein PC-Einstellungsdienstprogramm, das als zentraler Hub für alle separaten Einstellungsanwendungen wie Nachtmodus, beleuchtete Tastatur, Kamera oder Digitaleingang verwendet werden kann. Sie können mit dieser Anwendung auch andere Einstellungen steuern. Beispielsweise können Sie die Stiftunterstützung deaktivieren, aktivieren und konfigurieren.

4G LTE

Aus Anwendersicht ist das 4G LTE hervorragend. Sie sind überall verbunden und müssen sich keine Sorgen um das lästige WLAN machen. Wenn Sie bei Starbucks sind, hinterlassen Sie dort schnell Ihre E-Mail-Adresse. Wenn Sie sich in der Flughafenlounge befinden, müssen Sie nicht nach dem WLAN-Passwort suchen, was Ihnen das Leben erleichtert.

Leistung und Akkulaufzeit

Das Toughbook 55 ist im Handel mit einer 620 UHD-Grafikkarte erhältlich. Wenn Sie jedoch eine dedizierte Grafikleistung benötigen, ist das GPU-Erweiterungspaket verfügbar. In Bezug auf die tatsächliche Leistung ist also alles erstmal fantastisch. Nur Aufgaben mit extrem hoher CPU-Auslastung verursachen Probleme, auch wenn das GPU-Paket korrekt auf RTX 2080 installiert ist.

Fazit

Wie bereits erwähnt, ist das Panasonic Toughbook 55 extrem cool. Sie können problemlos Komponenten, modulares Zubehör, verschiedene Nachtsichtmodi austauschen und sogar alles mit der Farbe Ihrer Wahl beleuchten.

Beim Toughbook 55 überwiegen die Vorteile bei weitem die Nachteile. Neben dem modularen Zubehör profitieren Sie von 4G LTE, einem beeindruckenden Display, einem semi-robusten Design und vielem mehr. Der Service beginnt bei 2.099 US-Dollar und kann bereits auf der Panasonic-Website erworben werden.

Veröffentlicht am Schreib einen Kommentar

Bei gebrauchten Macs der Modellbezeichnung nicht blind vertrauen

Wer beim Kauf eines Macs sparen will, der greift zu einem gebrauchten Modell. Eine gute Entscheidung, denn dadurch wird auch die Umwelt weniger belastet. Leider läuft so ein Verkauf aber nicht immer reibungslos ab, denn manche Verkäufer fotografieren zwar das Info-Fenster ab, allerdings müssen die hinterlegten Daten nicht zwingend richtig sein. Man kann es mit dem Kilometerstand eines Autos vergleichen, denn auch dieser lässt sich ohne großen Aufwand manipulieren.

In der Praxis bedeutet das: Man macht den Mac jünger und ruft daraufhin einen höheren Preis aus. Das Problem ist, dass die Manipulation nicht so einfach aufgedeckt werden kann.

Man muss nur die richtigen Dateien öffnen

Ist einem die installierte OS-Version für den Verkauf zu alt, dann greifen Kriminelle zur Datei „SystemVersion.plist“ (früher „System.plist“). Diese hat Informationen zum Betriebssystem abgespeichert, die einfach abgeändert werden können. In Handumdrehen wird also das „alte“ OS durch ein neueres ersetzt.

Der Jahrgang des Macs spielt beim Verkauf ebenfalls eine große Rolle. Für Gauner kein Problem, denn sie öffnen einfach die Datei „com.apple.SystemProfiler.plist“, die sich im Bibliotheksordner unter „Preferences“ befindet. Nach einer entsprechenden Änderung wird aus 2013 schnell mal das Jahr 2017.

Manche werden jetzt wahrscheinlich an die Seriennummer denken. Nicht verkehrt, allerdings ist auch sie kein Garant für die Offenbarung des richtigen Alters. Das liegt daran, weil auch sie manipuliert werden kann. „Schuld“ ist die Datei „SPInfo.strings“, die im Unterordner „/Contents/Resources/German.lproj/“ zu finden ist (in den Paketinhalten der „Systeminformationen“-App).

Alles nur fürs Auge

Natürlich sind solche Veränderungen rein kosmetischer Natur. Doch genau dieses „Schlupfloch“ ist für Kriminelle ein gefundenes Fressen, um für einen älteren Mac mehr Geld verlangen zu können.

Opfer sind die Käufer, die auf die Schnelle auch nichts dagegen tun können. Vor allem, wenn das Gerät im Internet gekauft wurde. Erst nach dem Kauf kann man den Apple-PC zurücksetzen und prüfen, ob die Angaben im Inserat gestimmt haben. Tipp: Man sollte dem Verkäufer Fragen stellen beziehungsweise nur bei seriösen Verkäufern/Plattformen kaufen. Mittlerweile gibt es viele davon, die sich auf gebrauchte Produkte spezialisiert haben.

Man sollte Abstand von solchen Manipulationen nehmen

Auch wenn es sehr einfach ist, so eine Manipulation verschafft einem nur Ärger. Viele werden nämlich den Betrug merken und wollen dann ihr Geld zurück. Stellt man sich quer, dann ist der Gang zur Polizei nicht selten. Und da auch der Verkäufer Angaben zu seiner Person machen muss (zum Beispiel bei einem Paket, an dem eine Absenderadresse drauf sein muss), ist es auch mit der Anonymität so eine Sache. Deshalb ist es immer besser bei der Wahrheit zu bleiben, auch wenn es weniger Geld bringt.

Veröffentlicht am Schreib einen Kommentar

Hilfe, mein Computer ist von Viren infiziert

Nun hat es auch Sie erwischt. Ihr Computer reagiert nur noch langsam auf Befehle. Einige Programme starten nicht mehr. Andere zeigen unerwünschte Werbung an, noch dazu auf Englisch. Viele dieser Werbungen versprechen mit Gewinnspielen schnell reich zu werden. Oder mit Diäten schnell an Gewicht zu verlieren. Beim Versuch, diese Werbefenster zu schließen, öffnen sich nur noch mehr Fenster, die eine Werbung anpreisen. An ein normales Arbeiten ist nicht mehr zu denken. Sie sind frustriert und fragen sich, wie das nur passieren konnte.

Wie kam es dazu?

Kriminelle versuchen, ahnungslose Computerbenutzer dazuzubekommen, auf einen bestimmten Link zu klicken oder eine Software zu installieren. Sie versprechen beispielsweise, dass dieses Programm den PC schneller macht oder man nebenbei einfach Geld verdienen kann. Andere bieten kostenlos Programme an, die man sonst nur für teures Geld im Geschäft erwerben kann. Dabei sind diese sogenannten Computerviren, die ein vermeintliches Programm bietet so neu, dass der installierte Virenscanner diese nicht erkennt.

Läuft der Virus erst mal auf dem PC, hat der Kriminelle den Computer bereits übernommen. Er kann dann die besagten Werbungen einblenden, Schutzprogramme, zu denen auch Virenscanner gehören, deaktivieren oder löschen. Aber auch den Computer an andere Kriminelle vermieten, dass der Computer Teil eines sogenannten Bot-Netzes wird.

Der Kriminelle kann darüber massenweise Spam verschicken. Oder im Verbund mit anderen kompromittierten Computern Rechner von Großfirmen angreifen. Wenn der Internet Provider deshalb eine Beschwerde erhält, kann er den Internetzugang stilllegen.

Was kann ich tun?

In der Annahme, es handelt sich um das Windows Betriebssystem, wenig. Ist der Computer erst befallen, hat der Kriminelle vollen Zugriff darauf. Einem Schutzprogramm kann nicht weiter vertraut werden, weil der Angreifer dieses manipulieren kann. Die einzige wirklich wirksame Möglichkeit ist das Neuaufsetzen des Betriebssystems.

Vorgehensweise der Neuinstallation

Man sichert zunächst wichtige Dokumente und seine Video- und Audio Dateien auf einen externen Datenträger. Es ist hierbei egal, ob es sich um eine DVD, einen USB-Stick oder eine SD-Karte handelt. Danach wird von der original Windows DVD gebootet und eine Neuinstallation gestartet, die sämtliche Daten auf der Festplatte, also auch die des Angreifers, löscht.

Nun ist es dringend empfohlen, ein weiteres Benutzerkonto anzulegen, was nur eingeschränkte Rechte für den Benutzer ausweist. Der Grund liegt darin, dass wenn nur noch dieses Konto nach der Installation benutzt wird, sich ein möglicherweise neu eingefangener Virus nur im Nutzerbreich des Benutzers, aber NICHT auf dem ganzen System ausbreiten kann. Sollte dies passieren, muss der Benutzer wieder nur seine persönlichen Daten auf einen externen Datenträger sichern und das Konto samt des Virus zu löschen, ohne das ganze System neu aufsetzen zu müssen. Anschließend muss er nur ein neues Konto eines Benutzers einrichten. Sollte ein Virus, auch als „Malware“ bekannt, versuchen, volle Rechte auf dem System zu erlangen, fragt Windows, ob man wirklich volle Rechte erwünscht. Das muss der Benutzer ablehnen und die Gefahr ist gebannt.

Gibt es Alternativen

Da die meiste Malware für das Windows Betriebssystem geschrieben wird, bietet sich für einige Benutzer an, alternative Betriebssysteme zu nutzen, wenn diese nicht auf spezielle Windows-Software angewiesen sind. Zu diesen Alternativen gehören Mac OS, als auch Linux und UNIX. Das heißt nicht, dass diese Betriebssysteme nicht auch mit Viren befallen werden können. Allein die Tatsache aber, dass diese Betriebssysteme weitaus weniger verbreitet sind, machen sie uninteressanter für Kriminelle, weil für diese weniger Malware existiert.

Als eine weitere Alternative bietet sich das Chromebook an. Dieses ist ein Laptop, das von Google angeboten wird, auf dem Chrome OS läuft. Er erlaubt erst keine Installation von Softwareprogrammen, was die Installation von Malware ausschließt. Wie bei Smartphones und Tablets, spielt sich alles in einem gesicherten Browser ab. Der Anwender kann dort Apps installieren, die nur von Google kommen. So kann er E-Mails schreiben, chatten, eine Facebook- oder Twitter App installieren. Da die Benutzung ein Google (Gmail) Konto bedingt, stehen dem Anwender damit auch alle anderen Google Dienste, wie ein Office mit Textverarbeitung, Tabellenkalkulation und andere Teile eines Office Paketes, zur Verfügung. Als Bonus wartet auf, dass die Benutzung dieser Dienste selbst kostenlos ist. Der Nachteil ist allerdings, dass Google selbst Zugriff auf erstellte Dokumente hat.

Preisvorteile beim Erwerb eines Chromebooks

Schutzsoftware, zu denen Virenscanner gehören, müssen nicht erworben werden, weil sie für dieses Modell des Computings nicht benötigt wird. Ein weiterer Vorteil des Chromebooks ist, dass es in der Regel weniger kostet als ein Windows-PC, für den man dazu noch weitere Software käuflich erwerben muss, um sich vor Angreifern aus dem Internet zu schützen.

Veröffentlicht am Schreib einen Kommentar

Möglichkeiten, wenn man das AirPort-Passwort vergessen hat

Die AirPort-Reihe von Apple ist bei vielen Nutzern sehr beliebt. Auch, wenn der Konzern die Netzwerkprodukte seit letztem Jahr nicht mehr verkauft. Die Serie beinhaltet AirPort Express, AirPort Extreme und Time Capsule. Nummer drei ist besonders interessant, denn damit kann man eine automatische Datensicherung durchführen. Nutzt man alle Funktionen, dann hat man allerdings drei Passwörter. Einmal fürs WLAN, einmal fürs Administrator-Menü und einmal für die Festplatte. Da diese jedoch nicht so oft eingegeben werden, kann man sie sehr leicht vergessen. Und dann?

Die einfachste Option ist ein Soft Reset

Wurde das Zugangspasswort oder das WLAN-Passwort vergessen, dann ist ein Soft Reset die unkomplizierteste Lösung. Die Vorgehensweise sieht folgendermaßen aus:

1) Man dreht den AirPort um und hält die auf der Rückseite befindliche Reset-Taste für eine Sekunde gedrückt.
2) Nun blinkt die Status-LED gelb und man hat jetzt fünf Minuten Zugriff.
3) Im nächsten Schritt verbindet man sich mit dem WLAN und öffnet das „AirPort-Dienstprogramm“ aus dem Programme-Ordner („Dienstprogramme).
4) Anschließend wird die Station ausgewählt und auf „Bearbeiten“ geklickt.
5) Fertig, jetzt kann man die Passwörter neu vergeben.

Über den Schlüsselbund zum Ziel

Wie der Name schon verrät, sichert das Programm sämtliche Passwörter. Diese Tatsache kann man sich zunutze machen und erfordert lediglich das Admin-Passwort vom Mac. Zusätzlich muss natürlich die „Schlüsselbundverwaltung“ gestartet werden, was über die „Dienstprogramme“ erledigt werden kann. Der nächste Schritt wird über die Seitenleiste vollzogen, man muss auf „System“ und dann auf „Passwörter“ klicken. Nun geht es je nach Passwort individuell weiter:

WLAN-Passwort: Zuerst werden die Kategorien geordnet, dazu einfach auf „Art“ tippen. Danach wird der WLAN-Name gesucht (unter „Namen“), wobei man sich hier auch rechts bei „Art“ an der Beschreibung „Passwort des AirPort-Netzwerks“ orientieren kann. Ist das WLAN gefunden, dann klickt man mit einem Doppelklick drauf und aktiviert den Haken vor „Passwort einblenden“. Jetzt nur mehr die Administratorendaten eintragen und schon zeigt sich das Kennwort.

Passwort für die Basisstation: Die Vorgehensweise ist hier sehr ähnlich, man muss diesmal aber unter „Namen“ die AirPort-Station suchen. Die Kategorie („Art“) lautet „Kennwort der AirPort-Basisstation“. War die Suche erfolgreich, dann geht es wieder mit einem Doppelklick und den Administratorendaten weiter.

Passwort der Festplatte: Bleibt einem der Zugriff auf die Festplatte verwehrt, dann sucht man in der Schlüsselbundverwaltung nach der Basisstation. Im Vergleich zu eben gibt es aber einen Unterschied, denn die Festplatte hat eine andere Kategorie („Art“). Sie nennt sich „Time Machine-Passwort“, kann jedoch auch „AirPort Festplatten-Passwort“ heißen. Anschließend geht es wie gewohnt weiter, auf die Basisstation klicken und ein Häkchen bei „Passwort einblenden“ setzen. Zum Schluss nur mehr die Administratorendaten eingeben.