Eine sehr häufige Erweiterung, welche wir auf Kundenrechner finden ist die Software Java. In Java ist einige Software geschrieben, so dass es für viele Programme benötigt wird. Aufgrund dieser Verbreitung gehört Java leider auch zu den Programmen, welche gerne für Angriffe auf den eigenen PC verwendet werden. Deswegen ist es enorm wichtig, dass diese Software immer aktuell gehalten wird.
Leider ist nur der Entwickler der Software schon vor einiger Zeit dazu übergegangen, sich diese ansich kostenlose Software mit Adware bezahlen zu lassen. So passiert es vielen Kunden, dass Sie auf einmal Besitzer einer unerwünschten Toolbar sind, nachdem sich Java aktualisiert hat.
Allerdings wissen die wenigsten unserer Kunden, dass man diese Gefahr bannen kann, in dem man der Software in den Einstellungen mitteilt „Bitte keine Werbung einwerfen“. Wie das geht lesen Sie hier:
In unseren letzten Artikel sind wir ein wenig allgemein auf den Umgang mit Kindern und den neuen Medien eingegangen. Es gibt jedoch eine Gefahr, in der wir uns hier noch einmal mit einen speziellen Artikel kümmern wollen. Es geht um das sogenannte Cyber-Grooming.
Cyber-Grooming – was ist das?
Unter Cyber-Grooming versteht man das gezielte Ansprechen von Personen im Internet mit dem Ziel von sexuellen Kontakten (Cyber-Grooming heißt sinngemäß auf Deutsch Internet-Anbahnung). Im Prinzip erst einmal nichts wirklich schlimmes. In Deutschland wird dieser Begriff aber hauptsächlich für die Anbahnung an Minderjährige verwendet. Aus diesem Blickwinkel betrachtet, bekommt der Begriff seine Brisanz..
Ja und? Mich betrifft es eh nicht!
Dieses Thema ist ein Tabuthema und ich glaube, allein mit dem Thema könnte ich eigene Websiten füllen. Deswegen kann ich hier nur einen kleinen Abriss zum Thema machen.
Aber erschreckend finde ich das Verhalten, welches einige Eltern an den Tag legen. Beobachten konnte ich dies auf diversen Veranstaltungen, in denen wir in Live-Vorträgen auf die Gefahren im Internet aufgeklärt haben. Im Prinzip kann jedes Kind, welches sich im Internet bewegt, Opfer von Cyber-Grooming werden.
Vor einiger Zeit habe ich mich wegen eines Vortrags zu dem Thema ein bisschen mehr mit das Thema Cyber-Grooming beschäftigt. Erschreckend an dieser Stelle war die Tatsache, dass ich innerhalb nicht einmal 60 Minuten mit einem Fakeprofil Kontakt mit entsprechenden Personen hatte – in einem Chat speziell für Kinder!
Innerhalb einiger Tage konnten wir einige Chatlogs mitschreiben, zum Teil mir wirklich erschreckenden Inhalt.
Wie läuft so ein Chat ab?
Unserer Erfahrung wird man ganz normal im Chat angesprochen und es kommt dann schnell zum Privatchat. Hier geht es auch ganz normal los und es wird versucht Vertrauen zum Opfer aufzubauen. Hier geht es um Hobbies, Schule, Eltern etc.
Im zweiten Schritt wird ausgelotet, ob das Opfer sich auch als Opfer eignet. Viele Täter versuchen langsam zu Ergründen, wie weit das Kind gehen wird. Einige Täter sind aber auch schmerzbefreit und fallen gleich mit der Tür ins Haus. In dieser Phase wird es teilweise recht konkret und der Täter fragt schon mal nach, ob er Fotos haben könnte, teilweise mit Anweisungen (Körperteil entblösst, sich an bestimmten Stellen streicheln etc.).
Der letzte Schritt wäre dann der Versuch, sich mit dem Opfer zu treffen. Spätestens hier haben wir den Kontakt abgebrochen und den Nutzer beim Chatbetreiber gemeldet.
Passend zu unseren Erfahrungen gab es im Fernsehen eine mehrteilige Serie, in der diese Chats durchgezogen wurden und auch das Treffen mit Hilfe eines Schauspielers zu Stande gekommen ist. Hier konnte man sehen, dass die Täter hier wirklich bis zum äußersten gehen wollen und hier nicht einmal ein Unrechtsbewusstsein entwickeln. In vielen Fällen hieß es hier, das Kind wollte es doch auch…
Wie kann ich mich und mein Kind davor schützen?
Das Thema ist schon ein wenig schwieriger. In unseren Recherchen waren wir in Chats für Kinder. In einem großen Chatportal, welches recht bekannt ist, konnten wir feststellen, dass in der „Elternfreien Zone“ hauptsächlich Erwachsene anwesend sind.
Wirklich helfen kann hier wohl nur, das Gespräch mit dem Kind. Klären Sie Ihre Kinder über die Gefahr auf und schauen Sie ab und an mal, was Ihr Kind am Computer treibt. Sprechen Sie mit dem Kind darüber, dass das Kind auf keinen Fall persönliche Daten an Fremde im Internet bekannt gibt. Niemand braucht wissen, wie die Schule heißt, auf der man geht und auf gar keinen Fall die Adresse weiter geben.
Auch sollte das Kind sofort melden, wenn es im Chat von Leuten angeschrieben wird und es aufgefordert wird, sich zu streicheln oder gar solche Fotos anzufertigen. Die Fotos könnten im schlimmsten Fall später als Druckmittel gegen des Kind angewendet werden.
Viele Chatbetreiber haben hier reagiert und bieten nun die Möglichkeit, solche Chats mit nur einem Mausklick zu melden. Erfahrungsgemäß ist das Risiko auf solchen Chatplattformen mit dem Thema in Berührung zu kommen wesentlich geringer.
Weitere Informationen gibt es auf folgender Seite:
Natürlich stehen wir Ihnen auch bei diesem Thema mit unseren Knowhow zur Seite.
Was für viele ältere Generationen undenkbar ist, ist für die jüngste Generation der Menschheit absolut normal. Die Digitalisierung der Welt betrifft auch die Jüngsten von uns. Diese Entwicklung bringt leider nicht nur Chancen sondern auch Risiken. Hierbei gibt es einige Dinge, die Eltern beachten sollten.
Da wir in unserer Praxis auch öfters mit besorgten Eltern zu tun haben, möchte ich die Gelegenheit nutzen und mal ein paar Informationen zusammenfassen.
Für viele Kinder ist das Internet quasi eine ganz normale Geschichte. Hierzu zählen auch soziale Netzwerke, wie z.B. Facebook oder Chats. Allerdings gibt es hier leider wirklich einige Fallstricke, die es zu beachten gilt.
In meinen Augen sollten Kinder mit dem Medium Internet vertraut gemacht werden. Hierzu kann es Sinnvoll sein, einen eigenen PC für das Kind anzuschaffen oder zumindest ein eigenen Benutzeraccount auf den Familien-PC einzurichten. Hier hat man die Möglichkeit z.B. Lernsoftware zu installieren. Lernsoftware hat in vielen Fällen den Vorteil, dass die Kinder Spaß daran haben und zusätzlich noch etwas dabei lernen können.
Neben diesen Aspekt gibt es noch die Möglichkeit den PC bzw. das Benutzerprofil des Kindes ein wenig einzuschränken. Mit Hilfe spezieller Software ist es z.B. möglich, Jugendgefährdende Internetseiten zu sperren oder dem Kind eingeschränkte Online- und PCzeiten einzuräumen. Auch haben Eltern die Möglichkeit in Browserverlauf zu kontrollieren, welche Seiten besucht worden sind.
Zu beachten ist, dass Facebook und Co. ein Suchtverhalten erzeugen können. Von daher kann sich hier Einschränkung auf 1-2 Stunden am Tag lohnen, um dieses Verhalten nicht zu fördern. Bei einigen Routern kann man die Zeitsperrung für bestimmte Benutzer einstellen.
Wichtig an dieser Stelle ist auch ein leistungsfähiges Antivirenprogramm. Kinder sind neugierig und können dadurch schnell mal auf eine angreifende Seite gelangen. Hier ist dann das Antivirenprogramm das Einzige, was hier schlimmeres verhindern kann.
Als Fazit des Artikels kann man sagen, dass man ein wenig was beachten sollte, wenn man den Nachwuchs in Internet lässt. Jedoch soll das kein Aufruf dazu zu sein, dem Kind das Medium zu entziehen. Schließlich bringen die neuen Medien auch diverse Vorteile mit und für den sozialen Austausch kann das Internet auch hilfreich sein.
Zu empfehlen ist aber, dass Sie hierbei ein Auge auf Ihr Kind haben und auf die Gefahren aufmerksam machen.
In unseren nächsten Artikel gehen wir ein wenig auf das Cyber-Grooming an. Dies ist ein Thema, welches bei dem Gespräch mit dem Kind rund ums Internet nicht fehlen sollte.
Wenn Sie genauere Informationen zu den Schutzmechanismen benötigen, stehen wir Ihnen gerne zur Verfügung und finden auch für Sie die passende Lösung.
„Ich möchte mir ein Tablett zulegen und mit dem Gerät unterwegs ins Internet gehen“, erklärt uns unser Kunde Dirk F.. Wie in so manchen Fällen, ist dies auch eine immer wiederkehrende Frage. Allerdings müssen wir auch immer wieder feststellen, dass viele unsere Kunden den Unterschied zwischen WLAN, UMTS, LTE etc. nicht kennen.
Deswegen staunte auch F. nicht schlecht, als wir hier genauer nachgehakt haben. Es stellte sich heraus, dass Dirk F. mit Unterwegs wirklich unterwegs meinte. „Ja, wenn ich mit der Bahn mal Unterwegs bin oder irgendwo im Cafe sitze, dann sollte es auf jeden Fall funktionieren“, überlegte sich unser Kunde. Er hatte auch schon ein Tablett im Auge. Leider war dies aber nicht fürs Mobilfunknetz ausgelegt.
Möglichkeiten um Mobil ins Internet zu gehen
Zum einen gibt es hier das klassische WLAN. Dies ist in den meisten Geräten fest verbaut und so kann man überall online gehen, wo man Zugriff auf ein WLAN hat. Jedoch muss man hier schauen, dass man am Platz immer ein Hotspot in der Nähe hat oder jemanden kennt, der einen in sein Netzwerk lässt. Mit anderen Worten, Unterwegs ist man mit der Lösung immer auf andere angewiesen.
Um wirklich unabhängig zu sein, benötigt man eine „mobile Datenverbindung“. GPRS, EDGE, UMTS, HSDPA oder LTE sind hier die Stichwörter, welche für viele unserer Kunden aber eher als Kauderwelsch abgetan werden.
Wie funktioniert eine „mobile Datenverbindung“?
Das Prinzip her hinter ist nichts anderes, wie ein Handy, nur dass man an dieser Stelle statt eines Gesprächs Daten übertragen werden. Die Daten aus dem Internet werden von den Handysendemasten geliefert. Voraussetzung hierfür ist nur ein entsprechendes Endgerät wie z.B. ein Tablet PC mit entsprechendem Modem oder ein USB-Surf-Stick für das Notebook.
Hier bieten nahezu alle Mobilfunkanbieter Lösungen an. Jedoch sollten Sie bei der Auswahl des Tarifs darauf achten, dass der auch wirklich für das Internet vorgesehen ist. Ansonsten kann der Ausflug ins mobile Internet sich ganz schnell empfindlich auf die Geldbörse auswirken. Wir empfehlen jeden, der das Internet mobil regelmäßig nutzen möchten eine Flatrate. Hier wird im Monat ein fester Betrag bezahlt und man läuft keine Gefahr, dass hier irgendwelche Zusatzkosten im Hintergrund entstehen.
Was sind die Standards und was bedeutet dies in der Geschwindigkeit?
Im Prinzip sind die Bezeichnungen wie GPRS, EDGE, UMTS, HSDPA oder LTE nichts anderes als die Bezeichnung der jeweiligen Generation des Internets. Dies ist vergleichbar wie beim Internet für den Computer. So ist vielen unserer Kunden das klassische Modem noch ein Begriff (und auch die Geräusche, die es beim Einwählen ins Internet gemacht hat). Später wurde es mit ISDN schneller und irgendwann kam DSL, welches ja aktuell auch am meisten genutzt wird.
LTE stellt aktuell die modernste Variante fürs mobile Internet dar und brauch sich vor den DSL-Geschwindigkeiten nicht zu verstecken.
Wie wählt sich mein Tablet ins Internet ein?
Dies ist auch ähnlich wie bei einem normalen PC. Es muss eine Mobilfunkkarte ins Endgerät eingesteckt werden und dann muss der Zugang einmalig in dem Gerät eingerichtet werden. Hier müssen Zugangsdaten eingegeben werden und bei einigen Anbietern ein entsprechender Dienst eingestellt werden. Dies ist der komplizierteste Teil beim mobilen Internet.
Nachdem die Ersteinrichtung vorgenommen wurde, kann man das Gerät automatisch oder auf Tastendruck ins Internet schicken.
Diese Informationen haben wir Herrn F. auch mit auf dem Wege gegeben. Er war erstaunt, dass man da so viel bei beachten muss, bedankte sich für die Beratung und ließ sich von uns ein Angebot für ein passendes Tablet erstellen…
Mich würde es nicht wundern, wenn ich nicht der Einzige bin, der sich über die Seitenleiste in Windows 8 aufregen kann. Immer, wenn ich beim arbeiten zu weit in die reche obere Ecke komme, dann erscheint Sie.
Und das passiert mir öfters. Glücklicherweise kann man diese Funktion deaktivieren:
Die Leiste kann dann immernoch in der rechten untere Leiste aufgerufen werden. Aber hier ist die Wahrscheinlichkeit einer versehentlichen Öffnung wesentlich geringer.
Ab und an kommt es vor, dass ein Kunde uns fragt, wie man die Darstellungsgröße im Webbrowser vergrößern kann. Gerade unsere älteren Kunden haben hier ein Problem.
Die Lösung hierfür ist denkbar einfach.
Halten Sie einfach mal die STRG-Taste gedrückt und spielen mit dem Mausrad. Hier können Sie in der Webseite heraus oder herein zoomen. Alternativ funktioniert hier auch die Kombination „STRG“ und „+“ zum vergrößern und „STRG“ und „-“ zum verkleinern.
Um zum Schluss wieder die Originalgröße einzustellen, drücken Sie einfach „STRG“ + „0“.
Dieser Tipp funktioniert auch prima bei Apple-Computern – hier muss jedoch die „STRG“-Taste gegen die „Command“ (die mit der Windmühle) getauscht werden.
Vor einigen Tagen bei uns im Büro. Ich arbeite gemütlich am Notebook, und fülle am Computer ein Formular aus, welches ich später auf Papierform benötige. Eben schnell auf Drucken gedrückt und das Formular geschlossen.
Leider zuckte aber kein Drucker im Büro, da der ausgewählte Drucker gerade mangels Toner außer Betrieb war. Nun stand ich vor dem Problem, dass ich das Formular noch einmal neu ausfüllen musste… Das hätte aber wieder mindestens 30 Minuten gekostet.
„Da muss es doch noch ein anderen Weg geben,“ dachte ich mir. Und tatsächlich. Es gibt für solche Fälle eine recht einfache Möglichkeit in MacOS.
Wir öffnen einfach die „Systemeinstellungen“ und navigieren zum Bereich „Drucker und Scanner“. Dort suchen wir uns den Drucker raus, mit denen wir drucken möchten. Hier öffnen wir einfach die „Drucker-Warteliste“ und schieben den Druckauftrag aus der „Drucker-Warteliste“ des falschen Druckers in die des Richtigen.
Schon springt der richtige Drucker an… Manchmal ist es eben doch alles echt einfach…
Schadsoftware kann verschiedene Ausprägungen haben. So ist Computervirus nicht gleich Computervirus. Wir wollen den heutigen Artikel einmal nutzen, um über die wichtigsten Schädlingsarten einmal aufzuklären.
1 ) Der Virus
Ein Virus ist ein Programm, welches hauptsächlich per Mail oder per Datenträger ausgeliefert wird. Ein Virus muss manuell gestartet werden. In der Regel passiert dies vom Anwender selbst.
Dadurch, dass ein Virus sich nicht automatisch aktiviert, breitet er sich recht langsam aus, sofern er alleine kommt. Kommt er aber in Begleitung eines anderen Schädlings, kann er mit dessen Hilfe sich schneller verbreiten.
2 ) Der Computerwurm
Der Wurm ist in der Lage, sich selbst zu aktivieren und sich zu verbreiten. Somit geht hiervon schon eine wesentlich größere Gefahr aus, als von einem handelsüblichen Virus. Sobald der Schadcode aktiviert wurde, versucht er sich auf andere Computer fortzupflanzen. Hierfür nutzt er Computernetzwerke wie z.B. das Internet.
Der Wurm kommt in der Regel nicht allein. Meist bringt er einen Virus mit, welcher anschließend den eigentlichen Schaden anrichtet.
Einer der Lieblingsverbreitungsart des Wurmes ist die E-Mail. Gerade ältere Outlookinstallationen sind hier gefährdet, da sich hier der Wurm automatisch ausführen lassen kann.
Es ist auch schon vorgekommen, dass ein Wurm ein Server allein nur mit der Anzahl der versendeten Mails komplett außer Gefecht gesetzt hat. Die Gefahr ist bei der Schadwareart wirklich sehr hoch.
3 ) Der Trojaner
Die Legende von Troja spricht ja von einem hölzernen Pferd, welches vor die Stadtmauern von Troja abgestellt wurde. Als die Einwohner von Troja das Pferd in die Stadt holten, kamen aus der vermeintlich harmlosen Pferd feindliche Soldaten und das Ende von Troja war besiegelt.
Ähnlich verhält es sich bei einem Trojaner. Auf dem ersten Blick tarnt sich dieser Schädling als nützliches Programm. Erst nach dem Start tritt die Schadroutine in Aktion. Hierbei kann es sich um ein Virus handeln oder einfach nur über Funktionen, welche einfach nur versuchen Daten abzugreifen, damit Kriminelle damit Geld machen können.
4 ) Bonus: AdWare
Bei dieser Kategorie handelt es sich nicht wirklich um ein Virus im eigentlichen Sinne. AdWare verbreitet sich nicht eigenständig und hat keine wirkliche Schadroutine mit an Bord. AdWare versucht ich nicht einmal zu tarnen.
Doch was genau ist AdWare?
Die Software wird als Gratisbeigabe gerne zu normalen Programmen beigelegt. Dabei ist es meist nicht der Entwickler der Software hierfür verantwortlich, sondern Betreiber dubioser Downloadseiten. Leider gehen auch immer mehr seriöse Downloadportale hin und versuchen AdWare mit zu vertreiben.
Der Benutzer erklärt sich über AGBs ausdrücklich damit einverstanden, dass die AdWare auf den Computer installiert wird. AdWare kann in der Regel auch ohne Probleme deinstalliert werden. Dies wird aber mitunter erschwert von Programmen, die den Computer davor schützen sollen, dass bestimmte Änderung vorgenommen werden. Dies erschwert die Deinstallation von AdWare ungemein. So kann es vorkommen, dass der Rechner nachdem die AdWare deinstalliert wurde, kurze Zeit später wieder befallen ist.
Durch dieses Verhalten tun sich die Antivirenprogramme bei der Erkennung von AdWare recht schwer. Schließlich stimmt der Benutzer hier der Installation ausdrücklich zu.
Was man tun kann um es der AdWare schwer zu machen, sich auf den Rechner zu installieren, werden wir in einen weiteren Blogpost verraten.
Silke M. war leicht überrascht. Sie hat nicht damit gerechnet, was wir für Fragen an unsere Kunden haben, wenn Sie einen neuen Computer benötigt. Aber als Systempartner rund um den Computer sind wir bestrebt, die wirklich passenden Lösungen für den Kunden zu finden.
Frau M. resümiert nach dem Gespräch: „Wenn ich überlege, wie die ganzen großen Märkte PCs verkaufen, dann Frage ich mich, wie sie die richtigen Computer für die Kunden finden wollen. Solche Fragen wurden mir bisher noch nie gestellt.“
Doch worauf zielen unsere Fragen ab?
Wir legen Wert darauf, dass der Kunde das bekommt was er benötigt und nicht für Funktionen bezahlen muss, die er nicht braucht. So haben wir die Möglichkeit, die Computer individuell nach Kundenwunsch anzupassen. Und genau hier setzen unsere Fragen an, welche anschließend entscheiden, welche Hardware wir verbauen.
1 ) Das Her(t)z des Computers, der Prozessor
In erster Linie sollten Sie sich überlegen, was benötige ich für ein Prozessor. Um mal ein ein Brief zu schreiben und ein wenig im Internet zu surfen, reichen in der Regel die kleinen Prozessoren vollkommen aus.
Anders schaut es aus, wenn Sie mit dem Computer Bildbearbeitung, Videoschnitt oder Spiele spielen wollen. Hier muss dann überprüft werden, inwiefern diese Tätigkeiten ausgeführt werden sollen. Hier kann es sich lohnen, leistungsfähigere Hardware zu verbauen.
Auch gibt es verschiedene Sockel für den Prozessor. Bei den Sockel handelt es sich um den Steckplatz des Prozessors. Hier empfehle ich wirklich aktuelle Sockel zu verwenden und nicht das günstigere Auslaufmodell. Der Grund hierfür ist ganz einfach: Sollte mal etwas kaputt gehen oder Sie benötigen doch ein wenig mehr Leistung, dann haben Sie mit dem aktuellen Sockel länger die Möglichkeit Komponenten auszutauschen. Das ist in der Regel wesentlich günstiger, als sich gleich ein neuen Computer anzuschaffen und schont nebenher auch noch die Umwelt.
2 ) Die Hauptplatine, Mainboard oder Motherboard
Wenn wir wissen, welcher Prozessor verbaut werden soll, dann können wir nach ein passenden Mainboard schauen. Die Hauptplatine muss den passenden Sockel für den Prozessor besitzen. Weitere Kriterien sind dann die Anzahl der Anschlüsse und welche Anschlüsse benötigt werden.
Benötigen Sie viel USB-Anschlussmöglichkeiten oder brauchen Sie die Möglichkeit Erweiterungskarten zu installieren? Auch die Frage, wieviel Arbeitsspeicher der Computer benötigt, kann Sinnvoll bei der Planung des Motherboards sein. Es kann hier z.B. sinnvoll sein, ein wenig mehr Geld für eine Hauptplatine auszugeben, welche 4 Steckplätze für Arbeitsspeicher bietet anstatt hier zu sparen um anschließend viel Geld für große Speichermodule auszugeben.
Auch gibt es verschiedene Chipsätze für den Computer. Diese befinden sich auf dem Mainboard. Die Chipsätze übernehmen die grundsätzliche Steuerung des Computers und auch wenn mir in der letzten Zeit keine Kompatibilitätsprobleme mit anderer Hardware mehr bekannt sind, kann es trotzdem sinnvoll sein, dass man den Chipsatz mit den anderen Komponenten abstimmt. So kann der falsche Chipsatz zum Prozessor das ganze System extrem verlangsamen.
Auch hier gilt, dass es Sinn machen kann, bei den Anschlussmöglichkeiten auf den aktuellen Stand der Technik zu schauen. Aktuell gibt es für den Arbeitsspeicher z.B. DDR 3 und DDR 4 Speicher. DDR 3 ist der eher übliche Speicher, aber DDR 4 wird in der Zukunft eine große Rolle spielen. Je nachdem, wann Sie den Artikel lesen, kann hier die Entwicklung weitergegangen sein und DDR 3 zum Auslaufmodell gehören. Dann macht es kein Sinn mehr in ein solches System zu investieren.
3 ) Der Arbeitsspeicher (RAM)
Auch beim Arbeitsspeicher gibt es ein wenig mehr zu beachten. So gibt es neben der Bauform noch andere Werte, welche zum restlichen Computer passen sollten. Wir sprechen hier von der Taktung oder auch von der Stromspannung, mit der der Speicher arbeitet.
Die falsche Taktung kann den Rechner ausbremsen, die falsche Stromstärke kann dafür sorgen, dass nichts mehr geht. Zusätzlich gibt es noch die verschiedenen Speichergrößen, daher wie viel Speicher so ein Riegel mitbringt. Auch hier kann das Mainboard ab einer bestimmten Größe überfordert sein.
4 ) Der Massenspeicher
Als Massenspeicher ist die Festplatte am bekanntesten. Hier gibt es verschiedene Baugrößen und neben der Speichergröße ist hier die Geschwindigkeit wichtig. Natürlich sollte ich auch hier achten, dass die Festplatte vom Anschluss her kompatibel ist. Zur Zeit gibt es den SATA-Standart und die meisten Massenspeicher bringen den entsprechenden Anschluss auch mit.
Von daher kann man für den Anschluss hier kaum etwas falsch machen.
Neben der Festplatte gibt es mitlerweile Weiterentwicklungen. Da gibt es z.B. die SSD, eine völlig neue Technik, welche sehr schnell arbeitet, aber zur Zeit das Verhältnis Gigabyte zu € recht hoch ist oder die SSHD, welche die Vorteile einer SSD mit den Vorteilen einer Festplatte verbindet.
Welcher Massenspeicher hier Sinn macht, ist auch von Fall zu Fall unterschiedlich.
5 ) Erweiterungskarten
Für einige Anwendungen kann es Vorteilhaft spezielle Karten in den Computer einzubauen. So ist es z.B. für Spieler sinnvoll ein echte Grafikkarte einzubauen oder für jemand, der viel mit Musik machen möchte, eine hochwertige Soundkarte zu verwenden. Dies sind auch nur Beispiele und müssen von Fall zu Fall geprüft werden. Hier sollte man die Herstellerinformationen zu den Erweiterungen beachten.
6 ) Die Stromversorgung
Das Netzteil spielt auch noch eine große Rolle. Ein zu schwaches Netzteil kann durchbrennen und meine ganze Hardware gefährden. Auch gibt es hier Qualitätsunterschiede. Hierzu haben wir schon einmal etwas geschrieben. Den Blogbeitrag können Sie hier nachlesen.
Dies sind so die wichtigsten Aspekte, welche Sie beim Zusammenstellen eines neuen Computers beachten sollten. Wer aber nun verschreckt ist und denkt, unsere Beratung ist zu technisch, den kann ich beruhigen. Für unsere Beratungsgespräche ist kein Fachchinesisch notwendig…
Vor einiger Zeit haben wir in unseren Blog ja schon darauf hingewiesen, wie man sich richtig verhalten sollte, wenn auf einmal ein Datenverlust zu beklagen hat. Hierfür hatte ich jetzt auch wieder ein schönes Praxisbeispiel.
Eines Nachmittags klingelte bei uns das Telefon. Hannelore F. war aufgeregt. Ihre Urlaubsbilder sind weg, Sie wollte die Bilder von der Karte auf dem Computer kopieren und hier schien etwas schief gelaufen zu sein. Die Bilder waren weg. Nach einem kurzen Telefonat kam Frau F. in unser Büro – mit aufgeklappten Notebook.
Sie erklärte mir noch einmal genau die Schritte, welche Sie vorgenommen hatte und konnte so glücklicherweise recht fix die Bilder wieder herstellen. Ihr Vorteil an dieser Stelle – sie hatte den Rechner so gelassen, wie er war und hat ihn gleich vorbei gebracht.
Dies hat mich auch wieder daran erinnert, dass ich hier noch Software vorstellen wollte, mit denen Sie ein Rettungsversuch unternehmen können.
Aber Achtung!
Für eine Datenrettung haben Sie unter Umständen genau 1 Versuch. Wenn es sich um wirklich wichtige Daten handelt, sollten Sie die Rettung einen Fachmann machen lassen, nur so können Sie sicher gehen, dass ein optimales Ergebnis erreicht wird.
Die hier vorgestellte Software ist wird von uns in der Datenrettung nicht verwendet. Der Fachmann hat hier wesentlich leistungsfähigere Werkzeuge. So arbeiten wir z.B. nur mir sogenannten „forensischen Kopien“ für die Datenrettung.
Sie sollten auf keinen Fall einen eigenständigen Rettungsversuch vornehmen, wenn die Festplatte Geräusche wie lautes surren, Klackern etc. macht.
Die hier genannte Software eignet sich für die Datenrettung bei versehentlich gelöschten Dateien oder dem versehentlichen Formatieren einer Festplatte.
Die Macher vom CCleaner haben ein weiteres recht gutes Tool auf den Markt. Mit der kostenlosen Software „Recuva“ können Sie verschiedene Daten wiederherstellen. Für die einfache Nutzung gibt es einen Assistenten der ein durch den Datenwiederherstellungsprozess führt. Sollte „Recuva“ die gewünschte Datei nicht finden, kann man über die Tiefensuche noch eine weitere, effektivere, aber auch wesentlich länger dauernde, Möglichkeit den Datenträger zu durchsuchen nutzen.
Recuva unterstützt folgende Formate: Bilder, Videos, Musik, Officedokumente, E-Mails und Zip-Archive.
Zum Download
Dieses Programm unterstützt u.A. die Dateiformate AVI, BMP, DOC, GIF, HTML, JPG, PDF, MP3 und ZIP.
Die Bedienung ist auch hier denkbar einfach: Nach dem Start wird das betroffende Laufwerk ausgewählt und man kann auswählen, wo die Daten nach der Datenrettung gespeichert werden sollen. Das Programm ist ebenfalls Freeware.
Zum Download
Natürlich können Sie uns auch wie viele unserer zufriedenen Kunden in unser Service-Büro in der Vegesacker Str. in Bremen Walle aufsuchen. Wir stehen Ihnen gerne zur Seite.