MERZ PC-SERVICE INFO

Tipps, News & Testberichte für Einsteiger und Fortgeschrittene

By

IPv6 – Einfache Grundlagen

Ein wichtiges Thema meiner letzten Prüfung war IPv6. Immer wieder auf die lange Bank geschoben, war ich nun gezwungen, mich intensiv mit diesem Thema  auseinanderzusetzen. Und das war gut so.

Dieser Artikel soll nur einen kurzen Überblick all Jenen bieten, die sich bisher mit IPv6 noch nie beschäftigt haben.

Für Unternehmensnetzwerke ist der Umstieg von IPv4 auf IPv6 aufgrund wichtiger technologischer und wirtschaftlicher Faktoren nötig geworden.

Das enorme Wachstum des Internets lässt den vorhandenen Adressraum öffentlicher IPv4 immer enger werden. IPv4 stellt gerade mal 4,3 Milliarden möglicher Adressen zur Verfügung. Klingt zunächst äußerst exorbitant. Vor etwa 2o Jahren dachte wohl kaum jemand darüber nach, dass dieser Adressraum jemals aufgebraucht sein würde. Wer hätte auch gedacht, dass das Internet sich eines Tages so rasend schnell weltweit verbreiten würde. Dazu kommt das starke Anwachsen mobiler IP-Geräte

Wie auch immer, als die Experten die ersten Befürchtungen dahingehend äußerten, suchte man fieberhaft nach einer Lösung. NAT (Network Address Trans-lation) wurde „geboren“. Eine Technologie, die mehrere private Adressen (Intranetadressen) normalerweise einer einzigen öffentlichen Adresse (Internetadresse) zuordnet. Allerdings war es klar, dass es sich hierbei nur um eine temporäre Lösung handeln konnte. Aber man gewann Zeit.

Die Entwicklung von IPv6 kam ins Rollen. Statt 32 Bit-Adressen –wie von IPv4 verwendet- benutzt IPv6 128 Bit-Adressen.  Anders ausgedrückt: Der IPv6 Adressraum stellt 2 128  oder 340 Sextillionen Adressen zur Verfügung. Im direkten Vergleich wirkt somit der Adressraum von IPv4 geradezu kümmerlich.

Aber IPv6 bietet noch weitaus mehr Vorteile, als nur den vergrößerten Adressraum. Integriertes QoS (Quality of Service), verbessertes Routing und vor allen Dingen höhere Sicherheit. Da IPsec bei IPv6 fest über die Extension Header integriert ist,  relativiert sich die oftmals komplexe und schwierige Konfiguration von IPsec.

Grundlagen von IPv6-Adresstypen

IPv6 unterstützt drei unterschiedliche Adresstypen:

Unicast: Eine einzelne Schnittstelle innerhalb des Gültigkeitsbereichs der Adresse. (Der Gültig-

keitsbereich einer IPv6-Adresse ist der Teil Ihres Netzwerks, in dem diese Adresse eindeutig ist.)

IPv6-Pakete mit Unicastzieladressen werden an eine einzelne Schnittstelle ausgeliefert.

Multicast: Identifiziert keine oder mehr Schnittstellen. IPv6-Pakete mit Multicastzieladressen werden an alle Schnittstellen ausgeliefert, die diese Adresse annehmen. Im Prinzip, funktionieren diese genau wie in IPv4.

Anycast: Identifiziert mehrere Schnittstellen. IPv6-Pakete mit Anycastzieladressen werden an die nächstliegende Schnittstelle ausgeliefert, die durch die Adresse identifiziert wird. Anycastadressen werden (zur Zeit) nur Routern zugewiesen und sie können nur Zieladressen repräsentieren.

Globale, Verbindungslokale und eindeutige lokale Adressen

Wer sich bisher mit IPv4 eingehend beschäftigt hat, der sollte Folgendes immer im Hinterstübchen bewahren.

Globale Adressen, sind das Gegenstück zu öffentlichen IPv4 Adressen.  Adresspräfix::/3

Verbindungslokale  Adressen entsprechen APIPA-Adressen.

Eindeutige lokale Adressen entsprechen den privaten IPv4-Adressen. (10.0.0.0/8, 172.16.0.0./12, 192.168.0.0/16)

Loopbackadresse IPv4 (127.0.0.1), IPv6 (::1)

Wer sich nun intensiver mit IPv6 beschäftigen möchte, findet hier weitere, tiefergehende Informationen.

© Torsten Merz 2012

By

Windows 7 – Sicherheitsrisiko bei Dateinamenerweiterungen reduzieren

Obwohl längst bekannt, gibt es in Windows noch immer eine Voreinstellung, die ein enormes Sicherheitsrisiko aufweist. Für erfahrene User sicher ein alter Hut, Einsteiger hingegen laufen Gefahr, sich durch einen einzigen unbedachten Klick, Schadsoftware auf das eigene System zu laden.

Ich spreche hier von den sogenannten Dateinamenerweiterungen oder auch Dateikennungen genannt. Wenn Sie Windows frisch installiert haben, dann werden diese Dateinamenerweiterungen bei bekannten Dateien automatisch ausgeblendet. Bevor wir aber weiter darauf eingehen, möchte ich kurz erläutern, um was es sich bei diesen Dateinamenerweiterungen eigentlich handelt.

Eine Dateinamenerweiterung (-kennung) ist ein Satz von Zeichen, der an das Ende eines Dateinamens angefügt wird und bestimmt, mit welchem Programm die Datei geöffnet werden soll. Eine Datei besteht somit immer aus Dateiname und einer Dateinamenserweiterung.

Ein Beispiel: Bewerbung.doc oder Bewerbung.docx (docx ab Word 2007 – Open XML Format)

Bewerbung wäre in unserem Fall der Dateiname, doc oder docx die Dateinamenserweiterung. Letztere definiert die Datei eindeutig als ein Worddokument. Ein weiteres Beispiel wäre: Tabelle01.xls. Üblicherweise eine Microsoft Excel Datei. Bei beiden Dateinamenerweiterungen, handelt es sich um nicht ausführbare Dateien. Im Klartext, beide Dateien aus unserem Beispiel sind der jeweiligen Anwendung (Word respektive Excel) zugeordnet.

Ausführbare Dateien wiederum  sind in den meisten Fällen mit der Dateinamenserweiterung  .exe, .com oder .bat definiert. Wobei es sich bei letzterer um eine Batch (Stapeldatei) handelt.  Diese Dateien sind keiner bestimmten Anwendung zugeordnet. Doppelklicken Sie diese, so wird eine Aktion in Gang gesetzt. Zum Beispiel eine Installation gestartet oder eine Stapeldatei abgearbeitet.

Nun sind wir auch schon bei dem eingangs erwähnten Sicherheitsrisiko. Nehmen wir an, Ihre Dateinamenserweiterungen sind automatisch ausgeblendet und nehmen wir weiter an, Sie verfügen über keinen ausreichenden und professionellen  Virenschutz. Sie laden nun beispielsweise eine Bilddatei aus dem Internet, speichern diese auf Ihrer Festplatte und öffnen sie durch Doppelklick um sich mit Hilfe der zugeordneten Anwendung  Bildbetrachter, dieses Foto näher anzusehen. Merkwürdigerweise aber sehen Sie kein Foto oder Bild. Stattdessen passiert irgendetwas anderes. Die „Bilddatei“ ist auf geisterhafte Weise verschwunden.  Sie können in den meisten Fällen davon ausgehen, dass Sie sich in diesem Moment einen Virus / Trojaner eingefangen haben. Das Kind ist in den Brunnen gefallen, und in den meisten Fällen kommen Sie um eine Neuinstallation nicht herum.

Was aber ist passiert? Es war doch nur eine einfache Bild- .jpg Datei? Was Sie im Arbeitsplatz oder eben im Windowsexplorer durch die deaktivierte Anzeige von bekannten Dateinamenserweiterungen nicht erkennen konnten, war eine zusätzliche Dateinamenserweiterung.

Beispiel: FotoUrlaub.jpg oder einfach FotoUrlaub war die Datei, welche Sie erkennen konnten. Tatsächlich haben Sie aber die Datei FotoUrlaub.jpg.exe geöffnet, und somit eine ausführbare Datei gestartet. Das Unheil nimmt seinen Lauf. Die Dateinamenserweiterung jpg innerhalb der Datei FotoUrlaub.jpg.exe ist nämlich gar keine, sondern lediglich ein Bestandteil des Dateinamens. Die eigentliche Dateinamenserweiterung wäre in diesem Falle .exe. Immer noch ein einfacher Trick, den Angreifer verwenden.

Mein dringender Rat, ändern Sie diese Voreinstellung innerhalb der Ordneroptionen.

Dazu gehen Sie folgendermaßen vor. Klicken Sie auf den Windows-Startbutton und anschließend auf Systemsteuerung. Abb.1

Die Systemsteuerung öffnet sich. Sollten Sie die Kategorien Ansicht vor sich haben, klicken Sie einfach oben rechts auf Kategorie und dann im Pulldown-Menü auf Große Symbole.

Ich empfehle Ihnen diese Anzeigemöglichkeit der Systemsteuerung ohnehin. Sie ist wesentlich übersichtlicher. Abb.2

Suchen Sie nun Ordneroptionen und klicken Sie diese an. Es öffnet sich das Fenster Ordneroptionen. Abb.3

 

Klicken Sie auf die mittlere Registerkarte Ansicht.

Scrollen Sie nach unten und suchen Sie den Eintrag Erweiterung bei bekannten Dateitypen ausblenden. Klicken Sie den Eintrag ab bzw. entfernen Sie das Häkchen.

Nun noch auf Übernehmen und Ok klicken. Fertig. Von nun an werden Ihnen alle Dateien mit ihren dazugehörigen Dateinamenserweiterungen angezeigt.

Ungeachtet des Sicherheitsaspektes, ist diese Einstellung ohnehin wesentlich praktischer, wenn Sie nach bestimmten Dateien suchen und oft mit dem Windows-Explorer arbeiten.

Über ein Feedback würde ich mich freuen.

© Torsten Merz 2012

By

Nervig – Babylon Search und Konsorten

Es passiert immer wieder, ein unbedachter Klick oder ein gesetztes Häkchen bei der Installation eines Tools übersehen, und schon hat sich eine nervige Toolbar im Browser festgesetzt. Meist wird dann auch noch die Startseite verändert. Zwei besonders hartnäckige Vertreter dieser aufdringlichen Zunft sind Babylon Search und die Linkury Smartbar. Egal ob IE, Firefox, Chrome usw., kein Browser ist davor gewappnet.

Mit etwas Glück, lassen sich diese Parasiten über Systemsteuerung / Programme und Funktionen entfernen.

Ob man nun dort fündig wird oder nicht, der nächste Schritt sollte das Überprüfen der Browser Erweiterungen, Addons bzw. Plug-Ins sein. Dort entdeckte Einträge deaktiviert –oder noch besser- deinstalliert man.

In den meisten Fällen ist dies jedoch nicht so einfach. Tief eingenistet im System, muss man dieses Kroppzeug radikal eleminieren, indem man die Registry (Windows-Registrierungsdatenbank) nach ihnen durchforstet und gegebenenfalls diverse Schlüssel löscht.  Aber Vorsicht: Man arbeitet damit sozusagen „am offenen Herzen“ von Windows. Grundsätzlich gilt, bevor man sich an der Registry (besonders als unerfahrener User) zu schaffen macht, sollte man diese sicherheitshalber exportieren.

Zunächst aber müssen wir die Registry erst einmal aufrufen. Nachdem wir auf den Windows Startbutton geklickt haben, geben wir unten im Suchfeld REGEDIT ein. Die Windows-Registrierungsdatenbank öffnet sich und sollte in etwa aussehen, wie in Abb. 1.

Nun klickt man auf den Reiter Datei und wählt Exportieren. Es öffnet sich das Fenster zum Speichern. Hier gibt man einen aussagekräftigen Dateinamen an und speichert die Datei auf der Festplatte. Zusätzlich empfiehlt es sich, die Datei auch auf einem externen Datenträger zu sichern. Das darf auch ein USB-Stick sein. Das war es dann auch schon, was das sichern der Registry angeht.

Nun klickt man auf die Registerkarte Bearbeiten und Suchen. Es öffnet sich ein Fenster. (Abb2)

Im Suchfeld gibt man nun zum Beispiel Babylon oder Linkury ein. Dann auf Weitersuchen klicken und warten.

Der Suchvorgang beginnt und kann eine Weile dauern, je nach Größe der Registry. Der Suchvorgang stoppt, wenn ein Eintrag gefunden wird. Schauen Sie sich den gefundenen Eintrag genau an. Abb.3 zeigt ein Beispiel.

Wenn Sie nun Abb.3 etwas genauer betrachten, dann können Sie unschwer erkennen, dass es sich bei dem Eintrag um das Worddokument handelt, welches diesen Artikel beinhaltet. Die Suchfunktion stoppt auch hier, da die Zeichenfolge die Sie im Suchvorgang definiert haben, mit diesem Eintrag übereinstimmt. Abb.3

Würde man nun diesen Eintrag (Schlüssel) löschen, wäre das Dokument unweigerlich verloren. Also, weitersuchen. Von nun an genügt es, wenn man die F3 Taste drückt. Der Suchvorgang wird dann automatisch fortgesetzt.

Sie sehen, dass dies ein gutes Beispiel dafür ist, wie heikel das bearbeiten der Registry sein kann. Aus diesem Grund auch die eingangs erwähnte Sicherung der Registry, die Sie übrigens über die Funktion Importieren, wieder zurückspielen können. Ansonsten gilt, keine unnötigen Experimente mit der Registry veranstalten.

Die Registry ist ein sehr komplexes Thema. Darauf im Einzelnen einzugehen, würde den Rahmen dieses Artikels bei weitem sprengen. Es lohnt jedoch, sich dahingehend ein vertiefendes Wissen anzueignen.

Viren, Trojaner, Spyware, Adware und andere unerwünschte „Gäste“, nisten sich meist in den Tiefen der Windows Registrierung ein. Babylon Search und Linkury sind dahingehen noch harmlose Tools. Haben Sie alle Einträge dieser beiden Tools gelöscht, dürfte auch Ihr Browser wieder sauber sein.

Fragen zu diesem Thema, beantworte ich gerne über die Kommentarfunktion im Blog.

© Torsten Merz 2012


 

By

Web to Date vs. Kontaktformular (PHP)

Es gibt diese „besonderen Momente“, in denen man seinem Rechenknecht am liebsten mit einem Vorschlaghammer zu Leibe rücken möchte. Jeder kennt das, egal ob Profi oder Einsteiger. Bringt natürlich nix, denn der Fehler liegt meistens bei uns selbst bzw. dem Anwender.

Nebenbei arbeite ich mit der Data Becker Software Web to Date, wenn ich mal eben schnell eine zusätzliche und unkomplizierte Internetpräsenz  aufbauen möchte. Im Grunde genommen eine gute Sache, wenn da nicht das Problem mit dem Kontakt- Feedback Formular wäre.

Professionelle Webdesigner werden jetzt sicher wieder ein hämisches Grinsen auflegen, Leidensgenossen aber kann ich mit diesem Artikel vielleicht eine Menge Arbeit und Frust ersparen.

Problem war: Feedback Formular über die web to date eigenen Plugins auf der Kontaktseite integriert.

Das Ganze sah auch hübsch aus, funktionierte bloß nicht. Ständige Fehlermeldung beim Versenden:

Fatal error: Cannot redeclare quoted_printable_encode() in C:\web\functions.php on line

Aha, php Fehler, so weit klar. Allerdings habe ich bei meinem Webhoster php, SQL usw. zusätzlich gebucht.

Also alles Mögliche ausprobiert, am Ende sogar am HTML-Code rumgefummelt, .htaccess-Dateien erstellt und konfiguriert und vieles mehr. Am Ende ging gar nichts mehr. Kurz vor dem Nervenzusammenbruch, habe ich dann diverse Fachliteratur (php) zu Rate gezogen und das Web to Date Handbuch gewälzt. Und siehe da…Lösung gefunden. Bevor ich an dieser Stelle mit weiteren Details langweile, hier die Lösung des Problems.

Die Ursache liegt (in meinem Fall) an der auf dem Webserver installierten PHP-Version 5.3.1. Hängt irgendwie mit bestimmten deaktivierten Variablen zusammen. Egal, jedenfalls muss man die formgateway.ccml Datei in der Anwendung (Web to Date) ersetzen.

Das geht folgendermaßen: Die aktuelle formgateway.ccml Datei in das Unterverzeichnis common von Web to Date kopieren, und die ältere Version überschreiben. Wer sich nicht ganz sicher ist, sollte die ältere Datei zunächst in formgateway.ccml.old umbenennen. Dann erst die neue formgateway.ccml in das Verzeichnis kopieren.

Wichtig: Anschließend muss die Webseite einmal komplett hochgeladen bzw. veröffentlicht werden (unter Datei/Website- und FTP-Eigenschaften / HTML Optionen /Erstellungsstrategie) Ist das getan, kann man wieder auf differenziell einstellen. Voila, alles funktioniert nun wunderbar. Im Übrigen werden auch noch diverse andere „Bugs“ gleich mitbeseitigt. Auch alle anderen Plugins laufen nun problemlos.

Bevor Ihr nun in den Weiten des Internets nach der  formgateway.ccml sucht: Ich habe einen Download-Link bereitgestellt. Über diesen könnt Ihr Euch die Datei (Zip-Datei)von meinem Cloudspeicher laden.

http://dl.dropbox.com/u/34857074/formgateway.zip

(Virenfrei ;))

Hoffe, ich konnte mit diesem Artikel weiterhelfen. Würde mich übrigens über ein Feedback freuen, ob es denn funktioniert hat. Für weitere Fragen, stehe ich immer gerne zur Verfügung!

© Torsten Merz 2012



myBet.de - Sportwetten

By

MSCONFIG (Teil 2)

Nachdem wir uns in der letzten Lektion mit den Einträgen unter Systemstart beschäftigt haben, widmen wir uns in diesem Teil den übrigen Registerkarten bzw. Konfigurationsmöglichkeiten der Systemsteuerung. Wie Sie die Systemkonfiguration starten, haben Sie bereits in der letzten Lektion erfahren. Beginnen wir also mit der ersten  Registerkarte Allgemein (Abb.1). Hier legen Sie fest, wie Windows 7 standardmäßig starten bzw. booten soll. Als unerfahrener Anwender sollten Sie an dieser Stelle keine Veränderungen vornehmen. Läuft Ihr System stabil, dann sollten Sie Windows immer Normal starten lassen.

Diagnosesystemstart – Es werden beim Booten nur die wichtigsten Dienste und Treiber geladen

Benutzerdefinierter Systemstart – Wie Diagnosesystemstart. Zusätzlich können Sie weitere Dienste und / oder Autostartprogramme wählen.

 

Unter der Registerkarte Start (Abb.2) legen Sie fest, welches Betriebssystem standartmäßig starten soll. Eine Auswahl steht logischerweise nur zur Verfügung, wenn Sie mehr als ein Betriebssystem auf Ihrem Rechner installiert haben. Beispielsweise Windows XP, Windows Server oder Linux.

Darüber hinaus ist Ihnen die Möglichkeit gegeben, detaillierte Startoptionen für das markierte Betriebssystem festzulegen. Zum Beispiel Abgesicherter Start Minimal. Es steht hier eine ganze Reihe von Optionen zur Verfügung, die das Startverhalten des betreffenden Betriebssystems beeinflussen können. Auch hier sollten unerfahrene Anwender keine Experimente durchführen. Es empfiehlt sich jedoch für den interessierten User, sich über diverse Fachliteratur mehr Informationen über diesen Bereich der Systemsteuerung anzueignen. Wer tiefer in die „Geheimnisse“ von Windows 7 eintauchen möchte, kommt um dieses Wissen nicht herum. Die Komplexität dieser Einstellungsmöglichkeiten, würde den Rahmen dieses Artikels bei weitem sprengen, und den Anfänger mehr verwirren, als dass es Ihm nützlich erscheint.

Die Registerkarte Dienste (Abb.3)werden Ihnen alle installierten Systemdienste des PC angezeigt. Es lassen sich an dieser Stelle bestimmte Dienste markieren bzw. deaktivieren. Auch wenn Ihnen vielleicht hier und da geraten wird, bestimmte Windowsdienste zu deaktivieren, damit Windows angeblich schneller läuft, reservieren Sie diesem „Mythos“ keinen Platz in Ihrem Langzeitgedächtnis. Microsoft hat seine Dienste sicher nicht im System implementiert, um den Benutzer zu ärgern oder Ihm zu schaden. Darüber hinaus stehen die meisten Dienste in gewisser Abhängigkeit zueinander. Heißt, dass deaktivieren einzelner, kann zu ungeahnten Folgen führen, so dass bestimmte Windowsfunktionen anschließend nicht mehr ordnungsgemäß funktionieren. Nehmen Sie auch Abstand von sogenannten „Turbo oder Power-Tools, welche oft für teures Geld angeboten werden. Letztendlich bringen diese Tools sehr wenig bis gar nichts. Es lohnt sich vielmehr, diese Einstellungen manuell vorzunehmen.

Sie werden schnell merken, so schwer oder kompliziert ist das Ganze nicht. Nebenbei lernen Sie zu dem Ihr Betriebssystem besser kennen.

Wenn Sie das Häkchen bei Alle Microsoft Dienste ausblenden setzen, dann werden alle Dienste von sogenannter Drittanbieter-Software aufgelistet. So haben Sie einen guten Überblick, ob sich unerwünschte Dienste (die nicht zum Betriebssystem gehören) eingenistet haben. Deaktivieren Sie aber auch nur dann einen dieser Dienste, wenn Sie genau wissen, dass dieser nicht benötigt wird und unnötige Ressourcen verbraucht. Google hilft hier immer sehr gut weiter.

Registerkarte Systemstart siehe Artikel

Bleibt schließlich noch die Registerkarte Tools (Abb.4). Sie heben die Möglichkeit, von dieser Stelle aus einige sehr nützliche Tools zu starten, mit denen Sie unterschiedliche Konfigurationsaufgaben erledigen können. Die verschiedenen Aufgaben sind sehr gut erklärt. Starten Sie einfach verschiedene Tools, in dem Sie das betreffende markieren und rechts unten auf Starten klicken. Möchten Sie ein Tool wieder beenden, dann klicken Sie einfach auf Abbrechen. So können Sie sicher sein, dass keine ungewollten Veränderungen übernommen werden.

 

Sie sehen, dass die Systemkonfiguration Respektive die msconfig eine komplexe Geschichte ist. Je besser Sie sich damit auskennen, umso größer Ihre Chance,  Ihr System ein Stück effizienter und vor allem sicherer zu machen. Umso besser Sie Bescheid wissen über Ihr System, umso geringer die Chancen eines unerwünschten Eindringlings, Ihr System zu kompromittieren und zu missbrauchen.

© Torsten Merz 2012

gehe zu MSCONFIG (Teil 1)

By

MSCONFIG Teil 1 (Windows-Start Beschleunigen)

Lahme Krücke

 

Windows startet zu langsam? Es dauert eine gefühlte Ewigkeit, bis das System einsatzbereit ist? Das kann (wie immer) sehr viele Gründe haben, in der Regel heißt die erste Anlaufstelle in solch einem Fall msconfig.  Dieses grafische Verwaltungstool Systemkonfiguration, welches fester Bestandteil des Betriebssystems ist, ermöglicht es uns, verschiedene Einstellungen am PC vorzunehmen.

Mit diesem Tool oder Werkzeug, lassen sich (unter anderem) unerwünschte Programme oder Tools ausfindig machen, die sich klammheimlich in das Startmenü des Betriebssystems (in unserem Fall Windows 7) eingenistet haben.

Es gibt mehrere Möglichkeiten die Systemkonfiguration zu starten. Ich möchte die Auswahl aber auf die zwei (meiner Meinung nach) sinnvollsten Optionen beschränken.

Klicken Sie mit der linken Maustaste auf den Windows Startbutton (unten links). Im Feld ganz unten Programme/Dateien durchsuchen geben Sie nun einfach den Text msconfig ein. Nun sollte ganz oben msconfig.exe erscheinen. Klicken Sie die Datei an oder bestätigen Sie einfach mit der Entertaste.

Schneller geht es, wenn Sie die Windows-Taste (die mit dem Win Symbol unten links) gedrückt halten und anschließend die Taste R betätigen. Daraufhin sollte sich das Feld Ausführen öffnen. Geben Sie nun msconfig in dieses Feld ein und schließen Sie mit der Enter-Taste ab.

Nun öffnet sich die Systemkonfiguration. Sie sollten nun folgendes Fenster sehen. (Abb.1)

Abb. 1

Abb. 1

 

Wir sehen, dass es fünf verschiedene Registerkarten gibt Allgemein, Start, Dienste, Systemstart und Tools. Wichtig in unserem Fall ist zunächst die Registerkarte (oder auch der Reiter) Systemstart. Klicken Sie nun auf Systemstart.

Nun müssten Sie in Etwa folgende Darstellung erkennen. (Abb. 2) Natürlich werden sich Ihre Einträge von denen in dieser Darstellung unterscheiden bzw. Ihnen werden (hoffentlich) weniger oder im ungünstigen Falle, mehr Einträge angezeigt. Logisch.

Abb. 2

Abb. 2

 

Einstellungen / Konfiguration

 

Sehen Sie sich alle Einträge nun in Ruhe an. Welche davon sind für Sie aussagekräftig bzw. welche sagen Ihnen nichts. Sie können nun einzelne Einträge deaktivieren, indem Sie einfach das Häkchen aus der entsprechenden Box entfernen. Sicherheitssoftware Einträge, wie Antivirus oder ähnliches, bleiben natürlich aktiviert. Schließlich sollte eine Security Suite bzw. Software mit Windows gestartet werden.

Alle Einträge, bei denen Sie sich sicher sind, dass Sie diese nicht unmittelbar nach dem Start von Windows benötigen, deaktivieren Sie einfach durch das Entfernen des betreffenden Häkchens.  Sollten Ihnen bestimmte Einträge suspekt vorkommen oder sind Sie nicht sicher ob ein bestimmter Eintrag deaktiviert werden sollte bzw. darf, dann googlen Sie einfach danach. In den meisten Fällen werden Sie im Internet fündig und finden hilfreiche Hinweise auf  den entsprechenden Eintrag. Im Übrigen dürfen Sie mit ruhigen Gewissen experimentieren. Sollte sich später herausstellen, dass Sie einen wichtigen Eintrag deaktiviert haben,  dann aktivieren Sie ihn einfach wieder indem Sie das betreffende Häkchen wieder setzen. Nach einem Neustart ist dann alles wieder okay.

WICHTIG: Mit den anderen Konfigurationsmöglichkeiten unter den 4 übrigen Registerkarten, sollten Sie auf keinem Fall herumspielen, wenn Sie sich nicht sicher sind was Sie damit bewirken. Zu diesen weiteren Konfigurationsmöglichkeiten kommen wir in einem anderen Beitrag.

Kontrollieren Sie in regelmäßigen Abständen die Systemkonfiguration / Systemstart, besonders dann, wenn Sie neue Programme oder Tools installiert haben. Meist können Sie schon beim Installationsvorgang oder später unter Optionen/Einstellungen eines neuen Programms verhindern, dass entsprechende Software beim Booten automatisch startet.

© Torsten Merz 2012

zurück zu MSCONFIG (Teil 2)



SGD Studiengemeinschaft Darmstadt

 

 

By

Der PC ist tot…

 

 

…es lebe das Tablet. Seit etwa 2 Jahren werde ich von Kunden (oder auch privat) immer häufiger darauf angesprochen, ob das Ende des klassischen Desktop-PCs durch die schmucken und innovativen Tablets nicht besiegelt sei. Eines vorweg: Profis oder erfahrene Anwender stellen mir diese Frage nicht. Das soll durchaus nicht spöttisch oder arrogant gemeint daherkommen. Im Gegenteil, User die Ihren Rechenknecht ausschließlich zum Surfen im Internet, Video Glotzen, Musik hören usw. benutzen, dürfen berechtigte Zweifel anführen, ob der heimische (nicht mobile) Desktop-PC überhaupt noch Sinn macht. Schließlich machen Tablets auch in Schulen Sinn, ersetzen sie doch kiloschwere Bücher die man ständig mit sich herumschleppen muss und beinhalten zugleich einen grafikfähigen Taschenrechner und vieles mehr. Flach, leicht und eine lange Akkulaufzeiten sind weitere Vorzüge die eine Existenzberechtigung unterstreichen. Kein langes Booten mehr, sondern einfach nur Einschalten und fertig. Genial!

Was aber, wenn ich beispielsweise sehr oft lange und komplexe Texte schreiben muss? Wenn ich aufwendige Bild- oder Videobearbeitung betreibe? Und am wichtigsten, wenn ich eine sehr hohe Rechenleistung benötige? Sei es zum Zocken oder eben zum Bearbeiten von HD-Videos, um nur zwei Beispiele zu nennen.

Um auf den Anfang dieses Beitrages bzw. auf die Frage: -Ist der PC tot?- zurückzukommen, lautet die eindeutige Antwort: Nein, ist er nicht! Vielmehr besteht eine wunderbare Koexistenz zwischen beiden Technologien. Ich selbst bin stolzer Besitzer eines Tablets und möchte das Teil nicht mehr missen.

Aber ein Leben als Poweruser ohne leistungsstarken PC, mit dem ich unter anderem meinen Server bequem verwalte und konfiguriere oder andere, aufwendige Projekte bearbeiten kann? Mit dem ich virtuellen Maschinen unter VMware oder Hyper V betreiben kann? Undenkbar! Ganz nebenbei, für ambitionierte Gamer stellt sich diese Frage ohnehin nicht.

Bleibt noch die vielleicht wichtigste Frage offen, ob denn nun Android, IOS, Open WebOS, Tizen oder Windows? Aber das ist schon wieder ein anderes Thema.

© Torsten Merz 2012


Tintenwelt - Ihr Shop für Tintenpatronen und Toner

 


Stromio - Energie zum Discountpreis

TARIFRECHNER


Stromio - Energie zum Discountpreis

By

Microsoft Security Essentials 4.0 – Freeware

Es ist erschreckend, wie viele User sich auch heute noch ohne ausreichenden Schutz im Internet bewegen.  Zumal die Anzahl der Schädlinge kontinuierlich steigt. Wie kommt das? Weshalb gehen so viele Anwender fahrlässig mit ihren Daten um? Gerade in Zeiten von Facebook und Co., Onlineshops, Onlinebanking, Email und Download-Portalen  – um nur einige potenzielle Angriffsflächen zu nennen-  ist ein großes Maß an Vorsicht, Respektive  präventiver Sicherheit geboten.

Das Geheul ist groß, wenn das Kind erst einmal in den Brunnen gefallen ist. Heißt: Der PC oder das Laptop ist von einem Virus befallen, der sich dann zwar in den meisten Fällen mit entsprechender Software beseitigen lässt, wobei jedoch der Schein trügt. Letztendlich ist nicht auszuschließen, dass sich in den Tiefen des Systems doch noch irgendwelche Rückstände festgesetzt haben. Ein einmal verseuchtes System wird nie wieder absolut vertrauenswürdig sein. Um sich absolut sicher zu fühlen, kommt man meist um eine Neuinstallation nicht herum. Weh dem, der dann nicht über ein sauberes Image auf einem externen Datenträger verfügt.

Es gilt festzuhalten, dass die primäre Aufgabe einer Antivirensoftware darin besteht, ein System präventiv zu schützen, und nicht, wie viele glauben, ein infiziertes System zu bereinigen.

Umsonst und Gut?

Wer nun partout die Kosten für eine vernünftige Antivirenlösung scheut, der sollte zumindest auf eines der zahlreichen kostenlosen Produkte zurückgreifen. Wer darüber hinaus auch den Verwaltungsaufwand so gering wie möglich halten möchte, sollte sich unbedingt einmal die neueste Version der Microsoft Security Essentials (MSE) ansehen. Gegenüber den älteren Versionen, zeichnet sich die neue Version durch einen verringerten Ressourcenbedarf und einer schnelleren Entfernung von gefundener Malware aus. Verdächtige Dateien werden jetzt auch im Vorfeld wesentlich schneller erkannt, und in die Quarantäne verbannt.

Die Konfigurationsmöglichkeiten wurden allerdings in der neuen Version stark eingeschränkt, was für den Laien sicher von Vorteil, jedoch für den Fortgeschrittenen Anwender eher zum Nachteil gereicht. Zum Beispiel wurden die Optionen zum Echtheitsschutz von fünf auf eine einzige reduziert. Auch die einzelnen Scanmodule lassen sich nun nicht mehr einzeln deaktivieren. Von nun an heißt es: Echtheitsschutz an oder komplett aus.

Leider fehlt noch immer eine ausgewachsene Verhaltenserkennung, die man nach wie vor (fast) ausschließlich bei kommerziellen Angeboten findet.

Die MSE 4.0 laufen unter Windows 7, Vista und XP (SP3). Kleinunternehmen gestattet Microsoft die kostenlose Nutzung der Software mit bis zu 10 Mitarbeitern. Faire Sache!

Download link: http://windows.microsoft.com/de-DE/windows/products/security-essentials

Ich empfehle  in Sachen Computerschutz nach wie vor die hervorragende Produktpalette der Firma ESET, die ich als überzeugter Partner uneingeschränkt favorisieren kann.  Erhältlich in meinem Shop.  Download oder Box-Version.

Auf Anfrage (kontakt@tmerz.de), sende ich Ihnen gerne einen Downloadlink zu einer 30 Tage Testversion (Antivirus / Smart Security) zu.
 
 


StayFriends - Die Freundesuchmaschine