Günstige Fremdtinte: Schnäppchen oder Risiko?

Klasse – der Drucker war ein echtes Schnäppchen! Abgerechnet wird aber erst, wenn die Tintenpatronen leer sind und ein neuer Satz fällig ist. Denn der kann genauso viel oder sogar mehr als das komplette Gerät kosten. Auf den Liter gerechnet ist Herstellertinte oft sogar teurer als Champagner oder Parfüm, je nach Hersteller zwischen 1600 und 3500 Euro! Billiger wird’s mit Fremdpatronen, die bis zu 80 Prozent weniger kosten. Fünf Fragen – und Antworten.

 

Ist Fremdtinte schädlich für den Drucker?

Nein – nachgebaute oder neu befüllte Fremdpatronen beschädigen den Drucker nicht. Auch wenn Druckerhersteller das gerne behaupten und nur ihre Tinte als wirklich sicher bezeichnen.

Warnungen in Gebrauchsanleitungen sind eine reine Abschreckungsmaßnahme, die Kunden verunsichern und zum Kauf teurer Originaltinte verleiten soll. Denn Garantieansprüche verlieren Sie nur, wenn die Fremdtinte nachweislich Schäden verursacht hat, beispielweise die Tintendüsen verstopft.

Ein Druckerhersteller darf also nicht die Reparatur der Mechanik verweigern, wenn er Spuren von Fremdtinte aufspürt. Fakt ist: Der Hersteller darf zwar die Garantie ablehnen, nicht aber die per Gesetz geregelte Gewährleistung.

Schäden, die auf Herstellungs- oder Materialfehlern beruhen, muss der Hersteller innerhalb der ersten zwei Jahre nach dem Kauf auf eigene Kosten beheben. Und: Wenn eine ausdrücklich für einen bestimmten Druckertyp ausgewiesene Tintenpatrone tatsächlich einen Schaden am Drucker verursachen sollte, haftet der Hersteller dieser Tinte.

Fazit: Als Käufer von Fremdtinte sind Sie weit besser geschützt, als es Ihnen die Hersteller glauben machen wollen.

 

Ist Fremdtinte schlechter als das Original?

Nicht unbedingt. Aktuelle unabhängige Tests von Fachmagazinen und der Stiftung Warentest haben gezeigt, dass Alternativ-Tinten oder -Toner den Herstellerprodukten fast heranreichen können. Wobei sich die Qualität der vielen Drittanbieter unterscheidet.

Dennoch: Alle geprüften Produkte erzeugten stets brauchbare Ausdrucke. Und in einem vorigen Vergleich kam die Stiftung Warentest sogar zu dem Ergebnis: Einige Fremdtinten druckten manches Mal sogar besser als das Original. Nur in einigen Fällen verblassten einige Ausdrücke mit Fremdtinte schneller.

 

Gibt’s sonst noch Unterschiede?

Die Fremdhersteller machen kein Geheimnis draus: Mit manchen Fremdpatronen funktioniert die Tintenstandanzeige des Druckers nicht. Ist die Patrone fast leer, zeigt der Drucker also auf dem Computer oder am Drucker keine entsprechende Warnmeldung.

Wird nun mit leerer Patrone weiterdruckt, besteht die Gefahr einer Beschädigung des Druckkopfs. Steckt im Gerät ein fest eingebauter Druckkopf, kann das eine teure Reparatur nach sich ziehen. Tauschen Sie daher sofort die Patronen, wenn die Ausdrucke sichtbar blasser werden.

 

Wie viel billiger ist Fremdtinte und –Toner?

Das Sparpotenzial liegt zum Teil über 80 Prozent! Die Preisunterschiede variieren aber von Modell zu Modell. Besonders groß ist die Ersparnis bei Druckern die Patronen ohne eigenen Druckkopf verwenden.

Diese Tanks lassen sich von Fremdherstellern recht einfach nachbauen ohne Patente der Gerätehersteller zu verletzen. Doch auch bei Tintenstrahldruckern mit Druckkopf ist das Sparpotenzial nicht zu verachten, hier beträgt es bis zu 70 Prozent.

Bei Laserdruckern, mit Kartuschen arbeiten, sind die Preisunterschiede nicht ganz so extrem. Für Produkte von Drittherstellern bezahlen Sie immerhin rund ein Drittel weniger im Vergleich zum Original.

 

Auf was muss im beim Kauf von Billigtinte im Internet achten?

Auch wenn Fremdtinte bei Internethändlern besonders günstig ist, lohnt es sich, genau hinzuschauen und zu vergleichen. Die Preise unterscheiden sich je nach Anbieter erheblich, das gleiche gilt für die Versandkosten.

Wenn der Händler auf eine billige Patrone noch fünf Euro Versandkosten draufschlägt, lohnt sich die Bestellung oft kaum noch.

 

Urheber des Bildes: © bpstocks – Fotolia.com

 

„RedPhone“: Mit dieser Android-App telefonieren Sie abhörsicher

Seit den Enthüllungen rund um den NSA-Skandal ist es kein Geheimnis mehr: Geheimdienste können weltweit und massenhaft Handygespräche abfangen und auswerten. Viele Nutzer fühlen sich in ihrer Privatsphäre verletzt, Business-Anwender sind verunsichert. Doch es gibt durchaus erste brauchbare Möglichkeiten, sich auch ohne Kanzler-Kryptohandy vor dem globalen Lauschangriff zu schützen. Verschlüsselte Gespräche über Voice-Over-IP (VoIP) können so ein Schutz sein, etwa mit der Android-App „RedPhone: Secure Calls“.

Smartphone-Gespräche abhörsicher machen, für jeden und möglichst einfach – dieser ehrenwerten Aufgabe hat sich Whisper Systems angenommen. Das US-amerikanische Unternehmen mit Sitz in San Francisco hat sich auf die Entwicklung von Security-Software für Smartphone-Otto-Normal-Nutzer spezialisiert.

Ein Ergebnis dieser Mission: die kostenlose Open-Source-App „RedPhone“, die es allen Android-Nutzern ermöglicht, miteinander verschlüsselte Gespräche per Internettelefonie (VoIP) zu führen

Einfache Installation, verschlüsselte Kommunikation

Die Installation von „RedPhone“ ist unkompliziert: Wer die App über den Google Play Store auf sein Smartphone installiert, muss sich einmalig mit seiner Handynummer registrieren und anschließend die Verifizierung per Bestätigungs-SMS abschließen – fertig.

Einziger Haken: Wie bei anderen Messenger- und Telefondiensten mit Verschlüsselung funktioniert die sichere Kommunikation nur, wenn beide, Sender und Empfänger, die RedPhone-App installiert haben.

Besitzt Ihr Gesprächspartner die App nicht, kann auch kein verschlüsseltes Gespräch geführt werden. Die App zeigt dementsprechend auch nur die Kontakte an, die ebenfalls über RedPhone verfügen.

Ende-zu-Ende-Verschlüsselung

Anstelle des Mobilfunknetzes nutzt „RedPhone“ das Internet, um Gespräche aufzubauen. Am besten funktioniert das per WLAN-Verbindung, etwa zu Hause, im Büro oder an einem WLAN-Hot-Spot.

Will der Nutzer unterwegs verschlüsselte Gespräche mit „RedPhone“ führen, greift die App auf das 3G-Netz zurück. Sofern Sie eine Datenflatrate besitzen, bleibt das Gespräch auch dann weiter kostenlos für Sie.

Bei der Verschlüsselung der Gespräche handelt es sich um eine sogenannte Ende-zu-Ende-Verschlüsselung. Das heißt, dass die Daten auf dem eigenen Handy zunächst verschlüsselt werden und erst wieder auf dem vorgesehen Empfangsgerät des Gesprächspartners entschlüsselt werden. Die Anwendung nutzt dafür den AES-Kryptoprotokoll „Secure Real-Time Transport Protocol“ (SRTP).

Leider gibt es „RedPhone“ derzeit nur für Android-Geräte. Eine vergleichbar nutzerfreundliche Verschlüsselungs-App für das iPhone konnte ich leider nicht finden.

Wer sich also via „RedPhone“ mit iPhone-Nutzern verschlüsselt unterhalten möchte, muss auf eine „RedPhone“-Version für iOS warten. Laut dem Entwickler-Blog von Whisper Systems soll sie noch diesen Sommer kommen…

Urheber des Bildes: © babimu – Fotolia.com

Drei Outlook-Tipps, die Sie im Office gebrauchen können

Das E-Mail-Programm Microsoft-Outlook wird nicht nur in zahlreichen Büros, sondern auch auf unzähligen privaten Rechnern genutzt. Den tatsächlichen Umfang des Programms und seiner Möglichkeiten und Einstellungen dürften dabei aber nur die wenigsten erahnen. Grund genug, um hier drei Outlook-Tipps vorzustellen, mit denen Sie nicht nur Zeit sparen, sondern auch noch mehr Spaß mit Outlook haben.

 

1) Automatische E-Mail-Rechtschreibprüfung in Outlook

Gerade im Job können Rechtschreibfehler in einer E-Mail peinlich sein und unprofessionell wirken. Wer aber nicht jedes Mal den Inhalt der Mail manuell per Rechtschreibprüfung kontrollieren möchte, kann das auch einfach automatisieren. Klicken Sie dazu in Outlook auf Datei -> dann auf Optionen -> und E-Mail. Hier setzen Sie einfach einen Haken bei der Option „Immer Rechtschreibprüfung vor dem Senden“.  Anschließend einfach auf „Ok“ klicken und schon wird jede neue Mail automatisch einer Rechtschreibprüfung unterzogen.

 

2) Aus einer E-Mail einen Termin machen

Häufig bekommt man sowohl beruflich als auch privat E-Mails, in denen ein Termin samt Datum, Uhrzeit und Ort angegeben ist. Die meisten erstellen sich anhand dieser Angaben dann manuell einen Outlook-Termin. So kompliziert muss es aber nicht sein: Schieben Sie einfach die E-Mail mit den Angaben aus dem Posteingang auf das Kalender-Symbol von Outlook (i.d.R. unten rechts in der Ecke). Anschließend erstellt Outlook automatisch eine Verabredung samt Informationen aus der E-Mail. Zeit und Datum müssen Sie dennoch manuell eingeben, genauso wie den Betreff.

 

3) E-Mail-Kontakt gleich Outlook-Kontakt

Wer von einer neuen Kontaktperson eine E-Mail erhält, möchte die Kontaktdaten möglicherweise in Outlook speichern, um diese später wiederverwenden zu können. Normalerweise muss man hierzu einen neuen Kontakt in der Kontaktliste erstellen. Es geht aber auch anders. Einfach mit der rechten Maustaste in der E-Mail auf den Absender klicken und die Option „Zu Outlook Kontakten hinzufügen“ auswählen. Anschließend öffnet sich automatisch das neue Kontaktfenster, in dem bereits die Angaben zu E-Mail-Adresse und Name des Absenders ausgefüllt sind. So müssen Sie nur noch fehlende Angaben wie beispielsweise die Festnetz- oder Mobilfunknummer manuell eintragen.

 

Urheber des Bildes: © TAlex – Fotolia.com

 

Gigabit-LAN: So richten Sie ein schnelleres Netzwerk ein

Viele kennen das Problem, dass der Internetanschluss zwar verspricht, große Datenmengen rasend schnell zu transportieren, aber in der Realität sieht es dann anders aus. Geschwindigkeitsverluste und ein tröpfelnder Datenfluss sind eher der Alltag als das Turbodatennetz. Wer ein wirklich schnelles Netzwerk möchte, der hat aber die Möglichkeit sich ein Gigabit-Netzwerk einzurichten. Das ist bis zu 10mal schneller als ein normales 100MB-Netzwerk. Wer also regelmäßig große Datenmengen von A nach B verschiebt, aufwendige Online-Games spielt oder den Rechner als Smart-TV nutzt, fährt mit einem Gigabit-Netzwerk in jedem Fall auf der Express-Datenspur.

 

Ein Gigabit-LAN-Netzwerk einrichten – jetzt aber schnell

Wer ein Gigabit-Netzwerk einrichten und die komplette Leistung nutzen möchte, muss von Beginn an auf die richtige Netzwerk-Hardware und die passenden Kabel achten. Ansonsten kommt es auch hier zu erheblichen Leistungsverlusten in der Datenübertragung.

Berücksichtigt man das, ist der Aufbau eines Gigabit-Netzwerkes nicht weiter schwierig. Einfach die Kabel mit dem Router und den entsprechenden Geräten verbinden und fertig. Neuere Geräte, wie PCs, Notebooks, Smart-TV-Geräte und sogar Spielekonsolen unterstützen inzwischen fast durchgängig den Gigabit-Standard.

 

Wenn das Netzwerk trotzdem lahmt

Während ein gewöhnliches WLAN-Netzwerk eine Übertragungsrate von rund 100 Megabit pro Sekunde bietet, bringt es ein Gigabit-Netzwerk auf bis zu 1.000 Megabit pro Sekunde. Damit diese Leistung aber auch erreicht werden kann, muss die Hardware passen. Merken Sie, dass die Übertragungsrate deutlich langsamer wird, gilt es die folgenden Punkte zu checken:

1. Der Netzwerk-Check:

Überprüfen Sie die Netzwerkverbindung. Lassen Sie sich dazu den Status der LAN-Verbindung anzeigen. Zeigt dieser die Übertragungsrate „1 GBit/s“ ist hier alles in Ordnung.

2. Der Router-Check:

Viele alte Router unterstützen lediglich den Fast-Ethernet-Standard, also rund 100 Mbit/s. Um hier für mehr Tempo zu sorgen, muss aber nicht gleich ein neuer Router angeschafft werden. Für Abhilfe sorgt dann ein sogenannter Gigabit-Switch. Diesen gibt es im Handel bereits für 15 Euro. Einfach mit dem Router und anschließend per Netzwerkkabel mit dem Computer verbinden.

3. Der Netzwerkkabel-Check:

Auch die Kabel müssen den Gigabit-Standard unterstützen. Das heißt, die Kabel müssen vom Typ „CAT 5e“ sein. Alte „CAT 5“-Kabel führen zu Leistungsverlust.

4. Netzwerkkarten-Check:

Auch alte Netzwerkkarten können der Grund für langsames Tempo sein. Eine Gigabit-Netzwerkkarte bekommen Sie schon ab 10 Euro. Zur Kontrolle einfach die Bezeichnung der Netzwerkkarte im Menü anzeigen lassen. Steht hier „Fast Ethernet“ oder „10/100“ müssen Sie die Netzwerkkarte austauschen. Benötigt wird „Gigabit Ethernet“, „GBE“ oder „10/100/1000“.

 

Urheber des Bildes: © Bacho Foto – Fotolia.com

 

Nationzoom & Co.: Wie Sie lästige Browser-Hijacker löschen

Browser-Viren, auch Browser-Hijacker genannt, sind schädliche Computer-Programme, die Einstellungen und Funktionen des Internet-Browsers manipulieren. Das reicht vom Kapern der Startseite bis hin zu unfreiwilligen Weiterleitungen auf unseriöse Internetseiten und der Verfremdung von Suchergebnissen und Favoritenlisten. Um sich aber erst gar nicht einen Browser-Hijacker einzufangen oder um diese schnell wieder loszuwerden, sollten Sie die folgenden Tipps beachten.

Eine Infizierung ist völlig unabhängig vom installierten Browser. Die Browser-Hijacker greifen auf alle gängigen Browser – vom Internet-Explorer, über Chrome und Opera bis hin zu Firefox – zu. Aktuell und derzeit besonders prominent ist der „Nationzoom“-Browser-Virus.

 

Der Browser-Virus „Nationzoom“                                                        

In den letzten Wochen geisterte der Begriff „Nationzoom“ durch die Netzgemeinde. Dabei handelt es sich um den aktuell prominentesten Vertreter der Browser-Hijacker. Dieser Virus leitet beim Öffnen eines neuen Tabs oder Fensters automatisch auf die Internetseite nationzoom.com weiter. Außerdem wird die Standardsuchmaschine automatisch auf die Nationzoom-Suche eingestellt. Werbebannereinblendungen und mögliches Speichern des Surfverhaltens des Users gehören ebenso zu den Auswirkungen von Nationzoom.

 

Wie fängt man sich einen Browser-Virus ein?

Meistens schleichen sich die Browser-Viren über andere Programme einfach auf den eigenen PC. Zum Beispiel, wenn man kostenlose Programme aus dem Internet runterlädt. Viele Freeware-Programme sind mit Adware- oder Malware-Programmen versetzt, die sich im Hintergrund automatisch mit installieren, ohne dass der Nutzer davon etwas mitbekommt.

Wer häufig Freeware-Programme installiert sollte deshalb im Installations-Menü auf jedes Häkchen achten und nicht einfach drauflos installieren. In solchen Fällen empfiehlt sich sicherheitshalber immer die benutzerdefinierte Installation, da hier alle ungewünschten „Zusatz-Optionen“ per Klick entfernt werden können.

Neben den einfachen Browser-Hijackern, die lediglich für nervenaufreibendes Surfen im Netz sorgen, gibt es aber auch gefährlichere Programme, die beispielsweise Trojaner und Spähsoftware auf dem Computer installieren. In solchen Fällen sollte man den infizierten Rechner sorgfältig säubern.

 

Browser-Viren erkennen und beseitigen

So entfernen Sie den Browser Hijacker „Nationzoom“:

Diese YouTube-Anleitung erklärt, wie Sie Nationzoom aus Ihren Browser-Verknüpfungen entfernen:

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

 

Darüber hinaus sind noch Eingriffe in die Systemsteuerung und in die Browser-Einstellungen erforderlich – eine komplette Anleitung finden Sie hier.

 

Mehr Hilfe bieten Adware-Cleaner

Die kostenlosen Adware-Cleaner, die unbeliebte Schadsoftware aufspüren und entfernen, lassen sich auf vielen seriösen Computer-Internetseiten herunterladen (z. B. bei www.heise.de und www.chip.de). Einmal installiert, müssen Sie sich nur noch durch das Menü klicken und die bösartigen Programme löschen.

 

Urheber des Bildes: © jamdesign – Fotolia.com

 

Auf Phishing reingefallen – was tun?

Mit sogenannten Phishing-E-Mails locken Cyberkriminelle immer mehr Internetuser in die Betrugsfalle. Fast wöchentlich gibt es neue Versionen dieser täuschend echt aussehenden E-Mails, die dazu dienen an Zugangsdaten und Passwörter von arglosen Verbrauchern heranzukommen. Wenn die Kriminellen erst einmal die Daten abgegriffen haben, können Sie beispielsweise auf Kosten der Verbraucher im Internet shoppen, Kontoabbuchungen vornehmen oder schädliche Virensoftware auf den Rechner spielen. Wer auf eine Phishing-E-Mail reingefallen ist, muss daher schnell handeln – aber wie?

 

So erkennen Sie Phishing-E-Mails

Ein gesundes Maß an Misstrauen ist immer noch der beste Phishing-Schutz. Die gefälschten E-Mails sind auf den ersten Blick kaum noch von einer echten E-Mail zu unterscheiden. Die Betrüger geben sich unter einem Vorwand als Mitarbeiter oder Berater eines Unternehmens aus und fordern den Verbraucher meistens dazu auf, einen Link anzuklicken, der auf eine gefälschte Internetseite führt.

Hier wird man dann dazu aufgefordert persönliche Zugangsdaten anzugeben, die die Cyberkriminellen anschließend missbrauchen können.

Aber auch wenn Phishing-Betrüger äußerst professionell vorgehen, lautet der Grundsatz: Ob Bezahldienste, Banken oder andere Unternehmen – kein seriöser Anbieter fragt Kunden per E-Mail nach privaten Zugangsdaten, Passwörtern oder Ähnlichem – auch nicht im Zeitalter des Web 2.0.

Wer diese Tatsache berücksichtigt, kann Phishing-E-Mails schnell erkennen und einfach ignorieren beziehungsweise löschen.

Dennoch gibt es nach wie vor viele Verbraucher, die auf die offiziell wirkenden E-Mails hereinfallen – sei es aus Unkonzentriertheit oder Unsicherheit.

 

PayPal-Phishing – so handeln Sie richtig

Zu den besonders durch Phishing gefährdeten Internetdiensten gehört der Online-Bezahldienst PayPal. Anhand der E-Mail-Adresse und dem PayPal-Passwort können über den Dienstleister ganz einfach Transaktionen vorgenommen werden, was Betrügern besonders leichtes Spiel ermöglicht.

To-Do:

Wurde das PayPal-Konto geknackt, ändern Sie umgehend Ihr Passwort in den Einstellungen der Seite. Sollten bereits Transaktionen ohne Ihr Wissen stattgefunden haben, melden Sie den Vorfall bei der PayPal-Servicehotline 0800 723 4500. Anschließend benachrichtigen Sie Ihr Bankinstitut und lassen gegebenenfalls Ihre Kreditkarte o.Ä. sperren.

 

Bank-Phishing – so handeln Sie richtig

Ähnlich wie das PayPal-Konto, steht auch das Hacken des Online-Banking-Zugangs bei Phishing-Betrügern hoch im Kurs. Häufige Vorwände in Phishing-Mails sind angebliche Überprüfungen zur SEPA-Umstellung oder Sicherheitsprobleme, die in Zusammenhang mit Ihrem Konto aufgetaucht sein sollen.

To-Do:

Sind Sie auf eine derartige Phishing-Mail reingefallen, loggen Sie sich so schnell wie möglich in Ihrem Online-Banking-Account ein und ändern Sie Ihr Passwort. Anschließend informieren Sie Ihre Bank. Wurde ohne Ihr Wissen bereits Geld abgebucht, lassen Sie Ihr Konto umgehend sperren und lassen Sie die Abbuchung rückgängig machen. In vielen Fällen können Sie eine Transaktion widerrufen, bei Überweisungen auf ausländische Konten kann es aber zu Problemen kommen.

 

Wer übernimmt die Folgekosten für Phishing-Schäden?

Wenn es bereits zu spät ist, und Geld von Ihrem Konto durch Dritte überwiesen wurde, gilt es den Schaden möglichst in Grenzen zu halten. Bankkunden unterliegen in der Regel einer sogenannten Sorgfaltspflicht. Banken übernehmen daher nur in Einzelfällen die entstandenen Kosten bzw. finanzielle Schäden.

Wer also auf Nummer sicher gehen möchte, sollte bei auffälligen Mails IMMER den E-Mail-Absender telefonisch kontaktieren oder die offizielle Homepage des angeblichen Absenders aufrufen und hier Kontakt aufnehmen.

Konkret bedeutet das: Wenn Sie beispielsweise eine Mail von Ihrer Bank bekommen, rufen Sie zunächst die zuständige Service-Hotline an und erkundigen Sie sich, ob die Mail tatsächlich echt ist oder es sich um eine Phishing-Mail handelt.

Wer gänzlich blauäugig handelt und PINs, TANs und Passwörter fahrlässig weitergibt, bleibt für gewöhnlich selbst auf dem finanziellen Schaden sitzen. 

 

Urheber des Bildes: © maho – Fotolia.com

 

Der Livechat – ein Tool für mehr Kundennähe

Der Online-Handel wächst und mit ihm der Anspruch der Online-Käufer. Übersichtlich und informativ muss das Angebot eines Online-Shops sein. Einfach und unkompliziert der Kauf. Und: schnell erreichbar der Kundenservice, wenn Fragen oder Probleme auftreten.

Immer mehr Unternehmen bieten Ihren Kunden daher Livechats an, die es dem User ermöglichen, bei Bedarf direkt Kontakt mit dem Anbieter aufzunehmen.

Seit März 2014 gibt es den Livechat auch bei OTTO Office. Torsten Oellerich, Bereichsleiter Kundenservice, erklärt die Beweggründe.

 

Warum hat sich OTTO Office für den Livechat entschieden? Welchen Vorteil bietet ein Livechat gegenüber herkömmlichen Service-Kanälen?

Bisher hatten Kunden die Möglichkeit, uns per Email, Fax oder telefonisch zu kontaktieren. Doch gerade im Online-Geschäft wollten wir unseren Kunden einen zusätzlichen Service-Kanal bieten, über den sie uns direkt und sofort kontaktieren können. Der Kunde muss so nicht erst zum Hörer greifen oder das Email-Programm starten, sondern kann direkt von der Seite auf der er sich gerade befindet, Kontakt aufnehmen. Schnell, unkompliziert und kostenlos.

Einer der Vorteile eines Live-Chats in der Kundenbetreuung ist seine Fähigkeit, der Website eine menschliche Note zu verleihen. Das ermöglicht uns, über die Beschränkungen einer statischen Website hinauszugehen und bei den Website-Besuchern einen positiven, persönlichen Eindruck zu hinterlassen.

 

Für wen ist der Livechat besonders interessant?

Der Livechat eignet sich besonders für Kunden, die spontan eine Beratung zu Ihrem Online-Einkauf wünschen und bei denen während des Stöberns im Shop oder während des Bestellvorgangs Fragen auftreten, die sie gerne schnell und unkompliziert beantwortet hätten. Ist sich ein Kunde beispielsweise nicht sicher, welches Produkt das richtige für seine Bedürfnisse ist,  kann der Kundenservice-Mitarbeiter ihn direkt beraten und ihm den Link zu einem passenden Produkt schicken.

Oellerich_1_neu
Für Torsten Oellerich, Bereichsleiter Kundenservice bei OTTO Office, hat Kundennähe oberste Priorität

 

Wann und wo kann der Kunde den Livechat nutzen?

Der Kunde kann von jeder Seite im Online-Shop den Livechat über einen Button starten. Eine Anmeldung ist hierfür nicht nötig. Während der Öffnungszeiten ist immer ein Mitarbeiter aus dem Kundenservice erreichbar. Gestaltet sich das Anliegen des Kunden etwas umfangreicher, bieten wir einen Rückruf an.

 

Welche Ziele sollen mit der Einführung des Livechats erreicht werden?

Für uns steht der Service-Gedanke an erster Stelle. Wir möchten dem Kunden einen weiteren kostenlosen Kommunikationskanal bieten, über den er uns schnell erreichen kann. Gerade im Online-Geschäft ist es wichtig, Unsicherheiten zu nehmen und das Vertrauen in den Internet-Kauf zu stärken. Unser oberstes Ziel sind zufriedene Kunden.

 

Vielen Dank für das Gespräch!

 

 

Urheber des Bildes: © Beboy – Fotolia.com

 

Check: Ist Ihr WLAN wirklich sicher?

Zu Hause kabellos mit dem Laptop oder dem Smartphone per WLAN online zu gehen, ist inzwischen so selbstverständlich wie das tägliche Surfen im Netz. Dass aber auch das heimische WLAN-Netz eine Sicherheitslücke darstellen kann, vergessen die meisten von uns. Erst kürzlich hat der Anbieter o2 Hunderttausende Kunden dazu aufgerufen, ihr WLAN-Passwort zu ändern, weil die „serienmäßigen“ Passwörter einfach geknackt werden können. Dieses Beispiel zeigt: Nur wer selbst darauf achtet, dass sein WLAN sicher verschlüsselt ist, kann sich effektiv gegen illegale Zugriffe durch Dritte wehren.

 

Wie schützen Sie Ihr WLAN richtig?

Um das heimische WLAN gegenüber Hackern und unberechtigten Zugriffen zu schützen, sind nur ein paar wenige Einstellungen vorzunehmen.

  1. Ändern Sie das Kennwort des Herstellers und sichern Sie Ihren Router mit einem eigenen Kennwort.
    Wichtig: Greifen Sie zu einem sicheren Passwort. Dieses sollte im besten Fall aus mindestens zwölf Zeichen bestehen und sowohl Groß- und Kleinschreibung als auch Sonderzeichen und Zahlen beinhalten.
  2. Schalten Sie Ihr WLAN ab, wenn Sie es nicht nutzen. Wo kein WLAN ist, kann sich auch kein Unbefugter einklinken.
  3. Aktivieren Sie die WLAN-Verschlüsselung.
    Wichtig: Achten Sie darauf, dass bei Ihrem Router der aktuelle Verschlüsselungs-Standard WPA2 aktiviert ist. Ältere Verschlüsselungen wie WEP und WPA bieten keinen effektiven Schutz mehr.
  4. Ändern Sie den Namen Ihres Funknetzwerks (SSID).
    Wichtig: In der Regel ist vom Hersteller bereits ein Name für Ihr WLAN-Netzwerk eingestellt. Sicherer ist, Sie wählen einen eigenen Namen für Ihr WLAN-Netzwerk, der individuell ist, aber keine Rückschlüsse auf Ihren Haushalt bzw. Sie zulässt.

 

So machen Sie es Hackern noch schwerer

DHCP-Server + IP-Adresse
Schalten Sie Ihren DHCP-Server ab und legen Sie feste IP-Adressen für Ihren WLAN-Router an. Das bedeutet im Gegenzug aber auch, dass Sie bei allen Geräten, die auf Ihr WLAN-Netzwerk zugreifen, bei jeder Einwahl manuell alle wichtigen Informationen, wie beispielsweise den Namen des Netzwerks und das Passwort, eingeben müssen.
Wichtig: Wenn Sie tatsächlich den DHCP-Server abschalten, müssen Sie Ihren Endgeräten feste IP-Adressen zuweisen. Greifen Sie dabei nicht auf Standard-IP-Adressen zurück. Achten Sie aber immer darauf, dass sich Ihr Router und das Endgerät im selben Adressraum befinden. Das bedeutet: Die ersten achten Stellen der IP-Adresse müssen identisch sein. Ändern Sie nur die letzten beiden Ziffern.

 

Einen 100-prozentigen Schutz gibt es nicht

Machen Sie es Hackern und Fremdnutzern nicht einfacher als nötig und nehmen Sie sich die paar Minuten, die eine sinnvolle WLAN-Verschlüsselung in Anspruch nimmt. Noch einen Schritt weiter können Sie gehen, wenn Sie im Set-Up Ihres Routers den Mac-Filter aktivieren. Jedes Notebook und jeder PC besitzt eine individuelle Bezeichnung für die verbaute Netzwerkkarte, die Mac-Adresse. Tragen Sie diese im Set-up ein, haben nur die Geräte auf Ihr WLAN Zugriff, denen Sie es auch erlaubt haben.

 

Urheber des Bildes: © lassedesignen – Fotolia.com

 

WhatsApp Alternativen: Sicherer kommunizieren per Messenger

Der Kurznachrichtendienst WhatsApp ist in den letzten Wochen einmal mehr in die Kritik geraten, was die Sicherheit seiner Nutzerdaten angeht. Nach dem Verkauf für rund 19 Milliarden Dollar an Facebook, so befürchten viele Smartphone-Besitzer, könnte das größte soziale Netzwerk der Welt auch bei WhatsApp empfindliche Nutzerdaten speichern und verwerten. Schon vor dem Verkauf hatten Datenschützer auf die bestehende Gefahr bei WhatsApp hingewiesen, nun bekommt die Diskussion um die Sicherheit frischen Wind. Die Lösung könnten alternative Kurznachrichtendienste sein, die bisher nicht so populär sind, aber als sicherer gelten. Aus diesem Grund haben wir für Sie die wichtigsten WhatsApp-Konkurrenten unter die Lupe genommen.

Die Vorherrschaft von WhatsApp

Mit rund 450 Millionen Nutzern weltweit ist WhatsApp das Schwergewicht unter den Kurznachrichtendiensten. Allein in Deutschland sind derzeit rund 30 Millionen User aktiv. Und es werden immer mehr Smartphone-Besitzer, die die App als Alternative zur klassischen SMS nutzen. Im Zeitraum von April bis August 2013 sind weltweit knapp 100 Millionen neue Nutzer hinzugekommen, und das, obwohl seit März 2013 eine Jahresgebühr von 89 Cent fällig wird. Diejenigen, die WhatsApp schon vorher installiert hatten, kommen bisher um diese Gebühr herum.

Der Haken: Viele WhatsApp-Nutzer wissen nicht, dass die Betreiber der App diverse Zugriffsrechte auf die Userdaten haben. Datenschützer warnen deshalb schon seit Jahren davor, dass WhatsApp nicht nur Standorte, sondern auch Fotos und Nachrichten bis hin zu ganzen Telefongesprächen abfangen und auswerten könnte. Bei derzeit täglich rund 50 Milliarden verschickten Nachrichten ziemlich verlockend.

Die WhatsApp-Alternativen im Überblick

Wer sich daran stört, kann auf einen der alternativen Kurznachrichtendienste umsteigen, die sich auch für deutsche User anbieten. Doch wie sicher und verbreitet sind diese WhatsApp-Konkurrenten? Und wie viel kosten die Apps?

Threema
Das Programm Threema wurde vom Schweizer Unternehmen Kasper Systems entwickelt. Die Stiftung Warentest hat den Kurznachrichtendienst in einem Vergleich erst kürzlich als einzige Anwendung auf diesem Gebiet mit dem Prädikat „unkritisch“ eingestuft. In den Store-Listen von Android und Apple führt Threema seit der Übernahme von WhatsApp durch Facebook die Liste der Bezahl-Anwendungen an. Insgesamt sind mittlerweile rund 500.000 Nutzer auf das Programm umgestiegen – Tendenz steigend.

Der wesentliche Vorteil von Threema besteht darin, dass die Nachrichteninhalte hier direkt auf dem Gerät verschlüsselt werden und nur von Absender und Empfänger gelesen werden können. Auch die Threema-Server haben keinen Zugriff auf diese Daten. Aber auch ansonsten ist die App leicht zu bedienen und bietet eine gute Nutzeroberfläche. Im iTunes Store kostet Threema 1,79 Euro, im Google Play Store zahlen Android-User 1,60 Euro.
Weitere Informationen unter: https://threema.ch/de/

myENIGMA
Der Kurznachrichtendienst myENIGMA funktioniert ganz ähnlich wie Threema und wurde vom Schweizer Sicherheitsdienst  Qnective entwickelt. Auch hier findet eine Verschlüsselung der Daten auf dem Gerät selbst statt, wodurch nur der Absender und der Empfänger Zugriff auf die Nachrichten haben. myENIGMA ist bisher nur für Android, iOS und BlackBerry erhältlich. Im Vergleich zu Threema ist die App aber noch relativ unbekannt.
Mehr Infos unter: https://www.myenigma.com/de/index.html

Vom Regen in die Traufe

Jenseits von Threema und myENIGMA scheint der Markt an sicheren Kurzmitteilungsdiensten aber bereits an seine Grenzen zu stoßen. Vergleichbare Dienste wie MySMS, Skype oder Line bieten zwar ansprechende Messenger-Funktionen, aber können mit der Konkurrenz nicht ganz mithalten. Anbieter wie IM+ und eBuddy XMS verbinden unter anderem mehrere Netzwerke von Facebook bis Twitter gemeinsam in einem Profil, was aber keine wesentlichen Vorteile für den Datenschutz darstellen dürfte.

Glaubt man den Verkaufszahlen und den Experten, ist Threema derzeit also die einzige ernstzunehmende Alternative zu WhatsApp, bei der die Datensicherheit gewährleistet ist. Dass der verschlüsselte Kurznachrichtendienst in absehbarer Zeit an die Verbreitung von WhatsApp herankommt, ist aber mehr als unwahrscheinlich.

Urheber des Bildes: © Jane Kelly – Fotolia.com

Windows XP am Ende – Tipps für Umsteiger und treue Fans

Nach zwölf Jahren wird ab dem 8. April WindowsXP nicht mehr mit Service-Updates unterstützt. Das bedeutet für alle Nutzer, dass sie schleunigst ein Upgrade oder einen Umstieg auf ein neueres Betriebssystem vornehmen sollten. Denn mit dem Ende der Service-Betreuung von Windows XP dürfte die Software schon in wenigen Monaten veraltet und vor allem unsicher sein. Wie Sie am besten umsteigen und was Sie dabei beachten sollten, erfahren Sie hier.

 

Systemcheck auf dem eigenen Computer

Bevor Sie Ihr altes Windows XP durch ein neues Betriebssystem ersetzen, sollten Sie erst einmal einen Systemcheck an Ihrem Computer durchführen, um zu erfahren, ob die neuen Programme auch auf Ihrem Rechner laufen.
Microsoft hat für alle aktuellen Windows-Betriebssysteme einen Upgrade-Assistenten zum Download zur Verfügung gestellt, mit dem Sie testen können, für welches Windows die Systemvoraussetzungen Ihres Computers erfüllt werden. Den Assistenten für Windows 8 und Windows8.1 finden Sie hier. Für Windows 7 klicken Sie hier.

 

Update auf Windows 8 oder Windows 8.1

Wer von Windows XP auf Windows 8 oder Windows 8.1 umsteigen möchte, muss bereits das Service Pack 3 von Windows XP installiert haben. Von einer älteren Variante ist ein Upgrade nicht mehr möglich. In diesem Fall würde nur eine komplette Neuinstallation helfen.
Ein weiterer Haken beim Upgrade auf Windows 8 oder 8.1 besteht darin, dass Sie lediglich ein paar Ihrer persönlichen Daten und Einstellungen „übertragen“ können. Es ist nicht möglich, ein Back-up sämtlicher persönlicher Daten von Windows XP in Windows 8 oder 8.1 wieder aufzurufen. Deshalb sollten Sie vor dem Upgrade alle wichtigen Daten zusätzlich auf einem externen Datenträger speichern.

 

Windows 7 für Windows XP

Die neue „Kacheloptik“ von Windows 8 und Windows 8.1 ist vielen Usern nach wie vor ein Dorn im Auge. Abhilfe würde hier Windows 7 schaffen, da sich das Betriebssystem optisch deutlich näher an Windows XP orientiert. Microsoft selbst sieht ein Update von Windows XP auf Windows 7 allerdings nicht vor. Nutzer, die den alten Look bevorzugen, müssen Windows 7 also komplett neu installieren. Ihre persönlichen Daten müssen Sie aber auch hier auf externen Medien speichern und anschließend wieder in das neue Betriebssystem übertragen.

 

Support von Microsoft

Enttäuscht werden alle, die sich erhofft hatten, bei einem Upgrade von Windows XP auf Windows 7 oder Windows 8 bzw. 8.1 alle Einstellungen des alten Betriebssystems mitnehmen zu können. Notwendig ist der Umstieg aber in jedem Fall, da Windows XP schon in kurzer Zeit nicht mehr die nötigen Sicherheitsstandards und Software-Unterstützungen bieten wird. Microsoft selbst hat für alle Windows XP User eine Support-Seite eingerichtet, die alle wichtigen Fragen, Anleitungen und Upgrade-Assistenten zur Verfügung stellt.

 

Urheber des Bildes: © chiyacat – Fotolia.com
Urheber des Bildes: © alinamd

 

Businesstechnik von der CeBIT 2014: Innovationen für die Office-Welt?

Die CeBIT hat in diesem Jahr wieder viele neue Trends in den Fokus gerückt, die auch für die Office-Welt von großer Bedeutung sind. Allen voran war auf der CeBIT 2014 „Big Data“ eines der zentralen Themen. Die Auswertung von riesigen Datenmengen bringt viele Vorteile für Unternehmen. Aber auch zwei zukunftsweisende Trends haben für Aufmerksamkeit gesorgt. Zum einen ist das „Office to go“ dank neuer Technik endlich voll und ganz nutzbar, zum anderen könnte es bald sein, dass wir im Büro dank „Airwriting“ sprichwörtlich in der Luft schreiben können.

 

Big Data rückt in den Fokus

Mit der Studie „Big Data im Mittelstand“ hat der Softwarehersteller Microtech einen der wesentlichen Trends der diesjährigen CeBIT aufgegriffen. Ob bei der Steuerung von Geschäftsprozessen, Finanzen oder im Marketing – Big Data spielt eine immer größere Rolle bei vielen Unternehmen. Big Data bezeichnet die gezielte Auswertung riesiger Datenmengen mit Hilfe von komplexen Softwareprogrammen. Diese Auswertung wäre mit herkömmlichen Methoden nicht möglich. Das Ziel ist dabei ungenutzte und versteckte Potenziale aufzudecken, Unternehmen damit noch produktiver zu gestalten und sich wichtige Informationen über die Geschäftsprozesse zu verschaffen. Unternehmen, die Big Data nutzen, könnten sich so in den nächsten Jahren entscheidende Wettbewerbsvorteile erarbeiten.

 

Von unterwegs arbeiten – Büro to go

Wer schon einmal von unterwegs aus gearbeitet hat, weiß, wie kompliziert es sein kann, alle Arbeitsschritte vom Smartphone, dem Laptop oder dem Tablet aus problemlos zu steuern. Die Telekom bietet jetzt mit dem „Management Workplace“ die erste Komplettlösung für dieses Problem an. Aus einer eigens angelegten „Private Cloud“ können Mitarbeiter jetzt von jedem Endgerät aus über einen virtuellen Desktop auf die gewohnte Arbeitsumgebung, Daten und bestimmte Anwendungen zugreifen. Dabei sind selbstverständlich alle Daten verschlüsselt und können nicht von Dritten eingesehen werden. Einem reibungslosen Arbeitsaustausch mit Kunden und Kollegen steht mit dem „Büro to go“ damit nichts mehr im Wege.

 

Airwriting – aus der Luft gegriffen

„Airwriting“ – also das Schreiben in der Luft – könnte schon bald in die Praxis umgesetzt werden. Das Karlsruher Institut für Technologie (KIT) hat auf der CeBIT sein neues „Airwriting“-Programm vorgestellt. Damit lassen sich Texte einfach in die Luft schreiben und erscheinen anschließend auf einem Display. Möglich macht das ein Sensor-Armband am Handgelenk des „Schreibers“, das mit einer Computersoftware verbunden ist, die Handbewegungen beim Schreiben von Großbuchstaben erkennt und in Worte umsetzt. Bislang unterstützt das Programm 8000 ausschließlich englische Wörter. Die Entwickler halten aber eine serienreife in den nächsten zwei bis drei Jahren für möglich.

 

Urheber des Bildes: © Matthias Ott – Fotolia.com

 

iSpy im Office: So richten Sie eine günstige Büroüberwachung per Webcam ein

Sie müssen nachts ein Büro oder Gelände überwachen? Oder es verschwindet am helllichten Tag immer wieder auf unerklärliche Weise teures Arbeitsmaterial? Wenn die rechtliche Grundlage vorhanden ist, muss eine technische Lösung her. Mit diesen Tools ist eine Überwachungskamera schnell und günstig installiert.

Wenn Sie wissen wollen, was in Ihrem Büro oder anderen Räumen passiert, müssen Sie kein Sicherheitsexperte oder PC-Freak sein. Mit den richtigen Programmen stellen Sie eine veritable Sicherheitslösung innerhalb von Sekunden scharf. In der Regel benötigen Sie dazu nur einen Computer samt Webcam.

Haben Sie eine solche Internetkamera nicht parat, tut es auch ein Smartphone mit Kamerafunktion, etwa ein altes, das nicht mehr verwendet wird.

 

Die Gratis-Überwachungskamera mit iSpy – so geht‘s

Ihr Computer verfügt über eine Webcam? Wunderbar, dann haben Sie die Hardware für eine gezielte Raumüberwachung schon parat. Fehlt nur noch die Software.

Hierfür bietet sich das kostenlose Programm iSpy an. Die OpenSource-Software reagiert auf Bewegungen und Geräusche (Mikrofon vorausgesetzt) und legt dann mit der Aufnahme los. Die Aufzeichnungen landen als Flash-Datei auf der Festplatte und lassen sich mit jedem Browser abspielen. Ebenfalls möglich ist eine Live-Übertragung auf andere internettaugliche Geräte wie Notebooks, Tablets und Smartphones.

So klappt die iSpy-Einrichtung:

 

1. Sprache und Webcam-Auswahl

Nach der Installation  von iSpy ändern Sie mit Klicks auf „Settings“ und „Englisch“ die Sprache auf „Deutsch“. Danach wählen Sie die Webcam aus. Dazu klicken Sie auf „Hinzufügen“, „Lokale Kamera“ und „OK“. Hat alles geklappt, sollte das Live-Bild der Webcam erscheinen.

2. Lokal speichern

Klicken Sie nun im Hauptmenü auf „Aufnahme bei Bewegung“. Ab sofort erstellt die Webcam Videoaufzeichnungen, sobald sich etwas bewegt. Die entsprechenden Aufnahmen lassen sich, wenn Sie wieder am PC sind, per Klick aufs Vorschaubild abspielen. Mit einem Klick auf „Aufnahme beenden“ deaktivieren Sie die Überwachungskamera wieder.

3. Live-Überwachung per Internet

Möchten Sie das Bild der Webcam in Echtzeit auf einem anderen PC verfolgen? Dann benötigen Sie ein iSpy-Konto. Klicken Sie dazu auf „Webeinstellungen“, „Erstellen Sie ein neues Konto“ und folgen Sie den weiteren Anweisungen. Melden Sie sich anschließend mit Ihren Anmeldedaten unter „Webeinstellungen“ an.

Begeben Sie sich nun an einen anderen PC und öffnen Sie dort die iSpy-Internetseite. Melden Sie sich per Klick auf „Login“ an. Wenn Sie links auf „Cameras“ und auf das Vorschaubild klicken, können Sie live verfolgen, was in Ihrem Büro vor sich geht. Leider klappt das in der Gratis-Version nur im gleichen Netzwerk.

Wer tatsächlich von überall auf seine Kameras zugreifen will oder per E-Mail oder SMS über einen Alarm informiert werden möchte, muss ein kostenpflichtiges Abo (ab rund 4 Euro pro Monat) abschließen.

 

Überwachungskamera via Smartphone

Auch ausrangierte Smartphones eignen sich hervorragend zur Überwachung. Durch Apps wie „IP Webcam“, „Fritz! Cam Lab“ (Android) oder IP Cam (iOS) mutieren Handys zu kabellosen Überwachungskameras, die sich nahezu überall unauffällig positionieren lassen.

Die Apps funktionieren ganz einfach: Nach dem Start zeigen sie eine Internetadresse an. Die müssen Sie nur an einem Computer oder einem anderen internettauglichen Gerät  eintippen – und schon erscheint das Live-Bild. Das funktioniert im eigenen Netzwerk problemlos. Wer auch übers Internet auf die Kamera zugreifen will, benötigt etwas Knowhow.

 

Rechtliches: Wo darf man per Kamera überwachen?

In der Firma Big Brother zu spielen, ist zwar technisch einfach, juristisch aber bedenklich: Denn die Persönlichkeitsrechte von Kollegen und Angestellten sind – zu Recht – gut geschützt.

Eigentlich dürfen Überwachungskameras am Arbeitsplatz daher nur dann zum Einsatz kommen, wenn konkrete Hinweise für eine Straftat vorliegen. Oder es gibt wichtige Gründe für die Überwachung, etwa wertvolle, gelagerte Gegenstände oder die Sicherung von wichtigen Anlagen.

Faustregel: Gibt es einen Betriebsrat, muss er zuerst seine Zustimmung geben. Falls nicht, müssen alle Mitarbeiter über die Überwachung informiert werden. Mehr Infos über Überwachungskameras am Arbeitsplatz gibt es hier.

 

Urheber des Bildes: © zakaz – Fotolia.com

 

Anleitung: Windows-Passwort vergessen – was nun?

Mal war ein PC länger nicht im Betrieb, mal hat ein Mitarbeiter seine Kennung schlicht vergessen: Wenn das Windows-Passwort fehlt, ist guter Rat teuer. Hacker-Methoden können helfen, sind aber nicht immer nötig. Mit diesen Anleitungen sind Sie für alle Fälle gewappnet.

 

Fall 1: Kennwort eines lokalen Benutzerkontos verloren?

Es fehlt lediglich das Passwort eines lokalen Benutzerkontos, der Admin kann sich aber noch anmelden?

In diesem Fall kann der Admin das Passwort einfach ändern. Und zwar so (am Beispiel Windows 7):

  1. Nach der Windows-Anmeldung als Admin-Benutzer öffnen Sie die „Systemsteuerung“ und klicken nacheinander auf „Benutzerkonten und Jugendschutz“, „Benutzerkonten“ und „Anderes Konto verwalten“. Wählen Sie dann das entsprechende Konto aus.
  2. Es folgt ein Klick auf „Kennwort ändern“. Im neuen Fenster tippen Sie dann zwei Mal ein neues Passwort in die entsprechenden Felder und einen Kennworthinweis ein. Nach einem Klick auf „Kennwort ändern“ ist das neue Passwort gültig und der Benutzer kann sich anschließend mit dem neuen Kennwort anmelden.

 

Fall 2: Das Passwort fürs Admin-Konto fehlt?

Wenn das Administratorkonto nicht verfügbar oder gar das Kennwort für das lokale Administratorkonto verloren gegangen ist, hilft nur brachiale Gewalt – ein Passwortknacker muss ran.

Und das funktioniert so:

  1. 1. Laden Sie sich das Programm „PCUnlocker“ von der Internetseite www.pcunlocker.com per Klick auf „Buy Now“ herunter (die kostenlose Version reicht leider nicht aus, es müssen 21,15 Euro dafür investiert werden. Danke für den Hinweis an unseren Leser „Kobold“). Allerdings knackt es dafür auch Passwörter von nahezu allen Windows-Systemen (8.1, 8, 7, Vista, XP, 2000 und den Server-Versionen von 2003, 2008 und 2012). Einige Antivirenprogramme schlagen bei „PCUnlocker“ Alarm. Diese Hinweise können Sie jedoch ignorieren.
  2. Entpacken Sie die Datei „pcunlocker.iso“. Legen Sie einen leeren CD/DVD-Rohling ins Laufwerk. Klicken Sie mit der rechten Maustaste auf die Datei und wählen Sie im Kontextmenü „Datenträgerabbild brennen“. Windows brennt nun eine bootfähige CD mit dem Knackprogramm.
  3. Starten Sie anschließend den Computer neu. Dabei muss das DVD-Laufwerk als erstes Bootmedium eingerichtet sein.  Dadurch wird beim Start „PC Unlocker“ geladen, was zunächst wie Windows XP aussieht.
  4. Im Programm lassen Sie „Reset Local Admin/User Password“ markiert. Wählen Sie gegebenenfalls unter „2. Select the Windows SAM…“ die richtige Partition aus. Weiter unten erscheinen dann die in der ausgewählten Partition enthaltenen Konten. Wählen Sie das Richtige aus, und klicken Sie dann auf „Reset Password“. Dadurch wird das derzeitige, unbekannte Passwort gelöscht
  5. Klicken Sie anschließend auf „Exit“ („x“ oben rechts) und entnehmen die Boot-CD. Beim anschließenden Windows-Start kommen Sie direkt ohne Passworteingabe ins entsprechende Konto. Anschließend können Sie ein neues Passwort festlegen.

Hinweis: Wer Windows 7, XP oder Vista verwendet, kann auch das kostenlose Tool „Ophcrack“ nutzen (Download der ISO-Datei hier). Dazu wird ebenfalls das ISO-Image nach dem Herunterladen auf CD oder DVD gebrannt. Anschließend wird der PC direkt von der Disc gebootet, um das einfach gestaltete Programm zu starten – und die Passwörter zu entschlüsseln.

 

   Fall 3: Kennwort fürs Microsoft-Konto vergessen?

Bei Windows 8 kommt oft kein lokales Windows-Konto zum Einsatz, sondern ein Microsoft-Konto. Und da hilft kein Knackprogramm der Welt weiter.

Wer die Kennung für sein MS-Konto vergessen hat, geht so vor:

  1. Öffnen Sie einen Browser und navigieren Sie zur Internetseite „login.live.com“. Hier klicken Sie auf die Schaltfläche „Können Sie nicht auf Ihr Konto zugreifen?
  2. Im neuen Fenster tippen Sie die E-Mail-Adresse ein, die mit Ihrem Microsoft-Konto verknüpft ist. Ins zweite Feld tippen Sie erst den angezeigten Captcha-Code ein und dann auf „Weiter“.
  3. Im nächsten Schritt stehen Ihnen verschiedene Optionen zur Verfügung, einen Sicherheitscode zu erhalten: per E-Mail, SMS oder Telefonanruf. Wählen Sie eine Methode, etwa die E-Mail-Adresse, tippen Sie sie erneut ein und klicken Sie auf „Weiter“.
  4. Sie erhalten eine E-Mail mit dem Betreff „Zurücksetzung des Kennworts für das Microsoft-Konto“ inklusive eines Sicherheitscodes. Den tippen Sie auf der Internetseite ein und klicken auf „Weiter“. Anschließend können Sie dann ein neues Passwort vergeben. Nach einem Klick auf „Weiter“ wird das Kennwort des Microsoft-Kontos zurückgesetzt und Sie erhalten eine Bestätigungsnachricht per E-Mail.

 

Urheber des Bildes: © olly – Fotolia.com

 

Datenkrake: Wie Windows unser Nutzungsverhalten aufzeichnet

Wer mal eben kurz einen Kaffee trinken geht oder sich in die Mittagspause verabschiedet, sollte seinen Windows-PC oder -Laptop mit einem Kennwort schützen. Denn schon in wenigen Sekunden können Dritte mehr über den Nutzer herausfinden, als ihm lieb sein kann. Microsofts Betriebssystem protokolliert jede Menge hochsensible Daten.

Es lässt sich nahezu alles rekonstruieren, was ein Windows-Nutzer mit dem PC gemacht hat. Bei der alltäglichen Arbeit hinterlassen wir so viele Spuren im System, dass sich recht leicht ein detailliertes Persönlichkeitsprofil erstellen lässt.

Nutzer sollten sich deshalb unter Windows – falls noch nicht geschehen – ein eigenes Konto einrichten und es mit einem sicheren Passwort schützen, das nicht jeder mit drei Versuchen erraten kann.

Damit sind private Daten und das Nutzungsverhalten vor neugierigen Blicken recht gut geschützt. Zwar lässt sich das Passwort mit Spezialtools aushebeln, das dauert aber einige Minuten und lässt sich nicht im Vorbeigehen bewerkstelligen.

Auch sollten Nutzer beim Verlassen des Büros den PC stets sperren (Tastenkombination: Strg + Alt + Entf und dann Enter).  Und noch ein Tipp: Regelmäßig sollte ein Spurenlöschprogramm wie das kostenlose CCleaner laufen. Das Programm nimmt Nutzern die mühsame Arbeit ab, die vielen Spuren in Windows, dem Browser und anderen Programmen aufzuspüren und zu löschen.

Sie meinen diese Vorsicht sei übertrieben? Nun, dann führen wir uns einmal vor Augen, welche sensiblen Informationen Windows protokolliert.

 

1.      Internet-Passwörter im Browser

Wer seine Online-Anmeldedaten aus Bequemlichkeitsgründen in gängigen Browsern wie Chrome oder Firefox hinterlegt, ist besonders gefährdet. Denn die lassen sich mit wenigen Klicks im Klartext anzeigen.

Bei Chrome etwa so: In den „erweiterten Einstellungen“ auf „Gespeicherte Passwörter verwalten“ klicken,  dann auf den Dienst und dann rechts auf „Anzeigen“. Im Firefox ist es genauso einfach.

Wer will, kann also mit wenigen Klicks die Passwörter für E-Mail-Konten, soziale Netzwerke, Online-Shops und vieles mehr herausbekommen. Damit lässt sich jede Menge Unfug anstellen.

 

2.      Ereignisanzeige und Task-Manager

Wer wissen will, wann Sie den Computer gestartet und wieder heruntergefahren haben, kann das der „Ereignisanzeige“ entnehmen. Und zwar über einen Zeitraum von mehreren Monaten. Aufschluss darüber geben der erste und letzte Eintrag am jeweiligen Tag.

Der „Task-Manager“ offenbart hingegen, wann der Nutzer bestimmte Programme gestartet hat. Wer im Reiter „Prozesse“ die Infos zur „CPU-Zeit“ einblendet, kann genau erkennen, seit wie vielen Tagen, Stunden und Minuten eine Software bereits läuft.

Das klappt aber nur, wenn der PC zwischenzeitlich nicht heruntergefahren wurde.

 

3.      Dokumente samt zahlreicher Zusatzinfos

Windows hinterlegt in den „Eigenschaften“  unter „Details“ sämtlicher Dokumente und anderen Dateien eine Vielzahl persönlicher  Informationen. Darunter die Daten der Erstellung, der letzten Speicherung, welcher Nutzer am Dokument gearbeitet hat und wie oft es ausgedruckt wurde.

Wer Dokumente ohne diese Infos weitergeben will, muss selbst Hand anlegen: Dazu muss an gleicher Stelle auf „Eigenschaften und persönliche Informationen entfernen“ geklickt werden.

 

4.      Papierkorb mit nicht gelöschten Dateien

Wer eine Datei unter Windows löscht, befördert Sie in den Papierkorb. Dort lässt sie sich aber ganz einfach wieder herausfischen.

Selbst wer den Inhalt des Papierkorbs löscht, ist nicht sicher. Denn in diesem Fall markiert das Betriebssystem lediglich den Platz auf der Festplatte als frei, die  Daten sind aber weiter vorhanden. Mit Hilfe eines Datenrettungsprogramms lassen Sie sich leicht wiederherstellen.

 

5.      Browser-Historie mit detailliertem Surfprotokoll

Wer im Büro gern privat surft, sollte regelmäßig die „Chronik“ oder den „Verlauf“ löschen. Denn der Browser listet sämtliche aufgerufene Seiten der letzten Wochen und Monate haarklein auf.

 

Urheber des Bildes: © Fernando Cortés – Fotolia.com

 

Trickkiste: So laufen alte Programme unter Windows 8

Technisch gesehen unterscheiden sich Windows 7 und 8 kaum. Theoretisch sollten daher die meisten Programme, die unter Windows 7 funktionieren, auch unter Windows 8 keinerlei Probleme bereiten. Praktisch kommt es aber immer wieder mal vor, dass Anwendungen nicht einwandfrei laufen . Zum Glück gibt es diese Lösungen.         

So überprüfen Sie, ob Programme funktionieren

Wenn Sie sich vor der Installation nicht sicher sind, ob ein Programm unter Windows 8 läuft, gibt es zwei Möglichkeiten:

  1. Sie werfen einen Blick auf die Internetseite des Kompatibilitätscenters.

Hier trägt Microsoft sämtliche Infos zu Programmen zusammen, listet Nutzer-Rückmeldungen auf und lässt Erkenntnisse aus Absturz-Berichten einfließen. Tippen Sie hier ins Suchfenster einen Software-Titel ein, sehen Sie auf einen Blick, ob das Programm unter Windows 8 funktioniert.

Ein grünes Häkchen bedeutet „läuft“, ein rotes X signalisiert „inkompatibel“.

Darüber hinaus zeigt das Kompatibilitätscenter nicht nur an, ob es Probleme, sondern auch, ob es bereits Lösungen gibt. In einigen Fällen führt etwa eine Software-Aktualisierung zum Ziel.

Der einzige Haken: Die Seite ist komplett in Englisch gehalten.

  1. Eine andere Möglichkeit bietet eine Software: der kostenlose Windows 8 Upgrade Assistent.

Das Programm müssen Sie auf dem jeweiligen „alten“ Windows-PC ausführen, auf dem die benötige Software läuft. Daraufhin untersucht das Programm den Computer auf potenzielle Hard- und Softwareprobleme.

Ist das erledigt, klicken Sie auf „Kompatibilitätsdetails anzeigen“. Die Software zeigt Ihnen dann unter dem Punkt „zu überprüfen“ alle Anwendungen an, die unter Windows 8 Schwierigkeiten bereiten könnten.

So nutzen Sie den Kompatibilitätsmodus unter Windows 8

Um Programme, die Probleme machen, zum Laufen zu bringen, bringt Windows 8 den Kompatibilitätsmodus mit. Er dient dazu, bestimmten Programmen vorzugaukeln, dass eine ältere Windows-Version vorhanden ist.

Auf diese Weise lassen sich viele störrische Programme austricksen. Wenn Sie beispielsweise unter Win 8 eine problematische Software (die unter Win 7 einwandfrei funktioniert) starten wollen, gehen Sie so vor:

  1. Klicken Sie im Windows-Explorer mit der rechten Maustaste auf die Programm-Datei,
  2. im Kontextmenü klicken Sie auf „Eigenschaften“,
  3. im Reiter „Kompatibilität“ markieren Sie dann unter „Kompatibilitätsmodus“ den Eintrag „Programm im Kompatibilitätsmodus ausführen“ und
  4. wählen dort „Windows 7″ aus.

Neben Windows 7 lassen sich auch Windows Vista, XP, 98 und sogar 95 einstellen. Alternativ können Sie an gleicher Stelle die „Problembehandlung für die Programmkompatibilität“ ausprobieren. Dort versucht Windows 8 Probleme automatisch zu beheben, die dafür sorgen, dass ältere Programme nicht richtig installiert oder ausgeführt werden.

 

Urheber des Bildes: © alphaspirit – Fotolia.com
Urheber des Bildes: © peshkova – Fotolia.com

 

NAS für kleine Büros: Grundlagen für den Datenschutz

Für kleinere Büros mit überschaubarer Mitarbeiterzahl, muss es nicht gleich ein ausgewachsener Server sein. Oft reicht auch eine gute Netzwerkfestplatte, um für Datensicherheit und –Integrität im Arbeitsalltag zu sorgen.

Netzwerkfestplatten helfen, das Datenchaos in den Griff zu bekommen. Gerade wenn im Büro mehrere Mitarbeiter an den gleichen Dokumenten arbeiten. Denn so komfortabel es sein mag, an unterschiedlichen Computern in einem kleinen Firmennetzwerk arbeiten zu können, es birgt auch einige Tücken. Das gilt besonders für den Datenbestand und die entsprechende Datenintegrität.

Meist geht es nicht nur darum, sämtliche Daten zentral an einer Stelle zu speichern und von dort aus abrufen zu können. Mindestens genauso wichtig ist, dass Dokumente und Verzeichnisse aller Mitarbeiter stets auf dem gleichen Stand sind.

Andernfalls kursieren schnell verschiedene Versionen eines Dokuments mit ungleichem Bearbeitungsstand auf mehreren Computern. Am Ende weiß niemand mehr genau, welche Datei auf dem aktuellen Stand ist.

Um derartige Szenarien auszuschließen, hilft entweder eine eiserne, nahezu unmenschliche Disziplin bei der Ordnerführung – oder eben der Einsatz einer Netzwerk-Festplatte samt freigegebenen Verzeichnissen.

Oberste Priorität: Datensicherheit

Wenn es ums Speichern von Daten geht, muss das Motto stets heißen: „Vorsicht ist die Mutter der Porzellankiste“.  Das gilt umso mehr für NAS-Systeme mit nur einer Festplatte. Falls diese ausfällt, kann bis zur Wiederherstellung des letzten Backups nicht gearbeitet werden.

Wer etwas tiefer in die Tasche greift, kann alternativ auch ein NAS-System mit mehreren Festplatteneinschüben kaufen. Die bieten den Vorteil, die Inhalte automatisch spiegeln zu können.

Stürzt eine der Festplatten ab, sind die Daten weiterhin vorhanden. Und sobald die defekte Platte durch eine neue getauscht wird, erstellt die Netzwerkfestplatte selbstständig ein neues Spiegelbild. Diese Möglichkeiten sollten Sie nutzen, und auch regelmäßig ein Backup Ihrer NAS anfertigen – Redundanz lautet das Zauberwort!

Backups auf externen Datenträgern sind immer erforderlich. Für absolute Datensicherheit sollten Backup-Strategien für alle denkbaren Szenarien entwickelt werden, einschließlich Einbruch, Hausbrand und Naturkatastrophe.

Die meisten Netzwerkfestplatten bieten einfache Möglichkeiten, den Inhalt auf anderen Medien zu sichern. Das geschieht etwa via USB-Anschlüsse auf externe Festplatten. Oder über weitere Netzwerk-Datenträger.

 

Urheber des Bildes: © alphaspirit – Fotolia.com

 

So klappt’s: OSX und Windows auf dem iPad

Alle Windows- und OSX-Programme auf dem iPad nutzen – das wäre für viele Businessanwender eine echte Erleichterung! Mit genau diesem Versprechen lockt die Anwendung Parallels Access. Ein Praxistest.

Der Hersteller verspricht viel: iPad-Besitzer sollen dank Paralles Access alle herkömmlichen Mac- und Windows-Programme auf dem iPad nutzen können. Und zwar so als wären sie direkt für das Tablet entwickelt worden. Wie schlägt sich die Anwendung in der Praxis?

Installieren, registrieren, los!

Zunächst muss man auf dem iPad die entsprechende App und aufWindows einen Client installieren – mit ein paar Fingertips und Mausklicks erledigt, alles kein Problem.

Anschließend folgt eine Registrierung. Ist die erledigt, darf man den Dienst zunächst 14 Tage kostenlos testen.

Die iPad-App zeigt anschließend die verbundenen Rechner. Ein Knopfdruck reicht und die Verbindung wird hergestellt.

Doch es erscheint nicht etwa der Desktop des verbundenen PCs, sondern eine speziell angepasste Oberfläche. Die zeigt die installierten Programme in Form von App-Icons an. Zwischen ausgeführten Programmen lässt sich einfach mit dem sogenannten App-Switcher wechseln, einer am unteren Bildschirmrand einblendbaren Leiste.

Rechtsklick und Pinch-Zoom inklusive

Die Bedienung von Windows-Programmen auf dem iPad klappt in der Tat gut: Doppelklicks, Rechtsklicks, Scrollen, Copy-and-Paste – alles ist mit den entsprechenden Befehlen kein Problem.

Ein Rechtsklick lässt sich durch das Tippen mit zwei Fingern realisieren. Bei vielen Programmen funktioniert sogar der iPad-typische Pinch-Zoom zum Vergrößern und Verkleinern.

Texte lassen sich gewohnt über die Bildschirmtastatur eintippen. Selbst viele Windows-Spiele laufen mit Parallels Access auf dem iPad, ohne dass es ruckelt.

Ist die App also ohne Einschränkung empfehlenswert? Leider nicht ganz.

Fazit: Durchdachte Lösung mit Mobilfunk-Schwäche

Zwar funktionierte Paralells Access im Praxistest überaus gut – aber wirklich einwandfrei lief das System nur in Reichweite des eigenen WLANs.

Die mobile Netzwerkkommunikation hakte regelmäßig, da muss scheinbar das jeweilige Mobilfunknetz mitspielen. Zudem fallen natürlich ordentliche Datenmengen an. Hinzu kommt der sportliche Preis von 70 Euro pro Jahr.

Mein Fazit: Paralells Access eignet sich nur für Businessanwender, die auf ihrem iPad regelmäßig mit Dokumenten und Programmen aus der Windows- und MacOS-Welt arbeiten. Wer darauf beruflich angewiesen ist, bekommt für jährlich 70 Euro endlich eine Lösung in die Hände.

 

Urheber des Bildes: © Scanrail – Fotolia.com

 

Netzwerk erweitern: per WLAN-Repeater oder Powerline?

Schlaffe Leitung im Schlafzimmer, miese Datenraten in der Küche, dafür bester Empfang im Gäste-WC – drahtlose Netzwerke funken nicht immer dort, wo sie sollen. Repeater und Powerline-Adapter schaffen Abhilfe. Doch wann ist welche Lösung ideal?

Manchmal genügen schon zwei Mauern zwischen Router und Computer, und die Internet-Geschwindigkeit geht in den Keller. So können Stahlgeländer, Computer-Gehäuse, massive Betonmauern oder Fußbodenheizungen die WLAN-Signale dramatisch ausbremsen. Wer sich da nicht in WLAN-Router-Nähe befindet, empfängt im schlimmsten Fall gar nichts oder die Daten trudeln nur im Schneckentempo ein.

Erst einmal Router-Standort ändern

Oft reicht es aber schon, mit dem Standort des Routers zu experimentieren. Dabei gilt: Je höher, desto besser: Stellen Sie den Router, falls möglich, an einer möglichst exponierten Stelle auf. Ideal ist es, ihn hoch oben an der Wand anzubringen. Denn hier stören keine anderen Geräte mit elektromagnetischer Strahlung das Signal. Falls das nicht möglich ist, beherzigen Sie folgende Regeln: Stellen Sie den Router möglichst entfernt von Metallgegenständen wie elektrischen Geräten und Lautsprechern, die das Funksignal des WLAN-Routers durch ihr Metallgehäuse abschirmen. Auch die Nähe zu Schnurlostelefonen ist tabu. Falls alles nicht hilft und bestimmte Räume vom WLAN abgeschnitten bleiben, müssen Sie nicht verzweifeln.

So funktionieren Repeater

Eine typische Problemlösung für mehr Reichweite und Tempo ist ein Repeater (oder „Range Extender“). Das Gerät steckt in einer Steckdose, die sich idealerweise auf halber Strecke zwischen Endgerät und Router befindet. Es empfängt die Signale vom Router und leitet sie verstärkt weiter – und umgekehrt. Im Prinzip sind alle WLAN-Router und Repeater untereinander kompatibel. Nur wer einen neueren Router mit störungsfreier 5-GHz-Technik hat, muss auch einen passenden Repeater anschaffen. Neben der Reichweite ist zudem der Stromverbrauch ein Kriterium. Da die Geräte in der Regel den ganzen Tag laufen, sollte der möglichst niedrig ausfallen. Der Unterschied zwischen einem Produkt das zwei und einem das fünf Watt konsumiert, summiert sich im Jahr auf mehrere Euro.

Powerline für schwierige Fälle

Repeater bringen gerade bei großen Wohnungen und Häusern nicht immer das gewünschte Ergebnis. Denn wenn Router und Repeater weit voneinander entfernt sind und sich dazwischen noch mehrere Wände oder Decken befinden, bleibt vom WLAN-Signal nicht mehr viel übrig. Repeater sind also nur dann eine gute Wahl, wenn der Abstand zwischen Repeater und Basisstation nicht zu groß ist. Powerline-Netzwerke haben diese Beschränkung weniger. Sie funktionieren im Prinzip wie ein herkömmliches Kabelnetzwerk, Daten lassen sich also auch über größere Entfernungen übertragen. Der Unterschied zu einem kabelbasierten LAN besteht in erster Linie darin, dass die Daten via Stromleitung von einem Raum zum nächsten gelangen. Dazu wandeln spezielle Adapter die Datenströme in hochfrequente Signale um, die dann über die Stromkabel transportiert werden. Am Ende steht ein weiterer Adapter, der die Signale wieder in Daten umwandelt und an PC, Konsole, einen weiteren Router oder andere Netzwerkgeräte weiterleitet. Im Prinzip lassen sich über jede Steckdose im Haus die Daten abgreifen. Ab etwa zwei Wänden oder einer Stahlbetondecke ist ein Powerline-Netzwerk also in der Regel schneller als ein WLAN. Ein Adpater-Set ist dafür auch teurer als ein Repeater, ab rund 50 Euro geht es los. Repeater gibt es schon für die Hälfte.

 

Urheber des Bildes: © rukanoga – Fotolia.com

 

GPS im Smartphone: Wer braucht noch ein Navi?

Smartphones haben neben einem großen Bildschirm auch einen GPS-Empfänger für die Satellitennavigation und einen Lautsprecher eingebaut. Zudem gibt es kostenlose Navi-Apps wie Google Maps. Was liegt also näher, als das Smartphone als Lotse einzusetzen? Können Smartphones tatsächlich ein echtes Navi ersetzen? Ich habe mir dazu einige Gedanken gemacht.

Vorteil Smartphone

Auf den ersten Blick spricht einiges fürs Smartphone. Schließlich hat man die Geräte sowieso stets dabei und die Navigations-App gibt’s kostenlos dazu. Das ist aber längst nicht alles:

  • Keine Kartenaktualisierungen nötig: Statt die Karten umständlich per PC auf den neuesten Stand zu bringen, aktualisieren sich die Straßenkarten der Apps automatisch übers Internet. Außerdem lassen sich Karten aus aller Herren Länder abrufen.
  • Anzeige des Verkehrsflusses: Navi-Apps zeigen in Echtzeit das Tempo des fließenden Verkehrs an. Das können sonst nur teure Navis der Oberklasse.
  • Mehr und aktuellere Sonderziele (POIs): Tankstellen, Cafés und andere Sonderziele sind immer aktuell.
  • Steuerung: Die berührungsempfindlichen Bildschirme (Touchscreens) von Smartphones reagieren viel besser und genauer auf Eingaben. Denn sie verwenden statt resistiver, wie sie in Navis verbaut sind, kapazitive Bildschirme. Das bedeutet sie reagieren nicht auf den Druck des Fingers, sondern auf die Spannung der Hautoberfläche. Die Eingabe ist nicht von der Stärke des Drucks abhängig und deshalb präziser. Dazu kommt: Beliebte Apps wie „Google Maps“ und „Karten“ von Apple lassen sich zudem oft auch per Sprachbefehl steuern. Das klappt viel besser als bei Navis.
  • Stärkere Prozessoren: In modernen Computerhandys stecken schnellere Prozessoren als in Navis, Routen berechnen sie dadurch viel flotter.
  • Schärferer Bildschirm: Computerhandys zeigen Karten und Schriften meist knackscharf dar. Navi-Bildschirme sehen dagegen alt aus.

 

Diese Vorteile haben reinrassige Navis

Doch auch die Navis haben (noch) einige Vorteile auf ihrer Seite.

  • Datentarif nötig: Apps wie „Google Maps“ und Apples „Karten“ benötigen eine Verbindung zum Internet, sonst funktionieren sie nicht. Zwar verbrauchen sie nur rund 5 Megabyte pro Stunde, ohne Datentarif wird’s aber teuer. Noch kostspieliger ist die Nutzung im Ausland.
  • Größerer Bildschirm: Auch wenn die Displays von Computerhandys immer größer werden: 5 Zoll, bei Navis inzwischen Standard, haben dies nur die größten Smartphones. Zudem sind die Bildschirmoberflächen entspiegelt, wodurch sich die Karten bei Sonneneinstrahlung besser ablesen lassen.
  • Lautsprecher: Knackpunkt bei einigen Computerhandys ist der Lautsprecher, der im lauten Auto mitunter überfordert ist.
  • Spezielle Halterung nötig: Halterungen, die bei jedem Navi ab Werk dabei sind, müssen fürs Computerhandy nachgekauft werden. Ansonsten droht Ärger mit der Polizei.
  • Navifunktionen: Was den Komfort beim Navigieren angeht, geben „echte“ Navis noch den Ton an. Sie bieten etwa einen Fahrspurassistenten für unübersichtliche Kreuzungen, zeigen Verkehrsschilder wie die aktuell zugelassene Geschwindigkeit an und berechnen Routen auf Basis historischer Verkehrsdaten. Das alles gibt es bei Gratis-Apps, wenn überhaupt, nur gegen Aufpreis.
  • Gleichzeitig navigieren und telefonieren? Nur mit Navi möglich.

Fazit

Wer nur ab und an zu unbekannten Orten fährt, kommt mit den Gratis-Apps von Apple und vor allem Google bestens aus. Wer sich hingegen zu den Vielfahrern zählt, viel beruflich und oft in anderen Ländern mit dem Auto unterwegs ist, für den ist ein echtes Navi die bessere Wahl.

 

Urheber des Bildes: © Scanrail – Fotolia.com

 

Flexible Displays: Was bringt der Smartphone-Trend?

Warum ist das Smartphone krumm? Samsung und LG setzen bereits auf gekrümmte Displays, angeblich soll auch das iPhone 6 die Kurve kriegen. Und auch einige Fernsehhersteller machen krumme Dinger. Was hat es mit dem Trend auf sich?

Um Kunden zu ködern, müssen sich Hersteller ständig etwas Neues einfallen lassen. 2014 könnte das Jahr der gebogenen Displays werden, LG und Samsung sind hier die Vorreiter. Ich hatte die Gelegenheit, sowohl das Samsung Galaxy Round mit seinem Youm Display als auch das LG Flex eine Weile auszuprobieren.

 

Warum die Biege?

Was zunächst auffällt: Die Philosophie der optimalen Biegung ist verschieden. Während das Round entlang der Längsachse gebogen ist, weist das Flex eine Krümmung entlang der Querachse auf. Samsung begründet seine Linie damit, dass das Smartphone so besser in der Hand liegen  und sich den Gesichtskonturen anpassen soll. LG verweist hingegen darauf, dass Mikrofon und Lautsprecher so ergonomischer liegen. Einig sind sich die Asiaten darin, dass flexible Displays generell einen Vorteil darstellen. Denn durch die leicht konkave Gestaltung befände sich die gesamte Bildschirmfläche im gleichen Abstand zu den Augen des Sehers, was besseren Sehkomfort verspricht.

Samsung Galaxy Round

Beim Samsung Galaxy Round fällt sofort auf, dass das Schutzglas fehlt und so der Bildschirminhalt „näher“ an der Oberfläche zu sein scheint. Ebenfalls vorteilhaft ist die matte Oberfläche, die im Zusammenspiel mit der Krümmung Reflexionen nahezu vollkommen verschwinden lässt. Das macht sich gerade in Räumen mit künstlichen Lichtquellen bemerkbar. Darüber hinaus sind Farben und Kontrast sehr knackig, was aber auch der OLED-Technik des Displays geschuldet ist. Weitere Vorteile durch die Biegung: Das Riesen-Smartphone, immerhin mit einem 5,7 Zoll-Display (14,5 Zentimeter) bestückt, lässt sich noch ordentlich mit einer Hand bedienen.

LG Flex

Beim LG Flex sind ähnliche Phänomene zu beobachten. Die Krümmung sorgt auch hier für weniger Reflexionen und eine Art räumlichen Effekt. Abseits der unbestreitbaren Vorteile ist es aber auch Geschmacksache, ob einem das Bild gefällt. Gerade bei Texten, etwa auf Internetseiten, ist es zumindest gewöhnungsbedürftig, bei Videos und Fotos dagegen in Ordnung.

Ob die krummen Dinger 2014 ein Verkaufsschlager werden? Dies gilt abzuwarten.

 

Urheber des Bildes: © LG