Abkürzung | Bezeichnung | maximale Auflösung |
---|---|---|
MDA | Monochrome Display Adapter, 1981 |
720x350, monochrom, nur Text mit einer Matrix von 9x14, also 80 Zeichen im 25 Zeilen |
HGC | Hercules Graphics Card, 1982 |
720x348, monochrom |
CGA | Color Graphics Adapter, 1983 |
640x420 bei 2 Farben 320x200 bei 4 Farben |
EGA Super-EGA |
Enhanced Graphics Adapter, 1985 |
640x350, max. 16 Farben 800x600, max. 16 Farben |
VGA | Video Graphics Array, 1987 |
640x480 |
SVGA | Super VGA | 800x600 |
XGA XGA-2 |
Extended Graphics Array | 1024x768 1280x1024 |
SXGA | Super-Extended Graphics Array | 1280x1024 |
WXGA | Wide Extended Graphics Adapter | 1366x768 |
UXGA | Ultra-Extended Graphics Array | 1600x1200 |
WSXGA | Wide Super-Extended Graphics Array | 1680x1050 |
WUXGA | Wide Ultra Extended Graphics Adapter | 1900x1200 |
QXGA | Quad Extended Graphics Array | 2048x1536 |
Bildschirmauflösungen
Festplattengrößen
528 MB
Die meisten Computer, die vor August 1994 gebaut wurden, konnten keine Festplatte adressieren, die größer als 528 MB ist. Mache BIOS konnten aktualisiert werden, oft musste man allerdings einen EIDE-Controller nachrüsten.
2,1 GB
Festplatten mit einer Kapazität über 2,1 GB haben mehr als 4095 Zylinder. Alte Systeme aus der Zeit von vor Frühjahr 1996 bleiben dann beim Booten hängen, wenn diese Grenze erreicht wird oder es wird eine kleinere Kapazität angezeigt als tatsächlich vorhanden ist. Machen Festplatten lagen seinerzeit Programme bei, die es ermöglichten trotz der BIOS-Beschränkungen größere Festplatten zu benutzen.
8 GB
Festplatten werden vom BIOS über den Interrupt 13hex angesteuert. Mit der Geometrie von 63 Sektoren, 255 Köpfen und 1024 Zylindern ist bei einer Sektorgröße von 512 Byte bei 8,4 GB Schluss mit Adressieren. Größere Festplatten lassen sich im BIOS über dieses CHS-System nicht ansteuern. Betriebssysteme, die sich nicht an diese Einstellungen halten müssen, haben da weniger Probleme. Das gilt für Windows 2000 und XP, sowie Linux.
Seit 1997 gilt der erweiterte Interrupt 13hex, Int 13hex extended. Statt der 24 Bit für die Adressierung (6 Bit für den Sektor, 8 Bit für die Köpfe und 10 Bit für die Zylinder) werden 64 Bit verwendet. Diese LBA ermöglicht die Nutzung von bis zu 2 TB.
von 32 GB auf 128 GB
Dass ein moderner PC maximal 2 TB adressieren kann, liegt nicht am erweiterten Interrupt 13hex. Der Flaschenhals ist die ATA-Schnittstelle, die nicht mehr als 255 Sektoren, 16 Köpfe und 65536 Zylinder verkraftet. Das macht bei einer Sektorgröße von 512 Byte insgesamt 128 GB. Die Schnittstelle adressiert mit 28 Bit zur Ansteuerung einzelner Sektoren.
2001 wurde eine Erweiterung der ATA-Spezifikationen vorgeschlagen und eingeführt. Nun werden die Festplatten mit 48 Bit adressiert, was eine Erweiterung des adressierbaren Speichers auf 131 PB bedeutet.
Die meisten Computer, die vor August 1994 gebaut wurden, konnten keine Festplatte adressieren, die größer als 528 MB ist. Mache BIOS konnten aktualisiert werden, oft musste man allerdings einen EIDE-Controller nachrüsten.
2,1 GB
Festplatten mit einer Kapazität über 2,1 GB haben mehr als 4095 Zylinder. Alte Systeme aus der Zeit von vor Frühjahr 1996 bleiben dann beim Booten hängen, wenn diese Grenze erreicht wird oder es wird eine kleinere Kapazität angezeigt als tatsächlich vorhanden ist. Machen Festplatten lagen seinerzeit Programme bei, die es ermöglichten trotz der BIOS-Beschränkungen größere Festplatten zu benutzen.
8 GB
Festplatten werden vom BIOS über den Interrupt 13hex angesteuert. Mit der Geometrie von 63 Sektoren, 255 Köpfen und 1024 Zylindern ist bei einer Sektorgröße von 512 Byte bei 8,4 GB Schluss mit Adressieren. Größere Festplatten lassen sich im BIOS über dieses CHS-System nicht ansteuern. Betriebssysteme, die sich nicht an diese Einstellungen halten müssen, haben da weniger Probleme. Das gilt für Windows 2000 und XP, sowie Linux.
Seit 1997 gilt der erweiterte Interrupt 13hex, Int 13hex extended. Statt der 24 Bit für die Adressierung (6 Bit für den Sektor, 8 Bit für die Köpfe und 10 Bit für die Zylinder) werden 64 Bit verwendet. Diese LBA ermöglicht die Nutzung von bis zu 2 TB.
von 32 GB auf 128 GB
Dass ein moderner PC maximal 2 TB adressieren kann, liegt nicht am erweiterten Interrupt 13hex. Der Flaschenhals ist die ATA-Schnittstelle, die nicht mehr als 255 Sektoren, 16 Köpfe und 65536 Zylinder verkraftet. Das macht bei einer Sektorgröße von 512 Byte insgesamt 128 GB. Die Schnittstelle adressiert mit 28 Bit zur Ansteuerung einzelner Sektoren.
2001 wurde eine Erweiterung der ATA-Spezifikationen vorgeschlagen und eingeführt. Nun werden die Festplatten mit 48 Bit adressiert, was eine Erweiterung des adressierbaren Speichers auf 131 PB bedeutet.
Wie Linux Laufwerke und Partitionen benamst
Massenspeicherbezeichnungen
Partitionen und Laufwerksbuchstaben
/dev/hda | Master an primärem IDE-Controller |
/dev/hdb | Slave an primärem Controller |
/dev/hdc | Master am sekundären Controller |
/dev/hdd | Slave am sekundären Controller |
/dev/sda | erste SCSI-Festplatte mit ID0 |
/dev/sdb | zweite SCSI-Festplatte mit ID1 |
/dev/sdx | xte SCSI-Festplatte mit IDx |
… | … |
/dev/scd0 | erstes SCSI-CD- oder DVD-ROM-Laufwerk |
/dev/scd1 | zweites SCSI-CD oder DVD--ROM-Laufwerk |
… | … |
/dev/fd0 | erstes Diskettenlaufwerk |
Partitionen und Laufwerksbuchstaben
/dev/hda | Master an primärem IDE-Controller, erste Festplatte |
/dev/hda1 | primäre Partition, entspricht C: unter Windows |
/dev/hda2 | erweiterte Partition |
/dev/hda5 | logisches Laufwerk E: |
/dev/hda6 | logisches Laufwerk F: |
/dev/hdb | Slave an primärem IDE-Controller, zweite Festplatte |
/dev/hdb1 | primäre Partition auf zweiter Festplatte, entspricht D: unter Windows |
/dev/hdb2 | erweiterte Partition |
/dev/hdb5 | logisches Laufwerk G: |
/dev/hdc | CD-ROM-Laufwerk H: |
Datei- und Partitionsgrößen unter Windows
FAT 16 | FAT 32 | NTFS | |
Betriebssystem | DOS, alle Windows-Versionen | ab Windows 95b | ab Windows NT |
Dateinamen | 8.3 | 255 Zeichen, ASCII | 255 Zeichen, Unicode |
maximale Dateigröße | 2 GB | 4 GB | 16 EB |
maximale Partitionsgröße | 2 GB | 2 TB | 16 EB |
CD-/DVD-Dateiformate
Das klassische Dateiformat für optische Medien ist ISO 9660. Das Dateiformat unterstützt allerdings nur Dateinamen mit acht Zeichen und einer drei Zeichen langen Erweiterung, 8+3, wie auch FAT16 für Festplatten. Die Zeichen dürfen dem ISO-Zeichensatz entnommen sein. Die Verzeichnistiefe ist auf acht Ebenen beschränkt. Das reichte mal aus, ist allerdings für die meisten modernen Anwendung deutlich zu schwach.
Mit ISO 9660 Level 2 wurde eine Hilfskonstruktion geschaffen, die 31 Zeichen lange Dateinamen inklusive Dateiendung ermöglicht. Dieses Unterformat ist eher theoretisch, da es bei Brennerprogrammen fast keine Unterstützung findet.
Microsoft entwickelte deswegen das Joliet-Format, welches bis zu 64 Zeichen lange Dateinamen (inklusive Dateiendung) und insgesamt 256 Zeichen lange Verzeichnispfade ermöglicht. Die Zeichen entstammen dem Unicode-Zeichensatz. Leider ist die Umsetzung des Joliet-Formates bei vielen Anbietern von Brennerprogrammen zufällig, es kommt zu nicht formatgerechten Erzeugnissen. Mit dem UDF-Dateisystem, das als ISO 13346 normiert wurde, auch unter dem Namen ECMA-167 bekannt, wurden die meisten Beschränkungen aufge- oder zumindest verschoben. Die Dateinamen können aus 8- oder 16-Bit-Zeichensätzen bestehen; es stehen 64000 Zeichen zur Verfügung. Beschränkt sind Verzeichnisnamen- und Tiefen nur in der Gesamt-Pfadlänge von 1023 Zeichen. Mit dem UDF-Format werden auch Groß- und Kleinschreibung unterschieden. Eine Dateigrößenbeschränkung von zwei Gigabyte besteht nicht mehr.
Das UDF-Format ist für Datensicherungen wegen der geringsten Beschränkungen die erste Wahl. Man sollte aber erstellte DVD auf Fehler in der Umsetzung durch den Brennprogramm-Hersteller überprüfen, besonders, wenn man internationale Zeichen, zum Beispiel griechische oder kyrillische, verwendet.
Mit ISO 9660 Level 2 wurde eine Hilfskonstruktion geschaffen, die 31 Zeichen lange Dateinamen inklusive Dateiendung ermöglicht. Dieses Unterformat ist eher theoretisch, da es bei Brennerprogrammen fast keine Unterstützung findet.
Microsoft entwickelte deswegen das Joliet-Format, welches bis zu 64 Zeichen lange Dateinamen (inklusive Dateiendung) und insgesamt 256 Zeichen lange Verzeichnispfade ermöglicht. Die Zeichen entstammen dem Unicode-Zeichensatz. Leider ist die Umsetzung des Joliet-Formates bei vielen Anbietern von Brennerprogrammen zufällig, es kommt zu nicht formatgerechten Erzeugnissen. Mit dem UDF-Dateisystem, das als ISO 13346 normiert wurde, auch unter dem Namen ECMA-167 bekannt, wurden die meisten Beschränkungen aufge- oder zumindest verschoben. Die Dateinamen können aus 8- oder 16-Bit-Zeichensätzen bestehen; es stehen 64000 Zeichen zur Verfügung. Beschränkt sind Verzeichnisnamen- und Tiefen nur in der Gesamt-Pfadlänge von 1023 Zeichen. Mit dem UDF-Format werden auch Groß- und Kleinschreibung unterschieden. Eine Dateigrößenbeschränkung von zwei Gigabyte besteht nicht mehr.
Das UDF-Format ist für Datensicherungen wegen der geringsten Beschränkungen die erste Wahl. Man sollte aber erstellte DVD auf Fehler in der Umsetzung durch den Brennprogramm-Hersteller überprüfen, besonders, wenn man internationale Zeichen, zum Beispiel griechische oder kyrillische, verwendet.
Kratzer von CD, DVD und BD entfernen
CD, DVD und BD, die durch Kratzer nicht mehr lesbar sind, kann man mit entsprechenden Gerätschaften wieder flott machen. Man sollte allerdings nach dem Bearbeiten der defekten Datenträger sofort Sicherheitskopien anlegen und die reparierten CD, DVD oder BD nicht mehr benutzen. Ein Reparatur-Kit, das anständige Ergebnisse liefern soll, ist das Kit von E.V.I., das mit Polierpaste, Schleifmttel und Poliertuch geliefert wird. Das Set kostet etwa 10 € und ist zum Beispiel bei Amazon erhältlich.
Vom richtigen Umgang mit CDs und DVDs
Das National Institute of Standards and Technology (NIST) bietet unter
www.itl.nist.gov/iad/894.05/docs/CDandDVDCareandHandlingGuide.pdf einen Guide zum richtigen Umgang mit diesen Medien. Unter www.itl.nist.gov/iad/894.05/papers/onepage.pdf gibt es eine einseitige Zusammenfassung. Besonders wichtig ist die sachgerechte Lagerung, wenn es sich bei den Daten auf den CDs/DVDs um wichtige Sicherungen oder gesetzlich vorgeschriebene Archivierungen handelt. Insgesamt kommt bei den Richtlinien, wenig überraschend, rum, dass für wichtige Daten wiederbeschreibbare Phase-Change-Medien, also CD-RW und DVD±RW, weniger geeignet, weil empfindlicher, sind als CD-R und DVD±R.
Die CDs/DVDs sollten aufrecht stehend in Jewel-Cases, dunkel und zwischen 4°C und 20°C aufbewahrt werden. Erwartungsgemäß sollten die Disks nicht mit Klebeetiketten belabelt sein.
www.itl.nist.gov/iad/894.05/docs/CDandDVDCareandHandlingGuide.pdf einen Guide zum richtigen Umgang mit diesen Medien. Unter www.itl.nist.gov/iad/894.05/papers/onepage.pdf gibt es eine einseitige Zusammenfassung. Besonders wichtig ist die sachgerechte Lagerung, wenn es sich bei den Daten auf den CDs/DVDs um wichtige Sicherungen oder gesetzlich vorgeschriebene Archivierungen handelt. Insgesamt kommt bei den Richtlinien, wenig überraschend, rum, dass für wichtige Daten wiederbeschreibbare Phase-Change-Medien, also CD-RW und DVD±RW, weniger geeignet, weil empfindlicher, sind als CD-R und DVD±R.
Die CDs/DVDs sollten aufrecht stehend in Jewel-Cases, dunkel und zwischen 4°C und 20°C aufbewahrt werden. Erwartungsgemäß sollten die Disks nicht mit Klebeetiketten belabelt sein.
Daten verschlüsseln mit LockNote
Ein Kleinod, wenn es darum geht mal eben einen Text zu schreiben, der nicht die ganze Welt was angeht, ist LockNote von Steganos. Damit lassen sich unformatierte Texte schreiben und mittels eines Passwortes einfachst verschlüsseln. Der Text ist beim Beenden des Programms einfach Teil des Programms.
LockNote muss nicht installiert werden und kann so auf dem USB-Stäbchen mitgenommen werden.
[Locknote scheint inzwischen nicht mehr direkt von Steganos erhältlich zu sein]
Ladeliste
LockNote
LockNote muss nicht installiert werden und kann so auf dem USB-Stäbchen mitgenommen werden.
[Locknote scheint inzwischen nicht mehr direkt von Steganos erhältlich zu sein]
Ladeliste
LockNote
Steganografie
Mit Hilfe der Steganografie werden Textinformationen in anderen Dateien versteckt. In der Regel verwendet man Multimedia-Dateien, da diese eine entsprechende Größe haben um zusätzlich Informationen bequem darin zu verstecken. Steganografie hat den einfachen Vorteil, dass verschlüsselte Botschaften hier nicht erwartet werden. Deshalb muss man aber trotzdem oder gerade darauf achten, dass die Containerdateien nicht auffällig werden. So ist es wenig sinnvoll immer die gleiche MP3-Datei oder das gleiche Bild an dieselbe Person zu schicken. Da sich besonders GIF-Dateien für die Algorithmen der Steganografie eignen, sind diese Bilddateien besonders beliebt. Allerdings macht es wenig Sinn, Botschaften in einer GIF-Datei unterzubringen, wenn auf dem Bild zum Beispiel Personen zu sehen sind, da man für Fotos kein Format auswählen würde, das nur 256 Farben zulässt.
Einige steganografische Verfahren lassen sich außerdem durch einfache Analysen des Bildes erkennen. Dadurch hat man zwar die Botschaft noch nicht enträtselt, aber immerhin schon erkannt, dass eine Datei solche Botschaften enthält. Bei der Wahl des Programms sollten man deshalb Wert darauf legen, dass die Verfahren nicht zu verräterisch sind. Sicherlich ist man mit kommerzieller Ware wie zum Beispiel Steganos am besten bedient.
Steganografie gehört zu den Verfahren, die viele Regierungen verbieten möchten, da es schon mal nützt, wenn man weiß, dass jemand etwas verschlüsselt. „Wer Daten verschlüsselt, hat etwas zu verbergen", so die weit verbreitete Annahme. Das bedeutet dann aber auch, dass jeder, der Briefe in einen Umschlag steckt und für den Versand sogar höhere Kosten in Kauf nimmt, ein potentieller Verbrecher ist.
Besonders totalitäre Systeme lieben es nicht, wenn ihre Bürger einen freien Zugang zu oppositionellen Medien erhalten.
Software
Ein kostenloses Steganografie-Programm, das auch vom USB-Stecken startet, ist SteganoG.
Ladeliste
SteganoG
Einige steganografische Verfahren lassen sich außerdem durch einfache Analysen des Bildes erkennen. Dadurch hat man zwar die Botschaft noch nicht enträtselt, aber immerhin schon erkannt, dass eine Datei solche Botschaften enthält. Bei der Wahl des Programms sollten man deshalb Wert darauf legen, dass die Verfahren nicht zu verräterisch sind. Sicherlich ist man mit kommerzieller Ware wie zum Beispiel Steganos am besten bedient.
Steganografie gehört zu den Verfahren, die viele Regierungen verbieten möchten, da es schon mal nützt, wenn man weiß, dass jemand etwas verschlüsselt. „Wer Daten verschlüsselt, hat etwas zu verbergen", so die weit verbreitete Annahme. Das bedeutet dann aber auch, dass jeder, der Briefe in einen Umschlag steckt und für den Versand sogar höhere Kosten in Kauf nimmt, ein potentieller Verbrecher ist.
Besonders totalitäre Systeme lieben es nicht, wenn ihre Bürger einen freien Zugang zu oppositionellen Medien erhalten.
Software
Ein kostenloses Steganografie-Programm, das auch vom USB-Stecken startet, ist SteganoG.
Ladeliste
SteganoG
ROT 13, Caesar M
ROT13
ROT13 bedeutet „ROTate alphabet 13 places" oder „ROTate by 13 Places“ und wird auch Caesar M genannt. ROT13 ist ein einfaches Verschleierungsverfahren, bei dem alle Buchstaben um 13 Stellen verschoben werden. A wird zu N, B zu O, usw. Diese Verschiebung ist besonders einfach, weil eine doppelte Anwendung wieder auf den Anfangsbuchstaben kommt oder anders ausgedrückt, die Formel zum kodieren und dekodieren ist gleich.
ROT13 wird im allgemeinen in Newsgroups verwendet, wenn der Inhalt nicht auf Anhieb sichtbar sein soll, so zum Beispiel in NGs, in denen über Filminhalte diskutiert wird. So werden Inhalte nicht vorweggenommen, wer den Film aber bereits kennt, kann auf einfache Weise den Inhalt entschlüsseln. Das Verfahren wird auch zur Rücksicht auf Zartbesaitete angewendet, wenn zum Beispiel Unflätiges nicht auf den ersten Blick als solches erkannt werden soll. Die Entschlüsselung von ROT13 ist in der Regel selbst in einfachen Newsreadern enthalten, selten ist allerdings auch die Verschlüsselung vorgesehen.
Software
Unter www.rot13.com kann man beliebige Texte online verschleiern.
Das kostenlose CrypTool beherrscht selbstverständlich diese Verschlüsselung, allerdings unter der Bezeichnung Caesar M.
Besonders einfach und schnell erreichbar ist ROT 13 als Opera-Widget.
Für Firefox gibt es die Erweiterung Leet Key.
OpenOffice/LibreOffice oder Lotus Symphony können in deren Tabellenkalkulation mit Hilfe der Funktion ROT13("text") auch diese Verschleierung leisten. Als Beispiel dient diese ODS-Datei ROT13.ODS.
Sonderzeichen, wie die deutschen Umlaute, werden nicht verschleiert, sondern beibehalten.
ROT13 bedeutet „ROTate alphabet 13 places" oder „ROTate by 13 Places“ und wird auch Caesar M genannt. ROT13 ist ein einfaches Verschleierungsverfahren, bei dem alle Buchstaben um 13 Stellen verschoben werden. A wird zu N, B zu O, usw. Diese Verschiebung ist besonders einfach, weil eine doppelte Anwendung wieder auf den Anfangsbuchstaben kommt oder anders ausgedrückt, die Formel zum kodieren und dekodieren ist gleich.
ROT13 wird im allgemeinen in Newsgroups verwendet, wenn der Inhalt nicht auf Anhieb sichtbar sein soll, so zum Beispiel in NGs, in denen über Filminhalte diskutiert wird. So werden Inhalte nicht vorweggenommen, wer den Film aber bereits kennt, kann auf einfache Weise den Inhalt entschlüsseln. Das Verfahren wird auch zur Rücksicht auf Zartbesaitete angewendet, wenn zum Beispiel Unflätiges nicht auf den ersten Blick als solches erkannt werden soll. Die Entschlüsselung von ROT13 ist in der Regel selbst in einfachen Newsreadern enthalten, selten ist allerdings auch die Verschlüsselung vorgesehen.
Caesar
Gaius Iulius Caesar hatte eine Verschlüsselung erfunden, die jeden Buchstaben gegen einen anderen tauscht. Als Verschlüsselung nach Caesar bezeichnet man im Allgemeinen aber die Verschiebung um eine bestimmte Stelle im Alphabet. Eine Verschiebung um A bedeutet aus A wird B, aus B wird C, eine Verschiebung um M bedeutet, dass aus A N wird, aus B O, usw. Dieser Spezialfall, bei dem eine zweimalige Anwendung wieder den ursprünglichen Buchstaben erzeugt, wird auch ROT13 genannt.
Software
Unter www.rot13.com kann man beliebige Texte online verschleiern.
Das kostenlose CrypTool beherrscht selbstverständlich diese Verschlüsselung, allerdings unter der Bezeichnung Caesar M.
Besonders einfach und schnell erreichbar ist ROT 13 als Opera-Widget.
Für Firefox gibt es die Erweiterung Leet Key.
OpenOffice/LibreOffice oder Lotus Symphony können in deren Tabellenkalkulation mit Hilfe der Funktion ROT13("text") auch diese Verschleierung leisten. Als Beispiel dient diese ODS-Datei ROT13.ODS.
Sonderzeichen, wie die deutschen Umlaute, werden nicht verschleiert, sondern beibehalten.
Kostenlose Antivirenprogramme
Comodo Internet Security
Das Programm von Commodo ist nicht nur für private, sondern auch für gewerbliche Nutzung kostenlos [Stand Mai 2011].
Microsoft Security Essentials
Die Software von Microsoft kann gewerblich auf bis zu zehn Rechnern genutzt werden, ausgenommen sind Volumenlizenzen, Regierungs- und akademisch genutzte Windows-Versionen [Stand Mai 2011].
ThreatFire
Das verhaltensbasierte Antivirenprogramm ThreatFire gilt als guter Zusatzschutz zu bestehenden Antivirenlösungen. Trotz der Regel, dass nicht mehr als ein Virenwächter auf einem Computer laufen sollte, kann man ThreatFire zumindest dann einsetzen, wenn die Verhaltensüberwachung des anderen Scanners deaktiviert wird. Bei den Security Essentials von Microsoft muss man diesen unter Echtzeitschutz – Verhaltensüberwachung aktivieren deaktivieren.
ClamWin portable
Für das USB-Stäbchen gibt’s ClamWin portable.
Ladeliste
Comodo Internet Security

Microsoft Security Essentials
ThreatFire
ClamWin portable
Das Programm von Commodo ist nicht nur für private, sondern auch für gewerbliche Nutzung kostenlos [Stand Mai 2011].
Microsoft Security Essentials
Die Software von Microsoft kann gewerblich auf bis zu zehn Rechnern genutzt werden, ausgenommen sind Volumenlizenzen, Regierungs- und akademisch genutzte Windows-Versionen [Stand Mai 2011].
ThreatFire
Das verhaltensbasierte Antivirenprogramm ThreatFire gilt als guter Zusatzschutz zu bestehenden Antivirenlösungen. Trotz der Regel, dass nicht mehr als ein Virenwächter auf einem Computer laufen sollte, kann man ThreatFire zumindest dann einsetzen, wenn die Verhaltensüberwachung des anderen Scanners deaktiviert wird. Bei den Security Essentials von Microsoft muss man diesen unter Echtzeitschutz – Verhaltensüberwachung aktivieren deaktivieren.
ClamWin portable
Für das USB-Stäbchen gibt’s ClamWin portable.
Ladeliste
Comodo Internet Security
Microsoft Security Essentials
ThreatFire
ClamWin portable
Mehrwertrufnummern 0900
Für den Nummernkreis 0900 sind folgende vier Kategorien vorgesehen, die es dem Verbraucher einfacher machen sollen zu erkennen, um welche Art Anbieter es sich handelt:
0900 1: Informationsdienste wie Verbraucherzentralen oder Anwalthotlines, auch Faxabruf
0900 3: Unterhaltungsdienste wie Klingeltonanbieter, auch Faxabruf, aber keine Erwachsenenunterhaltung
0900 5: Sonstige Dienste, zum Beispiel Erotikanbieter, auch Faxabruf
0900 9: Dialer
Die Kosten für Mehrwertrufnummern können vom Anbieter frei tarifiert werden, ein Gespräch darf aber maximal 3 € pro Minute oder 10 € pro Gespräch unabhängig von der Gesprächslänge kosten.
Aus den Mobilfunknetzen gelten abweichende Tarife, sofern die Nummern überhaupt erreichbar sind.
0900 1: Informationsdienste wie Verbraucherzentralen oder Anwalthotlines, auch Faxabruf
0900 3: Unterhaltungsdienste wie Klingeltonanbieter, auch Faxabruf, aber keine Erwachsenenunterhaltung
0900 5: Sonstige Dienste, zum Beispiel Erotikanbieter, auch Faxabruf
0900 9: Dialer
Die Kosten für Mehrwertrufnummern können vom Anbieter frei tarifiert werden, ein Gespräch darf aber maximal 3 € pro Minute oder 10 € pro Gespräch unabhängig von der Gesprächslänge kosten.
Aus den Mobilfunknetzen gelten abweichende Tarife, sofern die Nummern überhaupt erreichbar sind.
Akku schonen beim Smartphone
Wenn man bei einem Smartphone WLAN einschaltet, wird das UMTS-Modul bei den meisten Smartphones abgeschaltet. Zum einen spart man Datenübertragungsvolumen und andererseits ist WLAN auch schneller als eine UMTS-Verbindung.
GSM-Codes
GSM-Codes sind einheitliche, geräteunabhängige Codes zur Steuerung von Anrufen. Sie werden einfach, wie unten beschrieben, eingegeben, gefolgt von der Anrufen-Taste.
Viele Telefone habe aber auch ein eigenes Menü, um das Verhalten zu steuern.
Tipp: Wenn man unnötige Roaming-Kosten durch Mailboxanrufe im Ausland vermeiden möchte, sollte man die Mailbox abschalten und dazu alle bedingten Rufumleitungen deaktivieren. Alternativ kann man die absolute Rufumleitung aktivieren. Man ist dann im Ausland nicht erreichbar, es fallen also keine Roaminggebühren an, kann aber nach der Reise die angekommenen Nachrichten abhören und selber im Urlaub telefonieren.
O2 bietet unter tinyurl.com/o2rufumleitung eine Liste aller Mailboxoptionen.
Tipp: Wenn man unnötige Roaming-Kosten durch Mailboxanrufe im Ausland vermeiden möchte, sollte man die Mailbox abschalten und dazu alle bedingten Rufumleitungen deaktivieren. Alternativ kann man die absolute Rufumleitung aktivieren. Man ist dann im Ausland nicht erreichbar, es fallen also keine Roaminggebühren an, kann aber nach der Reise die angekommenen Nachrichten abhören und selber im Urlaub telefonieren.
O2 bietet unter tinyurl.com/o2rufumleitung eine Liste aller Mailboxoptionen.
Umleitung weil niemand abhebt | |
*#61# | Status |
*61# | aktivieren |
#61# | deaktivieren |
**61*Mailboxnummer**Zeit in Sekunden# | Einrichtung mit Angabe, wann die Rufumleitung erfolgen soll; übliche Werte sind 5, 10, 15, 20, 25 und 30 Sekunden, bei =2 lautet die Mailboxnummer 333. |
Umleitung, wenn das Telefon ausgeschaltet ist | |
*#62# | Status |
*62# | aktivieren |
#62# | deaktivieren |
**62*Mailboxnummer# | Einrichtung |
Umleitung wenn besetzt ist | |
*#67# | Status |
*67# | aktivieren |
#67# | deaktivieren |
**67*Mailboxnummer# | Einrichtung |
Absolute Rufumleitung Es werden alle Gespräche sofort an die angegebene Rufnummer weitergeleitet, das kann die Mailbox sein. |
|
*#21# | Status |
*21# | aktivieren |
#21# | deaktivieren |
**21*Rufnummer# | Einrichtung |
Rufnummer unterdrücken
Rufnummer bei Mobiltelefonen unterdrücken
Die Rufnummernübertragung lässt sich unterdrücken, bzw. CLIR fallweise einschalten, wenn man der Rufnummer die Zeichenfolge #31# voranstellt.
Rufnummer bei Festnetztelefonen unterdrücken
Die Rufnummernübertragung lässt sich unterdrücken, bzw. CLIR fallweise einschalten, wenn man der Rufnummer die Zeichenfolge *31# voranstellt.
Die Rufnummernübertragung lässt sich unterdrücken, bzw. CLIR fallweise einschalten, wenn man der Rufnummer die Zeichenfolge #31# voranstellt.
Rufnummer bei Festnetztelefonen unterdrücken
Die Rufnummernübertragung lässt sich unterdrücken, bzw. CLIR fallweise einschalten, wenn man der Rufnummer die Zeichenfolge *31# voranstellt.
Import-/Export-Filter
Immer mal wider wird man mit Dateiformaten konfrontiert, die ein installiertes Programm nicht öffnen kann. Dann helfen Im- und Exportfilter weiter.
Microsoft Office und Works
Der Works 6–9 Dateikonverter importiert Works-Text-Dateien in Word ab Version 2003.
Microsoft Office und neue Dateiformate
Mit Hilfe des Microsoft Office Compatibility Packs können Microsofts Office-Programme der Versionen 2000 bis 2003 die neueren Formate lesen und schreiben.
Microsoft Office und OpenOffice/LibreOffice
Das OpenXML/ODF Translator Add-ins for Office ermöglicht Microsofts Büroprogrammen das lesen von OpenDocument-Dateien. Diese werden konvertiert und können als Microsoft-Dateien gespeichert werden.
Die 2010er Version kommt auch ohne weitere Hilfe mit OpenDocument-Dateien klar. Die Version 2007 kann seit dem Service Pack 2 auch ohne weitere Hilfe OpenDocument-Dateien lesen und schreiben.
SoftMaker Office
Den Programmen des Büropakets von SoftMaker ist das alles egal. Es können sowohl OpenDocument-Dateien als auch Microsofts Dateien gelesen und geschrieben werden.
Die Version 2008 ist kostenlos erhältlich. Im Unterschied zur Vollversion sind die Wörterbücher von Langenscheidt und Duden nicht enthalten.
Allgemeine Betrachter
Von SoftMaker gibt es unter www.officeviewers.de Dateibetrachter für Microsoft-, OpenDocument- und viele andere Text- und Tabellenformate.
Microsoft Office und Works
Der Works 6–9 Dateikonverter importiert Works-Text-Dateien in Word ab Version 2003.
Microsoft Office und neue Dateiformate
Mit Hilfe des Microsoft Office Compatibility Packs können Microsofts Office-Programme der Versionen 2000 bis 2003 die neueren Formate lesen und schreiben.
Microsoft Office und OpenOffice/LibreOffice
Das OpenXML/ODF Translator Add-ins for Office ermöglicht Microsofts Büroprogrammen das lesen von OpenDocument-Dateien. Diese werden konvertiert und können als Microsoft-Dateien gespeichert werden.
Die 2010er Version kommt auch ohne weitere Hilfe mit OpenDocument-Dateien klar. Die Version 2007 kann seit dem Service Pack 2 auch ohne weitere Hilfe OpenDocument-Dateien lesen und schreiben.
SoftMaker Office
Den Programmen des Büropakets von SoftMaker ist das alles egal. Es können sowohl OpenDocument-Dateien als auch Microsofts Dateien gelesen und geschrieben werden.
Die Version 2008 ist kostenlos erhältlich. Im Unterschied zur Vollversion sind die Wörterbücher von Langenscheidt und Duden nicht enthalten.
Allgemeine Betrachter
Von SoftMaker gibt es unter www.officeviewers.de Dateibetrachter für Microsoft-, OpenDocument- und viele andere Text- und Tabellenformate.
Nützliche Browser-Erweiterungen für Chrome
Andere Browser, die auf den HTML-Renderer Webkit von Google Chrome basieren, z. B. Vivaldi, können zum Teil auch diese Erweiterungen benutzen.
Collusion
Die Erweiterung Collusion stellt die Beziehungen von Werbeseiten durch deren Cookies grafisch dar.
Disconnect*)
Die Erweiterung Disconnect schützt die Privatsphäre durch das Blockieren von Werbenetzwerken und Trackingseiten. Die von einer Webseite ausgehenden Verknüpfungen können grafisch angezeigt werden.
Disconnect Search
Wer die Finger nicht von seinem gewohnten Suchdienst, z. B. Google, Bing oder Yahoo, lassen kann, aber trotzdem möglichst spurenlos finden möchte, sollte die Erweiterung Disconnect Search nutzen. Sie verhindert, dass Sucherdaten gespeichert oder ausgewertet werden können.
Facebook Disconnect
Auf vielen Seiten finden sich Facebook-Links, die ein Tracking ermöglichen, wenn man bei Facebook angemeldet ist. Facebook Disconnect verhindert das Tracking.
FireShot
Ganze Webseiten oder Teile davon kann FireShot als Bild speichern.
Ghostery*)
Die Erweiterung Ghostery blockiert Dienste, die auf die Analyse von Surfgewohnheiten, insbesondere mit der Verknüpfung von personenbezogenen Daten, spezialisiert sind.
HTTPS Everywhere*)
Für Firefox und Chrome ermöglicht die Erweiterung HTTPS Everywhere die Nutzung von sicheren Verbindungen zu Webservern, sofern diese das unterstützen.
Kill-ID für Chrome
Chrome erstellt eine persönliche Identifikationsnummer des Browsers, dessen Entfernen eine benutzerspezifische Protokollierung durch Google unmöglich macht. Das Programm Kill-ID bietet weitere Einstellmöglichkeiten, um Chrome zu anonymisieren, es ist keine Erweiterung.
Last Tab Standing*)
Auch Chrome hat in der Grundeinstellung die hässliche Angewohnheit den Browser zu beenden, wenn man das letzte Tab schließt. Last Tab Standing verhindert das.
Lektz
Mit Hilfe der Erweiterung Lektz kann man in Chrome eBooks im EPUB-Format direkt lesen.
Privacyfix*)
Die Privatsphäreneinstellungen für Facebook, Google plus und andere Seiten kann man mit dieser Erweiterung einstellen.
ProxFlow
Mit Hilfe von ProxFlow kann man an Ländersperren vorbei auch Videomaterial ansehen, dass in der BRD gesperrt ist.
Safe Preview**)
Safe Preview ist eine Alternative zu WOT. Die Erweiterung zeigt die Reputation einer Webseite von mehreren Anbietern, z. B. Google Advisory, McAfee und Norton an.
Die Ergebnisse werden nicht wie bei WOT gleich hinter einem Link angezeigt, sondern erst nach Aufforderung; dafür kann man mit einem Rechtsklick die Ergebnisseite im privaten Modus öffnen.
Social Fixer*)
Das für Opera, Firefox, Chrome und Safari erhältliche Add On Social Fixer hübscht Facebook nicht nur auf, sondern kommt mit allerlei nützlichen Funktionen daher. Bei gleichzeitiger Nutzung von Image Preview Popup sollte man die Vorschaufunktion von Better Facebook deaktivieren.
Secretbook
Das Geheimnisbuch versteckt klandestine Nachrichten in Facebook-Bildern. Die Erweiterung wird mit der Tastenkombination Strg + Alt + a aufgerufen. Das Passwort zum entschlüsseln der Nachrichten muss auf sicherem Wege dem Empfänger geschickt werden.
TrashMail.net
Die Erweiterung TrashMail.net erstellt Wegwerf-E-Mail-Adressen.
Web Clipper
Notizen aus Webseiten heraus kann man mir Web Clipper direkt an Evernote zur späteren Bearbeitung schicken.
WOT, Web of Trust**)
Dieses Add On warnt vor potenziell gefährlichen Internetseiten. Das Add On ist ein sehr guter Begleiter für eine sichere Internetnutzung. WOT gibt es für Opera, Firefox, Chrome und Internet Explorer.
*) Empfehlung
**) Empfehlung für eine Alternative
Collusion
Die Erweiterung Collusion stellt die Beziehungen von Werbeseiten durch deren Cookies grafisch dar.
Disconnect*)
Die Erweiterung Disconnect schützt die Privatsphäre durch das Blockieren von Werbenetzwerken und Trackingseiten. Die von einer Webseite ausgehenden Verknüpfungen können grafisch angezeigt werden.
Disconnect Search
Wer die Finger nicht von seinem gewohnten Suchdienst, z. B. Google, Bing oder Yahoo, lassen kann, aber trotzdem möglichst spurenlos finden möchte, sollte die Erweiterung Disconnect Search nutzen. Sie verhindert, dass Sucherdaten gespeichert oder ausgewertet werden können.
Facebook Disconnect
Auf vielen Seiten finden sich Facebook-Links, die ein Tracking ermöglichen, wenn man bei Facebook angemeldet ist. Facebook Disconnect verhindert das Tracking.
FireShot
Ganze Webseiten oder Teile davon kann FireShot als Bild speichern.
Ghostery*)
Die Erweiterung Ghostery blockiert Dienste, die auf die Analyse von Surfgewohnheiten, insbesondere mit der Verknüpfung von personenbezogenen Daten, spezialisiert sind.
HTTPS Everywhere*)
Für Firefox und Chrome ermöglicht die Erweiterung HTTPS Everywhere die Nutzung von sicheren Verbindungen zu Webservern, sofern diese das unterstützen.
Kill-ID für Chrome
Chrome erstellt eine persönliche Identifikationsnummer des Browsers, dessen Entfernen eine benutzerspezifische Protokollierung durch Google unmöglich macht. Das Programm Kill-ID bietet weitere Einstellmöglichkeiten, um Chrome zu anonymisieren, es ist keine Erweiterung.
Last Tab Standing*)
Auch Chrome hat in der Grundeinstellung die hässliche Angewohnheit den Browser zu beenden, wenn man das letzte Tab schließt. Last Tab Standing verhindert das.
Lektz
Mit Hilfe der Erweiterung Lektz kann man in Chrome eBooks im EPUB-Format direkt lesen.
Privacyfix*)
Die Privatsphäreneinstellungen für Facebook, Google plus und andere Seiten kann man mit dieser Erweiterung einstellen.
ProxFlow
Mit Hilfe von ProxFlow kann man an Ländersperren vorbei auch Videomaterial ansehen, dass in der BRD gesperrt ist.
Safe Preview**)
Safe Preview ist eine Alternative zu WOT. Die Erweiterung zeigt die Reputation einer Webseite von mehreren Anbietern, z. B. Google Advisory, McAfee und Norton an.
Die Ergebnisse werden nicht wie bei WOT gleich hinter einem Link angezeigt, sondern erst nach Aufforderung; dafür kann man mit einem Rechtsklick die Ergebnisseite im privaten Modus öffnen.
Social Fixer*)
Das für Opera, Firefox, Chrome und Safari erhältliche Add On Social Fixer hübscht Facebook nicht nur auf, sondern kommt mit allerlei nützlichen Funktionen daher. Bei gleichzeitiger Nutzung von Image Preview Popup sollte man die Vorschaufunktion von Better Facebook deaktivieren.
Secretbook
Das Geheimnisbuch versteckt klandestine Nachrichten in Facebook-Bildern. Die Erweiterung wird mit der Tastenkombination Strg + Alt + a aufgerufen. Das Passwort zum entschlüsseln der Nachrichten muss auf sicherem Wege dem Empfänger geschickt werden.
TrashMail.net
Die Erweiterung TrashMail.net erstellt Wegwerf-E-Mail-Adressen.
Web Clipper
Notizen aus Webseiten heraus kann man mir Web Clipper direkt an Evernote zur späteren Bearbeitung schicken.
WOT, Web of Trust**)
Dieses Add On warnt vor potenziell gefährlichen Internetseiten. Das Add On ist ein sehr guter Begleiter für eine sichere Internetnutzung. WOT gibt es für Opera, Firefox, Chrome und Internet Explorer.
*) Empfehlung
**) Empfehlung für eine Alternative
Abonnieren
Posts (Atom)