24h Service 0176 75 19 18 18

News

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Gelegentlich wird uns die Frage gestellt, ob klassische Computer aussterben werden oder eben nicht. Viele glauben nämlich daran, dass sich irgendwann alles nur noch auf Smartphones und Tablets abspielen wird. Das sei schließlich die Zukunft, denn heutzutage hat jeder solche Geräte. Unsere Erfahrungen bestätigen das jedoch nicht unbedingt.

Der Erste Computer für zu Hause war ein Gerät bestehend aus einer Recheneinheit, einem Monitor und einer Tastatur. Bei späteren Modellen kam die Maus hinzu und gilt in dieser Ausstattung als klassisch. Nachdem die ersten Laptops auf den Markt gebracht wurden und die Preise immer weiter heruntersanken, wurden die klassischen Computer mehr und mehr durch sie ersetzt. Laptops sind schließlich sehr kompakt und sperrige PCs wollten deshalb immer weniger Menschen.

Heute stellen wir fest, dass im privaten Sektor der normale Benutzer fast ausschließlich nur noch mobile Geräte zu Hause einsetzt. Von ihrer Prozessorleistung her können diese durchaus mit klassischen Computern mithalten. Sie sind aber nicht unbedingt ein echter Ersatz, denn es kommt immer auf den Einsatzzweck an. Im Folgenden dazu einige Beispiele:

Moderne Spiele mit hochauflösender Grafik fordern oft sehr viel Rechenleistung. Smartphones/Tablets und oft auch Laptops können diese nicht erreichen. Es ist nicht nur der Prozessor, der eine hohe Leistung erbringen können muss, sondern auch die Grafikkarte muss ordentlich power haben. Arbeitsspeicher in ganz hoher Größe darf natürlich nicht fehlen und das Motherboard sollte mit hohen BUS-Taktraten ausgestattet sein. Hier kann eindeutig gesagt werden, dass ein klassischer Computer her muss.

Wenn Sie Fotograf sind, kann ein Laptop durchaus ausreichend sein. Wenn Sie jedoch auch mit Videomaterial arbeiten - vor allem in hoher Auflösung, wäre ein klassischer Computer definitiv die bessere Wahl. Bei Multimedia kann die zu bearbeitende Datenmenge sehr hoch ausfallen und muss daher vor dem Kauf eines Computers im Einzelfall abgewägt werden.

Übliche Bürotätigkeiten wie Sachbearbeitung, Korrespondenz und Terminplanung können auf Laptops bequem ausgeführt werden. Wenn Sie aber fast ausschließlich nur surfen und mailen und bestenfalls mal sich einen Film im Internet ansehen, können Tablets und Smartphones ausreichend sein.

Während klassische Computer in privaten Haushalten wenig anzutreffen sind, sind sie in Unternehmen nach wie vor fast immer vorhanden. Es ist also nicht so, dass niemand diese Computer verwenden will, sondern dass sie nur noch von bestimmten Personen begehrt werden. Schließlich ist es auch eine Frage des Geldes, insbesondere bei der Frage ob Laptop oder PC. Klassische Computer sind nämlich die günstigsten auf dem Markt, während Laptops die teureren Computer sind.

Werden also klassische Computer in Zukunft nicht mehr erhältlich sein? Wir sind überzeugt davon, dass das definitiv nicht der Fall sein wird.

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Viele mögen so gar nicht, was Geheimdienste im Internet so treiben oder welche Überwachungsmaßnahmen durch die Politik beschlossen werden. Deswegen bevorzugen immer mehr Leute, etwas verborgener zu agieren im Internet. Aber ist das so ohne Weiteres wirklich möglich?

Was für eine Bedeutung hat die Anonymität im Internet?

Anonym ist, wer im Internet sich gänzlich unerkannt bewegt. Egal welche Seite besucht oder zu welchem Server eine Verbindung aufgebaut wird, die eigene Identität bleibt komplett im Verborgenen.

Ist vollständig anonymes Surfen im Internet tatsächlich möglich?

Ja, das ist es definitiv. Allerdings nur mit sehr aufwendigen Mitteln. Es ist z. B. überhaupt nicht damit getan, dass Sie Ihre IP-Adresse einfach wechseln. Oder, dass Sie den TOR Browserbundle auf Ihren Rechner installieren. Ein automatischer Schutz würde sich dadurch nicht ergeben. Sie müssen auch Ihr Verhalten vollständig ändern und Ihr System entsprechend anpassen, damit Sie nicht deanonymisiert werden können.

Wie können Surfer im Internet deanonymisiert werden?

Alle Webseiten, bei denen Sie sich zuvor mit Klarnamen registriert haben, würden über Ihre Identität bescheid wissen, sobald Sie sich auf diesen einloggen. Es würde überhaupt nicht darauf ankommen, ob Sie TOR benutzen oder Ihre IP-Adresse anderweitig geändert haben. Sobald die anonyme IP-Adresse mit Ihrer echten Identität in Verbindung gebracht wird - egal von wem, ist es mit Ihrer Anonymität dahin.

Aber selbst wenn Sie sich nirgendwo einloggen würden, können Sie durch bereits gesetzte Cookies im Browser oder durch das sog. Browserfingerprinting sehr leicht enttarnt werden. Auch Ihr Verhalten im Internet könnte Sie unter Umständen verraten. Wenn Sie zu bestimmten Tageszeiten oder in bestimmten Reihenfolgen immer wieder die gleichen Webseiten besuchen, kann ein Zusammenhang mit Ihnen abgeleitet werden. Ihr Tippverhalten oder Texte, die Ihr Schreibstil enthalten, können ebenfalls eine Spur zu Ihnen legen.

Sie sehen, dass es sehr schwierig ist, wirklich im Internet anonym zu bleiben.

Was ist also die Lösung?

Sie sollten Ihren Fokus mehr auf Privatsphäre setzen, anstatt auf Anonymität. Es sollte kein Problem sein, dass Sie erkannt werden, es sollte nur niemand wissen können, was genau Sie im Internet machen.

Wenn Sie als Beispiel Ihren besten Freund anrufen, können Sie das nicht anonym tun. Denn, er würde Sie an Ihrer Stimme wiedererkennen. Sie können aber das Telefongespräch mittels Verschlüsselung gänzlich vertraulich führen. Nur Sie und Ihr bester Freund wüssten am Ende über den Inhalt des Gesprächs bescheid und sonst niemand.

Verschlüsselung? Ist das also die Lösung?

Ja, genau. Alles, was Sie im Internet machen, sollten Sie grundsätzlich verschlüsseln. Das hört sich sehr aufwendig an, ist es aber nicht. Ein ganzes Stück Privatsphäre würden Sie schon damit erreichen, wenn Sie durchgängig SSL bzw. TLS in Ihrem Browser aktivieren. Achten Sie in Ihrer Adressleiste auf das grüne Schloss bzw. auf das "https://" am Anfang jeder URL. Wenn Sie Lesezeichen in Ihrem Browser angelegt haben, passen Sie überall die URLs entsprechend an. Damit würden Sie automatisch jede Ihrer meist besuchten Webseiten verschlüsselt aufrufen.

Auch Ihren E-Mail-Verkehr können Sie verschlüsseln. Man unterscheidet hierbei zwischen Transport- und Ende-zu-Ende-Verschlüsselung. Bei Mailclients sollten Sie sicherstellen, dass Verbindungen über IMAP/POP3 und SMTP nur mit SSL/TLS erfolgen. Damit wäre der Transport Ihrer Nachrichten abgesichert. Maximalen Schutz bietet aber nur eine Ende-zu-Ende-Verschlüsselung an. Beschäftigen Sie sich deshalb mit S/MIME oder PGP.

Welche Vorteile bzw. Nachteile bringen VPNs?

Ein VPN kann Ihnen dabei helfen, dass Sie an Ihrem Provider vorbei alle Ihre Verbindungen verschlüsseln. Dieser würde ab dem Moment keine Informationen mehr darüber haben, was Sie im Internet treiben. Eine Überwachung wäre allerdings immer noch möglich. Diese würde sich nur von Ihrem Provider hin zu Ihrem VPN-Dienst verlagern. Suchen Sie sich deshalb einen Anbieter aus, der mit ausländischen Behörden grundsätzlich nicht kooperiert und der in einer Jurisdiktion liegt, die Überwachung stark einschränkt oder gar vollständig untersagt.

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv
Die Auswahl an Akkus ist groß, aber wie sieht es mit der Sicherheit aus?

Ein leben ohne Akku ist heute unvorstellbar. Wir begegnen sie bei Notebooks und Ultrabooks, oder in Smartphones. Leider nimmt die Leistung nach einem Jahr rapide ab. Irgendwo gelangt man dann an einem Punkt wo man den Akku ersetzen möchte. Hersteller wie DELL, Apple oder Samsung lassen sich den Einbau von Akkus fürstlich bezahlen. Deshalb kann es sehr verlockend sein Akkus von eBay oder Amazon zu kaufen und mit den Werkzeugen von iFixIT selbst zu reparieren.

Eine Recherche von c’t hat gezeigt, dass bei Samsung Handys 12 von 12 Akkus gefälscht waren. Unsere Überprüfungen konnten dies vor Jahren ebenfalls bestätigen. Leider hat sich in den letzten Jahren rund um dieses Thema sich nicht viel getan und ist deshalb nach wie vor allgegenwärtig. So hatten wir von Amazon ein Akku bestellt gehabt für das Samsung Galaxy S3 und wurden Opfer einer Fälschung. Erstaunlicherweise handelte es sich hierbei um einen deutschen Amazon-Händler namens “FDKSHOP_Preise_incl._deutscher_MWST” dieser weigerte jedoch die Rücknahme. So wie wir bereits in Erfahrung bringen konnten, sind Sie selbst bei deutschen Unternehmen nicht immer 100% auf der sicheren Seite. Sie sollten deshalb beim Kauf von angeblichen originalen Ersatzteilen von renommierten Hersteller Vorsicht walten lassen, denn große Hersteller verkaufen Ihre Ersatzteile in der Regel nicht, sondern liefern diese Ihren zertifizierten Reparatur-Servicepartnern. Selbst den Partnern ist es nicht erlaubt diese originalen Teile zu verkaufen. Die Ersatz-Komponenten dienen lediglich dazu, kaputte und beschädigte Geräte die innerhalb der Garantie sind, zu reparieren. Alternativ können Selbstzahler Ihre Geräte außerhalb der Garantie und Gewährleistung auch von zertifizierten Service-Partnern oder direkt beim Hersteller reparieren lassen, jedoch gibt es die Ersatzteile nur mit der Reparaturdienstleistung zusammen. Einzelteile finden Sie auch dort nicht!

Generell gilt die Devise: Glauben Sie keinen Verkäufern, die Ihnen vorgaukeln, dass Sie alle Kundengeräte mit originalen Ersatzteilen reparieren, sondern seien Sie immer äußerst skeptisch. Diese begehrten Ersatzteile dürfte es kaum legal auf dem freien Markt geben und falls doch, dann handelt es sich meistens um gebrauchte Akkus die umetikettiert worden sind und wieder in die Umlaufbahn gebracht wurden.

Sie sollten bei Ersatzteilen auf die Produkte von Dritthersteller zurückgreifen, die z.B. kompatible Akkus für Ihr Smartphone verkaufen und gute Bewertungen auf den großen Verkaufsplattformen besitzen. Da können Sie nämlich nicht sehr viel falsch machen. Jedoch bergen sich auch hier manchmal Tücken. So kommt es hin und wieder vor, dass bei Ersatzteilen von Drittanbietern (z.B. Displays), bei Apple Produkten gehäuft nach einem Update dies zu irreparablen Schäden an den reparierten Geräten geführt hat. So waren die Smartphones und Tablets, welche keine originalen Hardware-Komponenten besaßen, nach einer - nicht von einem autorisierten Service-Partner vorgenommene - Reparatur unbrauchbar.

Aber seien Sie auch auf großen Plattformen vorsichtig. Auf Amazon gibt es eine Reihe von vielen chinesischen Firmen, die nicht gerade Vertrauen in Ihren Produkten wecken. Insbesondere deshalb, weil viele billig verarbeitende Teile aus Asien kommen und diese Länder keine strengen Sicherheitsstandards und Normen - wie in der EU vorgeschrieben sind - einhalten. Insbesondere sollten auch Sie als sicherheitsbewusster Nutzer vor explodierenden Akkus von billigen und unbekannten Herstellern Abstand halten und in dieser Angelegenheit nicht am falschen Ende sparen, da dies eine Gefahr für Leib, Leben und Gesundheit für den Verbraucher darstellen.

Nichtsdestotrotz sind Akkus auch von großen Herstellern mit Problemen behaftet. So kann es auch mal durchaus vorkommen, dass einfach die Akkus in den Notebooks aufblähen, so wie in den MacBook Reihen von Apple. Die daraus resultierende Deformation und der entstandene Schaden ist hierbei enorm. Die Gefahr sollte man bei sowas auch nicht unterschätzen und ignorieren, da von diesen beschädigten Akkus die größte Explosionsgefahr ausgeht. Jedoch sieht Apple in diesem Fall sehr gelassen und beteuert allen Kunden, dass diese chemische Reaktion in den Batterien vollkommen normal sei und empfiehlt in gewissen Zeitabständen den Akku einfach zu erneuern.

Letztendlich muss jeder selbst für sich entscheiden, ob er/sie auf originale Akkus oder auf Dritthersteller Akkus zurückgreifen möchte.

 

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv
Unterschiede von RAID und Backup

Daten können sehr wertvoll sein. Insbesondere solche, die nicht wiederbeschaffbar sind, wie z. B. Familienfotos. Wenn es um das Überleben Ihrer Daten geht, können auch RAID-Systeme in Betracht kommen. Daher ist es wichtig zu beleuchten, wann RAID-Systeme schützen können und wann nicht.

Was ist ein RAID und wozu dient es?

Ein Redundant Array of Independent Disks ist eine Technik, mit der physische Datenträger zu einem logischen Datenträger organisiert werden können. Sie werden meistens in Unternehmen angetroffen und haben eines oder mehrere der folgenden Einsatzzwecke: Aufbau eines besonders großen Speicherplatzes, Steigerung der Lese- und Schreibraten auf ein Höchstmaß oder Absicherung der Daten vor Verlust. Letzteres ist dabei der häufigste Einsatzzweck

Wie viele Arten von RAID gibt es?

Es existieren mehrere Arten von RAID, auch RAID-Level genannt. Am meisten werden die folgenden angewendet:

RAID 0 kombiniert mehrere physische Datenträger zu einem virtuellen, großen Datenträger, auch "Striping Volume" genannt. Eine Datei wird in Stücken auf alle physischen Datenträger auf einmal geschrieben bzw. von diesen so gelesen. Die Lese- und Schreibraten sind dadurch sehr hoch. Geht in diesem Bund aber eines der physischen Datenträger kaputt, verschwinden alle Daten.

RAID 1 ist ein sog. "Mirror" und besteht in der Regel aus nur zwei Datenträgern. Daten werden in Echtzeit auf beide Festplatten gleichzeitig geschrieben und existieren dadurch doppelt. Wenn ein Datenträger kaputt gehen sollte, sind alle Daten auf der anderen noch vorhanden.

RAID 5 besteht in der Regel aus mind. drei Festplatten. Mittels XOR-Operation werden Paritätsinformationen generiert und verteilt auf dem Volume gespeichert. Dadurch steht am Ende nicht die gesamte Kapazität aller Festplatten zu Verfügung. Dafür kann aber der Verlust einer beliebigen Festplatte verkraftet werden, ohne dass alle Daten verloren gehen.

Ein Beispiel: Wenn Sie vier 500 GB große Festplatten mittels RAID 5 kombinieren, stehen Ihnen am Ende 1.5 TB Speicherplatz zu Verfügung. Die restlichen 500 GB werden mit Paritätsinformationen belegt. Es kann nun eine beliebige Festplatte von allen vier ausfallen, ohne dass Ihre Daten verloren gehen.

RAID 6 ist wie RAID 5, kann aber den Verlust von zwei physischen Datenträgern gleichzeitig verkraften. Entsprechend weniger steht dann Speicherkapazität für Ihre Daten zu Verfügung, weil mehr Speicherplatz für Paritätsinformationen belegt wird. RAID 6 besteht aus mindestens 4 Datenträgern.

Diese verschiedenen Techniken können auch kombiniert eingesetzt werden, wie z. B. bei RAID 10 (ausgesprochen "RAID Eins Null" und nicht "RAID Zehn"). Hier werden die Vorteile beider RAID-Systeme miteinander kombiniert. In diesem Fall hohe Lese- und Schreibraten parallel mit einer gewissen Sicherheit vor Datenverlust.

Worauf ist zu achten, wenn das eigene RAID möglichst leistungsfähig sein soll?

Ihre Festplatten sollten jeweils die gleiche Speicherkapazität, die gleiche Drehzahl sowie die gleiche Größe an Zwischenspeicher haben.Diese drei Merkmale sollten möglichst übereinstimmen. Verwenden Sie aber auf keinen Fall mehrere Exemplare eines Festplattenmodells, weil diese potenziell Serienfehler enthalten können. Sie riskieren, dass alle Ihre Festplatten auf einmal ausfallen.

Wahlweise können Sie sich RAID-Karten anschaffen für Hardware basiertes RAID oder die RAID-Funktion Ihres Mainboards verwenden, falls verfügbar. Viele Betriebssysteme bieten Software basiertes RAID nativ an. Letztere ist kostengünstiger, aber auch weniger performant.

In welchen Fällen können RAID-Systeme vor Datenverlust schützen und in welchen nicht?

Sie sollten beim Einsatz von RAID-Systemen immer bedenken, dass diese dazu entwickelt wurden, um vor physischem Ausfall abzusichern. Z.B. wenn Ihre Festplatten crashen, überhitzen oder altersbedingt absterben.

Wovor RAID-Systeme allerdings nicht schützen können, sind Datenverluste bspw. durch menschliches Versagen. Wenn Sie Dateien versehentlich löschen oder überschreiben, wird das RAID-System diesen Verlust nicht auffangen. Genau so auch nicht Datenverlust durch Softwarefehler oder Virenbefall. Hier müssen Sie auf andere vorbeugende Maßnahmen ausweichen, wie z. B. externes Backup.

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Irgendwann stellt sich jeder die Frage, was man eigentlich alles gegen Schadsoftware tun kann. Dabei stößt man mehr und mehr auf die Informationen im Netz, dass man doch Javascript deaktivieren sollte. Wir zeigen euch wie das geht!

Warum sollte man Javascript deaktivieren?

Sehr viele Schadprogramme werden durch den Browser eingeschleust. Meistens wird für diese Technik Javascript verwendet. Somit macht es durchaus sehr viel Sinn Javascript zu deaktivieren oder nur eingeschränkt zu nutzen. Insbesondere auf Seiten die man kaum kennt und zuvor nicht besucht hat. Javascript ist ein Skript, welches clientseitig ausgeführt wird, d.h. am Computer des Anwenders. Sobald also Sie eine Webseite besuchen, wird der Javascript Code auf Ihren Computer geladen und ausgeführt. Es gibt aber Möglichkeiten den Code zu blockiert, sodass eine Ausführung erst gar nicht stattfinden kann.

Was kann man sonst alles noch deaktivieren um seiner Sicherheit etwas beizutragen?

Man kann ActiveX Steuerelemente, Flash, Silverlight und Java Applets deaktivieren. Durch diese veraltete Technologie ist Ihr Computer ebenfalls verwundbar. Deshalb sollte man es so schnell wie möglich vom eigenen Computer entfernen. Alle modernen Webseiten funktionieren auch ohne diese Programme bzw. Technologien.

Was für Nachteile habe ich, wenn ich Javascript deaktiviere?

Jeder muss es für sich selbst entscheiden, ob er mehr Sicherheit möchte, oder den Luxus haben möchte alle Webseiten barrierefrei zu nutzen. Allerdings funktionieren fast alle modernen Webseiten ohne Hilfe von Technologien wie Flash, Silverlight, Java Applets und Javascript. Deshalb kann man die Maßnahmen ergreifen und alle unnötigen Softwareprodukte entfernen und ebenfalls Javascript auf bestimmten Webseiten blockieren.  

Gibt es eine andere Möglichkeit in den Genuss von Web 4.0 zu kommen?

Wenn Ihr ohne Einschränkungen Webseiten besuchen wollt und gleichzeitig ein bisschen mehr Sicherheit, dass empfiehlt es sich Malwarebytes zu nutzen. Malwarebytes ist jedoch kostenpflichtig, aber es blockiert unsichere und betrügerische Webseiten im vornherein. Wenn Sie also kein Javascript blockieren möchten, dann könnte diese Software in Frage kommen. Sie können dann alte bis sehr moderne Webseiten mit wesentlich geringerem Risiko einer Schadsoftware-Infizierung ohne Bedenken besuchen.

Gibt es sonst keine andere Möglichkeit?

Es hängt immer von der Nutzung der jeweiligen Person ab. Sie können auch einen VPN benutzen, welches Sie monatlich etwas kostet. Viele VPN Dienstleister bieten auch die Möglichkeit an, nervige Werbung und betrügerische Webseiten zu unterbinden, ohne dass man ständig die Meldung bekommt, dass man doch den Adblocker oder uBlock Origin deaktivieren soll.

Wie deaktiviere ich nun Javascript?

Für Chrome Nutzer:

Prüfen Sie zunächst welchen Browser Sie benutzen.

Wenn Sie Google Chrome besitzen, dann gehen Sie auf den folgenden Link: https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm?hl=de

klicken Sie auf die Schaltfläche “hinzufügen”, danach müssen Sie das Add-On zulassen und müssen Ihren Browser Chrome wieder neu starten. Danach seht ihr oben auf der rechten Seite (neben der Adressleiste) ein rotes Symbol. Der Adblocker ist standardmäßig eingeschaltet. Jedoch könnt Ihr es auch deaktivieren, indem Ihr auf das rote Symbol einmal klickt. Anschließend auf das “OFF” Symbol.

Für Mozilla Firefox Nutzer:

Gehen Sie auf https://addons.mozilla.org/de/firefox/addon/ublock-origin/

Klicken Sie auf “zu Firefox hinzufügen” und lassen Sie die Installation zu. Klicken Sie dann noch einmal auf “hinzufügen” um die Installation endgültig abzuschließen und starten Sie Ihren Browser vorsichtshalber neu. Sie sollten dann oben rechts neben der Suche ein rotes Symbol sehen. Der Adblocker ist nach der Installation immer aktiviert. Sobald Ihr es mal ausschalten möchtet, könnt Ihr einfach auf den roten Button klicken und anschließend auf das “OFF” Symbol.

 

Unsere Rufnummer

 

PC-Hilfe Support

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder " Ayse

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

Problem schnell und zuverlässig gelöst. Sehr freundlicher und lobenswerter Service " Peter

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

Auch für Senioren geeignet. Super verständlich und einfach das Problem erklärt. Klare Empfehlung! " Gertrud

previous arrow
next arrow
Slider

Drei einfache und schnelle Schritte zur PC-Hilfe