Page 1

8

GByte DVD

Krass: Handy-Kamera mit 40 MPixel

;kbeeZgm^?hmhlfbmE^b\Z&Himbdng]DB

PERSONAL & MOBILE COMPUTING Deutschland

5,40 €

7 / 2018

WINDOWS

BESSER ALS VON MICROSOFT

UpdatePaket

+

VOLLVERSION

www.pc-magazin.de

WINDOWS

UPDATE-PAKET

Driver Easy Pro

e-Shooting t Inkl. Update Troubl er für tEXKLUSIV: Load Windows-ISOs

Österreich € 6,25 Schweiz SFr 10,60 Belgien € 6,25 Luxemburg € 6,25 Niederlande € 6,90 Finnland € 7,95 Griechenland € 8,10 Italien € 7,30 Portugal (cont.) € 7,30 Slowakei € 7,30 Spanien € 7,30 Ungarn Ft 2.170,-

+ Fehlende Treiber & Funktionen

+ Soforthilfe bei Update-Problemen

+ Upgrade-Pack: Windows Home zu Pro 1OIG&:g[b^m^kbfM^lm

VPN-SKANDAL: NUR SCHEINBAR ANONYM

5

High-end-PCs im Test

Ohklb\am3Lhmkb\dl^g]b^=Zm^glZffe^kBakOIGZnl + Tipps für bessere Privatsphäre und Sicherheit im Urlaub

@—glmb`^IkhÖ& ;be][^Zk[^bmng`  Ainity: Photoshop-Effekte mit einem Klick  Tipps für Farbe, Retusche und Luminanz

Internet-Zugang erforderlich


Samsung SSD 970 PRO

Unreal performance, realized. Dank der hohen Leistungsfähigkeit bestimmen Sie zu jedem Zeitpunkt, was Sie an Ihrem System machen. Die 970 PRO kombiniert eine PCIe-Schnittstelle nach Gen3-Standard und 4 Lanes mit innovativster V-NAND-Speichertechnologie sowie dem brandneuen Phoenix-Controller von Samsung. Bis zu 3.500 MB/s Lesedurchsatz und bis zu 2.700 MB/s beim Schreiben werden dadurch möglich – das sind etwa 30 % bessere Werte als beim Vorgängermodell.


EDITORIAL

Ohne Wiederkehr E

s gibt ein neues Windows-10-Update: 1803. Das bringt uns unter anderem die lange versprochene Zeitleiste, mit der wir lustig in die Vergangenheit zurück-

fahren, um zu sehen, an welchem Dokument wir vor drei Wochen gearbeitet haben. Praktisch einerseits, aber andererseits können wir damit leider nicht den Zustand von vor dem Update 1803 zurückholen – und genau das würden sich die Anwender wünschen, die wieder mit Update-Problemen zu kämpfen haben. Bei jedem Windows-Update gab es bisher Ärger, zu keinem anderen Thema erhalten wir so viele Leserbriefe: Tastatur nicht erkannt, USB-Treiber deaktiviert oder gleich kompletter

Wolf Hosbach Redaktion PC Magazin

Fehlstart. Manche Nutzer inden ihren Rechner in der ewigen Update-Schleife gefangen: Jeden Morgen wird das gescheiterte Update minutenlang zurückgefahren, abends wieder gestartet, nur um am nächsten Morgen wieder zu scheitern. Was tun? – Unser Update-Troubleshooting-Special (ab Seite 24) leistet mit Tipps und Tools Erste Hilfe. Wenn gar nichts mehr geht, haben Sie vielleicht sogar einen Rechtsanspruch gegenüber Microsoft. Microsoft geht zu weit damit, inden wir, Millionen von Anwendern ein ZwangsUpdate überzubügeln, das sie vielleicht nicht haben wollen, das ihnen nicht nur Funktionen bringt, sondern auch nimmt und manchmal sogar den kompletten Rechner unbrauchbar macht. Ein derart aggressives Vorgehen kann sich die Firma nur leisten, weil es für Windows keine massenverträgliche Konkurrenz gibt. Muss das für immer so sein? – Nein. Photoshop hielt sich beispielsweise lange Zeit konkurrenzlos im Proibildbereich. Das ändert sich aber aktuell. Mit Afinity gibt es seit Kurzem eine ernst zu nehmende Alternative, die von immer mehr Experten eingesetzt wird, was nicht nur am günstigen Preis liegt, sondern auch an den intelligenten Assistenten für viele Spezialprobleme (siehe Workshop Seite 36). Adobe bekommt gerade ein Problem.

PC Magazin gibt es in zwei verschiedenen Ausgaben:

DVD-Ausgabe

Werden Sie Fan von uns bei Facebook! www.facebook.com/ daspcmagazin www.pc-magazin.de PC Magazin 7/2018

Die StandardAusgabe mit einer DatenDVD kostet nur 5,40 Euro.

Super-PremiumAusgabe Die Ausgabe mit drei DVDs erhalten Sie für 8 Euro.

3


INHALT

WINDOWS

Update- t Pake

NEWS & TRENDS 8

U P D A T E

Facecook will sein Image aufpolieren Neuerungen von der F8-Konferenz

10

Telekom startet 5G in Berlin Start-ups dürfen das 3,7-GHz-Testnetz nutzen

16

Crash-Test Autonomes Fahren Zwei tödliche Unfälle wecken Zweifel

20

+

VOLLVERSION

Driver Easy Pro

e-Shooting t Paket: Update Troubl der für Loa : SIV tEXKLU Windows-ISOs

Apple grüner als Samsung Umweltfreundliche Smartphones

DESKTOP & SOFTWARE 24

Das bessere Windows-Updates Neue Funktionen und Treiber + stabiles System

28

Von Windows Home zu Pro Funktionen nachrüsten

30

Totalschaden nach Windows-Zwangs-Update

24 Windows-Update-Paket Die Windows-Update-Schleife startet in die nächste Runde: Wir zeigen Ihnen, wie Sie Update-Probleme lösen, Treiber installieren und neue Funktionen nutzen. Und sollten Sie eine Home-Version verwenden, rüsten Sie Pro-Funktionen nach.

Wer haftet, wenn das Update schuld ist? 32

Neue Hacker-Tricks Trojaner schürfen Kryptogeld

36

Tipps zur Proi-Bildbearbeitung Retusche, Farben und Luminanz mit Afinity

40

Exklusiv: PCM Hardware-Labor PC-Analyse bis tief ins Detail

44

Test: High-End-Rechner ab 1.300 Euro Schnelle PCs nicht nur für Spielefans

50

Gaming-Trend Volle Leistung aus der Cloud

55

Praxis-Tipp Open Source LibreOfice

56

Tipps & Tricks Microsoft Ofice

60

Vollversion Magix Photostory 2016 Deluxe

62

Vollversion DVDFab Copy Ripper Suite

NETZWERK & SMART HOME 64

Vergleich: Acht VPN-Dienste

64 Sicher ja – anonym nein In einem fremden Netzwerk sollten Sie zum Schutz Ihrer Privatsphäre grundsätzlich einen VPN-Dienst benutzen. Der Test stellt acht populäre Anbieter gegenüber. Anonymität bieten diese Programme aber nicht.

NOTEBOOK & SMARTPHONE 86

Sicher ja – anonym nein 70

NAS als Smarthome-Server

3 Geräte von 260 bis 570 Euro 90

Z-Wave-NAS als Schaltzentrale für zu Hause 74

PC-Magazin-Kundenbarometer Tipps & Tricks Windows 10, DNS-Server, Firewall, WLAN

4

Android-Smartphone verschlüsseln Sicherheit für Mobilgeräte

94

Zufriedenheit mit Internet-Providern 78

Triell: 10-Zoll-Tablets im Vergleich

Die Macht der eSIM Vorteile bei Wearables und Internet der Dinge

96

Tipps & Tricks Efizienter Arbeiten mit Notebooks

103 4 Apps zum Aufräumen Platz für Neues www.pc-magazin.de PC Magazin 7/2018


INHALT

NACHHER

TESTS IN DIESER AUSGABE 52 All-in-one-PC HP EliteOne 1000 G1 52 Tastatur Sharkoon PureWriter

Sensationell! HandyKamera mit 40 MPixel.

53 m.2-SSD ADATA XPG SX8200 53 Stand-aloneVideograbber auvisio VG-600.sa

VORHER

36 Bildermagie mit Afinity Afinity Photo gilt inzwischen als Geheimtipp unter Designern, da das Programm viele professionelle Funktionen liefert – zu einem relativ günstigen Preis. Im Artikel lesen Sie eine Reihe Praxistipps.

54 Bildbearbeitung Gimp 2.10.0 54 Videobearbeitung Cyberlink PowerDirector 16 Ultra 54 Datenrettung EaseUS Data Recovery Wizard 12.0 82 Video-Türklingel Ring Video Doorbell 2 8VR1S7

Autonome Fahrzeuge fahren nie betrunken oder übermüdet, und sie beachten stets alle Regeln – bisher galten sie als sehr sicher. Doch zwei tödliche Unfälle in diesem Jahr werfen Zweifel an der Technologie auf.

BUSINESS & IT

102 App Just a Line 1.1 102 App Microsoft exFat/NTFS for USB 3.05 102 APP Trips by Lonely Planet 1.0.0.29 110 Business-Monitor Philips 328P6AUBREB

83 Smart-Home-Schloss Danalock V3 Bluetooth & Zigbee

110 Business-All-in-one Tinte Canon Pixma G4510

83 System-Tool Synchredible 5.201

111 Kaufmännische Software Lexware fehlzeiten 2018

100 Foto-Smartphone Huawei P20 Pro

18 Autonomes Fahren

101 13,3-Zoll-Notebook Dell XPS 13 (9370)

100 14,1-Zoll-Notebook Trekstor PrimeBook P14B

111 PDF-Werkzeug Able2Extract Professional 12

VERGLEICHSTESTS 44

5 High-End-Rechner

64

8 VPN-Dienste

86

3 Zehn-Zoll-Tablets

Spitzentower für Hardcore-Gamer: Da macht Spielen richtig Spaß.

104 Datenmodell in Excel

1:n-Beziehungen in der Tabellenkalkulation 108 Business-Update

News aus der Branche

112 Leseraktion Dauertest Cozmo 114 Vorschau und Impressum www.pc-magazin.de PC Magazin 7/2018

5


DVD-INHALT

Alle Programme im Überblick DVD TOOLPAKETE UND JAHRESVOLLVERSION

Windows Update-Pack

Top-Software Abelssoft FileFusion 2018 Findet und entfernt Datei-Dubletten von der Festplatte

Abelssoft HackCheck 2018 Warnt davor, wenn eigene Accounts im Internet von Hackern geknackt wurden Aiseesoft Video Downloader Lädt Videos aus dem Internet AnyMP4 Audio Converter Konvertiert Musik in gängige Audioformate

Ascomp Synchredible 5.201 Synchronisiert Ordner und Laufwerke etwa auf USB-Medien

Ashampoo Music Studio 2018 Rippen, Kodieren und Brennen von Audio-CDs Microsoft bringt erneut ein Windows-10-Zwangs-Update heraus. Viele Anwender freuen sich über neue Funktionen, andere klagen über Probleme.

Das aktuelle Update für Windows 10 bietet zwar einige interessante Neuerungen. Allerdings sind die neuen Funktionen leider noch nicht perfekt. Dazu kommt, dass dieses Funktions-Update in einigen Fällen neue Gerätetreiber braucht oder ungefragt installiert. Um das zu korrigieren, hilft Ihnen unsere Heft-DVD. Mit den Tool-Paketen Windows Update-Pack und Windows Home zu Pro freischalten beheben Sie Update-Probleme und ergänzen Ihr Windows mit mächtigeren Funktionen als die von Microsoft installierten. Und mit der Jahresvollversion DriverEasy Pro lösen Sie die Treiberprobleme. ➔ www.pc-magazin.de Betriebssystem: Windows 10; Registrierung erforderlich; Sprache: Deutsch

DriverEasy Pro Findet aktuellere Treiber, lädt sie aus dem Internet und installiert sie S. 22 DVDFab Copy Ripper Suite Die Suite besteht aus den Modulen DVD Copy, DVD Ripper, Blu-ray Copy und Blu-ray Ripper S. 60 Incomedia WebSite X5 Start 15 Homepage per Drag-and-Drop gestalten

IObit Advanced SystemCare Ultimate 11 Findet und entfernt Viren, Trojaner und andere Malware von Ihrem PC

Tool-Pakete Anti-Hacker-Tools Gegenwehr gegen Hackerangriffe

S. 30

Freeware-Neuheiten Neue kostenlose Software

S. 63

Hardware-Analyse PC auf Schwachstellen untersuchen

S. 38

System Essentials Grundausstattung für Ihren PC VPN-Tools Anonym surfen

S. 64

Windows Home zu Pro freischalten Upgrade-Programme für Windows 10

DVD VOLLVERSION

Incomedia WebSite X5 Start 15 WebSite X5 Start ermöglicht Ihnen einen kinderleichten Einstieg beim Bau Ihrer Homepage. Mit der Dragand-Drop-Bedienung fügen Sie Inhalte leicht zu Ihren Seiten hinzu und erstellen Ihre Homepages ganz ohne Programmierkenntnisse. ➔ www.incomedia.eu/de Betriebssystem: Windows 10, 8, 7; Registrierung erforderlich; Sprache: Deutsch 6

Windows Update-Pack Zusatzprogramme, damit das Windows-10-Update gelingt

Z-Wave-Zentrale Heimnetz mit dem Z-Wave-Kommunikationsstandard einrichten

S. 26 S. 22 S. 74

E-Books Medium-Infos Buch-Magazin Nr. 111 Reise-Inspirationen: Singapur Extras zum Heft Projektdatei Excel – Beziehungen im Datenmodell

S. 108

DVD-Booklets: Jewelcase und Stecktasche DVD-Suche www.pc-magazin.de PC Magazin 7/2018


DVD-INHALT

DVD JAHRESVOLLVERSION

DVD JAHRESVOLLVERSION

DVD VOLLVERSION

IObit Advanced SystemCare Ultimate 11

Abelssoft HackCheck 2018

Ascomp Synchredible 5.201

Mit einem Klick zur Online-DVD

Advanced SystemCare Ultimate 11 identiiziert schnell Viren und bösartige Dateien in Ihrem PC und blockiert sie, bevor diese Ihrem PC schaden. Das Programm beseitigt auch Spyware und Malware mit einem Klick.

Ständig versuchen Hacker, Web-Dienste zu knacken. Millionen privater Zugangsdaten geraten so in die falschen Hände. Ob Ihr Account auch betroffen ist, indet HackCheck 2018 heraus – und warnt Sie bei neuen Attacken.

Acomp Synchredible gleicht einzelne Ordner oder ganze Laufwerke ab, kopiert und sichert sie mit nur einem Klick. Sie deinieren Aufträge, die auf Wunsch zeitgesteuert oder beim Anschließen eines USBSticks ausgeführt werden.

➔ www.iobit.com/de Windows 10, 8, 7, Vista, XP; Registrierung erforderlich; Sprache: Deutsch

➔ www.abelssoft.de Windows 10, 8, 7; Registrierung erforderlich; Sprache: Deutsch

➔ www.ascomp.de Windows 10, 8, 7, Vista, XP; Registrierung erforderlich; Sprache: Deutsch

Falls Sie noch kein Abonnent sind, können Sie das in unserem AboShop nachholen: abo.pc-magazin.de

Zügig freischalten

DVDFab Copy Ripper Suite

Achtung! Die Registrierung von Vollversionen ist nur sechs Wochen lang nach Erscheinen des Heftes gewährleistet. Bitte registrieren Sie deshalb Ihre Programme möglichst rasch während des Erscheinungszeitraums.

➔ https://de.dvdfab.cn/ Betriebssystem: Windows 10, 8, 7; Registrierung erforderlich; Sprache: Deutsch

be:: gabe usga -Aus m-A miuium reem rpPr rZusätzlich auf der Supe VD: Premium-Vollversions-DDe luxe Magix Photostory 2016 es Foto-

+

Zu den Online-DVDs geht es auf dieser Webseite: software-dvd.de

DVD JAHRESVOLLVERSION

Mit dem Bundle DVDFab Coper Ripper Suite können Sie DVDs und Blu-rays kopieren und rippen. Die Suite besteht aus den folgenden Programmen: DVD Copy, DVD Ripper, Blu-ray Copy und Blu-ray Ripper. tr

sVollversions- und Bonu r de in r nu d DVDs sin e. Super-Premium-Ausgab

Exklusiv für Print- und DigitalAbonnenten bieten wir Ihnen die Heft-DVDs der Software- und der Super-Premium-Ausgaben auch als Online-DVD an. Wie das funktioniert, lesen Sie in diesem Online-Ratgeber: pc-magazin.de/software-dvd

ich luxe ist ein benutzerfreundl MAGIX Photostory 2016 De os und Fot spielend leicht einzelne schau-Programm, mit dem nen. Im kön n rde n Film verwandelt we Videoclips in einen fertige lassen sich en hau osc Fot itive Bedienung. Vordergrund steht die intu alen. Wie das t der eigenen Musik unterm schnell und einfach im Tak Artikel ab Seite 58. funktioniert, lesen Sie im Bit); e 64 tem: Windows 10, 8, 7 (all www.magix.com/de Sys h rderlic Online-Registrierung erfo

D Bonus-DVD: Fritzbox-DVe Programme für Fritzbox, Heimnetz und WLAN. Mit

tzbox-Apps inden Sie nützlich und SmartHome, Fri Auf dieser Bonus-DVD Tool-Pakete Fritzbox die h sic en d Fritzboxun ftig M chä AV bes dem AVM-Router ls, Fritzbox-Tools von nanlage, Fritzbox-Too efo Tel oxtzb Fri . gs, erk für unterwe Streaming und Netzw n die Pakete zu NAS, Tuning. Hinzu komme

DVD-Hotline: 0221 1612302 Probleme mit der Installation von DVD-Software? Unsere DVD-Hotline hilft sofort! Mo.–Do. 15–18 Uhr & Fr. 13–16 Uhr DVD fehlt, ist zerkratzt oder nicht lesbar: redaktion@pc-magazin.de DVD-Support-Forum unter: www.wmp-forum.de/ pc-magazin-573/ Die Hotline beantwortet nur Fragen zur PC-Magazin-DVD und -CD! Bei produktbezogenen Fragen zu den Programmen (z.B. Vollversionen) wenden Sie sich bitte direkt an den jeweiligen Hersteller bzw. Programmautor.

7


NEWS & TRENDS ENTWICKLER-KONFERENZ

Facebook erneuert sich Nach dem Datenskandal will Facebook das Image der Social-Media-Plattform wieder aufpolieren. Das Unternehmen verspricht mehr Verantwortung, mehr Sicherheit und mehr spannende Neuerungen. acebook-Chef Mark Zuckerberg räumt in seiner Eröffnungsrede zur FacebookEntwicklerkonferenz F8 Anfang Mai in San Jose Fehler und Versäumnisse im Zusammenhang mit der Datenaffäre ein. Als Konsequenz verkündete er, dass sich sein Unternehmen künftig stärker auf Datensicherheit und Schutz der Privatsphäre der Nutzer fokussieren will. Bis Ende des Jahres sollen 20.000 Mitarbeiter in den Bereichen Sicherheit und Inhaltsüberprüfung arbeiten. Fake-Accounts will der IT-Gigant über Tools mit künstlicher Intelligenz entlarven. Aber auch Nutzer sollen Werkzeuge erhalten, mit denen sie die Sicherheit ihrer Daten schützen. Als Beispiel dafür nennt er Clear History, das anzeigt, welche Webseiten und Apps Informationen sammeln. Nutzer sollen wie in ihrem Browser den Verlauf löschen und selbst bestimmen können, welche Informationen Facebook behalten darf.

F

Angriff auf Dating-Plattformen Zuckerberg präsentierte anschließend eine Reihe neuer Funktionen: Weniger auf die Sicherheit als auf ein neuartige Art, Menschen kennenzulernen, zielt Dating. Wie der Namen schon vermuten lässt, handelt es dabei um eine Partnerbörse. Unabhängig

Die VR-Brille Oculus Go kostet 219 Euro und kommt ohne Kabelverbindung zu einem PC aus.

Facebook-Chef Mark Zuckerberg will Facebook sicherer und attraktiver machen.

vom Facebook-Proil legen Singles ein Dating-Proil an und inden über verschiedene Gemeinsamkeiten, Empfehlungen, Freunde und weitere Übereinstimmungen Partnervorschläge. Zu den Neuerungen zählen auch VideoChats. Sie sollen über Instagram Direct als Einzel- oder als Gruppenunterhaltungen möglich sein. Und bei WhatsApp soll es demnächst Gruppenanrufe geben. Eine neuartige Art des Erlebens will Facebook seinen Nutzern mit der jetzt verfügbaren VR-Brille Oculus Go ermöglichen. Das VR-Headset kostet 219 Euro (32 GByte Spei-

SMARTPHONE

Genial günstig und ausdauernd

cher) und bietet einen günstigen Zugang zur virtuellen Welt von über 1.000 Apps, Spielen und Anwendungen. Das Besondere an der Brille ist, dass es sich um eine Standalone-Lösung handelt. Sie muss zwar über Bluetooth mit dem Smartphone (und dem Facebook-Account) gekoppelt werden, arbeitet aber eigenständig ohne PC oder eingeschobenes Handy. Das Display der Oculus Go löst mit 2.560 x 1.440 Pixeln auf und bietet eine Pixeldichte von 538 ppi.

Das Moto g6 Plus arbeitet mit einem Snapdragon-Prozessor und Android 8.0.

■ Mit der neuen Moto-g6-Familie bietet Motorola Smartphones an, die über Premium-Features verfügen, aber alles andere als teuer sind. Ausgestattet sind alle drei Mitglieder der Handyreihe mit Qualcomm-Snapdragon-Prozessoren und Android 8.0. Das einfache Moto g6 steckt in einem Glasgehäuse und bietet ein 5,7 Zoll (14,5 cm) großes Full-HD-Display. Im 5,9 Zoll (14.9 cm) großen Moto g6 Plus ist eine Kamera mit einer Blende von f/1.7 verbaut, und das Moto g6 Play soll mit seinem 4.000 mAh starken Akku besonders ausdauernd sein. ➔ Motorola, www.motorola.de, Preise: ab 200 Euro 8

www.pc-magazin.de PC Magazin 7/2018


NEWS & TRENDS MOBILE WORKSTATIONS

Kraftvoller arbeiten ■ Dell hat seine mobilen Precision-Workstations neu aufgelegt. Laut Hersteller sind sie jetzt dünner, leichter und dank neuester Intel-Core- und Xeon-Prozessoren der achten Generation leistungsfähiger. Ganz neu in der Precision-Familie ist die 15 Zoll große mobile 2-in-1-Workstation Precision 5530 2-in-1. Bei den Highend-Modellen, Precision 7730 und 7530, sind neben Core-Prozessoren Graikkarten wie die AMD Radeon WX und NVIDIA Quadro Professional an Bord. Ein schnelles Arbeitstempo liefert zudem der SuperSpeed-Arbeitsspeicher mit 3.200 MHz und Kapazitäten von bis zu 128 GByte.

Die erste VR-fähige 15-Zoll-Mobil-Workstation Precision 7530 kann mit bis zu 6 TByte Speicher aufgerüstet werden. Die 2-in-1-Workstation Precision 5530 2-in-1 hat ein 15 Zoll großes, fast rahmenloses Touch-Display, das eine Auflösung von 3.840 x 2.160 Pixeln bietet. Der Arbeitsspeicher kann bis zu 32 GByte groß sein, und als Hauptspeicher sind bis zu 2 TByte möglich. Über das 360-Grad-Scharnier lässt sich die mobile Workstation auch als Tablet per Touch oder Stift nutzen. ➔ Dell, www.dell.de, Preis: noch nicht bekannt

Die Precision-Familie von Dell ist dank neuester Prozessoren jetzt noch leistungsfähiger.

SPORTKOPFHÖRER

Cooler Trainingspartner ■ Beim Schwimmen, Joggen oder Workout mit dem Springseil liefern die neuen JBL-Endurance-Kopfhörer den passenden Sound und die richtige Motivation. Die robusten Sportkopfhörer Endurance Run, Sprint, Jump und Dive sind wasserdicht (nach IPX7-zertiiziert) und streamen laut Hersteller 8 Stunden über Bluetooth Musik. Auch Telefonate lassen sich führen. In nur 10 Minuten sollen sie so weit aufgeladen sein, dass sie 1 Stunde beim Sport durchhalten. ➔ JBL, www.jbl.com, Preise: ab 30 Euro 9


NEWS & TRENDS

ZAHL DES MONATS

347 Mio. Smartphones wurden im ersten Quartal 2018 weltweit verkauft; das sind zwei Prozent weniger als im Vorjahreszeitraum. Quelle: GfK

TELEKOMMUNIKATION

Telekom startet 5G in Berlin GAMING-MONITOR

Größer spielen ■ Displayspezialist AOC baut seine Premium-GamingMonitorfamilie AGON weiter aus. Der AGON AG322QC4 hat ein dreiseitig rahmenloses 31,5 Zoll (80 cm) großes Display mit Quad-HD-Auflösung (2.560 x 1.440 Pixel) im Format 16:9. Das Kontrastverhältnis liegt bei 2.000:1, die Bildwiederholrate bei 144 Hz und die Reaktionszeit bei 4 ms. Und damit lange Gaming-Sessions nicht unbequem werden, lässt sich der Bildschirm über einen ergonomischen Standfuß in der Höhe, Neigung und im Drehwinkel passend einstellen.

■ Die Telekom hat ein 5G-Testnetz (3,7 GHz) in Berlin-Mitte in Betrieb genommen – nach eigenen Aussagen: „Die ersten 5G-Antennen in Europa, die den zukünftigen Kommunikationsstandard vollständig unterstützen.“ Bis zum Sommer soll ein Cluster aus 70 Antennen in der Hauptstadt entstehen, das von Firmen zu Testzwecken benutzt werden kann. 5G verspricht eine Ein Techniker prüft eine der starke Steigerung der mobilen neuen 5G-Antennen der Telekom in Berlin-Mitte. Datenraten. ➔ www.telekom.de

➔ AOC, https://eu.aoc.com/de, Preis: 600 Euro

4

10

Top-Smartphones kurz vorgestellt

ASUS ZenFone AR

Honor 7C

LG G7 Thinq

HUAWEI Y7 2018

Das ZenFone AR unterstützt neben Google Tango und Daydream für VR (Virtual Reality) jetzt auch ARCore, sodass Anwendungen wie die virtuelle Wohnungseinrichtung ohne zusätzliche Sensoren laufen. ➔ Asus, www.asus.de, Preise: 400 Euro

Mit dem Honor 7C bringt die Huawei-Tochter Honor ein Einsteiger-Smartphone mit einer Dual-Kamera (13 und 2 Megapixel) auf den Markt. Dazu gibt es eine 8-Megapixel-Frontkamera für Selies. ➔ Huawei, www.hihonor.com, Preis: 180 Euro

LGs neues Flaggschiff-Modell arbeitet mit dem QualcommSnapdragon-845-Prozessor. Das 6,1 Zoll (15,5 cm) große Display löst mit 3.120 x 1.440 Pixeln auf. Punkten soll das Smartphone mit Funktionen, die künstliche Intelligenz nutzen. ➔ LG, www.lg.de, Preis: 850 Euro

Huawei hat eine Neuauflage des Y7 präsentiert. Es verfügt über ein 5,99 Zoll (15,2 cm) großes Display im 18:9-Format, eine Hauptkamera mit 13 Megapixeln sowie eine 8-Megapixel-Selie-Kamera. ➔ Huawei, https://consumer.hua wei.com/de, Preis: 200 Euro

www.pc-magazin.de PC Magazin 7/2018


NEWS & TRENDS

KURZ NOTIERT

MOBILER ROUTER

Unterwegs sorglos surfen ■ Auf Reisen liefert der mobile Router von Zyxel Privat- oder Firmenanwendern schnelles Internet. Der WAH7608 wiegt nur 130 g und unterstützt LTE-Verbindungen bis 150 MBit/s (Cat 4). Zudem ist er zu UMTS abwärtskompatibel. Mit seinem 2.000 mAh starken Lithium-Polymer-Akku erlaubt er Einsatzsatzzeiten von bis zu acht Stunden. Mit nur einer Mini-SIM-Karte haben bis zu zehn Nutzer gleichzeitig einen HighspeedInternetzugang, ohne das eigene Smartphone unnötig zu belasten.

➔ Zyxel, www.zyxel.de, Preis: 90 Euro

CODING-EVENT

Techfest mit Hackathon ■ Vom 14. bis zum 17. Juli indet in München wieder das Techfest statt. Unter dem Motto More_Than a Hackathon treffen sich Entwickler und Designer aus aller Welt, um gemeinsame Projekte voranzutreiben und vielleicht sogar als kommerzielle Gründung zu etablieren. Dafür gibt es einen speziellen Launchpad Day. Veranstalter ist UnternehmerTUM, der Start-up-Inkubator der TU München. Der Eintritt zum Techfest ist kostenlos, aber eine motivierte Online-Bewerbung ist erforderlich. ➔ www.techfestmunich.com

■ All-in-one Zum 25. Geburtstag seiner OptiPlex-Familie bringt Dell neue All-in-ones (AIO) auf den Markt. Unter der Haube werkeln Intel-Core-vPro-Prozessoren der achten Generation und DDR4-Arbeitsspeicher bis zu 32 GByte. Der neue OptiPlex 7760 AIO verfügt über ein 27 Zoll (68,5 cm) großes Display, das mit 3.840 x 2.160 Pixeln auflöst. ➔ Dell, www.dell.de, Preis: noch nicht bekannt

■ Externe Solid-State-Festplatte Die neue Solid-State-Festplatte von Sony ist kleiner als eine Kreditkarte. Verfügbar ist die Sony SL-E mit Speicherkapazitäten von bis zu 960 GByte. Via USB 3.1 sind Übertragungsgeschwindigkeiten von bis zu 540 MB/s möglich. ➔ Sony, www.sony.de, Preise: ab 170 Euro


NEWS & TRENDS

SOFTWARE DES MONATS Ausschneiden 4.0 Professional ➔ www.avanquest.com, Preis: 50 Euro

UHD-PROJEKTOR

Heimkino in 4K ■ Acer erweitert sein Projektoren-Portfolio um den V6810 und den V6815. Beide Beamer werfen Inhalte ultrahochauflösend mit 3.840 x 2.160 Pixeln an die Wand. Dabei kann die Projektionsfläche bis zu 120 Zoll (304,8 cm) groß sein. Durch die dynamische Anpassung der Lampenhelligkeit an den projizierten Inhalt erreichen beide Projektoren ein Kontrastverhältnis von 10.000:1 bei einer maximalen Leuchtstärke von 2.400 (V6815). ➔ Acer, www.acer.de, Preise: ab 1.400 Euro

■ Die Bildbearbeitung erlaubt es, Personen, Objekte oder ganze Szenen in Fotos freizustellen und störende Elemente zu entfernen. Bei der neuen Version gibt es eine überarbeitete Benutzeroberfläche sowie neue Filter, Rahmen und Hintergrundthemen für Fotomontagen.

GIMP 2.10.0 ➔ www.gimp.org, kostenlos

LADEPLATTE

Powernap für Smartphones

■ Die neue Version des Bildbearbeitungsprogramms bietet jede Menge neue Funktionen sowie eine aktualisierte Bedienoberfläche mit vier Themes. Zu den Neuerungen zählen ein überarbeitetes Farbmanagement, Ebenen-Modi, Masken für Ebenen-Gruppen sowie neue Transform- und Auswahl-Werkzeuge (siehe Test S. 54).

Gmail ➔ www.google.de, kostenlos

■ Hinlegen, Strom tanken und gestärkt an die Arbeit – so läuft der Smartphone-Powernap auf der der neuen Qi-Plate von Inline. Die kabellose Ladeplatte verfügt über einen 8.000 mAh starken Akku und kann zwei Geräte gleichzeitig aufladen. Dabei lässt sich ein Smartphone durch Spulenkontakt mit bis zu einem Ampère und ein Gerät über einen USB-A-Anschluss mit bis zu zwei Ampère aufladen. ➔ Inline, www.inline-info.com, Preis: 50 Euro

NOTEBOOK

Federleichtgewicht ■ Das neue ZenBook 13 (UX331UAL) wiegt weniger als ein Kilo und ist 13,9 mm schlank. Integriert sind Intel-Core-i7-Prozessoren der 8. Generation, 16 GByte Arbeitsspeicher und 1 TByte PCIe SSD. Dazu gibt es eine beleuchtete Tastatur, ein Glas-

Touchpad und einen Fingerprintsensor. Die Akkulaufzeit gibt Asus mit bis zu 15 Stunden an. Dank Schnelllade-Technologie soll das Zenbook 13 in nur 49 Minuten auf bis zu 60 Prozent aufgeladen sein. ➔ Asus, www.asus.de, Preis: 1.000 Euro

■ Google hat sein Mailing-Programm Gmail grundlegend überarbeitet und erweitert. Künstliche Intelligenz hilft beispielsweise dabei, Erinnerungen aus Mails anzuzeigen. Neu ist ferner ein vertraulicher Modus für E-Mails.

12

www.pc-magazin.de PC Magazin 7/2018


ANZEIGE

„Alles Wichtige mache ich selbst!“ Mit dem Einsteigerpaket lohn+gehalt

Nehmen Sie die Lohn- und Gehaltsabrechnung selbst in die Hand und sparen Sie so jede Menge Zeit und Geld. Das Einsteigerpaket lohn+gehalt unterstützt Sie dabei. Mit der mehrfach ausgezeichneten Lohnsoftware vom Marktführer rechnen Sie die Löhne und Gehälter Ihrer Mitarbeiter schnell und einfach ab. Immer auf dem aktuellen Stand der Gesetzgebung, denn die Software kennt alle Vorgaben. Leichte Bedienung von Anfang an Kennen Sie sich bereits mit dem Thema Lohn- und Gehaltsabrechnung aus? Dann fühlen Sie sich in der Software gleich zu Hause. Sind Sie Einsteiger? Dann lassen Sie sich einfach Schritt für Schritt bis zur fertigen Abrechnung führen. Worauf warten Sie noch? Legen Sie gleich los!

Das sagen zufriedene Nutzer „Der Ablauf im Programm ist logisch und flüssig. Lexware lohn + gehalt hat eine sehr benutzerfreundliche Oberfläche. Ich bin sehr zufrieden.“

„Mit Lexware lohn+gehalt kann man wunderbar alles Schritt für Schritt abarbeiten. Ich arbeite ohne Steuerberater und übermittle alles selbst an die Ämter.“

Hermann Banse, Geschäftsführer

Ingrid Boitin, Wire Belt Company

5 gute Gründe für das Einsteigerpaket ✓

Kostenersparnis von bis zu 70 % jährlich im Vergleich zum Steuerberater

Vorteilsangebot! Sie sparen 225 € im ersten Jahr*

✓ ✓

Gratis: 1 Jahr lang Experten-Hotline

nur 33,33 € mtl.

✓ ✓

Gratis: Zusätzliches Trainingsbuch

Gratis: Online-Portal mit Fachwissen zur Gehaltsabrechnung

Gratis: eBook „Mitarbeiter einstellen“

* Gegenüber der Summe der Einzelbestandteile

Jetzt 4 Wochen kostenlos testen!

Bequem online bestellen: www.lexware.de/lohn-einsteigerpaket


NEWS & TRENDS VERSCHLÜSSELUNG

E-Mail-Lücken in PGP und S/MIME ■ Kryptologen von der FH Münster haben die Verschlüsselung von Mails (PGP und S/ MIME) untersucht und festgestellt, dass diese alles andere als sicher ist. Das Problem betrifft dabei nicht die Standards und Algorithmen selbst, sondern wie so oft die Implementierung. Der von den Forschern Efail getaufte Trick funktioniert beim Öffnen von verschlüsselten HTML-Mails und beim Nachladen von Bildern. Dabei wird der bereits entschlüsselte Inhalt auf den externen Server des Hacker gesogen. Ein erster Schutz gegen die Lücke ist es, im Mail-Programm das Lesen im HTML-Format und das Nachladen von Bildern abzuschalten. Webmail-Dienste ohne S/MIME im Angebot (wie GMX, aber nicht Gmail) sind offensichtlich nicht von Efail betroffen. Ansonsten empfehlen die Forscher den sicheren Messenger Signal, der auch Dateien verschlüsselt überträgt (siehe Artikel S. 90, mehr dann in der ➔ efail.de nächsten PCM-Ausgabe).

SMART WATCHES

Wearables sicher? ■ Die Sicherheitsexperten von AVTest haben 13 smarte Uhren überprüft. Im Test mussten Wearables wie die Apple Watch, die Fitbit Charge 2 oder die Garmin Vivoit 3 in vier Prüfkategorien zeigen, wie sicher sie sind. Geprüft wurden dabei die Sicherheit der lokalen und der externen Kommunikation, die App-Sicherheit und der Datenschutz. Bei insgesamt acht der getesteten smarten Uhren haben die Tester beim Schutz von Kundendaten Bestnoten vergeben. Die Datenübertragung zwischen Uhr und App ist bei neun Wearables sicher. ➔ AV-Test, www.av-test.org

Das hundertprozentig

unknackbare

Passwort gibt es nicht. Man kann es aber

Cyberkriminellen schwer machen. Christian Schäfer-Lorenz, Leiter E-Mail-Sicherheit bei Web.de und GMX

Passwortsicherheit erhöhen Simple Passwörter bieten keinen echten Schutz für Internetkonten. Wie ein sicheres Kennwort aussehen könnte, erläutert Christian Schäfer-Lorenz.

Die meisten Leute nutzen immer noch unsichere Passwörter. Warum tun sie das Ihrer Meinung nach? Schäfer-Lorenz: Unsere Studien zum Passwort-Verhalten, die wir für Web.de und GMX regelmäßig durchführen, zeigen, dass über die Hälfte der deutschen Internetnutzer die Menge an notwendigen Passwörtern im Netz als lästig empindet. Da steigt die Gefahr, aus Resignation oder Bequemlichkeit viel zu einfache Passwörter zu nutzen, im schlimmsten Fall sogar dasselbe Passwort für mehrere Dienste. Da haben Hacker leichtes Spiel. Die Grundregel lautet also: Pro Dienst ein eigenes, sicheres Passwort. Was raten Sie den Nutzern? Sollen sie für die vielen Kennwörter und PINCodes einen Passwort-Manager einsetzen? Schäfer-Lorenz: Ein Passwort-Manager kann dabei unterstützen, für jeden Login ein eigenes Passwort zu nutzen. Dabei ist aber Folgendes zu beachten: Damit die Software auf mehreren Geräten, also z.B. Laptop und Smartphone, funktioniert, werden die Passwörter über die Server des Herstellers synchronisiert. Dem muss der Nutzer zu 100 Prozent vertrauen können. Grundlegend dabei ist, dass die Übertragung und die gesicherten Passwörter mit aktuellen Verfahren verschlüsselt werden. Und: Wenn man den Passwort-Manager nicht nutzen kann, weil man an einem fremden Gerät sitzt oder der Dienst nicht verfügbar ist, wird es schwierig. Man sollte also immer mindestens das Passwort fürs eigene E-Mail-Konto auswendig kennen. Gibt es das sichere, perfekte Passwort, und falls ja, wie sieht es aus? Schäfer-Lorenz: Das hundertprozentig „unknackbare“ Passwort gibt es nicht. Wer genügend Zeit und Rechenleistung investiert, kann irgendwann jedes Passwort knacken. Allerdings kann man es den Online-Kriminellen besonders schwer machen, so dass sich dieser Ressourcen-Aufwand einfach nicht lohnt. Dazu müssen die eigenen Passwörter vor allem lang sein, acht Zeichen oder mehr. Wenn man dann noch große und kleine Buchstaben, Sonderzeichen und Ziffern einbaut, ist man für Hacker ein ziemlich unattraktives Ziel.

SPAM-MAIL

40 Jahre Spam ■ Am 3. Mai 1978 verschickte ein ComputerVerkäufer in den USA eine Massen-Mail an rund 320 Empfänger. Verdient hat der erste „Spammer“ der Internetgeschichte laut eigener Angaben rund 14 Millionen US-Dollar. Heute, 40 Jahre später, werden täglich Hunderte Millionen dieser unerwünschten Nachrichten versendet: Im ersten Quartal 2018 lag das Spam-Volumen bei den E-Mail-Anbietern GMX und Web.de bei über einer Milliarde Mails pro Woche; das entspricht einem Anstieg um rund 50 Prozent im Vergleich zum Vorjahr.

14

www.pc-magazin.de PC Magazin 7/2018


· Videos in HD und Full HD · Bewegungserkennung · Riesiges Sichtfeld · 2-Wege-Audio · Nachtsicht Designed in Germany

75° Schwenken und neigen per Smartphone-App

Full HD

360°

Auch als Outdoor-

Kamera erhältlich

WiFi-Überwachungskamera 1=ursprüngliche UVP des Lieferanten.

kompatibel zu Amazon Alexa W lt it FFernzugriff Weltweiter iff per G Gratis-App! ti A ! SSehen h Si Sie Benachrichtigungen und Live-Bild jetzt auch auf Ihrem Echo Show, Echo Spot und Fire TV Bestell-Nr. NX-4447–325

Preis-Hit! statt1 f 129,90 nur

f

49,

90

Jetzt schnell supergünstig bestellen:

0180/555 82 www.pearl.de/pc 24-Stunden-Bestellannahme (14 Cent/Minute aus dem deutschen Festnetz, Mobilfunk max. 42 Cent/Minute)

PEARL.GmbH · PEARL-Str. 1-3 · 79426 Buggingen, Germany


NEWS & TRENDS

AUTONOMES FAHREN

Crash-Test Autonome Fahrzeuge fahren nie betrunken oder übermüdet, und sie beachten stets alle Regeln – bisher galten sie als sehr sicher. Doch zwei tödliche Unfälle in diesem Jahr werfen Zweifel an der Technologie auf. ■ MARINELA POTOR s ist der 18. März 2018, ein früher Montagmorgen in Tempe im US-Bundesstaat Arizona. Die 49-jährige Elaine Herzberg überquert gerade die Straße, als sie von einem autonomen Uber-Fahrzeug erfasst wird. Sie erliegt später im Krankenhaus ihren Verletzungen und ist damit die erste Fußgängerin, die nach einem Unfall mit einem selbstfahrenden Auto stirbt. Nur wenige Wochen zuvor verunglückt ein TeslaFahrer tödlich, weil sein Fahrzeug im Autopilot-Modus in eine Leitplanke fährt. Es mehren sich die Hinweise auf technisches Versagen. Bislang ist immer noch unklar, was genau zum tödlichen Unfall mit dem Uber-Fahrzeug geführt hat; auch wenn nach bishe-

E

16

rigen Erkenntnissen eine Schuld der Passantin ausgeschlossen werden kann. Fest steht: Das Uber-Auto war mit rund 64 km/h etwas zu schnell unterwegs. Die erlaubte Geschwindigkeit lag bei umgerechnet maximal 56 km/h. Warum das Fahrzeug so schnell fuhr ist bisher nicht bekannt. Darüber hinaus war die Sicherheitsfahrerin, die am Steuer saß, abgelenkt. Das beweist das Video, welches die Polizei nach dem Unfall veröffentlicht hat. Doch weder die überhöhte Geschwindigkeit noch die abgelenkte Sicherheitsfahrerin erklären, warum das Fahrzeug die Fußgängerin nicht rechtzeitig erkannte und anhielt. Denn genau darauf sind die Computersysteme und Sensoren der autonomen Fahr-

zeuge spezialisiert. Die Kombination aus digitalen Karten, Kameras, Radar und LidarSensoren erkennt Straßen und Verkehrsteilnehmer selbst im Dunkeln problemlos. Die AI-unterstützten Bordcomputer in autonomen Fahrzeugen wiederum verarbeiten diese Informationen in Bruchteilen von Sekunden und sind so programmiert, dass sie selbst bei kleinsten Hindernissen auf der Straße sofort anhalten. Der gesamte Prozess von der Wahrnehmung bis zur Umsetzung dauert im Schnitt 0,83 Sekunden. Dabei bremsen autonome Fahrzeuge im Regelfall lieber zu oft als zu selten. Einige Experten vermuten daher, dass beim Uber-Unfall ein Systemausfall im Auto dazu führte, dass das Fahrzeug nicht anhielt. Die www.pc-magazin.de PC Magazin 7/2018


NEWS & TRENDS meisten autonomen Fahrzeuge sind allerdings mindestens mit einem redundanten Backup-System ausgestattet, welches in solchen Fällen die Steuerung übernimmt. Flugzeuge haben zum Beispiel eine dreifache Redundanz. Auch David Silver, der das Programm SelfDriving Car Nanodegree der Online-Lernplattform Udacity leitet, betont, wie wichtig solche Notfallsysteme für die Sicherheit von autonomen Fahrzeugen sind: „Fahrzeuge brauchen redundante Systeme, damit – egal, was passiert – das Fahrzeug sicher und autonom manövrieren kann.” Möglicherweise fehlte ein solches redundantes Notfallsystem bei Uber, was den Totalausfall erklären könnte. Hat Uber tatsächlich auf die Redundanz verzichtet, ist dies grob fahrlässig. Endgültige Ergebnisse stehen noch aus, doch Arizona hat Uber zunächst die Lizenz zum Testen von autonomen Fahrzeugen entzogen.

Datenmenge für autonome Fahrzeuge noch zu gering Dennoch lassen sich daraus, selbst im Fall einer Fahrlässigkeit von Uber, kaum allgemeine Aussagen über die Sicherheit von autonomen Fahrzeugen aller Hersteller ableiten. Vergleicht man autonome Fahrzeuge mit menschlichen Fahrern, scheinen die Zahlen sogar zu belegen, dass computergesteuerte Autos sicherer sind. Der aktuelle Unfallreport des Statistischen Bundesamtes zeigt, dass bei Unfällen mit Personenschaden die Schuld in 76 Prozent der Fälle beim Fahrer lag. In den USA liegt die menschliche Fehlerquote sogar bei 94 Prozent. Auch die Unfälle von autonomen Fahrzeugen werden statistisch erfasst. Im USBundesstaat Kalifornien, wo die meisten Hersteller die Technologie testen, müssen alle Unternehmen Unfälle mit fahrerlosen Autos beim Department of Motor Vehicles (DMV) melden. Von 2014 bis 2017 haben Unternehmen wie Google, BMW und Audi insgesamt 26 Unfälle gemeldet. Knapp zwei Drittel dieser Unfälle ereigneten sich bei Geschwindigkeiten unter 25 Kilometern pro Stunde und verursachten fast ausschließlich Blechschäden (82 Prozent). Wenn eine Person zu Schaden kam, waren es minimale Verletzungen, die nach DMV-Deinition in die Kategorie der möglichen Verletzungen ielen. Trotz dieser Zahlen sind sich die meisten Experten einig, dass es noch zu früh ist, um eindeutige Aussagen über die Sicherheit von autonomen Fahrzeugen zu machen. Denn die autonomen Fahrzeuge werden www.pc-magazin.de PC Magazin 7/2018

„Ich glaube, dass selbstfahrende Autos Millionen von Leben

retten können.“

David Silver, Experte für autonomes Fahren

Foto: Udacity GmbH

Interview mit David Silver David Silver ist Experte für autonome Fahrzeuge. Er leitet das Programm SelfDriving Car Nanodegree an der Online-Universität Udacity. Nach den tödlichen Unfällen von Uber und Tesla: Wie sicher sind Ihrer Meinung nach fahrerlose Autos?

David Silver: Ich war sehr schockiert und traurig, als ich über die Unfälle gelesen habe. Allerdings war ich nicht vor Ort und kann nicht sagen, was genau passiert ist. Ich glaube aber, dass selbstfahrende Autos Millionen von Leben retten können; aber dafür muss noch viel Arbeit bei der Technologie und beim Testen geleistet werden. Sollten neben der Technologie auch die Sicherheitsfahrer besser ausgebildet werden?

David Silver: Ich selbst kenne nicht die Details der Unternehmen über ihre jeweiligen Trainingsprogramme für Sicherheitsfahrer. Ich kann mir jedoch vorstellen, dass mit voranschreitender Entwicklung der Industrie auch das Sicherheitstraining zweifellos weiter verbessert wird. Vielen Unternehmen, die autonome Fahrzeuge testen, wird vorgeworfen, dass sie nicht alle ihre Daten veröffentlichen. Brauchen wir mehr Transparenz?

David Silver: Tatsächlich testen sehr viele verschiedene Unternehmen weltweit autonome Fahrzeuge, und hier gibt es noch sehr viel Raum, um mehr zusammenzuarbeiten und sichere, zuverlässige selbstfahrende Autos zu bauen. Ich freue mich aber zu sehen, dass bereits jetzt viele Unternehmen darauf hinarbeiten.

Teslas Autopilot ist nicht autonom, sondern erfordert hohe Aufmerksamkeit der Fahrer. Quelle: Tesla

unter idealen Bedingungen getestet. Sie fahren auf trockenen Straßen bei bester Sicht und häuig in Zonen mit geringer Verkehrsbelastung. Unter solchen Bedingungen würde auch die Unfallstatistik von menschlichen Fahrern besser aussehen. Ein genauerer Blick auf die Unfälle mit menschlichen Fahrern zeigt darüber hinaus, dass statistisch gesehen nur einer von einer Billion Autounfällen tödlich endet. Auch sei die Datenmenge für fahrerlose Autos vergleichsweise gering, sagt David

Uber testet seit 2016 autonome Fahrzeuge in mehreren US-Bundesstaaten. Quelle: Volvo

Silver: „Die Industrie muss hunderte Millionen von Kilometern autonom fahren, bevor die Gesellschaft handfeste Vergleiche zwischen autonomen Fahrzeugen und menschlichen Fahrern ziehen kann.“ Die Forschungsorganisation Rand schätzt sogar, dass autonome Fahrzeuge mehrere hundert Milliarden Kilometer fahren müss17


NEWS & TRENDS ten, um statistisch einwandfrei zu belegen, dass sie sicherer sind. Da dies jedoch mehrere hundert Jahre dauern würde, etablieren viele Forschungsinstitute und Unternehmen die Sicherheit der Technologie in Simulationen.

Level 3 ist besonders kritisch Ein Beispiel dafür ist der virtuelle Simulator der RWTH Aachen. Damit wird für das europäische Verbundprojekt PEGASUS die Sicherheit der autonomen Fahrzeuge in verschiedenen simulierten Verkehrssituationen getestet. Dabei konzentrieren sich die Forscher vor allem auf den AutonomieLevel 3 (siehe Graik rechts), bei dem der Fahrer in kritischen Situationen noch zum Eingreifen aufgefordert werden kann. Beim Autonomie-Level 1, den viele Autos mit smarten Features bereits heute aufweisen, sind Fahrer noch stark involviert. Beim Level 4 wiederum, der von Unternehmen wie Google, BMW oder Uber getestet wird, greifen Insassen gar nicht mehr ein. Doch die Zwischenstufen sind kritisch, weil die Systeme viele Fahrfunktionen übernehmen und die Autofahrer sich nicht mehr voll auf die Straße konzentrieren. In Notfällen müssen sie aber dennoch sofort präsent sein. Reagiert ein Autofahrer zu langsam, warnt ihn das System nicht schnell genug oder ist sich der Fahrer möglicherweise auch gar nicht bewusst, dass er eingreifen muss, kann das zu schweren Unfällen führen, wie das Beispiel des jüngsten Tesla-Unfalls leider zeigt. Da fuhr ein Tesla Model X am 23. März 2018 auf einem Highway in Kalifornien ohne äußere Einwirkung in eine Leitplanke. Der Fahrer starb. Das Fahrzeug war während des Unfalls im Autopilot-Modus, der dem Autonomie-Level 2 entspricht. Es gibt widersprüchliche Aussagen zum Unfallhergang. Tesla behauptet, das System habe dem Fahrer eindeutige audiovisuelle Signale zum Übernehmen der Steuerung gegeben. Andere Tesla-Fahrer wiederum

Level der Automatisierung

(nach der National Highway Trafic Safety Administration, NHTSA)

Level 0

Keine Automatisierung: Der Fahrer hat die alleinige Kontrolle zu jeder Zeit.

Level 1

Funktionsspeziische Automatisierung: Eine oder mehrere speziische Kontrollfunktionen sind (unabhängig voneinander) automatisiert. Der Fahrer ist eingespannt und für die Kontrolle des Autos voll verantwortlich.

Level 2

Kombinierte Funktionsautomatisierung: Mindestens zwei Kontrollen sind automatisiert und arbeiten im Einklang (z.B. Cruise Control und Fahrbahnlenkung). Der Fahrer gibt die Verantwortung in einigen Situationen ab und ist für die Überwachung der Fahrt verantwortlich.

Level 3

Limitierte Selbstfahrer-Automatisierung: Der Fahrer gibt die Verantwortung für alle sicherheitskritischen Bedingungen ab und verlässt sich stark auf die Technologie des Autos. Der Fahrer kann in kritischen Situationen wieder die Kontrolle übernehmen.

Level 4

Vollautomatische Selbstfahrer-Automatisierung: Das Fahrzeug ist so ausgestattet, dass es sämtliche Fahrfunktionen, von Sicherheitsfunktionen bis hin zur Überwachung der Fahrbahn, selbst übernehmen kann. Der Fahrer muss zu keiner Zeit eingreifen.

Die Level der Autonomie zeigen, wie die Verantwortung zwischen System und Fahrer aufgeteilt ist. Außerhalb von Testbetrieben gibt es bisher auf den Straßen keine vollautonomen Fahrzeuge.

Mit diesen Technologien „sieht“ ein autonomes Fahrzeug das Verkehrsgeschehen. Quelle: Continental

bemerkten, dass auch ihr Autopilot an der Unfallstelle ohne Warnung automatisch zur Leitplanke hin steuerte, was auf ein fehlerhaftes Software-Update hindeuten könnte. Für Tesla ist das bereits der zweite tödliche Autounfall, bei dem der Autopilot involviert war. Damals entschieden Gutachter, dass der Fahrer die Schuld trug. Demnach hätte er wissen müssen, dass er bei einem Level2-Autopilot das Verkehrsgeschehen stets

beachten und häuig das Lenkrad wieder übernehmen muss. Dies zeigt, dass bei autonomen Fahrzeugen nicht unbedingt weniger Gefahren, sondern lediglich andere Gefahren entstehen. Zwar sind sich die meisten Experten einig, dass fahrerlose Autos das Potenzial haben, sicherer zu sein als menschliche Fahrer. Ob sie dies jedoch auch langfristig in der Praxis belegen können, wird die Zeit zeigen. whs

Eine kurze Unfall-Chronologie autonomer Fahrzeuge Februar 2016 Google-Auto kollidiert mit Bus Ein Google-Auto weicht einigen Sandsäcken auf der Straße aus und fährt dabei in einen Bus. Niemand wird verletzt, doch ist das der erste bekannte Unfall, der von einem fahrerlosen Auto ausgelöst wird.

18

Juni 2016 Teslafahrer stirbt bei Kollision mit LKW Der Teslafahrer hatte in diesem Fall seinen Autopiloten eingeschaltet und schaute sich während der Fahrt einen Harry-Potter-Film an.

März 2017 PKW nimmt Uber-Auto Vorfahrt Dabei wird niemand ernsthaft verletzt. Der Unfall ereignete sich, weil der Autofahrer dem Uber-Auto die Vorfahrt genommen hatte.

Dezember 2017 Motorradfahrer verklagt GM Ein Chevrolet Bolt von General Motors hat einen Unfall mit einem Motorradfahrer. Der Fahrer wird dabei verletzt und verklagt GM im weltweit ersten juristischen Disput mit einem autonomen Fahrzeug.

Februar 2018 Teslas Autopilot mit zweitem tödlichen Unfall Ein Teslafahrer stirbt, weil sein Fahrzeug im Autopilot-Modus gegen eine Leitplanke prallt. Noch ist unklar, ob es sich um menschliches oder technisches Versagen handelte.

März 2018 Uber-Fahrzeug tötet Fußgängerin Ein Fußgängerin stirbt an den Folgen eines Unfalls mit einem autonomen Auto von Uber. Die Ursache ist noch ungeklärt, doch vieles weist auf einen technischen Systemausfall hin.

www.pc-magazin.de PC Magazin 7/2018


HOCH HINAUS DEIN PRODUKT SOLL 2019 DEN DURCHBRUCH SCHAFFEN?

bewirb dich breakthrough-award.com

DANN STELLE ES UNSEREN USERN VOR UND GEWINNE:

jetzt!

500.000 € MEDIALEISTUNG PLUS 19.000 € CASH FÜR DEIN START-UP >>> Infos unter: www.breakthrough-award.com <<<


NEWS & TRENDS

Verbraucher

UMWELTFREUNDLICHE HANDYS

Smart handeln Der Siegeszug des Smartphones hat dramatische Folgen für die Umwelt. In grünen Rankings schneidet Apple deutlich besser als Samsung ab. ■ HEIKO BAUER

TIPP

Silber und 1.100 Tonnen Kupfer, die wiedergewonnen werden könnten. Schon mit der fachgerechten Entsorgung dieser Altgeräte wäre unserem Planeten viel Gutes getan.

Je länger, desto besser ast 1,5 Milliarden Smartphones wurden allein 2017 weltweit verkauft. Das ist für die Umwelt ein großes Problem, denn die Herstellung neuer Geräte kostet enorme Mengen an Energie. Außerdem werden für die Produktion etliche Metalle benötigt, die knapp sind und oft unter bedenklichen Bedingungen gewonnen werden, wie etwa Kobalt, Tantal und Seltene Erden. Dazu kommen weniger kritische, aber dennoch wertvolle Rohstoffe wie Gold und Silber. Zwar können diese Wertstoffe zu einem großen Teil durch Recycling wiedergewonnen werden, allerdings müssen die Geräte dafür erst einmal zur Verfügung stehen. Leider liegen laut einer Erhebung des Digitalverbandes Bitkom e. V. in Deutschland bereits 124 Millionen Handys unbenutzt herum, und es werden immer mehr. Nach Angaben der Deutschen Umwelthilfe schlummer darin allein 2,9 Tonnen Gold, 30 Tonnen

F

20

Die Zahl der hierzulande ungenutzt herumliegenden Smartphones steigt von Jahr zu Jahr.

Am besten für die Umwelt ist natürlich, die mobilen Begleiter erst einmal so lange wie möglich zu nutzen. Das ist allerdings nicht immer einfach, denn die Hersteller proitieren naturgemäß vom genauen Gegenteil. Während sie versuchen, ihre aktuellen Produkte durch ständig neue technische Entwicklungen schmackhaft zu machen, erhalten ältere Modelle oft nicht einmal mehr die notwendigen Sicherheits-Updates. Zumindest bei der Aktualität der Software sind hier Nutzer von Apples Geräten meist besser bedient, denn selbst das iPhone 5s von 2013 bekam im letzten September noch das Update auf die neueste iOS-Version 11. Wer auf eine lange Nutzungsdauer abzielt, ist also mit den Produkten aus Cupertino nicht schlecht bedient – sofern sie nicht der geplanten Obsoleszenz zum Opfer fallen: Viele Hersteller stehen in Verdacht, die Lebensdauer ihrer Geräte absichtlich zu bewww.pc-magazin.de PC Magazin 7/2018


NEWS & TRENDS grenzen. Der Skandal um künstlich gedrosselte ältere iPhones in Zusammenhang mit dem Update auf iOS 11 hat gezeigt, dass ein gewisses Misstrauen auch gegenüber Apple berechtigt ist. Einen ganz anderen Ansatz verfolgt eine kleine Amsterdamer Firma mit ihrem 2013 auf den Markt gebrachten und bereits in der Version 2 vorliegenden Fairphone. Das Gerät ist modular aufgebaut und lässt sich vom Nutzer selbst reparieren, erweitern oder aufrüsten. Das ist allerdings nur ein Teil des Konzeptes, denn die Grundidee hinter dem Fairphone ist, ein Smartphone möglichst ohne Ausbeutung von Personen und mit geringem Schaden für die Umwelt zu produzieren. Dafür arbeiten die Macher mit gemeinnützigen Organisationen zusammen und besuchen selbst Minen und Produktionsstätten, um sich ein Bild vor Ort zu machen. Mit dem crowdinanzierten Shiftphone gibt es seit 2014 einen vergleichbaren Ansatz aus Deutschland. Eine Besonderheit ist das Gerätepfand, welches eine Weiterverwendung oder fachgerechte Entsorgung gewährleisten soll.

Apple nachhaltiger als Samsung Auch eine längere Nutzungsdauer wird umso umweltschonender, je ressourcenfreundlicher und nachhaltiger ein Gerät bereits produziert wurde. Dazu hat Greenpeace den Guide to Greener Electronics 2017 herausgebracht, in welchem die 17 größten Hersteller von Unterhaltungselektronik im Hinblick auf ökologische Produktion untersucht wurden. Dabei ging es um Energieverbrauch und Nutzung erneuerbarer Energien, um nachhaltiges Design und Verwendung recyclter Materialien sowie um die Reduzierung bzw. Vermeidung schädlicher Chemikalien im Produkt und bei der Produktion. Angeführt wird das Ranking von Fairphone und Apple (Shiftphone ist nicht aufgeführt), gefolgt von Dell und HP. Den Spitzenplatz bei Ressourcenverwendung und nachhaltigem Design belegt dabei Fairphone. In Sachen Energieverwendung schneidet Apple besonders gut ab. Während der Konzern alle Einrichtungen des Unternehmens und große Teile der Auftragsfertigung bereits aus erneuerbaren Energien versorgen lässt, liegt dieser Anteil bei Samsung lediglich bei einem Prozent. In der Gesamtwertung landete der koreanische Riese auf dem fünftletzten Platz. Schlechter schnitten nur noch Amazon sowie die chinesischen Firmen Oppo, Vivo und Xiaomi ab. Unter den Top drei der weltgrößten Smartwww.pc-magazin.de PC Magazin 7/2018

Das modular aufgebaute Fairphone kann leicht durch den Nutzer selbst zerlegt werden. Quelle: iFixit.com

phone-Hersteller steht Apple mit Abstand am besten da, denn auch Huawei hat in allen Bereichen noch einige Luft nach oben.

Nachhaltig denken beim Kauf Legen Sie beim Smartphone-Kauf Wert auf Nachhaltigkeit, können Sie sich also zunächst einmal die modular aufgebauten Geräte von Fairphone und Shiftphone ansehen. Sollten diese für Sie nicht in Frage kommen, ist es zumindest empfehlenswert, nicht gerade aus den Modellpaletten der größten Umweltsünder zu wählen. Das Ranking von Greenpeace (bit.ly/2jSggj3) ist hier eine gute Hilfe. Das Umweltbundesamt empiehlt überdies, für eine lange Nutzungsmöglichkeit zu Geräten mit leicht zu

wechselndem Akku zu greifen, denn dieser gibt meist als Erstes auf. Ist der Stromspender fest verbaut, können Sie im Vorfeld ermitteln, was ein Wechsel kostet. Vorteilhaft ist zudem ein erweiterbarer Speicher. Falls Sie nicht immer den letzten technischen Schrei benötigen, ist vielleicht ein Gebrauchtgerät etwas für Sie. Damit verlängern Sie dessen Nutzungsdauer und sparen auch noch Geld. Auf Plattformen wie Rebuy (www.rebuy.de), BuyZoxs (www.buyzoxs. de), oder Clevertronic (www.clevertronic.de) erhalten Sie darauf sogar noch Garantie. An diese Anbieter können Sie eventuell auch Ihre eigenen Altgeräte verkaufen. Ist ein Gerät zu alt oder kaputt, sollten Sie es auf jeden Fall zur Entsorgung geben. whs

Rohstoffquelle Smartphone-Recycling 30 der rund 60 verschiedenen Werkstoffe in modernen Smartphones sind Metalle. Was davon recycelt werden kann, muss nicht neu abgebaut werden.

■ Ein Smartphone besteht zu etwa 25 Prozent aus Metallen, von denen im Moment schon recht große Mengen an Gold, Silber und Kupfer sowie kleinere Mengen beispielsweise an Palladium und Tantal wiedergewonnen werden. Viele der enthaltenen Wertstoffe sind allerdings nur in Spuren vorhanden und lassen sich noch nicht wirtschaftlich herausholen; oft auch deshalb, weil sie auf dem Weltmarkt zu billig zu haben sind. Doch es wird ständig an neuen Verfahren geforscht, um die Prozesse zu vereinfachen. Dabei wird unter anderem mit Lasertechnik gearbeitet, aber auch mit Mikroorganismen, welche die Partikel nach der Verbrennung der Ge-

räte aus der Schlacke herauspicken. Die bei der Verbrennung entstehende Wärme wird zur Stromerzeugung genutzt.

Jeder, der alte Smartphones zum Recycling gibt, leistet einen Beitrag zum Umweltschutz.

21


1&1 DSL INTERNET & TELEFON

, 9

99

ab

€/Monat* Sparpreis für 12 Monate, danach 24,99 €/Monat.

Der 1&1 HomeServer Speed+ mit neuester WLAN-Technologie für bestes Internet im ganzen Haus!

Internet made in Germany

In Ruhe ausprobieren:

Expertenrat? Jederzeit:

TESTEN

GENÜGT

Defekt? Morgen neu!

1MONAT 1ANRUF 1TAG

AUSTAUSCH VOR ORT


JETZT WECHSELN!

100,– € Wechsel-Bonus! Hervorragende Netz-Qualität!

Ausgezeichneter Kundenservice!

1&1 HomeServer Speed+ (FRITZ!Box 7590) siegt bei Vergleichstest der Computer Bild

1&1

Millionen von Kunden sind begeistert! Überzeugen Sie sich selbst und wechseln auch Sie zum Testsieger. Nehmen Sie Ihre Rufnummer ganz einfach mit und sichern Sie sich jetzt 100,– € Wechsel-Bonus on top!*

02602 / 96 90 *1&1 DSL Basic für 9,99 €/Monat für 12 Monate, danach 24,99 €/Monat. Inklusive Telefon-Flat ins dt. Festnetz, Internet ohne Zeitlimit (monatlich 100 GB bis zu 16 MBit/s, danach bis zu 1 MBit/s) und 1&1 DSL-Modem für 0,– €. Oder auf Wunsch auch mit Internet-Flat und leistungsstarkem 1&1 HomeServer Speed+ gegen Aufpreis. Hardware-Versand 9,90 €. 24 Monate Vertragslaufzeit. 100,– € Wechsel-Bonus zur Verrechnung ab dem 4. Vertragsmonat bei Wechsel des DSL-Anbieters. Preise inkl. MwSt. 1&1 Telecom GmbH, Elgendorfer Straße 57, 56410 Montabaur

1und1.de


DESKTOP & SOFTWARE

WINDOWS

Bessere Updates U P D A T E

Die Windows-Update-Schleife startet in die nächste Runde: Wir zeigen, wie Sie Update-Probleme lösen und neue Funktionen nutzen. ■ CHRISTIAN IMMLER as Windows-10-Update bringt einige interessante Neuerungen. Früher hätte man ein solches Update als Servicepack oder sogar als neue Windows-Version bezeichnet. Allerdings sind leider, wie schon bei den vergangenen Funktions-Updates, die neuen Funktionen noch nicht bis ins letzte Detail perfekt, und auch der Updateprozess selbst schlägt aus unterschiedlichen Gründen immer wieder fehl. Dazu kommt, dass das Update in einigen Fällen neue Gerätetreiber braucht oder zumindest ungefragt installiert.

D

Die neue Timeline – letzte Aktivitäten schnell wiederinden Die auffälligste Neuerung ist die Windows Timeline, auf Deutsch: Aktivitätsverlauf. Die Timeline verbirgt sich hinter dem umgestalteten Taskansicht-Symbol in der Taskleiste. Sie ermöglicht, die Zeit zurückzudrehen und die eigenen Aktivitäten von einem bestimmten Zeitpunkt an wiederzuinden. Dann lässt sich das gefundene Dokument öffnen und

WINDOWS

Update- t Pake

Das Update-Paket auf der Heft-DVD ■ Vollversion: Driver Easy Pro: Damit lösen Sie TreiberKonflikte und viele Update-Probleme, die damit im Zusammenhang stehen (Jahresversion).

■ Tool-Paket: Windows Update Pack: Die Sammlung

+

VOLLVERSION

24

Driver Easy Pro

le-Shooting t Paket: Update Troub er für tEXKLUSIV: Load Windows-ISOs

enthält Tools fürs Troubleshooting: zum Beispiel UpdateHelfer und die exklusive Software Windows Upgrade Assistent, mit der Sie Windows-ISOs inden und laden.

■ Tool-Paket: Windows Home zu Pro freischalten: Damit rüsten Sie die Pro-Funktionen in der Home-Version nach.

www.pc-magazin.de PC Magazin 7/2018


DVD TOOL-PAKET Windows Update-Pack

daran direkt weiterarbeiten. Leider wird der damalige Stand der bearbeiteten Dateien nicht gespeichert, sondern nur Links, um diese Dateien im aktuellen Zustand aufzurufen. Die Timeline zeigt, soweit von den jeweiligen Apps unterstützt, Vorschaubildchen der Inhalte und bietet eine Suchfunktion, um nach Stichworten vergessene Informationen wiederzuinden. Dabei werden nicht nur Aktivitäten auf einem PC angezeigt, sondern auf allen Geräten, die mit dem gleichen Microsoft-Konto angemeldet sind. Die Timeline soll in Zukunft innerhalb systembedingter Grenzen nicht nur geräteübergreifend, sondern sogar plattformübergreifend auf Android-Smartphones funktionieren. Entwickler müssen ihre Apps allerdings dafür anpassen.

Umgebungsfreigabe per Bluetooth: Dateien ohne Netzwerk versenden Steht unterwegs kein Netzwerk zur Verfügung, konnte man immer schon Dateien per Bluetooth von einem PC auf einen anderen übertragen. Diese Methode ist aber so umständlich und entspricht ganz und gar nicht dem bekannten Look-and-Feel von Windows, dass sie kaum benutzt wurde. Viele Anwender kennen sie nicht einmal. Das April-Update integriert die Funktion Teilen per Bluetooth in den neuen Freigabedialog, den viele Windows Apps mittlerweile anbieten. Damit dies funktioniert, müssen auf beiden beteiligten Geräten im Info-Center die Schalter Bluetooth und Umgebungsfreigabe eingeschaltet sein. Klicken Sie jetzt in einer App oder im Explorer im Kontextmenü der freizugebenden Datei auf das Symbol Freigabe. Automatisch werden Geräte in der Nähe gesucht. Klicken Sie auf das gefundene Gerät, um die Datei zu übertragen. Auf dem empfangenden Gerät erscheint eine Benachrichtigung, in der Sie den Empfang der Datei bestätigen müssen. Sollte kein Gerät gefunden werden, prüfen Sie, dass in den Einstellungen unter System/Gemeinsame Nutzung der Schalter In der Nähe freigeben eingeschaltet ist. Wählen Sie im Listenfeld darunter aus, ob Sie mit allen Personen in der Nähe kommunizieren möchten oder nur mit eigenen Geräten, die dasselbe Microsoft-Konto verwenden. Außerdem legen Sie noch ein Verzeichnis fest, in dem die empfangenen Dateien gespeichert werden sollen. Standardmäßig ist das Downloadverzeichnis im eigenen Benutzerproil eingetragen. www.pc-magazin.de PC Magazin 7/2018

Das ewige Treiberproblem Treiber, die ursprünglich von Geräteherstellern geliefert wurden, ersetzt Microsoft beim Update manchmal automatisch durch schlechtere Treiber. 1 Treiber vor dem Update sichern Double Driver (Heft-DVD) sichert installierte Gerätetreiber im klassischen Installationsformat aus .sys- und .inf-Dateien zur einfachen Installation auf einem neuen Windows oder nach einem Update. Standardmäßig werden alle Treiber ausgewählt, die nicht von Microsoft stammen. Die Auswahl lässt sich beliebig verändern. Double Driver läuft portabel, von einem USB-Stick, und kann so auf einem neuen PC direkt wieder gestartet werden. 2 Lösung mit Windows-Bordmitteln Besonders bei OEM-Graikkarten ersetzt das Windows Update oft den Treiber des Herstellers durch nicht vollständig kompatible Standardtreiber. Wählen Sie im Geräte-Manager die installierte Graikkarte und klicken Sie doppelt darauf. Deinstallieren Sie den Treiber und lassen Sie die Hardware danach automatisch neu erkennen. 3 Kompatiblen Treiber inden Wählen Sie im nächsten Dialogfeld Auf dem Computer … und danach Aus einer Liste von Gerätetreibern … Da der richtige Treiber vor dem Update bereits installiert war, wählen Sie die Liste installierter Trei-

Double Driver speichert installierte Treiber, um sie nach dem Update neu installieren zu können. bersoftware. Achten Sie darauf, dass der Schalter Kompatible Hardware anzeigen eingeschaltet ist. In der Liste der Graiktreiber wählen Sie die ältere Version, die problemlos lief. 4 Bildschirmauflösung umschalten Nach einem Klick auf Weiter schaltet sich die Bildschirmauflösung ein paar Mal um, bis das System die zum Monitor passende Auflösung erkannt hat. Sollte dies nicht der Fall sein, können Sie in den Anzeigeeinstellungen die gewünschte Auflösung wählen.

Die Umgebungsfreigabe benötigt spezielle Unterstützung durch die Bluetooth-Gerätetreiber. Das April-Update liefert für die meisten eingebauten Bluetooth-Module in Laptops und Tablets geeignete Treiber mit. Bluetooth-Sticks sind dagegen oft auf Treiber-Updates der Hersteller angewiesen und funktionieren daher in der Regel nicht.

Ruhe vor lästigen Benachrichtigungen Der neue Benachrichtigungsassitent im April-Update sorgt dafür, dass Sie in Ruhe arbeiten können und nicht ständig von Benachrichtigungen auf dem Bildschirm und akustischen Meldungen belästigt werden. In den Einstellungen unter System/ Benachrichtigungsassistent werden drei Stufen zur Auswahl angeboten. Ist der Benachrichtigungsassietent aus, erscheinen alle Benachrichtigungen wie eingestellt. Im Modus Nur mit Priorität legen Sie eine Liste fest, welche Benachrichtigungen noch erscheinen dürfen, und bei Nur Alarme können ausschließlich Alarme Benachrichtigungen einblenden und akustisch

Per Bluetooth-Umgebungsfreigabe lassen sich Dateien an andere Geräte senden. 25


DESKTOP & SOFTWARE benachrichtigen. Alle ausgeblendeten Benachrichtigungen erscheinen nur noch im Info-Center ohne störende Unterbrechung auf dem Bildschirm und ohne Tonsignal. Anrufe, SMS und Erinnerungen von Smartphoneapps können im Info-Center dargestellt werden, wenn auf dem Smartphone die Cortana-App installiert ist. Diese wird bis jetzt nur für Windows Mobile angeboten, eine Android-Version soll in Kürze folgen. Benachrichtigungen über eingehende Anrufe und SMS sowie weitere Erinnerungen haben standardmäßig Priorität. Alternativ legen Sie eine Liste von Kontakten fest, die auch bei aktivem Benachrichtigungsassistent benachrichtigen dürfen. Dies gilt für alle Apps, die diese Funktion unterstützen, wie unter anderem E-Mail, Skype und die Telefon-App auf Geräten mit Mobilfunk. Die ixierten Kontakte auf der Taskleiste können automatisch als Priorität gesetzt werden, weitere Kontakte lassen sich über eine eigene Liste hinzufügen. In der Liste der Apps sind Spiele vordeiniert,

Die wichtigsten Neuerungen im April-Update werden auf der Startseite des Edge-Browsers kurz erklärt.

die immer benachrichtigen dürfen. Dies ist wichtig, wenn Sie über eine automatische Regel den Benachrichtigungsassistenten während eines Spiels automatisch starten. Am einfachsten lässt sich der Benachrichtigungsassistent über einen Schalter im InfoCenter aktivieren. Allerdings hat auch diese nützliche Funktion einen Haken. Anwender

berichten über erhebliche Trägheit der AltTab-Fensterumschaltung bei aktiviertem Benachrichtigungsassistenten.

Funktionseinschränkungen durch Datenschutzeinstellungen Nicht zuletzt auf Druck der Medien und der EU-Gesetzgebung schaffte Microsoft die

Updateprobleme beheben Wird das April-Update nicht automatisch installiert, kann das unterschiedliche Ursachen haben. Viele Probleme lassen sich mit mitgelieferten oder externen Tools lösen. 1 Speicherplatz auf Laufwerk C: In vielen Fällen ist einfach nur zu wenig Speicherplatz auf dem Laufwerk C: frei. Das Update benötigt ca. 10 GByte für den Download und das anschließende Entpacken. Schaffen Sie durch Löschen von Temporärdateien und nicht mehr benötigten Downloads Platz. Das April-Update bietet zusätzlich die Möglichkeit, die temporär zum Update benötigten Dateien auf einem externen Laufwerk abzulegen. 2 Update-Problembehandlung Oft scheitert das Update an unvollständig heruntergeladenen vorherigen Updates

Bei knappem Speicherplatz auf C: kann das Update einen externen Speicher nutzen.

26

oder Problemen mit dem Update-Cache. Da Microsoft diese Schwierigkeiten mittlerweile kennt, liefert Windows 10 eine Update-Problembehandlung mit, die leider nicht direkt auf der Seite der Updates in den Einstellungen verlinkt ist. Sie inden sie unter Update und Sicherheit / Problembehandlung. 3 Reset Windows Update Tool Microsoft hat im Laufe der Zeit diverse Tools, Registry-Hacks und Kommandozeilentipps in der Windows Supportdatenbank gesammelt und in einem Script übersichtlich zusammengefasst (auf HeftDVD). In einem einfachen Textmenü indet man Tools zum Reset der Update-Komponenten, zum Löschen temporärer Dateien, zur Registrybereinigung wie auch zur Überprüfung geschützter Systemdateien. Das Script lädt passende Tools in aktueller Version herunter und führt sie aus. Wichtig: Das Tool braucht Adminrechte. Virenscanner außer Windows Defender sollten ausgeschaltet werden, da Sicherheitssoftware von Drittherstellern oft systemnahe Zugriffe blockiert und die Skripte auf vermeintliche Fehler falsch reagieren, obwohl es sich um keine Fehler des Up-

Das Reset Windows Update Tool behebt verschiedenste Probleme beim Update. datesystems handelt, sondern nur um unerwartete Reaktionen des Virenscanners. 4 Update-Assistent Der Update-Assistent ist eine ofizielle Alternative von Microsoft, um Updates herunterzuladen: bit.ly/2I7MOqW. 5 Der ofizielle Lösungstipp Immer wieder kommt es vor, dass Windows 10 keine Updates herunterlädt oder heruntergeladene Updates nicht installiert. Microsoft empiehlt in solchen Fällen als ersten Lösungsansatz, 10 bis 15 Minuten zu warten, Windows Update neu zu starten und wieder nach Updates zu suchen. So unwahrscheinlich diese Lösung klingt, in einigen Fällen hilft sie tatsächlich.

www.pc-magazin.de PC Magazin 7/2018


DESKTOP & SOFTWARE

Das bringt das Herbst-Update 2018 Das nächste Funktionsupdate mit Codenamen Redstone 5 wird voraussichtlich die Versionsnummer 1809 tragen und im Oktober erscheinen.

■ Cloud-Zwischenablage

Das April-Update entfernt die Heimnetzgruppen. Verwenden Sie stattdessen klassische Freigaben.

sogenannten Expresseinstellungen ab und zwingt jeden Nutzer, vor der Installation des April-Updates diverse Datenschutzeinstellungen einzeln zu bestätigen oder abzulehnen. Wer dabei dem System irgendwelche Berechtigungen entzieht, weiß, dass er mit Funktionseinschränkungen zu rechnen hat, aber auch die Grundeinstellungen sind an dieser Stelle nicht optimal. So funktioniert zum Beispiel in vielen Apps das Mikrofon nicht mehr, weil den betreffenden Apps die Berechtigung zur Nutzung seit dem Update fehlt. Oftmals ist sogar in der Standardeinstellung nach der Installation die Berechtigung für den Zugriff auf das Mikrofon für den Sprachrekorder deaktiviert, eine App, deren einziger Zweck die Sprachaufzeichnung über das Mikrofon ist. Korrigieren Sie diesen Fehler in den Einstellungen unter Datenschutz/Mikrofon. Auch bei Erkennungsproblemen anderer Geräte sollten Sie hier als Erstes suchen.

Achtung: Wer konsequent auf Funktionsupdates verzichtet, erhält bereits jetzt keinen Support mehr. Die allererste veröffentlichte Windows-10-Version 1507 hat bereits am 9. Mai 2017 ihr Support-Ende erreicht. Auch das Anniversary Update 1607 wird seit April 2018 nicht mehr mit Sicherheitspatches versorgt. tr

www.pc-magazin.de PC Magazin 7/2018

Zusammen mit der Timeline war bereits im Fall Creators Update 2017 eine cloudbasierte Zwischenablage angekündigt, mit der sich Inhalte per Drag-and-Drop auf andere Geräte verschieben lassen sollten. Diese von vielen Nutzern herbeigesehnte Funktion fehlt auch im April-Update, soll aber im Herbst 2018 kommen.

■ Sets – Tabs in Apps Auch die sogenannten Sets, Registerkarten nicht nur im Browser, sondern auch in anderen Apps, wurden schon vor über einem halben Jahr erstmals angekündigt. In einer Preview der damals noch als Spring Creators Update bezeichneten Version konnten einige Apps ihre Einstellungen in einem Tab darstellen. Diese Sets sind im endgültigen April-Update nicht enthalten, sollen aber zum Herbst in verbesserter Funktionalität erscheinen. Außerdem lassen sich Browsertabs in App-Fenstern öffnen, die dann zusammen mit der App auf dem Bildschirm verschoben oder gespeichert werden können. Die neuen Sets bieten ähnliche Funktionen wie der Edge-Browser, um beim nächsten Start zuletzt verwendete Tabs wieder zu öffnen. Die neu gestaltete Windows Security (ehemals Windows Defender Security Center) zeigt Informationen zu sicherheitsrelevanten Themen jetzt in Browsertabs innehalb des eigenen AppFensters an. Auch der seit vielen Windows-Versionen nur geringfügig verbesserte Datei-Explorer wird mehrere Ordner gleichzeitig in Tabs anzeigen können.

Der Datei-Explorer kann mehrere Ordner und auch Webseiten in Registerkarten öffnen.

Das neue Screenshot-Tool bietet Funktionen zur Bearbeitung und zum Teilen von Bildern. weiter zu bearbeiten. In den Einstellungen unter Erleichterte Bedienung / Tastatur können Sie auch die [Druck]-Taste für die neue Screenshotfunktion nutzen.

■ Weitere kleine Verbesserungen Die Soundeinstellungen werden noch weiter von der Systemsteuerung in die Einstellungen verlagert, die Spieleleiste wird verbessert, Benachrichtigungen werden bei Vollbildspielen automatisch unterdrückt, und die Unterstützung des neuen Bildformates HEIF sowie die Eingabe für chinesische Schrift werden verbessert.

■ Neue Funktionen für Screenshots Das Screenshot-Tool aus dem Windows Ink wird als eigenständige App überall genutzt werden können und enthält neue Funktionen für Anmerkungen und zum Teilen von Screenshots. Auch dieses Tool proitiert von den neuen Sets. So lassen sich mehrere Screenshots in Tabs erstellen, bearbeiten und speichern. Die Tastenkombination [Win]+[Shift]+[S] blendet eine neue Werkzeugleiste ein, mit der sich ein beliebiger Bildschirmausschnitt in die Zwischenablage speichern lässt, um diesen dann mit einem beliebigen Programm

■ Das könnte verloren gehen Microsoft kündigte an, einige vorinstallierte Apps wie Wetter und Finanzen nicht mehr weiterzuentwickeln. Ob diese überhaupt nicht mehr funktionieren oder ob sie einfach auf dem derzeitigen Stand bleiben, ist noch ungewiss. Auch wurden bis jetzt keine Namen weiterer möglicherweise von der Streichung betroffener Apps genannt. Die frei gewordenen Entwicklerkapazitäten sollen für den EdgeBrowser eingesetzt werden, sodass auch hier wieder Neuerungen zu erwarten sind.

27


DESKTOP & SOFTWARE

WINDOWS 10

Von Home zu Pro Nutzer der Windows-Home-Version können sich die Zusatzfunktionen von Windows Pro mit unseren Tools auf der Heft-DVD kostenlos nachrüsten. Die Funktionen sorgen für mehr Komfort und Sicherheit. ■ MAX MORSE ehören Sie auch zu den WindowsAnwendern, die ihr System durch ein Passwort schützen? Das ist heutzutage zum Standard geworden. Wenn Sie meinen, Ihr Rechner sei dadurch vor unbefugten Zugriffen geschützt, dann müssen wir Sie leider enttäuschen. Mehr Schutz vor unbefugten Zugriffen bietet Microsoft nur Nutzern von Windows 10 Pro. Die erweiterten Funktionen lassen sich ganz legal freischalten (siehe Kasten auf der nächsten Seite) oder – fast noch besser – mit den alternativen Tools von der Heft-DVD nachbilden. Diese sind gratis und den Original-ProTools von Microsoft in vielen Punkten sogar überlegen.

G

Verschlüsselung von Festplatten und Dateien aktivieren Windows Pro bietet die Verschlüsselung mit Bitlocker an. Diese Option fehlt bei der Home-Version. Nutzer einer SSD-Festplatte können sich an dieser Stelle mit einer eventuell vorhandenen Verschlüsselung durch den Controller des Datenträgers behelfen. Diese muss im BIOS/UEFI und in den SSDEinstellungen aktiviert werden. Dann werden im Hintergrund die Daten komplett verschlüsselt. Diese Aufgabe übernimmt bei vielen Herstellern der Controller, was den Prozessor des PCs entlastet. Der An28

wender bemerkt beim Arbeiten nichts von diesem Prozess. Ist die Möglichkeit zur Verschlüsselung per Hardware nicht vorhanden, rüsten Sie diese Option in Windows 10 mit dem GratisProgramm Veracrypt nach. Es sichert ganze Festplatten oder Partitionen per Encryption. Alternativ legen Sie eine Container-Datei an, die die Dokumente darin verschlüsselt. Diese Methode empiehlt sich für den Datentransport mit einem USB-Laufwerk bzw. Stick oder wenn Dateien in der Cloud gespeichert werden. Bei der Arbeit mit Partitionen gibt es zwei Möglichkeiten. Veracrypt kann schon vorhandene Datenträger bearbeiten, oder Sie legen einen neuen an. Bei beiden Methoden besteht die Möglichkeit, das Laufwerk im System zu verstecken. Erst wenn Veracrypt die Partition einbindet und verschlüsselt, wird sie sichtbar. Zur Sicherheit sollten Sie immer vor dem Einsatz von Veracrypt ein Backup der Daten oder der ganzen Partition als Image anlegen.

Virtualisierungen wie bei Windows 10 Pro nutzen Eine virtuelle Umgebung zur Emulation eines Rechners ist nicht im Lieferumfang von Windows 10 Home enthalten. Diese Technik erlaubt das Ausführen von einem

Betriebssystem auf dem Desktop. Eine ideale Lösung, wenn man Linux ausprobieren will oder eine alte Windows-Version zur Ausführung bestimmter Programme starten möchte. Die Pro-Version hat dazu die Hyper-V-Technologie vorinstalliert. Mit den kostenlosen Programmen Oracle Virtual Box oder dem VMware Player rüsten Home-Anwender dieses Feature nach. Die Tools verwalten mehrere unterschiedliche Installationen, wobei die Festplatten für die Betriebssysteme als Dateien angelegt werden. Optische Medien wie CD oder DVD kann man als ISO-Datei einbinden und von da nutzen. Vorhandene physikalische Medien konvertiert der Nutzer über die Windows-Bordmittel in eine Datei. Der Datenaustausch zwischen Host- und Gastsystem wird über virtuelle Ordner realisiert.

Fernzugriff auf Windows 10 Home freischalten Die Windows-Pro-Version wird mit der Funktion Remote Control geliefert und erlaubt die Fernbedienung über das Netzwerk oder das Internet. Anwender steuern und konigurieren aus der Ferne andere PCs. Die Methode wird gern zur Kontrolle von Servern verwendet oder zu Support-Zwecken. Mithilfe des kostenlosen Programms TeamViewer rüsten private Anwender die Funktiwww.pc-magazin.de PC Magazin 7/2018


DVD TOOL-PAKET Windows Home zu Pro freischalten

Links: Für das Verschlüsseln werden in VeraCrypt Zufallsdaten mit Bewegungen der Maus ermittelt.

Rechts: Den Fernzugriff auf einen anderen Rechner realisiert man mit dem Tool TeamViewer.

onalität nach. Die Installation muss auf beiden Rechnern erfolgen. Das Programm gibt es auch als portable Version zum Start von einem externen Laufwerk wie einem USBStick. Die aktuelle Version von TeamViewer ist auch als App für Android und Apple iOS in den Online-Stores der Anbieter zu inden. Schneller Zugriff auf den Zielrechner ist damit auch von unterwegs ohne Computer machbar.

Sicheres Surfen im Internet mit Opera aktivieren Windows 10 hat wahlweise den Edge Browser oder den in die Jahre gekommenen Internet Explorer im Lieferumfang. Damit kann man im Web surfen. Tracking-Schutz vor ungewünschter Verfolgung Ihrer Internet-Aktivitäten gibt es bei Microsoft schon eine Weile. Auch eine Funktion zum Blocken von Pop-up-Fenstern. Anonymität steht aber bei beiden Browsern nicht auf der Feature-Liste. Der private Modus lieferte auch keinen Schutz der Privatsphäre, sondern die Funktion verhindert nur das lokale Protokollieren von besuchten Seiten oder Cookies. Eine Tarnkappe bietet beispielsweise ein VPN. Diese Funktion ist in Opera schon eingebaut. Nach der Aktivierung der Funktion oben neben der Adresszeile werden die Anfragen zu einem VPN-Server umgeleitet. Dieser fordert die Informationen an und gibt sie an den Anwender zurück. Die VPN-Verbindung ist dabei zur Sicherheit verschlüsselt. Neben der Anonymität gibt es einen weiteren Vorteil: Durch Wahl eines Standorts im Ausland schalten Sie in Deutschland gesperrte Inhalte frei. Das können Fernsehangebote im Ausland sein, die aus rechtlichen Gründen in Deutschland nicht ausgestrahlt werden dürfen. Klicken Sie auf das VPNIcon, und wählen Sie im Fenster unten eine passende Region. tr www.pc-magazin.de PC Magazin 7/2018

Als Ersatz für Edge oder den Internet Explorer ermöglicht Opera sicheres Surfen sogar mit VPN-Modul.

Windows-10-Pro-Lizenzen fast gratis Neben dem kostenlosen Nachrüsten von fehlenden Funktionen mithilfe von Tools gibt es auch die Möglichkeit eines echten, preiswerten Upgrades.

■ Windows-10-Home-Nutzer können schnell auf eine Pro-Version upgraden. Dazu benötigen sie nur einen Key. Im Internet gibt es oft Angebote mit OEMLizenzen, die nicht selten weniger als 10 Euro kosten, etwa bei Amazon oder ebay. Achten Sie gegebenenfalls auf die passende Variante mit 32 oder 64 Bit. Die Seriennummer erhält man per E-Mail. Bei einer Neuinstallation muss man sich zuvor die ISO-Datei mit Windows 10 Pro bei Microsoft herunterladen und brennen. Das Umwandeln einer vorhandenen Home-Version läuft dagegen über die

Windows-Aktivierung: Klicken Sie auf die Start-Schaltfläche und gehen Sie zu Einstellungen/Update und Sicherheit. In Aktivierung aus nutzen Sie Product Key ändern und geben die neue Nummer mit 25 Zeichen ein. Nach einem Klick auf den Knopf Weiter führt das Betriebssystem das Upgrade auf Windows 10 Pro aus. Der PC wird dann neu gestartet, und die Pro-Features stehen zur Verfügung. Zur Sicherheit sollte man vor dem Update ein Backup mithilfe eines Image-Programms ausführen. Dann kann man jederzeit die alte Home-Version wieder zurückspielen.

Online wie hier bei Amazon bekommen Sie günstige Windows-10-Pro-Lizenzen.

29


DESKTOP & SOFTWARE

Wenn das Windows-ZwangsUpdate das Problem ist Windows as a Service von Microsoft bringt Windows-10Anwendern zwei mal im Jahr neue Funktionen, auf manchen PCs jedoch nur Schwierigkeiten. ■ HEIKO BAUER chick, gut ausgestattet und auch nicht gerade billig war der All-in-One-PC, den Monika S. sich 2015 kaufte. Er lief noch mit Windows 8 Home, hatte aber schon eine Update-Option auf Windows 10, welche Monika S. auch in Anspruch nahm. Doch nach zwei Jahren ingen die Schwierigkeiten an: Das aktuelle Funktions-Update wurde heruntergeladen und installiert, danach blieb der PC beim Booten hängen. Nach einem Reset kam die Meldung, das Update sei fehlgeschlagen und das System in den vorherigen Zustand zurück versetzt worden. Davon ließ sich Windows jedoch nicht beirren und versuchte den Vorgang immer wieder und wieder von Neuem, so dass an ein Arbeiten damit nicht mehr zu denken war. Auch ein versierter Bekannter konnte nicht helfen, da sich das Update in der Home-Version nicht dauerhaft unterdrücken lässt. Der Händler von Monika S. spielte ihr wenigstens das ursprüngliche Windows 8 wieder auf.

S

Problemkind Windows as a Service Microsofts neues Geschäftsmodell bei Windows 10 hat durchaus Vorteile. Statt immer wieder neu zu kaufende Produktversionen einzuführen, werden Funktionen einfach nachgerüstet und stehen sofort allen Nutzern zur Verfügung. Leider sind die Updates Pflicht und lassen sich nur begrenzt verzögern, zumindest bei Windows 10 Home. Die

Pro-Variante erlaubt in den Einstellungen wenigstens das Verschieben um bis zu 365 Tage, um künftige Updates abzuwarten.

Wer muss helfen? Der vom fehlgeschlagenen Update geplagte Anwender stellt sich natürlich die Frage, wer für diese Probleme geradestehen muss. Der Onlinehändler Notebooksbilliger.de sieht die Haftung bei Microsoft: „Wenn die Software oder das Gerät in Folge eines Updates des Software-Herstellers nicht mehr ordnungsgemäß funktionieren sollte, so hat diesen Umstand regelmäßig der Her-

treten, unterstützen wir sie selbstverständlich bei dessen Behebung“, so das Unternehmen. Glücklicherweise sei dies aber nur selten nötig.

Die rechtliche Seite Medienrechtsanwalt Christian Solmecke von der Kölner Kanzlei Wilde Beuer Solmecke stellt dazu fest, dass dem Händler im Rahmen des kaufrechtlichen Gewährleistungsrechts ein Mangel nur zuzurechnen ist, „wenn er bereits zum Zeitpunkt des so genannten Gefahrübergangs, also dem Übergang des Risikos der Verschlechterung

„Beeinträchtigt ein nicht abschaltbares Update die Funktion, besteht Schadensersatzanspruch gegenüber Microsoft.“

Christian Solmecke, Medienrechtsanwalt steller zu vertreten, auf dessen UpdateBereitstellung wir gar keinen Einfluss haben.“ Man sei jedoch immer bestrebt, „eine für den Kunden kulante Lösung zu inden“. Branchenriese Dell schreibt auf unsere Anfrage, man sei sich als OEM-Lieferant von Microsoft der Verantwortung gegenüber den Kunden bewusst. „Sollte also bei einem von uns ausgelieferten Produkt tatsächlich einmal ein Problem aufgrund eines Windows-Updates auf-

der Sache auf den Käufer, vorlag“. Hat der Nutzer das Update selbst installiert, trifft dies schon nicht mehr zu. Einzig Microsoft könne noch zur Verantwortung gezogen werden, allerdings begrenzt: „Sollte ein automatisches und nicht abschaltbares Update durch Microsoft die Funktionsfähigkeit beeinträchtigt haben, so bestünde ein Schadensersatzanspruch. Dieser wäre jedoch wahrscheinlich darauf beschränkt, die alte Software erneut aufzuspielen.“ Microsoft selbst sieht sich tatsächlich in der Pflicht: „Wir empfehlen Kunden, die einen Rechner mit vorinstalliertem Windows gekauft haben, sich bei technischen Problemen generell an den Microsoft-Support zu wenden, nicht an den Hardware-Hersteller“. Ob es hier jedoch zu Schadensersatzangeboten kommt, bleibt dahingestellt.

Fazit

Seit der Einführung von Windows 10 ändert sich nur noch die Versionsnummer. 30

Wenn beim Update diese Meldung erscheint, verheißt das für den Anwender nichts Gutes.

Privatnutzer sollten sich mit WindowsProblemen zunächst an Microsoft wenden. Findet sich dort keine Lösung, helfen vielleicht Händler und Hersteller des Geräts. Wenn viele das Problem haben, gibt es dort oft Hinweise oder eine Hilfestellung. tr www.pc-magazin.de PC Magazin 7/2018


4 Ausgaben plus Gratis-Prämie

Keine ZustellgebĂźhr

GRATIS

GRATIS

KEF M400On Ear-Headphone

15-â&#x201A;Ź-ShoppingBONEinkaufsgutschein

Mit diesem stylischen KopfhÜrer lässt sich die Musik fßhlen. Perfekte Klangqualität. Gratis statt UVP 159*

Diesen Universalgutschein kĂśnnen Sie bei vielen Partnerunternehmen wie z.B. IKEA, amazon, Media Markt oder iTunes einlĂśsen.

Detaillierte Infos zu allen Produkten unter: www.screengui.de/abo

1 Prämie Ihrer Wahl



SCREENGUIDE ist das ProďŹ magazin fĂźr Webverantwortliche, Entwickler und Designer. Die Autoren sind erfahrene Online-Experten mit Praxiserfahrung und GespĂźr fĂźr Trends und relevante Themen.

PER POST COUPON AUSFĂ&#x153;LLEN

â&#x153;&#x2020;

ODER PER TELEFON 0781 6394548



ODER PER FAX 0781 846191

ONLINE BESTELLEN UNTER www.screengui.de/angebot

JA, ich bestelle SCREENGUIDE versandkostenfrei! Ich bestelle SCREENGUIDE zunächst fĂźr 1 Jahr (4 Ausgaben) zum Preis von nur 35 â&#x201A;Ź inkl. MwSt. und Porto. Das Abo kann ich nach Ablauf des ersten Bezugsjahres jederzeit wieder kĂźndigen. Es genĂźgt ein kurzes Schreiben an den SCREENGUIDE Kundenservice, Postfach 180, 77649 Offenburg. Das DankeschĂśn erhalte ich umgehend nach Zahlungseingang. Dieses Angebot gilt nur in Deutschland und solange der Vorrat reicht. Weitere Auslandskonditionen

auf Anfrage: weka@burdadirect.de Bei groĂ&#x;er Nachfrage der Prämie kann es zu LieferverzĂśgerungen kommen. Ă&#x201E;ndert sich meine Adresse, erlaube ich der Deutschen Post AG, dem Verlag meine neue Anschrift mitzuteilen. Die Prämie wird nach erfolgter Bezahlung des Abo-Preises zugesandt. Sie haben ein gesetzliches Widerrufsrecht, die Belehrung kĂśnnen Sie unter www.screengui.de/abo/widerruf abrufen.

GewĂźnschte Zahlungsweise: Name, Vorname

Bankeinzug

Rechnung

Geb.-Datum

DE IBAN

StraĂ&#x;e, Hausnummer

Bankleitzahl

Kontonummer

â&#x153;&#x2DC; PLZ

Ort

Datum

Telefon f. RĂźckfragen

Senden Sie bitte den ausgefĂźllten Coupon an folgende Adresse: SCREENGUIDE Kundenservice, Postfach 180, 77649 Offenburg oder per Telefon: 0781 6394548 oder per Fax: 0781 846191

E-Mail

Als Prämie wähle ich folgendes Geschenk: KEF M400 On Ear-Headphone (KF45) (KF47)

â&#x153;

TIPP: Bei Bankeinzug Prämie schneller erhalten!

Orange

Unterschrift

Ich bin damit einverstanden â&#x20AC;&#x201C; jederzeit widerrulich â&#x20AC;&#x201C;, dass mich der Verlag WEKA MEDIA PUBLISHING GmbH kĂźnftig per E-Mail und telefonisch Ăźber interessante Vorteilsangebote, sowie die seiner Werbepartner informiert.

WeiĂ&#x;

(KF46)

(KF44)

Blau

Schwarz

15-â&#x201A;Ź-Shopping BON (KE95

* inkl. MwSt. und Porto

WK 80E0 E38

SCREENGUIDE erscheint im Verlag WEKA MEDIA PUBLISHING GmbH, Richard-Reitzner-Allee 2, 85540 Haar, Handelsregister MĂźnchen, HRB 154289


DESKTOP & SOFTWARE

NEUE HACKER-TRICKS

Minenarbeiten Die Ransomware-Welle des vergangenen Jahres ist abgeebbt, jetzt kommen die Mining-Trojaner. Doch das sind nicht die einzigen Angriffe, von denen neue Gefahren ausgehen. ■ ROLAND FREIST rypto-Mining, also das Schürfen nach Bitcoin & Co. mittels aufwendiger Kalkulationen, erfordert eine hohe ComputerPerformance und erzeugt dadurch einen enormen Stromverbrauch. Dafür winkt den Minern jedoch eine hohe Belohnung, im Fall Bitcoin sind es 12,5 Coins, was beim aktuellen Kurs von rund 6.600 Euro etwa 82.500 Euro entspricht. Dennoch lohnt sich die Rechnerei mittlerweile nur noch in Ländern mit günstigen Strompreisen wie etwa China oder Island. Es sei denn, man lässt andere für sich rechnen.

K

32

Seit Ende 2017, als der Bitcoin-Kurs seinen Höchststand erreichte, registrieren Antiviren-Hersteller einen massiven Anstieg von Coin Minern, unerwünschten Programmen, die unbemerkt vom Anwender auf dem PC nach Coins schürfen und ihn den Strom dafür bezahlen lassen. In den meisten Fällen gelangen sie auf den üblichen Wegen zu ihren Opfern, also in Form von Mail-Anhängen, im Setup dubioser Tools und Patches oder über inofizielle Streaming-Sites. In der Security-Szene hat sich für diese Angriffe der Fachbegriff Cryptojacking eta-

bliert. Selbst in öffentlichen Hotspots kann die Gefahr lauern. In einem Blog-Beitrag beschreibt ein Entwickler, der sich selbst Arnau Code nennt, wie eine solche Attacke aussehen könnte.

Kaffee trinken und gleichzeitig Krytogeld minen Stellen Sie sich ein Café mit einem offenen WLAN-Hotspot vor. Dort sitzt ein Hacker, der auf seinem Notebook einen virtuellen Router installiert hat. Mit einer Angriffsmethode namens ARP-Spooing leitet er www.pc-magazin.de PC Magazin 7/2018


DVD TOOL-PAKET Anti-Hacker-Tools

Coin Miner für die eigene Website wie Coinhive werden legal angeboten, die Besucher müssen aber darüber informiert werden.

Mining-Bots erkennen Diese Symptome weisen auf das Vorhandensein eines Bots hin:

✔ Coin Miner sind zunächst einmal nicht illegal. Viele Website-Betreiber und Adware-Programmierer weisen offen darauf hin, dass sie die Tools verwenden. Achten Sie beim Download von Tools oder Dateien auf entsprechende Hinweise, dass Ihr Rechner einige Sekunden lang für jemand anderen schürfen soll.

Eine gefälschte Meldung forderte die Anwender zum Umgehen des WordSchutzes auf.

✔ Ein Coin Miner nutzt die CPU zu 100 Prozent aus. Sobald der Task-Manager von Windows oder der Process Explorer von Sysinternals aufgerufen werden, beenden sich viele dieser Tools vorsichtshalber jedoch von selbst. Geben Sie die EXE-Datei des Process Explorers (procexp64.exe) einen anderen Namen, um den Trojaner zu täuschen.

Der Process Explorer ist ein gutes Werkzeug, um Coin Miner auf dem Computer zu entdecken.

✔ Überprüfen Sie verdächtige Prozesse mit dem VirusTotal-Dienst von Google. Im Process Explorer inden Sie unter Options/VirusTotal.com/Check VirusTotal.com eine Funktion, mit der Sie das aktuell markierte Programm direkt zu dem Dienst hochladen können. nun den gesamten Datenverkehr zwischen den WLAN-Clients und dem Router des Cafés über seinen Rechner um. Dort läuft ein Skript mit der Bezeichnung mitmproxy, das sämtliche HTML-Seiten, welche die Gäste über das WLAN ansteuern, automatisch um eine Zeile JavaScript-Code erweitert. Sobald die Seite im Browser des Clients erscheint, wird das Skript ausgeführt und steuert einen einfachen HTTP-Server an, auf dem der Coin Miner Coinhive installiert ist. Er beginnt sofort, die Kryptowährung Monero zu schürfen. Der Anwender bemerkt davon nichts (außer er wirft einen Blick auf die aktuelle CPUAuslastung), er sieht lediglich die Seite, die er aufgerufen hat. Im Hintergrund wird sein Rechner jedoch zum Mining missbraucht, allerdings nur solange er die gewählte Seite betrachtet. Wechselt er zu einer neuen Seite, beginnt das Spiel von vorn. Damit dieses Verfahren auch bei HTTPS-Verbindungen funktioniert, setzt Arnau Code zusätzlich das Skript sslstrip ein. In seinem Blog erläutert er den Code seiner Skripte und beschreibt den Versuchsaufbau mit einem in Virtual Box installierten Linux. Er selbst hat www.pc-magazin.de PC Magazin 7/2018

dieses Szenario auf seinem Notebook simuliert, und siehe da: Es funktionierte tatsächlich. Der Einsatz von Coin Minern ist für Hacker deshalb so interessant, da die Programme legal und oftmals frei verfügbar sind. Illegal ist lediglich, den Benutzer einer Site nicht darauf hinzuweisen, dass sein Rechner missbraucht wird, was jedoch je nach Standort des Servers nur selten zu einer Strafverfolgung führen wird. Allerdings dauert es vergleichsweise lange und erfordert hohe Benutzerzahlen, bis das versteckte Krypto-Mining tatsächlich Geld abwirft. Die Hacker vertrauen daher vielfach lieber den bewährten Methoden der Vergangenheit. Eine davon ist der Einsatz von Banking-Trojanern, die Konto- und Kreditkartendaten ausspähen und an einen Command & Control-Server (C&C-Server) übermitteln. Eines der bekanntesten und erfolgreichsten Programme dieser Art ist ZeuS und sein seit Anfang 2016 aktiver Nachfolger ZeuS Panda. Die Schwierigkeit bei solchen Programmen liegt für die Hacker immer darin, sie auf die Computer der Anwender zu bringen.

Im November 2017 beschrieben die Sicherheitsforscher von Cisco Talos eine neue und besonders peride Form der Distribution des Virus: Hacker hatten mit Methoden der Search Engine Optimization (SEO) das Google-Ranking manipuliert, um Bankkunden auf ihre Seiten zu locken und die Rechner dort mit dem Trojaner zu inizieren.

Manipulierte Google-Ergebnisse führen zu verseuchten Servern Ihre Server hatten sie mit Schlüsselwörtern wie al rajhi bank working hours during ramadan oder bank guarantee format mt760 für Suchanfragen von Bankkunden vor allem aus Indien und dem Nahen Osten optimiert, hinzu kamen Seitentitel wie etwa found download to on a forum oder your query download on site. Wenn nun jemand nach einer entsprechenden GoogleAnfrage dem Link auf die verseuchte Seite folgte, wurden mehrere Skripte ausgeführt, die schließlich den Download eines WordDokuments auslösten. Danach fragte der Browser an, ob der Anwender die Datei speichern oder öffnen wollte. Entschied er sich fürs Öffnen, erschien eine Meldung, 33


DESKTOP & SOFTWARE dass das Dokument in einer früheren Version von Word angelegt wurde. Außerdem hieß es, der Anwender solle oben in der gelben Leiste auf Enable Editing und anschließend auf Enable Content klicken. Diese Meldung sah zwar aus, als sei sie von Word erzeugt worden, tatsächlich jedoch hatten die Hacker sie als Bild eingefügt. Falls der Anwender nun tatsächlich in der gelben Word-Leiste mit der Sicherheitswarnung auf Enable Editing (deutsch: Inhalt aktivieren) klickte, wurde die Word-Datei geladen und mit ihr ein Makro, das ZeuS Panda als EXE-Datei herunterlud und ausführte.

Die Sicherheitsirma Forcepoint zeigt in ihrem Blog die gefälschte Bitmap und die Sicherheitsabfrage von Word.

Google-Dienste als C&C-Server Auf Täuschung setzt auch eine Methode, mit der eine Gruppe namens Carbanak Cybergang operierte. Sie versucht allerdings, die professionellen Firewalls von Unternehmen auszutricksen, und zwar über den Einsatz von Google-Diensten. Um in das Firmennetzwerk zu gelangen, versendete die Gruppe ein RTF-Dokument, in das ein VBScript als OLE-Objekt eingebettet war. Wenn der Anwender die Datei öffnete, erschien das OLE-Objekt in Form einer Bitmap, die zu einem Doppelklick

aufforderte und versprach, weitere Inhalte freizuschalten. Klickte der Mail-Empfänger das Bild tatsächlich an, blendete Word routinemäßig eine Sicherheitsabfrage ein, ob er das Skript tatsächlich ausführen wolle. Bejahte er das, wurde das Skript gestartet. Es enthielt ein Modul namens ggldr, das Kontakt zu den Diensten Google Apps Script, Google Tabellen und Google Formulare aufnahm. Zunächst fragte es bei Google Apps Script nach, ob der inizierte Computer dort bereits registriert war und eine ID

Abwehrmaßnahmen für den Browser

Browser-Update führt zu Malware

Bislang können Websites mit versteckten Coin Minern immer noch die PCs der Benutzer missbrauchen. Doch Hersteller und Anwender beginnen sich zu wehren.

Eine weitere, in den vergangenen Monaten entdeckte Angriffsvariante tarnt sich als Update-Mechanismus, der dem Anwender eine aktualisierte Version seines Browsers anbietet. Um möglichst viele Benutzer zu erreichen, kaperten die Hacker das Werbenetzwerk von TraficJunky und blendeten entsprechende Meldungen auf den Seiten der PornHub-Gruppe ein. Beide Unternehmen sonderten die Schadsoftware sofort nach Bekanntwerden aus. Der Fall ist dennoch interessant, da hier versucht wurde, über die inizierten Computer per Klickbetrug Erträge zu erwirtschaften, eine Methode, die dem Cryptojacking nicht ganz unähnlich ist. Die Besucher der genannten Seiten bekamen auf ihren Browser angepasste UpdateMeldungen zu sehen. Es gab Varianten für Microsoft Edge/Internet Explorer, Mozilla Firefox und Google Chrome. Zusätzlich sammelte die Software im Hintergrund Daten zur eingestellten Sprache, zu Provider, geograischem Standort, Zeitzone, Bildschirmformat und dem Verlauf des aktuellen Browser-Fensters. Auf diese Weise konnten die Hacker einerseits sicherstellen, dass die Update-Meldung tatsächlich

1 Google-Block Anfang April gab das Unternehmen bekannt, dass es sämtliche Erweiterungen zum Minen von Krypto-Währungen aus dem Chrome Web Store entfernen wird.

3 Opera-Filter Beim Opera-Browser ist die No-CoinBlacklist bereits integriert. Für die Nutzung schalten Sie den Werbeilter des Programms ein.

2 Adblocker Die Browser-Erweiterung No Coin für Chrome und Firefox funktioniert wie ein Adblocker und greift auf eine Blacklist von Mining-Software und den zugehörigen Servern zu, um diese an der Ausführung zu hindern.

Die Browser-Erweiterung No Coin wirkt wie ein Adblocker für Mining-Skripte.

34

zugewiesen bekommen hatte. Falls nicht, legte das Modul eine solche ID für die App Google Formulare an und erzeugte zudem eine Google-Tabelle. Diese Tabelle verwandelten die Angreifer anschließend in einen C&C-Server, um den in den Computer eingedrungenen Virus zu steuern. Dahinter steckte offenbar die Überlegung, dass Firewalls die Kontaktaufnahme von Clients zu obskuren Servern oftmals unterbinden. Die Google-Services hingegen werden von Anwendern in vielen Firmen genutzt, die Kommunikation mit ihnen ist daher unverdächtig.

In den Opera-Browser ist No Coin als Teil des Werbeblockers bereits integiert.

www.pc-magazin.de PC Magazin 7/2018


DESKTOP & SOFTWARE nur englischsprachige User erreichte und Streuverluste vermeiden. Auf der anderen Seite ließ sich mit diesen Daten eine ID des Computers anlegen, über die sich die Recherchen von Antiviren-Experten erschweren ließen. Wenn der Anwender nun tatsächlich mit einem Mausklick das vermeintliche Update auslöste, rief die Malware einen JavaScriptCode auf, der mehrere Dateien herunterlud und Programme startete. Sie versuchten jedoch nicht, den Benutzer auszuspähen, sondern riefen im Hintergrund laufende Browser-Instanzen auf, die anschließend Klicks auf Werbebanner simulierten, die in Wirklichkeit niemand gesehen hatte. Auf dem gleichen Weg wäre es jedoch auch möglich gewesen, eine Ransomware oder einen Krypto-Miner zu installieren.

Android-Spiel liefert Trojaner aus Eine weitere Malware tauchte im vergangenen Jahr im Google Play Store auf, also dem ofiziellen Marktplatz für Android-Apps, und gab sich als ein Spiel mit dem Namen Jewels Star Classic aus. Die Namensähnlichkeit mit dem populären und virenfreien Spiel Jewels Star war natürlich kein Zufall. Nach dem Download und der Installation der Software war 20 Minuten lang erst einmal kein verdächtiges Verhalten zu beobachten, die App bot sogar tatsächlich ein funktionierendes Spiel an. Dann jedoch erschien eine Meldung, die den Benutzer aufforderte, einen Google Service zu aktivieren. Sie ließ sich nur durch Antippen von OK wieder schließen. Das löste einen Installationsprozess aus, der zur Folge hatte, dass Google Service unter Einstellungen/Bedienungshilfen auftauchte. Zunächst war die Funktion jedoch noch ausgeschaltet. Sobald der Benutzer sie aktivierte, forderte sie mehrere Zu-

Coin Miner auf dem Vormarsch Zunahme um 36 Prozent

71.540 März 2018

Rückgang um 43 Prozent

Zahl der entdeckten Ransom-Varianten

93.750 Januar 2018

Zahl der entdeckten Coin Miner

Die Coin Miner verdrängen mehr und mehr die Ransomware-Programme. Das liegt zum einen vermutlich daran, dass sich die Tools sehr einfach in Websites und Programme integrieren lassen, zum anderen haben die Antiviren-Hersteller ihre Programme in den vergangenen Monaten immer besser an die Ransomware angepasst. Die Zahlen in der Graik stammen vom Sicherheitsanbieter Comodo.

griffsrechte an. Wurden ihr diese gewährt, sperrte die Malware unter dem Vorwand, es müsse ein Update eingerichtet werden, plötzlich den Bildschirm und nahm nun im Hintergrund verschiedene Änderungen an der Systemkoniguration vor. Sie erlaubte die Installation von Apps aus unbekannten Quellen, startete einen Banking-Trojaner, gab ihm Administrator-Berechtigungen, richtete das Programm als die StandardApp für SMS ein und gab ihr das Recht, im Vordergrund zu agieren. Erst nachdem diese Vorarbeiten abgeschlossen waren, kam der eigentliche Banking-Trojaner zum Zuge. Sobald der Anwender auf seinem Android-Gerät die App des Google Play Store aufrief, poppte ein Formular auf, das nach der Eingabe der Kreditkartennummer verlangte. Danach hatte die Malware freien Zugriff auf das Konto.

Jewels Star Classic forderte den Benutzer zuerst auf, einen Google Service zu aktivieren.

BankingTrojaner: Sobald der Benutzer die Play-Store-App aufrief, sollte er seine Kreditkartennummer eingeben. www.pc-magazin.de PC Magazin 7/2018

127.000 März 2018

124.320 Januar 2018

Da sich die App zudem als Standard für die SMS-Kommunikation eingetragen hatte, konnte sie auch mühelos eine Zwei-FaktorAuthentiizierung überlisten. Google nahm die App sofort aus dem Play Store, nachdem der Antiviren-Hersteller Dr. Web den Konzern auf den bösartigen Charakter hingewiesen hatte. Wie viele Anwender Jewels Star Classic zuvor heruntergeladen und installiert hatten, wurde nicht veröffentlicht.

Vorsichtsmaßnahmen Die meisten der in diesem Artikel beschriebenen Tricks basieren auf gefälschten Installations-Prozeduren, daher sollten Sie an dieser Stelle besonders achtsam sein. Behalten Sie immer im Hinterkopf, dass Browser- und System-Updates niemals von Websites gemeldet oder ausgelöst werden, sondern immer nur von Anwendungen beziehungsweise Betriebssystemen. Was die Ofice-Programme angeht, so hat Microsoft dort mehrere wirksame Sicherheitsmechanismen eingebaut wie etwa einen Schutz vor bösartigen Makros. Word & Co. fragen immer nach, bevor sie ein solches Programm in einem Dokument ausführen. Nehmen Sie diese Anfragen ernst und seien Sie beim Umgang mit fremden Dokumenten eher vorsichtig. Verzichten Sie lieber einmal zu viel auf eine Makro-Funktion, als dass Sie sich einen Virus einfangen. Bei Apps für Android und Apple iOS sollten Sie darauf achten, dass Sie sie ausschließlich aus den ofiziellen Stores beziehen. Falls ein Programm verdächtig erscheint, sehen Sie sich die Download-Zahlen an. whs 35


DESKTOP & SOFTWARE

NACHHER

VORHER

FOTOBEARBEITUNG

Bildermagie Afinity Photo gilt inzwischen als Geheimtipp unter Designern, da das Programm viele professionelle Funktionen liefert – zu einem relativ günstigen Preis. Im Folgenden ein paar Praxistipps. ■ JÖRN-ERIK BURKERT ür die Verbesserung von digitalen Fotos eignet sich Afinity Photo. Das Programm besitzt dazu Funktionen, wie man Sie vom Platzhirsch Adobe Photoshop kennt. Im Vergleich punktet die Fotobearbeitung von Serif mit einem klar günstigeren Preis, und es gibt keine Abomodelle wie bei der Creative Cloud von Adobe.

F

Beauty-Retusche mit Afinity Photo: Porträtaufnahmen nachbearbeiten Bei Fotograien mit Personen lassen sich mit Beauty-Retusche kleine Fehler entfernen. Dazu gehört das Löschen von Pickeln, Falten oder auch Flecken auf der Haut. Prois gehen sogar so weit, die Personen künstlich zu verjüngen, was im Bereich Zeitschriften in der Vergangenheit für Kritik sorgte. Im 36

privaten Bereich sind es meist nur kleine Schönheitsfehler, die man durchaus reparieren sollte. Hier wird in den letzten Jahren mit der Frequenztrennung gearbeitet (Bild 2 und 3). Das Bild wird in zwei Bereiche geteilt: Informationen zur Farbe und die Details der Oberfläche wie Falten oder Poren. Bei der Einführung des Verfahrens mussten die Anwender die Frequenztrennung per Hand ausführen. Afinity Photo hat dafür eine eigene Funktion. Nutzen Sie dazu Filter/Frequenzen trennen. Das Dokument hat nun zwei Ebenen: Niedrige Frequenz und Hohe Frequenz. Die erste enthält die Farbinformationen und die zweite die Daten für die Oberfläche. Bearbeiten Sie also im ersten Schritt die Farben. Aktivieren Sie die Ebene Niedrige Frequenz. Farbflecken

auf der Haut entfernen Sie schrittweise mit dem Weichzeichner. Aktivieren Sie die Freihandauswahl und stellen Sie oben bei der Option Randschärfe den Wert auf ca. 25 Pixel. Wählen Sie einen Bereich der Haut aus.

Tipp: Mit dem Knopf Quickmaske an/ aus ganz oben zeigen Sie die Maske für die aktuelle Auswahl. Zum Anpassen der Kantenschärfe klicken Sie rechts neben den Einstellungen für die Freihandauswahl auf Verfeinern. Im folgenden Fenster regeln Sie die Werte nach. Affinity Photo zeigt die Änderungen bei aktiver Quickmaske sofort an. Öffnen Sie mit Filter/Unschärfe die Funktion Gaußsche Unschärfe. Mit einem Radius www.pc-magazin.de PC Magazin 7/2018


DESKTOP & SOFTWARE

1

Neu in Afinity 1.6 Bei der Bedienung und Oberfläche gibt es in Version 1.6 neue Features.

✔ In den Einstellungen kann man unter Oberfläche zwischen Hell und Dunkel wählen. Die Regler darüber sind für die Feineinstellungen. ✔ Tastenkombinationen zum Aufruf von Studio-Paletten deiniert man in Einstellungen/Tastaturkürzel im Bereich Verschiedenes. Mit Einstellungsebenen und Masken lassen sich Aufnahmen verbessern und schlechte Sichtverhältnisse korrigieren.

von 20 bis 30 Bildpunkten bekommen Sie gute Ergebnisse. Klicken Sie den Anwenden-Knopf. Die Operation glättet die Hautfarben im markierten Bereich. Wenden Sie in den anderen Stellen des Gesichts die Methode ebenfalls an. Für das Entfernen der Farbe von Falten ist der Reparaturpinsel aus der Werkzeugleiste (Pflaster-Symbol) geeignet. Er überträgt einen bestimmten Bildbereich zum Ziel. Wählen Sie den Pinselradius etwa doppelt so groß wie den Faltenbereich. Mit gedrückter [Alt]-Taste bestimmen Sie die Quelle für die Reparatur aus der Nähe der Falte. Bewegen Sie den Mauszeiger zum Ziel und klicken Sie. Setzen Sie die Operation fort, bis die Farbe der Falte verschwindet. Kleine Fehler und Unreinheiten beseitigen Sie mit dem Weichzeichner in Kombination mit einer Auswahl wie oben beschrieben. Zum Retuschieren der Oberflächeninformationen der Falten wechseln Sie zur Ebene Hohe Frequenz. Setzen Sie das Reparaturwerkzeug ein, um schrittweise Bereiche rund um die Falten zu übertragen. Benutzen Sie in keinem Fall einen Weichzeichner. Dieser würde die feinen Details der Poren zerstören und Hautbereiche verschmieren.

✔ Neu in der Font-Auswahl sind die Favoriten. Alle mit einem Herzsymbol gekennzeichneten Einträge lassen sich oben mit dem Knopf Favoriten eingrenzen. Der Knopf Verwendet zeigt alle im Dokument aktiven Schriften.

von Sommersprossen oder Grübchen beim Lachen sind solche Beispiele. Die Glättung der Haut mit Frequenztrennung funktioniert nicht nur im Gesicht.

✔ Den neuen Glyphen-Browser aktivieren Sie über Ansicht/Studio. Im Fenster wird über das Drop-down-Menü der Mode für die Zeichen gewählt.

Arbeit mit Masken, Einstellungsebenen und Effekten Trübes Wetter ist Gift für Fotos, und das Ergebnis sind meist misslungene Bilder. Mit Afinity Photo ist eine nachträgliche Verbesserung möglich (Bild 1). Dazu wird die Ebene mit dem Originalfoto verdoppelt. Den Modus für den neuen Layer stellen Sie auf Ineinanderkopieren, was mehr Farbe in das Motiv bringt. Klicken Sie anschließend im Ebenenfenster unten auf das dritte Icon von links. Im Menü Anpassungen fügen Sie eine Tonwertkorrektur ein. Schieben Sie den Regler Schwarzstufen ein wenig nach rechts, um den Kontrast des Bildes anzuheben. Der Effekt wirkt sich auch auf den Wolkenbereich aus. Die Details verschwinden. Dies verhindern Sie durch eine Maske. Aktivieren Sie die Einstellungsebene und klicken Sie unten in der Ebenenpalette auf

Maske. Wählen Sie das neue Element unterhalb der Ebene. Benutzen Sie das Tool Verlauf in der Werkzeugliste. Oben links in den Einstellungen wechseln Sie auf linear. Klicken Sie auf das Farbfeld daneben und stellen Sie die Farben für den Verlauf auf Schwarz bzw. Weiß. Aktivieren Sie die Maske in der Palette und ziehen Sie den Verlauf von unterhalb des Horizonts bis in die Mitte der Wolken. Die Anpassung wirkt sich jetzt nur noch auf den unteren Bildbereich aus. Fügen Sie in der Ebenenpalette eine Einstellung vom Typ Verlaufsumsetzung hinzu. Im Einstellungsfenster stellen Sie die Farbe links auf ein Gelb mit den RGB-Werten: 255, 196, 65. Das Grün auf der anderen Seite

2

3

Das Originalfoto vor der Bearbeitung der Hautpartien mit den Falten.

Geglättete Haut und ohne Falten nach der Retusche mithilfe von Frequenztrennung.

Tipp: Wenn Sie die Ebene Hohe Frequenz mit deaktivierter Farbinformation bearbeiten, legen Sie darüber eine Anpassungsebene mit Gradationskurve an und stellen die Werte so ein, dass Sie die Details besser sehen. Nach dem Bearbeiten deaktivieren bzw. löschen Sie den Layer zum Sichtbarmachen. Die Beauty-Retusche sollte man sparsam einsetzen, um nicht den Charakter der Person zu sehr zu verändern. Das Entfernen www.pc-magazin.de PC Magazin 7/2018

37


DESKTOP & SOFTWARE Wolken werden an den Kanten durchsichtig. Wenn Sie jetzt die Ebene mit dem Text verschieben, verschwindet er immer hinter den Wolken. Zum Feintuning des Effekts deaktivieren Sie bei linear die Checkbox. Klicken Sie in die Mitte der Schräge und erzeugen Sie einen neuen Punkt. Abhängig von der Wolkenstruktur scheint die Schrift durch. Haben die Bereiche Löcher oder sind die Wolken nur schwach, wird der Text an diesen Stellen sichtbar.

4

Arbeit mit Luminanzmasken

Mithilfe der Luminanzmaske wurden im Bild rechts die dunklen Teile des Fotos nachbearbeitet.

und in der Mitte hat den Wert 80, 160, 109. Wechseln Sie bei Mischmodus auf die Option Weiches Licht. Die Einstellungsebene bewirkt das Aufhellen der vorderen Bereiche mit den dunklen Bäumen und färbt sie dabei gleich noch mit Grün.

Mischbereiche bei Ebenen einsetzen Teilbereiche bei Ebenen anhand von Helligkeit bzw. dunklen Abschnitten auszublenden, ist ein Werkzeug für viele Bereiche. Bei Mehrfachbelichtungen kann man darüber die Daten mit den unterschiedlichen Werten schnell kombinieren. Diese Option ist von Adobe Photoshop bekannt. Dort indet man diese unter Ebenenstil als Regler. Afinity Photo kann das auch (Bild 5). Klicken Sie in der Ebenenpalette rechts oben auf das kleine Zahnradsymbol. Es öffnet sich ein neues Fenster mit zwei Diagrammen. Links

für die gewählte Ebene und rechts für das Material darunter. Der Punkt links deiniert die dunklen Bereiche und der auf der anderen Seite die hellen. Werden diese nach unten gezogen, verschwinden die Farbwerte in der Ebene. Das funktioniert wie bei den Gradationskurven. Wird die Option linear deaktiviert, arbeitet man mit logarithmischen Kurven. Ein Effekt, bei dem Text in Wolken versinkt, gelingt mit den Mischbereichen sehr einfach. Laden Sie ein Bild mit Himmel und Wolken. Legen Sie einen roten Text in einer neuen Ebene an. Öffnen Sie das Fenster für die Mischbereiche. Im rechten Diagramm ziehen Sie den linken Punkt nach rechts auf gleicher Höhe bis in die Mitte. Schieben Sie den rechten Punkt senkrecht ganz nach unten. Schieben Sie das Kontrollelement an der unteren Achse nach links zur Markierung für das erste Viertel. Die

Bibliotheken installieren und nutzen In Bibliotheken speichert man häuig genutzte Funktionen und ruft diese per Mausklick ab. Viele dieser Helfer gibt es im Internet zum Herunterladen. 1 Beispiel: Luminanzmasken Gehen Sie ins Afinity-Forum (https://tinyurl. com/y8x925du). Laden Sie Luminosity Selections.afmacros.zip im ersten Beitrag der Seite. Nach dem Entpacken inden Sie eine Datei mit der Erweiterung afmacros für die Afinity-Bibliothek. 2 Makro in Afinity Photo laden In Afinity zeigen Sie über Ansicht/Studio/ Bibliothek das passende Fenster. Ganz oben links neben dem Schließen-Symbol klicken Sie auf das Icon und wählen im Menü Makros importieren. Navigieren Sie zur afmacros-Datei und bestätigen Sie mit Öffnen.

38

Makros liefern Ihnen fertige Worklows für immer wiederkehrende Aufgaben. 3 Afinity-Makros verwalten Eine neue Sektion zeigen Sie mit einem Mausklick und rufen die Einträge mit der Maus auf. Über das Minimenü rechts oben in der Rubrik löschen Sie den Eintrag.

Im Kasten Bibliotheken nutzen inden Sie eine Anleitung, wie Sie Aktionen zum Erzeugen von Luminanzmasken installieren. Fügen Sie die Funktionen zum Maskieren in die Afinity-Bibliothek hinzu. Mithilfe dieser Funktionen erzeugen Sie verschiedene Auswahlbereiche für helle bzw. dunkle Abschnitte und Mitteltöne. Ein Doppelklick auf einen Eintrag wählt die betreffenden Bereiche aus. Wenn Sie nun eine Anpassungsebene einfügen, wird automatisch anhand der Auswahl eine Maske für den Effekt erzeugt. Die Technik wird gern eingesetzt, um gezielt Helligkeit, Kontrast oder die Farben zu beeinflussen. Sind die dunklen Teile des Fotos nicht kräftig genug, setzen Sie eine Luminanzmaske ein. Für die Änderungen eignen sich Gradationskurve oder die Tonwertkorrektur (Bild 4).

Montage mit Landschaftsfoto Das Wesen einer Aufnahme lässt sich mit zusätzlichen Bildern komplett ändern. Fehlende Wolken und Licht erzeugen Sie durch das Einfügen eines passenden Motivs. Solche Fotos inden Sie in kostenlosen Sammlungen wie Pixabay.com. Im Beispiel wurde der Himmel Sunset-1.jpg aus dem Welcom Kit von Serge Ramelli benutzt. Dieses Paket bekommen Sie kostenlos, wenn Sie sich bei der Mailing-Liste des französischen Fotografen anmelden (www.photoserge.com). Im Hintergrund der Aufnahme ist der Himmel ohne Wolken und Grau. Nach dem Laden wurde der alternative Himmel als neue Ebene eingefügt und die Größe angepasst. Mit dem Ebenenmodus Ineinanderkopieren legen Sie Himmel und Wolken über das Motiv. Eine Maske mit horizontalem Verlauf begrenzt die Komposition auf den Himmel. Mit einer Anpassungsebene vom Typ Belichtung wird für die Aufhellung des Teils mit Himmel und Wolken gesorgt (Bild 6). Im Beispiel gibt es Bäume am Horizont, die durch die Ebene mit dem Himmel ein wenig überdeckt werden. Durch eine gesonderte Ebene in Kombination mit einer www.pc-magazin.de PC Magazin 7/2018


DESKTOP & SOFTWARE Luminanzmaske arbeiten Sie die Details heraus. Legen Sie eine Kopie des Originalfotos an – benutzen Sie die Tastenkombination [Strg+J]. Schieben Sie die Ebene über den Layer mit dem hinzugefügten Himmel. Stellen Sie den Modus auf Multiplizieren. Das Bild bekommt eine stärkere Wirkung. Eine Maskierung soll die Operation auf die dunklen Bereiche der Bäume eingrenzen. Dazu kommen Luminanzmasken zum Einsatz. Öffnen Sie das Bibliothek-Fenster über Ansicht/Studio. Klicken Sie in der Rubrik Luminosity Selections auf das Feld Darks 1. Aktivieren Sie die Ebene mit der Kopie vom Hintergrundbild. Erzeugen Sie über das Ebenenfenster eine Maske. Deaktivieren Sie die aktuelle Auswahl mit [Strg+D].

5

Mithilfe einer Montage wurde der Himmel im Foto ausgetauscht und das Motiv geändert.

6

LUT-Daten für das Color-Grading Die Abkürzung LUT steht für Look Up Tables. Diese Datensätze lassen sich direkt auf Bilder anwenden und deren Aussehen darüber beeinflussen. Die vorberechneten Daten wirken sofort auf die Motive. Das können Farbeinstellungen sein, die dem Bild den Charakter eines Kinoilms geben oder ein Retro-Feeling erzeugen. Dabei passt die Software passend zur Farbe auch die Bildkörnung für den perfekten Effekt an. Ihren Ursprung hat die Technik in der Filmproduktion, wo die Produktion des inalen Looks schnell sein muss (Bild 7). Afinity Photo besitzt eine Anpassungsfunktion für das Laden und Anwenden der Tabellen. Weitere Informationen zur Nutzung inden Sie im Kasten LUT-Dateien in Afinity Photo laden und nutzen. In der Praxis ist ein LUT bei der Bearbeitung einer Bildserie nützlich. Dazu zeichnen Sie im Makro-Fenster von Afinity Photo die Anwendung der LUT-Informationen auf. Öffnen Sie die Datei und gehen Sie im Anpassungen-Fenster in die Kategorie LUT. 7

Mischbereiche für die Ebenen in Afinity Photo erlauben das Ausblenden bestimmter Farben anhand der Helligkeit der Bildpunkte.

Blenden Sie das Makrofenster ein und starten Sie die Aufzeichnung mit dem roten Knopf. Klicken Sie den gewünschten LUTEintrag in der Liste an und stoppen Sie danach die Aufnahme im Makrofenster. Aktivieren Sie den neuen Eintrag und testen Sie diesen mit dem Play-Knopf oben. Das dritte

Symbol von rechts oben im Makro-Fenster speichert die Aufzeichnung in der Bibliothek. Die LUT-Funktion wählen Sie bei der Stapelverarbeitung über die Option Verfügbare Makros zum Bearbeiten der Bildserie. Afinity Photo wendet das LUT auf die ausgewählten Motive automatisch an. whs

LUT-Dateien in Afinity Photo laden und nutzen Die Arbeit mit LUTs erlaubt schnelle Farbanpassungen in Fotos mithilfe von Datensätzen. Das Laden und die Anwendung wird auch von Afinity Photo unterstützt.

■ LUT-Dateien laden Sie kostenlos im Internet. Gehen Sie zur Adresse www.lutify. me. Weiter unten auf der Seite inden Sie einen Link zu einem Paket mit sieben kostenlosen LUT-Dateien. Nach dem Entpacken des ZIPs öffnen Sie ein Foto in Afinity. Klicken Sie Ansicht/Studio/Anpassen. Scrollen Sie in der Liste nach unten, bis Sie LUT sehen. Öffnen Sie die Kategorie und klicken Sie auf den Eintrag Standard.

rung cube. Mit Öffnen wenden Sie die Informationen sofort an. Gefällt Ihnen eine Einstellung, importieren Sie diese mit Vorgabe hinzufügen. Vergeben Sie im folgenden Fenster einen Namen. Der LUT-Eintrag erscheint in der Kategorie. Mit einem Rechtsklick auf das Vorschaubild rufen Sie die Operationen zum Umbenennen bzw. Löschen des LUT.

LUT anwenden und Vorlage speichern

Mit LUT-Daten erzeugen Sie schnelle Änderungen bei Farben und Stilen eines Fotos. www.pc-magazin.de PC Magazin 7/2018

Klicken Sie im folgenden Fenster auf den Knopf LUTs laden. Wechseln Sie zum Verzeichnis mit den LUT-Dateien aus dem Netz. Im Ordner 3D LUTs/Color Grading LUTs inden Sie für Afinity Photo passende Files mit der Erweite-

Über das Minimenü rechts laden Sie eine Bibliotheken-Datei in das Programm.

39


DESKTOP & SOFTWARE

Hardware

PCM-Tool: Hardware-Labor

Windows-System

Hardware t&SXFJUFSUF)BSEXBSF *OGPSNBUJPOFOHFHFOĂ CFS 8JOEPXTBCSVGFO t)BSEXBSF7FSCJOEVOHTJOGPSNBUJPOFO[VS3FHJTUSZ PGGFOMFHFO t)FSTUFMMFS(FSĂ&#x160;UFOBNFO

Benchmark t-FJTUVOHTUFTU[V)BSEXBSF VOE4ZTUFNGVOLUJPOFO t'FTUQMBUUFO ;VHSJGGFVOE "VTMBTUVOH

t4QFJDIFS (FTDIXJOEJHLFJU VOE"VTMBTUVOH

t1SP[FTTPSVOE(SBýLLBSUUF "VTMBTUVOH 'SBNFSBUFT

Tuning t&JOTUFMMVOHFOPQUJNJFSFO 5SFJCFS6QEBUF 3FHJTUSZ

t)BSEXBSFBVGSĂ TUFO 4QFJDIFS 'FTUQMBUUFO  1SP[FTTPSUBVTDIFSXFJUFSVOH

t4ZTUFNPQUJNJFSVOH #*04 4ZTUFN 5SFJCFS

t4PGUXBSF0QUJNJFSVOH  1SPHSBNNF %JFOTUF

DETAILLIERTE ANALYSE

PCM Labor-Tool Das exklusive Tool PCM Hardware Labor analysiert Ihren PC, ohne dass Sie ihn aufschrauben mĂźssen. Es ermittelt alle Hardware-Eigenschaften detailliert und legt die Ergebnisse anschaulich offen. â&#x2013; ANDREAS MASLO ie Bauteile eines Rechners bestimmen, wie leistungsfähig das Gesamtsystem ist. Leistungsschwache Komponenten bremsen das System aus und fĂźhren zu Engpässen bei den ProgrammausfĂźhrungen. Eine detaillierte Hardware-Analyse erleichtert im Verbund mit Leistungstests (Benchmarks) die spätere Systemoptimierung (Tuning). Das PC Magazin macht mit dem Programm PCM Hardware-Labor eine exklusive Anwendung verfĂźgbar, Ăźber die Sie die Hardware detailliert analysieren. Im ersten Teil werden zunächst das Mainboard (Motherboard), das BIOS (Basic Input Output System), der Prozessor (CPU), der Arbeitsspeicher (RAM), die Maus, die Tastatur und die Monitore untersucht. In weiteren Teilen werden weitere Hardware-

D Â

40

Komponenten ergänzt, um darauf aufbauend Benchmark- sowie Optimierungsfunktionen hinzuzufßgen. Ziel ist es, zu zeigen, wie Sie das Beste aus Ihrem Rechner herausholen, sei es durch Tausch oder Erweiterung von Hardware-Komponenten, die Treiberaktualisierung oder die Optimierung von System- und Anwendungseinstellungen.

Hardware â&#x20AC;&#x201C; Basis fĂźr Leistungstests und TuningmaĂ&#x;nahmen Die Hardware setzt sich aus internen (z.B. Motherboard, BIOS, RAM, CPU, Schnittstellen, Zusatzkarten, interne CD-/DVD-/ Bluray-Laufwerke, Schnittstellen und Festplatten) sowie externen Elementen zusammen (z.B. Maus, Tastatur, Monitor(e),

externe Laufwerke, Drucker, Scanner). Die Geräteanbindung erfolgt in Windows ßber Gerätetreiber. Standardgerätetreiber stehen bereits ßber Windows bereit, spezielle Geräte fßr Sound- und Graikkarte werden ßblicherweise durch die leistungsfähigeren Gerätetreiber dieser Zusatzkomponenten angebunden. In Windows wird die Hardware mitsamt den zugehÜrigen Treibern durch eine Hardware-Abstraktionsschicht (HAL) abgeschirmt. Diese funktioniert wie eine Firewall zum Internet. Alle HardwareAnfragen werden ßber die Abstraktionsschicht verarbeitet, und zwar unabhängig davon, ob die Hardware ßber das System oder darauf aufsetzende Anwendungen abgefragt wird. Windows selbst bietet zum Hardware-Zugriff Funktionen in der Winwww.pc-magazin.de PC Magazin 7/2018


DVD TOOL-PAKET Hardware-Analyse

dows-API (Application Programming Interface) an. Außerdem werden HardwareEinstellungen in der Systemregistrierung hinterlegt. Um aus Anwendungen heraus Hardware-Informationen gezielt abzufragen, stellt Windows die Windows Management Instrumentation bereit (WMI). Diese macht eine Vielzahl an Geräte- und Systemklassen verfügbar. Alle zuvor genannten Funktionen werden auch vom PCM Hardware-Labor benutzt und über die Online-Recherchefunktion offengelegt. Bleibt festzuhalten, dass das Hardware-Labor versucht, alle Informationen abzufragen. Ob diese zurückgeliefert werden, ist abhängig von den Hardware-Herstellern und davon, ob diese die Informationen intern hinterlegt haben. WMI liefert viele Informationen lediglich über numerische Kennwerte zurück. Das PCM HardwareLabor ersetzt diese durch aussagekräftige Beschreibungen. Bei der Programmoberfläche wurde darauf geachtet, dass es für alle Hardware-Komponenten und Funktionen eine einheitliche Bearbeitung gibt. Komponenten und Inhalte werden einheitlich über Register und Strukturansichten zur Anwahl bereitgestellt. Die Informationen und Sonderfunktionen werden jeweils im rechten Bereich des Hauptdialoges angezeigt. Die Hardwareinformationen selbst inden Sie in der Strukturansicht auf der Seite Hardware.

Hardware-Komponenten untersuchen Um eine bestimmte Hardware-Komponente zu untersuchen oder eine zugehörige Systemfunktion auszuführen, wählen Sie einen Untereintrag zu dieser HardwareKomponente in der genannten Strukturansicht an, beispielsweise zum Eintrag RAM. Dieser bietet Speicherinformationen, Plugin-Informationen sowie eine Sonderfunktion zur Überwachung des physikalischen

Alle bereitgestellten Analyse- und Zusatzfunktionen variieren je nach angewählter Hardware-Komponente.

und des virtuellen Speichers. Entsprechende Informations- und Plugin-Funktionen inden Sie auch bei allen anderen Hardware-Bestandteilen. Wählen Sie einen Zweig zur Abfrage von Informationen an (z.B. Speicherinformationen), werden die Informationen über das zugehörige Plugin ermittelt und rechts neben der Strukturansicht in einem mehrseitigen Register ausgegeben. Im Register inden Sie Haupt- und Detailinformationen. Je nach gewählter Komponente stehen mehrere Seiten mit Detailinformationen zur Verfügung. Bei den Hauptinformationen inden Sie jeweils ein Index-Kombinationslistenfeld. Darüber wählen Sie, sofern vorhanden, gezielt einzelne Geräte (z.B. unterschiedliche Speicherriegel, Monitore, Eingabegeräte) an. Alle Informationen werden für das per Index angewählte Gerät ermittelt und ausgegeben. In den Informationen inden Sie Hinweise zur Geräteklasse, die für die Informationsermittlung genutzt

Ausführliche Merkmale, wie die BIOS-Funktionen, werden in Registern und in Kombinationslistenfeldern offengelegt. www.pc-magazin.de PC Magazin 7/2018

wurde. Diese wird jeweils unmittelbar nach der entsprechenden Anwahl im Register Online-Recherche ausgegeben und kann über den integrierten Browser jederzeit lokal gespeichert oder ausgedruckt werden. Nutzen Sie die Dokumentation, wenn Sie sich über die Bedeutung einzelner Eigenschaften nicht im Klaren sind.

Hintergrundinformationen, Dokumentierung und Datenaustausch Für die spätere Informationenergänzung benötigen Sie mitunter Zusatzinformationen zum Hardware-Hersteller oder auch zur Hardware-Komponente. Diese fragen Sie über Online-Funktionen im Register Online-Recherche ab. Wollen Sie die Suchanfrage vor der Ausführung selbst kontrollieren und gegebenenfalls bearbeiten, markieren Sie vor der Online-Abfrage zunächst das Kontrollfeld den für die Online-Suche übergebenen Suchtext im Dialog bearbei-

Alle Hardware-Komponenten werden per Plugin angebunden und in der Oberläche dokumentiert. 41


DESKTOP & SOFTWARE

Tools als Ergänzung Auf der Heft-DVD inden Sie eine Auswahl weiterer Programme, die Sie zur Hardware-Analyse einsetzen.

Universelle Hilfsprogramme Diese Programme analysieren sämtliche Hardware-Komponenten und bieten neben Berichtsfunktionen mitunter auch Benchmarks oder System- und Software-Analysefunktionen an. Zu

SiSoftware Sandra ermittelt nach entsprechender Symbolanwahl die Informationen. den bekanntesten Programmen gehören SiSoftware Sandra Light, HwInfo, Speccy oder auch der nicht mehr weiterentwickelte PC Wizard 2015.

Spezialanwendungen Dieser Programmtyp widmet sich lediglich einer bestimmten HardwareKomponente. Mit den Tools CPU-Z und CoreTemp analysieren Sie den Prozessor, mit GPU-Z die Graikkarte und mit den Tools CrystalDiskinfo, DriveInfos, SeaTools und dem VSO Inspector die vorhandenen (optischen) Laufwerke. Das Programm EIZO Monitortest steht aktuell nicht mehr zur Verfügung. Die entsprechenden Testroutinen stehen mittlerweile über die Internetadresse https://www.eizo.de/monitortest bereit.

ten. Die Suchanfrage wird an Google weitergeleitet. Die Suchergebnisse werden im integrierten Browser offengelegt. Die Informationen zur Hardware-Komponente und zum gewählten Index übernehmen Sie in die Zwischenablage oder in einen Bericht. Die Zwischenablage verwenden Sie, um Daten mit anderen Programmen (z.B. Word) auszutauschen. Für die Datenübernahme wechseln Sie auf das Register Datenaustausch und wählen darin die Schaltfläche Daten in Zwischenablage kopieren an. Alternativ geben Sie die Daten in Berichten aus. Dazu wählen Sie im Register Datenaustausch die Schaltfläche Daten als Report ausgeben an. Die Berichtsanlage erfolgt im HTML-Format und wird im integrierten Web Browser angezeigt. In jedem Bericht inden Sie Angaben zum Rechner, zum Benutzer, der den Bericht anlegt hat, sowie zum Anlagedatum des Berichtes. Über den Befehl Datei/Speichern unter sichern Sie die Berichtsausgabe. Gesicherte Berichte laden Sie über den Befehl Datei/ Öffnen wieder in den integrierten Browser. Mit Datei/Drucken geben Sie den Bericht auf dem Drucker aus. Mehrere Instanzen des Browsers laden Sie über den Befehl Datei/Integrierten Browser öffnen im Hauptmenü.

Speicherverbrauchsinformationen Zusatzfunktionen, die für bestimmte Hardware-Komponenten verfügbar gemacht werden, stehen über die Strukturansicht zur Anwahl bereit. Zum RAM fragen Sie den physikalischen und virtuellen Speicher ab. Die Besonderheit: Die Werte zum Gesamtspeicher sowie zum belegten und freien Speicher werden gegenübergestellt und im Sekundentakt fortlaufend aktualisiert. Ferner erhalten Sie eine prozentuale Angabe dazu, wie viel physikalischer beziehungsweise virtueller Speicher aktuell belegt ist. Die Speicherüberwachung endet automatisiert dann, wenn das Register mit der Informationsanzeige deaktiviert wird.

Multimonitorkonigurationen

Der PC Wizard liefert die Informationen nach Symbolanwahl im Register Hardware zurück.

42

Bei der Monitoranalyse gibt es ein Problem: Einige Monitore, die nicht das WDMTreibermodell unterstützen, werden in der Regel nicht korrekt erkannt, obwohl diese fehlerfrei mit Windows zusammenarbeiten (z.B. Fernseher, die per HDMI mit der Graikkarte verbunden werden). Die Anzahl der erkannten Monitore stimmt dementsprechend häuig nicht mit der Anzahl der tatsächlich vorhandenen Monitore überein. Um Multimonitorkonigurationen korrekt

Informationen zu den abgefragten Systemklassen inden Sie im Register Online-Recherche.

auszuwerten, wählen Sie den Zweig Monitor/Monitor-Informationen in der Hardware-Strukturansicht und dann das Register Multimonitorkoniguration an. Darin werden dann alle unabhängig von WMI erkannten Monitore in einem Kombinationslistenfeld zusammengestellt. Die Anzahl der erkannten Monitore wird im oberen Bereich des Registers ausgegeben. Wählen Sie einen bestimmten Monitor an, erhalten Sie Angaben dazu, ob es sich um den primären Monitor handelt (True = ) oder nicht (False), wie die Gerätekennung lautet und welche Bildschirmauflösung der jeweils gewählte Monitor hat (Width = Breite, Height = Höhe). Ferner erhalten Sie eine Angabe dazu, wie viele Bits pro Pixel vorhanden sind.

Informationen zur Aufrüstung und zum Tausch von Hardware einsetzen Die Informationen nutzen Sie für den Austausch defekter Komponenten oder für die Aufrüstung. Anhand der Speicherinformationen legen Sie beispielsweise direkt die Anzahl der Speicherbänke und deren Größen offen. Für jede Speicherbank fragen Sie außerdem die Geschwindigkeit in MHz (z.B. 800), den Formfaktor, den RAM-Hersteller sowie den Speichertyp (z.B. DDR3) ab. Zusammen mit der Teilenummer statten Sie mit diesen Informationen leere Bänke sehr leicht mit den passenden Speicherriegeln aus oder verwenden von anderen Herstellern Speicherriegel des gleichen Typs. Sollte es zu Ausfällen bei Komponenten kommen und haben Sie die ermittelten Daten dafür ausgedruckt oder auf externen Laufwerken gespeichert, helfen diese dabei, baugleiche Hardware-Komponenten zu beziehen, die sicher zum System passen. Dazu gehören beispielsweise das Motherboard oder der Prozessor. Mit den BIOS-Informationen ermitteln Sie die Fähigkeiten, die das Motherboard mit dem BIOS verwww.pc-magazin.de PC Magazin 7/2018


DESKTOP & SOFTWARE fügbar macht. So erfahren Sie, ob ein BIOS Upgrade-fähig ist oder welche Laufwerkstypen (z.B. EDD- oder Diskettenlaufwerke) unterstützt werden. Letztere Informationen helfen dabei, nur Komponenten nachzurüsten, die vom Rechner unterstützt werden.

Systemfunktionen & Co. Windows macht für bestimmte HardwareKomponenten Dienstprogramme verfügbar. Darüber rufen Sie Sonderfunktionen und Systemeinstellungen ab. Diese Programme sind auch im Hardware-Labor angebunden, wie der Registrierungseditor, der GeräteManager oder die Systemsteuerung. Sie starten die Programme über das Hauptmenü System oder die entsprechenden Symbole der Symbolleiste. Weitere Programme, die bestimmter Hardware zugeordnet sind, werden entsprechend diesen Komponenten über Sonderfunktionen zugeordnet. Die Funktion Monitor/Monitorfunktionen erleichtert beispielsweise den Zugriff auf die Funktionen zur Anpassung der Anzeigeeinstellungen, zum Aufrufen der Farbverwaltung oder aber zur Anpassung der Bildschirm-Farbkalibrierung.

Achtung: Alle Hardware-Analysen greifen nicht aktiv in das System ein, nehmen keine Systemänderungen vor und sind damit unkritisch. Sollte es während der Informationsermittlung dennoch zu Fehlern kommen, führt dies nur dazu, das Teilinformationen nicht verfügbar gemacht und angezeigt werden.

stufenlos verstellbarer Kickstand

Abnehmbare Tastatur mit Backlight und Fingerprint-Sensor

TREKSTOR PRIMETAB T13B KEINE KOMPROMISSE

Der weitere Fahrplan PCM Hardware-Labor wird in den nächsten Teilen die Zahl der analysierten HardwareKomponenten vervollständigen und dann um Benchmarks und Tuning-Funktionen ergänzen. tr

Für einzelne Hardware-Komponenten sind spezielle Sonder- und Systemfunktionen hinterlegt. www.pc-magazin.de PC Magazin 7/2018

43

• • • • • •

Intel® Pentium® N4200 Prozessor mit bis zu 2,5 GHz Windows 10 Home Betriebssystem Inkl. Ofice 365 Personal (1-Jahres-Abonnement)1 Speichererweiterung per M.2 SSD MODULE möglich2 Kapazitives 10-Punkt-Multitouch-Full-HD-IPS-Display Aluminiumgehäuse – edel, robust und leicht zugleich

1 Aktivierung erforderlich. Ofice 365 Personal für 12 Monate inklusive, Sotware ist bereits vorinstalliert. Die Ofice-Aktivierung ist innerhalb von 6 Monaten nach Inbetriebnahme des Geräts erforderlich. Nach Ablauf muss die Lizenz kostenpflichtig erneuert werden. 2 TREKSTOR M.2 SSD MODULE separat erhältlich. Intel, the Intel logo, the Intel Inside logo and Pentium are trademarks of Intel Corporation in the U.S. and/or other countries. Windows and Windows 10 Home are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries.


DESKTOP & SOFTWARE

HIGH-END-GAMING-RECHNER IM VERGLEICH

Spitzentower für Hardcore-Gamer Für echte Spielefans kann ein Rechner nicht schnell genug sein. Wir haben fünf Boliden von Acer bis Wortmann gegeneinander antreten lassen. Wer am Ende die Nase vorn hatte, lesen Sie hier. ■ STEFAN SCHASCHE

44

in knappes halbes Jahr ist seit unserem letzten Vergleichstest von Gaming-PCs vergangen. Ginge es um Standardrechner für das Büro, stünde heute mit Sicherheit kein neuer Vergleichstest auf dem Programm, denn in diesem Sektor ändert sich in einem so kurzen Zeitraum nichts Gravierendes. Anders jedoch sieht es im High-End-Bereich aus, zu dem GamingPCs natürlich zählen. Verrichteten in den Rechnern des Tests aus der Ausgabe 1/18 noch Core-i7-CPUs der siebten Generation ihre Arbeit, sind es nun Prozessoren der achten Generation, die für Bestwerte in unseren Benchmarktests sorgen sollen. Statt der vier Prozessorkerne eines i7-7700, der im Januartest in der Hälfte der Test-

E

kandidaten zum Einsatz kam, sind es nun deren sechs, die den i7-8700K antreiben. Beim Onboard-Graik-Chip der CPUs hat sich im Grunde nur der Name geändert: Aus einem HD630 wurde ein UHD630, der Nachfolger lässt sich unwesentlich höher takten. In der Praxis spielt das für GamingPCs ohnehin keine Rolle, denn es werden Graikkarten eines völlig anderen Kalibers eingesetzt. Auch hier ist ein kurzer Blick zurück sinnvoll. Schnellste Graikkarte des Tests im Januar war eine Nvidia Geforce GTX1060, im aktuellen Test kommen ausnahmslos schnellere Karten zum Einsatz. Die Hochrüstung hat natürlich auch Auswirkungen auf den Kaufpreis. Ging der teuerste Gaming-PC des letzten Tests noch www.pc-magazin.de PC Magazin 7/2018


DESKTOP & SOFTWARE für 1.379 Euro über den Ladentisch, kostet der teuerste Rechner des aktuellen Tests etwa 900 Euro mehr. Los geht es allerdings bereits bei knapp 1.300 Euro, die Lenovo für seinen Legion Y720 Tower aufruft. Wie Sie weiter unten lesen können, ist der Preis für das Gebotene absolut angemessen, allerdings sind natürlich Abstriche bei der Leistung zu machen.

Spektakuläre Gehäuse und beleuchtete Komponenten sind Pflicht Welche Komponenten in einem Rechner stecken, ist eine Sache, aber letztlich muss das ganze Paket auch äußerlich etwas her machen. Mit einem schlichten grauen oder schwarzen Gehäuse kann man auf der nächsten LAN-Party nämlich keinerlei Eindruck schinden. Man stelle sich einen Ferrari-Motor in der Karosserie eines Dacia Duster vor. Die Beschleunigung wäre großartig, doch irgendwie passt das Gesamtpaket nicht. Das wissen auch die Hersteller von Gaming-PCs, und sie lassen daher bei der Gehäuseentwicklung einige ihrer kreativsten Designer von der Leine. Das Resultat sind dann zumeist leuchtende, blinkende Kästen, die aussehen, als wären sie aus einem Raumschiff ausgeliehen. Diese Optik muss einem natürlich gefallen, aber beeindruckend ist das, was etwa Acer oder MSI bieten, unabhängig davon allemal. Die Qualität der Gehäuse ist unterm Strich in der von uns getesteten Preisklasse zwischen 1.300 und 2.300 Euro ohnehin hervorragend, krasse Ausreißer gab es nicht. Auch die Verarbeitung kann sich durchweg sehen lassen, die Kabel sind sauber verarbeitet, und alles funktionierte absolut tadellos.

Acer Predator Orion 9000 P09-600 Optisch ist der Acer Predator Orion ein absoluter Hingucker. Das riesige Gehäuse lässt sich dank zweier Griffe vergleichsweise einfach aus dem Karton heben, der in etwa die Größe einer halben Waschmaschine hat. Eingeschaltet ist der Rechner spektakulär anzuschauen, denn er leuchtet wunderschön und macht jede Menge her. Zum Gehäuse farblich passend liefert Acer hochwertige Eingabegeräte mit, die Tastatur ist dabei ebenfalls beleuchtet. Schaut man ins Innere des Gehäuses, wird deutlich, dass Acer für den ausgerufenen Preis von 2.000 Euro nicht die allerschnellsten Komponenten verbauen kann. So kommt in unserem Testgerät „nur“ ein i5-8600K zum Einsatz, und die Graikkarte ist eine Geforce GTX1070. Lediglich acht GByte RAM sind verbaut, und die Festplatte bietet mit einem www.pc-magazin.de PC Magazin 7/2018

Testverfahren Gaming-PCs Bei Gaming-PCs steht mehr als in allen anderen Rechnerkategorien die Leistung im Vordergrund. Daher können die PCs in diesem Bereich bis zu 40 Punkte abräumen, was dem Testsieger sogar gelang. Neben dem 3D Mark haben wir unter anderem den PC Mark und Cinebench eingesetzt, um die Performance der Rechner zu messen. Darüber hinaus wurde mit HD Tune die Geschwindigkeit der SSD gemessen, die in jedem Testrechner als Systemplatte zum Einsatz kommt.

Ausstattung, Service und Ergonomie Gaming-Rechner sind meist gut ausgestattet, trotzdem wird auch hier an vielen Stellen gespart. Wir bewerten, wie sinnvoll die Sparmaßnahmen sind. Darüber hinaus bewerten wir die Garantiebedingungen und ob der Hersteller bei einem Defekt die Abholung organisiert oder sich der Kunde um den Versand kümmern muss.

Fast 20.000 Punkte erreichte der MSI-PC im 3D Mark Fire Strike. Nur ein Konkurrent war hier schneller.

TByte nur die Hälfte des Speicherplatzes der anderen Testkandidaten. Gleiches gilt für die SSD, die bei 128 GByte Kapazität gerade noch das notwendige Minimum liefert. Wer mehr Leistung benötigt, der sollte ein paar hundert Euro drauflegen und eher beim Orion mit i7-8700K-Przessor, 32 GByte RAM und Geforce GTX1080Ti zuschlagen. Der Preis für dieses Leistungsmonster liegt

Stefan Schasche, Autor PC Magazin

Expertenmeinung Der Gamer-Vergleichstest hat uns viel Spaß gemacht. Es ist nämlich immer etwas Besonderes, derart gut konstruierte und leistungsstarke Rechner in einen Wettbewerb zu schicken, um herauszuinden, wo die vielen Stärken und die wenigen Schwächen der Boliden wohl liegen mögen. Am Ende wurde es ein heißer Dreikampf um den Sieg, den der Gamer PC XXL von Dubaro knapp für sich entschied. Gerade bei der Leistung konnte der Rechner wie kein Zweiter auftrumpfen, ohne dabei die magische 2.000-Euro-Grenze zu durchbrechen. Dafür musste der Hersteller zwar einige Kompromisse eingehen, aber die empfanden wir insgesamt als akzeptabel.

dann allerdings bei etwa 2.700 Euro, doch in unseren Augen macht diese Mehrausgabe für wirkliche Gaming-Fans Sinn. In der von uns getesteten Variante reicht es für den Predator Orion dagegen „nur“ für die Note gut sowie den fünften Platz. Das Potenzial für weitaus mehr ist vorhanden, zumal das monströse Gehäuse, das über Rollen auf der Hinterseite für den eleganten Transport

Um einen bestimmten Preispunkt zu treffen, beinden sich oft keine Eingabegeräte im Lieferumfang. Nicht so beim Acer Predator!

45


DESKTOP & SOFTWARE Links: Das hochklassige Gehäuse des Acer Predator besitzt gleich zwei Griffe, mit denen sich der riesige Rechner zum Beispiel ins Auto hieven lässt.

Rechts: Sehr praktisch und rückenschonend: An der Rückseite des Acer-Gehäuses sind leichtgängige Räder angebracht.

verfügt, jede Menge Raum für Erweiterungen bietet und sich in Sachen Qualität vor keinem Konkurrenten verstecken muss.

Lenovo Legion Y720 Tower Als einziger Rechner im Testfeld ist der Legion von Lenovo nicht mit Intel-, sondern mit AMD-Komponenten ausgestattet. Neben einem Ryzen 7 1800X, der über acht Prozessorkerne verfügt, kommt auch eine Graikkarte des Herstellers zum Einsatz. Die Radeon RX570 ist das zweitschnellste Modell der 500er-Serie, verfügt in der von Lenovo verbauten Variante jedoch lediglich über vier statt acht GByte Speicher. Auch beim Hauptspeicher gibt sich der Hersteller eher sparsam und gönnt dem PC mit acht GByte lediglich das Minimum dessen,

was für einen Gaming-PC gerade noch als sinnvoll angesehen werden kann. Die SSD stammt von Samsung, ist sehr schnell, aber mit 128 GByte Kapazität eher klein geraten. Auch wenn der Lenovo-Rechner im Testlabor nicht ganz mit den besten Konkurrenten mithalten kann, bietet der Rechner unterm Strich dennoch ein sehr attraktives Gesamtpaket. Das liegt zum einen am vergleichsweise niedrigen Kaufpreis und zum anderen an der Möglichkeit, den Rechner durch einen weiteren RAM-Riegel deutlich zu beschleunigen. Zudem ist der Legion in Sachen Stromverbrauch der bei Weitem genügsamste Rechner des gesamten Testfeldes. Angesichts der hohen Strompreise in unserem Land ist das ein nicht zu unterschätzender Vorteil. Als einer der weni-

Die Gaming-Rechner im Testlabor In unserem Testlabor wurden die fünf Rechner auf Herz und Nieren getestet. Alles in allem machte der PC von Dubaro dabei ganz knapp die beste Figur.

■ Zur Messung der 3D-Leistung haben wir die 3D-Mark-Tests Fire Strike sowie Cloud Gate verwendet. In beiden Tests hatte der Dubaro-PC die Nase vorn, was angesichts der verwendeten Graikkarte, einer Geforce GTX1080Ti, nicht verwundert. Sehr gut mithalten konnten hier die Rechner von MSI sowie von Wortmann, die mit einer GTX1080 beziehungsweise GTX1070Ti ausgestattet sind. Die Prozessoren sind bei allen drei Kandidaten identisch, zudem verfügen sie jeweils über 16 GByte Hauptspeicher.

Rechner. Ähnlich schnell waren auch die Samsung-Platten in den PCs von Lenovo und Wortmann. Langsamere Werte lieferten die SSDs im MSI- sowie Acer-Rechner ab, die von Intel und Kingston stammen.

So schnell sind die Festplatten Alle Testrechner verfügen über eine SSD, auf der das Betriebssystem und die Anwendungen installiert sind, sowie eine konventionelle Festplatte für die übrigen Daten. Die schnellste SSD stammt von Samsung und beindet sich im Dubaro-

46

gen Rechner liefert Lenovo seinen Legion übrigens mit Maus und Tastatur aus und erspart dem Käufer damit Zusatzkosten. Ein DVD-Brenner ist ebenso an Bord wie ein Kartenleser. Vor allem Letzterer ist bei den getesteten Rechnern eine Seltenheit.

Wortmann Terra PC Gamer 6350 Im Vergleich zur Konkurrenz wirkt der Wortmann-Rechner rein äußerlich eher unscheinbar. Das Gehäuse gleich dem eines klassischen Bürorechners, auf Gimmicks wie leuchtende Gehäusefronten oder Glaswände verzichtet der Terra. Dafür sind die inneren Werte des Rechners spektakulär, denn zu einem vergleichsweise günstigen Preis bietet Wortmann jede Menge aktuelle Hardware der neuesten Generation. So kommt neben einem Intel Core i7-8700K auch eine Geforce 1070Ti zum Einsatz, die den Rechner bei den Benchmarktests absolut konkurrenzfähig machen. Zwar sind die beiden PCs von Dubaro und MSI nahezu durchgehend noch etwas schneller, doch liegen andererseits auch recht deutliche Unterschiede im Kaufpreis dazwischen. Das Ausstattungspaket des Terra stimmt vor allem auch deshalb, weil der Hersteller Maus, Tastatur, DVD-Brenner und Kartenleser mitliefert beziehungsweise eingebaut hat und weder bei der Festplattenkapazität noch beim Arbeitsspeicher spart. Man merkt dem 6350 deutlich an, dass sich der Hersteller sehr viel Mühe bei der Zusammenstellung der Komponenten gegeben hat. Größere Schwächen sucht man daher vergebens – wer mit dem eher unspektakulären Gehäuse leben kann, wird sicher nicht enttäuscht werden.

MSI Ininite X VR8RE-018

Die im Dubaro-PC verbaute M.2-SSD 960 EVO von Samsung war die schnellste im Testfeld.

Der Ininite X von MSI gehört zu den eher spacigen Rechnern mit auffälligem Gehäuse. Die Front des Rechners leuchtet schick, die Seitenwand aus Blech kann für noch mehr Lichteffekte durch eine Glaswand erwww.pc-magazin.de PC Magazin 7/2018


DESKTOP & SOFTWARE setzt werden. Letztere liegt dem PC bei und ist in wenigen Sekunden montiert. Ein Blick ins Innere offenbart: MSI hat bei diesem Rechner keine Kosten und Mühen gescheut und jede Menge erstklassiger Komponenten eingebaut. Dazu gehören neben der Coffee-Lake-CPU Core i7-8700K von Intel auch eine flotte Geforce GTX1080 von Nvidia sowie 16 GByte RAM. Zusätzlicher Speicher lässt sich problemlos einbauen, zwei der vier Slots sind frei. Auch an einen DVD-Brenner hat MSI gedacht, dieser verbirgt sich hinter einer Klappe in Form eines spitz zulaufenden Raumschiffs. Das Gehäuse, bei dem eventuell der hohe Kunststoffanteil bemängelt werden könnte, besitzt einen Tragegriff an der Rückseite, was das Auspacken und den Transport deutlich erleichtert. Die schwere Graikkarte ist nicht wie sonst üblich direkt auf das Mainboard gesteckt, sondern sie wurde vertikal verbaut und per Kabel mit dem Board verbunden. Das soll die mechanische Stabilität des Systems erhöhen und Beschädigungen beim Transport verhindern. Das System ist mit einer ganzen Reihe von Lüftern ausgestattet, das Gehäuse selbst verfügt über zwei separate Kühlkammern für die CPU und die Graikeinheit.

Optische Laufwerke sind auch in dieser Preisklasse leider keine Selbstverständlichkeit. Der MSI-Rechner hat ein solches mit an Bord.

Beim PC von Dubaro lässt sich über einen Schieberegler (links) die Geschwindigkeit der Gehäuselüfter regeln.

knapp unter 2.000 Euro an, wird allerdings klar, dass der Hersteller irgendwo sparen muss, um den Preispunkt treffen zu können. Und das tut er an drei Stellen. Zum einen wird der PC ohne Betriebssystem ge-

Dubaro sichert sich unterm Strich den Testsieg, weil der Gamer PC XXL des Herstellers die gesamte Konkurrenz leistungsmäßig in den Schatten stellen kann. Dieses Design, das die Kühlung optimieren soll, funktionierte unterm Strich sehr gut und arbeitete nahezu lautlos. Eingabegeräte liefert MSI nicht mit.

Dubaro Gamer PC XXL Der Testsieger kommt von der Firma Dubaro aus dem rheinischen Ratingen. Wie es sich für einen anständigen Gamer gehört, ist das hochwertige Gehäuse beleuchtet und mit einer durchsichtigen Seitenwand ausgestattet. Im Inneren arbeiten eine sehr schnelle CPU und die schnellste Graikkarte, die Nvidia im Moment zu bieten hat. Die GTX1080Ti verfügt über 11 GByte Speicher und kostet im Handel je nach Hersteller von etwa 800 Euro an aufwärts. Im Vergleich zur regulären 1080 ohne Ti ist das ein Aufpreis von etwa 250 Euro. Auch bei den Speicherplatten hat Dubaro nicht gespart und dem Rechner neben einer HDD mit zwei TByte Kapazität eine rasend schnelle Samsung 960-EVO im M.2-Format spendiert. Sieht man sich den Kaufpreis des Rechners von www.pc-magazin.de PC Magazin 7/2018

liefert, ein Windows 10 Home schlägt mit 50 Euro zu Buche. Eingabegeräte beinden sich nicht im Lieferumfang, und das Gehäuse bietet keinerlei Einbaumöglichkeiten für ein optisches Laufwerk oder einen Kartenleser. Unterm Strich sichert sich Dubaro aber dennoch knapp den Testsieg, weil der Rechner die gesamte Konkurrenz leistungsmäßig in den Schatten stellen kann.

denn jeder hat seine Vor- und Nachteile. Der Lenovo etwa ermöglicht einen recht preiswerten Einstieg in die Gaming-Welt, während der Acer Predator mit einem unglaublichen Gehäuse und zahllosen Erweiterungsmöglichkeiten protzt. Der Rechner von Wortmann bietet ein tolles Gesamtpaket ohne nennenswerte Schwächen, und der MSI Ininite X überzeugt durch seine Ausstattung und das ausgeklügelte Design, zu dem separate Kühlkammern und eine stabile, vertikal eingebaute Graikkarte gehören. hl

Fazit Es war ein harter Kampf um den Testsieg, den letztlich der Dubaro Gamer PC XXL für sich entscheiden konnte. Gegen ein System mit Geforce GTX1080Ti war kein Kraut gewachsen, auch wenn es wegen der Einsparungen in der Ausstattung einige Punktabzüge gab. Es ist jedoch wesentlich preiswerter, ein Windows oder eine Tastatur nachzukaufen oder einen zusätzlichen RAM-Riegel einzusetzen, als eine Graikkarte durch ein schnelleres Modell zu ersetzen. Unterm Strich ist man aber mit keinem unserer Testkandidaten schlecht bedient,

Das schicke Gehäuse des Dubaro-Rechners stammt, ebenso wie das Netzteil, von be quiet! 47


DESKTOP & SOFTWARE

Gaming-PCs Hersteller Produkt

TESTSIEGER

SIEGER PREIS/LEISTUNG

www.pc-magazin.de

1

DUBARO

www.pc-magazin.de

2

MSI

3

WORTMANN

4

LENOVO

5

ACER

Gamer PC XXL

Ininite X VR8RE-018

Terra PC Gamer 6350

Legion Y720 Tower

Predator Orion 9000

1.999 Euro

2.299 Euro

1.699 Euro

1.299 Euro

1.999 Euro

Testergebnisse auf einen Blick 5 Gaming-PCs von 1.299 bis 2.299 Euro

Preis Internet

www.dubaro.de

de.msi.com

www.wortmann.de

www.lenovo.com

www.acer.de

Gesamtwertung -Testurteil

90 Punkte sehr gut

89 Punkte sehr gut

88 Punkte sehr gut

84 Punkte gut

83 Punkte gut

Preis/Leistung

sehr gut

gut

sehr gut

sehr gut

gut

Service (max. 15)

14 Punkte

14 Punkte

12 Punkte

13 Punkte

14 Punkte

Garantie

24 Monate

24 Monate

24 Monate

24 Monate

24 Monate

Serviceleistungen

Einsende-/ Rücksendeservice

Collect & Return

Bring-in

Depot-Garantie

Einsende-/ Rücksendeservice

Ausstattung (max. 30)

26 Punkte

27 Punkte

27 Punkte

23 Punkte

22 Punkte

Prozessor

Intel i7-8700K

Intel i7-8700K

Intel i7-8700K

AMD Ryzen 7 1800X

Intel i5-8600K

Taktfrequenz / Turbo-Boost

3,7 bis 4,7 GHz

3,7 bis 4,7 GHz

3,7 bis 4,7 GHz

3,6 bis 4 GHz

3,6 bis 4,3 GHz

Mainboard

MSI Z370 Tomahawk

MSI Z370M Gaming Pro

Gigabyte Z370M

Lenovo 36E1

Predator P09-600

Arbeitsspeicher

16 GByte DDR4-3000

16 GByte DDR4-2400

16 GByte DDR4-2400

8 GByte DDR4-2666

8 GByte DDR4-2666

Speicherplätze gesamt/frei

4/2

4/2

4/2

2/1

4/3

USB 2.0 / 3.0

2/8

4/8

2/9

4/7

4/6

Graik / Graikspeicher

Nvidia Geforce GTX1080Ti / 11 GB Nvidia Geforce GTX1080 / 8 GB

Nvidia Geforce GTX1070Ti / 8 GB

AMD Radeon RX570 / 4 GB

Nvidia Geforce GTX1070 / 8 GB

Graikausgänge

1 x DVI, 2 x HDMI, 3 x Displayport 2 x HDMI, 2 x DisplayPort, DVI

1 x HDMI, 1 x DVI

1 x HDMI, 1 x Displayport

1 x HDMI, 3 x Displayport, 1 x DVI

Erste / Zweite Festplatte

2 TByte HDD / 250 GB SSD

2 TByte HDD / 256 GB SSD

2 TByte HDD / 256 GB SSD

2 TByte HDD / 128 GB SSD

1 TByte HDD / 128 GB SSD

DVD-Brenner / Kartenleser

–/–

✔/–

✔/✔

✔/✔

✔/–

Betriebssystem

Optional (W10 Home 49,90 Euro)

Windows 10 Home

Windows 10 Home

Windows 10 Home

Windows 10 Home

Gehäuseabmessungen

242 x 545 x 518 mm

200 x 430 x 490 mm

180 x 420 x 440 mm

206 x 479 x 503 mm

290 x 650 x 665 mm

Ergonomie (max. 15)

10 Punkte

9 Punkte

11 Punkte

14 Punkte

13 Punkte

Stromverbrauch Ofice

48 Watt

55 Watt

36 Watt

56 Watt

56 Watt

Stromverbrauch 3D Mark

305 Watt

309 Watt

250 Watt

146 Watt

218 Watt

Gehäusequalität

sehr gut

gut

gut

sehr gut

sehr gut

Kabel sauber verlegt

Systemleistung (max. 40) 40 Punkte

39 Punkte

38 Punkte

34 Punkte

34 Punkte

3D Mark Fire Strike

22.582 Punkte

19.863 Punkte

17.425 Punkte

10.184 Punkte

14.970 Punkte

3D Mark Cloud Gate

45.464 Punkte

43.684 Punkte

41.553 Punkte

36.323 Punkte

31.215 Punkte

PC Mark 8 Work

5.771 Punkte

5.978 Punkte

5.936 Punkte

4.945 Punkte

5.126 Punkte

Cinebench R11.5 OGL

95,85 Punkte

100,65 Punkte

83,34 Punkte

99,68 Punkte

80,72 Punkte

Cinebench R11.5 CPU

15,68 Punkte

15,65 Punkte

15,44 Punkte

17,98 Punkte

12,19 Punkte

HD Transfer SSD (lesen)

1.570 MByte/s

494 MByte/s

1.465 MByte/s

1.370 MByte/s

410 MByte/s

HD Transfer SSD Zugriffszeit

0,031 ms

0,072 ms

0,033 ms

0,054 ms

0,091 ms

Knapp, aber verdient fährt der PC von Dubaro den Testsieg ein. Im Testlabor ließ der Rechner seine Konkurrenten hinter sich, Gesamtpaket und Preis stimmen. Ein Windows kostet allerdings extra.

Beim Ininite X von MSI stimmt so gut wie alles, wenn man von den fehlenden Eingabegeräten einmal absieht. Billig ist der PC zwar nicht, doch bekommt der Käufer einen üppigen Gegenwert.

Außen pfui, innen hui – so könnte man den Terra umschreiben. Das Gehäuse ist vergleichsweise unspektakulär, doch bietet der PC ein tolles Gesamtpaket zu einem äußerst fairen Preis.

Der preiswerteste PC im Testfeld überzeugt vor allem durch die gute Ausstattung und den niedrigen Stromverbrauch. Eine Investition in einen zusätzlichen RAM-Riegel ist allerdings anzuraten.

Das spektakuläre Gehäuse des Orion dürfte die Blicke aller Mitspieler auf sich ziehen. Die inneren Werte des PCs halten im Testmodell nicht ganz mit, doch gibt es den Orion auch mit deutlich mehr Dampf.

Fazit

48

www.pc-magazin.de PC Magazin 7/2018


TOP DIGITAL ANGEBOT TESTEN DAS MAGAZIN FÜR PERSONAL & MOBILE

COMPUTING

ABEN 3 AUSG R U FÜR N

5€ JETZT DIE APP DOWNLOADEN UND SOFORT LESEN: www.pc-magazin.de/mini-abo-digital PC Magazin erscheint im Verlag: WEKA MEDIA PUBLISHING GmbH, Richard-Reitzner-Allee 2, 85540 Haar, Handelsregister München, HRB 154289


DESKTOP & SOFTWARE

SPIELETREND

Die Zukunft beginnt: Cloud-Gaming Die Suche nach einer neuen und bezahlbaren High-End-Graikkarte gestaltet sich frustrierend. Selbst ältere Modelle werden zu astronomischen Preisen gehandelt. Eine Alternative zum Aufrüsten wird das Cloud-Gaming. ■ ANTON ZUCKER pätestens dann, wenn topaktuelle Spiele nur noch ruckelnd über den Monitor laufen oder in reduzierter Auflösung ihren Dienst verrichten, wird es Zeit für eine neue Graikkarte. Modelle, die bereits zwei oder drei Jahre auf dem Markt sind, bieten in der Regel das günstigste Preis-Leistungs-Verhältnis. Doch wer heute nach einer solchen Graikkarte Ausschau hält, reibt sich zunächst einmal verwundert die Augen. Gerade Graikkarten der Mittel- oder Oberklasse werden nicht etwa von Jahr zu Jahr billiger,

S

50

sondern steigen sogar im Preis. Jährliche Aufschläge von 20 bis 30 Prozent sind momentan keine Seltenheit mehr. Leistungsstarke Graikkarten werden nach wie vor dafür verwendet, virtuelle Währungen zu schürfen. Dieser Mining-Hype verursachte zudem im letzten Jahr einen weltweiten, nahezu unvorstellbaren Stromverbrauch von 25 Terawattstunden. Als erstes Land überhaupt hat nun China versuchsweise damit begonnen, den Stromverbrauch für Mining-Farmen zu regulieren. Ob sich die

Bitcoin-Jünger davon sonderlich beeindrucken lassen oder einfach in ein anderes Land weiterziehen, wird sich zeigen.

Cloud-Gaming als Alternative Die Idee an sich ist eigentlich nichts Neues: Far Cry 5 und andere aktuelle Spiele laufen nicht mehr lokal auf dem heimischen PC, sondern auf leistungsstarken CloudRechnern im Internet. Damit sparen sich Internet-Gamer – zumindest theoretisch – die teure Aufrüstung ihrer Hardwarekomwww.pc-magazin.de PC Magazin 7/2018


DESKTOP & SOFTWARE ponenten. Gegen Bezahlung natürlich. Auf diesen Cloud-Rechnern werden auch immer aktuelle Betriebssystem-Updates und die neuesten Treiber vorgehalten – besonders wichtig für topaktuelle Graikkarten, um neue Features oder Performance-Verbesserungen nutzen zu können. In der Regel wird auf dem PC zu Hause ein KlientProgramm installiert, das die Verbindung zur Cloud herstellt. Während ein Spiel läuft, werden Steuerbefehle an den virtuellen Rechner übertragen, also über Tastatur oder beispielsweise ein Gamepad. Der eigene Rechner wird dadurch zum einfachen Monitor degradiert und empfängt nur noch einen Videostream aus dem Internet. Entsprechend gering fallen auch die Systemvoraussetzungen aus. Liquidsky setzt einen Windows-8-Rechner mit 2 GByte RAM, 250 MByte Speicherplatz und zumindest einem verbauten Graikchip Intel HD 4000 + voraus. Anforderungen, die auch ein in die Jahre gekommener Rechner immer noch problemlos erfüllen sollte. Der Anbieter stellt einen virtuellen Windows-10-Desktop mit vorinstalliertem Steam zur Verfügung. Alternative Plattformen wie MacOS, iOS und Android sind angekündigt. Damit der Spielspaß auch wirklich funktioniert, müssen natürlich die Interaktionen im Spiel verzögerungsfrei übermittelt werden. Für eine Full-HD-Auflösung mit 60 Bildern pro Sekunde empiehlt Liquidsky daher eine Internetanbindung mit mindestens 20 Mbit/s. Mit 5 Mbit/s sollen immerhin noch etwa 30 Bilder pro Sekunde möglich sein. Geforce Now ermöglicht mit dem Ultra-StreamingModus von Nvidia sogar noch deutlich höhere Werte, unter bestimmten Voraussetzungen sogar über 120 Bilder pro Sekunde. Dafür sollte dann schon eine sehr schnelle Internetverbindung mit mindestens 50 Mbit/s vorhanden sein. Idealerweise ist der PC über Ethernet-Kabel mit dem InternetRouter (FritzBox) verbunden. Für den optimalen WLAN-Betrieb sollte ein modernes 5-GHz-Netzwerk vorhanden sein.

Die Herausforderer Geforce Now kann während der Beta-Phase kostenlos ausprobiert werden. Noch ist unklar, ob analog zu Geforce Now für die Shield-Box Spiele im Monatsabo enthalten sein werden. Außerdem funktioniert der Dienst nur mit ausgewählten Spielen, die unter tinyurl.com/ybz6yvxx aufgelistet sind. Der genaue Abo-Preis ist leider auch noch nicht bekannt. Bei Liquidsky können neben Computerspielen auch Windows-Anwendungen wie Ofice in der Cloud installiert www.pc-magazin.de PC Magazin 7/2018

Shadow stammt aus Frankreich und soll im Herbst 2018 auch in anderen Ländern an den Start gehen.

Sehr praktisch ist der (App-)Zugriff von unterwegs – das virtuelle Büro ist immer dabei und sofort einsatzbereit.

werden. Zudem gibt es eine Android-App, die den Zugriff von unterwegs erlaubt. Eine iOS-App soll demnächst folgen. Die Liquidsky-Cloud selbst ist mit einer Hochgeschwindigkeitsleitung mit dem Internet verbunden. Downloads sind dabei mit bis zu 1 Gigabit pro Sekunde, Uploads mit 100 Megabit möglich. Als Nebenprodukt erhält man also noch einen schnellen (virtuellen) Internetzugang, der den Download umfangreicher Spiele oder Patches in Sekundenschnelle erledigt. Liquidsky bietet momentan zwei Preismodelle an: ein OneTime-Ticket für 9,99 US-Dollar mit 25 Stunden Spielzeit und ein Monatsabo mit 80 Stunden für 19,99 US-Dollar. Der französische Anbieter Blade stellt mit Shadow ebenfalls einen voll funktionsfähigen Windows-10-Rechner zur Verfügung und berechnet nach Vertragsdauer:

44,95 Euro (ohne Mindestlaufzeit), 34,95 Euro (3 Monate) und 29,95 Euro (12 Monate). Eine eigene Shadow-Box ist in Vorbereitung. Dann kann virtuelles Gaming auch ohne PC und störende Hintergrundgeräusche im heimischen Wohnzimmer genutzt werden.

Fazit: Für Gamer eine Option Cloud-Gaming dürfte vor allem für Spieler interessant sein, die ihre Graikkarten sehr oft tauschen, um topaktuelle Titel auszureizen. Andere Benutzer müssen für sich entscheiden, ob dieser virtuelle Rechner auf Dauer wirklich günstiger kommt als eine Hardwareaufrüstung. Die Cloud-Dienste würden auf jeden Fall durch im Abo enthaltene Spiele an Attraktivität gewinnen. Ohne schnellen Internet-Anschluss aber bleibt der Spaß am virtuellen Zocken leider auf der Strecke. whs

Cloud-Gaming-Dienste Hersteller

Blade

Liquidsky

Nvidia

Produkt

Shadow

Liquidsky

Geforce Now

Preis

29,95 bis 44,95 Euro

9,99 bis 19,99 US-Dollar unbekannt

Internet

www.shadow.tech

www.liquidsky.com

www.nvidia.de

Steam vorinstalliert

Internet (mindestens)

15 Mbit/s

5 Mbit/s

25 Mbit/s

Eigene TV-Box

Shadow-Box geplant

nicht geplant

Nvidia Shield

51


DESKTOP & SOFTWARE HP ELITEONE 1000 G1

Ein Schönling fürs Büro fuß aus Metall. Er wirkt äußerst stabil, doch ermöglicht er keinerlei Höhenverstellung des Monitors. Horizontal lässt sich der Bildschirm dagegen neigen. Der Rechner wird mit Funktastatur und Maus geliefert, beides von recht guter Qualität. Im Rahmen sind zwei versenkbare Webcams integriert, durch Einschieben werden sie deaktiviert.

Ofice hui, Gaming pfui

ll-in-ones erfreuen sich großer Beliebtheit, schaffen Sie doch Platz und Ordnung auf dem Schreibtisch und auch darunter. Ein besonders schicker Vertreter dieser Kategorie ist der EliteOne 1000 G1 von HP, der in der von uns getesteten Variante über einen 27-Zoll-Monitor mit 4K-Auflösung verfügt. Im Sockel beindet sich die gesamte Technik, inklusive Corei5-CPU, einer Samsung-SSD mit 256 GByte Kapazität und den Lautsprechern der HiFiSchmiede Bang&Olufen, die für einen angenehmen, knackigen Sound sorgen. Der kann sich zum Beispiel bei Musikvideos durchaus hören lassen. Während der Sockel aus Kunststoff ist, besteht der Stand-

A

Im Testlabor hinterließ der AiO einen durchwachsenen Eindruck. Im Ofice-Bereich erreichte der EliteOne durchweg brauchbare Ergebnisse, was für einen Rechner, der für den Büroeinsatz konzipiert wurde, natürlich am wichtigsten ist. HD-Videos lassen sich selbstverständlich ruckelfrei abspielen. Das Blatt wendet sich dagegen beim Gaming, da die integrierte Intel-Graik dafür zu wenig leistungsfähig ist. Die gemessenen 775 Punkte im 3D Mark Fire Strike sind hier ein deutlicher Beweis. Der EliteOne verfügt über zahlreiche Anschlüsse hinten und seitlich am Sockel. Dazu gehören vier USB-3.1-Gen-1-Ports sowie ein Type-C-Anschluss an der Seite, der über eine Schnellladefunktion verfügt. Wer mehr Speicherplatz benötigt, der kann über M.2 zwei weitere SSDs im 2230- oder 2280-Formfaktor nachrüsten. Recht groß und schwer ist das externe Netzteil ausgefallen, doch kann man das unterm Schreibtisch gut verstecken. Stefan Schasche/hl

SHARKOON PUREWRITER

Schreibspaß für Vieltipper ■ Mechanische Tastaturen sind bei Kennern beliebt, vermitteln sie doch ein besonders präzises Schreibgefühl. Solche Eingabegeräte weisen wegen der mechanischen Schalter in jeder Taste oft eine gewisse Höhe auf. Nicht so beim Sharkoon Purewriter: Das Keyboard misst lediglich 3,5 cm in der Höhe. Möglich machen dies Low-Proile-Schalter von Kailh. Wir prüfen die Variante der Purewriter mit blauen Kailh-Switches, die spürbare Umschaltpunkte mitbringen. Im Test ließ es sich auf dem Sharkoon-Keyboard sehr angenehm und zügig tippen. Die Tasten lieferten ein gutes Feedback und erzeugten im Vergleich zu normal hohen Switches ein geringeres Tastengeräusch. Trotzdem raten wir eher zum Einsatz im Einzelbüro. Eine Makroprogrammierung ist mangels Treiber nicht möglich. Dank einer regulierbaren LED-Beleuchtung sind die Tasten auch im Dunkeln gut zu erkennen. Auf eine Handballenauflage muss man bei der Purewriter allerdings verzichten. mm

All-in-one PC

Eingabegerät

HP EliteOne 1000 G1

Sharkoon PureWriter

Preis: 1.514 Euro Preis/Leistung: gut CPU: Intel Core i5-7500 / 3,4-3,8 GHz RAM: 8 Gbyte DDR4-2400 Graik: Intel HD 630 Festplatte: 256 GByte Samsung SSD Display: 27 Zoll 4K UHD

Der vom Bild her sehr gute Monitor des EliteOne ist neigbar, aber leider nicht in der Höhe verstellbar.

Fazit: Der EliteOne 1000 G1 macht in jedem Büro eine gute Figur. Oficeaufgaben erledigt er schnell und zuverlässig. Größtes Manko ist die fehlende Höhenverstellung des Bildschirms.

79 Punkte gut 52

Benchmark 3D Mark Cloud Gate 3D Mark Fire Strike PC Mark 8 Work Cinebench R11.5 CPU

Wert 6.241 Punkte 775 Punkte 4.324 Punkte 6,8 Punkte

GUT www.pc-magazin.de

HD Transfer (lesen)

1.505 MByte/Sek.

schlechter

besser

Preis: 65 Euro Preis/Leistung: sehr gut Schalter: mechanisch (Kailh blau, Low-Proile) System: Windows 10, 8, 7 Anschluss: USB Abmessungen: 436 x 35 x 127 mm (B x H x T) Kabellänge/Gewicht: 0,5/1,5 Meter/642 g Fazit: Die Sharkoon PureWriter ist ein flaches mechanisches Keyboard mit beleuchteten Tasten und schlicht eleganter Optik. Die fehlende Handballenauflage ist Geschmackssache.

80 Punkte gut

GUT www.pc-magazin.de

www.pc-magazin.de PC Magazin 7/2018


DESKTOP & SOFTWARE ADATA XPG SX8200

Bestes Preis-Leistungs-Verhältnis ■ Pfennigfuchser können hier ein Schnäppchen machen. Die ADATA XPG SX2800 erreicht zwar bei den Messungen im PCMagazin-Testlabor in den Leistungsdaten nicht mehr ganz die Note gut, aber bei genauerem Hinsehen entpuppt sich dieses Solid-State-Modul als sehr preiswerte Erweiterung eines High-End-PC-Systems, das große Datenmengen schnell wegschreiben muss, wie dies zum Beispiel bei einem Videoschnitt-PC der Fall ist. Die Note sehr gut vergibt das PC Magazin nur, wenn ein Datenträger sich in seiner Kategorie auch insbesondere als primärer Datenspeicher eignet. Denn nur dann läuft auch das Betriebssystem zur Höchstform auf. Eine Voraussetzung dafür ist der flotte Umgang mit kleinen Dateien. Bei unserem 4K-Test ist die XPG SX8200 aber lediglich vergleichbar mit einer gewöhnlichen 2,5-Zoll-SSD. Mehr als knapp 53 MByte/s schreibt der Speicher nicht weg. Das können andere besser. Zum Beispiel die Samsung 960 Pro, die hier über 200 MByte/s erreicht. Auch bei den Zugriffszeiten ver-

liert die ADATA leicht an Boden. Mit 0,06 Millisekunden benötigt sie dreimal so lange wie ihre ältere Schwester, die SX8000. Ob dies wirklich in der Praxis spürbar ist, sei mal dahingestellt. ADATA legt der SX8200

m.2-SSD

ADATA XPG SX8200 Die beiliegende „Kühlrippe“ kann man bei Bedarf selbst auf den Speicher aufkleben.

Benchmark

Wert

Komprimierte Daten lesen

2.902 MByte/s

Komprimierte Daten schreiben

1.768 MByte/s

Sequenzielle Daten lesen

1.906 MByte/s

Sequenzielle Daten schreiben

1.615 MByte/s

4K-Dateien schreiben schlechter

53 MByte/s

Preis: 160 Euro Preis/Leistung: sehr gut Techn. Merkm.: m.2, 480 GByte, NVMe 1.3 Speicherzellen: 3D-NAND, Triple Level Cell Controller: Silicon Motion SM2262 TBW/MTBF: 320 TByte / 2 Mio. Stunden Herstellergarantie: 5 Jahre 68 Punkte befriedigend

BEFRIEDIGEND www.pc-magazin.de

besser

AUVISIO VG-600.SA

VHS-Videos auf den PC kopieren ■ Mit diesem kleinen Kästchen bietet der Versandhandel Pearl unter der Best.Nummer PX-2301-675 einen sehr einfach zu bedienenden VHS-Video-Exporteur auf eine optionale microSD-Karte im AVI-Format an. Einfach anschließen, Videokassette starten und in Echtzeit digitalisieren – im Prinzip ja –, aber es gibt so einiges zu beachten. Die dazugekaufte

eine Kühlrippe bei, die allerdings sehr dünn und deren Kühlleistung in unseren Augen mindestens fraglich ist. Dabei stünde dem Datenspeicher ein ordentlicher Kühlkörper gut zu Gesicht, da die mittlere Temperaturerhöhung unter Last schon nach wenigen Minuten mit ca. 12 °C nicht unerheblich ist. Fazit: ADATA holt aus der SX8200 mit 3DNAND-Speicher, befeuert von einem Silicon Motion SM2262, respektable Transferraten vor allem bei großen Daten heraus. Damit kann man das Solid-State-Modul besonders als Zweitspeicher empfehlen. ok

microSD-Karte (Class 10) darf 32 GByte nicht überschreiten und muss mit FAT32 formatiert sein, was die Dateigröße auf 4 GByte einschränkt. Nach unseren Messungen passen so ca. 180 Minuten VHSMaterial in eine Datei. Danach wird automatisch eine neue Datei geschrieben. Das VHS-Wiedergabegerät muss über AV-CinchAusgänge verfügen. Denn so ein Kabel liegt

der Lieferung bei. Bietet das VHS-Abspielgerät nur Scart-Buchsen, muss ein Adapter (Scart auf 3x Cinch) dazugekauft werden. Ansonsten klappt alles wunderbar, und unsere Test-VHS-Kassetten landeten super einfach in VGA-Qualität (640 x 480 Pixel) auf der microSD-Karte. Von da kann man diese Datei dann per beiliegendem USB-Kabel gleich aus der Box auf den PC kopieren. Fazit: Einfacher geht es kaum, die alten VHSSchätze vor dem inalen Aus zu retten. Das kleine Kästchen bietet eine innovative Lösung, die keine Vorkenntnisse benötigt. hl

Stand-alone-Videograbber

auvisio VG-600.sa Die Video-Grabber-Box ist kaum größer als eine Checkkarte. Während der Videoübertragung muss sie mit beiliegendem Netzteil und USB-Kabel mit Strom versorgt werden.

Preis: 57 Euro (www.pearl.de) Preis/Leistung: gut Funktion: analoge Videos/Audios digitalisieren Zielformat: AVI (640 x 480 Bildpunkte) Anschlüsse: Micro-USB, 5-mm-AV-Klinke Speicher: Class-10-microSD-Karte (max. 32 GB) Zubehör: Netzteil, USB-Kabel, AV-Cinch-Kabel 88 Punkte sehr gut

www.pc-magazin.de PC Magazin 7/2018

SEHR GUT www.pc-magazin.de

53


DESKTOP & SOFTWARE

GIMP 2.10.0

CYBERLINK POWER DIRECTOR 16 ULTRA

EASEUS DATA RECOVERY WIZARD 12.0 PRO

Schritt in Richtung nächste Generation

Einfacher Videos bearbeiten

Gelöschte Dateien inden und retten

■ Um die Gratis-Bildbearbeitung war es in letzter Zeit ein wenig ruhig geworden. Grund dafür war die Umstellung des Projekts auf die GEGL-Bibliothek. Mit Version 2.10 ist dieser Prozess abgeschlossen. Als Ergebnis arbeitet Gimp schneller und stabiler. Der Praxistest zeigt das: Es gibt bei der 64-Bit-Version praktisch keine Abstürze bei großen Dateien. Neue Werkzeuge, wie etwa eine Auswahl für ein Vordergrundobjekt, gefallen. Mit der freien Transformation eines Bildes oder Layers macht Gimp einen Sprung nach vorn. Durch die Überarbeitung der Ebenenoptionen gelingen Montage und Fotomanipulation besser. Die Nutzeroberfläche des neuen Gimps bekam ein Facelift. Man kann zwischen hellem bzw. dunklem Design wählen, und es gibt neue IconSets. Sehr schön ist die Anpassung der GUI an Bildschirme mit hohen Auflösungen. Wünschenswert wäre eine flexiblere Koniguration der Werkzeugleiste passend zum Workflow. Jörn-Erik Burkert/whs

■ Power Director 16 will mit bekannten und neuen Funktionen eine breite Anwendergruppe ansprechen. Deshalb gibt es wie schon beim Vorgänger einen Modus zum schnellen Gestalten und eine Variante für den Nutzer mit mehr Ansprüchen bei der Arbeit mit Videos. Das Programm verarbeitet Video von Fotokameras, Smartphones oder Spezialgeräten mit 360 Grad und ActionCam. Als Neuigkeit gibt es die Funktion zur intelligenten Farbanpassung. Mit wenigen Arbeitsschritten werden damit Farben in den Aufnahmen verbessert. Die Ergebnisse sind überzeugend und helfen dem Videoilmer, sein Material unkompliziert zu bearbeiten. Hier sorgt die Unterstützung von Look Up Tables (LUT) für eine weitere Möglichkeit, Video schnell zu verändern. Der Collagen-Designer erlaubt mit Vorlagen, flugs mehrere Videos zugleich auf den Screen zu bringen. Der Anwender kann die Sets anpassen und einfach nach eigenem Gusto verändern. Jörn-Erik Burkert/whs

■ Der Data Recovery Wizard von EaseUS dient zum Aufinden und Wiederherstellen versehentlich gelöschter Dateien, die nicht oder nicht mehr im Papierkorb liegen. Das Tool beginnt gleich beim ersten Start mit einem Scan der Festplatte und macht anschließend auf Wunsch gleich mit einem Tiefenscan weiter, der mehrere Minuten in Anspruch nimmt. Im Test fand es 49.152 Dateien mit einem Gesamtvolumen von 119,59 GByte – allerdings auf einer zur Hälfte gefüllten 110-GByte-Partition. Das deutet darauf hin, dass ein Großteil der Files bereits überschrieben wurde und auch mit der besten Software nicht wiederhergestellt werden könnte. Die Software ordnet die gefundenen Files nach Dateitypen, etwa Graik-, Video- oder Audioiles oder auch Ofice-Programmen, und stellt entsprechende Viewer und Player zur Verfügung. Scans lassen sich speichern und wieder aufrufen, um Zeit zu sparen. Roland Freist/whs

Bildbearbeitung

Videobearbeitung

Datenrettung

Gimp 2.10.0

Cyberlink PowerDirector 16 Ultra

EaseUS Data Recovery Wizard 12.0

Preis: kostenlos Preis/Leistung: sehr gut Internet: www.gimp.org Systemvoraussetzungen: Windows 7, 8.1, 10 (32/64 Bit), Linux, MacOS Besonderheiten: neues GUI, verbessertes Farbmanagement, Warp-Transform-Werkzeug

Preis: 100 Euro Preis/Leistung: sehr gut Internet: www.cyberlink.com Systemvoraussetzungen: Windows 10, 8.1, 7 (32/64 Bit) Besonderheiten: LUT-Unterstützung und 360-Grad-Stabilisierer

Preis: 66,69 Euro Preis/Leistung: ausreichend Internet: www.easeus.de Systemvoraussetzungen: Windows 10, 8, 7 (32/64 Bit) Besonderheiten: umfangreiche Optionen zum Ordnen nach Dateitypen

Fazit: Version 2.10 ist ein ersten Schritt zur nächsten Gimp-Generation. Die Verbesserungen sind gelungen und helfen vor allem bei großen Projekten. Schöne GratisAlternative für die Fotobearbeitung.

Fazit: Die Erweiterungen im neuen Power Director gefallen und bringen Proifunktionen wie die Farbkorrektur. Die Nutzung ist einfach und öffnet diesen Bereich der Videobearbeitung für jeden Anwender.

Fazit: Der Data Recovery Wizard bietet eine ausgezeichnete Klassiizierung der gelöschten Dateien, verfügt ansonsten aber nur über wenige Funktionen. Daher erscheint der Preis insgesamt zu hoch.

83 Punkte gut 54

GUT www.pc-magazin.de

91 Punkte sehr gut

SEHR GUT www.pc-magazin.de

68 Punkte befriedigend

BEFRIEDIGEND www.pc-magazin.de

www.pc-magazin.de PC Magazin 7/2018


DVD TOOL-PAKET System Essentials

PRAXIS-TIPP OPEN SOURCE

Bunte Datengraiken Eine Graik sagt mehr als Zahlenkolonnen. LibreOfice bietet Möglichkeiten, Zahlenwerte zu visualisieren. ■ CHRISTIAN IMMLER TIPP

1

1: Zahlreiche Graiktypen zur Auswahl

Die Auswahl des geeigneten Diagrammtyps trägt im ersten Schritt des Diagramm-Assistenten zu einer guten Übersicht entscheidend bei. Säulendiagramme veranschaulichen Einzelwerte, wohingegen Liniendiagramme eher fortlaufende Trends darstellen. Kreisdiagramme zeigen Prozentanteile eines Gesamten.

TIPP

2: Datenbereich auswählen

2

Der wichtigste Schritt ist die Auswahl des richtigen Datenbereichs. Dieser enthält alle darzustellenden Werte. Eine Datenreihe ist eine Linie oder eine Reihe von Säulen oder Punkten gleicher Farbe. Je nach Anordnung in der Tabelle wählen Sie Datenreihen in Zeilen, wenn die Werte einer Datenreihe nebeneinander liegen, oder Datenreihen in Spalten, wenn sie untereinander liegen. Das Symbol rechts neben dem Eingabefeld für Datenreihen minimiert das Dialogfeld zu einer einzelnen Zeile, mit der Sie interaktiv in der Tabelle den gewünschten Bereich markieren können.

TIPP

3: Achsen und Legende

In einer guten Graik erkennt man entscheidende Informationen, auch ohne die Tabellenwerte zu Hilfe nehmen zu müssen. Die xAchse zeigt üblicherweise für jeden Datenpunkt den zugehörigen Wert, der ebenfalls in einer Spalte bzw. Reihe der Tabelle steht. Handelt es sich dabei um Werte, die wie in der Abbildung keine logische Reihenfolge haben, sortieren Sie die Datenreihe auf- oder absteigend, um die Graik übersichtlich zu halten. Die y-Achse zeigt am besten nicht jeden Datenwert an, sondern eine gleichmäßige Skala zur besseren Einschätzung der Werte. Bei der Formatierung wird diese Achse automatisch sinnvoll skaliert, Sie können aber auch Maximum, Minimum und Hauptintervall selbst festlegen. Bei sehr großen Schwankungen innerhalb des Wertebereichs kann eine logarithmische Skalierung sinnvoll sein, um kleine Werte noch unterscheiden zu können. Diagramme mit mehreren Datenreihen können zwei unterschiedliche y-Achsen verwenden, um unterschiedlich skalierte Daten in einem Bild darzustellen.

TIPP

3

4

4: In der Graik zeichnen

LibreOfice Calc bietet vektorbasierte Zeichenwerkzeuge, mit denen Sie in den automatisch generierten Diagrammen bestimmte Elemente markieren oder hervorheben können. Dabei sind Layer und Transparenzeffekte möglich, um die Graikobjekte vor oder hinter die Daten zu legen. Gezeichnete Teile bleiben erhalten, auch wenn sich das Diagramm durch aktualisierte Daten verändert. Christian Immler/whs www.pc-magazin.de PC Magazin 7/2018

55


DESKTOP & SOFTWARE

Tipps & Tricks Microsoft Office

gespeichert, jedoch bleibt der Verweis auf das Originalbild weiterhin erhalten, und Änderungen an demselben werden sofort im Word-Dokument sichtbar. Selbst wenn Sie aus Versehen das Originalbild löschen, ist das kein Problem, da eine perfekte Kopie in der Word-Datei gespeichert ist. Diese Methode sollte bevorzugt ausgewählt werden, da sie den optimalen Komfort bietet und am wenigsten Probleme bereitet.

2. 1.

Ab Ofice 2013 Bilder in Word perfekt importieren

Auf den ersten Blick fällt der Bildimport in Word simpel aus. Doch bei der Auswahl der Importmethode sind Anwender oft verunsichert. Das liegt daran, dass nicht klar ist, welchen Zweck die Methoden verfolgen.

Über diesen Dialog stellen Sie die entsprechende Importmethode ein.

Um ein Bild einzufügen, wählen Sie die Registerkarte Einfügen aus und klicken dort auf Bilder. Im folgenden Dialog müssen Sie sich nun für eine Importmethode entscheiden. Welche davon Sie nutzen möchten, lässt sich mittels Pop-up-Menü im rechten unteren Fensterbereich einstellen. Über Einfügen wird das Bild komplett innerhalb der Word-Datei gespeichert. Wenn beispielsweise eine Graikdatei 6 MB groß ist, erhöht sich die Dokumentgröße auch um diesen Wert. Wenn Ihr Dokument viele Bilder beinhaltet, kann sich dies als Problem herausstellen, da es sich beispielsweise oft nicht mehr per Mail verschicken lässt. Der Vorteil jedoch ist, dass Sie sich keine Gedanken mehr um die Verwaltung der Bilder machen müssen. Bei Mit Datei verknüpfen wird lediglich ein Bildverweis hinterlegt, wodurch sich das Dokument kaum vergrößert. Allerdings kann nun das Scrollen etwas hakelig werden, da die Bilddatei „just in time“ eingefügt wird. Der Vorteil ist, dass jede Bearbeitung des Originalbildes automatisch in das Dokument übernommen wird. Wenn Sie häuig Änderungen vornehmen, können Sie mit dieser Methode Arbeit sparen. Durch Einfügen und Verknüpfen werden die Bilddaten komplett innerhalb des Dokuments

Ab Ofice 2013 Texte ohne Formatierung kopieren

Sobald Sie einen Text von einem Dokument in ein anderes kopieren, wird die Formatierung des Originals von Word automatisch übernommen. So füllt sich das Dokument oft mit etlichen unterschiedlichen Darstellungen, obwohl man dies überhaupt nicht will. Wesentlich einfacher ist es, wenn der Text gleich ohne Formatierung eingesetzt wird. Dazu können Sie mit der rechten Maustaste an die gewünschte

Dass nur der Text übernommen werden soll, lässt sich gezielt einstellen.

Einfügestelle klicken und unter den Einfügeoptionen das Symbol für Nur Text übernehmen auswählen. Eleganter ist es jedoch, wenn dies automatisch passiert und nicht umständlich ausgewählt werden muss. Dafür wechseln Sie in das Datei-Menü und wählen dort Optionen aus. Im Folgedialog inden Sie unter Erweitert den Abschnitt Ausschneiden, Kopieren und Einfügen. Hier sehen Sie die Optionen für das Einfügen innerhalb von Word und aus anderen Programmen. Stellen Sie die gewünschten Punkte im Drop-down-Menü auf Nur den Text übernehmen ein.

3.

Ab Ofice 2013 Word-Einstellungen sichern

Die Sicherung eigener Einstellungen ist in den neueren Versionen von Word leider ziemlich umständlich geworden. Das liegt daran, dass diese in einer Vielzahl von Dateien gespeichert und zudem in unterschiedlichen Verzeichnissen abgelegt sind. Wenn Sie wissen, wo Sie diese inden, können Sie von Ihren Customizing-Aktionen ein Backup erstellen. 56

www.pc-magazin.de PC Magazin 7/2018


DESKTOP & SOFTWARE

4. Menübänder individuell anpassen Ab Ofice 2010

MS-Ofice-Anwendungen verfügen über zahlreiche Funktionen, die man im Alltag gar nicht benötigt. So ist etwa die Registerkarte Sendungen in Word völlig unnötig, wenn Sie gar keine Serienbriefe verschicken. Bauen Sie deshalb Ihr eigenes Menü.

W

enn Sie in MS-Ofice-Anwendungen oft Befehle aus verschiedenen Registerkarten des Menübandes nutzen, kann das zu einer ziemlichen Klickerei führen. Einfacher wird es, wenn Sie Befehle, die Sie häuig nutzen, einfach in eine eigene Registerkarte integrieren. Zudem können Sie Befehle und Register, die Sie nicht nutzen, einfach ausblenden und die Oberfläche übersichtlicher machen. 1 Klicken Sie mit der rechten Maustaste auf eine freie Stelle innerhalb des Menübefehlbereichs und wählen Sie aus dem erscheinenden Kontextmenü Menüband anpassen aus. Nun erscheint ein Dialog, welcher es Ihnen erlaubt, im rechten Fensterbereich über die Schaltfläche Neue Registerkarte eine neue Karte anzulegen. Deren automatische Benennung sowie die der Gruppe können Sie ändern, indem Sie den entsprechenden Eintrag mit der rechten Maustaste anklicken und dann Umbenennen auswählen.

2 Um Programmbefehle aufzunehmen, markieren Sie eine Gruppe, suchen im linken Fensterbereich den gewünschten Befehl aus und klicken dann auf die Schaltfläche Hinzufügen. Umgekehrt können Sie einen Befehl durch Entfernen aus dem rechten Fenster löschen. 3 Um eine Registerkarte komplett auszublenden, müssen Sie nur die Checkbox der

betreffenden Karte abwählen. Es gibt jedoch Basis-Befehle, welche unantastbar sind, weil Word sie immer benötigt. Sie sind deshalb grau hervorgehoben. 4 Mit OK werden Ihre Änderungen übernommen. Sie können diese zuvor auch noch sichern, indem Sie die Schaltfläche Importieren/Exportieren und dann Alle Anpassungen exportieren wählen.

Mithilfe dieses Dialoges können Sie bestehende Registerkarten nach Ihren Wünschen anpassen.

Formatvorlagen werden beispielsweise in der Datei normal.dotm gespeichert. Diese inden Sie unter c.\Benutzer\IhrBenutzername\AppData\Roaming\ Microsoft\Templates. Hierbei ist zu beachten, dass das Verzeichnis AppData im Windows-Explorer nur zu sehen ist, wenn man die ausgeblendeten Elemente sichtbar macht. Dazu rufen Sie im Explorer die Registerkarte Ansicht auf, wählen den Symboleintrag Ein-/ausblenden aus und aktivieren die Check-

Änderungen an den Menübändern lassen sich durch Exportieren auch sichern.

box neben Ausgeblendete Elemente. Jegliche Anpassungen an Menüleisten werden in der Datei Word.oficeUI gesichert, welche im Verzeichnis c.\Benutzer\IhrBenutzername\AppData\ Roaming\Microsoft\Ofice gespeichert ist. Sobald Sie dem Wörterbuch manuell Begriffe hinzufügen, werden diese in der Datei CUSTOM.DIC abgelegt. Diese inden Sie unter c:\Benutzer\IhrBenutzername\AppData\Roaming\Microsoft\UProof.

175 Hier sehen Sie im Explorer-Fenster, dass das Verzeichnis AppData wieder angezeigt wird. www.pc-magazin.de PC Magazin 7/2018

57


DESKTOP & SOFTWARE

6.

Ab Ofice 2010 Fotoalben in PowerPoint importieren

Wenn man in einer Präsentation viele Bilder benötigt, ist es ziemlich umständlich, jedes davon einzeln einzufügen. PowerPoint bietet einen alternativen Weg an: Es lässt sich nämlich auch eine Sammlung von Bildern in einem Rutsch importieren.

Die automatische Formatierung in Powerpoint kann einfach abgestellt werden.

Dieser Dialog ermöglicht die Aufnahme der einzelnen gewünschten Bilder.

5.

Ab Ofice 2010 PowerPoint-Automatismus ändern

Den Automatismus, dass PowerPoint den Schriftgrad ungefragt automatisch anpasst, dürften viele Anwender als ziemlich störend empinden. Schnell ist etwa die Schrift viel zu klein und muss manuell wieder angepasst werden, damit sie noch lesbar ist. Somit ist es sinnvoll, dieses Feature abzuschalten. Dazu rufen Sie das Datei-Menü auf, wählen den Eintrag Optionen und dann die Kategorie Dokumentprüfung aus. Im rechten Fensterbereich wählen Sie nun die Schaltfläche Autorkorrektur-Optionen aus. Im Folgedialog wechseln Sie in die Registerkarte AutoFormat während der Eingabe und suchen dort den Abschnitt Während der Eingabe übernehmen. Dort sind die Checkboxen neben Titeltext an Platzhalter automatisch anpassen sowie Untertiteltext an Platzhalter abzuwählen. Ab sofort sollten Sie keinen Ärger mehr bei der Texteingabe haben, und die Erstellung einer Präsentation kann leichter von der Hand gehen.

Dazu wechseln Sie in das Einfügen-Menü und wählen dort den Eintrag Fotoalbum aus. Im Folgedialog können Sie über den Button Datei/Datenträger die gewünschten Bilder einer Liste hinzufügen. Wenn Sie in dieser einen Eintrag anklicken, wird Ihnen eine Bildvorschau präsentiert. Um die Reihenfolge zu ändern, muss das Kontrollkästchen neben einem Bild aktivert werden, dann kann es mithilfe der Pfeile unter dem Fenster verschoben werden. Unter Albumlayout lassen sich außerdem die Darstellung der Bilder und das Design des Albums anpassen. Zum Schluss wird durch die Erstellen-Schaltfläche automatisch die Präsentation in Form eines Fotoalbums erstellt. Sollte Ihnen die Darstellung der Präsentation nicht zusagen, können Sie diese anpassen. Dazu klicken Sie mit der rechten Maustaste auf ein Bild und wählen im Kontextmenü Größe & Position aus. Jetzt können Sie die Graik entsprechend formatieren, indem Sie Höhe und Breite des Bildes bestimmen. Ebenso lässt sich auf dessen Skalierung Einfluss nehmen. Zum Abschluss geben Sie noch die konkrete Auflösung an (z. B. 600 x 600) und sind so in der Lage, die Präsentation zu optimieren.

7.

Ab Ofice 2010 Komprimieren von Präsentationen

Eine Präsentation lebt heute von Bildinhalten zur Illustration, was allerdings recht viel Speicherplatz benötigt. Jedoch gibt es die Möglichkeit, alle Bilder in einem Arbeitsschritt zu komprimieren. Dazu klicken Sie in einer PowerPoint-Präsentation doppelt auf ein beliebiges Bild, wodurch die Bildtools eingeblendet werden. Hier inden Sie das Textsymbol Bilder komprimieren vor, über das Sie zu den konkreten Einstellungen gelangen. Dort können Sie die gewünschte Ausgabequalität bestimmen. Dafür geben Sie an, für welchen Einsatz die Komprimierung optimiert werden soll. Für Projektion und Druck ist eine Auflösung von 220 ppi in der Regel ausreichend. Wer eine bessere Darstellung etwa für HD-Bildschirme wünscht, wählt 330 ppi. Soll eine Kopie der Präsentation lediglich zur Freigabe per E-Mail versendet werden, genügen 96 ppi. Die richtige Einstellung zu wählen, ist somit nicht trivial. Um alle Bilder in einem Rutsch zu komprimieren, müssen Sie die Checkbox Nur für dieses Bild übernehmen abwählen. Sobald Sie die OK-Schaltfläche betätigen, wird der Komprimierungsprozess durchgeführt.

58

www.pc-magazin.de PC Magazin 7/2018


DESKTOP & SOFTWARE

8.

Ab Ofice 2013 Vorlagenvorschau in Word

Bei der Erstellung von Formatvorlagen in Word gilt es einiges zu beachten. Unter anderem werden selbsterstellte Vorlagen in der Galerie meist nicht repräsentativ dargestellt. Eine Vorschauabbildung schafft Abhilfe und mehr Übersicht. Als Erstes legen Sie zu Einrichtungszwecken ein solches Vorlagendokument an. Dazu wählen Sie im Datei-Menü den Eintrag Neu aus. Nun erscheinen im rechten Fensterbereich verschiedene Rubriken mit zahlreichen vorgefertigten Vorlagen. Von diesen wählen Sie einfach eine beliebige aus und gestalten sie so um, dass sie zu Ihrer persönlichen Vorlage wird. Danach rufen Sie im Datei-Menü den Eintrag Speichern unter auf und klicken im rechten Fenster das Symbol Durchsuchen an. Im Folgedialog wählen Sie unter Dateityp die Word-Vorlage (dotx) aus, wodurch in den Vorlagenordner gewechselt wird. Hierbei ist zu beachten, dass die Checkbox neben Miniatur speichern angeklickt werden muss, um eine Vorschau zu erhalten. Dies wird bei persönlichen Vorlagen leicht vergessen, was die spätere Auswahl erschwert. Als Nächstes vergeben Sie einen treffenden Namen und speichern das Ganze ab. Ab sofort sollte jede Vorlage über eine Vorschau verfügen. Den Speicherort für Vorlagen können Sie übrigens selbst bestimmen. Dazu rufen Sie im Datei-Menü die Optionen auf und im Folgedialog die Kategorie Erweitert. Nun suchen Sie im rechten Fensterbereich den Abschnitt Allgemein und klicken dort Dateispeicherorte an. In der Liste wählen Sie den Eintrag Benutzervorlagen aus und betätigen anschließend die Ändern-Schaltfläche. Jetzt können Sie einen neuen Vorlagenordner für die Speicherung auswählen.

9.

Ab Ofice 2013 Geschützte Leerzeichen in Word

Es gibt Zusammensetzungen, die Leerzeichen enthalten, aber beim Zeilenwechsel dort nicht automatisch von Word getrennt werden sollten. Beispiele sind Titel vor Namen oder Abkürzungen wie z.B. und die Betriebssystembezeichnung OS X. Die Lösung ist, auf geschützte Zeichen zuzugreifen, damit die Trennung an dieser Stelle verhindert wird.

eingefügt werden. Das erreicht man mithilfe der Autokorrektur. Eigentlich dient diese Funktion dazu, Fehler während des Schreibens zu beheben. Sie kann aber auch dafür genutzt werden, automatisch solche Schutzzeichen einzufügen. So ist es beispielsweise möglich, jedem Eurozeichen bei der Eingabe ein geschütztes Leerzeichen voranstellen zu lassen. Dazu legen Sie zunächst ein geschütztes Leerzeichen gefolgt von einem Eurozeichen an und markieren diese zwei Zeichen. Dann rufen Sie im Datei-Menü den Eintrag Optionen auf und im nächsten Fenster die Rubrik Dokumentprüfung. Dort klicken Sie auf die Schaltfläche AutokorrekturOptionen und wählen darin unter Während der Eingabe ersetzen die Option Formatierten Text aus. Anschließend gehen Sie in das leere Eingabefeld links und tragen dort ein Eurozeichen ein. Sobald Sie auf die Schaltfläche Hinzufügen klicken, wird die Autokorrekturliste um einen neuen Eintrag erweitert. Wenn Sie nun eine Zahl direkt gefolgt von einem Eurozeichen schreiben, wird ab sofort ein geschütztes Leerzeichen eingesetzt und das Ganze stets auf derselben Zeile angezeigt. Die Prozedur können Sie auch mit beliebigen anderen Begriffen durchführen. Damit solche Schutzzeichen auf dem Bildschirm dargestellt werden, rufen Sie im Datei-Menü den Eintrag Optionen auf. Nun wählen Sie die Rubrik Anzeige und dort im rechten Fensterbereich Alle FormatieAlexander Scheb/hb rungszeichen anzeigen aus.

Eine Vielzahl von Formatvorlagen steht unter Word zum Einsatz bereit.

Das Einfügen geschützter Zeichen lässt sich ganz einfach automatisieren.

Dazu wechseln Sie ins Einfügen-Menü, wählen dort Symbol und anschließend Weitere Symbole. Im Folgedialog rufen Sie die Registerkarte Sonderzeichen auf. Aus der Liste wählen Sie nun Geschütztes Leerzeichen aus und fügen dieses über die EinfügenSchaltfläche ein. Dadurch wird es an der aktuellen Stelle eingesetzt. Noch schneller geht es mit der Tastenkombination Strg+Umschalt+Leertaste. Natürlich ist es ziemlich umständlich und zeitraubend, die geschützten Zeichen immer wieder manuell zu setzen. Man kann das Ganze aber auch so einstellen, dass sie automatisiert bei der Eingabe www.pc-magazin.de PC Magazin 7/2018

59


DESKTOP & SOFTWARE

JAHRESVOLLVERSION MAGIX PHOTOSTORY 2016 DELUXE

Fotos erzählen Geschichten Mit einer Diaschau lassen sich Schnappschüsse vom Urlaub oder einer Party präsentieren. Die Magix-Vollversion von der Vollversions-DVD hilft dabei. ■ JÖRN-ERIK BURKERT it Magix Photostory 2016 DeLuxe stellen Sie Bilder zu einer Diaschau zusammen. Für die Ausgabe brennen Sie eine DVD mit Menü oder geben sie als Filmdatei aus. Dann können Sie die Bilder auf einem Fernseher abspielen oder auf einem Tablet anzeigen. Für die uneingeschränkte Nutzung des Programms benötigen Sie eine Seriennummer. Diese bekommen Sie nach einer kostenlosen Registrierung. Folgen Sie dazu dem Link in der Beschreibung auf der Vollversions-DVD der Super-Premium-Ausgabe.

M

1.

In der Medienauswahl von Magix Photostory werden Bilder zum Projekt hinzugefügt.

60

Die Bilder laden und in der Zeitleiste ein Projekt zusammenstellen

Starten Sie Photostory und wählen Sie das Material für Ihr Projekt. Dazu inden Sie rechts oben die Medienübersicht. In der Liste links wählen Sie lokale Verzeichnisse und haben Zugriff auf die mit dem Programm mitgelieferten Medien. Über den Eintrag Computer wechseln Sie in ein beliebiges Verzeichnis auf dem Rechner oder auf eine Netzwerkfreigabe. Darunter inden Sie im Nutzer-Eintrag die Daten im Ordner Dokumente und die Windows-Bibliotheken. Bewegen Sie die Maus auf ein Bild und klicken Sie auf das rechte Symbol mit dem Pfeil nach unten. Damit fügen Sie das Motiv zur Zeitleiste unten hinzu. Das

funktioniert auch mit einer Bildauswahl. Alternativ ziehen Sie ein Bild mit der Maus direkt in die Timeline. Der Vorteil hier: Sie platzieren das Bild sofort an der gewünschten Position. Mit der Maus ändern Sie auch die Reihenfolge in der Zeitleiste. In der Zeitleiste inden Sie oberhalb der Vorschau vier Icons. Mit dem linken aktivieren Sie das Bild und löschen es mit der [Entf]-Taste. Ein Klick auf das T-Symbol startet den Titel-Editor zur Beschriftung eines Bilds. Das zweite Werkzeug von rechts dreht ein Bild um 90 Grad. Die Schaltfläche mit den drei Punkten rechts öffnet ein Kontextmenü mit weiteren Funktionen für die Einzelbilder.

2.

Effekte und Überblendungen zwischen den Bildern einfügen

Das Magix-Programm besitzt eine Funktion, um einen Bildübergang zu transformieren. Das sorgt für einen Wow-Effekt beim Vorführen. Wechseln Sie oben rechts zum Reiter Blenden. Darin sehen Sie die Effekte – ein Klick auf eine der Minivorschauen (Thumbnails) zeigt eine große Vorschau links im Videofenster. Mit der Maus ziehen Sie eine Blende auf die Timeline und platzieren diese zwischen zwei Bildern. Den Rest der Aufgaben übernimmt das Programm automatisch. Die Anpassung der Fotos erfolgt über den Reiter Effekte. Hier inden Sie die Farbkorrektur und bestimmen Größe bzw. Position der Bilder. Mit einem Klick auf die Schaltfläche Auto-Belichtung fügen Sie den Effekt zum Projekt hinzu. Im unteren Fensterbereich inden Sie eine Zeitleiste für die Effekte. Neben Verbesserungen stehen auch Kunstilter, 3DEffekte und Bild-in-Bild-Funktionen zur Verfügung. Sind Bilder kleiner als die gewählte Auflösung, besteht die Möglichkeit über Effekte/Gestaltung/Hintergründe Texturen und Verläufe als Hintergrund einzufügen. Dazu muss man ein Bild in der Zeitleiste wählen. Außerdem können Sie einen Frame mit Farbe, Textur oder Verlauf platzieren. Dieser wird dann für die Titelfunktion benutzt. www.pc-magazin.de PC Magazin 7/2018


DVD PREMIUM-VOLLVERSIONS-DVD Magix Photostory Deluxe

3.

Titelgenerator von Photostory nutzen und Texte einfügen

Mit einem schönen Titel und einem Abspann wirkt die Diaschau viel besser, und der Zuschauer erfährt, worum es im Clip geht. Öffnen Sie rechts oben den Reiter Titel und wählen Sie links die Rubrik Vorspann/Abspann. Bewegen Sie die Maus auf eine Vorlage und klicken Sie auf den Abspielknopf (Dreieck). In der Videovorschau spielt die Magix-Software den Effekt ab. Ziehen Sie den Titel auf ein Bild am Anfang oder fügen Sie einen leeren Frame ein. Dazu nutzen Sie die Funktionen Effekte/Gestaltung/Hintergründe. Klicken Sie auf das T-Symbol des Bildes zum Öffnen des Titelgenerators. Im Fenster legen Sie den Text und die Formatierungen fest, außerdem die Ausrichtung und die Farbe der Buchstaben. Im unteren Bereich der Optionen deinieren Sie Schattenwurf und die Transparenz des Titels bzw. Abspanns. Tipp: Einen Abspann für die Diaschau können Sie wie im Kino animieren und von unten den Text reinlaufen lassen. Dazu müssen Sie die Option Animation auf den Wert von unten nach oben stellen. AbspannVorlagen sind oft für dieses Feature vorbereitet. Sie müssen nur noch den Text in der Eingabe ändern. Für Beschreibungen nutzen Sie in Titel/Vorlage die Abschnitte Untertitel oder Bauchbinden. Den Text bei einer Bauchbinde positionieren Sie in der Videovorschau mit der Maus. Unterhalb der Texteingabe des Titelgenerators inden Sie die Option Titelobjekt. Damit richten Sie das Element in X-bzw. Y-Richtung zentriert aus. Das Magix-Programm erlaubt mehr als ein Textobjekt pro Bild. Diese werden in der Vorschau aktiviert. Das Einfügen eines Logos oder Wasserzeichens ist eine Idee für die Praxis.

4.

zen Sie oben links die Karteikarte Bearbeiten. Dort passen Sie Kapitel individuell an und fügen weitere Dateien zum Projekt hinzu. Der grüne Knopf rechts im Reiter Brennen startet die Erzeugung der Disc. Im Menü wählen Sie den Typ des optischen Datenträgers. Das Magix-Tool sucht nach einem Brenner im System. Im folgenden Fenster bestimmen Sie die Optionen für das Schreiben der Daten. Gibt es keinen Brenner, schreibt es die Daten in eine ISO-Datei.

5.

Links: Filter von Magix Photostory 2016 Deluxe sorgen für Veränderungen und Anpassungen der Motive. Rechts: Der Titelgenerator hilft bei der Gestaltung von Vor- und Abspann.

Video-Datei für TV, Social Media oder mobile Geräte schreiben

Über die Funktion Ausgeben schreiben Sie das Projekt als Datei für die Nutzung in verschiedenen Bereichen. Im Optionenfenster wählen Sie zwischen Rechner, mobile Geräte und Export für soziale Medien. Folgen Sie dem Assistenten für das Zielmedium. Beim PC bestimmen Sie Video-Format und Größe. Bei mobilen Geräten gibt es verschiedene Einstellungen für die Größe und die Art des Devices vor. Für den Export zu YouTube, Facebook usw. benötigen Sie dort einen Account. Füllen Sie das Formular aus, bestimmen Sie Videoqualität und Veröffentlichungsmodus (öffentlich oder privat). Nach der Aufbereitung und Anmeldung beim sozialen Netzwerk beginnt der Transfer. Wenn Sie gezielt Einfluss auf die Einstellungen nehmen wollen, öffnen Sie Datei/Export und wählen da den passenden Eintrag im Untermenü. Im folgenden Fenster passen Sie die Optionen an. tr

Für die Ausgabe der Diaschau stehen neben DVD auch Assistenten für Filmdateien zur Verfügung.

Ausgabe der Diashow auf einen optischen Datenträger

Für die Weitergabe der Diaschau auf einem optischen Datenträger wählen Sie zwischen DVD, Blu Ray oder AVCHD. Aktivieren Sie das Modul durch einen Klick auf den Reiter Brennen. Sie kommen in den Editor zur Gestaltung des Menüs. Links unten wählen Sie eine Vorlage für das Medium. Photostory verknüpft die einzelnen Bilder als Kapitel automatisch. Zur Anpassung und Erweiterung der Steuerfunktionen nutwww.pc-magazin.de PC Magazin 7/2018

61


DESKTOP & SOFTWARE

VOLLVERSION DVDFAB COPY RIPPER SUITE

Filme rippen & kopieren Mit der Jahresvollversion DVDFab Copy Ripper Suite von der Heft-DVD lassen sich nicht kopiergeschützte DVDs und Blu-rays 1:1 kopieren. ■ CHRISTOPH HOFFMANN it der Jahresvollversion DVDFab Copy Ripper Suite kopieren Sie sich nicht kopiergeschützte Inhalte von DVD-Medien und Blu-rays 1:1. Alternativ lassen sich Abbilddateien auf Festplatte speichern („rippen“). Nach der Installation von DVDFab 10.0.9 von der Heft-DVD, anschließender Registrierung und Freischaltung der vier Funktionsmodule DVD Copy, DVD Ripper, Blu-ray Copy und Blu-ray Ripper mit der erhaltenen Seriennummer starten Sie das Programm über die Desktop-Verknüpfung. Als Nutzer einer 64-Bit-Version von Windows, können Sie die 64-BitVersion von DVDFab kostenfrei herunterladen und mit der bestehenden Lizenz verwenden. Sie erhalten dann zusätzlich die beiden Module UHD Copy und UHD Ripper. Sie wissen nicht, ob Sie ein 64-Bit-Windows haben? Geben Sie bei Windows 10 sysinfo in das Suchfeld in der Taskleiste ein, und klicken Sie auf System in der Trefferliste. Im Abschnitt System sehen Sie den Systemtyp, also 32- oder 64-Bit-Betriebssystem. Für den Workshop verwenden wir die 32-Bit-Version von DVDFab. Hinweis: Das Kopieren von Filmen (Rippen) ist legal. Das Recht auf eine Privatkopie (juristisch: Vervielfältigung) ist im § 53 Abs. 1 bis 3 des Deutschen UrhG,

M

Mit DVDFab können Sie nicht kopiergeschützte Filme von DVD und Blu-ray auf einen Rohling brennen oder auf Festplatte speichern.

im § 42 Abs. 4 des Österreichischen UrhG beziehungsweise im Artikel 19 des Schweizer URG geregelt. Erlaubt ist die Kopie eines urheberrechtlich geschützten Werks für die private Nutzung – sofern kein Kopierschutz ausgehebelt wurde. Und genau daran hält sich DVDFab. Kritisch beäugt wird DVDFab, da es dafür ein kostenloses Funktionsmodul zum Download gibt, mit dessen Hilfe sich der Kopierschutz von DVDs und Blu-rays knacken lässt. Der Nutzer würde die legale Software damit in ein verbotenes Werkzeug verwandeln. Deshalb raten wir von der Installation des Moduls ganz klar ab.

1.

Brennen eines nicht kopiergeschützten Quell-Mediums auf einen Rohling

2.

Kopiereinstellungen anpassen und Blu-rays auf DVD-Größe schrumpfen

Nach dem Start von DVDFab klicken Sie in der deutschsprachigen Programmoberfläche oben auf das Copy-Symbol. Über einen Klick auf das große Plus-Zeichen in der Fenstermitte gelangen Sie zum Auswahl-Dialog. Im folgenden Explorer-Fenster wählen Sie nun entweder den eingelegten Datenträger aus oder eine Abbilddatei in den Formaten ISO, IMG und NRG auf der Festplatte. Achten Sie darauf, dass es sich um einen nicht kopiergeschützten Film handelt. Andernfalls lässt er sich nicht kopieren. Nach dem Einlesen der Quelle werden die Informationen im Hauptfenster von DVDFab angezeigt. Die Einstellungen für das Kopieren sind bereits vorgegeben, sodass Sie mit einem Klick auf Start ohne Umweg fortfahren können. Die Inhalte von DVD beziehungsweise Blu-ray werden im ersten Schritt analysiert, danach kopiert und abschließend auf einen leeren Rohling geschrieben. Der Vorgang kann je nach PC-Leistung einige Zeit in Anspruch nehmen.

Die soeben in Schritt 1 beschriebene Vorgehensweise ist immer dann empfehlenswert, wenn Sie zum Beispiel von DVD zu DVD beziehungsweise von Blu-ray zu Blu-ray kopieren wollen und DVDFab die automa62

www.pc-magazin.de PC Magazin 7/2018


DVD VOLLVERSION DVDFab Copy Ripper Suite

tische Auswahl der dazu passenden Einstellungen überlassen. Wenn Sie einen Blu-ray-Player, aber keinen Blu-ray-Brenner besitzen, können Sie stattdessen einen vorhandenen DVD-Brenner verwenden. Dann wird der Film entsprechend dem Platz auf dem Rohling angepasst. Klicken Sie auf das Schraubenschlüssel-Symbol, um das Ausgabe-Medium festzulegen; in unserem Beispiel ist das ein DVD-Rohling mit einer Speicherkapazität von 4,7 GByte. Da die Quelle größer als das Ziel ist, wird die Ausgabequalität entsprechend reduziert. Auch ist es möglich, einzelne Tracks von der Auswahl auszuschließen, etwa BonusMaterial. Sind die Vorbereitungen abgeschlossen, klicken Sie auf Start.

3.

Filme in einem Verzeichnis speichern oder als Abbilddatei ausgeben

Immer mehr Media-Receiver und aktuelle Smart-TVs unterstützen auch die Wiedergabe von VOB-Dateien und können ISO-Dateien laden. Daher ist es nicht zwingend erforderlich, einen Film von Blu-ray beziehungsweise DVD auf einen entsprechenden Rohling zu brennen. Legen Sie eine nicht kopiergeschützte DVD ein, und treffen Sie Ihre Auswahl wie in Schritt 2 beschrieben. Dann klicken Sie unten im Programmfenster auf das Ordner-Symbol, um die VOB-Dateien in einem Ordner Ihrer Wahl zu speichern. Ein Klick auf das mittlere der drei Symbole lässt Sie die Quelle als ISO-Datei speichern. Diese Abbilddatei können Sie mit einer Brennsoftware zu einem späteren Zeitpunkt laden und auf einen Rohling schreiben oder per Rechtsklick im Windows-Explorer als virtuelles Laufwerk zur Wiedergabe in einem Player laden.

4.

book und Tablet anzusehen. Die Filme lassen sich dann auch leicht auf einem USB-Stick zu einem Videoabend bei Freunden mitnehmen oder für den Urlaub auf das Tablet überspielen. Das Rippen ist in DVDFab mit wenigen Klicks erledigt. Legen Sie eine nicht kopiergeschützte DVD ins Laufwerk ein und fügen sie als Quelle hinzu. Klicken Sie auf das Ripper-Icon oben im Programmfenster. Als Ausgabeformat ist MP4 voreingestellt. Der Ripper unterstützt aber weitere Zielformate für die kopierten Filme. So können Sie die Filme gleich optimiert für das gewünschte Endgerät speichern. Nutzen Sie dazu unter Geräte die Proile für Smartphones, Tablets und Fernseher verschiedener Hersteller oder die generischen Proile in unterschiedlichen Qualitätsstufen. Übernehmen Sie unten links das Zielverzeichnis, oder wählen Sie einen anderen Ordner aus. Mit einem Klick auf Start beginnen Sie das Rippen.

5.

Links: Im integrierten Player von DVDFab können Sie die Quellilme ansehen und etwa kontrollieren, ob Sie den richtigen Track ausgewählt haben. Rechts: Wählen Sie im Ripper-Modul ein Zielgerät aus, um die dafür passenden Ausgabeeinstellungen zu übernehmen.

Filme zwischen verschiedenen Videoformaten konvertieren

Mithilfe des Converter-Funktion wandeln Sie Filme mit wenigen Klicks in andere Formate um. Die entsprechende Funktion steht aber nur für 30 Tage nach Erstinstallation bereit und muss danach für rund 40 Euro einzeln gekauft werden. tr

Filme von DVD und Blu-ray als Mediendatei rippen und speichern

Mit DVDFab lässt sich die eigene Filmsammlung leicht ins volldigitale Zeitalter überführen. Rippen Sie zum Beispiel Filmklassiker von 20 Jahre alten DVDs, um sie anschließend auf einem NAS mit einem Medienserver wie Plex im Heimnetzwerk zu streamen und so an zig verschiedenen Geräten wie Smart-TV, Media-Receiver, Fire-TV, Apple TV, Desktop-PC, Notewww.pc-magazin.de PC Magazin 7/2018

Fortgeschrittene Anwender nutzen die erweiterten Einstellungen für die Ausgabedateien. 63


NETZWERK & SMART HOME

VPN-DIENSTE IM TEST

Sicher ja – anonym nein In einem fremden Netzwerk sollten Sie zum Schutz Ihrer Privatsphäre grundsätzlich einen VPN-Dienst benutzen. Anonymität bieten diese aber nicht mehr. ■ ROLAND FREIST

64

www.pc-magazin.de PC Magazin 7/2018


DVD TOOL-PAKET VPN-Tools

eit mehr oder minder freies WLAN allgegenwärtig geworden ist, sind VPN-Dienste, über die sich die besuchten Adressen und übertragenen Daten vor den Augen Außenstehender verbergen lassen, immer stärker gefragt. Viele Benutzer hoffen auch darauf, dass sie über einen VPNServer etwa auf amerikanische StreamingDienste zugreifen können, was jedoch mittlerweile nur noch selten funktioniert. Netflix USA etwa blockiert konsequent Zugriffe über VPN-Adressen im eigenen Land. Der rein amerikanische Dienst Hulu wiederum verlangt nach einer US-Kreditkarte oder einem amerikanischen Paypal-Konto. Bleibt also die Sicherheit. Bei diesem Punkt gibt es immer noch Anbieter, die damit werben, man könne mit ihren VPN-Diensten anonym surfen. Doch das ist überholt. Die Werbenetzwerke verfügen heute über Tracking-Methoden, die sie unabhängig von der IP-Adresse machen. Sie legen Benutzerproile auf Basis von Daten zu Browser-Typ, -Version und -Koniguration, installierten Erweiterungen, Zahl der Cookies, Betriebssystem, Bildschirmauflösung und weiteren Daten an, über die sich die Wege eines Anwenders im Internet nahezu genauso gut verfolgen lassen. Ein VPN ist daher zwar ein gutes Verschlüsselungswerkzeug, mehr aber auch nicht.

S

Testverfahren VPN-Dienste Für den Vergleich der VPN-Dienste installierten wir die Windows-Clients der Anbieter und achteten neben der Funktionalität und Bedienerfreunlichkeit auch auf die Sicherheit. Einige Erläuterungen dazu inden Sie in den Tipps auf Seite 67.

Expertenmeinung

Geschwindigkeit ist relativ Auf Geschwindigkeitsmessungen haben wir bei der Untersuchung der einzelnen Dienste verzichtet, da keine echte Vergleichbarkeit gegeben ist. Jeder VPN-Anbieter nutzt andere Server-Standorte, an denen die Geschwindigkeit zudem je nach Tageszeit deutlich schwankt. Auch die Gesamtzahl der Server haben wir nicht berücksichtigt, denn wichtiger ist die Zahl der Länderstandorte. Bei Diensten, die in vielen Regionen vertreten sind, ist die Wahrscheinlichkeit höher, dass man im Urlaub einen Server im Nachbarland oder einem nahe gelegenen Staat mit besserem Datenschutz indet, sie werden daher besser bewertet.

Starke Konkurrenz unter den VPN-Anbietern Die Auswahl unter den konkurrierenden VPN-Anbietern ist mittlerweile sehr groß. Es gibt mehr als ein Dutzend Anbieter, mit oder ohne eigene Client-Software, mit unterschiedlich vielen Server-Standorten, diversen Verschlüsselungsverfahren und anderen Unterscheidungsmerkmalen. Für diesen Artikel haben wir acht der populärsten Dienste ausgesucht und sie sowie ihre Windows-Clients auf Funktionalität, Bedienerfreundlichkeit und Sicherheit untersucht. Auf welche Kriterien genau wir beim Test geachtet haben, steht im Kasten auf dieser Seite.

Der Client von NordVPN präsentiert nach dem Start eine Weltkarte mit den verfügbaren Länderstandorten.

Zudem gibt es Voreinstellungen zum Umgehen der Geo-IP-Sperren von Diensten wie Netflix, YouTube oder dem britischen ITV und von Websites wie WikiLeaks, Telegram oder den jeweiligen Länderversionen von Facebook. Entscheidet man sich für eine

Roland Freist, Autor PC Magazin

CyberGhost VPN hat diesen Test gewonnen, da der Dienst über seinen Client das umfangreichste Angebot bereitstellt. Zudem ist das Windows-Programm bedienerfreundlich gestaltet und mit einer deutschsprachigen Oberfläche ausgestattet. Einige der anderen Dienste verfügen teilweise über mehr Server oder werben mit ihrer hohen Geschwindigkeit. Beides kann jedoch nicht das entscheidende Kriterium für die Bewertung eines VPNDienstes sein, siehe dazu den Text in der vorhergehenden Spalte. NordVPN hat ebenfalls interessante Funktionen zu bieten, IPVanish zeichnet sich durch einen professionellen Client aus. Beide sind gute Alternativen zu CyberGhost.

manuelle Koniguration, hilft eine ServerListe mit Angaben zu Standort, Auslastung, Unterstützung von Torrents und Ping-Zeiten bei der Auswahl. CyberGhost versichert in seiner Datenschutzerklärung, dass es weder die Ver-

CyberGhost VPN Der in Rumänien beheimatete Dienst CyberGhost zeichnet sich durch einen umfangreichen Client aus, der über sechs große, farbige Schaltflächen zu den verschienenen Programmfunktionen führt. Diese Einteilung ist auch notwendig, denn CyberGhost ist nicht nur ein VPN-Dienst, sondern bietet seinen Nutzern eine komplette Sicherheitslösung inklusive Schadsoftware-, Werbe- und Tracking-Blocker an. www.pc-magazin.de PC Magazin 7/2018

CyberGhost ist ein umfassendes Sicherheitspaket und führt über farbige Schaltlächen zu den einzelnen Bereichen.

65


NETZWERK & SMART HOME

ExpressVPN ist nur in Englisch oder Französisch verfügbar und bietet eine abschaltbare IPv6- und DNS-Leak-Protection.

kehrs- noch die Verbindungsdaten des Benutzers überwacht, aufzeichnet, protokolliert oder speichert.

ExpressVPN Die Software von ExpressVPN wirkt auf den ersten Blick sehr einfach gestrickt: Auf dem Hauptbildschirm kann der Anwender gerade einmal den Server-Standort konigurieren, auf Wunsch erledigt das Programm die Auswahl auch automatisch. Erst in den Optionen des Programms indet man noch Zusatzfunktionen wie beispielsweise die Einstellung des Verschlüsselungsprotokolls, auch das lässt sich automatisieren. Dort stößt man zudem auf einen Speedtest, der die aktuellen Übertragungsraten und PingZeiten der Server ermittelt. ExpressVPN steht auch als Browser-Erweiterung für Chrome und Firefox bereit. Eine deutsche Version des Programms ist nicht verfügbar, als Sprachen lassen sich nur Englisch und Französisch einstellen. Der Hersteller hat seinen Sitz auf den Britischen Jungferninseln in der Karibik, Technik und Support laufen über Irland. Er verspricht, dass er weder Aktivitäts- noch Verbindungsdaten seiner Anwender aufzeichnet.

Hide.me stellt die Verbindung zum Server weitgehend automatisch her, es fehlen aber Angaben zu Auslastung und Ping-Zeiten.

Hide.me Der Client von Hide.me lässt den Anwender Server-Standort und Protokoll auswählen und bietet sogar die manuelle Eingabe einer Ziel-IP-Adresse und des gewünschten DNS-Servers an. Die Software lässt sich daher auch nutzen, um von unterwegs einen privaten VPN-Server zu erreichen. Leider fehlen in der Server-Liste Angaben zu Auslastung und Geschwindigkeit. Als kleines Extra bringt das Programm einen Datenzähler mit. Interessant ist das jedoch lediglich für die Benutzer der kostenlosen 30-Tage-Testversion, die auf 2 GByte Übertragungsvolumen begrenzt ist. Hide.me hat seinen Sitz in Malaysia und versichert in seiner Datenschutzerklärung, dass es keine Verbindungs- und Aktivitätsdaten seiner Benutzer speichert.

HideMyAss Pro VPN Der Anbieter des VPN-Dienstes mit dem lustigen Namen sitzt in England und ist damit auch dem eher geheimdienstfreundlichen britischen Recht unterworfen. Kein Wunder also, dass er in seiner Datenschutzerklärung angibt, die IP-Adressen von Benutzer und verwendetem Server sowie

Der Client von HideMyAss bietet an, in regelmäßigen Abständen die IP-Adresse zu wechseln.

66

Login-Zeiten und Datenvolumen zu speichern. Bei der Anmeldung werden zudem Name, Username, Passwort, IP-Adresse und E-Mail-Adresse festgehalten. Außerdem ist HideMyAss der einzige Dienst, der beim DNS-Leak-Test versagte. Der Client von HideMyAss ist einfach und funktional. Er bietet im Hauptfenster einen Sofortmodus für eine automatische Server-Auswahl, einen Standortmodus mit manueller Server-Einstellung sowie einen Freiheitsmodus, der die Verbindung über das nächste zensurfreie Land aufbaut. Von München aus war das Tschechien. Angaben zu Auslastung und Geschwindigkeit fehlen, dafür gibt es die Option, die Verbindung regelmäßig und automatisch über einen anderen Server laufen zu lassen. Aufgrund der langen Login-Zeiten ist das jedoch nicht zu empfehlen. Eine Auswahl des Protokolls ist zumindest im Client nicht möglich. Die Windows-Software für HideMyAss Pro unterstützt in der neuesten Version nur das Open-Source-Protokoll OpenVPN, das jedoch als sicher gilt.

IPVanish VPN Der US-Dienst IPVanish VPN gibt seinen Nutzern einen professionellen Client an die Hand. Er meldet nicht nur die Auslastung und Ping-Zeiten der Server, sondern auch die aktuelle Datenrate. Die ServerListe lässt sich nach Land, Antwortzeiten, Auslastung und Favoriten iltern, das Protokoll kann man genauso einstellen wie den OpenVPN-Port. IPVanish erklärt in seiner Privacy Policy, dass es zwar die persönlichen Daten seiner Kunden sammelt, allerdings lediglich zu Abrechnungszwecken. Außerdem notiert der Dienst die IP-Adressen der Besucher seiner Homepage. Zwar versichert der Anbieter, dass er diese Daten nicht weitergebe, laut amerikanischem Recht kann er jedoch www.pc-magazin.de PC Magazin 7/2018


NETZWERK & SMART HOME

Tipps für sicheres Surfen per VPN-Netzwerk Auch VPN-Verbindungen haben ihre Tücken. Falsche Einstellungen und die Wahl eines unsicheren Protokolls können zu Sicherheitsproblemen führen. So schützen Sie sich.

1.

Freies WLAN nur mit VPN

In vielen Ländern sind offene Funknetze ohne Zwang zu Registrierung und Anmeldung deutlich häuiger zu inden als in Deutschland. Die Daten fließen dort ohne Verschlüsselung zwischen Router und Computer hin und her, können also beispielsweise vom Betreiber des WLAN oder von einem anderen Benutzer mit virtuellem Router problemlos mitgelesen werden. Sie sollten daher in solchen Netzwerken grundsätzlich einen VPN-Dienst benutzen, sodass andere Personen nicht feststellen können, welche Daten Sie herunterladen und welche Websites Sie besuchen.

2.

3.

PPTP meiden

Die meisten VPN-Dienste bieten mehrere Übertragungsprotokolle an, darunter indet man bei einigen auch noch das Point-to-Point Tunneling Protocol (PPTP). Es wurde in den 1990er-Jahren unter anderem von 3Com und Microsoft entwickelt und in Windows eingebaut. 2012 demonstrierte der Verschlüsselungsexperte Moxie Marlinspike, dass er innerhalb eines Tages jede PPTP-Verbindung knacken kann. Seither gilt das Protokoll generell als unsicher und sollte nicht mehr verwendet werden. Sichere Alternativen sind unter anderem L2TP, IKEv2, SSTP und das Open-Source-Protokoll OpenVPN.

Kill Switch benutzen

Nahezu alle VPN-Dienste in diesem Test bieten in den Optionen ihrer Software eine Kill-Switch-Funktion an. Sie bewirkt, dass bei einem unerwarteten Abbruch der Verbindung zum VPN-Server sofort auch die Internet-Verbindung unterbrochen wird und Sie eine entsprechende Meldung erhalten. So laufen Sie nicht Gefahr, ohne es zu bemerken, mit einer unverschlüsselten Verbindung im Netz unterwegs zu sein.

Der Kill Switch von HideMyAss lässt Sie einzelne Anwendungen speziizieren.

www.pc-magazin.de PC Magazin 7/2018

4.

Keine Angst vor IPv6

Die VPN-Clients unterstützen nahezu ausschließlich das IPv4-Protokoll, bauen also nur Verbindungen auf zu VPN-Servern, die ebenfalls über eine IPv4-Adresse verfügen. Zwar sind heute die meisten InternetAnschlüsse über einen DS-Lite-Tunnel über IPv6 angebunden, in der Praxis stellt das jedoch kein Problem dar, denn auch der IPv6Verkehr läuft über die IPv4-Route der Dienste. Schwierigkeiten könnte es nur dann geben, wenn Sie einen Server erreichen wollen, der lediglich über eine IPv6-Adresse verfügt. Eine solche Koniguration ist jedoch äußerst selten. Die zunehmende Verbreitung von IPv6 bringt jedoch eine Gefahr mit sich. Bei den aktuellen Windows-Versionen sind in der Voreinstellung IPv4 und IPv6 parallel installiert, sodass Daten über beide Protokolle ausgetauscht werden können. Es ist daher

Der IPv6 Leak Test überprüft, ob der VPN-Dienst auch die IPv6-Daten schützt. möglich, dass der VPN-Dienst lediglich den IPv4-Verkehr verschlüsselt und die IPv6Daten unberührt lässt. Es entsteht ein IPv6Leak. Die VPN-Anbieter haben daher in ihre Clients einen entsprechenden Schutz eingebaut. Im Test haben wir das mit dem IPv6 Leak Test (http://ipv6leak.com) überprüft.

5.

DNS-Abfragen testen

Eine andere Gefahr geht von DNSAbfragen aus, die nicht vom DNS-Dienst des VPN-Anbieters beantwortet werden, sondern vom Server des Internetproviders. Man spricht hier von einem DNS-Leak, das zu einer De-Anonymisierung führen kann. Überprüft haben wir das mit dem DNS Leak Test unter www.dnsleaktest.com.

67


NETZWERK & SMART HOME

Bei NordVPN können Sie die Server in einem Land unter anderem nach ihrer Auslastung ordnen.

dazu gezwungen werden, was in den diversen Policies des Dienstes allerdings nicht weiter erwähnt wird.

NordVPN Nach dem Aufruf präsentiert der NordVPNClient eine stilisierte Weltkarte, auf der die Server-Standorte markiert sind. Ein Klick

VPN-Dienste Anbieter Produkt

darauf wählt einen der Server des jeweiligen Landes aus, welchen genau, lässt sich nicht einstellen. Dazu muss man in die Länderliste gehen, wo man sich die Anlaufstellen in den einzelnen Staaten alphabetisch, nach Auslastung oder Entfernung geordnet anzeigen lassen kann. Außerdem gibt es mehrere Listen mit Specialty Servers (der

Client ist nur auf Englisch erhältlich), die beispielsweise Point-to-Point- oder Onionover-VPN-Verbindungen erlauben. Die letztgenannte Option leitet den Datenverkehr zunächst über einen VPN-Server und anschließend noch durch das Tor-Netzwerk. Eine Cybersec genannte Funktion blockiert auf Wunsch auf Basis einer Blacklist mit Malware verseuchte Server. Als Protokoll unterstützt NordVPN ausschließlich das sichere OpenVPN. NordVPN hat seinen Firmensitz in Panama, wo es keine Vorratsdatenspeicherung gibt, und speichert laut Datenschutzerklärung lediglich die E-Mail-Adresse des Benutzers. Die Bezahlung ist anonym über Krypto-Währungen möglich.

Private Tunnel Von Private Tunnel kommt der einfachste VPN-Client in diesem Test. Der Dienst wird betrieben von der US-Firma OpenVPN, die das gleichnamige Protokoll entwickelt hat, daher gibt es in diesem Punkt keine großen

TESTSIEGER www.pc-magazin.de

1

CYBERGHOST

2

TEFINCOM

3

IPVANISH

CyberGhost VPN 6.5

NordVPN 6.13.11.0

IPVanish 3.1.3.0

Preis pro Monat / Jahr

11,99 Euro / 66 Euro

11,95 US-Dollar / 69 US-Dollar

10 US-Dollar / 77,99 US-Dollar

Internet

www.cyberghostvpn.com

https://nordvpn.com

www.ipvanish.com

Gesamtwertung -Testurteil

90 Punkte sehr gut

88 Punkte sehr gut

86 Punkte sehr gut

Preis (Monat) / Leistung

gut

gut

gut

Testergebnisse auf einen Blick: 8 VPN-Dienste

Sicherheit (max. 20)

34 Punkte

34 Punkte

32 Punkte

IPv6 Leak Test/DNS Leak Test

✔/✔

✔/✔

✔/✔

Weitere Sicherheitsfunktionen

Malware-Blocker, Adblocker, TrackingBlocker, Auto-HTTPS

Schutz vor Phishing und Bot-Netzen, Adblocker, Computer im LAN unsichtbar

OpenVPN-Trafic verbergen

VPN-Dienst Ausstattung (max. 20)

16 Punkte

16 Punkte

16 Punkte

Kostenlose Version

Länderstandorte

59

59

52

Protokolle

OpenVPN, IKEv2, L2TP

OpenVPN

OpenVPN, IKEv2, L2TP, PPTP

Client (max. 40)

40 Punkte

38 Punkte

38 Punkte

Betriebssysteme

Windows, Mac OS X, Android, iOS

Windows, Mac OS X, Android, iOS, Erweiterungen für Chrome und Firefox

Windows, Mac OS X, Android, iOS, Fire TV

Sprache

Deutsch

Englisch

Englisch

Anzeige der Auslastung / Latency

✔/✔

✔/–

✔/✔

CyberGhost hat den besten Windows-Client mit zahlreichen Zusatzfunktionen und bietet eine ausreichende Auswahl an Servern.

Ein guter Dienst mit einem guten Client. Wünschen würde man sich nur eine deutsche Oberläche und eine Latency-Anzeige.

Ein VPN-Dienst mit einem professionellen Client. Der große Nachteil von IPVanish ist der mangelnde Datenschutz des US-Anbieters.

Fazit

68

www.pc-magazin.de PC Magazin 7/2018


NETZWERK & SMART HOME Auswahlmöglichkeiten. Einstellen lassen sich rund zwei Dutzend Server, das ist deutlich weniger als bei den anderen Diensten. Infos zu Auslastung oder Antwortzeiten liefert Private Tunnel nicht. Ähnlich einsilbig fällt die Datenschutzerklärung aus. Der Dienst speichert die persönlichen Daten, die er für die Abrechnung benötigt, und verspricht, sie nicht weiterzugeben. Ob er Log-Dateien zu den InternetAktivitäten führt, erfährt man nicht.

SpyOFF SpyOFF hat seinen Sitz in San Marino und vertreibt einen einfachen, deutschsprachigen Client. Den VPN-Server kann man in der Voreinstellung nur über das Land auswählen, erst in den Optionen indet man eine Ortsliste. Die Software verzichtet in ihrem Hauptfenster auf die Angabe des Protokolls, stattdessen kann man sich entscheiden zwischen den drei Optionen ULTRA Sicher, Ausgeglichen und Highspeed. Erst aus der Hilfeseite im Internet erfährt

4

EXPRESSVPN

5

Private Tunnel bietet lediglich das OpenVPN-Protokoll und nur wenige Optionen an.

SpyOFF verzeichnet bei seinen VPN-Servern jeweils die aktuellen Antwortzeiten.

man, dass diese Einstellungen für OpenVPN, L2TP und PPTP stehen. In San Marino gibt es keine Vorratsdatenspeicherung. Der Dienst sammelt daher lediglich die E-MailAdressen und Zahlungsdaten der Nutzer und gibt sie nicht an Dritte weiter. Log-Dateien über die Internet-Aktivitäten werden laut SpyOFF nicht geführt.

Fazit

HIDEMYASS

6

EVENTURE

7

Bester Dienst im Test war CyberGhost, der ein umfassendes Sicherheitspaket mit einem guten Client und ausreichend Standorten verbindet. NordVPN und IPVanish sind professionelle Alternativen, wobei man bei Letzterem die Datenschutz-Probleme in den USA berücksichtigen muss. whs

SARETA

8

OPENVPN

ExpressVPN 6.6.1

HideMyAss Pro VPN 4.0.110

hide.me

SpyOFF 1.2.2.743

Private Tunnel 2.8.4.0

12,95 US-Dollar / 99,95 US-Dollar

10,99 Euro / 71,88 Euro

4,17 Euro / –

10,99 Euro / 75,20 Euro

6 US-Dollar / 35 US-Dollar

www.expressvpn.com

www.hidemyass.com

https://hide.me

www.spyoff.com

www.privatetunnel.com

76 Punkte gut

74 Punkte gut

67 Punkte befriedigend

65 Punkte befriedigend

64 Punkte befriedigend

gut

gut

gut

befriedigend

gut

30 Punkte

28 Punkte

30 Punkte

30 Punkte

31 Punkte

✔/✔

✔/–

✔/✔

✔/✔

✔/–

Regelmäßiger Switch zu neuer IPAdresse

Verbindungen über HTTP- und OBFSProxies

17 Punkte

18 Punkte

12 Punkte

12 Punkte

10 Punkte

91

220

36

25

12

OpenVPN, L2TP, SSTP, PPTP

OpenVPN

OpenVPN, SoftEtherVPN

OpenVPN, L2TP, PPTP

OpenVPN

29 Punkte

28 Punkte

25 Punkte

23 Punkte

23 Punkte

Windows, Mac OS X, Android, iOS, Erweiterungen für Chrome, Firefox, Safari

Windows, Mac OS X, Android, iOS, Linux

Windows, Mac OS X, Android, iOS, Windows Phone

Windows, Mac OS X, Android, iOS

Windows, Mac OS X, Android, iOS, Fire TV

Englisch, Französisch

Deutsch

Deutsch

Deutsch

Englisch

–/✔

–/–

–/–

–/✔

–/–

Bei ExpressVPN gefällt der Speedtest, der stets aktuell die Auslastung und Latency anzeigt. Eine deutsche Version wäre wünschenswert.

HideMyAss ist in mehr Ländern vertreten als jeder andere Dienst, hat jedoch nicht nur aufgrund der britischen Überwachungspraxis ein Sicherheitsproblem.

Hide.me bietet als einziger getesteter Anbieter einen kostenlosen Dienst an, der jedoch bei Standorten und Datenvolumen eingeschränkt ist.

SpyOFF bietet wenig Ausstattung, aber das zu einem vergleichsweise hohen Preis. Der einfache Client richtet sich vornehmlich an Laien.

Der VPN-Dienst von OpenVPN wirkt wie ein Nebenprodukt, das bei der Entwicklung des gleichnamigen Protokolls entstanden ist.

www.pc-magazin.de PC Magazin 7/2018

69


NETZWERK & SMART HOME

NAS ALS SMARTHOME-SERVER

Z-Wave-NAS Lampen, Jalousien, Türschlösser und Rauchmelder: Wenn Sie Ihr Smarthome mit der NAS und einem Z-Wave-Stick als Schaltzentrale steuern, müssen Sie keinen eigenständigen Smarthome-Server betreiben. ■ MANUEL MASIERO

Bild: RWE

Im vernetzten Haus steuert eine NAS Smart-Home-Geräte wie Thermostate, Alarmanlagen, Lichtsysteme, Garagentoröffner oder Rauchmelder. Die Ansteuerung funktioniert auch vom Mobilgerät oder PC.

ie Schaltzentrale für das smarte Zuhause muss keine teure Speziallösung sein. Im Idealfall steht sie in Form einer Netzwerkfestplatte (NAS) bereits in den eigenen vier Wänden: In Kombination mit einem Smart-Home-Adapter lässt sich die NAS ohne großen Aufwand zur Heimautomations-Lösung aufrüsten. Hängt der Netzwerkspeicher am Router, kann er Netzwerkdienste mit Smart-Home-Funktionen verknüpfen, was eine breitere Palette

D

70

an Smart-Home-Anwendungen bietet. Das intelligente Zuhause lässt sich dann etwa über das Tablet verwalten oder von unterwegs aus fernsteuern und überwachen.

Mit dem Funk-USB-Stick zum Smart Home Welche Hard- und Software Ihre NAS dafür benötigt, zeigen wir Ihnen anhand der Netzwerkspeicher von QNAP, Synology und WD. Ebenfalls mit dabei ist der vielseitige Mini-

PC Raspberry Pi, der sich gleichermaßen gut als NAS und zur Smart-Home-Steuerung eignet. Damit eine NAS mit Smart-HomeGeräten kommunizieren kann, braucht sie die passende Schnittstelle. Am einfachsten funktioniert das über einen Funk-USB-Stick, der an die NAS angeschlossen wird. Die bekanntesten und am weitesten verbreiteten Smart-Home-Funkstandards sind Z-Wave, ZigBee und EnOcean. Aus diesem Trio geht derzeit Z-Wave als Sieger hervor. Seine Vorwww.pc-magazin.de PC Magazin 7/2018


DVD TOOL-PAKET Z-Wave-Zentrale

teile: Für Z-Wave gibt es mit Abstand die meisten Smart-Home-Geräte, die zudem vergleichsweise wenig kosten – außerdem sind sie alle zueinander kompatibel. Das macht die Einrichtung sehr komfortabel, denn Sie sind bei der Produktauswahl nicht an einen bestimmten Hersteller gebunden und können das Z-Wave-Heimnetz jederzeit flexibel erweitern.

Z-Wave-USB-Sticks ab etwa 25 Euro In Online-Shops stehen zahlreiche Z-WaveUSB-Sticks zur Auswahl, zum Beispiel der Cyrus SmartHome USB Dongle (rund 25 Euro) oder der Aeotec AEOEZW090-C Aeon Labs USB Stick (etwa 50 Euro). Je nach Smart-Home-Software oder NAS funktioniert ein bestimmter Funk-USB-Stick nicht oder nur eingeschränkt. Hier lohnt sich immer ein Blick in die NAS-Communitys, die bei der Produktwahl und mit Tipps zur Koniguration weiterhelfen. Bei den im Folgenden beschriebenen Konigurationen setzen wir deshalb stillschweigend voraus, dass an der NAS schon ein Z-Wave-USB-Stick steckt und nun die Einrichtung der Smart-HomeSoftware ansteht. Eine Ausnahme ist der Raspberry Pi, bei dem Sie die Z-Wave-Funktionalität nicht per USB-Stick, sondern per Steckmodul nachrüsten. Die weiteren Konigurationsschritte sind dann aber ähnlich.

QNAP-NAS: OpenHAB 2 Für eine QNAP-NAS steht mit OpenHAB 2 eine ausgereifte Smart-Home-Lösung zur Verfügung, die auch Z-Wave unterstützt. Die Gratis-Software ist in Java geschrieben und läuft damit auf jedem OS mit JavaLaufzeitumgebung. Als Plattform kommen deshalb neben Windows und MacOS X auch der Raspberry PI sowie NAS-Systeme von QNAP und Synology infrage. MIt OpenHAB können Anwender sämtliche Komponenten ihres smarten Zuhauses über eine übersichtliche Weboberfläche zentral verwalten und steuern. Über die Bindings (Plug-ins beziehungsweise Schnittstellen) lassen sich alle gängigen Smart-Home-Systeme in das Heimnetz integrieren, darunter etwa 700 verschiedene Z-Wave-Geräte. Damit OpenHAB 2 auf einer QNAP-NAS läuft, muss der Netzwerkspeicher eine Firmware-Version von 4.1.0 oder höher sowie mindestens Java 1.8.101 mitbringen. Dann gelingt die Installation wie folgt: Laden Sie im ersten Schritt die aktuelle QPKGDatei von der Github-Projektseite herunter (tinyurl.com/y9kvjwg4). Erstellen Sie dann im QNAP-Webinterface über Systemsteuerung und Freigabeordner einen neuen Freigawww.pc-magazin.de PC Magazin 7/2018

Z-Wave im Unterschied zu ZigBee und EnOcean Z-Wave und seine abwärtskompatible Weiterentwicklung Z-Wave Plus sind der De-facto-Funkstandard im Smart Home. Die Konkurrenzsysteme heißen ZigBee und EnOcean.

■ Z-Wave ist mit 2.400 Geräten von über 700 Herstellern der mit Abstand größte Smart-Home-Funkstandard. Alle von der Z-Wave-Allianz zertiizierten Geräte sind zueinander kompatibel, sodass es keine Einschränkungen bei der Produktauswahl gibt. In Gebäuden müssen Z-Wave-Geräte mindestens 40 Meter weit funken.

■ ZigBee ZigBee setzt wie Z-Wave und EnOcean auf ein Mesh-Netzwerk. In diesem Netz ist jedes Gerät mit einem oder mehreren anderen Geräten verbunden. Dadurch funktioniert der Datenaustausch auch dann, wenn die Distanz zwischen ihnen die maximale Funkreichweite von etwa 100 Metern überschreitet. Nachteil: Es gibt mehrere Versionen des ZigBee-Protokolls. Dadurch können je nach

beordner und nennen Sie ihn openHAB. Wechseln Sie nun ins App Center und überprüfen Sie, ob auf dem Netzwerkspeicher das Paket JRE (bei einer NAS mit x86-CPU) bzw. JRE_ARM (für ARM-basierte CPUs) läuft. Andernfalls klicken Sie in der linken Spalte auf die App-Kategorie Entwicklerwerkzeuge und installieren das Java-Paket von dort einfach nachträglich. Die heruntergeladene QKPG-Datei müssen Sie jetzt noch manuell installieren: Klicken Sie im App Center auf das in der Leiste oben rechts stehende Symbol mit dem Plus-Zeichen und teilen Sie der NAS den Speicherort der Datei mit. Haben Sie die Installation mit OK bestätigt, kann es einige Minuten dauern, bis die Software eingerichtet ist und läuft. Das Webinterface von OpenHAB 2 rufen Sie nun über http://NAS-IP-Adresse:8090 auf und

Hersteller und Gerät Kompatibilitätsprobleme auftreten.

■ EnOcean EnOcean ist der Energiespar-Proi unter den Smart-Home-Funktechniken. Mittels Energy Harvesting können die Geräte ihre Betriebsenergie selbst produzieren und benötigen nur im Ausnahmefall Batterien. Für EnOcean kommen deshalb aber nur Smart-Home-Produkte mit geringem Energiebedarf infrage, beispielsweise Rauchmelder oder Fenstersensoren. Durch den technischen Aufwand sind EnOcean-Produkte jedoch recht teuer. Zudem ist die Funkreichweite mit rund 30 Metern eher gering. Die zu Z-Wave kompatiblen Z-Wave-Plus-Geräte bieten mehr Bandbreite und höhere Reichweite.

dann können Sie mit der Smart-Home-Einrichtung loslegen.

Synology-NAS: PulseStation Soll eine Synology-NAS als Z-Wave-Steuerzentrale dienen, stehen dafür mehrere Lösungen zur Auswahl. Beispielsweise kann man wie bei QNAP zum Open-Source-Tool OpenHAB 2 greifen, das sich auf einem Synology-Netzwerkspeicher ähnlich einfach installieren lässt. Eine Schritt-für-SchrittAnleitung dafür gibt es unter tinyurl.com/ycz8pzf3. Als Alternative bietet sich PulseStation

Mit Amazon Echo und Z-Way-Server (WD, Raspberry Pi) reagiert das Smart Home auf Sprachbefehle. Der Z-Wave-USB-Stick Aeotec AEOEZW090-C kostet 50 Euro, läuft dank Batterie aber auch ohne NAS. 71


NETZWERK & SMART HOME

Smarthome Gadgets Dimmbare LED-Lampe, elektronisches Türschloss, Z-Wave-Szenencontroller Inspiration: Wie eine Smart-Home-Steuerung mit OpenHAB 2 aussehen kann, zeigt der ofizielle Demo-Server unter: http://demo.openhab. org:8080.

■ Domitec ZBulb Per Wandschalter, Z-Wave-Controller oder mit dem Smartphone oder Tablet: Die dimmbare E27-LED (2.700 K) lässt sich sich sehr flexibel ansteuern. ➔ www.domitecproducts.com, 35 Euro

■ Danalock Smartlock V3 Ersetzt man den Schließzylinder durch das elektronische Z-Wave-Schloss von Danalock, dient das Android- oder iOSMobilgerät als Türöffner. Sollte der im Schloss integrierte Akku leer sein, gibt es auch einen physischen Schlüssel. ➔ www.danalock.com, 200 Euro

■ Remotec Scene Master Alle Fenster bei Wind schließen, morgens die Jalousien öffnen und die Kaffeemaschine einschalten: Der Remotec Scene Master setzt solche vordeinierten Szenarien auf Knopfdruck um. www.remotec.com.hk, 45 Euro

72

an. Diese Anwendung ist ebenfalls kostenlos und erlaubt es wie OpenHAB 2, das Smart Home auch vom Smartphone oder Tablet aus zu steuern. Das PulseStation-Paket lässt sich auf jedem Synology-Netzwerkspeicher installieren, auf dem die Betriebssystemversion DSM 5 oder neuer läuft. So gehen Sie vor: Ändern Sie im Paketzentrum unter Einstellungen die Vertrauensebene auf Jeder Herausgeber und fügen Sie im Register Paketquellen die neue Paketquelle https://pulse-station.com/repo/ hinzu. Installieren Sie im nächsten Schritt die Pakete MariaDB und Web Station aus dem App Center. Bei MariaDB handelt es sich um eine Datenbank, in der Informationen zu den Smart-Home-Geräten und ihrer Koniguration gespeichert werden. Mit der Web Station kann die Synology-NAS eine datenbankgesteuerte Webseite hosten, in unserem Fall das Frontend der PulseStation. Starten Sie die Web Station und setzen Sie in den PHP-Einstellungen unter Erweiterungen jeweils ein Häkchen bei den Zu-

satzmodulen zip, openssl, mysql, pdo_mysql und curl. Aktivieren Sie nun noch MySQL in den Webstation-Einstellungen. Jetzt geht es zurück zum App Center. Klicken Sie dort auf die Kategorie Community und installieren Sie das Paket PulseStation. Im Browser lässt sich das Frontend nun über http:// NAS-IP-Adresse/PulseStation/ abrufen und über http://NAS-IP-Adresse/PulseStation/administration konigurieren. Auf einer Synology-NAS mit der OS-Version DSM 6 braucht es noch eine weitere Anpassung, weil hier zwei verschiedene PHP-Versionen gleichzeitig laufen. Eine Anleitung gibt der Anbieter unter tinyurl.com/ybrhh8g3.

WD-NAS: Z-Wave USB Smart Home Stick und Z-Way-Software Am schnellsten funktioniert der Einstieg in die Smart-Home-Welt bei WD. Nur bei diesem NAS-Anbieter gibt es einen für seine Produkte maßgeschneiderten USB-Stick, den rund 80 Euro teuren Z-Wave USB Smart Home Stick (www.zwave.de/wd). Er kann die

Die App Imperihome (Android, iOS) holt die Z-Wave-Zentrale PulseStation auf Smartphones und Tablets.

www.pc-magazin.de PC Magazin 7/2018


NETZWERK & SMART HOME

Smarthome Gadgets Smarte Steckdose, funkgesteuerte Jalousiesteuerung, Heizkörperthermostat

■ devolo Home Control Schalt-MessSteckdose 2.0

Preiswerter Z-WaveSteuermann: der MiniPC Raspberry Pi und das Erweiterungsmodul RaZberry.

Der Z-Wave Smart Home USB Stick macht WD-NAS wie die My Cloud PR2100 zur Smart-Home-Zentrale.

folgenden NAS-Modelle des Herstellers it für das Smart Home machen: My Cloud Mirror, My Cloud Pro (PR2100, PR4100), My Cloud Business (DL2100, DL4100) und My Cloud Expert (EX2, EX2100, EX4100). Zur Installation genügt es, den USB-Stick an einen freien USB-Port der NAS anzuschließen und die App Z-Way über die Weboberfläche herunterzuladen. Anschließend lassen sich ZWave-kompatible Geräte mit der WD-NAS verbinden. Die Z-Way-App gibt es auch für Android (tinyurl.com/ycbnt7xh).

Z-Wave-NAS zum Sparpreis: Raspberry Pi + RaZberry Mit dem Mini-PC Raspberry Pi (www.raspberrypi.org) bekommt man gleichzeitig auch eine vollwertige NAS, die im Vergleich zu klassischen Netzwerkspeichern sehr wenig kostet. Für den nur kreditkartengroßen, bei Bastlern sehr beliebten Kleinstrechner – bis Ende 2017 wurden laut Hersteller weltweit etwa 17 Millionen Geräte verkauft – sind in der aktuellsten Inkarnation (dem Raspberry Pi 3 Modell B+) nur etwa 35 Euro fällig. Der Clou: Mit dem Z-Wave-kompatiblen Zusatzmodul RaZberry (tinyurl.com/yb287wx7) lässt sich der Raspberry Pi wie seine „großen“ NAS-Kollegen auch zu einem Smart-HomeRegisseur machen. Das RaZberry-Modul bekommt man für rund 60 Euro. Angesteckt wird es an den GPIO-Port des Raspberry Pi. Richtig sitzt es dann, wenn es nicht über die Platine des Mini-PCs hinausragt und mit den ersten zehn Pins des GPIO-Ports verbunden wurde. Im letzten Schritt muss dann noch die Z-Wave-Software installiert werden, der Z-Way-Server. Wie es sich für eine Bastler-Lösung gehört, gibt es beim Raspberry Pi mehrere Möglichkeiten, die Z-Wave-Software aufzuspielen. Die erste setzt voraus, dass auf dem Raspwww.pc-magazin.de PC Magazin 7/2018

berry Pi bereits ein Betriebssystem läuft, etwa das ofizielle OS Raspbian. Dann genügt es, nach der Anmeldung am System das Kommando wget -q- O razberry.z-wave. me/install | sudo bash auszuführen. Nach ein wenig Wartezeit und einem Neustart läuft dann bereits der Z-Way-Server. Die zweite Methode empiehlt sich dann, wenn noch kein Betriebssystem auf dem Raspberry Pi installiert wurde. Für diesen Fall stellt der Anbieter ein 1,3 GB großes Systemabbild zur Verfügung (tinyurl.com/yddyavhe), das neben dem Betriebssystem auch gleich die Z-Wave-Software enthält. Um es auf die microSD-Karte zu schreiben, macht man sie zum Beispiel per microSD-Kartenleser mit einem Windows-Rechner bekannt und installiert auf diesem den Win32DiskImager (tinyurl.com/odxlnmf). In der Freeware wählen Sie den Speicherort des Systemabbildes aus und starten die Übertragung mit Write. Von der microSD-Karte bootet der Raspberry Pi nun Raspbian inklusive des Z-Way-Servers.

Der Z-Wave-Adapter von devolo macht jede Standard-Steckdose zum Smart-Home-Steuergerät. Die schaltet dann zum Beispiel die Heizung zum Wunschzeitpunkt ein oder gibt einen Hinweis, wenn die Waschmaschine keinen Stromverbrauch mehr meldet, ihr Waschprogramm also fertiggestellt hat. ➔ www.devolo.de, 50 Euro

■ Fibaro Roller Shutter 2 Jalousien, Rollläden und Garagentore fährt der nur 4,2 x 2,0 x 3,8 Zentimeter kleine Fibaro Roller Shutter 2 funkgesteuert in die gewünschte Position. Diese müssen dazu allerdings schon mit einem Motor ausgestattet sein. ➔ www.ibaro.com, 45 Euro

Fazit Viele Netzwerkspeicher lassen sich mit einem Z-Wave-USB-Stick und der passenden Software zur Smart-Home-Steuerzentrale umfunktionieren. Am einfachsten klappt das mit bestimmten NAS-Modellen von WD, weil mit dem Z-Wave USB Smart Home Stick ein dafür maßgeschneidertes Produkt angeboten wird. Bei QNAP und Synology ist zwar etwas mehr Bastelarbeit gefragt, für die sich aber im Gegensatz zu WD praktisch jedes aktuelle NAS-Modell beider Hersteller eignet. Besonders günstig gibt es die Steuerung für das smarte Zuhause mit dem Raspberry Pi und dem Zusatzmodul RaZberry. Auch PCs sind Smart-Home-tauglich, zum Beispiel mit der Windows-Version von OpenHAB 2 oder PulseStation. tr

■ Eurotronic Spirit Z-Wave Plus Das smarte Heizkörperthermostat von Eurotronic passt auf gängige Ventile und reagiert laut Hersteller mit einer besonders kurzen Latenzzeit auf Befehle wie Temperaturänderungen. Das kann bis zu 30 Prozent Heizkosten sparen. ➔ www.eurotronic.org, 50 Euro

73


NETZWERK & SMART HOME

Fachinstitut für Telekommunikation Privatwirtschaftliches Institut

Kundenzufriedenheit

Kundenbarometer Internet-Provider In Zeiten, in denen sich Leistungswerte immer weiter annähern, gewinnen die Netzbetreiber Kunden auch mit Service oder Markenimage. Aber wo sind die Kunden am zufriedensten? ■ DIRK WAASEN

arte Tests sind schon immer die Grundlage des Handelns für unser PC Magazin. Doch sind es beim Internetangebot immer nur günstige Tarife, Gigabit-Geschwindigkeit, Serviceangebot oder die beste Hardware, die für Zufriedenheit beim Kunden sorgen? Oder spielt auch der Bauch mit rein? Um diese Frage zu beantworten, haben wir vor Jahren damit begonnen, nicht nur unsere Redaktionsleistung und Bewertungsschwerpunkte auf die Kriterien hin zu trimmen, von denen wir glaubten, dass sie wichtig und richtig sind, sondern auch um Leser- und Kundenbefragung ergänzt. Aus der Überprüfung unserer Redaktionsarbeit durch externe Erhebungen ist inzwischen eine Studie geworden, die wir zusammen mit unseren Schwesterzeitschriften connect und PCgo beim verlagseigenen

H

74

Fachinstitut für Telekommunikation (FifT) in Auftrag gegeben haben.

Das Verfahren Insgesamt wurden im Rahmen unserer repräsentativen Studie glatt 3.800 Providerkunden in ganz Deutschland online zu ihren Erfahrungen mit ihrem Internetprovider befragt. Der Zeitraum dieser Befragung erstreckte sich nahezu über den gesamten März 2018. Um einerseits eine Vergleichbarkeit innerhalb der Verlagstitel und andererseits eine neutrale Wertung zu schaffen, haben Redaktionen und Marktforscher die Köpfe zusammengesteckt und den WPS erfunden, kurz für WEKA Promoter Score. Dieser WPS ermittelt die Kundenzufriedenheit auf Basis fünfstuiger Noten zwischen sehr gut und sehr schlecht, wobei 100 % zufriedene Kunden zu einem WPS von 200

führen, 100 % unzufriedene zu einem WPS von –200. Auf Basis dieses standardisierten Scores lässt sich künftig vergleichen, wer sich verbessert und wer sich verschlechtert hat. Damit ist der WPS extrem differenziert und aussagekräftig. Und weil wir schon mal so schön am marktforschen waren, haben wir noch etliche weitere Ebenen eingezogen: So setzt sich die Wertung im Kriterium Hard- und Software aus weiteren Unterkriterien wie dem Diensteangebot oder der Einfachheit der Routerinstallation zusammen. Beim Kundenservice kamen unter anderem die gefühlte Antwortgeschwindigkeit, die Freundlichkeit des Mitarbeiters oder die Qualität der Antwort zum Tragen. Den Markenwert ermittelte das FifT etwa auf Basis von Image, Innovationskraft oder Weiterempfehlungsrate. Den Aspekt der Netzbewertung deckten die Faktoren Dawww.pc-magazin.de PC Magazin 7/2018


NETZWERK & SMART HOME

Aspekt Kundenservice Gesamt-Score Kundenservice 160 140 120

WPS-Score

100

94,4 76,9

80

61,8 60

51,3 33,3

40 20 0

1&1

www.pc-magazin.de PC Magazin 7/2018

Telefonica/ o2

Unitymedia

Vodafone

Die mit dem Service zufriedensten Kunden hat 2018 der Anbieter 1&1 mit einem WPS-Score von 94. Dahinter steckt eine Mehrheit von Befragten, die den Service als gut oder sehr gut bezeichneten. Bei der Telefonica wirken die Probleme der letzten Monate (Erreichbarkeit, Wartezeit) noch nach – Gesamtwertung WPS 33 steht für befriedigend.

Zufriedenheit der Kunden mit der Qualität der Antwort 160 140

WPS-Score

120 100

92,2 73,1

80 60

48,2

40

57,6

26,1

20

Wenn ich eine Frage stelle, dann soll sie auch richtig beantwortet werden. Dies gelingt 1&1 aus Kundensicht besonders gut.

0

1&1

Deutsche Telekom

Telefonica/ o2

Unitymedia

Vodafone

Zufriedenheit mit der Freundlichkeit der Mitarbeiter 160 140

123,1 120

120,0 102,6

100

WPS-Score

tenrate, Gesprächsqualität sowie Stabilität und Zuverlässigkeit des Netzes ab, und schließlich spielten auch Tarif (Preiswürdigkeit des Angebots) und Rechnungsstellung im Gesamtergebnis eine Rolle. Zur Lesart der Ergebnisse: Das Kundenbarometer spiegelt die Zufriedenheit der Kunden mit ihrem Internetanbieter wider, trifft aber keine absolute Aussage. Gefragt war also immer nach dem subjektiven Empinden der Kunden und nicht nach eventuell gemessenen Werten. Da sich Kunden bewusst für ihren Anbieter entscheiden, setzen wir grundsätzlich eine eher positive Grundhaltung voraus. Dies und die Tatsache, dass alle getesteten Unternehmen mit hoch professionellen Strukturen arbeiten, führt am Ende zu recht guten Noten. Wichtiger als die Note erscheint uns daher der eigentliche Score, der aufdeckt, wo noch Raum für Verbesserungen besteht. Fazit: Aus Kundensicht macht 1&1 in diesem Jahr den besten Job – durchgängig gute Teilergebnisse und in keiner Disziplin ein Ausreißer führen zum höchsten Score und zu einem glatten Gut. Die Telekom folgt mit hauchdünnem Abstand, weil sie den Vorsprung bei empfundener Netzqualität und Markenimage an anderer Stelle wieder verspielt. Doch machen Sie sich selbst ein Bild: Die wichtigsten Fakten der Studie inden Sie auf den folgenden Seiten. Und sollten auch Sie befragt worden sein: Danke whs fürs Mitmachen!

Deutsche Telekom

85,1

95,9

80 60 40 20 0

1&1

Deutsche Telekom

Telefonica/ o2

Unitymedia

Vodafone

Auf Freundlichkeit geschult sind inzwischen alle CallcenterMitarbeiter. Die der 1&1 und Telekom haben augenscheinlich kaum mal schlechte Tage, alle anderen sind „freundlich“.

75


NETZWERK & SMART HOME

Aspekt Netzqualität Gesamt-Score Netzqualität 160 140 120

WPS-Score

100

Wenn das Steak gut ist, dann darf es auch mehr kosten. Die Telekom serviert hier bildlich Wagyu und Kobe. Aus unserer Sicht liefert die Netzqualität die Grundlage für selbstbewusste Preise. Und die sind Telekom-Kunden wohl bereit zu zahlen und vergeben den höchsten Score für die Zufriedenheit mit der Netzqualität.

111,0 94,6

86,7

91,1

Unitymedia

Vodafone

73,4

80 60 40 20 0

1&1

Deutsche Telekom

Telefonica/ o2

So viele Kunden waren mit der Qualität bei Gesprächen (z.B. per Skype) zufrieden

160

160

140

140

120

120

100

84,2

97,3

95,3

86,7

70,4

80

120,2 103,8

WPS-Score

WPS-Score

Zufriedenheit der Kunden mit der Datenrate und Geschwindigkeit des Internet-Providers

100

88,1

Telefonica/ o2

Unitymedia

101,9

80

60

60

40

40

20

20

0

84,5

0

1&1

Deutsche Telekom

Telefonica/ o2

Unitymedia

Vodafone

1&1

Deutsche Telekom

Vodafone

Als rasend schnell empinden Unitymedia-Kunden ihr Internet. Die Telekom folgt im Windschatten.

Kaum Verständigungsprobleme scheint es bei den Telekomkunden zu geben. Ein WPS von 120 ist unfassbar schwer zu erreichen.

Zufriedenheit mit der Stabilität und Zuverlässigkeit des Netzes

So viele Kunden meinen, dass die Qualität der Hardware (z.B. des Routers) gut oder sehr gut ist

160

160

140

140

117,5

100

120

103,3

95,7

80

65,3

74,8

84,5

100

94,3 71,8

80

60

60

40

40

20

20

0

81,2

86,9

0

1&1

Deutsche Telekom

Telefonica/ o2

Unitymedia

Vodafone/Kabel Deutschland

Auch bei der wahrgenommenen Netzstabilität lässt sich die Telekom die Butter nicht vom Brot nehmen.

76

WPS-Score

WPS-Score

120

1&1

Deutsche Telekom

Telefonica/ o2

Unitymedia

Vodafone/Kabel Deutschland

Dass 1&1 auf die Fritzbox und kinderleichte Installation setzt, kommt beim Kunden offensichtlich gut an.

www.pc-magazin.de PC Magazin 7/2018


NETZWERK & SMART HOME

Aspekt Markenimage Image 160 140 120

WPS-Score

100

84,8 81,7

61,1

76,6

Unitymedia

Vodafone

Telekomkunden denken, dass ihre Marke das beste Image hat. Beim WPS für die Weiterempfehlung durch die Kunden (nicht in der Graik abgebildet) erhält die Telekom sogar sensationelle 152 Punkte.

53,3

80 60 40 20 0

1&1

Deutsche Telekom

Telefonica/ o2

Innovation 160 140 120

Wahrgenommene Innovationskraft zahlt am Ende wieder auf Zahlungsbereitschaft, Qualität und Weiterempfehlung ein. Hier den höchsten Score zu haben, kann kein Fehler sein.

WPS-Score

100

83,4 80

72,0

70,7 61,4

60

46,4 40 20 0

1&1

Deutsche Telekom

Telefonica/ o2

Unitymedia

Vodafone

Ergebnisse Kundenbarometer 2018 Hard- und Software Kundenservice Markenbewertung / Image Netz Tarif & Rechnung Gesamtergebnis WPS-Score Note Kundenbarometer (1 bis 5) www.pc-magazin.de PC Magazin 7/2018

1&1 95 94 96 95 110 96 2,0

Deutsche Telekom 95 77 105 111 86 93 2,1

Telefonica/O2 78 33 54 73 86 56 2,4

Unitymedia 87 51 70 87 86 70 2,3

Vodafone 87 62 85 91 91 79 2,2 77


NETZWERK & SMART HOME

Tipps & Tricks , Firewall, WLAN Windows 10, DNS-Server

r%PSUOBDIEFNSJDIUJHFO1SPà MTVDIFO4JOENFISFSF1SPàMFWPSIBOEFO TPNÃ&#x203A;TTFO4JFBOEJFTFS4UFMMF OVOEFO/BNFOEFT/FU[XFSLQSPàMTBVTXÃ&#x2026;IMFO EBT 4JFÃ&#x2026;OEFSONÃ&#x2022;DIUFO r*N SFDIUFO 'FOTUFS FJOFO %PQQFMLMJDL BVG 1SPàMname ausführen und unter Wert den neuen Namen eintragen. r.JUOk bestätigen.

2. 1.

Windows 10 Netzwerk umbenennen

Windows vergibt dem Netzwerk automatisch einen Namen in der Form Ethernet0 oder Ethernet1. Wer mehr Ã&#x153;bersicht in seinem Heimnetzwerk braucht, der verwendet einen selbstgewählten Namen.

Den Netzwerknamen unter Windows 10 ändern: Das gelingt in den WindowsEinstellungen problemlos und ohne Neustart.

78

Wer seinem Netzwerk selbst einen Namen geben möchte, kann das unter Windows 10 auf zwei Wegen erledigen. Der einfachste und direkte Weg führt über die Windows-Einstellungen: r¸GGOFO 4JF Ã&#x203A;CFS EBT 4UBSUNFOÃ&#x203A; EJF Windows-Einstellungen mit einem Klick auf das Zahnradsymbol. r8FDITFMO4JFEPSUJOEFO"CTDIOJUU Netzwerk und Internet. r%BOOÃ&#x2022;GGOFUTJDIEBTtBMUFi.FOÃ&#x203A;GÃ&#x203A;SEJF/FU[XFSL FJOTUFMMVOHFO  4JF LÃ&#x2022;OOFO BVG EFN FOUTQSFDIFOEFO /FU[XFSLBEBQUFSNJUUFMTFJOFT3FDIUTLMJDLTEBT,POtextmenü auswählen und unter Umbenennen einen OFVFO /BNFO WFSHFCFO %B[V CFOÃ&#x2022;UJHFO 4JF"ENJOJTUSBUPSSFDIUF #FJN OÃ&#x2026;DITUFO ¸GGOFO EFT .FOÃ&#x203A;T Netzwerk und InternetTFIFO4JFEBOOEPSUEJFOFVF #F[FJDIOVOH7JFMGBDI XFSEFO 4JF BCFS JNNFS OPDI EFO BMUFO /BNFO OFCFO EFN "EBQUFS TFIFO 6N BVDIEJFTFO&JOUSBHEBVFSIBGU[VÃ&#x2026;OEFSO NÃ&#x203A;TTFO4JF JOEJF3FHJTUSZXFDITFMO r4UBSUFO 4JF EFO #FGFIM regedit.exe mittels WinEPXT5BTUF 3. r8FDITFMO4JF[VN1GBE HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows 17?&XUUHQW9HUVLRQ?1HWZRUN/LVW?3URÃ&#x20AC;OHV

Windows 10, 8 und 7 Freier Wechsel des DNS-Servers

DNS-Server erleichtern das Leben der Nutzer, indem sie beispielsweise eingegebene Namen von Webseiten aulösen und IP-Adressen zurückgeben. Wer diesen Server auf seinem Windows wechseln will, muss diverse Menüs durchsuchen â&#x20AC;&#x201C; oder die hier vorgestellte Freeware nutzen. /JDIU JNNFS JTU EFS TUBOEBSENÃ&#x2026;Â&#x201C;JH WPN 1SPWJEFS [VHFXJFTFOF%/44FSWFSEJFSJDIUJHF8BIM7JFMMFJDIU GVOLUJPOJFSUFSOJDIUSJDIUJH PEFSEFS"OCJFUFSCMPDLU FJOGBDI CFTUJNNUF"ESFTTFO 'Ã&#x203A;S EJFTF 'Ã&#x2026;MMF TUFIFO JN*OUFSOFUWJFMFGSFJF%/44FSWFS[VS7FSGÃ&#x203A;HVOH%JF

Die Freeware Public DNS Server Tool stellt einen einfachen Weg dar, die DNS-Server von Windows zu ändern.

LMFJOF 4PGUXBSF 1VCMJD %/4 4FSWFS 5PPM FSNÃ&#x2022;HMJDIU nicht nur den schnellen Wechsel auf einen anderen 4FSWFS  TPOEFSO TUFMMU BVDI FJOF -JTUF EJFTFS GSFJFO %/44FSWFS LPTUFOMPT VOUFS https://www.trishtech.com/ public-dns-server-tool CFSFJU %BT 1SPHSBNN CFOÃ&#x2022;UJHU keine Installation. Es unterstützt zwar nur die engMJTDIF 4QSBDIF  JIS (FCSBVDI JTU BCFS HSÃ&#x2022;Â&#x201C;UFOUFJMT selbsterklärend. &JO TFIS HVUFT 'FBUVSF  EBT KFEFS /VU[FS JO FJOFN FSTUFO 4DISJUU OVU[FO TPMMUF  JTU EJF .Ã&#x2022;HMJDILFJU  EJF BLUVFMMF %/44FSWFS,POà HVSBUJPO NJUUFMT EFT .FOÃ&#x203A;QVOLUT #BDLVQ BC[VTQFJDIFSO 4P LBOO FJO /VU[FSCFJFWFOUVFMMFS'FIMLPOàHVSBUJPOPEFS"VTGBMM EFSHFXÃ&#x2026;IMUFO,POàHVSBUJPO[VEFOWPSIFSJHFO&JOstellungen zurückkehren, ohne dass er dazu in den Windows-Einstellungen suchen und dort von Hand etwas ändern muss. Weiterhin lohnt es sich, von Zeit zu Zeit auf die Webseite des Entwicklers zu schauen, denn er ergänzt reHFMNÃ&#x2026;Â&#x201C;JHEJF-JTUFEFSGSFJFO4FSWFS www.pc-magazin.de PC Magazin 7/2018


NETZWERK & SMART HOME

3.

Windows 10, 8 und 7 Firewall zurücksetzen

Ohne eine Firewall sollte kein Windows im Netzwerk betrieben werden. Doch bei der Koniguration kann es durchaus mal Probleme geben, und dann ist alles „verstellt“. Ein einfacher Befehl hilft, die WindowsFirewall zurückzusetzen. Selbst wenn das eigene Heimnetzwerk gut durch einen Router und den Einsatz von NAT (Network Address Translation) geschützt ist, sollten Anwender nicht auf den Einsatz der Windows-Desktop-Firewall verzichten. So ist sie dann auch bei der aktuellen Windows-Version entsprechend vorkoniguriert und funktioniert in der Regel ohne Probleme. Doch was, wenn mal bei einer Koniguration etwas nicht so gelaufen ist wie geplant? Oder wenn ein Programm, das schon lange nicht mehr auf dem System ist, Veränderungen vorgenommen hat, ohne sie bei der Deinstallation wieder zurückzunehmen? In diesen Fällen kann es sinnvoll sein, die Windows-Firewall wieder in den Grundzustand zu versetzen, den sie bei der Installation des Betriebssystems hatte. r%B[VTUBSUFO4JFFOUXFEFSÛCFSEJF4VDIFEJF Eingabeaufforderung oder aus dem Power-Menü (Windows-Taste +X) heraus eine PowerShell. r*OCFJEFO'ÅMMFONÛTTFO4JFBCFSFJOF4IFMMNJU"Eministratorrechten starten. r"VGEFS,PNNBOEP[FJMFEFSKFXFJMJHFO4IFMMHFCFO Sie dann das folgende Kommando ein: QHWVKDGYÀUHZDOOUHVHW

Danach sind alle Einstellungen der Firewall wieder auf die Grundwerte zurückgesetzt.

4.

Windows 10, 8 und 7 Netzwerkfreigaben anzeigen

Wer kennt alle seine Netzwerklaufwerke und zählt alle Freigaben eines Windows-Systems? Unser Tipp hilft Ihnen, auch bei „Wildwuchs“ der Freigaben im Netzwerk den Überblick zu behalten. Da es sehr praktisch ist, mit Netzwerklaufwerken und Freigaben zu arbeiten, werden sehr schnell immer mehr solcher Laufwerke angelegt – bis kein Nutzer mehr so genau weiß, welche er freigegeben hat.

Wenn es mal hakt mit der Firewall: Mittels des netsh-Befehls kann sie komplett zurückgestellt werden. www.pc-magazin.de PC Magazin 7/2018

Der normale Blick in den Explorer zeigt zwar auch Netzwerklaufwerke, aber die Darstellung ist unübersichtlich und beileibe nicht vollständig. Mithilfe der Microsoft Management Console (MSC) können Sie ein Programm aufrufen, dass Ihnen hilft, hier einen Überblick zu bekommen. r4UBSUFO4JFEB[VÛCFS Windows-Taste +R den Ausführen-Dialog. r(FCFO4JFEPSUfsmgmt.msc ein. r*NMJOLFO'FOTUFSEFS.4$LÕOOFO4JFOVO Freigaben auswählen und bekommen alle Freigaben des lokalen Systems im rechten Fenster angezeigt. r.JU FJOFN 3FDIUTLMJDL BVG EJF KFXFJMJHF 'SFJHBCF können Sie das Kontextmenü des Ordners aufrufen und eine Freigabe über den Eintrag Freigabe aufheben direkt beenden. Ordnernamen, die hinter ihrem Namen ein Dollarzeichen ($) tragen, sind sogenannte versteckte oder administrative Freigaben, die vom Explorer bei den Netzwerklaufwerken nicht angezeigt werden. Dort inden sich dann Ordner wie ADMIN$ oder IPC$. Diese Freigaben sollten grundsätzlich nicht verändert oder gar gelöscht werden, da sie für einige Funktionen des Betriebssystems unbedingt notwendig sind. Zudem legt sie Windows bei einem Neustart automatisch wieder neu an, wenn sie dann doch einmal entfernt wurden.

5.

Freigegebene Ordner auf einen Blick: Die Ordner mit dem $-Zeichen hinter dem Namen sind „versteckt“ und werden im Explorer nicht angezeigt.

Windows 10, 8, 7, XP WLAN-Überblick

Immer mehr normale Geräte des täglichen Lebens inden ihren Weg ins WLAN (oder LAN). Da ist es nicht immer einfach, den Überblick zu behalten. Die hier vorgestellte Freeware hilft dabei, denn sie zeigt beispielsweise auch Informationen zum Hersteller des jeweiligen Geräts an. War es früher einfach, die wenigen Geräte wie beispielsweise PCs, Drucker und Router im eigenen Netz zu identiizieren, so wird es heute auch in den HomeNetzwerken immer voller, und da geht die Übersicht schnell verloren. Das freie Programm Wireless Network Watcher in der ganz aktuellen Version 2.7 kann in solchen Fällen eine große Hilfe sein. Es steht auf der Nirsoft-Webseite zum kostenlosen Download unter der Adresse https://www.nirsoft.net/utils/wi79


NETZWERK & SMART HOME

Welche Geräte sind im WLAN (und LAN) vorhanden? Gerade wenn viele Smart-Home-Geräte vorhanden sind, fehlt häuig der Überblick: Wireless Network Watcher zeigt auch den Fernseher, der sich im Netz beindet.

reless_network_watcher.html bereit. Dort inden Nutzer auch einen Link auf eine Sprachdatei, die dem Tool eine deutschsprachige Oberfläche bescherrt. Dazu muss die Datei nur in das Stammverzeichnis des Programms kopiert werden. Einmal gestartet zeigt das Programm direkt alle Geräte im Netzwerk an. Dabei werden unter anderem Werte wie die IP- und die MAC-Adresse, aber auch der Hersteller der jeweiligen Netzwerkschnittstelle angezeigt – was zum Beispiel hilfreich ist, um Audiogeräte und Fernseher im Netzwerk zu identiizieren. Ergebnisse können sowohl als HTML-, XML als auch als CVS-Datei exportiert werden. Zu den weiteren nützlichen Einstellungen, die von der Software angeboten werden, gehört die Möglichkeit, sich auch die Geräte anzeigen zu lassen, die bereits einmal im Netzwerk angemeldet waren, aber zum aktuellen Zeitpunkt gerade nicht aktiv sind.

6.

Windows 10, 8 und 7 Schneller Netzwerkwechsel

Unterschiedliche Netzwerke, mehrere Router – Gegebenheiten, die in der Regel eine Neukoniguration des Netzwerks erfordern. Mithilfe der Software NetSetMan wird das sehr viel einfacher. Wer viel mit seinem Notebook unterwegs ist, kennt das Problem: Ein neues Netzwerk bedeutet in der Regel auch eine neue Koniguration der Netzwerkeinstellungen. Zwar lassen sich viele Fälle durch den Einsatz von DHCP (gerade in öffentlichen Netzwerken) abfedern – aber wer beispielsweise immer wieder in den Netzwerken unterschiedlicher Firmen mit bestimmten vorgesehenen Konigurationen arbeiten muss, kennt die umständliche Prozedur, jedes Mal wieder IP-Adresse, DNS-Server und so weiter zu konigurieren. Ein weiteres Beispiel ist der Einsatz mehrerer Router mit unterschiedlichen Netzwerkzugängen in einem Netzwerk – hier kommt der Nutzer schlichtweg nicht um eine Re-Koniguration herum. Mit der Software NetSetMan, die unter der Adresse https://www. netsetman.com/de/freeware als Freeware für den privaten Einsatz zum Download bereitsteht, ist das möglich. Die Software kann dabei sowohl direkt installiert als auch für den mobilen Einsatz auf einem USB-Stick 80

ohne Installation verwendet werden. Nach der Installation stehen verschiedene Reiter bereit, die der Nutzer mit den entsprechenden Daten für das jeweilige Netzwerk konigurieren und benennen kann. Sind diese einmal koniguriert, so reicht ein Klick auf den entsprechenden Reiter, um die jeweilige Koniguration zu aktivieren. Das Tool meldet dann auch, ob die Umkoniguration geklappt hat. Dabei können nicht nur Konigurationen mit fester IP-Adresse eingetragen werden, sondern es ist sogar sehr sinnvoll, einen Reiter mit einer automatischen Koniguration via DHCP einzurichten, sodass beispielsweise das Notebook wieder schnell in einem öffentlichen Netzwerk eingesetzt werden kann. Die Software stellt zudem Tools wie beispielsweise einen Netzwerk-Scanner bereit, mit dessen Hilfe Sie die IP-Bereiche nach Rechnern durchsuchen können. Abgerundet wird das Programm durch einen Eintrag im DNS-Kontext-Menü, der den schnellen Zugriff auf eine Liste mit öffentlichen DNS-Servern anbietet.

7.

Windows 10, 8 und 7 Ordner umlenken

Mit den Bibliotheken konnten Nutzer seit Windows 7 Dateien innerhalb der Heimnetzgruppe teilen. Allerdings sind sie für den Einsatz im normalen Netzwerk nicht immer ideal. Wir zeigen eine Alternative. Viele Anwender nutzen die Bibliotheken lokal auf ihren Windows-Rechnern, indem sie beispielsweise Downloads oder Bilder einfach in den Standardpfaden von Windows ablegen. Hingegen dürfte der Anteil der Nutzer, die in ihrem Netzwerk die Bibliotheken im Rahmen der seit Windows 7 bereitstehenden Heimnetzgruppe über Systeme hinweg eingesetzt haben, eher gering sein. Zumal Microsoft die Funktionalität der Heimnetzgruppe mit der Version 1803 von Windows 10 aus dem Betriebssystem entfernt hat. Grundsätzlich sind die Bibliotheken gute Werkzeuge und stehen auch weiterhin unter Windows 10 zur Verfügung. Da Nutzer auch eigene Bibliotheken erstellen können, bieten sie eine gewisse Flexibilität. Allerdings ist es nicht so einfach, ohne zusätzliche Aktionen einen Netz-

Schneller Wechsel des Netzwerks und aktuell auch mit Tools für das Netzwerken ausgestattet: NetSetMan. www.pc-magazin.de PC Magazin 7/2018


NETZWERK & SMART HOME

8. Netzwerkbrücke einrichten Windows 10, 8, 7

Was tun, wenn weder Router noch WLAN vorhanden sind? Das Einrichten einer Netzwerkbrücke kann eine Alternative sein. ie kann ein Anwender einem neuen Gerät einen Netzwerkzugang zur Verfügung stellen, wenn am Router keine Ports mehr frei sind und eine WLAN-Verbindung auch nicht zur Verfügung steht? Eine Möglichkeit besteht darin, ein Windows-Feature einzusetzen, das schon sehr lange ein Teil der Windows-Betriebssysteme ist: die Netzwerkbrücke. Mit ihrer Hilfe können Anwender eines oder mehrere Netzwerk-Segmente miteinander verbinden. Die wichtigste Voraussetzung für den Einsatz dieses Features: Der Rechner muss mit zwei Netzwerkkarten ausgestattet sein. Eine, über die der Rechner mit dem Internet verbunden ist, und eine, mit der sich dann andere Systeme mit diesem Computer verbinden können. r8FDITFMO 4JF BVT EFO WindowsEinstellungen in das Menü Netzwerk und Internet. r8FDITFMO4JFEPSUJOEFO"CTDIOJUU Netzwerk und Internet. r8ÅIMFO 4JF OVO Adapteroptionen ändern. r*NtBMUFOi.FOÛ Netzwerkverbindungen wählen Sie nun die beiden Adapter aus und öffnen mit einem Rechtsklick das Kontextmenü. r%PSU XÅIMFO 4JF Verbindungen überbrücken aus.

W

Flexible Umleitungen anlegen, die auch im Netzwerk funktionieren: der Kommandozeilen-Befehl mklink im Einsatz.

werkpfad in eine dieser Bibliotheken einzubinden. Zudem wird beim Anlegen nur ein Shortcut auf den neuen Namen erzeugt, das System legt keine Umleitung auf den Ordner an. Aber mit dem Kommandozeilen-Programm mklink können Anwender sogenannte symbolische Links anlegen, die eine echte Umleitung darstellen. Unix/ Linux-Nutzer nutzen diese Umleitungen ausgiebig. Sehr sinnvoll sind solche symbolischen Links beispielsweise dann, wenn in einer Anwendung der Ordnerpfad hart codiert wurde, sodass der Nutzer diesen nicht ändern kann und an dieser Stelle kein Speicherplatz mehr vorhanden ist. Wer mklink nutzen will, muss dazu eine Eingabeaufforderung starten. Rufen Sie das Programm ohne Parameter auf, so zeigt es Ihnen die Syntax und die möglichen Parameter an. Der grundsätzliche Aufruf sieht folgendermaßen aus: mklink [Parameter] Verknüpfung Ziel

Wollen Sie also beispielsweise Ihr Verzeichnis T:\Alles mit einem neuen Verzeichnis W:\Meine_Sachen verbinden, so gelingt das mit dem folgenden Aufruf: mklink /J W:\Meine_Sachen T:\Alles

Sie geben also zunächst immer den Namen der neuen symbolischen Verknüpfung an, die das Kommando dann anlegt, gefolgt vom existierenden Pfad (relativ oder absolut), auf den diese Verknüpfung zeigt. Der Parameter /J weist das Programm dabei an, dass es eine solche Verzeichnisverbindung anlegt. Rufen Sie danach das Verzeichnis, in dem sich die Verknüpfung beindet, im Explorer auf, so sehen Sie beim Namen lediglich das übliche Verknüpfungssymbol. Lassen Sie es sich hingegen mittels des dir-Kommandos auf der Kommandozeile anzeigen, so sehen Sie, dass Windows für die Verknüpfung hier die korrekte Bezeichnung Junction und auch den Pfad zum Ziel anzeigt. Da dies auch im Netzwerk funktioniert, können Sie solche Verknüpfungen flexibel über Rechner hinweg einsetzen: mklink /D C:\temp111 \\server\share\foldername\

Sind beide Netzwerkadapter ausgewählt, kann die „Brücke“ eingerichtet werden.

Auch wenn Ihr Rechner zuvor eine Internet-Verbindung besaß, ist diese nun nicht mehr vorhanden. Um diese wieder aufzubauen: r'ÛISFO 4JF FJOFO 3FDIUTLMJDL BVG den nun vorhandenen Adapter Netzwerkbrücke aus und rufen Sie die Eigenschaften auf. r8ÅIMFO4JFEBOOEFO"EBQUFSBVT  der mit dem Internet verbunden ist. r8FDITFMO4JFJOEJF&JOTUFMMVOHFO für IPv4 und vergeben Sie hier eine feste IP-Adresse für diesen Adapter. Haben Sie Ihre Netzwerkbrücke eingerichtet, so können Sie dieser problemlos auch noch weitere Netzwerkadapter hinzufügen. Mit einem Rechtsklick auf den jeweiligen Adapter und der Auswahl von Von der Brücke entfernen lösen Sie diese Verbindung dann wieder auf.

Ganz wichtig beim Einsatz der Netzwerkbrücke: Der Adapter mit der Internet-Verbindung braucht eine feste IP-Adresse, die der Nutzer händisch vergeben muss.

Hier müssen Sie allerdings die Option /D für den Link auf ein Verzeichnis sowie einen UNC-Pfad beziehungsweise die IP-Adresse des Servers verwenden. Thomas Bär/Frank-Michael Schlede/whs www.pc-magazin.de PC Magazin 7/2018

81


NETZWERK & SMART HOME LUPUSEC XT1 PLUS

Diebe in flagranti fangen Das Starterkit Lupusec XT1 Plus beinhaltet Basisstation, Bewegungsmelder und Tür- bzw. Fensterkontakt.

RING VIDEO DOORBELL 2

Smarte Türklingel

icherheit im Haus wird großgeschrieben, denn die Einbruchsstatistiken zeichnen ein besorgniserregendes Bild für Deutschland. Wir haben bereits 2014 einen ausführlichen Test der Lupusec XT1 ohne das Plus im Namen gemacht (https://tinyurl.com/lupusXT1). Das neue Kit beinhaltet kein Keypad mehr, kann aber vielfältig erweitert werden. Die Installation der Basisstation gestaltet sich schwierig, da für das HTML-Interface kein Zertiikat vorliegt. Bei uns hat es letztlich nur mit Edge geklappt. Mit dem Tool LupusIPFinder, das wir von der Webseite laden müssen, erfolgt

S

Smart-Home-Sicherheit

Lupusec XT1 Plus Preis: 400 Euro Preis/Leistung: ausreichend Umfang: XT1 Plus Basisstation, Bewegungsmelder V2, Fenster- bzw. Türkontakt V2 Funkstandard: ZigBee Steuerung: App (iOS, Androiod), Webinterface Sensorbetrieb: batteriebetrieben Fazit: Wer sein Haus absichern möchte, ist mit der Lupusec XT1 in guten Händen. Die Inbetriebnahme ist aufwendig, aber das 322 Seiten umfassende PDF-Handbuch hilft bei Unklarheiten.

74 Punkte gut

GUT www.pc-magazin.de

die Suche der Basisstation im Heimnetz. Diese muss zuvor kabelgebunden an den Router angeschlossen werden, und man muss sicherstellen, dass der Router eine IPAdresse vergibt. Das gelingt am einfachsten, wenn dieser im DHCP-Modus läuft. Die weitere Installation und das Einbinden der Sensoren kann dann relativ zügig im Browserinterface erfolgen. Das Hinzufügen wird im Interface über start aktiviert und dann mit einem Knopfdruck am Sensor bestätigt und mit einem Klick auf stop beendet. Beim Bewegungsmelder muss dann noch die Reichweite eingestellt werden, und er muss auch angelernt werden. Scharf stellt man die Alarmanlage über das Interface über die Aktivierung der Area 1 oder Area 2. Ein SMS-Benachrichtigungsdienst kann eingerichtet werden, der beim Auslösen des Alarms eine vorgefertigte SMS an Ihr Smartphone sendet. Dieser Service ist für 30 Nachrichten kostenlos.

Was uns gut gefallen hat Gut gefällt bei diesem System, dass jeder Sensor mit einem Sicherungsstift ausgerüstet ist, der beim Entfernen des Sensors automatisch den Alarm auslöst. Die Smartphone-App kann als Steuerzentrale fungieren, sodass das Fehlen des Keypads verschmerzbar ist. Der Alarmton der Basiseinheit ist sehr laut, und sicherlich wird man sich schnell daran gewöhnen, beim Heimkommen den Alarm zügig zu deaktivieren. ok/hl Die Basisstation muss zwingend per Kabel an den heimischen Router angeschlossen werden.

82

■ Mit der Video Doorbell 2 der AmazonTochter Ring verpassen Sie nie wieder den Paketboten. Sobald jemand auf die VideoTürklingel drückt, tönt nicht nur eine verbundene Klingelanlage, Sie erhalten auch eine Nachricht auf Ihr Smartphone. Über die App können Sie danach mit der Person sprechen. Den elektrischen Türöffner zu betätigen, geht mit der App jedoch nicht. Die Installation und die Bedienung der in Kunststoff gehüllten Doorbell 2 sind einfach. Dank eines Akkus können Sie sie an einer beliebigen Stelle montieren. Oder Sie ersetzen eine existierende Außenstation, indem Sie die Doorbell 2 an die vorhandenen Kabel anschließen. Die Verbindung zum Router erfolgt per WLAN (b/g/n bei 2,4 GHz). Für den reibungslosen Betrieb ist also guter WLAN- und Internet-Empfang nötig. Die Bildqualität bei Tag und bei Nacht ist auf gutem Niveau. Stimmen sind verständlich. Wenn Sie die Lautstärke aber zu stark aufdrehen, um Stimmen an der Türklingel lauter zu hören, verzerrt der Klingelton an der Doorbell 2 leicht. Andreas Frank/hl

Video-Türklingel

Ring Video Doorbell 2 8VR1S7 Preis: 200 Euro Preis/Leistung: gut App für: Android, iOS, Windows 10, Mac Video: max. 1080p / 160-Grad-Blickwinkel Videoaufzeichnung: ab 3 Euro/Monat Sonstiges: Bewegungserkennung, IFTTT, zwei Abdeckungen in Anthrazit und Silber enthalten Fazit: Mit der Ring Video Doorbell 2 erhalten Sie eine einfache Möglichkeit, Ihre Haustür von überall per Smartphone im Blick zu behalten. Schade, dass die Videoaufzeichnung zusätzlich kostet.

84 Punkte gut

GUT www.pc-magazin.de

www.pc-magazin.de PC Magazin 7/2018


NETZWERK & SMART HOME DANALOCK V3 BLUETOOTH & ZIGBEE

Die Tür per App aufschließen ■ Mit dem smarten Türschloss Danalock V3 können Sie die Haustür per Smartphone öffnen. Dafür wird das Danalock entweder über eine optionale Adapterplatte für ca. 25 Euro an dem vorhandenen Schließzylinder mit eingestecktem Schlüssel montiert; der Schlüssel muss dafür entsprechend zugefräst werden. Oder Sie befestigen das Smartlock – wie wir für diesen Test – an ei-

nem speziellen Schließzylinder ab 49 Euro. Dank der verständlichen Anleitung hat die Montage ohne große Probleme funktioniert. Um die Tür per App zu öffnen, schickt das Smartphone einen Befehl per Bluetooth ans Danalock, das den deutlich hörbaren, batteriebetriebenen Schließmotor in Gang setzt. Komfortabler als ein gewöhnliches Türschloss ist das Danalock vor allem durch Funktionen wie Auto Lock. Dadurch wird die Tür nach dem Öffnen automatisch weiter verriegelt. Sie können auch Zugangsberechtigungen vergeben und zeitlich begrenzen, z. B. für eine Putzhilfe, die nur zu einer bestimmten Zeit in Ihre Wohnung kommen soll. Die AutoUnlock-Funktion, damit sich die Tür beim Heimkommen automatisch öffnet, hat in unDie Haustür lässt sich per App oder Sprachbefehl über das Danalock V3 Bluetooth & Zigbee verriegeln.

SYNCHREDIBLE

Ordner und Laufwerke synchron ■ In privaten Haushalten und kleinen Büros stehen heute mehrere PCs, Laptops und Netzwerkspeicher. Da verliert man schnell die Übersicht, welche Dateien wo liegen. Es passiert schnell, dass man mit einer alten Dateiversion weiterarbeitet oder dass riesige Ordner komplett auf eine externe Festplatte oder einen USB-Stick kopiert werden, obwohl sich gegenüber der letzten Siche-

rung nur wenige Dateien verändert haben. Synchredible löst diese Probleme durch Synchronisation beliebiger Ordner, sodass danach alle Inhalte auf dem gleichen Stand sind. Das Prinzip ist von Clouddiensten wie OneDrive oder Dropbox bekannt. Ein lokales Synchronisations-Tool überzeugt durch höhere Geschwindigkeit und unterstützt vor allem beliebige Ordner, Netzwerklaufwerke und USB-Sticks. Ein übersichtlicher Assistent ermöglicht es, mehrere Synchronisationsaufträge anzulegen, die unterschiedliche Ordner einschließlich Unterordnern miteinander abgleichen und zeitgesteuert oder bei bestimmten Ereignissen, wie beim Anstecken eines USBSticks, ausgeführt werden. Einzelne Aufträge können ohne Synchredible synchronisiert beliebige Ordner und Laufwerke zeitgesteuert oder bei Systemereignissen.

www.pc-magazin.de PC Magazin 7/2018

serem Test mit einem Google Pixel XL mit Android 8.1.0 jedoch nicht zuverlässig funktioniert. Mit einer Beta-Version, die wir vorab ausprobieren konnten, klappt das bereits besser. Dank des integrierten Zigbee-Funks verbindet sich das Danalock zusätzlich mit Smart-Home-Zentralen wie dem Amazon Echo Plus. So können Sie die Tür auch per Sprachbefehl an Amazon Alexa verriegeln. Fazit: Das Danalock überzeugt mit einfacher Bedienung, solider Verarbeitung und praktischen Funktionen. Fehlt nur, dass Auto-Unlock richtig funktioniert. Andreas Frank/hl

Smart Home Schloss

Danalock V3 Bluetooth & Zigbee Preis: 179 Euro (+ Schließzylinder/Adapter) Preis/Leistung: gut Funkstandards: Bluetooth Low Energy, Zigbee Zeit zum Aufsperren: 7 Sek. (2 Umdrehungen) App: Danalock Deutschland (Android, iOS) Sonstiges: Beacon für Auto-Unlock bei Android nötig; mit Z-Wave, Apple HomeKit erhältlich 81 Punkte gut

GUT www.pc-magazin.de

Interaktion skriptgesteuert oder über Desktopsymbole gestartet werden. Fazit: Gegenüber ähnlichen Tools bietet Synchredible diverse Möglichkeiten zur Auswahl der Dateien, wie zum Beispiel nur solche, die in einem bestimmten Zeitraum geändert wurden. Unveränderte Dateien können übersprungen werden, was deutlich Zeit spart. Besonders interessant: Die Synchronisation kann in bestimmten Zeitintervallen oder sogar vollautomatisch ohne Eingreifen des Benutzers erfolgen. Christian Immler/whs

System-Tool

Synchredible 5.201 Preis: kostenlos (private Nutzung) Preis (kommerziell): 25 Euro Hersteller: ASOMP Internet: www.synchredible.com Unterstützte Betriebssysteme: Windows 10, 8.1, 8, 7, Vista, XP, Server 2012, 2008, 2003 Sprache: Deutsch 95 Punkte sehr gut

SEHR GUT www.pc-magazin.de

83


12 Ausgaben FORT

AB

SO

lesen und Prämie sichern!

UC

N

A

LO

AD

LTE A H -IN D V D H ALS DOW

Prämie des Monats BEYERDYNAMIC T 51 l â&#x20AC;&#x201C; Der LuxusKopfhörer für Klangenthusuasten äJHVFKORVVHQHURKUDXÄ&#x2021;LHJHQGHU3UHPLXP .RSIK¸UHUPLWHLQHU,PSHGDQ]YRQ2KPI¾U PRELOH*HU¦WH.QRSI)HUQEHGLHQXQJXQG )UHLVSUHFK0LNURIRQ]XP7HOHIRQLHUHQXQG]XU 0HGLHQVWHXHUXQJ $SSOHNRPSDWLEHO

ä¾EHUUDJHQGHDXVJHZRJHQHXQGGUXFNYROOH .ODQJTXDOLW¦WPLW+¸KHQLQEULOODQWHU$XÄ&#x2021;¸VXQJ ELVKLQ]XWLHIHQ%¦VVHQ äKHUYRUUDJHQGH,VROLHUXQJYRQ$X¡HQJHU¦XVFKHQ


Weitere Prämien ďŹ nden Sie in unserem

ONLINE-SHOP Detaillierte Infos zu allen Produkten unter: www.pc-magazin.de/abo

GRATIS

GRATIS

60-â&#x201A;Ź-ShoppingBONEinkaufsgutscheine

ANKER BluetoothLautsprecher mit Case

Diese Universalgutscheine kĂśnnen Sie bei vielen Partnerunternehmen wie z.B. IKEA, amazon, Media Markt oder iTunes einlĂśsen.

Der idealer Reisebegleiter im schicken Case. Perfekter Klang und lange Akkulaufzeit zaubern Musik egal wo auch immer Sie sind. Gratis statt UVP 69,90 â&#x201A;Ź*

TIPP: Bei Bankeinzug Prämie schneller erhalten!



PER POST COUPON AUSFĂ&#x153;LLEN

â&#x153;&#x2020;

ODER PER TELEFON 0781 6394548



ODER PER FAX 0781 846191

ONLINE BESTELLEN UNTER www.pc-magazin.de/angebot

JA, ich bestelle PC Magazin Super Premium versandkostenfrei! Ich bestelle PC Magazin Super Premium zunächst fĂźr 1 Jahr (12 Ausgaben / 12 Monate) zum Preis von 96 â&#x201A;Ź inkl. MwSt. und Porto. Das Abo kann ich nach Ablauf des ersten Bezugsjahres jederzeit wieder kĂźndigen. Es genĂźgt ein kurzes Schreiben an den PC Magazin Kundenservice, Postfach 180, 77649 Offenburg. Das DankeschĂśn erhalte ich umgehend nach Zahlungseingang. Dieses Angebot gilt nur in Deutschland und solange der Vorrat reicht. Weitere Auslandskonditionen auf Anfrage: weka@burdadirect.de

Bei groĂ&#x;er Nachfrage der Prämie kann es zu LieferverzĂśgerungen kommen. Ă&#x201E;ndert sich meine Adresse, erlaube ich der Deutschen Post AG, dem Verlag meine neue Anschrift mitzuteilen. Die Prämie wird nach erfolgter Bezahlung des Abo-Preises zugesandt. Sie haben ein gesetzliches Widerrufsrecht, die Belehrung kĂśnnen Sie unter www.pcmagazin.de/abo/widerruf.

GewĂźnschte Zahlungsweise: Name, Vorname

Bankeinzug

Rechnung

Geb.-Datum

DE IBAN

StraĂ&#x;e, Hausnummer

Bankleitzahl

Kontonummer

â&#x153;&#x2DC; PLZ

Ort

Datum

Telefon f. RĂźckfragen

Senden Sie bitte den ausgefĂźllten Coupon an folgende Adresse: PC Magazin Kundenservice, Postfach 180, 77649 Offenburg oder per Telefon: 0781 6394548 oder per Fax: 0781 846191

E-Mail

Als Prämie wähle ich folgendes Geschenk:

â&#x153;

BEYERDYNAMIC T51 l (KF68) ZZ. 99 â&#x201A;Ź*

Unterschrift

Ich bin damit einverstanden â&#x20AC;&#x201C; jederzeit widerrulich â&#x20AC;&#x201C;, dass mich der Verlag WEKA MEDIA PUBLISHING GmbH kĂźnftig per E-Mail und telefonisch Ăźber interessante Vorteilsangebote, sowie die seiner Werbepartner informiert.

60-â&#x201A;Ź-ShoppingBON (KF04)

ANKER BluetoothLautsprecher (KF22)

* inkl. MwSt. und Porto

WK 80M0 E07

PC Magazin erscheint im Verlag WEKA MEDIA PUBLISHING GmbH, Richard-Reitzner-Allee 2, 85540 Haar, Handelsregister MĂźnchen, HRB 154289


NOTEBOOK & SMARTPHONE

10-ZOLL-TABLETS IM TEST

Flotte Dreierrunde Ausgereifte Technik, ausgewogene Funktionen und wenig auffällige Designs sind bei den neuen Tablets von heute angesagt. Die Mischung passt recht gut. ■ MARGRIT LINGNER ährend im Smartphone-Markt die verschiedenen Hersteller mit innovativen Funktionen, fortschrittlichem Design und künstlicher Intelligenz ieberhaft versuchen, neue Kunden für sich zu gewinnen, geht es im Tablet-Bereich sehr viel gemächlicher zu. Das liegt unter anderem daran, dass das Interesse an den praktischen SurfTafeln nachgelassen hat. Das macht sich in einem Rückgang der weltweiten Verkaufszahlen durchaus bemerkbar. Positiver Nebeneffekt dieser Entwicklung sind aber niedrigere Preise. So versucht nicht zuletzt Platzhirsch Apple mit einem sensationell günstigen Preis sein jüngstes iPad-Modell für Schulen und Schüler attraktiv zu machen. In der niedrigsten Ausstattung mit 32 GByte Speicher und WLAN an Bord kostet das Tablet gerade mal 350 Euro.

W

Ausgereifte Technik und satte Leistung zum günstigen Preis Noch günstiger geht es bei Medion. Das 10 Zoll große Gerät, das mit einem AchtkernProzessor von Qualcomm arbeitet, kostet nur 250 Euro. Allerdings ist das MedionTablet auch das langsamste und schwerste Gerät der Dreierrunde. Das zweitplatzierte MediaPad von Huawei zeichnet sich durch sein edles Design mit schmalen DisplayRändern und seinem 18:9-Format aus. Leistungsmäßig liegt es ganz klar hinter dem iPad, ist aber teurer als das Gerät von Apple. Letzteres bietet einfach eine ordentliche Ausstattung, eine überzeugende Leistung und fortschrittliche Funktionen zu einem mehr als angemessenen Preis. Dass das jüngste Mitglied der iPad-Familie dabei in seinem bewährten Design im schlanken Alu-Gehäuse schon fast behäbig aussieht, ist durchaus verzeihlich. In der gemischten 86

www.pc-magazin.de PC Magazin 7/2018


NOTEBOOK & SMARTPHONE Dreierrunde hat das Tablet von Apple die Nase vorn, gleichwohl es kein Anwärter für einen Innovationspreis ist.

Apples iPad: Leistungsstarkes Tablet für Surfen, Spiel und Spaß Abgesehen davon hat Apple beim jüngsten iPad 9,7 durchaus auch bei der Ausstattung gespart. Auf die Gesamt-Performance wirkt sich das allerdings nicht sonderlich nachteilig aus. So sind zum Beispiel im Vergleich zum 10,5 Zoll großen iPad aus dem Vorjahr Bildschirm und Auflösung geschrumpft, doch ist die Pixeldichte (264 ppi) unverändert geblieben. Farben und Kontraste wirken kräftig, und der Bildschirm ist mit seinen 470 cd/m2 recht hell. Bedauerlich allerdings ist, dass Apple auf die AntireflexBeschichtung verzichtet hat, sodass das Display des neuen iPads im Hellen schon gehörig spiegelt. Abstriche gibt es auch bei der Zahl der Lautsprecher. Während beim Vorgänger-Modell noch vier Lautsprecher verbaut waren, sind es im iPad 9,7 nur noch zwei. Entsprechend weniger überzeugend ist der Klang des iPads. Ebenfalls gespart hat der Kult-Phone-Hersteller auch bei den Kameras. Mit an Bord sind eine Hauptkamera mit 8 Megapixeln sowie eine Frontkamera, die mit bescheidenen 1,2 Megapixeln auflöst. Für schnelle Video-Chats und Bilder reicht das sicher aus. Foto-Freunde, die eine Digitalkamera einsparen wollen, dürften aber eher enttäuscht sein. Wirklich überzeugend ist dafür allerdings die Leistung des nicht mehr ganz jungen Prozessors, der im iPad 9,7 werkelt. In den Benchmarks läuft das iPad zur Höchstform auf und muss sich nur der Konkurrenz aus dem eigenen Hause, etwa dem 12,9 Zoll großen iPad Pro, geschlagen geben. Auf jeden Fall reicht die Performance locker aus, um zum Beispiel Augmented-Reality-Anwendungen flüssig laufen zu lassen. So müssen Schüler im Bio-Unterricht heute keinen Frosch mehr aufschneiden. Vielmehr sezieren sie ihn virtuell mit der passenden App (Froggipedia) und dem Stift auf dem neuen iPad. Statt eines Skalpells kommt dabei ein digitaler Stift zum Einsatz. Die Stiftunterstützung, die bisher nur den teuren Pro-Modellen vorbehalten war, gehört sicherlich mit zu den Highlights des jüngsten iPads. Allerdings gehört der benötigte Stift nicht mit zum Lieferumfang. Wer ihn nutzen will, muss den Apple Pencil optional für recht stattliche 99 Euro hinzukaufen. Wenig auszusetzen gibt es dafür an der Akkulaufzeit. Beim Videostreaming hält das Tablet locker selbst eine lange Reise durch. www.pc-magazin.de PC Magazin 7/2018

Testverfahren Tablets Zahlreiche Testergebnisse fließen in die Bewertungen unserer drei Testgeräte ein. Dazu gehören Geschwindigkeitstests wie 3D Mark, PC Mark, Antutu oder Geekbench. Die Akkulaufzeiten haben wir mit PC Mark und mit einem in einer Schleife laufenden Film gemessen. Neben den Leistungsmessungen sind viele andere Aspekte von Bedeutung. Ist das Display gleichmäßig ausgeleuchtet, stimmt der Kontrast, und wie ist das Reflexionsverhalten? Ist die Ausstattung angemessen, sind ausreichend Schnittstellen vorhanden? Und schließlich sind die Qualität von Gehäuse und Display von Bedeutung für das Gesamtergebnis.

Benchmarks Wie schnell die Tablets arbeiten und wie hoch die Leistung ist, lässt sich in verschiedenen Benchmark-Tests herausinden. Bei 3D Mark wird unter anderem auch die Graikleistung getestet.

Wie gut die erreichte Geräteleistung im Vergleich zu anderen Geräten ist, lässt sich in einer Graik überprüfen.

Margrit Lingner, Autorin PC Magazin

Expertenmeinung Auch wenn das Tablet von Huawei optisch sicher am ansprechendsten wirkt, ist das iPad das Gerät der Wahl. Verarbeitung, Ausstattung und Leistung bilden ein stimmiges Gesamtpaket. Preislich interessant dürfte das iPad aber erst in der kleineren Speichervariante und ohne LTE-Modul werden. Mit 32 GByte Speicher und WLAN ist es dann 20 Euro teurer als das gleich konigurierte Huawei MediaPad M5. Wer aber auf der Suche nach einem Android-Tablet ist, indet im MediaPad ein wirklich cooles Gerät, das sich nur wenige Schwächen gibt. Zu guter Letzt bietet Medion mit seinem Lifebook X10607 einen soliden Allrounder zum günstigen Preis.

Beim Apple iPad 9,7 sind zwei Lautsprecher verbaut. Die 5-Megapixel-Kamera ragt erfreulicherweise nicht aus dem Gehäuse hervor. Die Frontkamera löst allerdings nur mit 1,2 Megapixeln auf. 87


NOTEBOOK & SMARTPHONE 7.500 mAh-Akku verbaut, fällt die Akkulaufzeit mit knapp 10 Stunden dennoch schwächer aus als von uns erwartet.

Medion Lifebook X10607: Günstiges Tablet für Couchsurfer

Das Huawei MediaPad M5 10 bietet zwar einen USB-Typ-C-Anschluss. Die Tasten sind aber etwas versteckt gesetzt. Ein gutes Klangbild liefern die Harman-KardonLautsprecher. Die Kamera des MediaPad ragt an der Rückseite leider stark hervor.

Über cirka 8 Stunden lang können Filme über den Bildschirm flimmern. Bei normaler Nutzung für Surfen, Arbeiten und gelegentliches Spielen läuft der Akku knapp 10 Stunden lang am Stück.

Huawei MediaPad M5 10: Schickes Tablet für Filmfans und Spieler Der Konkurrent von Huawei sticht mit einem gelungenen, aber ebenfalls nicht revolutionär neuartigem Design in der Dreierrunde hervor. Das MediaPad M5 steckt in einem schlanken Metall-Uni-Body-Gehäuse und liegt nicht zuletzt wegen der abgerundeten Kanten gut in den Händen. Etwas störend wirkt allerdings die stark hervorstehende Kamera auf der Rückseite des Geräts. Zwar hat Huawei dem 10 Zoll großen MediaPad M5 eine für ein Tablet recht hoch auflösende Kamera spendiert. Die 13-Megapixel-Knipse ragt aber wie schon bemerkt lästigerweise auf der Rückseite des schlanken Geräts stark hervor. Dafür schießt sie bei guten Lichtverhältnissen passable Bilder – ein Blitzlicht fehlt wie auch beim iPad. Auf der Frontseite dominiert ein leicht abgerundetes, stabiles Gorilla-Glas-Display mit schmalen Rändern. Der FingerprintScanner beindet sich ebenfalls auf der Frontseite. Er entsperrt das Tablet rasch und erkennt auch Streichgesten für die Android-Navigation (Zurück, Home, geöffnete Anwendungen), was bei Ungeübten allerdings anfangs ein wenig verwirrend wirkt, vor allem, wenn man ungewollt auf den Button stößt. Ein wenig störend ist auch, dass Huawei die Power- sowie die Lautstärketasten etwas versteckt am unteren Seitenrand angebracht hat. Das mag vom Design her ansprechend sein, doch muss man die Tasten häuiger mal suchen. Dafür bietet Huawei aber eine virtuelle Navigationstaste an. Das Display zeigt Farben lebendig und kontrastreich an. Allerdings könnte es etwas 88

heller, dafür aber weniger spiegelnd sein. Zwar haben die Chinesen beim neuen MediaPad auf einen Klinkenstecker verzichtet, dafür sind aber gleich vier Lautsprecher von Harman Kardon in dem Tablet verbaut. Sie liefern einen erfreulich satten Sound. Ähnlich wie Apple setzt auch Huawei beim MediaPad M5 eine schon etwas betagtere CPU ein. Der achtkernige Kirin 960s mit Mali G71 GPU steckte schon im Mate 9. Zusammen mit den 4 Gigabyte Arbeitsspeicher liefert er eine ordentliche Leistung, die für die meisten Spiele ausreichend ist. In den Benchmarks muss sich das Tablet dem Mitstreiter von Apple allerdings klar geschlagen geben. Und angesichts der Tatsache, dass Huawei im MediaPad M5 einen

Ähnliches gilt auch für das dritte Gerät in der Runde. Medion hat dem Lifebook X10607 immerhin 7.000 mAh starke LiIonen-Akkus gegönnt, die gute 11 Stunden Nutzung zulassen. Damit ist das Lifebook ausdauernder als die beiden Konkurrenten. Das günstigste Gerät ist es obendrein. Einen weniger rühmlichen Spitzenplatz belegt es aber mit seinem Gewicht von 544 g. Zu den echten Highlights des Lifebook zählt sicher das 10,1 Zoll große Display. Es löst mit 1.900 x 1.200 Pixeln auf und bietet kräftige Farben und Kontraste. Für einen Einsatz im Sonnenlicht auf dem Balkon reicht die Helligkeit allerdings nicht aus. Wie die anderen beiden Tablets steckt auch das Lifebook in einem Metallgehäuse. Und wie beim MediaPad ist auch beim MedionTablet ein microSD-Karten-Anschluss vorhanden. So kann der recht satt ausgestattete Speicher (64 GByte) weiter aufgerüstet werden. Alle drei Tablets im Test verfügen zudem über ein SIM-Kartenfach, sodass Internetsurfen unterwegs in LTE-Netzen möglich ist. Im Unterschied zu den anderen Tablets muss das Lifebook aber ohne Fingerprint-Scanner auskommen.

Praktisch beim Medion Lifebook X10607 sind die Anschlüsse für SIM- und microSD-Karte. Gut in das Metallgehäuse integriert und vor allem nicht hervorstehend ist zudem die 5-Megapixel-Kamera des 10,1-Zoll-Medion-Tablets.

www.pc-magazin.de PC Magazin 7/2018


NOTEBOOK & SMARTPHONE Im Inneren des Medion-Tablets regiert ein ebenfalls nicht ganz frischer Prozessor. Der Snapdragon 430 arbeitet trotz seiner acht Kerne nicht sonderlich flott. Das zeigt sich deutlich in den Benchmarks und bei graisch aufwendigen Spielen. Zum Surfen oder Verschicken von Nachrichten reicht das Arbeitstempo natürlich vollkommen aus. Abstriche müssen Nutzer allerdings auch beim Sound des Tablets und bei den Kameras hinnehmen. Die beiden an der

Tablets Hersteller Produkt

Schmalseite unten angebrachten Lautsprecher klingen blechern. Die Kameras eignen sich allenfalls für Schnappschüsse und Video-Chats. So bildet das Lifebook X10607 das Schlusslicht der Dreierrunde. FAZIT: Auf der Poleposition landet das Apple iPad. Es fährt den Mitstreitern souverän vor allem in der Performance weg. Es wiegt ein paar Gramm weniger als das MediaPad M5 und kann auch bei den Akkulaufzeiten durchaus mithalten. Das MediaPad von Hu-

awei sieht elegant aus und wirkt auf jeden Fall moderner als die beiden Konkurrenten. Allerdings sind Ausstattungsmerkmale wie der Speicher und die Gesamtleistung nicht ganz auf der Höhe. Dem Lifebook von Medion ist es dennoch überlegen. Dafür kostet es aber auch knapp 200 Euro mehr als das Medion-Gerät. Bei Letzterem erhalten Couchpotatoes ein ordentliches Gerät, das mit Ausstattungsmerkmalen wie LTE- und microSD-Anschluss punkten kann. hl

TESTSIEGER

SIEGER PREIS/LEISTUNG

www.pc-magazin.de

www.pc-magazin.de

1

Apple

2

Huawei

3

Medion

iPad 9,7 (2018)

MediaPad M5 10

Lifebook X10607

Preis (ca.)

570 Euro

450 Euro

260 Euro

Internet

www.apple.de

www.consumer.huawei.com/de

www.medion.de

Gesamtwertung -Testurteil

90 Punkte sehr gut

86 Punkte sehr gut

70 Punkte gut

Preis/Leistung

gut

sehr gut

sehr gut

Service (max. 10)

9 Punkte

8 Punkte

9 Punkte

Garantie

12 Monate

24 Monate

36 Monate

Serviceleistungen

Versand, Bring-in

Versand

Versand

Testergebnisse auf einen Blick 3 Tablets von 260 bis 570 Euro

Ausstattung und Leistung (max. 60)

53 Punkte

50 Punkte

36 Punkte

Größe / Aulösung

9,7 Zoll / 2.048 x 1.536 Pixel

10,8 Zoll / 2.560 x 1.600 Pixel

10,1 Zoll / 1.920 x 1.200 Pixel

Prozessor / Leistung

A10 Fusion Chip, 2,3 GHz

Kirin 960 Octa-Core, 2,1 GHz

Qualcomm Snapdragon 430 Octa-Core, 1,4 GHz

Interner Speicher

128 GByte

32 GByte

64 GByte

RAM

2 GByte

4 GByte

3 GByte

Aulösung: Haupt- / Frontkamera

8,0 Megapixel / 1,2 Megapixel

13,0 / 8,0 Megapixel

5,0 / 2,0 Megapixel

Anschlüsse

Lightning, Klinkenstecker

USB Typ C, microSD

USB Typ C, microSD, Klinkenstecker

Konnektivität: WLAN/Bluetooth/NFC

✔/✔/–

✔/✔/–

✔/✔/–

3G / LTE

✔/✔

✔/✔

✔/✔

Tasten

Power, Lauter-Leiser

Power, Lauter-Leiser

Power, Lauter-Leiser

Fingerprint-Scanner

Besonderheiten

Stiftunterstützung

Stiftunterstützung, Quick Charging 3.0

Quick Charging 3.0

Betriebssystem

iOS 11

Android 8.0

Android 7.0

Mobilität (max. 30)

28 Punkte

28 Punkte

25 Punkte

Maße (Breite x Länge x Höhe)

240 mm x 169,5 mm x 7,5 mm

258,7 mm x 171,8 mm x 7,3 mm

262 mm x 157 mm x 8,5 mm

Gewicht

478 g

498 g

544 g

Akkulaufzeit

9:43 h

10:21 h

10:48 h

Gleichwohl das iPad 9,7 kaum mit Innovationen glänzt, überzeugt das Gesamtpaket mit guter Ausstattung, hoher Performance und einem vergleichbar niedrigen Preis. Schade, dass der Stift nicht zum Lieferumfang gehört.

Das schlanke MediaPad M5 punktet mit hochwertigem Aussehen und guter Ausstattung. Etwas mehr interner Speicher, eine längere Akkulaufzeit und eine bessere Leistung stünden dem Tablet von Huawei jedoch gut zu Gesicht.

Wer einen Allrounder zum günstigen Preis sucht, dürfte mit dem Lifebook X10607 nichts falsch machen. Das Gerät ist sowohl vom Design als auch von der Ausstattung her kein Überlieger, bietet aber eine solide Leistung.

Fazit

www.pc-magazin.de PC Magazin 7/2018

89


NOTEBOOK & SMARTPHONE

Wenn Sie Ihr AndroidSmartphone oder einzelne Daten verschlüsseln, liegen Informationen nicht im Klartext, sondern kryptisch und unlesbar vor. Wir zeigen, wie’s geht und worauf Sie achten sollten. ■ CLAUDIA FRICKEL

SMARTPHONE

Android verschlüsseln otos, E-Mails, Kontakte, Fotos, App-Daten, Passwörter: Auf dem Smartphone sind viele sensible und persönliche Daten gespeichert. Wenn ein Fremder Zugriff bekommt, kann er diese Daten einsehen. Die Display-Sperre nützt nichts: Eine SD-Karte lässt sich einfach herausnehmen und auslesen. Aber auch der interne Speicher ist nicht sicher, wenn der Angreifer eine Sicherheitslücke ausnutzt oder zum Beispiel die Debugging-Schnittstelle aktiviert ist. Zum Schutz können Sie das ganze Telefon verschlüsseln. Dann liegen die Informationen nicht als Klartext, sondern als kryptische und unlesbare Informationen vor.

F

90

Um sie wieder sichtbar zu machen, muss man das Gerät bei jeder Nutzung mit einem Code entsperren und damit entschlüsseln. Zusätzlich verschlüsseln Sie auf Wunsch sensible Infos wie E-Mails, Nachrichten in Messengern und Telefonate.

Was die Android-Verschlüsselung bringt – und ihre Nachteile iPhones sind von Haus aus verschlüsselt, neue Smartphones ab Android 6.0 meist ebenfalls. Es handelt sich um mehrstuige Chiffrierungssysteme, die einen unerlaubten Zugriff auf Nutzer- und App-Daten verhindern. Die Android-Verschlüsselung

verwendet AES-128 als Algorithmus. Bei älteren Handys lässt sich die Verschlüsselung ab Android 4.0 händisch aktivieren. Das ist mit ein paar Schritten erledigt: Tippen Sie in den Einstellungen unter Speicher oder Sicherheit auf den Punkt Smartphone verschlüsseln. Im folgenden Fenster werden Sie aufgeklärt, dass Konten, Einstellungen, Apps und Medien codiert werden. Voraussetzung: Der Akku muss mindestens zu 80 Prozent geladen sein. Android verlangt außerdem die Eingabe einer PIN oder eines Passworts, mit dem Sie das Telefon jeweils entsperren. Bevor Sie die Verschlüsselung starten, sollten Sie sicherheitshalber ein www.pc-magazin.de PC Magazin 7/2018


NOTEBOOK & SMARTPHONE

Tipps für mehr Sicherheit Zusätzlich zur Verschlüsselung sorgen Sie mit folgenden Aktionen für mehr Sicherheit auf dem Android-Gerät:

✔ Nutzen Sie unbedingt eine Displaysperre, entweder ein sicheres Passwort, eine möglichst lange Pin oder biometrische Entsperrtechniken. ✔ Halten Sie Betriebssystem und Apps immer aktuell. Updates schließen oft auch Sicherheitslücken. ✔ Installieren Sie Apps nur von vertrauenswürdigen Quellen wie dem Play Store. ✔ Achten Sie darauf, welche Berechtigungen sich Apps einräumen wollen. ✔ Sichern Sie Daten regelmäßig und aktivieren Sie das automatische Backup Meine Daten sichern unter Sichern und Zurücksetzen in den Einstellungen. ✔ Schalten Sie drahtlose Schnittstellen wie WLAN oder Bluetooth nur bei Bedarf ein – dann ist das Smartphone weniger anfällig für Angriffe. Backup aller Daten erstellen und dieses extern speichern. Das klappt am besten mit einem externen Programm wie My Phone Explorer oder MobileTrans. Auch wenn die Verschlüsselung deutlich mehr Sicherheit bietet – hundertprozentig ist sie nicht: Wenn jemand Ihr Telefon in die Hand bekommt und den Sperrcode kennt, kann er trotzdem auf die Inhalte zugreifen. Es gibt weitere Nachteile: Es kann sein, dass das Gerät langsamer hochfährt als vorher. Die Verschlüsselung lässt sich außerdem außer auf Samsung-Smartphones nicht rückgängig machen. Der einzige Weg: Um sie wieder aufzuheben, müssen Sie das Telefon auf die Werkseinstellungen zurücksetzen. Dabei gehen aber alle persönlichen Daten verloren. Das ist die Schwachstelle der Methode: Ein Dieb, der das Handy entsperrt hat, kann es einfach zurücksetzen – und wie ein neues Gerät verwenden.

Verschlüsselt telefonieren und Nachrichten schreiben Wenn das Telefon verschlüsselt ist, heißt das aber nicht, dass Sie auch verschlüsselt kommunizieren. Nicht alle Messenger sind gleich sicher: Mitunter übertragen sie Nachrichten zwar verschlüsselt, codieren aber nur die Netzverbindung. Bei www.pc-magazin.de PC Magazin 7/2018

Die Verschlüsselung macht Android sicherer, lässt sich aber nicht rückgängig machen.

Der Messenger Signal ermöglicht verschüsselte Chats und Telefonate.

der sicheren Ende-zu-Ende-Verschlüsselung ist auch die Nachricht zu jedem Zeitpunkt verschlüsselt: Sie bekommt ihren Schlüssel auf dem Gerät des Senders, kann unterwegs nicht dechiffriert werden und wird erst auf dem Gerät des richtigen Empfängers wieder entschlüsselt. Messages schreiben, die niemand mitlesen kann, und Telefonate führen, die keiner abhören kann: beides ermöglicht der Messenger Signal. Der Dienst gilt als sehr sicher: Das Telefonbuch der Nutzer wird nicht im Klartext auf die Signal-Server geladen, die Inhalte der Nachrichten können nicht ausgelesen werden und die Nutzerproile sind codiert. Signal nutzt zur Ende-zu-EndeVerschlüsselung Curve25519, AES-256 und HMAC-SHA256 – und ein eigenes Protokoll: Es basiert auf dem Double-Ratchet-Algorithmus. Neben der Verschlüsselung geht es auch darum, den Schaden zu begrenzen, falls einer der Gesprächspartner ausspioniert wird. Nutzen beide immer den gleichen Schlüssel, könnte der Angreifer mit ihm die gesamte Kommunikation lesen. Beim Double-Ratchet-Verfahren werden deshalb nur kurzzeitig gültige Sitzungsschlüssel benutzt und häuig erneuert. Weitere Besonderheit: Neue Schlüssel werden auch erzeugt, wenn der Gesprächspartner nicht online ist. Das geht beim OTR-Verschlüsselungs-Protokoll nicht. Double-Ratchet basiert aber auf OTR. Das heißt, die Protokolle haben sonst einiges gemeinsam, neben der Erneuerung von Sitzungsschlüsseln auch die Schlüsselableitung mit einer kryptologischen Hashfunktion. Um in Signal eine Nachricht zu verfassen, tippen Sie auf das Stift-Symbol. Signal zeigt nun Freunde an, die die App ebenfalls nut-

zen. Tippen Sie auf einen Namen, neben Text senden Sie auch Bilder, Audioaufnahmen, Dateien oder den Standort. Gruppenchats sind ebenfalls möglich. Auf Wunsch lassen Sie Nachrichten nach einer bestimmten Zeit verschwinden, ähnlich wie bei Snapchat: Dazu tippen Sie auf die drei Punkte, wählen Verschwindende Nachrichten und bestimmen einen Zeitraum zwischen fünf Sekunden und einer Woche. Um jemanden verschlüsselt anzurufen, tippen Sie auf das Telefonhörer-Symbol. Signal stellt eine Verbindung über Voice over IP her. Zuhause klappt das gratis über WLAN, unterwegs sollte man aufs Datenvolumen achten. Der Angerufene muss ebenfalls Signal nutzen. Auch Videogespräche sind möglich, dazu tippt man während des Telefonats auf das Kamerasymbol.

Mit Protonmail verschicken Sie verschlüsselte Mails auch an Empfänger, die die App nicht nutzen. 91


NOTEBOOK & SMARTPHONE

Wie die Signal-Verschlüsselung arbeitet 1

3

Der öffentliche Schlüssel kommt vom Server.

Der private Schlüssel öffnet die Nachricht.

2 User A

Der öffentliche Schlüssel verschlüsselt die Nachricht.

WhatsappServer

User B

Das Signal-Protokoll mit Ende-zu-Ende-Verschlüsselung kommt auch bei WhatsApp zum Einsatz. Die Nachricht wird auf dem jeweiligen Gerät ver- und entschlüsselt, auf dem Server des Anbieters liegt sie nicht im Klartext vor. Bei dem assymmetrischen Verfahren wird ein privater Schlüssel auf dem Sendegerät mit einem öffentlichen Schlüssel erstellt. Zum Entschlüsseln braucht man das Gegenstück des Codes.

Das Signal-Protokoll gilt als eine der besten Lösungen für verschlüsselte Kommunikation. Auch Whatsapp und der FacebookMessenger nutzen es, Letzterer aber nur in privaten Unterhaltungen. Whatsapp ist im Gegensatz zu Signal aber weder Open Source, noch verzichtet der Messenger auf die Speicherung der Kontakte der Nutzer.

E-Mails sicher verschicken E-Mails werden normalerweise im Klartext über weitgehend offene Leitungen übertragen. Damit können sie abgefangen werden – es sei denn, sie werden Ende-zu-Endeverschlüsselt verschickt. Tutanota, Mailbox oder Protonmail bieten entsprechende Dienste. Beim Schweizer Anbieter Protonmail etwa klappt das ganz einfach, ohne komplexe Einstellungen. Protonmail nutzt ein asymmetrisches Verfahren: Ein privater Schlüssel auf dem Gerät des Senders wird mit einem passenden öffentlichen Schlüssel erstellt. Zum Entschlüsseln braucht man das Gegenstück des zum Verschlüsseln genutzten Codes. Aus dem öffentlichen Schlüssel kann der private Schlüssel nicht berechnet werden – oder nur mit extrem hohem Aufwand. Bei der Einrichtung entscheiden Sie sich für eine Verschlüsselungsmethode, zur Wahl stehen High Security (1.048 bit) oder Extreme Security (4.096 bit). Um eine Mail zu versenden, tippen Sie auf den Stift. Nutzt der Empfänger ebenfalls Protonmail, wird die Nachricht automatisch verschlüsselt. Wenn nicht, tippen Sie 92

auf das Schloss und legen ein Passwort fest, das der Empfänger eingeben muss. Weitere Besonderheit: Sie können E-Mails automatisch vernichten lassen. Tippen Sie auf die Eieruhr und legen Sie eine Frist fest. In der Kostenlosversion sind 500 MB Speicher, eine E-Mail-Adresse und 150 Mails pro Tag enthalten. In der Plusversion für 4 Euro pro Monat gibt’s 5 GB Speicher und 5 Adressen.

Dateien, Apps, Notizen verschlüsseln Wollen Sie einzelne Dateien doppelt sichern, nutzen Sie externe Apps. Ganz simpel geht das mit Hide Files Andrognito. Dateien werden mit AES-256-Bit

EDS Lite verschlüsselt Dateien und legt sie in versteckten Containern ab.

verschlüsselt und außerdem versteckt. Eine Alternative mit mehr Einstellmöglichkeiten ist EDS Lite, das auch die VeraCryptMacher empfehlen. Sie erstellen mit dem Tool zuerst einen Container: Tippen Sie auf Manage Containers und auf Plus oben rechts. Wählen Sie Create new container und legen Sie die Größe und ein sicheres Passwort fest. Auch den Verschlüsselungsalgorithmus und den Hash-Wert deinieren Sie selbst. Um eine Datei in diesen Container zu verschieben, tippen Sie auf den Teilen-Button und wählen EDS Lite. Die App öffnet sich, tippen Sie dann auf den Container und das Klemmbrett oben. Die Datei wird verschlüsselt abgelegt. Prüfen Sie immer nach, ob das Original aus dem Ordner verschwunden ist, und schließen Sie den Container über die Benachrichtigungsleiste. Mit dem Dateimanager Total Commander lassen sich ebenfalls Dateien verschlüsseln: Markieren Sie im Programm Dateien und wählen Sie am unteren Bildschirmrand das Symbol für Packen. Setzen Sie im nächsten Fenster einen Haken bei Verschlüsselt und bestätigen Sie mit Packen. Zum Schluss legen Sie ein Passwort sowie die Verschlüsselungsmethode fest, etwa AES 256 bit. Die Zip-Datei wird im selben Ordner abgelegt. Ideen für das nächste Arbeitsprojekt oder persönliche Gedanken: Notizen sollen nicht in fremde Hände gelangen. Mit einer App wie Evernote können Sie zwar den Text innerhalb einer Notiz verschlüsseln, nicht aber die gesamte Notiz. Hier springt die Anwendung Verschlüsselte Notizen ein. Statt einzelner Dateien codieren Sie auf Samsung-Smartphones auch die ganze SD-Karte. Den Menüpunkt inden Sie in den Einstellungen unter Gerätesicherheit. Externe Apps helfen bei anderen Telefonen weiter, etwa der Encryption Manager Lite. In der Gratisversion lassen sich aber nur fünf Dateien verschlüsseln, für mehr brauchen Sie die Proversion für 3,50 Euro. Einige der Apps auf Ihrem Smartphone enthalten besonders sensible Daten. Wer auch immer das Handy in die Finger bekommt, soll sie nicht öffnen können. Hier helfen App Locker. Manche Handys wie die von OnePlus haben einen vorinstalliert, Sie können das mit externen Apps wie Perfect AppLock oder Schützen (Applock) nachrüsten. Sie legen jeweils fest, Apps mit einem Passwort zu sperren und zu verschlüsseln. Mit Schützen (Applock) können Sie außerdem Bilder in einem Tresor ablegen, einen Inkognito-Browser nutzen und verhindern, dass jemand Wii und Bluetooth ein- oder ausschaltet. whs www.pc-magazin.de PC Magazin 7/2018


JETZT

NEU

BESTELLEN SIE JETZT! 2 KOMPLETTE JAHRGÄNGE AUF EINER DVD!

24 x PC Magazin FÜR NUR 19,90 €

✁ Alle Berichte, alle Tests, alle Tipps und Tricks, alle Workshops ➜ Jeden Artikel schnell finden mit der komfortablen Volltextsuche ➜ Praktisch: Jede Heftausgabe ist als eine PDF-Datei enthalten ➜ Systemvoraussetzungen: läuft unter Windows XP/Vista/7/8/8.1/10, MacOS und Linux

Hiermit bestelle ich ___ Exemplar(e) der PC Magazin-Jahres-DVD 2016-2017 zum Einzelpreis von 19,90 €! Absender:

Ich bezahle per: ❏ Bankeinzug

Name

IBAN

Vorname

Datum

Straße

Ich bezahle per: ❏ Visa ❏ Eurocard ❏ American Express

D E

PLZ

Wohnort

www.pc-magazin.de/jahres-dvd

Kontonummer

Inhaber

Unterschrift für Bankeinzug

Kreditkartennummer

Prüfziffer

/ Datum

Unterschrift

Und so können Sie bestellen:

Bestellen Sie gleich unter

Bankleitzahl

Per Internet:

www.pc-magazin.de/jahres-dvd

Per Fax: oder direkt:

0781 6394549 Burda Direct GmbH, Postfach 180, 77649 Offenburg

Karte gültig bis

Unterschrift

Lieferung: Die Lieferung erfolgt per Post in aller Regel etwa 1 Woche nach Bestelleingang. Ändert sich meine Adresse, erlaube ich der Deutschen Post AG, dem Verlag meine neue Adresse mitzuteilen. Bei Fernabsatzverträgen unter 200 Euro besteht kein gesetzliches Widerrufsrecht. Versandkosten: Die Versandkostenpauschale im Inland beträgt 1,50 €.


NOTEBOOK & SMARTPHONE

AUTHENTIFIZIERUNG

Die Macht der eSIM SIM 53,98 x 85,6 mm

Mini-SIM 15 x 25 mm

Micro-SIM 12 x 15 mm

Nano-SIM 8,8 x 12,3 mm

eSIM 5 x 6 mm

Die SIM-Karte steht am Scheideweg. Die eSIM ist im Anmarsch und mit ihr die weite Welt des Internet of Things. Bei dieser Revolution gewinnt der Endkunde auf ganzer Linie. ■ FABIAN BAMBUSCH eit 2010 wird in der Tech-Branche der Ruf nach einem Wechsel von der traditionellen SIM-Karte zur sogenannten eSIM (embedded, dt. eingeschlossen) immer lauter. Diese verspricht für den Kunden enorme Vorteile, unter anderem auch bei Wearables und dem Internet of Things. Im Mobilfunkbereich sträubt man sich aber gegen die eSIM. Gegen die US-Netzbetreiber AT&T und Verizon laufen derzeit Ermittlungen aufgrund des Verdachts geheimer Einflussnahme auf die Entwicklung des neuen eSIM-Standards.

S

Ein winziger Unterschied mit großer Bedeutung Anders als größere, entnehmbare Karten, ist der 5 x 6 Millimeter große eSIM-Chip fest im Gerät verbaut. Fach und Schnittstellen für die SIM-Karte fallen also weg und schaffen Platz für handlichere und efizientere Designs. Die Konsequenz daraus für den Endkunden ist nun aber ein Providerwechsel, der deutlich schneller und flexibler ablaufen kann. Eine neue SIM-Karte muss nicht erst bestellt und geliefert werden – stattdessen

Mit Project Fi steigt Google in die Mobilfunkbranche ein und nutzt dabei eSIM für nahtlosen Netzwerkübergang.

94

wird die vorhandene eSIM einfach umprogrammiert, etwa per QR-Code. Der Chip kann nebenbei mehrere solcher Anwenderproile beherbergen und als Dual-SIM genutzt werden, inklusive separater Rufnummern und Gebührenabrechnung. Auch das Telefonieren und Surfen im Ausland wird mit der eSIM einfacher. Statt vor Ort eine SIM-Karte kaufen zu müssen, nutzt der Kunde einen Travel-SIM-Dienst, der automatisch immer den günstigsten Tarif parat hat.

Google macht Pionierarbeit Das Google-Start-up Project Fi zeigt die Praktikabilität von eSIMs im Mobilfunkmarkt. Die Tech-Firma fungiert hierbei als netzübergreifender Anbieter und bietet innerhalb der USA eine uneingeschränkte Flatrate für Telefonie und SMS in alle Netze sowie ein Prepaid-Modell für mobiles Datenvolumen per LTE. Google arbeitet dabei mit lokalen Netzbetreibern zusammen, die Ihre Infrastruktur zur Verfügung stellen. Google Fi ist zwar noch auf den US-Markt ausgerichtet, doch in über 170 Ländern vermeidet der Kunde Roaming-Gebühren, verwww.pc-magazin.de PC Magazin 7/2018


NOTEBOOK & SMARTPHONE

Das G6-E-Bike von Greyp ist mit einer eSIM von der Deutschen Telekom ausgestattet.

Apple setzt mit der Apple Watch 3 LTE auf Konnektivität auch ohne Smartphone.

schickt kostenlose SMS oder kauft PrepaidDatenvolumen mit 3G-Geschwindigkeit. Jedoch sind nur bestimmte Google-Smartphones für das Google-Fi-Netz zugelassen.

Absatz aber mit erheblichem Risiko verbunden. Als Massenabnehmer von Smartphones haben Netzbetreiber schließlich einen nicht zu unterschätzenden Einfluss auf die Hersteller. Googles Pixel 2 (XL) ist nur

Wenige Nachteile mit der eSIM

„Bedenkenloser Umgang mit Apps oder

Lizenz: CC BY 3.0

Eventuelle Nachteile halten sich in Grenzen. Möchte man dieselbe Rufnummer auf einem Zweitgerät benutzen, reicht nicht mehr der spontane SIM-Kartenwechsel. Stattdessen fordern Sie einen neuen Programmiercode per E-Mail an, der das Nutzerproil von der einen eSIM auf die des Neugeräts kopiert. Das dauert zwar unter Umständen einige Minuten, dafür nutzen Sie Ihre eSIM nun als Multi-SIM. Auch Sicherheitsbedenken sind überschaubar. GSM-Experte Dr. Karsten Nohl bestätigte im Interview mit PC Magazin die hohe Sicherheit von SIM-Karten: „Mit eSIMs wäre höchstens das Hacken mehrerer SIM-Karten auf einmal denkbar.“ Doch selbst im Erfolgsfall ist das für den Bösewicht nicht gerade ertragreich, denn „Betrug durch das Verursachen von Kosten auf der Telefonrechnung fällt schnell auf. Auch Spionage durch das Entschlüsseln von Telefonaten und SMS ist über die SIM-Karte deutlich komplizierter als etwa mit einem MalwareLink per Whatsapp.“

ten des Internet of Things ebnete den Weg und wird letztlich den Erfolg der eSIMs garantieren. Die Samsung Gear S2 kam 2015 dank des Chips als erste Smartwatch ohne ein Smartphone aus. Gut zwei Jahre später fand das Konzept weitere Abnehmer, als die Apple Watch 3 LTE erschien. Huawei folgte nach mit der Huawei Watch 2. Darüber hinaus macht sich auch die TabletIndustrie eSIM-bereit. Allen voran Apple, die in den Modellen iPad Air 2, iPad Mini 3 und 4 sowie dem iPad Pro embedded Chips verbauen. Auch Amazons Kindle Fire ist schon so weit. Dabei geht es aber weniger um den Mobilfunk, sondern Tablets sollen als Benutzeroberfläche dienen, mit denen der Benutzer ein immer vernetzteres Zuhause fernsteuern kann: Thermostate, Lampen, Haushaltsgeräte, Waschmaschinen und mehr sind heute schon im Einsatz. Die Konnektivität von eSIM erlaubt

Social Engineering ist fast immer ein größerer Risikofaktor als die SIM-Karte“. GSM-Experte Dr. Karsten Nohl deshalb als eines der wenigen Modelle mit eSIM auf dem Markt, da es von Project Fi getragen wird. Es kann in Deutschland nur per US-Import bezogen werden. Deutlich rosiger sieht es jedoch in anderen, verwandten Branchen aus. Das Fortschrei-

nun aber auch die Vernetzung in modernen PKWs oder kleineren Geräten wie FitnessTrackern, KI-gesteuerten eButler-Diensten wie Alexa und sogar ausgefallenen Gadgets wie smarten Fahrradlenkern, die im Falle von Diebstahl ein GPS-Signal senden. whs

Anlaufprobleme im Mobilfunkmarkt Woran also scheitert die großflächige Annahme von eSIM-Technologie noch? Die Flexibilität von eSIMs bedeutet höheren Konkurrenzdruck am Mobilmarkt. Das auf Kundenbindung basierende Abomodell der Netzbetreiber könnte aber bald durch Anbieter wie Google Fi infrage stehen. Der Mangel kompatibler SmartphoneModelle wird ebenfalls als Grund für den langwierigen Übergangsprozess angeführt. Ohne ein bestehendes Ökosystem, das solche Geräte willkommen heißt, ist deren www.pc-magazin.de PC Magazin 7/2018

Dieses Schaubild der Deutschen Telekom zeigte schon 2015 anhand diverser Beispiele, wie eSIM-Management aussehen kann. Die eSIM erleichtert die Vernetzung und die Verwaltung einer Vielzahl von Geräten im Internet of Things. Leider wird die Ankunft von eSIM im Mobilfunk auf voraussichtliche Zeit nicht stattinden.

95


NOTEBOOK & SMARTPHONE

Tipps & Tricks Effizienter arbeiten mit

1.

Notebooks

Ultrabooks Speicherplatz preiswert erweitern

Ultrabooks sind nicht teuer und bieten einen günstigen Einstieg in die Notebook-Welt. Der niedrige Preis kommt allerdings nicht von ungefähr, denn vor allem beim Massenspeicher wird gern gespart. Dieses Problem lässt sich allerdings recht einfach umgehen.

Links: Mit einer SD-Karte erweitern Sie sehr preiswert den Speicherplatz Ihres Ultrabooks. Rechts: Verstaubten Notebooklüftern rücken Sie am besten mit einem Staubsauger zu Leibe.

96

Ein komplettes Notebook mit 11,6- oder gar 14-ZollDisplay für unter 300 Euro? Das ist heute kein Problem mehr. Ultrabooks bieten zu diesem Dumpingpreis recht flotte Prozessoren, ausreichend Arbeitsspeicher, WLAN, Bluetooth und sogar FullHD-Displays. Ein Hindernis stellt bei diesen Geräten allerdings der Massenspeicher dar, denn mehr als 64 GByte zum Beispiel in Form einer eMMC passt meist nicht ins Budget des Herstellers, wenn er den kritischen Preispunkt von unter 300 Euro treffen möchte. Windows 10 Home nimmt von diesen 64 GByte bereits etwa 17 GByte in Anspruch, bleiben also gerade einmal 47 Gbyte für Programme und Daten. Wer Fotos oder gar Filme auf der Platte ablegen möchte, der stößt hier in kürzester Zeit an Kapazitätsgrenzen. Doch bevor Sie ein Ultrabook mit größerer Speicherkapazität zu einem weit höheren Preis kaufen, sollten Sie sich die folgende Alternative durch den Kopf gehen lassen. Eine sehr preiswerte Möglichkeit der Speichererweiterung ist die dauerhafte Nutzung einer SD- oder microSD-Karte als Massenspeicher, sofern das Ultrabook einen Kartenleser besitzt und dieser idealerwei-

se mit SDXC-Karten umgehen kann. Für weniger als 50 Euro erweitern Sie auf diese Weise die Speicherkapazität Ihres Ultrabooks um 128 GByte und haben so jede Menge zusätzlichen Speicherplatz gewonnen. Alternativ oder auch zusätzlich verwenden Sie einen Micro-USB-Stick zur Speichererweiterung. Sticks wie der SanDisk Ultra Fit ragen kaum über das Gehäuse des Rechners hinaus und schlagen beispielsweise in der 128-GByte-Version mit gerade einmal 38 Euro zu Buche. 256-Gbyte-Sticks kosten um die 80 Euro. Für zusammen 130 Euro lässt sich die Speicherkapazität des Ultrabooks also um satte 384 Gbyte auf insgesamt 448 GByte erweitern.

2.

Reinigung Sauberkeit gegen Überhitzung

Immer lautere Lüfter und steigende Temperaturen an diversen Gehäusestellen haben nicht immer etwas mit der Software zu tun, die Sie gerade nutzen. Sehr oft ist die Ursache eine ganz andere. Nahezu jeder mobile Rechner ist mit mindestens einem aktiven Lüfter ausgestattet, der, zumeist in Abhängigkeit von der zu bewältigenden Rechenlast, mehr oder weniger deutlich zu hören ist. Wird der Lüfter mit der Zeit immer lauter, kann die Ursache eine ganz profane sein. Mit der angesaugten Kühlluft zieht der Lüfter nämlich auch Staub ins Innere des Notebook-Gehäuses, und dabei ist es kaum von Belang, wie sauber Sie die Umgebung zum Beispiel in Ihrem Büro halten. Ein einziger Fussel, der sich an einer ungünstigen Stelle innerhalb des Kühlsystems festsetzt, kann bewirken, dass der Lüfter weniger effektiv arbeitet als zuvor. Prozessor, GPU oder andere Komponenten werden wärmer, der Lüfter dreht schneller und häuiger, das Notebook wird lauter, und die Akkulaufzeit sinkt, weil der Lüfter Energie benötigt. Und wie reinigen Sie den Lüfter? Am einfachsten mit Ihrem Staubsauger samt Polsterdüse, nachdem Sie Ihr Notebook heruntergefahren und vom Netz getrennt haben. In der Regel müssen Sie das Notebookgehäuse nicht öffnen. Damit sich der Lüfter nicht

www.pc-magazin.de PC Magazin 7/2018


NOTEBOOK & SMARTPHONE dreht, blockieren Sie die Lamellen durch den Lufteinlass mit einem Zahnstocher oder einer gerade gebogenen Büroklammer und saugen Sie die Stelle mit mittlerer bis hoher Saugstufe ab. Dabei entfernen Sie einen Großteil des Staubes und mit einiger Sicherheit auch den Fussel. Effektiver ist die Reinigung natürlich bei geöffnetem Gehäuse, denn dann kommen Sie problemlos in alle Ecken. Hier sollten Sie allerdings aufpassen, dass Sie mit der Staubsaugerdüse nichts berühren und auch die Saugkraft nach unten schrauben. Alternativ lassen sich geöffnete Notebooks mit einem Druckluftspray sehr gut von Staub und anderen Ablagerungen befreien, während sich Ministaubsauger für die Reinigung der Tastatur eignen.

3.

Mehr Tempo Bootvorgang beschleunigen

Vor allem ältere Notebooks mit traditioneller Festplatte benötigen für den Systemstart in vielen Fällen mehrere Minuten. Der Start von Windows lässt sich aber recht einfach beschleunigen. Je mehr Programme beim Systemstart automatisch geladen werden, desto länger dauert der Start von Windows. Es ist daher sinnvoll, den Autostart-Ordner von Windows aufzuräumen und nicht benötigte Programme auszusortieren. Gehen Sie über die Tastenkombination [Strg]-[Alt]-[Entf] zum Task-Manager und klicken Sie auf den Reiter Autostart. Dort sind alle Programme gelistet, die beim Windowsstart automatisch starten. Übrigens wird bei Statusauswirkung auch der Stromverbrauch der jeweiligen Anwendung angezeigt. Gerade wenn Sie Ihr Notebook oft mobil im Akkubetrieb nutzen, sollten Sie auf den Autostart von Programmen mit der Statuswirkung Hoch besser verzichten. Markieren Sie die Programme, die Sie aus dem Autostart entfernen möchten, und klicken Sie auf Deaktivieren.

4.

Wasserschaden Vorsicht vor Flüssigkeiten

herunterfahren. Versuchen Sie nicht, die Flüssigkeit durch Schräghalten herauszukippen, denn durch diese Maßnahme wird die Flüssigkeit erst recht im Inneren des Notebooks verteilt. Versuchen Sie stattdessen, alle für Sie sichtbaren Flüssigkeitsreste mit einem Küchenpapier aufzusaugen. Wenn es geht, entnehmen Sie den Akku, ohne das Notebook dabei auf den Kopf zu drehen. Können Sie die Tastatur von oben ausbauen, ohne das Notebook auf den Kopf zu drehen, sollten Sie das tun und nachsehen, ob und wie viel Flüssigkeit unter die Tastatur ins Innere gelangt ist. Die Tastatur selber können Sie anschließend auf einem Heizkörper trocknen. Problematisch ist, dass gewisse Bauteile im Inneren des Gehäuses bereits nach kurzer Zeit korridieren und ein Totalschaden die Folge sein kann. Zudem lassen sich Flüssigkeiten wie etwa Milch oder zuckerhaltige Getränke kaum entfernen, ohne Rückstände zu hinterlassen. Wir raten daher dringend, das Gerät so schnell wie möglich von einem professionellen Anbieter trocknen und reinigen zu lassen, falls Flüssigkeit durch die Tastatur tief in das Gehäuse gelangt ist. Bedenken Sie, dass selbst ein kleiner Tropfen, der sich an der falschen Stelle verbirgt, einen Kurzschluss herbeiführen kann. Unter Umständen übersteigen die Reparaturkosten dann sogar den Neupreis des Gerätes.

Kaffee auf der NotebookTastatur kann den Tod des mobilen Rechners bedeuten.

Anders als ein klassischer PC ist das Notebook mobil und an jedem Ort einsetzbar. Nachteilig ist aber, dass sich die Komponenten nicht ohne Weiteres austauschen lassen. Hier lauert eine potenzielle Katastrophe. Eventuell gehören Sie auch zu den Zeitgenossen, die bei der Arbeit am Rechner nebenbei essen oder trinken. Dabei sollten Sie allerdings eines berücksichtigen: Während eine PC-Tastatur, über die eine Tasse Kaffee verschüttet wurde, problemlos ersetzt werden kann, ist das bei einer Notebook-Tastatur nicht möglich. Und nicht nur das, denn wenn Flüssigkeit durch die Tastatur ins Innere des Notebooks gelangt, ist oft ein Totalschaden die Folge. Doch wie ist zu verfahren, wenn tatsächlich eine Flüssigkeit auf die Tastatur Ihres Notebooks gelangt ist? Zunächst einmal sollten Sie umgehend den Netzstecker ziehen und das Gerät www.pc-magazin.de PC Magazin 7/2018

Ein wenig Spritzwasser auf der Tastatur lässt sich mit einer Küchenrolle aufsaugen. 97


NOTEBOOK & SMARTPHONE

Links: Mit der Intel-App für HD-Graik lässt sich der Stromverbrauch des Graikchips reduzieren. Rechts: Schließen Sie Apps mit großem Stromverbrauch, sofern Sie diese im Moment nicht benötigen.

Saugen Sie die Lüfterschlitze ab und halten Sie die Lüfterlamellen dabei mit einer Büroklammer in Position. 98

5.

Akkulaufzeit Länger arbeiten ohne Steckdose

Unterwegs spielt das Notebook seine Stärken aus, doch nicht immer ist eine Steckdose in Reichweite. Dann gilt es, die Laufzeit zu optimieren. Ob im Flugzeug, in der Bahn oder beim Arbeiten im Park: Es gibt viele Szenarien, bei denen man als Notebook-Nutzer auf den Akku angewiesen ist. Die Laufzeit des Notebooks lässt sich mit wenigen Maßnahmen deutlich verlängern. Zunächst einmal senken Sie die Bildschirmhelligkeit auf ein für Sie gerade noch akzeptables Niveau ab. Bei Nachtflügen mit abgedunkelter Kabine lässt sich so die Laufzeit dramatisch verlängern, weil hier meist eine sehr niedrige Helligkeitsstufe ausreicht. Entfernen Sie alle per USB angeschlossenen Geräte wie etwa Speichersticks oder eine Maus. Wenn Sie weder Bluetooth noch WLAN benötigen, schalten Sie beides aus. Beenden Sie Programme, die Sie nicht benötigen und die eventuell im Hintergrund laufen. Im Normalfall beindet sich ein Tool des Anbieters Ihrer Graikkarte auf Ihrem Notebook wie beispielsweise Intels Steuerung für Intel HD-Graik. Hier können Sie einen Graikenergieplan für eine maximale Batterielebensdauer auswählen, im Fall des Intel-Tools wird dabei die Graikleistung reduziert. Für normales Arbeiten zum Beispiel mit Microsoft Ofice reicht die Leistung natürlich völlig aus, zum Spielen muss

der Modus allerdings wieder geändert werden. Windows 10 selber besitzt übrigens nicht nur eine Anzeige für den Energiestatus, sondern damit verbunden auch einen Schieberegler, um die Akkuefizienz zu steigern. Für eine längere Laufzeit ziehen Sie den Regler nach links. Sie bemerken sofort, wie sich die Bildschirmhelligkeit verringert. Klicken Sie auf Akkueinstellungen und anschließend auf Akkunutzung nach App um nachzusehen, welche Apps die größten Stromfresser sind. Beenden Sie alle Apps, die Sie nicht benötigen.

6.

CPU-Temperatur Überwachung per Tool

Überhitzt ein Prozessor, kann sich das unter anderem durch unerklärliche Abstürze des Betriebssystems bemerkbar machen. Fehler dieser Art sind schwierig zu analysieren, weil die Symptome zig Ursachen haben könnten. Behalten Sie die Temperaturen Ihres Notebook-Prozessors daher stets im Auge. Dafür eignet sich das Tool Core Temp, das Sie von der Seite www.alcpu.com/CoreTemp kostenlos herunterladen können, perfekt. Das Tool läuft unter allen WindowsVersionen von XP bis hin zu 10. Da Core Temp sehr Hardware-nah agiert, werden zur Installation Administratorrechte benötigt. Das Tool unterstützt alle gängigen Prozessoren von Intel und AMD inklusive der neuen AMD-Epyc-CPUs. Besitzt ein Prozessor mehrere Kerne, werden in der Regel auch mehrere Temperaturen angezeigt. Sie können die Temperaturen in Echtzeit beobachten, um festzustellen, welche Aufgaben die Prozessoren besonders beanspruchen. Und wie heiß darf ein Prozessor werden, um stabil zu arbeiten und nicht vorschnell einen Defekt zu erleiden? Im Feld TJMax ist der Maximalwert angegeben, den der Prozessor laut Hersteller erreichen darf. Allerdings ist dieser Wert ein absoluter Grenzwert, den der Prozessor nur in Ausnahmefällen erreichen sollte. Sicheres Arbeiten ist gewährleistet, wenn die Temperatur der einzelnen Prozessorkerne 20 oder mehr Grad unter dem TJMaxWert bleibt. www.pc-magazin.de PC Magazin 7/2018


NOTEBOOK & SMARTPHONE

7.

8.

Hitzeschäden Sommerhitze vermeiden

Die warme Jahreszeit steht kurz bevor, und wieder werden viele unschuldige Notebooks in viel zu heißen Autos zu Schaden kommen. Das muss nicht sein. In einem in der prallen Sonne geparkten Auto entwickeln sich sehr hohe Temperaturen, die durchaus über das hinausgehen können, was für die sensiblen Komponenten eines mobilen Rechners noch gesund ist. Deshalb raten wir unbedingt dazu, Ihr Notebook nicht im heißen Auto liegen zu lassen. Nehmen sie das Gerät lieber in der Aktentasche oder im Rucksack mit, denn dort wird es in nahezu jedem Fall nicht annähernd so heiß wie in Ihrem Fahrzeug. Wenn Sie das Notebook partout nicht mitnehmen können, legen Sie es in den Kofferraum, denn der bleibt deutlich kühler als der Passagierraum des Fahrzeugs. Auch sonst sollten Sie Ihr Notebook natürlich nicht in der prallen Sonne liegen lassen. Passiert es dennoch, schalten Sie den Rechner nicht sofort ein, sondern warten Sie, bis sich die Temperatur normalisiert hat. So schonen Sie die sensiblen Komponenten und vor allem den Akku.

Windows 10 Seriennummer auslesen

Jedes Notebook wird vom Hersteller mit einer eindeutigen Seriennummer versehen, mit der das Gerät im Falle eines Defekts genau identiiziert werden kann. Auch für passende Treiberupdates wird die Seriennummer nicht selten benötigt. Doch wo genau ist sie zu inden? Im Normalfall beindet sich die Seriennummer auf einem Aufkleber auf der Unterseite des Notebooks, bei älteren Geräten mit entnehmbarem Akku ist sie dagegen in der Regel im Akkuschacht zu inden. Hat sich der Aufkleber allerdings im Laufe der Zeit gelöst oder ist er unleserlich geworden, hilft die Windows PowerShell bei der Suche. Drücken Sie die Windows-Taste und schreiben Sie PowerShell. Nun wird im Startmenü die Windows PowerShell angezeigt, die Sie mit rechts anklicken und Als Administrator ausführen. Daraufhin geben Sie den Befehl ein und bestätigen mit der Entertaste: Get-WmiObject -Class Win32_BIOS

Neben der exakten Produktbezeichnung wird dann die Seriennummer angezeigt. Stefan Schasche/whs

9. Gesundheitszustand des Akkus überprüfen Windows 10

Mit der Zeit lässt die Kapazität jedes Akkus nach. Den Zustand Ihres Notebookakkus können Sie ganz einfach mit WindowsBordmitteln überprüfen. Ein detaillierter Report gibt Auskunft über Nutzung und Restkapazität. in Notebookakku ist ein Verschleißteil wie ein Autoreifen. Egal wie schonend Sie ihn behandeln, irgendwann ist das Ende der Lebensdauer erreicht. Den Zustand Ihres Notebookakkus können Sie unter Windows 10 ganz einfach mit Bordmitteln austesten und anzeigen lassen.

E

1 Zunächst einmal gehen Sie über Start auf Windows-System und klicken dort mit der rechten Maustaste auf Eingabeaufforderung. Wählen Sie unter Mehr den Menüpunkt Als Administrator ausführen und bestätigen Sie mit Ja. Im Fenster geben Sie nun am blinkenden Prompt folgenden Befehl ein und klicken Enter:

2 Ganz oben im Report inden Sie Informationen zu Ihrem Notebook wie etwa den Hersteller sowie zum installierten Mainboard-BIOS. Es folgt der Menüpunkt Installed batteries, der Auskunft gibt über den Hersteller des Akkus, die geplante Kapazität sowie die tatsächlich verfügbare Kapazität (Full charge capacity). Bei Battery Usage wird der Akkuverbrauch der letzten drei Tage detailliert aufgelistet, die jeweilige Einsatzlänge sowie die Menge der

verbrauchten Energie. Unter Usage history erkennen Sie, an welchen Tagen und wie lange Ihr Akku in Verwendung war. Bei Battery capacity history wird aufgelistet, wie sich die verfügbare Kapazität verändert beziehungsweise verringert hat. Im letzten Punkt Batterie life estimates wird ersichtlich, wie lang die maximale Laufzeit am jeweiligen Einsatztag war. Diese Laufzeit variiert teilweise stark, in Abhängigkeit vom Einsatzszenario.

Der Batteryreport zeigt alle Akkudetails, darunter die verbleibende Kapazität.

Im Report wird detailliert aufgelistet, an welchen Tagen der Akku zum Einsatz kam.

powercfg /batteryreport /output "C:\ akkuinfo.html"

Der Befehl wird mit der Meldung Der Bericht zur Akkulaufzeit wurde unter dem Dateipfad C:\akkuinfo.html abgelegt bestätigt. Gehen Sie im Windows-Explorer auf die Datei akkuinfo.html und öffnen Sie sie mit einem Klick. Der Report wird nun in Ihrem Standardbrowser angezeigt.

www.pc-magazin.de PC Magazin 7/2018

99


NOTEBOOK & SMARTPHONE HUAWEI P20 PRO Highlight des Huawei P20 Pro ist die Leica-TripleKamera, die grandios gute Bilder in hoher Aulösung schießt.

Smartphone für BilderKünstler Für 900 Euro greift Huawei tief in die Technikkiste und enttäuscht den Käufer nicht. eine Frage, in der Oberliga ist Huawei schon längst angekommen. Und mit dem Huawei P20 Pro zeigen die Chinesen, dass ihre Smartphones durchaus das Zeug haben, Spitzenreiter wie Apple oder Samsung auf die Ränge zu verweisen. Das neue Highend-Modell von Huawei ist mit seiner glänzenden gläsernen Rückseite ein echter Hingucker. Trotz seiner Größe (6,1 Zoll, 15,5 cm) liegt es gut in der Hand, gleichwohl das coole Gerät schon recht rutschig ist. Das fast rahmenlose Display hat wie das iPhone X am oberen Rand eine Ausbuchtung (Notch) für die Selie-Kamera. Am unteren Geräterand ist der schmale Fingerprint-Scanner untergebracht, der das Smartphone schnell entriegelt. Ein störendes Detail gibt es dennoch bei dem sonst gelungenen Design des Smartphones: Die aufwendige Kamera des P20 Pro ragt deutlich auf der Rückseite des Geräts hervor.

K

Konkurrenzlos gute Kamera So richtet sich das Augenmerk sofort auf das bestechendste Feature des P20 Pro, nämlich auf die Hauptkamera. Dabei handelt es sich um eine Leica-Triple-Kamera, die aus einem 8-Megapixel- und einem 40-Megapixel-RGB-Sensor sowie einem 20-MegapixelMonochrom-Sensor besteht. Dank ausgeklügelter Technik, großer Blenden (etwa f/1.6 bei dem Monochrom-Sensor) sowie des dreifachen optischen und fünffachen Hybrid-Zooms sind Fotos selbst bei weniger guten Lichtverhältnissen richtig detailreich und überaus scharf. Außerdem arbeitet die Kamera mit künstlicher Intelligenz. So werden Motive in Echtzeit analysiert und

Benchmark 3D Mark Ice Storm Unlimited Antutu v7.07 Geekbench (Multicore)

6.815 Punkte

PC Mark (Work 2.0)

7.244 Punkte 9:43 h

schlechter

die am besten dazu passenden Fotoeinstellungen gewählt. Dabei werden allerdings Fotos schon mal etwas überzeichnet. Ambitionierte Fotografen haben außerdem die Möglichkeit, bestimmte Aufnahme-Modi zu wählen oder etwa bei den Proi-Funktionen Bilder im verlustlosen RAW-Format (mit 40 Megapixeln) zu schießen. Dass die sensationell gute Kamera so schnell reagiert, liegt an Huaweis Kirin970-Prozessor, der mit einem für maschinelles Lernen optimierten Rechenkern arbeitet. In den Benchmarks muss sich der Prozessor zwar den Top-Modellen wie dem iPhone X und dem Galaxy S9 geschlagen geben. Dennoch liefert das P20 Pro durchgängig eine Spitzenleistung. Multitasking läuft mit Huaweis neuem Flaggschiff ebenso problemlos wie auch graisch aufwendige Spiele für längere Bus- oder Zugfahrten. Und während die Akkulaufzeit (9:34 h bei normaler Nutzung) des smarten Geräts wenig Anlass zur Kritik liefert, lässt sich trefflich über den nicht vorhandenen Klinkenstecker oder das fehlende kabellose Laden lamentieren. Margrit Lingner/hl

29.759 Punkte 206.838 Punkte

Akkulaufzeit

Klinkenstecker für Kopfhörer gibt es beim P20 Pro nicht, dafür einen USB-C-Anschluss (und einen Klinken-Adapter). 100

Wert

besser

Die aufwendige Kamera des P20 Pro ragt deutlich aus dem Gehäuse des Handys hervor.

Foto-Smartphone

Huawei P20 PRO Preis: 900 Euro Preis/Leistung: gut Maße/ Gewicht: 155 x 74 x 8 mm / 180 g Prozessor: Huawei Kirin 970 (Achtkern) Hauptspeicher: 128 GByte Display: 6,1 Zoll (15,5 cm) / 2.240 x 1.080 Pixel Kameras: 40/20/8 Megapixel / 24 Megapixel Fazit: Huaweis P20 Pro sieht cool aus, ist leistungsfähig, gut verarbeitet und dank der sensationell guten Kamera sicher das Smartphone der Wahl für viele ambitionierte Fotografen.

90 Punkte sehr gut

SEHR GUT www.pc-magazin.de

www.pc-magazin.de PC Magazin 7/2018


NOTEBOOK & SMARTPHONE TREKSTOR PRIMEBOOK P14B

Hochwertiges Arbeitstier ■ Dass erstklassig verarbeitete Notebooks nicht zwingend teuer sein müssen, zeigt Trekstor beim neuen Primebook auf beeindruckende Weise. Wer das Gerät in Händen hält, wird nicht vermuten, es mit einem Notebook zu einem Preis diesseits der 500-Euro-Marke zu tun zu haben. Das Gehäuse ist aus hochwertigem Aluminium gearbeitet, das matte 14,1-Zoll-Display bietet ein gestochen scharfes Bild, und die Tastatur kann es durchaus mit der weit teurerer Notebooks aufnehmen, auch wenn

Eine SSD im M.2-Format lässt sich problemlos nachrüsten. Sie sorgt für ein deutliches Tempo-Plus.

sie leider nicht beleuchtet ist. In der Basisversion für knapp 400 Euro dient eine eher gemächlich arbeitende eMMC mit 64 GByte Kapazität als Datenspeicher. Über einen hinter einer Klappe verborgenen M.2-Steckplatz lässt sich allerdings problemlos eine SSD-Karte nachrüsten, die Systemstart und Arbeitstempo deutlich beschleunigt. SSDKarten mit unterschiedlichen Kapazitäten können bei Trekstor mitbestellt werden, die Karte mit 256 GByte erhöhte den Preis unseres Testgerätes um exakt 100 Euro. Diese Investition ist absolut empfehlenswert! Unterm Strich ist das Primebook für den Arbeitseinsatz prädestiniert, als Spielemaschine taugt der Rechner eher weniger, wie die 3.232 Punkte im 3D Mark Cloud Gate verraten. Die knapp 6 Stunden Akkulaufzeit können dagegen durchaus überzeugen. Fazit: Das Primebook gefällt vor allem durch seine ausgezeichnete Verarbeitung, die Akkulaufzeit, die Tastatur und das gute Display. Für einen Geschwindigkeitsschub sorgt die optionale SSD, die unbedingt mitbestellt werden sollte. Stefan Schasche/hl

14,1-Zoll-Notebook

Trekstor PrimeBook P14B Preis: 499 Euro Preis/Leistung: gut CPU: Intel Pentium N4200 / 1,1 bis 2,5 GHz RAM: 4 GByte DDR3 Festplatte: 64 GB eMMC / 256 GB M.2 SSD Graik: Intel HD Graphics 505 Betriebssystem: Windows 10 Home 63 Punkte befriedigend

BEFRIEDIGEND www.pc-magazin.de

DELL XPS 13 (9370)

Edles Notebook für den mobilen Einsatz ■ Mit einem Kaufpreis von knapp unter 1.300 Euro gehört das XPS zu den teureren 13,3-Zöllern auf dem Markt, doch ist der Gegenwert beeindruckend. Da wäre zunächst die CPU der achten Core-i-Generation zu nennen, die über vier Kerne verfügt und dabei lediglich 15 Watt verbraucht. Die integrierte Graik hat den Zusatz UHD

bekommen, unterscheidet sich aber nur in dieser Namensgebung vom Vorgänger. Ebenfalls an Bord sind eine schnelle SSD von Samsung mit 256 GByte Kapazität sowie 8 Gbyte RAM. Auffällig sind zudem der schmale Displayrahmen, der die Abmessungen des Notebooks minimiert, sowie die ausgezeichnete Tastatur, die über eine dimmbare Beleuchtung verfügt. Das 13,3-Zoll-Display liefert eine FullHD-Auflösung, ist allerdings nicht besonders hell und spiegelt deutlich. Erfreulicherweise hat Dell trotz der geringen Abmessungen Platz für einen Kartenleser gefunden. Das Gesamtgewicht von 1.213 Gramm ist recht niedrig, doch ist das XPS 13 kein ausgesprochenes Leichtgewicht. Im Testlabor hinterließ das Notebook einen guten Eindruck, wobei vor allem die SSD für hohe Meßwerte sorgen konnte. Diese machen sich in der Praxis durch einen flotten Systemstart und blitzschnelle Programmstarts bemerkbar.

Das ebenso schicke wie leichte XPS 13 von Dell bietet jede Menge Notebook fürs Geld. www.pc-magazin.de PC Magazin 7/2018

Dank der wenig energiehungrigen Komponenten lassen die beiden Lüfter recht selten und dann auch nur leise von sich hören. Die mit PC Mark 8 Battery Life ermittelte Akkulaufzeit liegt bei etwa fünf Stunden. Fazit: Das XPS 13 ist ein hochwertiges Notebook mit schönen Details, das wegen des Displays knapp an einer sehr guten Benotung vorbeischrammt. Stefan Schasche/hl

13,3-Zoll-Notebook

Dell XPS 13 (9370) Preis: 1.299 Euro Preis/Leistung: sehr gut CPU: Intel Core i5-8250U / 1,6 bis 3,4 GHz RAM: 8 Gbyte LPDDR3 Festplatte: 256 GByte NVMe SSD Graik: Intel UHD Graphics 620 Betriebssystem: Windows 10 Home 82 Punkte gut

GUT www.pc-magazin.de

101


NOTEBOOK & SMARTPHONE

JUST A LINE

MICROSOFT EXFAT/NTFS FOR USB

TRIPS BY LONELY PLANET

Umgebung bemalen mit Googles AR-App

Mit dem Telefon auf NTFS zugreifen

Soziales Netzwerk für Reisende

■ Bilder auf alles zeichnen, was sich in der Nähe beindet – und das dann als Video abilmen: Das ermöglicht Googles Augmented-Reality-App Just a Line. Die Bedienung ist simpel: Beim Start öffnet sich die Kameransicht. Den Punkt in der Mitte tippt der Nutzer mit dem Finger an und zeichnet ein Muster, ein Bild oder Punkte. Links unten entscheidet er sich für eine von drei Linienbreiten. Mithilfe von Augmented Reality bleiben die Kritzeleien an genau dieser Stelle in der Umgebung stehen und erscheinen dreidimensional im Kamerabild. Es ist möglich, um sie herum zu gehen und sie von oben oder unten zu ilmen. Dazu tippt der Anwender auf den Aufnahme-Button. Anschließend lässt sich der Clip speichern und teilen. Die App von Googles Creative Lab ist einfach zu bedienen und minimalistisch – mehr Funktionen gibt es nicht. Sie funktioniert aber bislang nur auf Smartphones, die Googles hauseigene AR-Plattform ARCore unterstützen. Claudia Frickel/whs

■ Auf externe Festplatten im NTFS- und exFAT-Format greifen Smartphone-Besitzer mit der App Microsoft exFAT/NTFS for USB by Paragon Software zu. Das klappt aber nur mit einem OTG-Kabel als Adapter zwischen Telefon und Festplatte. Anschließend wird in den Einstellungen unter Erweitert der OTG-Speicher aktiviert. Außerdem muss der Dateiverwalter Total Commander installiert sein. Zum Einlesen der Daten schließt der Nutzer den Speicher an und klickt in der Paragon-App auf Mount und Open. Der Zugang für das Dateisystem, mit dem der Speicher formatiert wurde, erfolgt per InApp-Kauf. Total Commander zeigt dann Ordner und Dateien an. Von dort werden Daten verschoben oder abgespielt. Es gibt allerdings ein paar Datenschutz-Bedenken: Die App verlangt unnötige Berechtigungen, etwa auf Kontakte und WLAN. Wer sie kostenlos testen will, muss die Google-KontoDaten angeben oder die App bei Facebook empfehlen. Claudia Frickel/whs

■ Die besten Tipps für Orte und Sehenswürdigkeiten von Einheimischen und Reisenden: Das verspricht die App Trips by Lonely Planet. Sie erinnert wegen der Konzentration auf Bilder an Instagram, geht aber darüber hinaus: Nutzer folgen anderen Mitgliedern aus aller Welt und sehen sich deren Erlebnisse an. Ebenso suchen sie in Kategorien wie Städte, Abenteuer oder Küsten und Inseln nach spannenden Reisen. Umgekehrt erstellen Urlauber mit minimalem Aufwand selbst einen „Trip“ und zeigen die eigene Reise: Mit einem Klick auf das PlusZeichen öffnet sich der Bilderordner. Es lassen sich beliebig viele Fotos oder Videos hinzufügen, ebenso eine Google-Maps-Karte mit den besuchten Orten. Die Reise bekommt einen Titel, wer will, schreibt kurze Texte zu jedem Bild. Anschließend kann der Trip entweder für alle Nutzer sichtbar veröffentlicht werden oder privat. Dann teilen Reisende den Link auf Wunsch immer noch mit Freunden. Claudia Frickel/whs

App

App

App

Just a Line 1.1

Microsoft exFAT/NTFS for USB 3.05

Trips by Lonely Planet 1.0.0.29

Preis: gratis Sprache: Englisch Plattformen: alle Android-Versionen auf Telefonen, die Googles ARCore unterstützen, etwa die Pixel-Modelle, Samsung Galaxy S7 und neuere Modelle, One Plus 5, LG V30/V30+, Asus Zenfone AR Fazit: Leider sind die Möglichkeiten von Just a Line noch beschränkt, es gibt zum Beispiel nur eine weiße Linie. Aber die Beta-App zeigt, was mit AR möglich ist – und als nette Spielerei taugt sie allemal.

83 Punkte gut 102

GUT www.pc-magazin.de

Preis: gratis, Zugriff auf Speichermedien, aber nur mit In-App-Käufen möglich; alle Dateisysteme: 10 Euro Preis/Leistung: ausreichend Plattformen: ab Android 4.4 Unterstützte Dateisysteme: Microsoft NTFS, Microsoft exFAT, HFS+, Microsoft FAT32

Preis: kostenlos Sprache: Englisch Plattformen: Android ab 5.0, iOS ab 10.0 Weitere Funktionen: Suche nach Reisezielen und nach Nutzern, Bewertung von Trips, Teilen, Folgen von Nutzern, Ansehen von features trips der Lonely-Planet-Redaktion

Fazit: Die App tut, was sie soll – falls sie den externen Speicher erkennt. Das klappt aber nicht immer. Die Voraussetzungen zum Gratistest und Datenschutzbedenken dürften viele abschrecken.

Fazit: Trips ist intutiv bedienbar und eignet sich für das Zeigen der eigenen Reisefotos besser als Instagram. Umgekehrt helfen die Bilder und Tipps der Insider bei der Reiseplanung.

60 Punkte befriedigend

BEFRIEDIGEND www.pc-magazin.de

82 Punkte gut

GUT www.pc-magazin.de

www.pc-magazin.de PC Magazin 7/2018


NOTEBOOK & SMARTPHONE

Avast Cleanup

CCleaner

■ Die App des Antiviren-Spezialisten Avast entfernt Datenmüll und überflüssige Apps von Ihrem Mobilgerät. Dazu analysiert die Anwendung zunächst das Smartphone oder Tablet und stöbert unter anderem besonders große Bilder oder Videos sowie doppelte Dateien auf. Dateien und Apps, die möglicherweise gelöscht werden können, listet Cleanup auf. Der Nutzer entscheidet anschließend selbst, ob er die entsprechenden Daten oder Anwendungen noch benötigt oder ob sie gelöscht werden können. Praktisch ist das Tool auf jeden Fall beim Aufräumen der Bildergalerie, weil es im Handumdrehen auch ähnliche Fotos indet und sie zum Löschen anbietet. Den Entrümpler gibt es in einer Gratis-Version (mit Werbeeinblendungen) oder als ProVersion.

■ Als typisches Aufräum-Tool für Heim-Computer dürfte der CCleaner den meisten Nutzern bekannt sein. Und auch die Android-App ist schon länger verfügbar (als werbeinanzierte Gratis- oder als Pro-App). Ähnlich wie auf dem PC hilft der CCleaner dabei, langsamer gewordene Smartphones oder Tablets von unnötigem Ballast zu befreien. Auf Wunsch leert die Anwendung den Cache-Speicher von Apps, den Download-Ordner oder auch den Browserverlauf. Außerdem entfernt der CCleaner Datenmüll wie zum Beispiel veraltete Dateien und Dateireste. Der Saubermacher erkennt ferner, wie viel Speicher die einzelnen Apps beanspruchen, und löscht nicht verwendete. Bei der Pro-Version ist es möglich, einen Putzplan zu erstellen. In regelmäßigen Abständen durchforstet das Tool das Smartphone nach überflüssigen Dateien.

➔ Preis: 8,49 Euro/Jahr ➔ Betriebssystem: Android, iOS, Windows ➔ Note Play-Store: 4,5

➔ Preis: 7,99 Euro/Jahr ➔ Betriebssystem: Android, Windows ➔ Note Play-Store: 4,4

4 Apps zum Aufräumen Deinstallierer ■ Im Gegensatz zu Aufräum-Tools wie CCleaner eignet sich der Deinstallierer zum Entfernen überflüssiger Anwendungen auf dem Smartphone oder Tablet. Im Prinzip erledigt er also genau das, was ein Nutzer über die Einstellungen auch machen kann. Mit der App läuft das Löschen der Apps aber ein wenig bequemer. So ist es möglich, gleich mehrere Apps gleichzeitig in der übersichtlichen Liste auszuwählen und zu löschen. Praktischerweise bietet die App mehrere Sortiermöglichkeiten an. So kann der Nutzer gezielt nach Apps suchen, die er lange nicht mehr benutzt hat. Dabei ist die Anwendung erfreulicherweise selbst recht schlank und einfach zu bedienen. Wie bei den meisten Aufräum-Apps ist auch der Deinstallierer in einer werbeinanzierten kostenlosen Variante und einer kostenpflichtigen Pro-Version verfügbar. ➔ Preis: 1,09 Euro ➔ Betriebssystem: Android ➔ Note Play-Store: 4,5

www.pc-magazin.de PC Magazin 7/2018

SD Maid – Systemreiniger ■ Zu den Hauptfunktionen des Systemreinigers gehört das Löschen von Dateiresten. Diese Funktion heißt daher auch einfach Leicheninder. Sie indet zum Beispiel überflüssige Dateien von bereits gelöschten Apps oder Fehlerberichte und Log-Dateien. Der App-Reiniger (ist nur in der kostenpflichtigen Pro-App verfügbar) löscht über die Einstellungen zum Beispiel auch Analytik-bezogene Daten, die während des Surfens weitergegeben werden. Zudem lassen sich Dateien entfernen, die im Zusammenhang mit OnlineWerbung generiert wurden. Die Reinigungs-App indet zuverlässig Duplikate von Bildern oder Songs. Und die Funktion Appreiniger kann so eingestellt werden, dass sogar per WhatsApp (oder Telegram bzw. Threema) gesendete oder empfangene Dateien per einfachem Fingertippen im Handumdrehen entfernt werden. Margrit Lingner/whs ➔ Preis: 2,99 Euro ➔ Betriebssystem: Android ➔ Note Play-Store: 4,5

103


BUSINESS & IT

DATENMODELL

Eine Frage der Beziehung Ab Excel 2010 verwischen sich die Grenzen zwischen einer relationalen Datenbank und Excel immer mehr. Mit dem neuen Beziehungsmodell in Excel können Sie problemlos 1 : n-Beziehungen erstellen. ■ PETER SCHNOOR

104

www.pc-magazin.de PC Magazin 7/2018


DVD EXTRAS ZUM HEFT Projektdatei

s muss nicht immer gleich eine Datenbank sein. Sobald Sie eine Beziehung zwischen mehreren Tabellen benötigen, bietet Ihnen Excel mit seinem Beziehungsmodell diese Möglichkeit. Sie können jetzt Abhängigkeiten zwischen den Zellen uneterschiedlicher Tabellen herstellen. Bei dem Import von Tabellen aus einer Datenbank versucht Excel sogar, automatisch eine Beziehung zu erstellen. Mit dem neuen Beziehungsmodell in Excel können Sie problemlos 1 : n-Beziehungen erstellen und die Werte anschließend mit Pivot-Tabellen auswerten. Wenn es beim Import nicht automatisch funktioniert, dann müssen Sie die Beziehung manuell herstellen. Sie können auch bestehende Excel-Tabellen zueinander in Beziehung setzen. Diese Funktionalität bietet Ihnen noch weit mehr Möglichkeiten als die mittlerweile veralteten Funktionen von S-Verweis und W-Verweis.

E

Das Umwandeln von Bereichen in Tabellen Die grundsätzliche Voraussetzung zum Erstellen von Beziehungen in Excel ist das Arbeiten mit Tabellen. Dazu müssen Sie die für die Beziehung relevanten Bereiche als Tabelle formatieren. Der umzuwandelnde Bereich darf keine leeren Zeilen und keine leeren Spalten enthalten. Nur dann handelt es sich um einen zusammengehörenden Bereich, den Excel erkennen kann. Jede einzelne Spalte des Bereichs muss eine Überschrift enthalten. Wenn diese Voraussetzungen erfüllt sind, können Sie den Bereich problemlos in das Tabellenformat umwandeln. Klicken Sie zur Umwandlung zunächst in eine beliebige Zelle des umzuwandelnden Datenbereichs. Aktivieren Sie dann im Register Start das Symbol Als Tabelle formatieren. Suchen Sie sich im daraufhin eingeblendeten Fenster ein beliebiges Format aus und klicken Sie darauf. Jetzt läuft ein Markierungsrahmen um den ausgewählten Tabellenbereich. Das Dialogfenster mit der Frage, wo die Daten Ihrer Tabelle sind, wird eingeblendet. Der markierte Bereich wird in das Eingabefenster eingetragen. Falls der Bereich nicht stimmt, können Sie den Bereich auch manuell in dieses Fenster eintippen. Setzen Sie, falls nicht vorhanden, einen Haken in das Kontrollkästchen Tabelle hat Überschriften. Mit einem Klick auf die Schaltfläche OK wird der Excel-Bereich in eine Tabelle umgewandelt. Sie erkennen das daran, dass ein neues Registerblatt, die Entwurfsansicht der Tabellentools, eingewww.pc-magazin.de PC Magazin 7/2018

Kundentabelle = Mastertabelle Kundennummer

Kundenname

Ort

1

Testkunde 4711

Kiel

2

Testkunde 4712

Hamburg

3

Testkunde 2111

München

4

Testkunde 1919

Düsseldorf

5

Testkunde 11

Flensburg

Die Mastertabelle enthält in der Spalte Kundennummer den eindeutigen Primärschlüssel. Jede Kundennummer ist einmalig.

Ansprechpartner = Slavetabelle Kundennummer

Name

Abteilung

1

Paulsen

Einkauf

1

Lehmberg

Verwaltung

3

Robinson

Verwaltung

1

Michelsen

Einkauf

3

Maibaum

Verwaltung

Die Slavetabelle kann die Kundennummer beliebig häuig enthalten. Durch das Datenbankmodell wird eine eindeutige Zuordnung der Ansprechpartner zum Kunden sichergestellt.

blendet wird. Den gleichen Vorgang müssen Sie in dem zweiten Tabellenblatt auch vornehmen.

Namen für die Tabellen vergeben In der Beispielmappe Datenbankmodell beinden sich zwei Tabellenblätter: Kunden und Ansprechpartner. Diese sollen zueinander in Verbindung gesetzt werden. Bei der Umwandlung der Bereiche in Tabellen werden die Tabellen im Hintergrund automatisch mit einem Tabellennamen (Tabelle 1 und Tabelle 2) versehen. Bei mehreren Tabellen, die in Beziehung gesetzt werden sollen, verliert man schnell den Überblick. Es ist vorteilhaft, wenn Sie mit Tabellennamen arbeiten, die etwas über den Inhalt der Tabellen aussagen. Um die Tabellennamen in aussagefähige Namen zu ändern, klicken Sie im Register Formeln auf das Symbol Namensmanager. Im jetzt eingeblendeten Dialogfenster ändern Sie mit Hilfe der Schaltfläche Bearbeiten die Namen der bestehenden Tabellen. Sie können zum Beispiel die Haupttabelle in Mastertabelle und die abhängige Tabelle in Slavetabelle umbenennen. Durch das Betätigen der Schaltfläche Schließen werden Ihre Tabellen umbenannt.

Der Aufbau einer 1 : n-Beziehung zwischen Tabellen über das Datenmodell Um eine 1 : n-(eins-zu-unendlich-)Verbindung zu erstellen, muss in einer Tabelle ein

Diese Beziehungsarten gibt’s bei Datenmodellen Relationale Datenmodelle bieten drei unterschiedliche Beziehungsarten.

■ Die 1-zu-N-Verbindung Die am häuigsten benötigte Beziehung ist eine 1-zu-N-Verknüpfung. Dabei enthält eine Tabelle einen Primärschlüssel (darf in dieser Tabelle nur einmal verwendet werden) und die andere Tabelle einen Fremdschlüssel (darf in der Tabelle beliebig häuig verwendet werden). Auf Basis dieser Schlüsselspalten wird bei der Erstellung einer Beziehung erkannt, dass die Schlüsselspalte in der einen Tabelle mit der Schlüsselspalte der zweiten Tabelle in Verbindung gebracht werden muss.

Weitere Beziehungsarten Eine weitere Beziehungsart ist die 1:1-Verknüpfung, bei der in beiden Tabellen ein Primärschlüssel ohne Duplikate vorhanden sein muss. Diese Art von Verknüpfung wird häuig angewandt, wenn die Anzahl der Spalten in einer Tabelle nicht ausreicht. Dann gibt es noch die M:N-Verknüpfung, die häuig als Hilfstabelle eingesetzt wird, um Tabellen mit mehreren eindeutigen Schlüsselfeldern zueinander in Beziehung setzen zu können.

105


BUSINESS & IT

Daten aus einer relationalen Datenbank importieren Wenn Sie bereits mit verknüpften Tabellen aus einer relationalen Datenbank arbeiten, können Sie diese problemlos importieren.

■ Microsoft Access ist die Datenbank in der MS-Ofice-Familie. Wenn Sie verknüpfte Tabellen aus einer relationalen Datenbank importieren, können diese Beziehungen häuig in dem von Excel im Hintergrund erstellten Datenmodell erkannt werden. In den anderen Fällen erstellen Sie die Beziehungen manuell.

bindungen. Klicken Sie auf das Register Tabellen. Wählen Sie den Eintrag Tabellen im Datenmodell der Arbeitsmappe aus. Mit einem Klick auf Öffnen gelangen Sie in das Dialogfenster für Pivottabellen.

Import verknüpfter Tabellen aus Access Aktivieren Sie das Register Daten und klicken Sie dort auf das Symbol Daten abrufen. Ziehen Sie den Cursor auf den Eintrag Aus Datenbank und wählen Sie dann den Befehl Aus Microsoft Access Datenbank aus. Nach Auswahl der gewünschten Datenbank betätigen Sie den Befehl Importieren. Im Folgefenster wählen Sie die zu importierenden Tabellen aus und betätigen dann die Schaltfläche Laden. Aktivieren Sie den Befehl Vorhandene Ver-

sogenannter Primärschlüssel vorhanden sein. Leider unterstützt Excel dieses Datenformat nicht. Primärschlüssel bedeutet, dass jeder Wert in der Spalte für den Primärschlüssel nur einmal vorkommen darf. Am besten nehmen Sie dafür eine Nummer. In unserem Beispiel ist das die Kundennummer. Es ist unbedingt erforderlich, dass in der zu verknüpfenden Zelle der Slavetabelle dasselbe Datenformat wie in der Mastertabelle verwendet wird. Zur Überprüfung, ob jeder Wert nur einmal vorhanden ist, verwenden Sie die bedingte Formatierung. Markieren Sie dazu die Werte in der Spalte mit dem Primärschlüssel und aktivieren Sie dann im Register Start das Symbol Bedingte Formatierung. Im

Die neue Pivot-Tabelle zur Auswertung sollte auf einem neuen Arbeitsblatt erstellt werden. 106

Bei dem Import aus einer relationalen Datenbank wird das Datenmodell automatisch erstellt.

daraufhin eingeblendeten Menü ziehen Sie den Cursor auf den Eintrag Regeln zum Hervorheben von Zellen und wählen dann den Eintrag Doppelte Werte aus. Mit einem Klick auf die Schaltfläche OK werden alle doppelten Werte hervorgehoben, und Sie können diese korrigieren. In der verknüpften Slave-Tabelle wird dieser Wert Fremdschlüssel genannt und darf beliebig häuig vorkommen.

Das Datenmodell erstellen Nachdem die beiden Basis-Tabellen erstellt sind, müssen diese über Beziehungen zueinander in Verbindung gebracht werden. Zur Erstellung dieser Beziehung wechseln Sie zunächst in das Tabellenblatt mit den Kundendaten und klicken dort in eine Zelle innerhalb der Tabelle. Aktivieren Sie anschließend das Register Daten und klicken Sie in der Gruppe Datentools auf das Symbol Beziehungen. Jetzt wird das Dialogfenster Beziehungen bearbeiten eingeblendet. Durch das Betätigen der Schaltfläche Neu wird das Dialogfenster Beziehung erstellen eingeblendet. Sie wählen zunächst im Bereich Tabelle die Slavetabelle (das ist die Tabelle mit den Ansprechpartnern) aus und geben als Fremdspalte das Feld Kundennummer ein. Dann wählen Sie im Bereich Verwandte Tabelle die Mastertabelle (Kundentabelle) und die

Spalte Kundennummer als Primärschlüssel aus. Mit einem Klick auf die Schaltfläche OK wird die Beziehung erstellt und das Dialogfenster geschlossen. Das Dialogfenster mit den Beziehungen wird wieder angezeigt. Kontrollieren Sie hier noch einmal, ob die gewünschten Beziehungen übereinstimmen und betätigen Sie dann die Schaltfläche Schließen.

Die Auswertung der Daten mithilfe einer Pivot-Tabelle Noch erkennen Sie die erstellte Beziehung nicht. Daher sollen die Tabellen jetzt ausgewertet werden. Für die Auswertung bietet sich eine Pivot-Tabelle an. Aktivieren Sie zunächst das Tabellenblatt mit Ihren Kunden. Klicken Sie dann auf eine beliebige Zelle in der Kundentabelle. Aktivieren Sie dann das Register Einfügen und klicken Sie in der Gruppe Tabellen auf das Symbol Pivot Table. Im jetzt eingeblendeten Dialogfenster aktivieren Sie das Optionskästchen Das Datenmodell dieser Arbeitsmappe verwenden. Die Pivot-Tabelle wird als neues Arbeitsblatt erstellt. Im Bereich Pivot Table-Felder klappen Sie die Tabellennamen mit einem Klick auf das jeweilige Dreieck vor den Tabellennamen auf, sodass Sie alle zugehörigen Feldbezeichnungen sehen. Aktivieren Sie in der Mastertabelle das Feld Kundennummer. Da es sich hierbei um ein numerisches Feld handelt, wird es als Wertefeld erkannt. Ziehen Sie daher dieses Feld im unteren Fensterbereich der Pivot Tabellenfelder (Felder zwischen den Bereichen Ziehen und Ablegen) aus dem Bereich Wert in den Bereich Zeilen. Aktivieren Sie jetzt in der Tabelle Mastertabelle das Feld Kundenname. Damit die Daten im Tabellenformat angezeigt werden, aktivieren Sie in den PivotTable-Tools das Register Entwurf. Klicken Sie auf die Berichtslayouts und wählen Sie die Darstellung In Tabellenformat darstellen aus. Jetzt werden die ausgewählten Daten übersichtlich dargestellt.

Darstellung der Beziehungen Damit die Beziehung im Datenmodell dargestellt wird, aktivieren Sie das Feld Kundennummer aus den Feldern der Slavetabelle. Jetzt werden nur noch die Kunden angezeigt, die auch mindestens einen Ansprechpartner haben. Ändern Sie die Feldeinstellungen für die Kundennummer aus der Slavetabelle auf die Berechnungsart Anzahl. Klicken Sie dazu mit der rechten Maustaste auf das Wertfeld Summe von Kunden und wählen Sie im Kontextmenü den Befehl Wertwww.pc-magazin.de PC Magazin 7/2018


BUSINESS & IT

Wählen Sie die richtigen Felder in der Pivot-Tabelle aus. Die zu verknüpfenden Felder Kundennummer müssen in beiden Tabellen aktiviert werden.

feldeinstellungen aus. Das gleichnamige Dialogfenster wird eingeblendet. Auf dem Registerblatt Werte zusammenfassen nach wählen Sie den Eintrag Anzahl aus. Schon haben Sie eine Zusammenfassung der Firmen mit den zugeordneten Ansprechpartnern erstellt. Damit Sie auch die Namen der Ansprechpartner zu den Kunden angezeigt bekommen, wählen Sie aus den Pivot-Table-Feldern das Feld Nachname aus. Falls Sie auch die Abteilung der jeweiligen Ansprechpartner sehen möchten, setzen Sie einen Haken vor das PivoTable-Feld Abteilung.

Der Datenschnitt erlaubt das komfortable Filtern Ihrer Pivotdaten. Bei dieser Filtermethode erkenn Sie schon optisch die Zusammenhänge der Daten.

Kundenname und Ort aus. Aus der Slavetabelle wählen Sie die Felder Abteilung und Nachname aus. Durch das Betätigen der Schaltfläche OK werden die ausgewählten Felder als Datenschnitte in die Tabelle eingefügt. Das Geniale an der Filterung mit den Datenschnitten ist die Anzeige der Auswahl. Alle im obersten Datenschnitt (Kundenname) ausgewählten Felder zeigen die Treffer in den nachgeordneten Datenschnitten an. Die Treffer werden fett formatiert dargestellt. Möchten Sie jetzt zum Beispiel nur Ansprechpartner aus

einer bestimmten Abteilung analysieren, so klicken Sie im Datenschnitt Abteilung auf den gewünschten Abteilungsnamen. Zum Entfernen von Filtereinstellungen im Datenschnitt dient das Symbol mit dem Trichter. Sobald Sie einen Datenschnitt aktivieren, werden die Optionen der DatenschnittTools eingeblendet. Mit den Formatvorlagen versehen Sie die Datenschnitte mit unterschiedlichen Farben, sodass eine Unterscheidung der einzelnen Filter gewährleistet ist. whs

Gruppierungen in den Pivottabellen ein- und ausblenden Zur Darstellung von Ansprechpartnern zu bestimmten Kunden haben Sie die Möglichkeit, Kundengruppen zu reduzieren oder zu erweitern. Damit alle Kundennummern auf einmal reduziert werden, klicken Sie auf eine beliebige Kundennummer. Aktivieren Sie in den PivotTable-Tools das Register Analysieren. Klicken Sie dann in der Gruppe Aktives Feld auf das Symbol Feld reduzieren. Alle Kunden werden reduziert. Klicken Sie jetzt auf das Plussymbol vor der Kundennummer, die Sie analysieren möchten. Daraufhin werden alle Ansprechpartner zu dem ausgewählten Kunden eingeblendet. Damit Sie wieder alle Kunden mit vorhandenem Ansprechpartner sehen können, klicken Sie auf den Befehl Feld erweitern.

Daten iltern mit der Datenschnitt-Funktion Eine komfortable Art der Datenilterung bietet der Datenschnitt. Aktivieren Sie zum Erstellen von Datenschnitten in der Gruppe Filtern das Symbol Datenschnitt einfügen. Das gleichnamige Dialogfenster wird eingeblendet. Wählen Sie in diesem Dialogfenster aus der Mastertabelle die Felder www.pc-magazin.de PC Magazin 7/2018

Vorteile einer echten Tabelle in Excel In Excel wird oft von Tabellen gesprochen, obwohl eigentlich Bereiche gemeint sind.

■ Tabellen mit automatischen Rechenfunktionen Sobald Sie einen Bereich in eine Tabelle umgewandelt haben, wird nicht nur das ausgewählte Format übernommen. Alle Spaltenüberschriften erhalten automatisch ein Filtersymbol. Außerdem werden die Tabellentools mit dem Registerblatt Entwurf eingeblendet. Sobald Sie einen Haken in das Kontrollkästchen Ergebniszeile setzen, wird eine Ergebniszeile un-

terhalb der Tabelle eingeblendet, und die letzte Spalte der Tabelle wird berechnet. Wenn Sie in die Ergebniszeile einer anderen Spalte klicken, erscheint ein Auswahlpfeil, über den Sie die gewünschte Berechnungsart auswählen. Wenn Sie sich in der letzten Zelle Ihrer Tabelle beinden (oberhalb der Ergebniszeile) und dort die Tabulator-Taste betätigen, wird automatisch eine neue Zeile eingefügt.

Mit den Tabellenfunktionen in Excel stehen Ihnen viele zusätzliche Tools zur Verfügung.

107


BUSINESS & IT

PERSONALIE ■ NTT Data ernennt Dieter Loewe

zum Chief Client Oficer

BUSINESS UPDATE

Mit der neu geschaffenen Position des Chief Client Oficer bei NTT Data Deutschland hat Dieter Loewe in der Geschäftsführung die Verantwortung für die Kundenbeziehungen in verschiedenen Branchen und damit auch die Verantwortung für die Länder Österreich und Schweiz übernommen.

NEUE ENDPOINT SECURITY FOR BUSINESS VON KASPERSKY

Mehr Sicherheit in umfassendes Update haben die Sicherheitsspezialisten von Kaspersky jetzt für ihr Flaggschiff, Kaspersky Endpoint Security for Business, vorgestellt. Damit erhöht sich die Versionsnummer bei der Client-Variante auf 11, während die neue Server-Version die Release-Nummer 10.1 trägt, aber den gleichen Funktionsumfang bieten soll. Auch die Version für Linux- und macOS-Systeme wurde auf den aktuellen Stand gebracht. Neben einer modernen, klarer aufgebauten Oberfläche für den Windows- und den Linux-Client setzt der Hersteller auf sogenannte „Next Gen“Techniken, die unter anderem auf dynamisches und statisches Machine Learning zurückgreifen. Dazu gehören ebenfalls eine verhaltensbasierte Erkennung, HIPS (HostBased Intrusion Prevention System), Exploit Prevention sowie eine Remediation Engine. Den Ressourcenbedarf der Software haben die Entwickler ebenfalls deutlich gedros-

E

selt. Dazu trägt neben dem verringerten Speicherbedarf (circa 100 MByte RAM) auch das als Cloud-Mode bezeichnete Feature bei, bei dessen Einsatz ein Teil der Informationen in der Cloud bleibt und so eine kleinere Client-Komponente ermöglicht. Ein weiterer Schwerpunkt ist ein weiter gehendes Härten der Windows- und LinuxServer: Hinzu kamen nun unter anderem Techniken zur Trafic-Malware-Filterung und zur Web-Link-Veriizierung. Auch eine Gerätekontrolle für den Windows-Server, die zunächst einmal standardmäßig die Verbindung mit unbekannten Storage-Geräten blockt, und die Möglichkeit, die Windows- oder Linux-Firewall zu verwalten, sind nun Teil der Lösung auf dem Server. Kaspersky Endpoint Security for Business ist in allen Varianten ab sofort über ein vom Anbieter als traditionell bezeichnetes Lizenzierungs- und Abonnement-Modell ver➔ www.kaspersky.de fügbar.

Nicht nur „unter der Haube“, sondern auch an der Oberfäche hat sich viel getan bei Kasperskys Endpoint Security for Business: Ein klarer Aufbau soll mehr Übersicht für den Administrator bringen und ihm die wichtigsten Informationen auf einen Blick präsentieren.

UMFASSENDE SICHERHEIT

Besserer Schutz = weniger Gefahren ■ Das Unternehmen Proofpoint hat aktuell vier neue Sicherheitslösungen vorgestellt. Dazu gehört der Proofpoint Cloud App Security Broker (PCASB), der es den Sicherheitsteams ermöglichen soll, Cloud-Anwendungen sicher zu implementieren. Hinzu kommt Proofpoint 360 Degree Email Fraud Protection. Sie soll Mitarbeiter, Kunden und Partner vor allen Formen von E-Mail-Betrug schützen können. Dabei handelt es sich um eine Erweiterung der Email-Fraud-Defense-Lösung des Anbieters. Die neue Software Nummer 3 trägt den Namen Threat Response Auto Pull (TRAP). Hier handelt es sich um eine Plattform zur SicherheitsOrchestrierung und -Automatisierung. Schließlich gibt es noch Executive and Location Threat Monitoring: ein Programm, das auf Social Media und Dark-Web-Channels ausgerichtet ist. Es soll aktuelle Bedrohungsszenarien nahezu in Echtzeit anzeigen können. ➔ www.proofpoint.com

108

www.pc-magazin.de PC Magazin 7/2018


BUSINESS & IT DELL: AUSBAU DES HYPERKONVERGENTEN INFRASTRUKTUR-PORTFOLIOS

■ Dell Technologies will durch den Ausbau der Hard- und Software des eigenen hyperkonvergenten Infrastruktur-Portfolios seinen Kunden den Weg in die Cloud vereinfachen. Dazu gehören neue und nach Angaben des Anbieters noch leistungsfähigere Dell EMC VxRail Appliances und VxRack-SDDC-Systeme. Sie sollen sich besonders gut für den Aufbau von MultiCloud-Architekturen in VMware-Umgebungen eignen. VxRail baut dabei auf der Integration von VMware vSAN und vSphere auf und enthält als Neuerungen leistungsstar-

ke, skalierbare Intel-Skylake-Prozessoren, die bis zu 1,5 TByte RAM pro CPU-Sockel und bis zu 3 TByte pro Knoten unterstützen können. Eine vereinfachte Verwaltung von VxRail Manager Events steht mit einer zentralen Anzeige im VMware vCenter bereit. Die Lösung eignet sich laut Dell sehr gut für Unternehmen, die mit VxRail ein komplettes Software-Deined-Rechenzentrum aufbauen wollen, denn sie könen sich dazu auf die Vorgaben der neuesten VMware Validated Designs (VVD) stützen. ➔ www.delltechnologies.com

Dell EMC VxRail ist eine hyperkonvergente Infrastruktur-Appliance. Die Geräte der V-Serie besitzen einen Formfaktor von 2U1N und sind für graikintensive Anwendungen wie etwa High-End-2D/3D geeignet.

CARRIER-GRADE GI/SGI FIREWALL

Sicherheit für Service Provider

Bild: Thomas Rosenthal/VdTÜV

Hard- und Software für die Cloud Joachim Bühler, Geschäftsführer VdTÜV

KOMMENTAR Facebook-Datenskandal Zur Diskussion, nach dem Datenskandal um Facebook und Cambridge Analytica einen „Digital-TÜV“ und eine „Datenethikkommission“ einzuführen, erklärt der Geschäftsführer des TÜV-Verbandes (VdTÜV) Joachim Bühler: „Der Vorschlag des SPD-Generalsekretärs Lars Klingbeil ist richtig! Der Missbrauch von Millionen Nutzerdaten durch Facebook ist ein Skandal. Wir brauchen eine unabhängige Instanz, die für Vertrauen und Sicherheit bei den Verbrauchern steht. Wir brauchen einen TÜV für Algorithmen und neutrale Treuhänder für besonders sensible Daten, um Datenschutz zu gewähren. Nun ist die Bundesregierung aufgefordert, die Vorschläge zügig umzusetzen.“

DE-CIX DIRECTCLOUD SERVICE

Google-Cloud direkt ■ Der Internetknoten-Betreiber DE-CIX unterstützt nun Google Cloud Partner Interconnect. Mit dem DE-CIX DirectCLOUD Service können Kunden eine direkte Verbindung zur Google-Cloud-Plattform herstellen. Der Google Service bietet eine schnellere Connectivity als VPN und verbindet lokale Rechenzentren mit der Cloud. ➔ www.de-cix.net

■ A10 Netwoks hat die Erweiterung der Firewall-Lösung Thunder Convergent Firewall (CFW) Gi/SGi bekantgegeben. Damit will der Anbieter von Netzwerk- und Sicherheitsanwendungen es nach eigenen Angaben Service-Providern erleichtern, den Anforderungen in bestehenden Mobilfunknetzen zu begegnen. Zudem soll es ihnen mit dieser Lösung einfacher gemacht werden, 5G- und IoT-Umgebungen (Internet of Things) bereitzustellen. Die Lösung bietet laut Aussagen des Anbieters einen umfassenden Schutz der Infrastruktur von Mobilfunknetzen. Es handelt sich bei ihr um eine konsolidierte und sichere 5G-Gi-LAN-Lösung zur effektiven Abwehr von Angriffen, die durch inizierte IoT-Geräte und Smartphones vom Netzwerk selbst ausgehen. Auch internetbasierte Attacken auf Gi-LAN-Ebene und Angriffe von Roaming-Partnernetzwerken sollen sich damit abwehren lassen. ➔ www.a10networks.com

www.pc-magazin.de PC Magazin 7/2018

PAYPAL BUSINESS IN A BOX

Einstiegsangebot ■ PayPal stellt PayPal Business in a Box vor. Gemeinsam mit den Partnern 1&1 und emarketing hat die Firma ein Angebot für den Einstieg ins Onlinegeschäft zusammengestellt. Das Starterpaket enthält ausgewählte Angebote für Shopsoftware, Payment, Buchhaltung und Vermarktung. ➔ www.paypal.de Frank-Michael Schlede/Thomas Bär/whs 109


BUSINESS & IT PHILIPS 328P6AUBREB

Business-Monitor mit USB-C-Hub

HDR, 10 Bit Farbtiefe, 99 % AdobeRGB: Für die Bildbearbeitung ist der Philips-Monitor gut gerüstet.

■ Wie es sich für einen guten BusinessMonitor gehört, punktet der 31,5 Zoll große Philips 328P6AUBREB mit einer flexibel verstellbaren Displayhalterung und vielen Schnittstellen. Neben Anschlüssen für DisplayPort 1.2, HDMI 2.0 und VGA gehört dazu auch ein USB-C-Port, der einen USB-3.1-Hub mit zwei USB-Ports sowie einen Gigabit-

Ethernet-Port ansteuert. Gedacht ist er vorrangig dafür, Notebooks ohne großen Kabelsalat am 328P6AUBREB anzuschließen. Verbindet man Maus, Tastatur und ein LANKabel mit dem USB-Hub, reicht eine einzige USB-C-Strippe aus, um das Mobilgerät ins Firmennetzwerk einzubinden. Obwohl Philips seinen QHD-Monitor nicht explizit für die Bildbearbeitung bewirbt, unterstützt er HDR, eine Farbtiefe von 10 Bit und deckt den AdobeRGB-Farbraum fast vollständig ab. Im Standard-Bildmodus genügt der 328P6AUBREB Proi-Ansprüchen aber erst nach einer Kalibrierung. Davon unberührt bleibt die mit 88 Prozent nicht sehr gleichmäßige Ausleuchtung der Bildfläche. Gute Werte sind dafür das Kontrastverhältnis von 1.232:1 und der Schwarzwert von 0,4 cd/m². Trotz seiner immensen Helligkeit von bis zu 497 cd/m² begnügt sich der Philips im Betrieb mit nur 56 Watt und verdient sich so die Energieefizienz-Bestnote. Fazit: Ergonomisch, gut ausgestattet, Strom sparend – der 328P6AUBREB ist ein solides Ofice-Arbeitstier. Manuel Masiero/hl

CANON PIXMA G4510

Drucker mit geringem Seitenpreis ■ Canon versucht mit dem Pixma G4510 eine neue Strategie: teurer Drucker, preiswerte Tinte. Sehr lobenswert, wenn man Vieldrucker ist und nur noch Seitenpreise unter 0,5 Cent für Geschäftsbriefe auf Normalpapier bezahlen muss. Da hat sich der Anschaffungspreis schnell rentiert, und der Canon konnte in dieser Kategorie viele Punkte für das Testergebnis sammeln. Außerdem gab es auch an der Druckqualität kaum etwas zu bemängeln. Die Randschärfe der Textzeichen könnte noch etwas besser sein. Der Fotodruck ließ kaum Wünsche offen. Wir

vermissten bloß einen Kartenslot oder eine USB- bzw. PictBridge-Schnittstelle für den direkten Dokumenten-/Fotodruck. Nur bei Smartphone-Fotos/Dokumenten hat man die Möglichkeit, mit der passenden HandyApp kabellos auf den G4510 zuzugreifen. Der randlose Fotodruck ist kein Problem, dafür vermissten wir den Duplexdruck und den Duplexscan über das ADF. Auch die Gerätesteuerung direkt am Gerät ist mit starr verbautem Mini-Zweizeilen-Display ohne Touchfunktion und vielen Tastentipps für Einstellungen und die Menünavigation

Große Tintentanks und preiswerte Tinte ermöglichen einen sensationell niedrigen Seitenpreis.

Drehen, neigen, kippen und in der Höhe verstellen: Die Monitor-Stütze bietet maximale Beweglichkeit.

Business-Monitor

Philips 328P6AUBREB Preis: 500 Euro Preis/Leistung: gut Größe/Aulösung: 31,5 Zoll/2.560 x 1.440 Pixel Maximale Helligkeit: 497 cd/m² In-Bild-Kontrast: 1232:1 Abw. Gamma/Farbtemp.: 2,9/3,4 Prozent Typ. Stromverbrauch: 56,0 W (Standby 0,6 W) 83 Punkte gut

etwas altmodisch. Weitere Bewertungspunkte blieben bei der Druckgeschwindigkeit auf der Strecke. Die zehn Schwarzweiß- oder sieben Farbseiten pro Minute im Entwurfsmodus auf Normalpapier sind recht mager. Gleiches gilt für den Papiervorrat von nur maximal 100 Blatt Normalpapier im offenen Papiereinzug an der Rückseite. Fazit: Der Pixma G4510 erfreut den Vieldrucker mit niedrigen Seitenpreisen, bei der Ausstattung ist aber viel Luft nach oben. Als Zielgruppe würde ich Selbstständige mit hohem Druckaufkommen sehen. hl

Business-All-in-one-Tinte

Canon Pixma G4510 Preis: 329 Euro Preis/Leistung: befriedigend Druckverfahren: 4-Farb-Tintendruck Funktionen: Druck, Scan, Kopie, Fax, WEB Max. Leistung: 10 S./Min. S/W, 7 S./Min. Farbe Anschlüsse: USB, WLAN, Fax Sonstiges: integrierte, nachfüllbare Tintentanks 74 Punkte gut

110

GUT www.pc-magazin.de

GUT www.pc-magazin.de

www.pc-magazin.de PC Magazin 7/2018


BUSINESS & IT LEXWARE FEHLZEITEN 2018

Betrieblicher Urlaubsplaner ■ In der Urlaubszeit kann es schnell zu personellen Engpässen kommen. Mit dem Fehlzeitenmanager Lexware fehlzeiten 2018 werden bei der Planung gesetzliche, tarifliche und individuelle Urlaubsansprüche ebenso berücksichtigt wie die besonderen betrieblichen Regelungen. Dank des übersichtlichen Buchungskalenders und der einfach zu bedienenden Eingabemaske sind Anträge und Änderungen schnell zu

verarbeiten. Abwesenheiten, Schulferien und Feiertage werden dabei übersichtlich dargestellt. Alternativ können Mitarbeiter über das webbasierte Zusatzmodul myCenter Urlaubsanträge stellen und ihren Resturlaub einsehen. Vordeinierte Workflows sorgen dafür, dass der Antrag umgehend an die jeweiligen Vorgesetzten weitergeleitet wird. Zusätzlich können über das Webportal auch Arbeitszeiten erfasst werden. Mit der aktuellen Version 2018 holt die lokal installierte Standardversion auf: Auch hier kann man ab sofort Arbeitszeiten erfassen, allerdings rein tabellarisch, ohne Timer. Ähnlich wie beim Urlaubsantrag wird die Zeiterfassung um einen Genehmigungsworkflow ergänzt. Hier gibt es eine weitere neue Funktion zu entdecken: Über myCenter können Angestellte Urlaubsanträge einreichen und ihren Resturlaub einsehen.

ABLE2EXTRACT PROFESSIONAL12

PDF-Dateien voll im Griff ■ Viele Nutzer suchen eine Anwendung, die sie als Alternative zum kostenintensiven Adobe Acrobat einsetzen können. Able2Extract Professional 12 der kanadischen Firma Investintech.com ist ein solches Werkzeug, dessen Schwerpunkt deutlich bei der Konvertierung liegt. So kann die Software PDF-Dateien in Word-, Excel-, PowerPoint-, Publisher-, AutoCAD- und CSV-Dateien

konvertieren. Im Test verblüfften dabei die Präzision und Zuverlässigkeit, mit der beispielsweise ein komplexes PDF-Layout akkurat in eine Word-Datei umgewandelt wurde. Die jetzt ganz aktuelle Version 12 ist zudem mit integrierten OCR-Fähigkeiten ausgestattet und kann damit sowohl vorhandene PDF-Dateien als auch aktuelle Scans sofort in Dateiformate umwandeln, die der Nutzer direkt bearbeiten kann. Auch ansonsten stehen dem Anwender alle Möglichkeiten der Bearbeitung von PDFs bis hin zu den verschiedenen Schutzmaßnahmen zur Verfügung, die sich im Kurztest als leicht zu verwalten und einzusetzen zeigten. Was uns gestört hat, war die komplette Ignoranz, was andere Sprachen angeht – zwar unterstützt die Wer die englische Sprache nicht scheut, indet in Able2Extract eine umfassende PDF-Software.

www.pc-magazin.de PC Magazin 7/2018

Krankmeldungen, Urlaubsanträge und erfasste Arbeitszeiten landen ab sofort im Antrags-Center, auf das Vorgesetzte flexibel zugreifen können. Ein Pluspunkt ist das Berichtswesen, das unter anderem Stundenübersichten, Stundennachweise und Urlaubskalender zur Verfügung stellt. Fazit: Lexware fehlzeiten 2018 ist einfach zu bedienen und auf die Bedürfnisse kleiner und mittelständischer Betriebe zugeschnitten. Unternehmen gewinnen Transparenz und Sicherheit in der Personalplanung. Björn Lorenz/whs

Kaufmännische Software

Lexware fehlzeiten 2018 Preis: 11,78 Euro monatlich oder 141,37 Euro jährlich Preis/Leistung: sehr gut Systemvoraussetzungen: Win 10, 8, 7, Vista Besonderheiten: efiziente Unterstützung der Personalplanung, vereinfachte Erfassung von Arbeitszeiten und Urlaubsanträgen 94 Punkte sehr gut

SEHR GUT www.pc-magazin.de

Konvertierung bei Excel-Dateien die Umwandlung der Datums- und Zahlenformate (in europäische Standards), aber bei einem Preis von 150 US-Dollar hätten wir auch eine Lokalisierung in andere Sprachen wie das Deutsche erwartet. Fazit: Die Möglichkeiten zur Bearbeitung und Konvertierung von PDF-Dateien, die von der Software angeboten werden, sind enorm. Böte sie zudem eine deutsche Oberfläche und lokalisierte Hilfedateien, wäre sie die absolute Empfehlung. Thomas Bär/Frank-Michael Schlede/whs

PDF-Werkzeug

Able2Extract Professional 12 Preis: 149,95 US-Dollar (volle Lizenz, 1 Nutzer), 34,95 Dollar (30-Tage-Lizenz, 1 Nutzer) Preis/Leistung: befriedigend Betriebssytem: Windows 10, 8 und 7, MacOS ab 10.8, Ubuntu- und Fedora-Linux Besonderheiten: umfangreiche Konvertierungsmöglichkeiten auf fast alle Ofice-Formate 77 Punkte gut

GUT www.pc-magazin.de

111


LESERAKTION

LESERTEST: ERSTE AUSWERTUNG Gab es Hürden bei der Einrichtung oder Inbetriebnahme von Cozmo? Prozent 100

Ein Tester hatten Probleme bei der Inbetriebnahme, bei allen anderen lief Cozmo von Beginn an problemlos.

nein 87,5 %

90 80 70 60 50 40 30 20

ja 12,5 %

10 0

Bitte lächeln! Seit einiger Zeit beinden sich zehn Cozmos bei Lesern des PC Magazins. Ihre Aufgabe ist es, den kleinen Roboter sorgfältig zu testen. Hier sind die ersten Resultate. ■ STEFAN SCHASCHE

Wie bewerten Sie das Tutorial von Cozmo?

gut 62,5 % befriedigend 12,5 % 0

10

20

30

40

50

60

70

80

90 100 Prozent

Wie finden Sie das Design von Cozmo? Prozent 100

Der kleine Roboter kommt an: Alle Tester bewerten das Design mit den Noten sehr gut oder gut.

90 80 70 60 50

sehr gut 50 %

ozmo ist außergewöhnlich. Das stellten unsere Tester bereits mit dem Auspacken und der Inbetriebnahme des kleinen Roboters fest, der auf den ersten Blick wie eine putzige Planierraupe aussieht. Aber anders als eine Planierraupe besitzt Cozmo ein Gesicht und ist in der Lage, Emotionen zu zeigen. Was war die Reaktion unserer Tester, als Cozmo zum ersten Mal erwachte? „Meine erste Reaktion kam mit dem Erkennen der anwesenden Personen, und ich war erstaunt, was in dem kleinen Kerl alles steckt“, schreibt ein Tester. Und weiter: „Gesichtserkennung, Neugier, seine Umgebung zu erkunden, dabei ein Liedchen zu trällern oder auch nur alberne Geräusche zu erzeugen … entscheidend ist, dass man merkt, dass der Roboter zu leben beginnt.“ Ein anderer Tester war „überrascht und gespannt darauf, was folgen würde“. Von „toll“ über „ich musste lächeln“ und von „galaktisch“ bis „wir haben uns gefreut und waren neugierig“ reichen die Kommentare unserer Tester zu den ersten Erfahrungen mit Cozmo. Bei der Inbetriebnahme von Cozmo hatte ein Tester leichte Schwierigkeiten, die er so beschreibt: „Ich hatte Probleme mit mei-

C

sehr gut 25 %

gut 50 %

40 30 20 10 0

Bitte bewerten Sie Cozmo mit einer Zwischennote.

Seit Februar im Test Produkt: Hersteller: Preis: Internet:

Cozmo Anki 229,90 Euro www.anki.com/de-de/cozmo

nem Smartphone“, und er indet es „schade, dass man den Cozmo nicht einfach nur mit dem PC spielen kann“. Inzwischen hat der Tester die Probleme lösen können und beschäftigt sich mehrmals pro Woche mit Cozmo, wie das übrigens die Mehrheit unserer Testkandidaten tut. Die übrigen Tester widmen Cozmo wöchentlich ihre Zeit. Die meisten Tester beschäftigen sich übrigens selber mit Cozmo, bei einem kleinen Teil ist es der Lebenspartner oder die Kinder, die mit Cozmo Spaß haben.

Fazit Cozmo scheint unseren Testern bislang sehr viel Freude zu bereiten. Sie vergeben für ihre bisherigen Erfahrungen mit dem Roboter die Schulnoten sehr gut oder gut, loben das Design und sind auch vom Tutorial angetan, mit dem der Umgang mit Cozmo erlernt werden kann. hl

sehr gut 25 % gut 75 %

0

10

20

30

40

50

60

ZWISCHENNOTE:

112

70

80

90 100 Prozent

Mithilfe der Programmierapp Code App erweitern Sie die Fähigkeiten des Cozmo.

1,75 www.pc-magazin.de PC Magazin 7/2018


ADVERTORIAL

SMARTE ZUKUNFT MIT GRÜNEN DRUCKERN

Lexmarks Erfolgskombi Auch bei der neuen Generation von S/W-EnterpriseDruckern setzt Lexmark auf die Erfolgskombi Hochleistungstechnologie, Sicherheit und grüne Nachhaltigkeit.

D

urch hohe Performance, intuitive Bedienung und zuverlässige Konnektivität ermöglicht Lexmark großen bis kleinen Teams hochefizientes Arbeiten. Die Single-Funktions- und Multifunktions-Serien (MFPs) sind so kompakt und handlich wie übliche Desktop-Geräte. Mit leistungsstarken Multi-Core-Prozessoren bringen sie die ganze Durchschlagskraft eines typischen Abteilungs- oder Multifunktionsdruckers direkt auf den Schreibtisch. Auch beim Thema Sicherheit sind die smarten Schwarz-Weiß-Geräte von Lexmark auf dem neuesten Stand: Der systematische Rundum-Schutz gilt nicht nur für das einzelne Gerät, sondern wirkt sich auf die gesamte Druckerflotte aus. Langlebige Komponenten und Betriebszyklen minimieren auch das Abfallaufkommen der neuen Single-Funktions- und Multifunktions-Serien (MFPs) – Stichwort „NullAbfall-Strategie“. Das senkt zudem den Bedarf an Service und Support.

Doppelt so hohe RückführungsQuote zum Branchendurchschnitt Für Lexmark ist grüne Nachhaltigkeit schon seit der Unternehmensgründung Anfang der 1990er-Jahre ein zentraler Unternehmenswert – von der Produktentwicklung bis hin zur ganzheitlichen Kreislaufwirtschaft. Umweltbelastend ist vor allem die Verbrennung von Druckkassetten. Lexmark erhöht daher die Rückführungsquote seiner Druckkassetten kontinuierlich: 2017 lag die Rückführungsquote in Europa noch bei 38 Prozent – der derzeitige Branchendurchschnitt liegt bei der Hälfte. 2018 will das Unternehmen diesen Wert auf 50 Prozent steigern. Lexmark führt das Prinzip der Kreislaufwirtschaft weiter: Rohstoffe sollen über den Lebenszyklus der Geräte hinaus möglichst vollständig in den Produktionsprozess zurückgelangen. Schon heute verwendet Lexmark zurückgeführte Druckkassetten zu 100 Prozent wieder oder recycelt sie. Dies macht auch

Kreislaufwirtschaft großgeschrieben: Die Corporate-Druckkassetten bestehen aus recycelten Komponenten. Lexmark-Drucker enthalten recycelten Kunststoff aus Altgeräten und drucken mit energiesparendem Unison-Toner.

die Lexmark-„Corporate“-Druckkassette möglich: aus recycelten Komponenten bestehend, bietet sie die gleiche Leistung wie herkömmliche Druckkassetten – und das inklusive der gleichen Garantie. Grüne Prinzipien und maximale Efizienz sind keine Gegensätze: Mit den Tonersensoren der Lexmark-Drucker lassen sich die Original-Druckkassetten punktgenau ohne Verschwendung auswechseln. Über 98 Prozent der zurückgegebenen Druckkassetten sind mittlerweile komplett leer. Der Resttoner aus den verbleibenden 2 Prozent wird durch eine Art Staubsaugverfahren entfernt und dient zur alternativen Energiegewinnung. Ein weiteres innovatives Toner-Recycling realisiert Lexmark gemeinsam mit der Nachhaltigkeits-Initiative „Close the Loop“ : Hier wird gebrauchter Toner zum Bestandteil von TonerPave, einem umweltfreundlichen Asphaltzusatz.

Umweltschutz und Nachhaltigkeit in der Unternehmens-DNA Umweltschutz und Nachhaltigkeit sind bei Lexmark schon in die Unternehmens-DNA übergegangen. Dafür forciert der Druckerhersteller viele weitere positive Entwicklungen über die Druckkassette hinaus: die kontinuierliche Senkung des Stromverbrauchs durch intelligente Stromspar- und Ruhe-Modi sowie den energiesparenden Unison-Toner, der bei einer deutlich niedrigeren Temperatur ixiert wird als herkömmlicher Toner. Managed Print Services verringern Druckvolumina, es kommen verstärkt (PCR-)Kunststoffe durch wiederaufbereitete Komponenten aus Altgeräten zum Einsatz, und man forciert technische Entwicklungen mit dem Ziel einer immer höheren Lebensdauer für Lexmark-Drucker.


SERVICE

E-Mail – jetzt sicher verschlüsseln Nach dem Efail-Hack: PGP und S/MIME sind nicht mehr sicher. So schützen Sie Ihre Kommunikation künftig richtig – Mail, Chat und Datenübertragung.

Urlaubs-Special

Vergleichstest Mainboards

Ob in der Stadt oder im Wald: Mit den neuen Apps und Gadgets sind Sie für die spannendsten Erlebnisse der Ferien bestens ausgerüstet.

Ausgabe 8/2018 erscheint am

6. Juli 2018 Die Redaktion behält sich das Recht vor, Themen bei Bedarf zu ändern.

■ Günstige Foto-Handys: Viele MitteklasseHandys ab 250 Euro knipsen objektiv bessere Aufnahmen als manches Top-Gerät. ■ Vergleich: Passwort-Manager: Die Massen an sicheren Passwörtern, die der Internet-Anwender benötigt, lassen sich nur mit einem Passwort-Manager bewältigen.

Intel Coffee Lake S und AMD Ryzen 7, die Prozessorhersteller geben den Mainboardherstellern neue Rechenpower mit ins Boot. Wir haben die aktuellen PC-Platinen für die neue Prozessorgeneration im Test. Lesen Sie unsere ausführlichen Analysen.

■ Adobe-Paket: Die vielen kostenlosen Addons machen das kreative Hobby spannend und funktionieren nicht nur mit Adobe. ■ High-End-Monitore: Für Gamer ein Muss: Die aktuelle Curved-Generation mit AMD FreeSync oder Nvidia G-Sync im Vergleichstest.

Impressum REDAKTION Herausgeber: Dirk Waasen (V.i.S.d.P.) Produktmanager: Wolf Hosbach (whs) Redaktion: Uschi Anders (ua), Oliver Ketterer (ok), Holger Lehmann (hl), Matthias Metzler (mm), Tom Rathert (tr) Freie Mitarbeiter: Astrid Hillmer-Bruer, Thorsten Tynior (Lektorat); Josef Bleier (Fotograie) Autoren dieser Ausgabe: Thomas Bär, Fabian Bambusch, Heiko Bauer, Jörn-Erik Burkert, Andreas Frank, Roland Freist, Claudia Frickel, Christoph Hoffmann, Christian Immler, Margrit Lingner, Björn Lorenz, Manuel Masiero, Andreas Maslo, Marinela Potor, Michael Rupp, Stefan Schasche, Alexander Scheb, Frank-Michael Schlede, Peter Schnoor, Michael Seemann, Anton Zucker Technical Supervisor/Testlabor: Oliver Ketterer Produktmanager Covermount: Tom Rathert CD/DVD-Produktion: iElements, stroemung GmbH Layout: Sandra Bauer (Ltg.), Silvia Schmidberger (Ltg.), Marcus Geppert Titellayout: Thomas Ihlenfeldt Bilderdienst: Shutterstock Inc. Corporate Publishing: Anja Deininger Anschrift der Redaktion: WEKA MEDIA PUBLISHING GmbH, Redaktion PC Magazin, Richard-Reitzner-Allee 2, 85540 Haar bei München

Leseranfragen: Bitte per E-Mail an redaktion@pc-magazin.de ANZEIGENABTEILUNG Ihr Kontakt zum Anzeigenteam: Head of Sales IT: Thomas Richter (-1172), trichter@wekanet.de Head of Sales IT: Andrea Rieger (-1170), arieger@wekanet.de Head of Digital Sales: Franzisca Hertwig (-1144), fhertwig@wekanet.de Für internationale Anfragen aus GB, IRL und F: Huson International Media, Ms Lauren Palmer, Tel.: +44 1932 564999, lauren.palmer@husonmedia.com

Für internationale Anfragen aus USA/Canada: Huson International Media, Mr Ralph Lockwood, Tel.: +1 408 8796666, ralph.lockwood@husonmedia.com Anzeigendisposition: Astrid Brück, abrueck@wekanet.de Anzeigengrundpreise: Es gilt die Preisliste Nr. 33 vom 01.01.2018.

ABONNEMENT Abovertrieb/Einzelheftnachbestellung und Kundenservice: Burda Direct GmbH, Postfach 180, 77649 Offenburg Tel.: 0781 6394548, Fax: 0781 6394549, E-Mail: weka@burdadirect.de Preise Einzelheft: PC Magazin mit DVD: 5,40 € PC Magazin mit Super-Premium-DVD: 8,00 € Abonnementpreise: Classic-Jahresabo mit DVD (12 Ausgaben): Inland: 64,80 €, Österreich: 81,80 €, Schweiz: 129,60 sfr; Studentenabo Inland: 10 % Rabatt Super-Premium-Jahresabo mit 3 DVDs (12 Ausgaben): Inland: 96 €, Österreich: 114 €, Schweiz: 192 sfr; Studentenabo Inland: 10 % Rabatt Classic-XXL-Abonnement mit DVD inkl. Jahrgangs-DVD (12 Ausgaben): Inland: 73,80 €, Österreich: 90,80 €, Schweiz: 147,60 sfr; Studentenabo: 10 % Rabatt Super-Premium-XXL-Abonnement inkl. Jahrgangs-DVD (12 Ausgaben): Inland: 105 €, Österreich: 123 €, Schweiz: 210 sfr, Studentenabo: 10 % Rabatt Alle Abonnementpreise inkl. MwSt. und Versandkosten. Das Jahresabonnement ist nach Ablauf des ersten Jahres jederzeit kündbar. Weitere Auslandspreise auf Anfrage. Erscheinungsweise: monatlich (12 Ausgaben/Jahr)

Einzelheftbestellung: Burda Direct GmbH, Postfach 180, 77649 Offenburg, ein Hubert Burda Media Unternehmen, Tel.: 0781 6394548, Fax: 0781 6394549, E-Mail: weka@burdadirect.de

VERLAG Anschrift des Verlages: WEKA MEDIA PUBLISHING GmbH, Richard-Reitzner-Allee 2, 85540 Haar bei München, Postfach 1382, 85531 Haar bei München Tel.: 089 25556-1000, Fax: 089 25556-1199 Vertrieb/Marketing: Bettina Huber, bhuber@wekanet.de Vertrieb Handel: MZV Moderner Zeitschriften Vertrieb GmbH & Co. KG, Postfach 1232, 85702 Unterschleißheim, Tel.: 089 31906-0, Fax: 089 31906-113, E-Mail: mzv@mzv.de Leitung Herstellung: Marion Stephan Technik: JournalMedia GmbH, Richard-Reitzner-Allee 4, 85540 Haar bei München Druck: Vogel Druck und Medienservice GmbH, Leibnizstr. 5, 97204 Höchberg Verlagsleiter: Hans Stübinger, Dirk Waasen Geschäftsführer: Kurt Skupin, Wolfgang Materna © 2018 WEKA MEDIA PUBLISHING GmbH

Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V. (IVW), Berlin. ISSN 1438-0919

Alleinige Gesellschafterin der WEKA MEDIA PUBLISHING GmbH ist die WEKA Holding GmbH & Co. KG, Kissing, vertreten durch ihre Komplementärin, die WEKA Holding Beteiligungs-GmbH.

Werden Sie Fan von uns bei Facebook! www.facebook.com/daspcmagazin 114

www.pc-magazin.de PC Magazin 7/2018


3 AUSGABEN FÃ&#x153;R NUR

5 Euro

ONL LIN NE BE EST TELL LEN UNTER R htttp://ab bo.vide eo--magaziin.d de/m miniabo


DOMAINS | E-MAIL | HOSTING | SHOPS | SERVER

NEU

BARE METAL

SERVER Dedizierter Server mit Cloud-Funktionen

ab

49,

99 €/Monat*

Next Generation: 1&1 Bare Metal Server Hochperformante, dedizierte Hardware – flexibel erweiterbar! NEU: Dedizierter Server mit Cloud-Funktionen In 8 Minuten einsatzbereit Flexibles Abrechnungsmodell, minutengenau 100% Enterprise Hardware

Trusted Performance. Intel® Xeon® Processors.

Aktuelle Intel Xeon E3 v6 Prozessoren ®

®

Individuelle Firewall-Konfigurationen 24/7 kostenloser Server-Experten-Support

1TEST

30 TAGE AUSPROBIEREN

Internet made in Germany

1MONAT 1ANRUF VERTRAGSLAUFZEIT

EXPERTENRAT

DE:02602 / 96 91 AT: 0800 / 100 668

* Preisbeispiel für Tarif „Bare Metal Server S“ mit Standardkonfiguration für einen vollen Monat. Rechnungsbetrag zzgl. Kosten für ggf. zusätzlich gebuchte Ressourcen wird nach Ablauf eines Monats fällig. Keine Einrichtungsgebühr, keine Mindestvertragslaufzeit. Die Einrichtungszeit von acht Minuten bezieht sich auf die Bereitstellungszeit des Servers nach erfolgter Buchung. Preise inkl. Mehrwertsteuer. 1&1 Internet SE, Elgendorfer Straße 57, 56410 Montabaur.

1und1.info

Cokhihoangquan  

Zusammen mit der Timeline war bereits im Fall Creators Update 2017 eine cloudbasierte Zwischenablage angekündigt, mit der sich Inhalte per D...

Cokhihoangquan  

Zusammen mit der Timeline war bereits im Fall Creators Update 2017 eine cloudbasierte Zwischenablage angekündigt, mit der sich Inhalte per D...

Advertisement