Große Gefahr durch Fake-Bewerbungs-E-Mails

Die Masche, über gefälschte Bewerbungs-E-Mail Krypto-Trojaner in ahnungslose Unternehmen einzuschleusen, hat Hochkonjunktur. Täglich erreichen uns Zuschriften oder Anrufe von Betroffenen. „Zum Glück“ sind viele Kriminelle faul und machen sich nicht mal die Mühe, die Bewerbungs-E-Mails umzuformulieren. So kommt man mit einer kurzen Web-Suche schnell dahinter, ob es sich bei einer eingehenden Bewerbung um einen Fake oder um eine legitime Bewerbung handelt. Gefahr ist immer dann im Verzug, wenn es sich um eine ganze neue E-Mail handelt. Wie in der E-Mail, die heute morgen bei ionas einging – diesmal von Lisa Grau. Dann greift die Google Suche ins Leere.

(mehr …)


Keine Chance dem Lauscher – Cortana deaktivieren

Microsofts Sprachassistent Cortana Mit großen Tamtam wurde Windows 10 im Sommer 2015 eingeführt. Eine Neuerung wurde in keiner Produktpräsentation ausgelassen: Cortana, das Sprachassistenzsystem aus dem Hause Microsoft. „Cortana ist Ihre digitale Assistentin. Sie hilft Ihnen, Dinge zu erledigen“, versprechen die Macher. Außerdem soll Cortana die Steuerung des Computers durch Sprache ermöglichen – Raumschiff Enterprise lässt grüßen. Jeder, der Cortana schon mal im Einsatz hatte, weiß jedoch, dass harte Realität und luftige Versprechen weit auseinander fallen. Wenn es schon keinen echten Mehrwert bietet, warum dann nicht Cortana deaktivieren oder, noch besser, Cortana deinstallieren? Diese Frage, die sich sehr wohl stellen lässt, hat uns zuletzt mehrfach an unserer PC Support Hotline erreicht. In diesem Beitrag daher eine Beschreibung, wie Sie Cortana entfernen können.
(mehr …)


Nein zur Microsoft Cloud – OneDrive deinstallieren

OneDrive, das Dropbox-Äquivalent von Microsoft, findet sich auf jedem neuen Windows 10-System. Gefragt, ob man es haben geschweige denn nutzen will, wird man dazu nicht. Es ist einfach da – bei Rechnern mit vorinstalliertem Windows genauso wie bei Neuinstallationen. OneDrive unter Windows 8 los zu werden, war schwierig: OneDrive ausblenden ja; OneDrive deinstallieren nein. In dieser Hinsicht hat sich die Situation unter Windows 10 positiv geändert. Wie Sie OneDrive auf Ihrem Windows 10-System deinstallieren, erklären wir in diesem Beitrag.

(mehr …)


Outlook auf neuen Rechner umziehen – so geht’s problemlos

Outlook-UmzugWenn der alte Rechner seine besten Tage hinter sich hat und ein Neuer her muss, dann ist die wohl undankbarste Aufgaben der Umzug sämtlicher persönlicher Daten von Alt auf Neu. Datenmigration nennt das der ITler. Der einfache Teil der Datenmigration ist der Umzug der persönlichen Dokumente, Bilder und Videos – Dateien auf einen USB-Stick oder eine externe Festplatte sichern, Datenträger umstecken, Daten auf dem neuen Rechner einspielen, fertig. Der kompliziertere Teil ist der Umzug von Einstellungen, Favoriten, Datenbanken sowie E-Mails, Terminen und Kontakten. Für den Umzug von in Outlook gespeicherten Daten – E-Mails, Terminen und Kontakten – liefern wir in diesem Beitrag ‚Outlook umziehen – so geht’s problemlos‘ eine Anleitung. Die Migration von Outlook von einem alten auf einen neuen Rechner wird mit dieser fast so leicht wie der Umzug der persönlichen Dateien.

(mehr …)


Schutz für E-Mails & Co: Outlook Datensicherung

Outlook Daten sichern zum Schutz vor Datenverlust

Der Verlust welcher Datei auf Ihrem PC würde Sie am meisten schmerzen? Wenn Sie ein reger Nutzer von Microsoft Outlook sind, dann ist Ihre Outlook-Datendatei bzw. Ihre Datendateien mit Sicherheit in den Top 10. Denn selbst wenn Sie Ihre E-Mails per IMAP abrufen und somit Kopien Ihrer E-Mails auf dem Mail-Server liegen, dann bietet jeder einzelne verloren gegangene Termin, Kontakt, Aufgabe und Notiz eine schmerzhafte Erinnerung. Das regelmäßige Erstellen von Sicherungskopien der Outlook-Datendateien – den Containern in denen Outlook Daten speichert – ist daher keine schlechte Idee. Wie Sie eine Datensicherungsdateien erstellen, wie Sie Ihre Outlook Daten sichern und wie Sie Ihre Daten aus einem Outlook-Backup wiederherstellen, erklären wir in diesem Beitrag.

(mehr …)


Mehr aus Outlook rausholen mit angepasster Oberfläche

Outlook Ansicht ändern und mehr aus Outlook herausholen Haben Sie sich auch schonmal in Ihrem Outlook „verloren“? Die alltägliche E-Mail-Flut lässt sich am besten mit einem guten E-Mail-Client unter Kontrolle bringen. Der Platzhirsch unter diesen Programmen im PC Bereich ist unangefochten Microsoft Outlook. Die weit verbreitete Microsoft Office Suite bringt es automatisch auf den PC. Durch die individuelle Anpassung der Oberfläche können Sie Outlook für Ihre persönlichen Bedürfnisse maßschneidern, um sich besser und schneller in Outlook zu bewegen. In diesem Beitrag stellen wir die wichtigen Optionen vor, mit denen Sie die Outlook Ansicht ändern können.

(mehr …)


ING-DiBa Spam-Mails TAN Aktualisierung

Die aktuellen Spam E-Mails von ING-DiBa sind kaum noch als solche zu identifizieren.

Die aktuellen Spam E-Mails von ING-DiBa sind kaum noch als solche zu identifizieren.

Spam ist die Plage des 21. Jahrhunderts. Immer wieder rufen uns unsere Kunden an, weil Sie E-Mails erhalten haben, bei denen Sie unsicher sind, ob es sich um richtige Nachrichten handelt oder ob Ihnen hier Betrüger und Gauner an die Ersparnisse wollen.

Die E-Mail der ING-DiBa mit dem Betreff Informationen zu Ihrem DiBa-Konto, die heute morgen sicher in vielen E-Mailkonten aufgetaucht ist, ist so ein Fall.

Das Problem bei der Sache ist, dass es mittlerweile immer schwieriger wird zu erkennen, ob es sich um Werbung, Betrug oder Datenklau handelt. Die Kriminellen sind in Ihrem Bemühen (leider) immer erfolgreicher, E-Mails echt und authentisch aussehen zu lassen. Wenn Sie also solch eine E-Mail erhalten, dann können Sie diese getrost ignorieren und löschen. Wenn Sie jedoch wissen wollen, was die Kriminellen mit dieser E-Mail erreichen wollen und wie Sie sich besser dagegen schützen können, dann lesen Sie diesen Artikel.

(mehr …)


Excel rechnet nicht mehr – Schnellhilfe

Excel ist wohl DER Rechenknecht an Windows PCs. Ein Gleichzeichen in eine Zelle eingetippt und schon berechnet Excel die dahinterstehende Formel. Zumindest geht das so in der Theorie. Manchmal kommt es aber vor, dass diese Automatik nicht mehr funktioniert: Das Ergebnis wird nicht aktualisiert, obwohl die Formel, Zellbezüge und/oder Werte geändert wurden. Oder die Formel wird als solche angezeigt. Excel rechnet nicht mehr, wie man es gewohnt ist. In diesem Beitrag erklären wir, was die Ursachen von Excels kalkulatorischen Ausfallerscheinungen sind und was Sie tun können, wenn Excel Formeln nicht mehr automatisch berechnet.

(mehr …)


Windows 7 SP2 – unerwarteter Segen für Windows 7 Neuinstallationen

Wer dachte, bei Microsoft drehe sich nun nur noch alles um Windows 10, der wurde getäuscht. Im April gab Microsoft per Blog ziemlich unerwartet die Veröffentlichung eines Service Packs 2 für Windows 7 bekannt. Was das bedeutet, wie man es nutzen kann und was es gerade für Windows 7 Neuinstallationen bedeutet, erklären wir in diesem Artikel.

(mehr …)


Trojaner in online Bewerbung „Bewerbung via Arbeitsagentur“

Christian Lehmann Fake Bewerbung

Die Verfasser der E-Mail verwenden unterschiedliche charismatische Fotos.

Fake-Bewerbungen als Vehikel zur Verteilung von Viren werden immer beliebter. Heute morgen flatterte mal wieder eine solche bei uns ins Haus. Der angebliche Bewerber diesmal: Christian Lehmann – die Betreffzeile „Bewerbung via Arbeitsagentur“. Im Anhang der E-Mail das Bewerbungsfoto rechts und ein ZIP-Archiv. (Hinweis: Die auf dem Bild dargestellte Person hat sich bei uns gemeldet und darum gebeten, das Bild zu entfernen. Dieser Bitte sind wir natürlich nachgekommen. Daher ist rechts nur ein Avatar-Symbol abgebildet.)

Wenn Sie eine solche E-Mail erhalten, dann öffnen Sie bitte nicht den dazugehörigen ZIP-Anhang. In diesem befindet sich der Schadcode HEUR/Suspar.Gen. Dies ist ein Trojaner, d.h. eine Malware, die weitere Software aus dem Internet nachlädt, wenn sie erstmal auf dem Rechner ist.

(mehr …)


So gehts: Mit Virusscannern Dateien auf Viren prüfen

In Zeiten, in denen man hinter jeder E-Mail eines unbekannten Versenders eine Schadsoftware vermuten muss, sollte man peinlich genau darauf achten, seine Software immer auf dem neuesten Stand zu halten. Insbesondere dem Antivirusprogramm kommt in dieser Hinsicht besondere Bedeutung zu. Der integrierte Echtzeitscanner überprüft heruntergeladene Dateien fortlaufend im Hintergrund und schlägt Alarm. Um die Systemressourcen nicht zu stark zu belasten, ruft der Scanner aber nicht das ganze Repertoire an Erkennungstools ab. Darum empfiehlt es sich, eine heruntergeladene oder zugesendete Datei einer Detailprüfung mit dem installierten Virenprogramm zu unterziehen, wenn Anlass zum Zweifel an der Gutmütigkeit einer Datei besteht. Auch online Dateiscanner können für eine solche Prüfung verwendet werden. Wir erklären, wie die Detailprüfung funktioniert und wie sie Dateien online auf Viren prüfen lassen können.

(mehr …)


Serienbriefe in Word erstellen wie ein Profi

Die Serienbrieffunktion von Word ist nicht nur im geschäftlichen Umfeld interessant. Immer wenn man ein in der Grundstruktur identisches Schreiben für einen größeren Empfängerkreis individualisieren möchte, dann lohnt sich die Beschäftigung mit dieser Funktion. Ein Schreiben an die Mitglieder seines lokalen Vereins, eine Einladung für das Schulfest und eine Tagesordnung für die Eigentümerversammlung sind drei Anwendungsfälle für den gewinnbringenden Einsatz von Serienbriefen. Wir erklären in diesem Artikel, wie Sie in Word schnell und bequem Serienbriefe erstellen. Die Abbildungen sind mit Word 2013 gemacht, die Funktionalität existiert aber ebenso in früheren Versionen ebenso wie in Word 2016.

(mehr …)


Mit Word rechnen – Formeln auch ohne eingefügte Excel-Tabellen nutzen

Word Rechnungsdokument

Vereinfacht ausgedrückt ist das Textverarbeitungsprogramm Word zum Schreiben von Texten und Excel als Tabellenkalkulationsprogramm zum Rechnen gedacht. Nun gibt es aber Aufgaben, wo man sich eine Mischung aus Word und Excel wünscht. So zum Beispiel bei der Rechnungserstellung, wenn man durch die Automatisierung der einfachen, aber zahlreichen Rechenoperationen viel Zeit spart und Fehler vermeidet. Das schöne ist: Das gesuchte Wor-el bzw. Ex-ord gibt es und man benötigt auch gar keine Zusatzsoftware. Denn: Alles was man braucht, steckt schon in Word. In diesem Artikel erklären wir, wie Sie Formeln in Word verwenden und damit Word für sich rechnen lassen können.

(mehr …)


Daten wiederherstellen „for dummies“: Datenrettung für jeden

Datenverlust - Schreck lass nach! Eine Datei hat man schnell mal aus Versehen gelöscht. Gerüchten zufolge soll es auch hin und wieder vorkommen, dass ein Office Programm wie Word oder Excel ohne weitere Vorwarnung abstürzt und das Dokument „mitnimmt“. In beiden Fällen wünscht man sich, die Dateien wiederherstellen zu können. Glücklicherweise gibt es eine Reihe an Mitteln, um genau das in vielen Fällen ohne größeren Aufwand möglich zu machen – auch ohne teure Datenrettung oder kostenpflichtige Programme. Wir zeigen einfache Mittel und Wege, wie jeder Daten wiederherstellen kann.

(mehr …)


Mails gehen nicht raus? So funktioniert der Mail Versand wieder!

Vor kurzem erreichte uns ein Anruf aus Norwegen. Einer unserer Kunden aus Freiburg konnte über seinen Mail-Client keine E-Mails mehr versenden. Egal was er tat, die Mails gingen nicht raus und sammelten sich statt dessen im Postausgang. In diesem Artikel stellen wir ein allgemeines Schritt-für-Schritt Vorgehen für die Ursachensuche bei Problemen mit dem Mail-Versand.
(mehr …)


Screenshots erstellen unter Windows, MacOS, iOS und Android

Screenshots sind in einer Vielzahl von Situationen äußerst praktisch: Fehlermeldungen lassen sich für die spätere Fehlersuche festhalten, Internetgrafiken können per Bildschirmfoto bequem in Präsentationen wie z.B. Anleitungen integriert werden, schlecht skalierende MS Office Objekte können im Nu in Grafiken umgewandelt werden. In diesem kurzen Beitrag haben wir für Windows, MacOS, iOS und Android die verschiedenen Möglichkeiten zum Erstellen eines Screenshots zusammengestellt. Screenshot erstellen – so einfach geht’s.

(mehr …)


LibreOffice Inhaltsverzeichnis automatisch erstellen – Kurzanleitung

LibreOffice Logo

LibreOffice erfreut sich zunehmender Beliebtheit als kostenlose und leistungsfähige Alternative zu Microsoft Word. In Ergänzung zu unserem Artikel über die Erstellung von Inhaltsverzeichnissen in Word stellen wir in diesem Wissensbeitrag vor, wie man in LibreOffice attraktive Inhaltsverzeichnisse erstellen und nachträglich bearbeiten kann.

(mehr …)


Antivirenprogramm Test: Stiftung Warentest prüft Sicherheitssoftware

Logo Stiftung WarentestDie Stiftung Warentest hat in der April Ausgabe des ‚test‘ einen umfangreichen Test von Computer-Sicherheitssoftware veröffentlicht. Wie auch schon im letzten Jahr nahmen die Tester insgesamt 17 Antivirenprogramme – kostenlose und kostenpflichtige – intensiv unter die Lupe. Am besten meisterte BullGuard Internet Security 2016 den Beschuss mit Viren, Würmern und anderen Bedrohungen durch die Prüfer der Stiftung Warentest. G Data Internet Security 2016, dessen 2015er Version im Vorjahr den Testsieg nach Hause hole, wurde Zweiter. Die Internet Security Suite der niederländischen AVG bekam Bronze. Wie die anderen Antivirenscanner abgeschlossen haben – insbesondere die kostenlosen Antivirenprogramme – finden Sie in dieser Zusammenfassung des Tests.
(mehr …)


Windows 10 Upgrade – aber bitte ohne Überraschungen

Kaum jemand hat noch nicht den in regelmäßigen Abständen nachfragenden Assistenten in der Taskleiste bemerkt, der auf das zur Verfügung stehende Windows 10 Upgrade aufmerksam machen soll. Wie man diesen deaktivieren kann, haben wir bereits in einem früheren Wissensartikel vorgestellt. Möchte man jedoch das neue Windows nutzen, sollte man dieses Upgrade gut vorbereiten, um vor unliebsamen Überraschungen sicher zu sein.

In diesem Artikel stellen wir einige wichtige Punkte vor, die man vor einem solchen Upgrade auf Windows 10 durchführen sollte. Gleichzeitig betreibt man mit der Vorbereitung auch Systempflege und stellt sicher, einen Computer zur Verfügung zu haben, der genau auf die eigene Nutzung abgestimmt und optimiert ist. Denn wie heißt es so oft: „eine gute Vorbereitung ist die halbe Miete“. Dies gilt ganz besonders für ein Upgrade auf Windows 10.

(mehr …)


„USB-Geräte werden nicht richtig erkannt“ – Schritt für Schritt Anleitung zur Behebung von USB-Problemen

USB-Geräte funktionieren in aller Regel sehr zuverlässig und verursachen nur sehr selten Probleme. Stößt man dennoch auf ein “Unbekanntes Gerät”, wird im Internet oft zu waghalsigen Manövern in der sogenannten Windows-Registrierungsdatei geraten.
Im folgenden Artikel finden Sie deshalb eine Anleitung anhand derer Sie zunächst Ursachenforschung betreiben, und den Fehler eventuell sogar direkt beheben können.

(mehr …)


Neues Windows 10 Update mit großem Schritt Richtung Linux

Windows 10 und Linux wachsen zusammenBereits mit den ersten Technical Previews des neuen Microsoft-Betriebssystems Windows 10 wurden Ähnlichkeiten zu verschiedenen Linux-Distributionen erkennbar. Mit seinen jüngst veröffentlichten Plänen zur weiteren Entwicklung macht Microsoft Gerüchte um die Verschmelzung der Betriebsysteme Windows und Linux nun zu einer Gewissheit.

2015 war ein Jahr der Veränderung für Microsoft. Mit Windows 10 wurde ein Betriebssystem vorgestellt, dass seinen Fokus nicht mehr im speziellen auf Mobile Devices richtete, sondern wieder auf allen Geräten gleich wirken sollte. Neben vielen optischen und funktionalen Neuerungen fielen dem geschulten Auge aber auch Ähnlichkeiten zu Linux-Betriebssystemen wie beispielsweise Ubuntu auf. Das wohl beste Beispiel: Ähnlich wie bei der weltweit am weitesten verbreiteten Linux-Version wird seit Windows 10 nun auch die Versionsnummer aus dem Jahr und Monat des Erscheinens gebildet. So heisst die aktuelle Windows 10 Version „1511“.

(mehr …)


Doppel-Bindestrich aus der Thunderbird Signatur entfernen

In vielen mit Thunderbird versendeten E-Mails findet sich eine Signatur mit einem doppelten Bindestrich just oberhalb der Signatur. Die meisten Thunderbird-Nutzer machen sich aus diesen wohl nichts und ignorieren sie. Ein Kunde aus Frankfurt fühlte sich durch sie jedoch so gestört, dass er uns bat, sie zu entfernen. Interessante Aufgabe, die auch unsererseits etwas Recherche abverlangte. Hier die Auflösung, wie Sie aus einer Thunderbird Signatur den Doppelstrich entfernen.
(mehr …)


Der Navigationsbereich im Windows Explorer ganz wie Sie ihn wollen!

Windows Explorer Fenster in Windows 10

Der Windows Explorer in Windows 10 hat gegenüber seinem Vorgänger aus Windows 8 durch das geschickte Weglassen von Designelementen deutlich an Luftigkeit gewonnen. Andererseits wirkt der Navigationsbereich voller denn je. Mit dem Schnellzugriff, den Bibliotheken, OneDrive, der Netzwerkumgebung und „Dieser PC“ standardmäßig angezeigt, ist es ganz schön eng im linken Teil des Dateiexplorers – insbesondere wenn die Menüs erweitert sind, was sie in aller Regel sind. Ein Kunde aus Karlsruhe wollte dort etwas „aufräumen“ und hat uns gebeten, ihm dabei zu helfen. Wie das geht, wollten wir nicht für uns behalten und darum stellen wir in diesem Beitrag dar, wie man die Elemente in ‚Dieser PC‘ modifiziert und den Schnellzugriff, die Bibliotheken sowie OneDrive im Windows Dateiexplorer ein- und ausblendet.

(mehr …)


Schutz vor Krypto-Trojanern wie Locky und TeslaCrypt

Bildschirmdarstellung im Falle einer Infektion mit der Schadsoftware LockyIn den letzten Wochen haben sogenannte Krypto-Trojaner Tausende Computer weltweit befallen und immense Schäden verursacht. In Deutschland sind die Infektionszahlen besonders hoch und steigen weiter. Privatleute genauso wie größere Einrichtungen sind davon betroffen. „Verseuchte“ E-Mail-Anhänge sind der Hauptverbreitungsweg der Schadprogramme. Aber auch in Netzwerken breiten sie sich schnell aus und stellen damit eine enorme Gefahr für jede Form von vernetzer Arbeitsgruppe dar.

Die Krypto-Trojaner verschlüsseln Dateien auf den befallenen Computern und machen Sie damit unbrauchbar. Gegen eine Geldzahlung werden die Daten angeblich wieder entschlüsselt, was dieser Malware-Art den Namen Ransomware beigebracht hat. (Das Kunstwort Ransomware setzt sich zusammen aus Ransom (englisch für Lösegeld) und Software.) Von der Zahlung dieses Lösegelds wird aber dringend abgeraten. Es ist sehr wahrscheinlich, dass die Daten auch nach Zahlung nicht entschlüsselt werden.

Da es zum aktuellen Zeitpunkt noch keine Möglichkeit gibt, die durch Schadprogramme wie Locky, TeslaCrypt oder andere verschlüsselten Daten wieder zu entschlüsseln, hilft im Moment nur eine gute Vorsorge gegen Datenverlust. Aus diesem Grund hoffen wir mit diesem Beitrag einige Empfehlungen zu geben, um Schäden zu vermeiden. Falls Sie bereits Opfer geworden sind, finden Sie am Ende dieses Artikels Schritte zur Schadensminimierung.

(mehr …)


igfxtray, igfxpers, igfxsrvc, und hkcmd – Stammgäste im Task-Manager

intel inside Logo Immer wieder werden wir von Kunden gefragt, was es mit den igfx-Prozessen auf sich hat, die sie bei sich im Windows Task-Manager finden. igfxtray, igfxpers und igfxhkcmd (oder auch nur hkcmd) sind die häufigsten Vertreter dieser Gruppe. Ob diese sicher seien oder ob zu einer Schadsoftware gehören und ob diese dringend vom Betriebssystem benötigt würden, lauten die häufigsten Fragen. Ganz einfache Antworten auf diese Fragen gibt es leider nicht. In aller Regel sind diese Prozesse, die normalerweise mit einer Intel-Grafikkarte zusammen hängen, sicher und unproblematisch. Es kann aber Ausnahmen und Situationen geben, in denen man sich die igfx-Prozesse etwas genauer anschauen sollte. In diesem Artikel fassen wir die wichtigsten Informationen rund um die Intel Grafikkarten-Software zusammen.

(mehr …)


WEB.DE + Thunderbird: E-Mail-Konto Einrichtungsanleitung

Sie haben Mühe, Ihr WEB.DE E-Mail-Konto in Thunderbird einzurichten und die Informationen von WEB.DE helfen nicht weiter? Dann kann Ihnen diese Anleitung hoffentlich weiterhelfen! Wir erklären die Einrichtung Schritt für Schritt und mit zahlreichen Abbildungen. Wenn auch das nicht funktionieren oder Sie Fragen zur Einrichtung bzw. Thunderbird allgemein haben sollten, dann können Sie sich natürlich auch an die ionas-Experten wenden. Diese stehen Ihnen an 365 Tagen im Jahr telefonisch mit Rat und Tat zur Seite.

(mehr …)


Time Machine – Backupwunder für jedermann

Time Machine - Das Backup Tool von Apple

Im Falle eines Verlustes von Daten ist nichts beruhigender, als zu wissen, daß man eine Sicherung seiner Daten gemacht hat. Wie man ein Backup in Windows erstellt oder wie man seine mobilen Geräte sichert, war schon das Thema in früheren Beiträgen. In diesem Wissensartikel erklären wir Ihnen, wie Sie mit Hilfe von Time Machine unter Mac OS X ein Backup Ihrer Daten erstellen und Sie erfahren gleichzeitig interessante Hintergründe zur Backupsoftware von Apple.

(mehr …)


Die fünf besten ionas-Quicktipps zum Thema Windows

ionas – Ihr Online Assistent hilft nicht nur täglich vielen Menschen bei der Lösung Ihrer Computerprobleme, sondern veröffentlicht auch jede Woche einen ionas-Quicktipp. Die ionas-Quicktipps sind kurze Youtube-Videos mit Ratschlägen, Meinungen oder praktischen Tipps rund um den Computer.

Mittlerweile hat ionas bereits über 50 Quicktipps produziert, weshalb man bestimmt auch eine gewisse qualitative Verbesserung in der Videoproduktion feststellen kann. Dank dieser Videos konnten wir in Summe bereits über 15.000 Zugriffe auf unserem Youtube-Kanal verbuchen.

Zur Feier dieser Zahl haben im letzten Teammeeting alle Mitarbeiter von ionas die Köpfe zusammengesteckt und die fünf besten Quicktipps zum Thema Windows ausgewählt. Schauen Sie doch mal rein. Ich bin mir sicher, dass für jeden Leser etwas dabei ist.

Gerne können Sie uns auch Anregungen schicken, zu welchem Thema Sie gerne mal einen Quicktipp sehen würden. Schreiben Sie uns dazu einfach einen Kommentar oder schicken Sie uns eine E-Mail an feedback@ionas.com.

(mehr …)


GMX + Outlook: So funktioniert die E-Mail-Konto Einrichtung

GMX-Account in Outlook 2013 abrufen

Die Anleitungen zur Einrichtung von E-Mail-Konten, die Deutschlands populärster E-Mail-Provider seinen Kunden zur Verfügung stellt, sind ausführlich und gut. In den Einstellungen des E-Mail-Postfachs findet man übersichtlich aufbereitet die notwendigen Informationen, um ein GMX-Konto in Outlook, Thunderbird, Apple Mail und anderen E-Mail Clients einzurichten. Andererseits erhalten wir bei ionas – Ihr Online Assistent immer wieder Anrufe von Kunden, die unsere Unterstützung bei der Einrichtung Ihres GMX-Kontos in Outlook, Thunderbird oder einem E-Mail-Clients benötigen.

In dieser knappen Anleitung erklären wir daher die Einrichtung eines GMX E-Mail-Kontos in Outlook. Die begleitenden Screenshots sind von Outlook 2013, für andere Outlook-Editionen (Outlook 2007, Outlook 2010, Outlook 2016) läuft die Einrichtung in der gleichen Reihenfolge und mit den gleichen Zugangsdaten ab, die Einrichtungsdialoge und Fenster in der jeweiligen Outlook-Version sehen aber womöglich etwas anders aus.

(mehr …)


PDF Viewer Vergleich: Mehr mit PDF-Dokumenten machen

Das Portable Document Format, kurz PDF, begegnet einem an jeder Ecke im Internet. Dank seiner Plattformunabhängigkeit hat es sich über die Jahre zu dem zentralen Austauschformat für digitale Dokumente entwickelt. Egal ob Handbücher, Datenblätter, Formulare – wenn es sich um Textdokumente handelt, dann gibt es im Internet an PDF kein Vorbeikommen. Windows 8 und Windows 10 verfügen zwar standardmäßig über Programme zum Anzeigen von PDF-Dokumenten, diese weisen aber einen sehr reduzierten Funktionsumfang auf. Bessere PDF Viewer mit erweiterten Funktionen gibt es im Internet zahlreiche, darunter auch viele kostenlose Tools. ionas – Ihr Online Assistent hat davon drei mit dem Standard-Dateibetrachter für PDF-Dateien Viewer in Windows 10 verglichen.
(mehr …)


PDF erstellen: bequem & einfach PDF-Dokumente PDF erzeugen

PDF, ausgeschrieben Portable Document Format, ist in der heutigen Zeit wohl der wichtigste Standard für den Austausch digitaler Dokumente. Ob E-Books, Zeitschriften, Formulare oder Skripte für Schüler/Studenten, heute kommt jeder mit diesem Dokumentenformat in Verbindung. Häufig kommt man auch nicht um das Format herum, wenn man Dokumente bei einem Amt/einer Behörde einreichen muss oder über das Internet verschicken will. Damit dabei kein Ärger entsteht, erklären wir in diesem Artikel, wie man in unterschiedlichen Programmen PDF-Dateien erstellen kann. Für diejenigen, die etwas mehr über PDF wissen wollen, haben wir am Ende noch eine Zusammenfassung der Funktionsweise von PDF angehängt.
(mehr …)


(Fast) jeden Update Fehler beheben – Windows Update reparieren

Windows Update Windows 7Der Windows Update Dienst gehört leider nicht zu den zuverlässigsten Diensten auf einem Windows-System. Viel zu häufig meldet das Windows Update, dass es nicht nach Updates suchen oder ein Update nicht runter laden kann. Ebenfalls ärgerlich, wenn sich ein Computer nach einem Systemupdate in einer Neustartschleife verfängt. Die Fälle, in denen das Windows Update nicht funktioniert wie es soll, sind leider recht häufig. Und auch wenn sich die praktische Erfahrung mit Windows 10 noch in Grenzen hält, so muss man leider davon ausgehen, dass auch beim jüngsten Sprössling der Windows-Familie die Windows Update Probleme nicht der Vergangenheit angehören. Wir stellen in diesem Artikel eine generelle Vier-Schritte-Anleitung zur Reparatur des Windows Update Agents vor. Ein Allheilmittel ist es nicht. Nach unseren Erfahrungen lässt sich mit ihr aber recht zuverlässig das Windows Update reparieren.

(mehr …)


Windows auf dem Mac – Zwei Möglichkeiten im Vergleich

Aus den verschiedensten Gründen kann es Sinn machen, auf seinem Mac Windows (oder ein anderes Betriebssystem) laufen zu lassen. Sei es, weil man als Entwickler verschiedene Testumgebungen benötigt, weil bestimmte Programme nur unter Windows laufen und und und.

Grundsätzlich gibt es zwei Wege, um Windows unter Mac OS möglich zu machen: Der offensichtliche Weg führt über eine der bekannten Virtualisierungsprogramme. Der direkte Weg ist via Boot Camp. Mit Boot Camp lässt sich Windows auf einer Festplattenpartition installieren und direkt auf dem Mac ausführen. Die beiden Möglichkeiten unterscheiden sich nicht massgeblich in der Schwierigkeit der Einrichtung, sie haben aber ihre spezifischen Vor- und Nachteile hinsichtlich Performance und Usability. Auf diese gehen wir in diesem Wissensartikel ein. Im Anschluss daran erläutern wir, wie die Einrichtung von Windows auf dem Mac funktioniert. Außerdem stellen wir noch eine Möglichkeit vor, die Virtualisierung mit Boot Camp zu kombinieren, um möglichst das Beste aus beiden Welten herauszuholen.

(mehr …)


Windows 10 – Zwangsupgrade? Nein, danke!

Zwangsupgrade von Windows 10

Microsoft möchte schnellstmöglich den Verbreitungsgrad von Windows 10 steigern und greift aus diesem Grund zu zweifelhaften Methoden: In einem Windows-Update laden Windows 7- und Windows 8-Rechner das Programm ‚Get Windows 10‘ – kurz GWX – herunter. Dessen offensichtliche Funktion ist es, über das Windows-Icon im Informationsbereich auf das Upgrade hinzuwiesen. Unangenehmer hingegen ist dessen Nebeneffekt: Es lädt automatisch und ohne explizite Aufforderung das mehrere Gigabyte große Windows 10-Installationspaket herunter. Dieses Zwangsupgrade verstopft bei vielen Kunden die Internetleitung und verärgert damit Nutzer, die gar nicht auf Windows 10 umsteigen möchten. In diesem Artikel erklären wir, wie Sie den bereits gestarteten Download abbrechen und das Zwangsupdate deaktivieren.

(mehr …)


Zugriffsrechte auf dem Mac prüfen und ändern

Zugriffsrechte Zugriff verboten

Wer mit einem Mac arbeitet, wird früher oder später wohl mal mit dem Problem konfrontiert werden, dass sich eine Dateien nicht mehr öffnen lässt oder ein ein Programm nicht gestartet werden kann. Ganz ähnlich: Eine Dateien kann nicht gelöscht oder in einen Ordner verschoben werden. In den meisten Fällen sind fehlende oder falsche Zugriffsrechte für dieses Verhalten verantwortlich. Wir zeigen Ihnen in diesem Wissensartikel, wie Sie die Zugriffsrechte auf Ihrem Mac prüfen und gegebenfalls reparieren.

(mehr …)


Vertrauen ist gut, Kontrolle besser, darum: Private Cloud

Die eigenen Dateien von überall erreichbar, vom Smartphone, unterwegs vom Laptop und sogar von fremden Computern – wer einmal Dropbox benutzt hat, der will diesen Komfort nicht mehr missen. Eine neue Telefonnummer auf dem iPhone abgespeichert und nur einen Moment später ist Sie dank Cloud auch auf dem iPad und Mac verfügbar – bequem ist Sie, die „Wolke“!

Cloud Computing allows new ways to access and exchange data

Der Preis für Dropbox und iCloud ist die Hoheit über die eigenen Daten. Denn wer kann noch kontrollieren, was mit ihnen geschieht, nachdem Sie in deren Rechenzentren hochgeladen wurden. Was die Cloud angeht ist der vorherrschende Modus Operandi Hoffnung. Hoffnung, dass die Daten vertraulich behandelt werden und dass schon niemand Interesse an den eigenen Daten hat. Ironisch, würde ein solches Verhalten in jedem anderen, die Privatsphäre so direkt berührenden Lebensbereich wohl als fahrlässig betrachtet werden. Wir bei ionas sind gegen Fahrlässigkeit in der Privatsphäre. Cloud-Komfort und Kontrolle über die eigenen Daten darf in keinem Widerspruch stehen. Die Entwicklung einer private Cloud-Lösung ist aus diesem Grund Unternehmensaufgabe und Mission gleichermaßen.

(mehr …)


Vorsorge für den Komplettausfall: Systemabbildsicherung

Ein Systemabbild – oder neudeutsch Systemimage – ist „eine Kopie der für die Ausführung von Windows erforderlichen Laufwerke.“ Der Haupteinsatzweck eines solchen Images: „Ein Systemimage kann verwendet werden, um den Computer im Falle eines Computer- oder Festplattendefekts wiederherzustellen.“

Diese Definitionen stammen aus der Systemabbildsicherung von Windows. Mit diesem Systemtool lassen sich bequem Images der Systemdatenträger anfertigen. In diesem Artikel erläutern wir, wie genau das funktioniert und wie man Systemabbilder verwenden kann, um ein System im Schadenfall schnellstmöglich wieder flott zu machen.

(mehr …)


Bequeme Datensicherheit mit dem Windows-Dateiversionsverlauf

Logo Dateiversionsverlauf

Die Datensicherungsfähigkeiten des Betriebssystems aus dem Hause Microsoft wurden mit Windows 8 deutlich erweitert. Mit dem Dateiversionsverlauf erhielt Windows ein sehr leistungsfähiges Bordmittel zur automatisierten Sicherung der persönlichen Daten sowie der Protokollierung und Speicherung der Dateihistorie. Gegenüber Windows 8 wurde der Dateiversionsverlauf in Windows 10 marginal angepasst, um diesen noch ein wenig nutzerfreundlicher zu machen.

Wem eine lokale Sicherung seiner Daten ausreicht, der ist mit dem Systemtool Dateiversionsverlauf bestens bedient und kann getrost auf weitere kostenlose und kostenpflichtige Programme verzichten. ionas – Ihr Online Assistent erklärt, wie der Dateiversionsverlauf funktioniert, was man bei der Einrichtung beachten muss und wie man die Sicherung bei Datenverlust wieder zurück spielt.

(mehr …)


Datensicherung mit Windows-Bordmitteln

Datensicherung mit Windows Systemtools Eine Datensicherung ist die Versicherung für den Fall der Fälle. Man wünscht sich, diese nie benutzen zu müssen. Wenn man sie aber braucht, ist man heilfroh, eine zu haben. Die gute Nachricht ist: Die Sicherung der eigenen Daten ist unter Windows schnell und einfach eingerichtet. Grund: Die dafür benötigten Tools bringt Windows gleich mit. Gerade dank des in Windows 8 eingeführten Dateiversionsverlaufs verfügt Windows nun über leistungsfähige Backup-Systeme. Drittprogramme sind weniger denn je für die lokale Datensicherung in Windows 8 und 10 notwendig. In diesem Artikel beschreiben wir die Datensicherungsfunktionen der Windows-Bordmittel. In zwei Detail-Beiträgen erläutern wir, wie man diese einrichtet und nutzt.

(mehr …)


Zertifikate – Grundpfeiler der Sicherheit im Internet

Digitale Zertifikate sind aus dem heutigen Internet nicht mehr weg zu denken und in Ihrer Bedeutung für sicheres Surfen und Arbeiten über das Internet kaum zu überschätzen. Sie sind allgegenwärtig. Da sie aber im Hintergrund arbeiten, sind sich ihrer nur wenige User bewusst. Noch viel weniger User wissen, was digitale Zertifikate sind und wie sie funktionieren. Wissen Sie es?

In diesem Wissensartikel nehmen wir Zertifikate und deren Bedeutung unter die Lupe. Dazu versuchen wir die wichtigsten W-Fragen zu beantworten.

  • Was sind Zertifikate?
  • Wozu benötigt man Zertifikate?
  • Wie funktionieren Zertifikate?
  • Woran erkennt man, dass ein Zertifikat genutzt wird und vertrauenswürdig ist?
  • Was soll man bei einer Webseite ohne beglaubigtes Zertifikat machen?
  • Wo befindet sich die Liste der Zertifizierungsstellen?
  • Wie kann man sich ein Zertifikat ansehen?

(mehr …)


E-Mails kommen nicht an? Ein Erklärungsversuch

E-Mails kommen nicht an - Abstraktes Bild Den Begriff Spam lernt jeder zwangsläufig kennen, der einen E-Mail Account hat – meist leider eher früher denn später. Gerade wer seine E-Mail-Adresse leichtfertig verwendet und in gutem Glauben auf dubiosen Webseiten angibt, kriegt die unschöne Konsequenz häufig nur wenig später in Form von Duzenden Werbe-E-Mails zu spüren.

Im Kampf gegen Spammer müssen Mail-Provider zu drastischen Schritten greifen. Das gröbste Mittel ist das Blacklisting der IP-Adressen von Mail-Servern oder sogar ganzer IP-Bereiche. Zynisch aber wahr: So kann man im Kampf gegen Spam-Mail-Versender zum doppelten Opfer werden: Als Empfänger von Spam und als Kollateralschaden bei IP-Sperren.

(mehr …)


Wie funktioniert Antivirensoftware? Eine Antwort für Nicht-Techniker

Antivirensoftware schützt vor Infektionen mit Malware
Ein gutes Antivirenprogramm gehört zu der Kategorie von Software, die auf jedem Windows-Computer laufen sollte. Zwar können Virenprogramme Vorsicht und Aufmerksamkeit beim Surfen und Dateiaustausch nicht ersetzen, aber im Zusammenspiel bieten sie einen guten Schutz gegen Viren, Würmer und andere Malware. Da gute Antivirensoftware heute auch keine Geldfrage mehr ist, gibt es auch keinen guten Grund, auf deren Schutzfunktion zu verzichten. Wer das trotzdem tut, handelt fahrlässig und riskiert seine Datensicherheit.

Stichwort Funktion: Wie funktioniert Antivirensoftware eigentlich? Wie arbeitet deren Virenschutz? Wie schaffen es die Virenscanner zwischen Schadprogrammen und harmlosen Programmen zu unterscheiden? In diesem Artikel unternehmen wir den Versuch, auf diese Fragen einfache Antworten zu geben. Wer die grundlegenden Techniken der Programme kennt, kann diese gezielter und besser einsetzen.

(mehr …)


Betrugsverdacht: Datingplattform Lovoo zockt Kunden ab!

Kostenpflichtige Kontaktaufnahme bei Lovoo

Kostenpflichtige Kontaktaufnahme bei Lovoo

Datingplattformen, Singlebörsen oder Partner-Apps werden in Deutschland immer beliebter. Nun steht eine der drei großen Dating-Apps am Pranger. Lovoo mit Hauptsitz in Dresden und über 140 Mitarbeitern wird vorgeworfen, auf seiner Online-Flirtbörse seit 2013 systematisch erfundenen Profile (neudeutsch Fake-Profile) attraktiver und kontaktwilliger Frauen angelegt und mit über 13.000 Chatbots die (anscheinend überwiegend) männliche Kundenschaft zu kostenpflichtigen Interaktionen inspiriert zu haben.

Die Veröffentlichungen der Computerzeitschrift c’t, welche sich auf geheime E-Mails aus der Führungsriege von Lovoo beruft, sind erschütternd. Kaltschnäuzig und berechnend wurden die technischen Fähigkeiten dazu benutzt, um das Geschäft anzukurbeln. Auch wenn noch nichts über vergleichbare Praktiken bei der Konkurrenz bekannt geworden ist, bleibt ein schaler Beigeschmack. Die Branche steht nun unter Generalverdacht, ob bei dem Geschäft mit der Liebe wirklich alles mit rechten Dingen zugeht.

Im folgenden Artikel erfahren Sie mehr über den deutschen Singlebörsen Markt, lernen mit welchen Techniken Lovoo angeblich seine Benutzer abgezockt hat und wie man sich dagegen schützen kann.

(mehr …)


WEB.DE + Outlook 2013: Einrichtung eines E-Mail-Kontos leicht gemacht

Man kann es nicht anders sagen: WEB.DE bietet einen vorbildlichen Hilfe- und Supportbereich auf seiner Webseite. WEB.DE gibt sich sichtlich Mühe, die Nutzung seiner E-Mail-Konten so komfortabel wie möglich zu machen. Andererseits müssen wir von ionas – Ihr Online Assistent aber auch feststellen, dass uns regelmäßig Anrufe von Kunden erreichen, die Unterstützung bei der Einrichtung Ihres WEB.DE-Kontos in Outlook, Thunderbird und anderen E-Mail-Clients benötigen.

In dieser Anleitung erklären wir Schritt für Schritt (und für versierte Nutzer vermutlich zu detailliert) wie man sein WEB.DE E-Mail-Konto in Outlook einbindet. Für die Screenshots wurde eine Outlook 2013 Instanz verwendet. Die Einrichtungsdialoge in früheren Outlook-Versionen (Outlook 2010 und Outlook 2007) sehen zwar etwas anders aus, der Einrichtungsprozess läuft aber ansonsten analog. Einen Dank an unseren Kunden aus dem Bundesland Bremen, der uns ermutigt hat, diesen Artikel zu schreiben.

(mehr …)


Thunderbird – die ernstzunehmende Outlook Alternative

Thunderbird vs Outlook - Thunderbird als (fast vollständige) Outlook Alternative

Outlook ist die wohl am weitesten verbreitete Software zur Verwaltung von Terminen. Vor allem aus Unternehmen ist Outlook nicht weg zu denken. Aber auch viele Privatleute nutzen Outlook für die Terminorganisation, da es als Teil des Office Pakets auf vielen Rechner bereits installiert ist.

Für all diejenigen, die kein Outlook haben und die das Office Paket auch nicht erwerben wollen, ist Thunderbird von Mozilla eine sehr gute Alternative. Da Thunderbird den meisten Nutzern wohl nur als E-Mail-Client bekannt ist, ist dies für uns Grund genug, Thunderbirds Terminverwaltungsfähigkeiten einmal etwas genauer unter die Lupe zu nehmen.

(mehr …)


Word Inhaltsverzeichnis automatisch erstellen – Kurzanleitung

Beispiel für ein schönes von Word automatisch erstelltem Inhaltsverzeichnis

„Ein schickes Inhaltsverzeichnis in Microsoft Word erstellen zu lassen, sollte doch eigentlich ganz einfach sein. Dafür gibt es in Word doch eine eigene Funktion.“ Wir können unserem Kunde aus Oldenburg nur zustimmen. Und grundsätzlich stimmt es ja auch – aber leider nur in der Theorie.
In der Word-Praxis – und das wissen wohl all diejenigen, die schon mal eine längere Hausarbeit, eine Bachelorarbeit oder eine Masterarbeit mit Inhaltsverzeichnis geschrieben haben, nur zu gut – ist es dann doch deutlich komplizierter. Dabei ist weniger die Erstellung des Inhaltsverzeichnisses selbst das Problem, sondern vielmehr dessen korrekte Formatierung: Einzelne Überschriften werden nicht aufgeführt, die Abstände sind nicht korrekt, die Einrückung ist ungleichmäßig, das Seitenzahlformat stimmt nicht, etc pp. Und der Support von Microsoft ist leider auch nicht optimal.
In diesem Beitrag beschreiben wir Ihnen, wie Sie zügig und ohne größere Umwege zu einem gut aussehenden Inhaltsverzeichnis für Ihr Word-Dokument kommen – egal ob ein fünfseitiges Referat oder eine fünfzigseitige Studie. Die dazu notwendigen Kniffe stellen wir hier vor. Die notwendige Disziplin in der Erstellung des Dokuments müssen Sie dann selbst mitbringen.

(mehr …)


Troubleshooting für Fehlermeldung „Windows Benutzerprofil kann nicht geladen werden“

Das will man nicht erleben: Man schaltet den Rechner ein und der Desktop sieht nicht so aus wie er soll. Die Icons sind weg, der Hintergrund ist ein anderer und dann kommt der Schock: man schaut in seine eigenen Dateien, aber das ist nichts. Über den Explorer findet man den Ordner ‚eigene Dateien‘ am gewohnten Platz – aber der ist leer.

Die gute Nachricht ist: Die persönlichen Daten und Einstellungen sind in der Regel nicht verloren. Vielmehr ist Windows in den meisten Fällen einfach nicht in der Lage, das Benutzerprofil zu finden bzw. zu laden und führt darum die aus seiner Sicht nächstbeste Reaktion aus. In manchen Fällen gibt es bereits beim Start einen Hinweis in Form einer Fehlermeldung „Windows konnte das Benutzerprofil nicht laden“. Ob das bei einem selbst der Fall ist, lässt sich einfach überprüfen. Man muss nur mit dem Datei-Explorer in den Ordner ‚Benutzer‘ navigieren. Wenn man dann dort zwei Ordner mit dem alten Benutzerprofilnamen vorfindet – einer mit den gesammelten privaten Daten drin – dann hat man Glück gehabt. Das Problem lässt sich beheben.

In diesem Artikel beschreiben wir, wie man mit einigen Schritten ein defektes Windows Profil wieder nutzbar macht. Die Voraussetzung ist, dass Sie sich die persönlichen Dateien noch in einem Profilordner unter c:/users befinden. Ist das nicht der Fall, dann liegt ein anderes Problem als das oben beschriebene vor. Dann sind die Online Assistenten von ionas die richtigen Ansprechpartner – unter +49 (0)6131 327070 helfen die an 7 Tagen die Woche zuverlässig und schnell.
(mehr …)


Netzwerkprobleme: Mit Systematik zur Lösung

Netzwerkprobleme sind so alt wie Netzwerke selbst und deren Symptome wohl jedem Nutzer nur allzu gut bekannt: Der Browser bringt eine Fehlermeldungen à la „Die Seite kann nicht angezeigt werden“, ein Upload will einfach nicht funktionieren oder auf Netzwerkordner bzw. -drucker kann nicht zugegriffen werden. Auch wenn sich die Technik weiter entwickelt, die Netzwerkprobleme werden nicht weniger. Vielmehr werden die Netzwerkprobleme mit zunehmender Vernetzung immer größer.

Netzwerkprobleme im Browser

So unterschiedliche die Symptome, so unterschiedlich sind die Ursachen. Zugegebenermaßen liegen einige außerhalb des eigenen lokalen Netzwerks. Die systematische Fehlersuche im eigenen Netz lohnt sich aber auf jeden Fall, denn die allermeisten Ursachen sind dort zu finden. Und ist die Ursache erst einmal identifiziert, dann ist Abhilfe normalerweise auch nicht weit und die Netzwerkressourcen genauso wie der Internetzugang stehen schnell wieder zur Verfügung. Außerdem: Haben Sie mögliche interne Fehler systematisch ausgeschlossen, dann ist externer Support in aller Regel auch deutlich kooperativer bzw. effizienter. Wenn Sie einem Mitarbeiter Ihres Internetproviders verdeutlich können, dass Ihre Netzwerkadaptereinstellungen korrekt sind, Sie Ihren Router anpingen können und dieser Internetzugang hat, dann wird dieser nicht umhin kommen, den Fehler erstmal mit zu nehmen. Aber ein Schritt nach dem anderen.

In diesem Artikel erläutern wir, wie Sie die Ursachen von Netzwerkproblemen systematisch einkreisen. Der systematische Ansatz, der in diesem Artikel beschrieben ist, baut auf einer Kette von aufeinander aufbauenden Tests auf und hat sich in der Praxis bewährt. Für die allermeisten Netzwerkprobleme sollten Sie so in der Lage sein, die Ursachen der Netzwerkfehler eindeutig zu identifizieren – unabhängig ob Netzwerkprobleme bei Windows 7, Windows 8 oder Windows 10. Sollten Sie Hilfe benötigen, dann können Sie sich natürlich unter +49 (0)6131 327070 an 7 Tagen die Woche an die Online Assistenten von ionas wenden.

Los geht’s also! Lassen Sie uns Netzwerkprobleme finden!
(mehr …)


7 wichtige Windows-Befehle zur Fehlerbehebung

Die Bedienung von Computern hat sich über die Zeit intensiv verändert. Die Entwicklung startet mit der Steuerung durch gelochte Pappkarten. Heute ist die Gestensteuerung auf dem Smartphone Standard und die Sprachsteuerung steht in den Startlöchern wie Siri, Cortana und Google Now zeigen. Und wir können davon ausgehen, dass das nicht das Ende der Entwicklung sein wird.
Dennoch sieht man immer wieder versierte Computernutzer Eingaben über die Tastatur vornehmen. Was wie ein Anachronismus anmutet, hat einen ganz aktuellen Hintergrund: Die Bedienung des Computers über die Kommandozeile ist in vielen Fällen einfacher und schneller als jede andere Methode. Insbesondere wenn zahlenlastige Rückmeldungen erwartet werden, ist die Ausgabe im Textformat am sinnvollsten.
Insbesondere einige Befehle zum Windows-Troubleshooting sind am besten über die Kommandozeile erreichbar bzw. nur dort erreichbar. Dieser Artikel widmet sich sieben Windows-Befehlen, die bei der Fehlersuche und –behebung besonders hilfreich sind. Dabei unterscheiden wir zum einen Befehle, die direkt aus dem Windows ‚Ausführen‘-Dialog ausgeführt werden und zum anderen Befehle, die aus der Eingabeaufforderung abgesetzt werden. Alle Befehle und Bedienungen sind in Windows 7, 8 und 10 weitgehend gleich. In den Fällen, in denen es nicht so ist, weisen wir ausdrücklich darauf hin.

(mehr …)


E-Mail Verschlüsselung „E-Mail made in Germany“ vs. Thunderbird+PGP

Im Sommer 2013 enthüllte Edward Snowden, in welchem Umfang die NSA und andere Geheimdienste den weltweiten Datenverkehr abfangen und verwerten. Kurz darauf begannen die großen deutschen E-Mailprovider die Verschlüsselung von E-Mails zum Schutz der Privatsphäre einzuführen. Obwohl dieser Schritt grundsätzlich sehr zu begrüßen ist, hat die E-Mail Verschlüsselung von Deutsche Telekom und Co. gewichtige Defizite. Wirklich sichere und private E-Mail-Kommunikation ist darüber nicht möglich. Wer seine E-Mails sicher vor dem Zugriff vor Dritten schützen möchte, der kann sich nicht auf die Verschlüsselung durch die Anbieter verlassen. Die gute Nachricht: Mit PGP gibt es einen Verschlüsselungsstandard, der vergleichsweise einfach zu bedienen und weit verbreitet ist.

Ziel dieses Artikels ist die Gegenüberstellung des Verschlüsselungsangebots der deutschen E-Mail-Provider und der Verschlüsselung von E-Mails „in Eigenregie“ mit PGP. Im Anschluss zweigen wir Ihnen am Beispiel von Mozilla Thunderbird in einer Schritt für Schritt Anleitung, wie Sie Ihre E-Mails mit PGP wirklich wirksam verschlüsseln können. (Die E-Mail Verschlüsselung in Outlook wird hier nicht dargestellt.)
(mehr …)


Das Powertool Ninite: 1-Klick Installation zahlloser Programme

Ninite das Powertool

Ninite nimmt Neuinstallationen den Schrecken

Kennen Sie diese Situation? Sie haben gerade mit vergleichsweise geringem Aufwand Windows neu installiert, aber jetzt wartet noch die ermüdende Aufgabe, dutzende Programme zu installieren, damit Sie Ihren Rechner so wie gewohnt nutzen können. Dann haben wir einen Tipp für Sie, der Ihnen in Zukunft viel Zeit sparen wird: Ninite!

Ninite ist ein kleines Powertool, mit dem sich über 100 Programme ganz einfach und mit nur wenigen Klicks installieren lassen. Für Windows Nutzer ist das kleine Tool ein Must-have, um das System nach einer Neuinstallation schnell wieder zum Laufen zu bringen.

(mehr …)


Windows Sicherheitskonzept: Benutzerkonten und Benutzerkontensteuerung

Trotz Virenscanner, Browser-Schutzschild und E-Mail-Filter gibt es keine Garantie vor Malware-Infektionen. Hat man sich eine Schadsoftware eingefangen, dann ist es der Gau, wenn diese mit vollen administrativen Rechten auf dem System ihr Unwesen treiben kann. Mit diesen Rechten ausgestattet kann Sie sämtliche Einstellungen des Rechners ändern, Dateien und Programme löschen und andere Schadsoftware aus dem Internet laden. Und eine aggressive Schadsoftware tut genau dies.

Aber nicht nur ungebetene Gäste auf dem Rechner können das System beschädigen. Auch reguläre Benutzer können absichtlich oder unabsichtlich die Funktion des Rechners beeinträchtigen, indem sie Konfigurationen ändern oder wichtige System- und Programmdateien ändern bzw. löschen. Schlimmstenfalls können Sie den Rechner auch komplett außer Gefecht setzen.

Um solche Szenarien zu vermeiden, hat Microsoft die Sicherheitsarchitektur von Windows erstmalig mit Windows Vista (Erscheinungsdatum Januar 2007) deutlich erweitert. Im Zentrum dieser neuen Sicherheitsarchitektur, die bis heute mit nur leichten Änderungen in allen folgenden Windows-Versionen zum Einsatz kommt, stehen Benutzerkonten und die Benutzerkontensteuerung. Ohne zu sehr in die technischen Details abzusteigen, erläutert dieser Artikel diese Begriffe und erläutert Ihre Funktion im Rahmen des Windows-Sicherheitskonzepts.
(mehr …)


9 Tipps für mehr Sicherheit für Ihr Android-Smartphone

Nahezu jeder neue Sicherheitsreport belegt, dass Android so etwas wie das Windows der mobilen Betriebssysteme ist: Kein zweites Smartphone-Betriebssystem ist bei Hackern „beliebter“.

Die Gründe dafür liegen auf der Hand. Zum einen ist es die schiere Masse. Wie Windows läuft auch Android auf vielen hunderten Millionen Geräten. Ergo: Angriffe lohnen sich. Der Android Security Report 2014 aus dem Hause Google führt an, dass circa 10 Millionen Geräte betroffen sind, wenn Hacker an die Daten von nur 1% der Nutzer kommen.

Zu allem Überfluss macht Android es den Angreifern auch recht einfach. Das Google Betriebssystem weist teilweise gravierende Sicherheitslücken auf. Insbesondere die von Samsung-Geräten benutzte Android-Version hat sich in der Vergangenheit als anfällig gezeigt und setzt damit einem Großteil aller Android Geräte unmittelbaren Gefahren aus. Jüngstes Beispiel ist ein Fall, in dem Cyberkriminelle eine Sicherheitslücke im Update-Prozess der vorinstallierte Tastatur ausgenutzt haben, um Zugriff auf die Geräte zu erlangen.

Zur Verteidigung der Android-Macher lässt sich sagen, dass diese in der Regel schnell Patches zur Absicherung der Sicherheitslücken zur Verfügung stellen. In den Fällen, in denen es aber länger dauert, sind die Nutzer gegen die Angriffe allein durch Ihre eigene Vorsicht geschützt.

In diesem Artikel geben wir Ihnen 9 Tipps an die Hand, wie Sie mit wenig Aufwand die Sicherheit Ihres Android-Smartphone und Tablett erhöhen und es zuverlässig vor unbefugtem Zugriff schützen können.
(mehr …)


Firefox-Fehlermeldung chrome://quick_start/content/index.html

Mozillas Firefox ist ein sehr solider Browser und unsere erste Wahl zum Surfen im Internet. Aber auch ein sehr ausgereiftes Programm ist nicht gefeit vor Fehlern.
Mozilla Firefox Eine Fehlermeldung, die uns in der jüngeren Vergangenheit häufiger über den Weg lief, war „Fehler chrome://quick_start/content/index.html konnte nicht gefunden werden“. Diese taucht immer dann auf, wenn man einen neuen Tab öffnet und unabhängig davon, ob man eine ältere Version von Firefox verwendet oder die aktuellste Version. In diesem Artikel erläutern wir, wie man das zugrunde liegende Problem und damit auch die Fehlermeldung beseitigt.

(mehr …)


Systemwiederherstellung bei Windows-Systemproblemen

Ein Auto erreicht irgendwann das Ende seiner Laufzeit. Die Reparaturen laufen hoch, die Zuverlässigkeit stürzt ab. Der Neukauf ist dann billiger als die Reparatur.
Computer sind in dieser Hinsicht ganz ähnlich. In einigen Situationen macht die Reparatur bzw. der Austausch von Einzelteilen keinen Sinn mehr. Statt kleineren Maßnahmen hier und da ist es zielführender, das System durch eine tiefgreifendere Maßnahme und unter Inkaufnahme gewisser Kollateralschäden wieder auf Vordermann zu bringen. Ausgewachsene Malware Infektionen, irreparable Systemdateien, massive Treiberinkompatibilitäten und fehlerhafte Einstellungen in der Registrierungsdatenbank können entsprechende Anlässe sein.
Wenn die Probleme zu groß werden, dann ist die klare Empfehlung: Neu ist besser als Reparatur. Dieser Ansatz führt erstens mit hoher Sicherheit zu einem erfolgreichen Ergebnis und zweitens ist eine gut geplante Systemwiederherstellung deutlich schneller als die mühsame Reparatur einzelner Fehler. Erschwerend kommt ja häufig hinzu, dass man mit einem Fehler konfrontiert ist und die Ursache gar nicht kennt. Die Fehlerbehebung wird dann zur Suche nach der Nadel im Heuhaufen. In diesem Artikel erklären wir Ihnen, wie Sie es machen.
(mehr …)


Löschen von Cookies in Firefox, Chrome, Explorer und Opera

Im Internet sind Cookies keine süße Leckereien, sondern Textdateien oder Datenbankeinträge, in denen Informationen über das Aussehen von Webseiten, Profileinstellungen oder das Surfverhalten eines Nutzers gespeichert werden.

(mehr …)


6 Dinge, die Sie heute schon über Windows 10 wissen sollten

windows-10

In den letzten Tagen erhielten wir einige Anrufe von verunsicherten Windows 7 und Windows 8 Benutzern aufgrund einer kostenlosen Upgrade-Möglichkeit auf Windows 10. Die Verunsicherung war aufgekommen, weil plötzlich ein Fenster erschien, in denen unseren Kunden ein kostenloses Upgrade auf Windows 10 angeboten wurde. Dieses Angebot ist jedoch kein Virus oder Trojaner sondern ein aktuelles Angebot von Microsoft, um möglichst schnell viele Benutzer für einen Wechsel zum neuen Betriebssystem zu motivieren. Lesen Sie hier die sechs wichtigsten Dinge, die Sie schon heute über Windows 10 wissen sollten.

(mehr …)


Tastenkombinationen für BIOS, Bootmenü und Recovery Partition

Möchte man eine Neuinstallation durchführen oder sein Betriebssystems reparieren, dann ist häufig der Zugriff auf das BIOS, das Boot Menü oder die Recovery Partition unumgänglich. In vielen Fällen erweist sich dies jedoch schwieriger als gedacht, da jeder Hersteller sein eigenes Süppchen kocht, was die dafür notwendigen Tastenkombinationen angeht. Schlimmer noch, selbst bei Geräten vom gleichen Hersteller kann es sein, dass nur unterschiedliche Tastenkombinationen zum Ziel führen.

Wir von ionas – Ihr Online Assistent haben daher in diesem Artikel für die gängigsten PC-Hersteller diejenigen Tastenkombinationen zusammengetragen, die man für das BIOS, das Boot Menü und in die Recovery Partition benötigt. Im Anschluss daran haben wir noch kurze Erläuterungen zu den relevanten Begriffen eingefügt.

(mehr …)


Hohe Datenverfügbarkeit und -sicherheit durch RAID

Bei der Lektüre von Computerzeitschriften und Büchern über IT-Themen stolpert man früher oder später über den Begriff RAID. Für Computerinteressierte gehört dieser Begriff somit zum erweiterten Standardvokabular. Bei ionas – Ihr Online Assistent verwenden wir RAID für unsere Small Business Server. Zeit also, diesem Begriff und der dahinter stehenden Technik etwas mehr Aufmerksamkeit zu widmen.

In diesem Artikel erläutern wir den Hintergrund und die Bedeutung des Begriffs. Darauf aufbauend gehen wir auf einige der zahlreichen RAID-Typologien ein. Aus dieser Diskussion ergibt sich auch die Antwort auf die Frage, warum man RAIDs heute in zahlreichen Unternehmen antrifft, warum der ionas-Server auf ein solches System setzt und warum es auch für eine wachsende Anzahl an Privatpersonen interessant ist, ein RAID ihr Eigen zu nennen.

(mehr …)


Ninite – bequem alle wichtigen Anwendungsprogramme aktuell halten

NiniteLogo

Wer das meiste aus seinem Computer herausholen will, der sollte regelmäßig seine Anwendungsprogramme aktualisieren. Durch die Updates werden die neuesten Programmfunktionen installiert und verfügbar gemacht.
Eventuell noch wichtiger als der Funktions- ist der Sicherheitsaspekt von regelmäßigen Programmupdates: In Updates werden so genannte Patches für Sicherheitslücken bereitgestellt, die erst nach der Veröffentlichung der Software entdeckt wurden. Zusammen mit regelmäßigen Betriebssystemupdates und der Verwendung eines Virenscanners ist die Aktualität der Anwendungsprogramme von essentieller Wichtigkeit für den Schutz des PCs vor Malware und Cyberkriminalität. Wer mit veralteten Programmversionen viel im Internet unterwegs ist, handelt fahrlässig.
Ninite (Aussprache: Nin-eit) ist ein kleines Programm, welches die Aktualisierung der wichtigsten Anwendungsprogramme automatisiert und bequem im Hintergrund ausführt. Alle ionas-Kunden erhalten Ninite (genauer gesagt Ninite Pro) von uns kostenlos auf Anfrage. In diesem Artikel erklären wir, was Ninite kann, wie es arbeitet und warum wir von ionas uns dafür entschieden habe, es unseren Kunden anzubieten.

(mehr …)


„Drucker druckt nicht!“ – Schritt für Schritt Anleitung zur Behebung von Druckerproblemen

„Der Drucker druckt nicht!“ – wie häufig haben Sie diesen Satz in den letzten 12 Monaten gedacht oder tatsächlich gesagt? Der durchschnittliche Nutzer gefühlt wohl ein paar Mal pro Jahr! Drucker sind und bleiben ein häufiges Ärgernis, auch wenn heutzutage die Konfiguration durch Plug-and-Play und bessere Troubleshooting-Funktionen einfacher denn je ist.

„Der Drucker druckt nicht!“ – Ursachen

Banale Probleme wie leere Patronen/Toner oder nicht eingesteckte Kabel können zu Druckerproblemen führen. Wie so häufig bei vielen Computerproblemen ist es aber auch so, dass nur ein kleiner Konfigurationsfehler das System komplett außer Gefecht setzen kann. Dass ist bei Programmen nicht anders als bei Druckern. Fehlerhafte Treiber- oder Softwareeinstellungen sind die üblichen Verdächtigen. Bei WLAN-Druckern kann es an Verbindungsschwierigkeiten liegen – das WLAN-Äquivalent zu einem losen Kabel sozusagen. Wenn der Drucker nicht druckt, dann kann das also vielerlei Gründe haben. Glücklicherweise sind Druckerprobleme normalerweise aber eher einfach zu lösende Probleme.

Wir zeigen Ihnen in dieser Schritt für Schritt – Anleitung, wie Sie vorgehen können, um die gängigsten Druckerprobleme zu lösen. Die Situation „Der Drucker druckt nicht!“ können wir dadurch zwar nicht vermeiden, wir haben aber die Hoffnung, mit dieser Anleitung die Fehlersuche und Problembehebung zu beschleunigen. Die Struktur dieser Anleitung sieht vor, dass man sich beim Beheben von Fehlern von den einfachen, schnellen Maßnahmen zu den schwierigen und aufwändigeren vorarbeitet.
(mehr …)


Skype Webcam Probleme? 11 Schritte zur Lösung!

Statistisch gesehen hat jeder siebte Mensch einen Skype-Account. Die durchschnittliche monatliche Nutzung von Skype liegt bei erstaunlichen 180 Minuten pro Nutzer. Das macht Skype zum wohl populärsten Kommunikationsanbieter im Internet.

Was Skype insbesondere populär macht, ist seine bequeme und kostenlose Videochat-Funktion. Auf vielen Smart Phones muss man sich nur über die vorinstallierte App an seinem Skype-Account anmelden und schon steht der Videotelefonie nichts mehr im Weg. Bei handelsüblichen PCs und Laptops sind die Hürden kaum höher. Bei Laptops mit eingebauter Kamera muss man nur Skype herunterladen und installieren; bei PCs benötigt man zusätzlich nur eine Webcam. Letztere ist normalerweise dank USB und Plug and Play auch in wenigen Momenten einsatzbereit.

Soweit die schöne Theorie. Wie wir aus der Praxis durch zahlreiche Kundengesprächen wissen, ist das Zusammenspiel von Skype und Webcam am PC aber leider häufig nicht ganz reibungslos. Die Fälle, in denen aus Videochat-Freude Videochat-Frust wurde, sind zahlreich. Das Ziel dieses Artikels ist es, Ihnen eine Schritt-für-Schritt-Anleitung an die Hand zu geben, um Probleme mit Ihrer Skype Webcam zu lösen.

(mehr …)


Find My Phone: Handy-Suchdienst nun auf Android verfügbar

Android nun auch mit Find My Phone FunktionSie vermissen Ihr Smart Phone und wissen partout nicht, wo es ist? Sie haben schon die ganze Wohnung abgesucht bzw. am Arbeitsplatz jeden Kollegen auf der Suche nach Ihrem iPhone oder Ihrem Samsung Gerät verrückt gemacht? Leider kennt man solche Situationen zu genüge. Um die Suche zu vereinfachen, haben die Handy-Hersteller webbasierte Suchdienste entwickelt, mit denen man das Gerät über die eingebauten Lokalisierungsfunktionen finden kann. Mit diesen können Sie Ihr Gerät mit schon fast erschreckender Präzision über den Browser orten.

(mehr …)


Windows 8.1 mit Upgradelizenz installieren

Microsoft macht es Käufern einer Upgradelizenz nicht leicht, ein aktuelles Betriebssystem zu installieren. Wenn Sie z.B. als Käufer einer Upgradelizenz für Windows 8 eben dieses Betriebssystem auf Ihren Rechner neu installieren wollen, dann müssen Sie zuerst Windows 7 installieren, dann auf Windows 8 upgraden und erst dann können Sie den Sprung auf Windows 8.1 vornehmen. Dass so ein Vorgang auch einen ganzen Vormittag andauern kann, obwohl es viel schneller gehen könnte, ist mehr als nur ärgerlich. In diesem Artikel zeigen wir Ihnen, wie Sie ohne diesen Update-Wahnsinn auf legalem Wege zu einer Windows 8.1 Neuinstallation kommen.

(mehr …)


E-Mailanbieter im Vergleichstest

E-Mailprovider im TestJeder von uns nutzt es, gerne und ausgiebig. Die Rede ist von E-Mail. Pro Sekunde werden weltweit mehr als 3,7 Millionen E-Mails verschickt. Doch nicht alle Anbieter bieten die gleichen Funktionen und Leistungen. Der in letzter Zeit erneut wichtig gewordene Begriff des Datenschutz spielt hier eine entscheidende Rolle und ist von Anbieter zu Anbieter unterschiedlich. In der Ausgabe 02/2015 hat Stiftung Warentest E-Mailanbieter getestet. Hier lesen Sie die Ergebnisse und welchen E-Mailanbieter man wirklich empfehlen kann.

(mehr …)


Antivirenprogramme im Test bei Stiftung Warentest – eine Zusammenfassung

In der letzten Ausgabe von test (Heft 4/2015) hat die Stiftung Warentest insgesamt 17 Antivirenprogramme getestet. Der Testkreis von 13 kostenpflichtigen Programmen, der die Marktführer wie Norton, McAffee, Bitdefender, Kaspersky, Avira und AVG umfasste, wurde durch vier kostenlose Virenscanner von AVG, Avast, Avira und Microsoft ergänzt. In diesem Artikel fassen wir die wichtigsten Ergebnisse zu den Antivirenprogrammen zusammen. (Den Originalartikel finden Sie auf der Webseite der Stiftung Warentest.)

(mehr …)


Spam vermeiden und Accounts schützen mit Wegwerf-E-Mails

weniger Spam dank Wegwerf-E-MailsSpam oder Junk E-Mails verstopfen über kurz oder lang jedes E-Mailkonto. Wegwerf-E-Mails schützen einen davor. Doch wie funktionieren diese Dienste? Im folgenden Artikel erfahren Sie mehr über die Herkunft des Begriffes „Spam“, welcher Schaden heutzutage durch Spam entsteht und wie Sie sich am Besten vor der E-Mailflut mit Wegwerf-Adressen schützen können. Natürlich werden wir die wichtigsten Anbieter von Wegwerf-E-Mailadressen unter die Lupe nehmen und unseren neuen eigenen Dienst LiquidMail vorstellen.

(mehr …)


Speicherung sensibler Informationen wie Passwörter mit Hashwerten

Nehmen wir mal an, Sie gehören zu den wenigen Internetnutzern, die mustergültige Passwörter verwenden. Ihre Passwörter haben mehr als 10 zufällige Zeichen, darunter Groß- und Kleinbuchstaben, genauso wie Zahlen und Sonderzeichen. (Passwörter werden im Folgenden grundsätzlich als Kombinationen aus Buchstaben, Ziffern und Sonderzeichen verstanden und nicht im engen Sinne als sinnvolle Buchstabenfolgen.) Mit solchen Passwörtern ist Ihre digitale Identität im Internet sehr gut geschützt (siehe dazu auch unseren Artikel zu Passwort Management).

Haben Sie sich aber schon einmal gefragt, wie diese wertvollen Passwörter vor fremdem Zugriff geschützt werden können, obwohl sie ja irgendwo in den Nutzerdatenbanken der genutzten Webdienste gespeichert und damit zumindest den jeweiligen Systemadministratoren zugänglich sein sollten? Ist es womöglich so, dass ein Administrator von Google oder eBay einfach in der Datenbank nach Ihrem Nutzernamen suchen muss und schon hat er (oder Sie) Ihr Passwort vor Augen? Ist dadurch nicht die Sicherheit auch von guten Passwörtern kompromittiert?

Diese Sorge können wir Ihnen nehmen. So einfach ist es (für gewöhnlich) nicht. Ihr Passwort ist in aller Regel auch für Systemadministratoren nicht sichtbar. Wie das möglich ist und wie Sie Webseiten identifizieren, die mit Ihrem Passwort nicht sorgfältig umgehen, ist Inhalt dieses Artikels.

(mehr …)


Router – Schutzfunktion und Schwachstellen von FRITZ!Box und Co.

Unscheinbar und doch essentiell für den sicheren Zugang zum Internet: Der Router. Er ist wohl das wichtigste Element eines privaten Heimnetzwerkes. Er bildet das Tor zwischen dem lokalen Netzwerk und dem Internet und ist damit die Schnittstelle zwischen den eigenen Geräten und den Unwegsamkeiten des Internets. Kurz gesprochen: Der Schutz des Heimnetzwerks steht und fällt mit dem Router als erster Schutzwall gegen Eindringlinge aus dem Internet.

Trotz dieser zentralen Funktion wird der Router typischerweise stiefmütterlich behandelt. Normalerweise rückt er höchstens dann in den Mittelpunkt, wenn er eine Fehlfunktion hat und „das Internet nicht mehr funktioniert“. Die Nachlässigkeit, mit der Router behandelt werden, lässt sich anhand eines jüngeren Beispiels gut verdeutlichen: Anfang 2014 wurde bekannt, dass Deutschlands populärste Internet-Router, die FRITZ!Boxen, eine große Sicherheitslücke aufwiesen. Diese Lücke ermöglichte Angreifern aus dem Internet die FRITZ!Boxen zu kapern, auch wenn die Fernwartung auf Ihnen deaktiviert war. (Quelle: Heise) AVM, der Hersteller der FRITZ!Boxen, reagierte schnell und stellte einen Patch bereit. Mit Hilfe dieses Patches ließ sich die Lücke mit wenig Aufwand schließen. Angesichts der geringen Downloadzahlen der Patches kann man aber davon ausgehen, dass immer noch Hunderttausende FRITZ!Boxen oder baugleiche Geräten nicht ausreichend gegen Angriffe von außen geschützt sind.

Lesen Sie in diesem Artikel, wie Ihr Router Sie schützt, wie Sie Ihren Router optimal konfigurieren und bei welchen Aktivitäten Sie sich nicht auf Ihren Router verlassen können.

(mehr …)


Hardware-Empfehlung für einen optimalen Gaming-PC oder Büro-PC

Immer wieder fragen uns unsere Kunden nach einer Kaufempfehlung für einen guten Computer. Hier fällt es schwer eine allgemeingültige Antwort zu geben, da jeder Kunde andere Wünsche und Preisvorstellungen hat. Der Eine möchte einen möglichst günstigen Büro-PC erwerben und ein Anderer braucht einen Gaming-PC um aktuelle PC Spiele flüssig abspielen zu können. In diesem Artikel wollen wir Ihnen drei konkrete Rechner vorstellen, welche als Ausgangspunkt für weitere Überlegungen dienen können. Folgende Zielsetzungen haben wir uns bei unseren PC-Empfehlungen gesetzt:

  1. ein günstiger und solider Büro-PC für weniger als 300 €
  2. ein ausgewogenes Desktopsystem für maximal 550 €
  3. ein Gaming-PC für 700 €, welcher alle aktuellen Spiele flüssig in HD Qualität darstellt

(mehr …)


Passwort-Management – Wie verwaltet man seine Passwörter?

Immer noch nutzen viele Internetnutzer nur eine Handvoll Passwörtern oder sogar nur ein Einzelnes zur Identifikation im Internet. Ohne beschönigende Worte: Dies grenzt an Harakiri. Nur unwesentlich besser machen es solche User, die zwar mehrere Passwörter verwenden, diese aber in einer Text-Datei abspeichern (die schlimmstenfalls auch noch „passwoerter.doc“ genannt wird).
Passwörter sind nur gut, solange diese geheim sind und nicht leicht erraten werden können. Die beiden beschriebenen Verhaltensweisen sind weit verbreitet, sie sind aber auch sehr gefährlich, denn sie unterlaufen die Schutzfunktion von Passwörtern.
In diesem Artikel erläutern wir Ihnen, warum gutes Passwortmanagement wichtig ist, wie Sie Ihr Passwortmanagement verbessern können und welche Methoden von moderner Software unterstützt werden.

(mehr …)


Fehlermeldung nach Elster Update – msvcr120.dll fehlt

In den letzten Tagen häuften sich die Anrufe bei denen uns Kunden um Hilfe mit ihrer Elster Steuersoftware baten. Alle hatten das neueste Update von Elster installiert und konnten danach Ihre dringend benötigte Steuersoftware nicht mehr starten und Ihre Steuererklärung machen. Bei allen Kunden zeigte Windows nach dem Startversuch von Elster die folgende Fehlermeldung:

Das Programm kann nicht gestartet werden, da MSVCR120.dll auf dem Computer fehlt.
Installieren Sie das Programm erneut, um das Problem zu beheben.

Glücklicherweise konnten wir allen unseren Kunden helfen, so dass alle Steuerklärungen rechtzeitig fertiggestellt werden konnten. Lesen Sie hier was zu tun ist um Elster wieder starten zu können.

(mehr …)


System Utilities – Sind sie Schein oder Sein?

Ihre Versprechen sind verheißungsvoll:

  • „Ultimativer Schutz und Ultimate Performance“ (Advanced SystemCare Ultimate 7)
  • „Finden sie all ihre fehlenden Treiber mit nur drei Klicks“ (DriverEasy)
  • „Restore your computer to maximum stability“ (SlimDrivers)
  • „Boosts PC speed and fixes frustrating errors, crashes and freezes“ (Glarysoft)
  • „75% schneller, 90% längere Akkulaufzeit, 14GB mehr Speicherplatz“ (TuneUp)
  • „Optimize your hard drive for maximum efficiency!“ (Auslogics)
  • „Die Tuning-Werkstatt für Ihren PC“ (Ashampoo WinOptimizer11)

Die Rede ist von sogenannten System Utilities – der deutsche Begriff Dienstprogramme ist eher selten. System Utilities sind Programme, die Computernutzer unterstützen sollen, den Computer zu verwalten und dessen Resourcenverwendung zu optimieren. System Utilities decken ein weites Spektrum ab. Drei Kategorien von System Utilities, mit denen die viele Nutzer früher oder später in Berührung kommen, sind System Optimizer, Driver Updater und Defragmenter.

Unser Empfehlung: Seien Sie vorsichtig mit System Utilities

Der Sinn und Zweck mitsamt der Notwendigkeit dieser Tools wird in diesem Artikel erörtert. Braucht man System Utilities? Auf diese Frage soll letztendlich eine Antwort gegeben werden.

(mehr …)


Malware – die allgegenwärtige (vermeidbare) Gefahr für Ihren Computer

Tag für Tag bedrohen eine Vielzahl von Krankheitserregern und Parasiten die menschliche Gesundheit. Computer, genauso wie andere „Smart Devices“, sind ähnlichen Gefahren ausgesetzt, insbesondere wenn man viel im Internet unterwegs ist, viel per E-Mails kommuniziert und fleißig Software, Videos und Bilder herunter lädt. Mit Computer-Viren und Würmern ähneln die Risikofaktoren für die Computergesundheit auch denen für die persönliche Gesundheit.

Programme, die auf Computern unerwünschte beziehungsweise schädliche Aktivitäten ausüben, werden als Schadsoftware oder Malware bezeichnet. Das englische Malware, das mindestens ebenso geläufig ist wie sein deutsches Pendant, ist eine Wortschöpfung aus dem englischen Wort malicious (deutsch: schädlich) und Software. (Solche Wortkreationen sind durchaus verbreitet, wie später noch zu sehen ist.)

(mehr …)


IT Support aus dem Hause ionas ist unschlagbar

ionas – Ihr Online Assistent bietet ihren IT Support für Privat- und Geschäftskunden an. Dabei helfen wir – die Online Assistenten – sowohl bei konkreten Fragen, als auch bei akuten Problemen. Gleichzeitig helfen wir auch langfristig durch präventive Maßnahmen, helfen beim Wissensaufbau durch unsere Erklärungen und verhelfen zu einer effizienteren Nutzung des PCs. Wir bieten sowohl Privat- als auch Geschäftskunden unsere Dienste an, wobei wir den unterschiedlichen Bedürfnissen dieser beiden Gruppen Rechnung tragen.

(mehr …)


PC Beratung – Umfangreich, zielgerichtet, kosteneffizient und fair

Sie benötigen Beratung zu Ihrem PC und Ihrem Computer? PC Beratung schnell und unkompliziert? Dann testen Sie doch ionas – Ihr Online Assistent. Als schneller, zuverlässiger IT-Dienstleister stehen wir Ihnen an 7 Tagen die Woche, 365 Tage im Jahr bei Computerfragen mit Rat und Tat zur Seite. Egal ob eine generelle Frage zum Computerkauf oder zur Computerreparatur beziehungsweise eine konkrete Frage zu einem bestimmten Programm oder einer Fehlermeldung, unsere PC-Experten können Ihnen schnell und kompetent helfen! Als reiner Online Dienstleister erreichen Sie uns nur per Telefon – dafür erhalten Sie bei uns PC Beratung von 8 Uhr morgens bis 20 Uhr abends – jeden Tag.

Nummer für die PC-Beratung von ionas - Ihr Online Assistent

Durch unsere hohe Erreichbarkeit können wir insbesondere dann helfen, wenn höchste Eile geboten ist. Glücklicherweise ist es ja so, dass ein Großteil aller Computer-Probleme recht schnell gelöst ist, wenn man weiß, wo es anzupacken gilt. Die dafür notwendige Erfahrung bringen unsere PC-Profis mit. Lassen Sie sich überzeugen: ionas – Ihr Online Assistent bietet eine kompetente Anlaufstelle für Fragen und Probleme rund um den Computer – Hardware wie Software; Windows genauso wie Mac.

Preise der ionas PC-Beratung

Durch den Einsatz der Computer-Fernwartungssoftware TeamViewer kann der Online Assistent von ionas auf seinem Bildschirm sehen, was Sie auf Ihrem Computer-Bildschirm sehen. Dies erleichtert die Kommunikation zwischen Ihnen und uns ungemein und Probleme sind so im Nu erkannt. Die Fernwartung kann aber noch mehr: Unser Assistent kann darüber fast alles tun, was auch ein Experte vor Ort tun kann. Der Vorteil für Sie: Da der Berater keine Anfahrt in Kauf nehmen muss, kann er Ihnen sofort helfen. Da er über das Internet hilft, müssen Sie den Rechner auch nicht in einen PC-Shop bringen. Darüber hinaus ist die Computer-Beratung per Fernwartung durch den Verzicht auf den vor Ort Service deutlich günstiger.

Nutzen Sie unsere PC Beratung zur Lösung Ihrer Probleme und erfreuen Sie sich eines erstklassigen Services.

ionas nutzt die medialen Möglichkeiten unserer heutigen Zeit optimal aus und ermöglicht Ihnen somit die Inanspruchnahme einer preisgünstigen und schnellen Computerberatung. Da die Beratung am PC über ein einfaches Telefonat erfolgt und Sie unserem Online Assistenten live bei der Arbeit beobachten können, sparen Sie viel Geld und Zeit. Zudem haben Sie beste Voraussetzungen die Fortschritte fortlaufend zu kontrollieren.

(mehr …)


Entfernen von OneDrive (unter Windows 8 und 8.1)

Lässt sich OneDrive komplett von einem Windows 8/8.1-Rechner entfernen? Immer häufer wird uns diese Frage von unseren Kunden gestellt. OneDrive (also der online Speicherdienst von Microsoft, welcher noch bis vor kurzem SkyDrive hieß) ist seit Windows 8 ein fester Bestandteil von Windows und somit kommt jeder Computernutzer, der von auf Windows 8 umsteigt oder sich einen neuen Computer kauft, zwangsläufig damit in Berührung. Insbesondere die Integration von OneDrive in Microsoft Office, wo OneDrive normalerweise als Standardspeicherort vorgeschlagen wird, geht vielen Nutzern auf die Nerven.

Dieser Artikel bietet zwar keine Schritt-für-Schritt-Anleitung zum Entfernen von OneDrive, aber er zeigt einen Weg, wie man sich mit der Präsenz von OneDrive auf seinem Rechner eventuell ein bisschen eher anfreunden kann.

(mehr …)


Der ionas-Server als owncloud Alternative

Spätestens seit dem Siegeszug von Dropbox im Jahre 2010 sind Cloud-Speicher in aller Munde. Einmal ausprobiert möchte man den Komfort der luftigen Datenspeicher nicht mehr missen. Zu einfach ist die Synchronisation der Daten zwischen unterschiedlichen Geräten mit dem Cloud-Speicher ebenso wie das Teilen von Bildern mit Freunden und Familie.
Während es die ersten Jahre keine ernstzunehmenden Alternativen zu Dropbox gab, bieten heute eine Vielzahl von Anbietern ihre Onlinespeicher an. Darüber hinaus gibt es noch einige Software-Produkte, die ganz ähnliche Fähigkeiten versprechen und die meistens auf eigener oder angemieteter Hardware betrieben werden. Eines dieser Programme ist owncloud, das wir im Folgenden näher betrachten und mit dem ionas-Server vergleichen wollen.

(mehr …)


ionas Software Empfehlungen

Ein Computer ohne zusätzliche Software ist wie ein Essen ohne Salz. Es fehlt einfach etwas Grundlegendes. In der folgenden Tabelle wollen wir Ihnen für die typischen Standardfälle geeignete Programme empfehlen. Bei der Auswahl der Software waren uns drei Punkte besonders wichtig:

  • Kostenloser Download oder im besten Fall OpenSource
  • Plattformübergreifende Verfügbarkeit
  • Einfache Bedienung und somit Einsteigerfreundlichkeit

(mehr …)


Virenscanner – unsere Empfehlung

Malware in ihren unterschiedlichen Formen (Würmer, Viren, Trojaner, …) lauert überall im Internet. Man kann sich eine „Infektion“ durch einen Klick auf einen Link auf einer Webseite ebenso einsammeln wie über eingeblendete Werbung, Emails oder einen verseuchten USB-Stick. Aufgrund dieser permanenten Bedrohungslage ist ein gutes Antivirenprogramm ein Muss für jeden Windows-Nutzer. Anders als der Namen vermuten ließe, schützt ein solches nämlich nicht nur gegen Viren, sondern auch gegen andere Formen von Malware. Die häufig gestellte Frage lautet also: Welches?

(mehr …)


CalDav & CardDav – Offene Standards für Termin- und Kontaktsynchronisation

Technik soll das Leben leichter machen. Häufig tut sie dies auch. Wir googeln Informationen im Netz, wir kommunizieren in Sekundenschnelle über sämtliche Kontinente und jeder typische deutsche Haushalt hat mehr Speicherplatz für elektronische Bücher als er bis an sein Lebensende lesen könnte.

Es gibt jedoch auch Momente, wo man am liebsten schreiend und wutschnaubend das geliebte Handy an die Wand schmeißen möchte und jeden großen IT-Konzern dieser Welt verflucht. Die plattformübergreifende Synchronisation von Terminen und Kontakten ist für mich so ein Beispiel.
Ein Android Handy synchronisiert brav seine Termine und Kontakte mit der Cloud von Google und ein iPhone arbeitet zuverlässig und automatisch mit der iCloud. In den meisten Firmen kommt Microsoft Office in Kombination mit einem Exchange Server zum Einsatz. Dies funktioniert häufig unbemerkt und zuverlässig, ohne dass wir dies überhaupt wahrnehmen.
Man darf jedoch nicht auf die Idee kommen, das jeweilige Ökosystem der großen US-Konzerne zu verlassen und eine Synchronisation über dessen Grenzen hinweg zu wünschen. Dies scheitert in den meisten Fällen, wenn man nur die mitgelieferten Funktionen der Geräte in Anspruch nimmt. Das Problem ist, dass die Konzerne ihre eigenen Standards entwickelt haben. Es gibt zwar offene Standards wie CalDav oder CardDav, diese werden jedoch nicht von allen Geräten unterstützt.

(mehr …)


Entfernung der Malware Spyhunter 4

Spyhunter 4 ist eine Malware (ein Schadprogramm), die sich – ironischerweise – als ein Anti-Malware-Programm ausgibt. Im folgenden Artikel beschreiben wir Ihnen, wie Sie die Schadsoftware wieder loswerden.

Problembeschreibung
Spyhunter 4 richtet zwar keinen großen Schaden an, ist aber ausgesprochen ärgerlich, da es die Einstellungen des Browsers derart verstellt, dass keine Internetseiten mehr aufrufbar sind. Wenn man versucht, Spyhunter über die Windows-Systemsteuerung zu deinstallieren (Systemsteuerung -> Alle Systemsteuerungselemente -> Programme und Funktionen), dann wird der Nutzer aufgefordert, Spyhunter4 für 10 Dollar zu kaufen. Die Malware wird aber nicht deinstalliert. Eine Deinstallation mittels eines FixIt-Tools von Microsoft funktioniert auch leider nicht. Das FixIt-Tool erkennt das Programm einfach nicht.

(mehr …)


Screen Capture Software im Test

Für unseren ionas-Server wollten wir attraktive Anleitungsvideos drehen. So waren wir mit der Frage konfrontiert, welches Screen Capture Programm für unsere Bedürfnisse das angemessene wäre. Von zentraler Bedeutung war dabei die Frage, ob wir uns die Investition in eine kommerzielle Software sparen könnten und eines der verfügbaren kostenlosen Programme ausreichen würde. Existierende Tests in Computer-Zeitschriften waren für uns ein erster Ansatzpunkt und halfen bei der Eingrenzung der zu testenden Software, sie sollten einen Selbsttest jedoch nicht ersetzen.

(mehr …)