Montag, 19. Dezember 2011

Innenreinigung des Rechners schützt vor Überhitzung

Einmal aufgestellt und angeschlossen gerät der PC oft nur noch in den Blick des Users um auf den Startknopf zu drücken. Staub und Wollmäuse verhindern eine effiziente Kühlung der Komponenten bis zu deren Ausfall - vor allem im Sommer.

Mit einfachen Handgriffen ist Schaden an Hardware und Datenverlust durch Überhitzung des Rechners zu vermeiden.

Vor dem Öffnen den Netzstecker ziehen um den Rechner vom Strom zu trennen. Anschließend ein paar Mal den Startknopf drücken, das vermeidet Restspannung in in den Komponenten. Jetzt kann das Case des Rechners geöffnet werden. Notwendiges Handwerkszeug für die Innenreinigung ist in jedem Haushalt vorhanden. Es werden ein Pinsel mit weichen Borsten, Q-Tipps, ein sauberes Tuch und ein Staubsauger benötigt. Für Staubsauger hält der Computer-Fachhandel auch spezielle Reinigungsaufsätze bereit mit verschiedenen Düsen. Es geht aber auch ohne ...

1. Schritt: Mit dem Staubsauger den groben Staub entfernen ohne mit den Komponenten direkt in Berührung zu kommen.
2. Schritt: Verbleibenden Feinstaub mit Pinsel vorsichtig entfernen. Mit dem Schlauch des Staubsaugers gleichzeitig aufsaugen.
3. Schritt: Mit Q-Tipps die Kühlrippen des CPU-Kühlers reinigen, auch hier kommt der Staubsauger zeitgleich zum Einsatz.
4. Schritt: Mit dem Tuch nun das Case entstauben
5. Schritt: Alle Eintritts - und Austrittsöffnungen am Case reinigen - Fertig!

Ein Hinweis auf Überhitzung des Rechners kann plötzlich auftretende Minderleistung sein - je nach Modell und Einstellungen im Bios. Wird eine kritische Temperatur erreicht taktet sich die CPU herunter. Eine weitere Variante ist auch das selbsttätige Herunterfahren des PCs - je nachdem was im Bios eingestellt ist. Sollte der Überhitzungsschutz nicht vorhanden/ deaktiviert sein, nimmt der Rechner Schaden.

Tipp für Laptop & Co: Platzieren Sie Ihr Laptop nie auf den Knien, Tischdecken, Kissen, Sofa oder ähnlichen Untergründen. Die an der Unterseite vorhandenen Lüftungsschlitze können verdeckt / verschlossen werden. Eine ausreichede Kühlung ist somit nicht mehr gewährleistet.

Sollte der Computer nach der reinigung weiterhin langsames werden oder sogar neu starten, sind die Ursachen im Wartungszustand, Installationen und Einstellungen zu suchen. Tipps und Lösung

Samstag, 10. Dezember 2011

PC kaufen - Tipps

Welcher PC ist der richtige für mich? Dies ist abhängig von der Arbeit, die der neue Rechner verrrichten soll. Worauf beim Kauf eines Rechners zu achten ist. Die erste Entscheidung gilt häufig der Überlegung, ob ein Laptop oder ein Desktop die bessere Wahl ist.

Desktop oder Laptop?
Ein Laptop empfiehlt sicher wenn im eigenen Heim ein entsprechender Platz für einen Computertisch nicht vorhanden ist, oder aus beruflichen und ähnlichen Gründen der Rechner mitgeführt werden muss. Investiert man einen Betrag X ist es häufig so, dass für das gleiche Geld ein Desktop leistungsstäker ist als ein Laptop. Hinzu kommt, dass Reparaturen an mobilen Geräten deutlich teurer sind. Dies liegt am höheren Zeitaufwand für die notwendigen Handgriffe und daran, das viele der miniaturisierten Bauteile ebenfalls ihren Preis haben. Der Austausch defekter Komponenten eines Desktops gestaltet sich dagegen vergleichsweise einfach und kann gegebenenfalls selbst durchgeführt werden.

Darauf sollte man achten 

RAM-Speicher (Random Access Memory)
Rechner werden mittlerweile fast immer mit Windows 7 ausgeliefert. Das neue Betriebssystem von Microsoft benötigt ähnlich Windows Vista recht viel Arbeitsspeicher, insbesondere bei Standardeinstellungen. Es empfehlen sich 4 GB RAM-Speicher und die 64 Bit-Version des Betriebssystems, damit Windows die 4 GB Arbeitsspeicher nutzen kann. Zum Teil werden 4 GB Ram-Speicher angegeben in Verbindung mit dem 32 Bit-System. Windows kann damit allerdings nur ca. 3 GB des vorhandenen Arbeitsspeichers nutzen.

Weniger als 3 GB RAM-Speicher empfehlen sich unter Win 7 nicht. Besitzer älterer Rechner unter Windows7 mit zu wenig Arbeitsspeicher können das Betriebssystem übrigens so einstellen, das deutlich weniger Ressourcen des PC beansprucht werden.

Preisklassen und Einsatzgebiete
Die Angaben beziehen sich auf Desktop-Rechner inkl. Win7 / 64/32Bit / Home und stellen Ca.-Werte dar.


Office, Surfen, Chatten
Ab etwa 280,- bis 360,- Euro / Anmerkung: Ein Zweikern-Prozessor, in Beschreibungen an der Bezeichnung X2 zu erkennen, ist weniger empfehlenswert. Einem Vierkernprozessor (X4) ist der Vorzug zu geben.

Office, Surfen, Chatten, DVD, einfache Spiele
Ab etwa 380,- bis 450,- Euro

Office, Surfen, Chatten, DVD, 3D-Spiele, Multimedia
Ab etwa 480,- bis 580,- Euro

Aufwendige 3D-Spiele (Gamer-Rechner)
Ab etwa 650,- Euro aufwärts

Will man  Laptops mit jeweils vergleichbarer Leistung, sollten zwischen etwa 100,- bis etwa 250,- Euro höhere Anschaffungskosten einkalkuliert werden.

Rechner ohne Betriessystem hier finden.

Da die Preise (Stand 12.12.2011) täglich schwanken können die Empfehlungen nur Anhaltspunkte zur Orientierung darstellen.

Samstag, 3. Dezember 2011

WLan sicher einstellen schützt vor Kostenfalle

Geschätzt die Hälfte an Internetverbindungen wird in Haushalten per WLan realisiert. Größter Vorteil einer kabellosen Verbindung vom PC zum Router ist natürlich die schnelle Installation. Es sind keine Löcher zu bohren, und kein hässliches Kabel beeinträchtigt den Anblick der geschmackvoll eingerichteten Räumlichkeiten. Doch sollten bei der Einrichtung einer WLan-Verbindung einige wichtige Punkte beachtet werden, da sich anderenfalls unangenehm hohe Rechnungen im Briefkasten einfinden können.

Bei einer unzureichend, oder gar ungesicherten WLan-Verbindung kann diese auch unbemerkt von Fremden genutzt werden - zum Beispiel für illegale Downloads. Die Folge sind bspw. Ansprüche aus Urheberrechtsverletzungen. Loggt sich ein Fremder in ein ungesichertes WLan ein und lädt Filme oder Musik herunter, wird der Inhaber der registrierten IP der betroffenen WLan-Verbindung als Verursacher ausgemacht. Das Landgericht Magdeburg entschied dazu in einem Urteil vom 11.05.2011 unter Az.: 7 O 1337/10   


Wie richte ich eine sichere WLan-Verbindung ein?
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet eine ausführliche Schritt-für-Schritt-Anleitung in der es heisst - Zitat:

Verwenden Sie ein Persönliches Administratorpasswort!
Versehen Sie den Zugang zur Konfiguration der WLAN-Komponente bzw. die Konfigurationsoberfläche falls möglich mit einem persönlichen Passwort.Wie Sie diese Konfiguration durchführen, entnehmen Sie der vom Hersteller mitgelieferten Anleitung.

Konfigurieren Sie Ihren Access Point über sichere Wege!
Die Einrichtung des Access Points und die laufende Administration sollten über kabelgebundene Wege und nicht über Funk erfolgen. Außerdem sollten Sie darauf achten, dass keine unbefugten Personen direkten Zugang zu Ihrem Access Point haben.

Ändern Sie den Netzwerknamen!
Geben Sie Ihrem WLAN einen andernen Netzwerknamen (SSID) falls möglich. Der Netzwerkname sollte keinen Bezug zu Ihnen darstellen können (Name, Straße, Wohnort,...) und auch nicht den Herstellernamen und Gerätetyp enthalten. Bekannte und nicht abgestellte Sicherheitslücken können Angreifern den Zugriff erleichtern.

Sorgen Sie für Verschlüsselung!
Für den privaten Bereich ist eine Verschlüsselung mit WPA2-PSK empfehlenswert. Achten Sie dabei unbedingt auf die Wahl eines sicheren Passwortes!

Im Falle eines unverschlüsselten WLANs haben Unbefugte direkten Zugriff auf die übertragenen Daten und das Netzwerk. Hier können sogar rechtliche Konsequenzen drohen. Eine Verschlüsselung mit dem Standard WEP ist unsicher und nicht zu empfehlen. Eine bisher noch ausreichende Sicherheit bietet das Verfahren WPA. Der Nachfolgestandard WPA2 verwendet den sichereren Algorithmus AES/CCMP und sollte deshalb zum Einsatz kommen.

Bei beiden Verschlüsselungsverfahren WPA und WPA2 ist es äußerst wichtig, ein komplexes Passwort mit mindestens 20 Zeichen zu wählen. Keinesfalls dürfen Passwörter aus bekannten, in Wörterbüchern vorhandenen Zeichenkombinationen bestehen. Tipps für eine geeignete Wahl des Passwortes haben wir für Sie im Bereich" Schützen - aber wie?" zusammengestellt.

Richten Sie den MAC-Filters ein!
Wenn Ihr Router die Möglichkeit bietet einen MAC-Filter einzurichten, dann nutzen Sie diese Möglichkeit. Nur den von Ihnen freigegebenen WLAN-Karten wird nach Überprüfung ihrer MAC-Adressen der Zugang gestattet. MAC-Adresse ermitteln.

Schalten Sie Ihr WLAN nur bei Gebrauch ein.
Einfach, aber effektiv: Wenn Sie nicht im WLAN aktiv sind, dann schalten Sie es ab – der beste Schutz gegen Eindringlinge.

Aktualisierung Sie die Firmware!
Halten Sie die Firmware Ihrer WLAN-Komponente (Router) immer auf dem aktuellesten Stand. Spielen Sie Updates zeitnah ein.
Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI) 


Problem mit Einrichtung einer sicheren WLan-Verbindung? langsames-internet.de hilft per Fernwartung

Donnerstag, 1. Dezember 2011

Massen-Überwachung von Smartphones und EMail

«Haben sie ein Smartphone? Benutzen sie E-Mail? Ok, Sie haben ein Problem.» Wikileaks-Gründer Julian Assange sagt es deutlich: Wer ein modernes Handy hat oder seine Post über das Internet erledigt, der ist vor Spionage und Überwachung so gut wie nicht mehr sicher. Dies berichtet die NZ (Nürnberger Zeitung) in einem Artikel der Online-Plattform, und bezieht sich hierbei auf Wikileaks. Dort heisst es weiter ...