Hinweis

Sie wollen unsere Seite verlassen? Sie haben noch Produkte in ihrem Warenkorb.

Ihre Anfrage

Bitte haben Sie noch etwas Geduld. Ihre Anfrage ist noch in Bearbeitung.

Bitte warten - Daten werden geladen

  • „Ich bin so gern bei Oma und Opa.
    Da klappt’s auch mit dem Internet.“
    Danke,Computerhilfe!

    Wir zeigen Ihnen, wie Ihr Internet perfekt läuft

    Schön, wenn man sich auf jemanden verlassen kann. Jemanden, der sich auskennt, wenn die Technik ausfällt oder das Internet streikt. Wir sind gern für Sie da, damit alles perfekt läuft – bei allen Fragen rund um Internet, Netzwerk oder Hard- und Software. Die Computerhilfe für alle – jetzt buchen!

  • „Unsere schönsten Erinnerungen sind
    jetzt immer sicher gespeichert!“
    Danke,Computerhilfe!

    Wir zeigen Ihnen, wie Sie glückliche Momente bewahren.

    Ob digitales Fotoalbum oder wichtige Dokumente: Wir unterstützen Sie dabei, alles Wichtige sicher zu speichern – damit keine wertvolle Erinnerung verloren geht. Auch bei anderen Fragen rund um PC, Tablet und Smartphone bieten Ihnen unsere Experten schnelle Hilfe!

  • „Früher waren PC-Fragen lästig.
    Jetzt genieße ich, dass alles läuft.“
    Danke,Computerhilfe!

    Wir unterstützen und beraten Sie bei Ihren Fragen rund um PC, Tablet oder Smartphone

    Ob einfache Anwendungsfragen, wirksamer Virenschutz oder kompetente Hilfe nach einem Systemabsturz: Unsere Experten wissen weiter. Telefonisch, per Fernwartung oder im Notfall auch bei Ihnen Zuhause. Die Computerhilfe für alle – immer da, wenn’s drauf ankommt!

  • „Toll, dass ich das neue Tablet jetzt
    sicher in meinem WLAN nutzen kann!“
    Danke,Computerhilfe!

    Wir zeigen Ihnen, wie Sie PC, Tablet und TV vernetzen können

    Klar, dass Sie mit dem neuen Tablet gleich lossurfen möchten. Aber was tun, wenn die Technik streikt? Wir helfen Ihnen, wenn es mit dem WLAN nicht funkt und verbinden auch Ihren Fernseher mit dem Internet. Auch in Sachen Datensicherheit und Virenschutz beraten wir Sie schnell und kompetent. Anruf genügt – wir sind für Sie da!

MagentaSERVICE
Kein Telekom Kunde? Rufen Sie uns trotzdem an. Wir helfen gern und buchen die Computerhilfe auch für Sie.
VIDEO
So funktionierts

PC, Tablet oder Smartphone – wir sind für Sie da

Schnell und professionell. Einfach anrufen, Frage oder Problem schildern und Hilfe erhalten – auch abends und am Wochenende! Geprüfte Experten helfen Ihnen sofort per Telefon und Fernwartung bei allen ihren Computerproblemen.

Produktberater starten

Welches ist Ihr persönliches Computerhilfe-Paket? Konfigurieren Sie sich Ihren maßgeschneiderten Service über den Produktberater, so bekommen Sie genau die Hilfe, die Sie benötigen – zu Ihrem Preis!

Beantworten Sie einfach die folgenden Fragen. Das empfohlene Produkt wird weiter unten farblich hervorgehoben.

1. Ich nutze folgende Geräte
2. Wenn ich Fragen habe oder Unterstützung brauche, dann betrifft das...
3. Wenn gar nichts mehr geht, dann ist mir wichtig...
4. Eine Computerhilfe muss für mich erreichbar sein...

Computerhilfe S

  • Beratung pro Monat:
    30 Minuten inklusive
  • Unterstützte Endgeräte:

    Unterstützte Endgeräte: Ganz gleich, ob Sie Windows, iOS oder Android nutzen: Wir unterstützen die gängigsten Betriebssysteme und ab der Paketvariante M auch Tablet-Computer.


    1 PC/Laptop

  • Telefonische Unterstützung
    mit
    Fernwartung:

    Fernwartung: Für die Fernwartung bekommt unser Experte – Ihre Zustimmung vorausgesetzt – einmaligen Zugriff auf Ihren Rechner. Sie verfolgen alles live am Monitor und erleben mit, wie Ihr Problem aus der Ferne gelöst wird.


    Mo.-Sa. 7-20 Uhr
0 €
mtl.  
  • Aktionsangebot: Computerhilfe S kostet bei Onlinebuchung in den ersten 4 Monaten 0 Euro, danach beträgt der Grundpreis 5,95 Euro/Monat. Angebot gültig im Aktionszeitraum vom 12.05. bis 31.12.2016.
  • Inanspruchnahme der Hotline bis zu 30 Minuten im Monat inklusive, danach 1,79 Euro/Min.
  • Nicht genutzte Minuten verfallen am Monatsende.
  • Mindestvertragslaufzeit 24 Monate.

für 4 Monate danach 5,95 €

Computerhilfe M

  • + Vor Ort Service 4x pro Jahr
    Innerhalb von 24 Stunden
  • Service Station

    Service Station Wir helfen Ihnen auch in jedem Telekom Shop mit Service Station. Wo sich eine Service Station in Ihrer Nähe befindet, zeigt Ihnen der Telekom Shopfinder.

  • Beratung pro Monat:
    30 Minuten inklusive
  • Unterstützte Endgeräte:

    Unterstützte Endgeräte: Ganz gleich, ob Sie Windows, iOS oder Android nutzen: Wir unterstützen die gängigsten Betriebssysteme und ab der Paketvariante M auch Tablet-Computer.


    1 PC/Laptop und 1 Endgerät
    (Tablet, Smartphone)
  • Telefonische Unterstützung
    mit
    Fernwartung:

    Fernwartung: Für die Fernwartung bekommt unser Experte – Ihre Zustimmung vorausgesetzt – einmaligen Zugriff auf Ihren Rechner. Sie verfolgen alles live am Monitor und erleben mit, wie Ihr Problem aus der Ferne gelöst wird.


    Mo.-Sa. 7-22 Uhr
9,95 €
mtl.  
  • Computerhilfe M kostet 9,95 € monatlich.
  • Inanspruchnahme der Hotline bis zu 30 Minuten im Monat inklusive, danach 1,79 €/Min.
  • Nicht genutzte Minuten verfallen am Monatsende.
  • Mindestvertragslaufzeit 24 Monate.

Computerhilfe L

  • +
    Schulung/Coaching

    Schulung/Coaching Zum Beispiel bei Unterstützungsbedarf in bei der Nutzung von Anwendungen wie Internet Browser, E-Mail oder Facebook und Twitter: bis zu 60 Minuten pro Jahr, telefonisch bzw. per Remote oder an der Service Station im Telekom Shop. Ihr persönlicher Mediacoach schult Sie gern.

  • +
    Heimvernetzung

    Heimvernetzung Sie möchten Ihren netzwerkfähigen Fernseher ins Internet bringen? Sie benötigen umfassende Hilfe bei der Einrichtung Ihres Heimnetzwerks mit eigenem Medienserver? Wir sind für Sie da.

  • + Vor Ort Service 4x pro Jahr
    Innerhalb von 8 Stunden
  • Service Station

    Service Station Wir helfen Ihnen auch in jedem Telekom Shop mit Service Station. Wo sich eine Service Station in Ihrer Nähe befindet, zeigt Ihnen der Telekom Shopfinder.

  • Beratung pro Monat:
    45 Minuten inklusive
  • Unterstützte Endgeräte:

    Unterstützte Endgeräte: Ganz gleich, ob Sie Windows, iOS oder Android nutzen: Wir unterstützen die gängigsten Betriebssysteme und ab der Paketvariante M auch Tablet-Computer.


    1 PC/Laptop und 2 Endgeräte
    (Tablet, Smartphone)
  • Telefonische Unterstützung
    mit
    Fernwartung:

    Fernwartung: Für die Fernwartung bekommt unser Experte – Ihre Zustimmung vorausgesetzt – einmaligen Zugriff auf Ihren Rechner. Sie verfolgen alles live am Monitor und erleben mit, wie Ihr Problem aus der Ferne gelöst wird.


    Mo.-Sa. 7-22 Uhr
    So. & Feiertag 10-20 Uhr
14,95 €
mtl.  
  • Computerhilfe L kostet 14,95 € monatlich.
  • Inanspruchnahme der Hotline bis zu 45 Minuten im Monat inklusive, danach 1,79 Euro/Min. Nicht genutzte Minuten verfallen am Monatsende.
  • Mindestvertragslaufzeit 24 Monate.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Vor dem Verkauf: Daten auf Festplatten sicher löschen

09.06.2016

Sie wollen Ihren alten PC oder eine ausgediente Festplatte verkaufen? Dann sollten Sie zuvor sämtliche Daten sicher löschen, damit Ihre Fotos, Word-Dokumente oder vertrauliche Informationen nicht in falsche Hände geraten. Dabei genügt es nicht, Ihre Dateien einfach in den Papierkorb von Windows zu verschieben oder die Festplatte zu formatieren – denn in beiden Fällen lassen sich die Daten mit etwas Fachwissen komplett wiederherstellen. Für die wirklich sichere Löschung aller Daten sollten Sie spezielle Programme nutzen, die Festplatten mehrfach mit zufällig generierten Daten überschreiben. Danach ist eine Herstellung der ursprünglichen Daten meist nicht mehr möglich.

Festplatte im PC zuverlässig löschen

Eine besonders zuverlässige Methode, um die Festplatte eines PCs vor dem Verkauf unwiederherstellbar zu löschen, bietet das kostenfreie Tool „Darik's Boot and Nuke (DBAN)“. Zu diesem Zweck laden Sie sich direkt von der Herstellerseite einfach die ISO-Datei für eine betriebssystemunabhängige Boot-CD herunter, das Sie auf eine CD oder einen bootfähigen USB-Stick sichern. Anschließend booten Sie Ihren PC von dem gewählten Medium – und schon steht Ihnen das DBAN-Tool mit sechs verschiedenen Löschmethoden zur Verfügung. Ein sicheres Verfahren zum Löschen der PC-Festplatte ist zum Beispiel „PRNG Stream“ (Pseudo Random Number Generator), bei dem alle Sektoren mit zufälligen Daten überschrieben werden. Empfehlenswert sind mehrere Schreibdurchgänge, die Sie über den Wert „Rounds“ selbst festlegen können. Für ältere Festplatten empfiehlt sich ein mindestens siebenfaches Überschreiben. Wichtig: Nach diesem Vorgang ist ein Starten Ihres PCs von der Festplatte nicht mehr möglich. Denn während des Löschvorgangs werden sowohl das Betriebssystem als auch alle Recovery-Partitionen des Herstellers komplett überschrieben.

Externe Festplatte sicher löschen

Zum Löschen externen Festplatten empfehlen sich Programme, die alle Sektoren automatisch mehrfach überschreiben – inklusive aller Querverweise und Zuordnungstabellen der Festplatte. Ein kostenfreies Tool ist zum Beispiel „Secure Eraser“, das mithilfe anerkannter Verfahren alle Daten bis zu 35-mal überschreibt und so sicher löscht, dass sich diese selbst mit spezieller Software nicht wiederherstellen lassen. Nach Installation und Start des Programms legen Sie über verschiedene Menüpunkte fest, welche Dateien, Ordner oder Festplatten gelöscht werden sollen. Zu Auswahl stehen fünf verschiedene Löschverfahren, von denen der „Peter Gutmann“-Standard die höchste Sicherheitsstufe darstellt. Anschließend können Sie Ihre Festplatte mit einem guten Gefühl in fremde Hände abgeben – denn Ihre Daten sind zuverlässig gelöscht.

Weitere Informationen zum sicheren Löschen von Festplatten finden Sie zum Beispiel auf:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/RichtigLoeschen/richtigloeschen_node.html
http://www.dban.org/
http://www.secure-eraser.com/

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Vor dem Verkauf: Daten auf Festplatten sicher löschen

09.06.2016

Sie wollen Ihren alten PC oder eine ausgediente Festplatte verkaufen? Dann sollten Sie zuvor sämtliche Daten sicher löschen, damit Ihre Fotos, Word-Dokumente oder vertrauliche Informationen nicht in falsche Hände geraten. Dabei genügt es nicht, Ihre Dateien einfach in den Papierkorb von Windows zu verschieben oder die Festplatte zu formatieren – denn in beiden Fällen lassen sich die Daten mit etwas Fachwissen komplett wiederherstellen. Für die wirklich sichere Löschung aller Daten sollten Sie spezielle Programme nutzen, die Festplatten mehrfach mit zufällig generierten Daten überschreiben. Danach ist eine Herstellung der ursprünglichen Daten meist nicht mehr möglich.

Festplatte im PC zuverlässig löschen

Eine besonders zuverlässige Methode, um die Festplatte eines PCs vor dem Verkauf unwiederherstellbar zu löschen, bietet das kostenfreie Tool „Darik's Boot and Nuke (DBAN)“. Zu diesem Zweck laden Sie sich direkt von der Herstellerseite einfach die ISO-Datei für eine betriebssystemunabhängige Boot-CD herunter, das Sie auf eine CD oder einen bootfähigen USB-Stick sichern. Anschließend booten Sie Ihren PC von dem gewählten Medium – und schon steht Ihnen das DBAN-Tool mit sechs verschiedenen Löschmethoden zur Verfügung. Ein sicheres Verfahren zum Löschen der PC-Festplatte ist zum Beispiel „PRNG Stream“ (Pseudo Random Number Generator), bei dem alle Sektoren mit zufälligen Daten überschrieben werden. Empfehlenswert sind mehrere Schreibdurchgänge, die Sie über den Wert „Rounds“ selbst festlegen können. Für ältere Festplatten empfiehlt sich ein mindestens siebenfaches Überschreiben. Wichtig: Nach diesem Vorgang ist ein Starten Ihres PCs von der Festplatte nicht mehr möglich. Denn während des Löschvorgangs werden sowohl das Betriebssystem als auch alle Recovery-Partitionen des Herstellers komplett überschrieben.

Externe Festplatte sicher löschen

Zum Löschen externen Festplatten empfehlen sich Programme, die alle Sektoren automatisch mehrfach überschreiben – inklusive aller Querverweise und Zuordnungstabellen der Festplatte. Ein kostenfreies Tool ist zum Beispiel „Secure Eraser“, das mithilfe anerkannter Verfahren alle Daten bis zu 35-mal überschreibt und so sicher löscht, dass sich diese selbst mit spezieller Software nicht wiederherstellen lassen. Nach Installation und Start des Programms legen Sie über verschiedene Menüpunkte fest, welche Dateien, Ordner oder Festplatten gelöscht werden sollen. Zu Auswahl stehen fünf verschiedene Löschverfahren, von denen der „Peter Gutmann“-Standard die höchste Sicherheitsstufe darstellt. Anschließend können Sie Ihre Festplatte mit einem guten Gefühl in fremde Hände abgeben – denn Ihre Daten sind zuverlässig gelöscht.

Weitere Informationen zum sicheren Löschen von Festplatten finden Sie zum Beispiel auf:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/RichtigLoeschen/richtigloeschen_node.html
http://www.dban.org/
http://www.secure-eraser.com/

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Vorsicht vor Trojaner Locky

01.03.2016
Vorsicht vor Trojaner Locky

Was ist Locky?

Im Moment häufen sich auch an unserer Computerhilfe Hotline die Anrufe bezüglich des derzeit im Umlauf befindlichen Trojaners Locky. Diese Schadsoftware verbreitet sich besonders in Deutschland rasend schnell mit bis zu 5000 infizierten Computern pro Stunde. Wir haben Ihnen hier einige Informationen zu Locky zusammengestellt; sollten Sie weitergehende Fragen haben, sind wir für Sie da!

Warum ist Locky so gefährlich?

Locky ist ein Trojaner, der alle Dateien (speziell Office-Dokumente, Bilder, Musik, PDFs, Outlook-Dateien etc.) auf Ihrer Festplatte und allen verbundenen Netzlaufwerken verschlüsselt. Damit sind die Dateien nicht mehr lesbar und für Sie unbrauchbar geworden. Wenn Sie Dateien auf einer mit dem Computer verbundenen externen Festplatte/USB-Stick oder mit der Cloud synchronisieren, verbreitet sich der Trojaner auch dort.

Ist Ihr PC mit Locky infiziert, erhalten Sie einen „Erpresserbrief“, mit dem Sie zur Zahlung eines „Lösegelds“ aufgefordert werden. Der Trojaner ändert nach dem Verschlüsseln der Dateien inzwischen auch das Desktop-Hintergrundbild, um seine Forderung deutlich zu machen.
Es gibt derzeit keine Möglichkeit, die Dateien ohne die Zahlung des Lösegelds zu retten.

Wie kommt Locky auf Ihren PC?

Locky kommt bisher hauptsächlich über infizierte E-Mails auf die PCs der Nutzer. Häufig ist der Absender scheinbar seriös und der Inhalt der Mail eine Zahlungsaufforderung, so zum Beispiel der Absender "Paymentsolution" mit einer schroffen Aufforderung, binnen der kommenden 10 Tage eine ausstehende Rechnung zu begleichen.

Locky versteckt sich gerne in Gestalt eines angehängten Microsoft-Dokuments (Word oder Excel) oder einer Javascript-Datei mit dem ".js" in der Mail. Wenn die Makro-Funktion für Outlook, Word und Excel eingeschaltet ist, installiert sich der Schädling automatisch, sobald das Dokument geöffnet wird. Es muss nicht unbedingt sofort etwas Sichtbares passieren, nachdem die infizierte Datei angeklickt wurde. Der Trojaner nistet sich auch gerne im Hintergrund im System ein.

Wie verhindern Sie einen Schaden durch Locky?

Wie immer gilt nun umso mehr: Öffnen Sie keine Mails von Absendern, denen Sie nicht vertrauen, schon gar keine Anhänge von Mails mit unbekanntem Absender. Bleiben Sie misstrauisch bei schlecht formulierten Texten und bei Drohungen. Wenn Sie in den letzten Wochen keine Bestellungen aufgegeben haben, können Sie heute dafür auch keine Zahlungsaufforderung bekommen. Löschen Sie diese Mails ungeöffnet und leeren Sie anschließend den Papierkorb Ihres E-Mail-Programms.

Halten Sie außerdem Betriebssystem, Webbrowser sowie Browser-Erweiterungen wie Flash auf dem neuesten Stand. Aktualisieren Sie regelmäßig Ihre Antiviren-Software. Wir unterstützen Sie gerne mit einem Sicherheitscheck, wenn Sie hier Beratung benötigen.

Machen Sie regelmäßige Backups aller wichtigen Dateien und sichern Sie diese an einem Ort, den ein Trojaner möglichst schwer erreichen kann. Geeignet ist etwa eine USB-Festplatte, die nur zum Zweck der Sicherung an den PC angeschlossen wird und ansonsten nicht mit dem PC verbunden ist.

Virenscanner sind bei diesem Trojaner keine direkte Hilfe. In den Office-Dokumenten, die Locky verbreiten, sind Makros enthalten, die beim Ausführen erst den eigentlichen Trojaner aus dem Internet herunterladen. Erst dann ist der Trojaner auf dem PC/Server, wird ausgeführt und kann dann erst durch einen Virenscanner erkannt werden. In dieser Zeit hat aber dann ggf. der Trojaner schon gearbeitet und die ersten Daten verschlüsselt bzw. sich auf andere PCs verbreitet.

Weitere Infos zu Locky finden Sie zum Beispiel auf:
http://www.heise.de/security/meldung/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html
http://www.t-online.de/computer/sicherheit/id_77050314/trojaner-locky-wechselt-seine-tarnung.html

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Quicktipp: Passwort merken leicht gemacht

24.02.2016

Wer sich im Internet bewegt, dem begegnet das Thema „sicheres Passwort“ auf Schritt und Tritt, beim Online-Shopping, bei der Sicherung der E-Mail-Konten oder auch dem Passwortschutz des PCs oder Laptops.

Die Liste der Kriterien für ein gutes und sicheres Passwort ist lang:

  • Es soll Groß- und Kleinbuchstaben enthalten, ebenso Ziffern und möglichst Sonderzeichen
  • Es soll aber keine einfachen Zahlenreihen oder Muster beinhalten, wie etwa 12345 oder qwert, möglichst auch keine echten Wörter
  • Es sollte tunlichst nicht der Name der Ehefrau oder des Haustieres enthalten, möglichst auch kein Geburtsdatum, Autokennzeichen oder andere mit Ihnen in Verbindung stehenden Inhalte. Aber Sie sollen es sich merken können, denn irgendwo notieren oder gar abspeichern erhöht auch wieder das Risiko des Missbrauchs.

Versuchen Sie mal folgende Eselsbrücke: Nutzen Sie einen Satz der mit Ihnen in Bezug steht und den Sie sich leicht merken können. Zum Beispiel: „Mein Hund Sam hat am 13. Mai Geburtstag & Sam ist spitze!“ Bilden Sie aus den Anfangsbuchstaben Ihr Passwort: MHSha13MG&Sis!

Vielleicht fällt Ihnen auch ein Satz mit Paragraphen § oder Prozenten % ein, oder Sie merken sich etwas in Klammern ().

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Computerhilfe Business – Schnelle Hilfe für PC, Smartphone & co. Jetzt auch für kleine Geschäftskunden

29.01.2016
Computerhilfe Business – Schnelle Hilfe für PC, Smartphone & co. Jetzt auch für kleine Geschäftskunden

Auch kleine Unternehmen können sich ganz auf Ihr Geschäft konzentrieren, denn wir kümmern uns darum, dass auch dort die IT optimal läuft. Unsere zertifizierten Computer-Experten unterstützen Selbstständige und kleine Unternehmer bei einfachen Hard- und Softwarefragen, wirksamem Virenschutz und Datensicherung oder bringen den Rechner nach einem Systemabsturz wieder zum Laufen.

Zusätzlich sind wir jetzt auch bei typischen Business-Anwendungen für unsere Kunden da, etwa bei der Konfiguration von IP-Hardware (z.B. der Digitalisierungsbox Standard/Premium oder Speedport- und ZyXEL-Routern). Außerdem bieten wir Support für ausgewählte TelekomCloud Anwendungen und helfen bei der Einrichtung von Büroarbeitsplätzen mit Microsoft Office 365 Business, E-Mail- und Web-Diensten (z.B. Microsoft Exchange Online, dem Telekom Homepage-/Webshop-Paket oder TeamDisk) oder der Sicherheitslösung Norton Small Business.

Rund-um-Lösung zum fairen Monatspreis

Wie auch bei der Computerhilfe für Privatkunden unterstützen wir bei der Computerhilfe Business telefonisch, per Fernwartung oder, falls erforderlich, auch durch einen Service-Techniker vor Ort. Unsere Experten-Hotline garantiert an allen Werktagen verlässliche Betreuung von 7:00 bis 22:00 Uhr – ganz gleich, ob Unterstützung für PC oder Mac, Tablet oder Smartphone benötigt wird. Die neue Computerhilfe Business gibt es schon ab 7,95 Euro pro Monat in drei maßgeschneiderten Paketvarianten.

Möchten Sie mehr erfahren? Schauen Sie auf www.telekom.de/gk/computerhilfe-business vorbei oder rufen Sie uns unter 0800 330 1572 an!

+++ Computerhilfe-News mit aktuellen Meldungen +++

Zeit zum Spielen – kostenlose Online-Games

13.01.2016
Zeit zum Spielen – kostenlose Online-Games

Es ist noch nicht lange her, da bestanden Computerspiele noch darin, am Rechner Patiencen zu legen oder Minen zu umgehen. Heutzutage bietet das Internet eine Vielzahl an einfachen und komplexen Spielen für jeden Geschmack – leicht zugänglich und in vielen Fällen sogar kostenlos.
Eine eigene Kategorie bilden die großen Multiplayer-Onlinespiele wie „World of Warcraft“. Wer keine Lust hat, sich für Stunden durch eine Fantasywelt zu arbeiten, sondern einfach eine nette Abwechslung für zwischendurch sucht, für den stellen wir hier ein paar lohnende, kostenlose Spiele vor!

Zur schnelleren Orientierung unterscheiden wir dabei zwischen Browser Games – Spiele, die Sie direkt in Ihrem Browser öffnen und spielen
können – und Spielen, die man zuerst herunterladen muss.

Download-Spiel: 0 A.D.

Zivilisationen aufzubauen, ist ein Klassiker im Spielebereich. Sehr stimmungsvoll und mit einer großen Auswahl an Völkern können Sie dies bei 0 A.D. tun. Zu Beginn unserer Zeitrechnung können Sie zwischen Galliern, Spartanern, Makedonen und vielen anderen Völkern wählen, die sich jeweils in ihren Fähigkeiten und Besonderheiten unterscheiden. Erwirtschaften Sie Rohstoffe, errichten Sie Gebäude und kämpfen Sie gegen andere Spieler, um Ihr Imperium zu vergrößern.
http://play0ad.com/

Browser Game: Cookie Clicker

Bei Cookie Clicker handelt es sich um ein sogenanntes Clicker Game, d. h. Ihre Hauptaufgabe besteht darin, auf etwas zu klicken – in diesem Fall auf einen großen Cookie. Jeder Klick produziert einen Cookie. Haben Sie genug Cookies, können Sie sich z. B. Großmütter kaufen, die Cookies für Sie backen. So produzieren Sie nach und nach immer mehr Cookies, für die Sie wieder weitere Elemente kaufen können, die noch mehr Cookies bringen … Klingt simpel, hat aber gerade dadurch einen enormen Suchtfaktor.
http://orteil.dashnet.org/cookieclicker/

Download-Spiel: Ski Challenge 16

Wenn es zu wenig Schnee für die perfekte Abfahrt gibt, packt man die Skier eben am PC aus! Das in Österreich produzierte Spiel, das seit 2004 in jedem Jahr in einer aktualisierten Version online gestellt wird, kann nicht nur mit schönen Grafiken, sondern auch mit einer einfachen Steuerung aufwarten, weshalb es Anfänger und Fortgeschrittene gleichermaßen anspricht. Eine weitere Besonderheit: Neue Strecken werden passend zur aktuellen Wettkampf-Saison freigeschaltet.
https://www.ski-challenge.com/

Browser Game: Agar.io

Fressen und gefressen werden – das ist das Spielprinzip hinter diesem ungewöhnlichen Browserspiel. Der Spieler ist eine kleine bunte Kugel, die sich auf einem Gitternetz-Raster bewegt, um andere bunte Kügelchen zu fressen. Dabei gilt: Der Größere frisst den Kleineren – und damit ist auch der Spieler selbst in Gefahr, von anderen Mitspielern aufgefressen zu werden, die sich bereits mehr angefuttert haben als er selbst. Außerdem wird man von Viren bedroht. Ein paar Tricks, die das Überleben erleichtern, gibt es allerdings auch …
http://agar.io/

Sie wollen noch mehr interessante, lustige und unterhaltsame Spiele? Dann schauen Sie doch mal bei http://www.t-online.de/spiele/ vorbei!

Wir wünschen Ihnen viel Spaß!

+++ Computerhilfe-News mit aktuellen Meldungen +++

Shortcuts – Vergessene Tastenkürzel

30.12.2015
Shortcuts – Vergessene Tastenkürzel

Tastenkürzel sind ein Relikt aus einer Zeit vor der Erfindung der Maus, als die Steuerung des PCs noch rein über die Tastatur funktionierte. Auf heutigen Tastaturen sind die funktionellen Tasten (neben den reinen „Schreibmaschinentasten“) zahlreich vorhanden – deren Verwendung ist heute oft, bis auf wenige Überbleibsel, vergessen.
Es lohnt sich aber, sich manche Tastenkürzel noch mal einzuprägen, denn oft hat man schneller einen Shortcut-Befehl getippt als mit der Hand zur Maus gegriffen.

Wir haben Ihnen die besten praktischen Helfer für Windows-Betriebssysteme zusammengefasst.

Hinweis: bei den meisten Windows-basierten Programmen arbeiten diese Tastenkürzel wie angegeben. Teilweise haben Anwendungen, insbesondere Spiele oder andere umfangreiche Software, aber auch eigene Belegungen für die funktionellen Tasten.

STRG, ALT und F – das können die Helferlein

STRG steht für Steuerung (oder CTRL für Control auf internationalen Tastaturen). Die Steuerungstaste befindet sich ganz links unten. Sie bezieht sich auf das aktuell ausgeführte Programm und steuert dort diverse Funktionen – in Klammern dahinter die entsprechenden Eselsbrücken:

  • Strg + S = speichern
  • Strg + C = kopieren (copy)
  • Strg + X = ausschneiden (das“X“ erinnert an eine Schere)
  • Strg + V = einfügen
  • Strg + Z = letzten Arbeitsschritt rückgängig machen (zurück)
  • Strg + Y = den rückgängig gemachten Arbeitsschritt wieder ausführen
  • Strg + A = alles markieren
  • Strg + N = neu (z.B. neues Dokument, neues Fenster usw.)
  • Strg + F = suche (finde)
  • Strg + Pos1 = Cursor an Textanfang setzen
  • Strg + Ende = Cursor an Textende setzen
  • Strg + -/+ = verkleinern/vergrößern des angezeigten Inhalts , z.B. bei Webseiten

Wenn Sie in Word arbeiten, können Sie mit diesen Befehlen die Schrift verändern:

  • Strg + Shift + F = fett
  • Strg + Shift + K = kursiv
  • Strg + Shift+ U = unterstrichen

ALT steht für Alternativ, diese Taste befindet sich links neben der Leertaste. Die ALT-Taste kann hauptsächlich die Maus ersetzen, sprich: sie steuert die Kopfzeilen der Programme an (z.B. bei Word: Start, Einfügen, Seitenlayout etc.). Das Drücken der ALT-Taste in einer Anwendung aktiviert dementsprechend die Funktionen der Kopfzeile, so dass sich alle Funktionen der Programme auch ohne Maus steuern lassen.

Zusätzlich sind folgende Funktionen der ALT-Taste hilfreich:

  • Alt + Tab = laufende Tasks/Programme anzeigen und wechseln
  • Alt + Druck = Screenshot der aktiven Anwendung
  • Alt + F4 = aktuelles Fenster/Programm schließen

F wie Funktion: diese Funktionstasten befinden sich auf der Tastatur oben in waagerechter Anordnung. Sie steuern ebenfalls Befehle, die sowohl Windows-übergreifend funktionieren, als auch für Programmfunktionen abgewandelt werden können.

Unter Windows selbst haben die F-Tasten diese Funktionen:

  • F1 = Hilfe
  • F2 = Datei umbenennen
  • F3 = suchen
  • F4 = Adresseingabe (im Explorer)
  • F5 = aktualisieren (zum Beispiel Browser-Ansicht oder Ordnerinhalt)
  • F10 = Kopfzeilen-Menü (wie die Alt-Taste)
  • F11 = Vollbildmodus
  • F12 = speichern unter

Die Windows-Taste ist relativ jung auf unseren Tastaturen. Tastaturen mit Windows-Tasten hielten erst 1995 zusammen mit der Markteinführung von Windows 95 Einzug auf unsere Schreibtische. Die Windows-Taste befindet sich links unten zwischen der STRG- und der ALT-Taste. Mit Ihr lassen sich folgende Befehle ausführen:

  • Windows = Startmenü öffnen
  • Windows + F1 = Windows-Hilfe öffnen
  • Windows + D = Desktop anzeigen
  • Windows + E = Explorer öffnen
  • Windows + F = Suchfenster öffnen
  • Windows + M =alle Fenster minimieren
  • Windows + R = ausführen
  • Windows + Pause = Systemeigenschaften
  • Windows + Tab = Programmaufgabe wechseln (wie Alt + Tab)

Möchten Sie mehr wissen? Unter https://de.wikipedia.org/wiki/Tastaturbelegung finden Sie Informationen zur Geschichte der Tastatur von der Schreibmaschine bis heute und einen Überblick über internationale Tastaturbelegungen und Kürzel.

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Beliebte Smartwatches zum Weihnachtsfest

16.12.2015

Mit einer Smartwatch unterm Weihnachtsbaum ist es in diesem Jahr ganz einfach, das besondere Funkeln in den Augen von Smartphone-Besitzern zu entfachen. Aktuelle Modelle bieten eine Vielzahl praktischer Funktionen: Sie zeigen nicht nur die Uhrzeit an, sondern auch eingehende Anrufe, das Wetter sowie Nachrichten per E-Mail, Facebook und WhatsApp. Doch für wen eignet sich welche Smartwatch?

Apple Watch

Die eckige Apple Watch ist das perfekte Geschenk für Besitzer eines iPhones 5 oder 6 (ab iOS 8.2). Der Funktionsumfang umfasst einen Sensor zum Messen der Herzfrequenz sowie eine Erkennung der aktuellen Ausrichtung und Beschleunigung – besonders praktisch für Fitness-Apps. Der integrierte NFC-Chip (Near Field Communication) unterstützt unter anderem das Bezahlsystem Apple Pay. Die Steuerung der Apple Watch erfolgt über das druckempfindliche Touch-Force-Display, per Sprache sowie über die Krone an der rechten Seite. Für GPS-Dienste benötigt die Apple Watch die Verbindung zu einem iPhone. Die Apple Watch bietet 8 GB internen Speicher und ist aktuell in drei Varianten erhältlich: Als reguläre Version mit Edelstahl-Gehäuse und Saphirglas, als leichtere „Apple Watch Sport“ aus Aluminium und gehärtetem Glas sowie als luxuriöse „Apple Watch Edition“ aus 18-karätigem Gold und Saphirglas. Jedes Modell ist in zwei Größen mit 38 oder 42 mm Höhe und mit sechs verschiedenen Armbändern erhältlich. Die unverbindlichen Preisempfehlungen liegen zwischen 399 und 18.000 Euro.

Samsung Gear S2

Das Smartwatch-Topmodell Gear S2 von Samsung ist die ideale Ergänzung zu vielen aktuellen Android-Smartphones. Die Uhr kann nicht nur zu vielen Geräten der Samsung-Galaxy-Familie Kontakt aufnehmen (ab Android 4.3), sondern auch zu neueren Modellen vieler anderer Hersteller, zum Beispiel LG, Motorola, Sony oder Huawai (ab Android 4.4). Die Samsung Gear S2 kommt im klassischen Uhren-Design daher, mit einem runden 1,2 Zoll großen Display. Eine echte Innovation ist die Bedienung: Eine drehbare Lünette sorgt – neben dem Touch-Display und zwei Knöpfen an der rechten Seite – für eine einfache und schnelle Auswahl von Menüpunkten. Auch technisch lässt die Samsung-Smartwatch kaum Wünsche offen: Neben einem Beschleunigungsmesser, Barometer und Gyroskop gibt es unter anderem auch einen Luftdrucksensor und NFC-Chip (Near Field Communication). Da die Gear S2 mit dem Betriebssystem Tizen arbeitet, können Nutzer keine Apps aus dem Google Store installieren, sondern müssen auf der Uhr spezielle Samsung-Apps nutzen. Die wasser- und staubdichte Smartwatch ist in zwei Versionen erhältlich: Die Gear S2 wirkt vom Design her modern und sportlich, während die Gear S2 classic an eine eher klassische Armbanduhr erinnert. Die unverbindlichen Preisempfehlungen liegen zwischen 349 und 379 Euro.

Pebble Time Steel

Eine Besonderheit unter den Smartwatches sind die Modelle des Herstellers Pebble: Sie arbeiten mit einem speziellen E-Paper-Display, das besonders lange Akku-Laufzeiten von bis zu zehn Tagen ermöglicht. Das derzeitige Topmodell Time Steel kann auf seinem 1,25 Zoll große Display zwar nur 64 Farben darstellen, dafür zeigt es aber dauerhaft Informationen an und schaltet den Bildschirm nicht – wie die Smartwatches anderer Hersteller – aus Energiespargründen bei Nichtbenutzung ab. Die wasserdichte Pebble-Smartwatch lässt sich per Bluetooth mit vielen Android- (ab Version 4.0) und Apple-Smartphones (ab iOS 8.0) koppeln. Die Bedienung erfolgt über vier Tasten oder Sprachsteuerung – per Touch ist die Uhr nicht bedienbar. Da Pebble ein eigenes Betriebssystem nutzt, können ausschließlich Apps aus dem Pebble Appstore installiert werden. Ein besonderes Alleinstellungsmerkmal: Für die Smartwatch gibt es sogenannte Smartstraps. Das sind austauschbare Armbänder, die besondere Funktionen mitbringen können – zum Beispiel einen Pulsmesser, eine Kamera oder einen zusätzlichen Akku. Für den hochwertigen Auftritt der Time Steel sorgen eine Einfassung aus Edelstahl und ein Display aus kratzfestem Gorilla-Glas. Die unverbindliche Preisempfehlung für die Pebble Time Steel liegt bei 299 Euro.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Nützliche Apps für den Alltag

02.12.2015

Smartphones und Tablets sind zu unseren kleinen Begleitern im Alltag geworden und gewinnen immer mehr an Bedeutung – mit einer kaum überschaubaren Anzahl an Apps kann man die Funktionen seines Smartphones erweitern. Hier stellen wir Ihnen einige nützliche Telekom-Apps für iOS und Android vor.

TankenApp

TankenApp

Haben Sie sich auch schon geärgert, wenn Sie nach dem Volltanken Ihres Autos an einer viel günstigeren Tankstelle vorbeifahren?

Mit der TankenApp lassen sich die Preise aller Tankstellen in einem von Ihnen festgelegten Umkreis oder auf einer Route anzeigen. So kann man immer zur nächstgelegenen günstigsten Tankstelle navigieren. Die App gibt Ihnen auch eine hilfreiche Prognose, ob die Preise in den nächsten Stunden fallen oder steigen – damit lässt sich bares Geld sparen.

MyWallet

MyWallet

In vielen Supermärkten und Ladenketten kann man mit einer Kundenkarte Rabatte bekommen oder Punkte sammeln. Meistens hat man aber aus Platzmangel die entsprechende Karte nicht dabei oder das Portmonee platzt schon aus allen Nähten wegen der vielen Karten.

Mit der App MyWallet können Sie Ihre Kundenkarten mit Hilfe der Kamera Ihres Smartphones abscannen und in der App abspeichern – so haben Sie alle Ihre Kundenkarten immer dabei und in der Geldbörse endlich wieder genug Platz, beim Bezahlen reicht es dann an der Kasse die „digitale Kundenkarte“ in der App vorzuzeigen.

Programm Manager

Programm Manager

Mit dem Programm Manager haben Sie immer einen Überblick über das aktuelle TV Programm. Auch wenn Sie mal eine Sendung verpasst haben, können Sie über die Suchfunktion den nächsten Ausstrahlungstermin herausfinden. Das Beste daran: wenn Sie das Entertain TV Angebot der Telekom nutzen, können Sie direkt die Aufnahme auf Ihrem Media Receiver programmieren.

Mediencenter

Mediencenter

Das Mediencenter ist der Cloud-Speicher der Telekom. Hier können Sie Bilder, Videos, Dokumente etc. speichern. Damit sind die Daten für Sie immer verfügbar – ob unterwegs oder zu Hause, unabhängig davon, ob Sie ihren Laptop, PC oder Ihr Smartphone verwenden.

Sehr praktisch ist die Funktion „automatisches Hochladen“ welches Sie in der App aktivieren können. Wenn Sie mit Ihrem Smartphone ein Foto oder Video aufnehmen, wird es direkt im Mediencenter abgespeichert. Von dort aus können Sie ihre Bilder direkt mit Bekannten oder der Familie teilen.

Ein weiterer Vorteil: Sollte Ihr Smartphone verloren gehen oder einen Defekt haben, sind die geliebten Aufnahmen direkt im Mediencenter gesichert.

Online Manager

Online Manager

Gehen Sie einfach und komfortabel online, egal ob zuhause oder unterwegs.

Mit dem Online Manager wählen Sie stets die optimale Alternative, egal ob per WLAN, HotSpots, 3G, LTE… Die App findet zu jedem Zeitpunkt die beste Variante für Ihre Internetverbindung. HotSpots nutzen Sie völlig automatisch mit dem integrierten Hotspot-Finder und automatischem Login. Darüber hinaus behalten Sie den Überblick über Ihren Datenverbrauch und können jederzeit Datenvolumen über Day- und WeekPasses, sowie die SpeedOn-Option nachkaufen.

Diese und noch weitere Apps erhalten Sie unter www.telekom.de/apps

Unser Hinweis zu Ihrer Sicherheit: Diese Apps sind sehr nützlich, bieten allerdings im Falle eines Diebstahls Zugriff auf Ihre persönlichen Daten – deshalb sollten Sie Ihr Smartphone unbedingt mit einem Sperrcode oder anderen Sicherheitsmechanismen zum Entsperren des Bildschirms versehen.

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Jailbreak – das eigene iPhone hacken

18.11.2015
Jailbreak – das eigene iPhone hacken

Haben auch Sie ein iPhone? Das Smartphone aus dem Hause Apple ist für viele Leute die erste Wahl beim Handykauf. Über das Betriebssystem, mit dem das iPhone läuft, machen sich die Käufer oft gar keine Gedanken. Dabei ist dies ausschlaggebend für die Nutzung oder Nichtnutzung vieler Funktionen.

Das Betriebssystem des iPhone heißt iOS und ist ein sog. geschlossenes System. Das bedeutet u. a., dass man dort nur solche Apps und Software installieren kann, die von Apple geprüft und zugelassen wurden. Hierin unterscheidet sich iOS vom „quelloffenen“ System Android, das z. B. Samsung und Sony Smartphones benutzen und bei dem man auch außerhalb des für Android vorgesehenen „Google Play Store“ Apps herunterladen kann.

Viele Nutzer stört diese Begrenzung, die es mit sich bringt, dass man Apps nur über iTunes erwerben kann. Wer das nicht hinnehmen will, dem steht nur ein Weg offen: der Jailbreak (engl. für „Gefängnisausbrauch“).

Kurz gesagt öffnet ein Jailbreak das geschlossene System von iOS. Mit einer speziellen Software, die man im Internet herunterladen kann, hebt man die Beschränkungen von Apple auf. Dadurch bekommt man Zugriff auf Rechte, die einem vorher nicht zur Verfügung standen, kann tief in das System eingreifen und – für viele Nutzer der wichtigste Vorteil – Apps installieren, die nicht von Apple autorisiert wurden.

Hier liegen sowohl die Vor- als auch die Nachteile des Jailbreaks, denn mehr Möglichkeiten bedeuten auch mehr Risiken. Die Geschlossenheit von iOS macht das System relativ unempfindlich gegen Angriffe von Schadsoftware. Wurde das iPhone gejailbreakt, kann man sich über fremde Apps auch Viren einladen, die dann zugleich mehr Zugriffsmöglichkeiten haben und mehr Schaden anrichten können. Außerdem läuft das System instabiler, Abstürze können häufiger auftreten.

Ein weiterer wichtiger Punkt, den man bedenken sollte: Der Garantieanspruch für das iPhone entfällt durch einen Jailbreak und Sie haben kein Anrecht mehr auf Hilfe durch den Apple Support.

Trotzdem interessieren sich viele Leute für einen Jailbreak. Von der Möglichkeit, die Oberfläche individuell anzupassen, über das Ausführen nicht vorgesehener Funktionen bis zum besseren Ausschöpfen der Möglichkeiten von iOS gibt es viele und für jeden Nutzer andere Gründe. Man sollte jedoch nie vergessen, dass man sich mit einem Jailbreak in einer legalen Grauzone bewegt und das erzwungene Öffnen des Systems keine reguläre Verwendung des iPhone darstellt.

Verwechseln Sie diesen Vorgang im Übrigen nicht mit dem Aufheben des SIM-Locks. In einem Handy ohne SIM-Lock können Sie beliebige SIM-Karten verwenden; dies ist bei Handys ohne Vertragsbindung oder nach Ablauf der Vertragslaufzeit möglich. Mit einem Jailbreak hat das aber nichts zu tun.

Übrigens: Den Jailbreak bei einem Smartphone mit Android-Betriebssystem nennt man „Rooten“ (vom Begriff „Root“ aus der Computersprache).

Vor dem Hintergrund der genannten Risiken raten wir klar von Manipulationen des Betriebssystems ab.

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Werbung, nein danke? Das Für und Wider von Adblockern

04.11.2015

Adblocker sind vor kurzem in die Nachrichten geraten: Die Redaktion von Bild.de beschloss, ihre Inhalte für jeden zu sperren, der Adblocker verwendet, und löste damit eine Diskussion im Netz aus. Die Begründung für die Sperre: Ohne die Werbeerlöse sei kein Qualitätsjournalismus möglich. Dabei hatten viele Nutzer vor der Bild.de-Kampagne noch nie von der Software, die die Internetwerbung ausblendet, gehört.

Jedoch sind die Programme, die normalerweise als Browser-PlugIn (sog. AddOn) installiert werden, hierzulande auf dem Vormarsch. Viele Statistiken sehen Deutschland in Europa sogar an der Spitze der Adblocker-Nutzer, denn hier sei die Akzeptanz von Werbung deutlich geringer als z. B. in den USA. Außerdem ist die Firma Eyeo GmbH, die den bekanntesten Adblocker herausbringt, ein deutsches Unternehmen.

Sicher hat sich jeder von uns schon einmal beim Surfen über die Werbung geärgert: Auf fast jeder Webseite sind mehr oder weniger auffällige Anzeigen integriert. Häufig sind sie sehr bunt, blinken oder lassen Animationen ablaufen, um die Aufmerksamkeit auf sich zu ziehen. Das kann ziemlich störend sein, manchmal sogar von einem Besuch der jeweiligen Seite abschrecken. Außerdem beeinflussen Anzeigen auch die Ladezeiten. Wer sich das nicht gefallen lassen will, greift zum Adblocker – inzwischen sind für jeden Browsertyp verschiedene Ausführungen verfügbar.

Wer dann zum ersten Mal ohne Werbung im Netz unterwegs ist, findet das meist recht erfrischend. Endlich sieht man (fast) nur noch die Inhalte, die man wirklich sehen will. Also ein klares Pro Adblocker?

Webseitenbetreiber betrachten die Nutzung eher kritisch. Der Grund liegt vor allem darin, dass viele Seiten – gerade solche, die kostenlose Inhalte anbieten – sich über die Werbeeinblendungen finanzieren. Durch Adblocking fallen ihnen Einnahmen weg. Einige Webmaster fürchten dadurch negative Auswirkungen auf die Vielfalt des Internets oder sprechen gar von der „Zerstörung des Internets durch Adblocker“.

Solche Befürchtungen sind sicher übertrieben. Letztendlich verhält es sich mit Werbebannern meist wie mit Litfaßsäulen – ob das Übersehen einer dort angebrachten Reklame wirklich Einnahmen kostet, ist nicht eindeutig zu messen. Andererseits ist es verständlich, dass die Anbieter von Webseiten versuchen, ihren Aufwand irgendwie zu finanzieren. Wenn die Inhalte nicht kostenpflichtig werden sollen, bleibt meist nur die Schaltung von Werbung.

Aufklärung scheint hier der richtige Ansatz zu sein. Ist ein Werbebanner ausgeblendet, bittet zuweilen ein Alternativtext den Seitenbesucher darum, ihn zuzulassen, da sich die Seite so finanziert. Aber auch, wenn dies nicht der Fall ist, muss jeder Nutzer letztendlich selbst entscheiden, wie er sich in Bezug auf Werbung verhält: Blockieren, ignorieren oder für bestimmte Seiten zulassen? Sehen Sie sich die Werbung auf den von Ihnen besuchten Webseiten einmal kritisch an – und entscheiden Sie selbst.

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Kids & Tablets: Was sie beachten sollten.

21.10.2015
Kids & Tablets: Was sie beachten sollten.

Fast noch mehr als Erwachsene sind Kinder von Tablet und Co. begeistert: bunte Bilder und lustige Musik, wenn es blinkt und piept gibt es für viele Kinder kein Halten mehr. Bei Eltern löst dieses Interesse aber oft Unsicherheit aus: darf mein Kind ein Tablet haben? Wie viel Zeit darf mein Kind am Tablet verbringen? Und wie schütze ich mein Kind vor Gefahren?

Die Neugier und die Faszination für die Technik können Sie nutzen und mit Ihrem Kind eine spannende und wertvolle Zeit am Tablet verbringen, denn hier lässt sich wunderbar Lernen mit Spaß kombinieren. Auf was Sie dabei achten sollen, haben wir Ihnen hier in Kürze zusammengefasst. Wichtig: befassen Sie sich vorher ausgiebig mit dem Thema, stöbern Sie auf den empfohlenen Seiten und kommunizieren Sie Regeln klar. Mehr lesen Sie hier in unseren Tipps für Kids und Tablets:

1. Vereinbaren Sie Regeln

Eine der wichtigsten Regeln ist sicherlich die feste Zeiten und die Dauer der Nutzung des Tablets. Kalkulieren Sie in diese Zeiten aber auch Fernseher und gegebenenfalls Spielekonsolen ein. Wichtig ist, dass Ihr Kind zu den körperlich inaktiven Phasen vor dem Bildschirm auch die Abwechslung durch Bewegung und das echte Erleben der Umwelt hat. Je kleiner das Kind, umso kürzer die Tablet-Zeit. Für Kindergartenkinder gilt: maximal ½ bis 1 Stunde am Stück, ältere Kinder dürfen entsprechend länger.

Weitere Regeln können sein:

  • Tablet erst nach erledigten Hausaufgaben!
  • Tablet nur an 2 Tagen in der Woche!
  • Tablet wird am Abend abgegeben und das WLAN im Haus ausgeschalten!

2. Begleiten Sie Ihr Kind beim Umgang mit dem Tablet

Je kleiner das Kind umso wichtiger ist die Begleitung eines Erwachsenen beim Surfen und Spielen! Zum einen ganz klar um Gefahren, die für das Kind noch nicht greifbar sind, zu minimieren. Je älter das Kind wird, umso wichtiger wird es aber auch, die neuen Eindrücke teilen zu können, über Inhalte zu sprechen.

Während Sie also Ihr Kindergartenkind während des Spielens und Surfens aktiv begleiten, werden Sie sich später öfter mal zurückziehen, während Ihr Kind einen Film schaut oder ein Spiel spielt. Sie sollten aber immer ansprechbar bleiben und jederzeit Hilfestellung geben können.

3. Suchen Sie gemeinsam Apps aus

Welche Interessen hat Ihr Kind? Bauernhof oder Wissenschaft? Es gibt eine Vielfalt an Apps und Spielen für jedes Alter und nahezu jedes Interesse. Suchen Sie mit Ihrem Kind gemeinsam passende Apps aus. Während sich kleinere Kinder mit 1-2 Apps begnügen, wird die Anzahl mit dem Alter des Kindes sicherlich anwachsen. Behalten Sie den Überblick, mit welchen Apps sich Ihr Kind beschäftigt.

Eine Auswahl an kindgerechten Apps finden Sie beispielsweise auf den Seiten des Deutschen Jugendinstituts: www.dji.de/index.php?id=43348

4. Sichern Sie das Tablet ab

Mit zwei Softwarelösungen können Sie Ihr Tablet für die Nutzung durch Kinder sicherer machen:

1. Der KinderServer (www.kinderserver-info.de) schaltet das Tablet mit einem Klick in einen kindgerechten, sicheren Surfmodus. Ihr Kind kann über ihn auf rund 11.000 geprüfte Kinderseiten und für Kinder unbedenkliche Erwachsenenseiten mit age-de.xml-Anbieterkennzeichnung surfen. Zusätzlich können Sie eine Liste zusätzlicher Seiten anlegen und freigeben. Der KinderServer ist kostenlos.

2. Die Kinderschutz-Software der Telekom (www.t-online.de/kinderschutz) filtert mit dem Modul der Bundesprüfstelle für jugendgefährdende Medien indizierte Tabu-Internetseiten zuverlässig heraus, lässt sich für drei verschiedene Altersklassen konfigurieren und erlaubt Ihnen festzulegen, wann und wie lange Ihr Kind surfen darf. Die Kinderschutz-Software ist ebenfalls kostenlos.

Eine Liste weiterer Jugendschutzsoftware für PC und Smartphones finden Sie bei www.klicksafe.de.

Es gibt übrigens eigens für Kinder entworfene Tablets, die robuster sind als ihre Pendants für Erwachsene und über deutlich mehr Kontrollfunktionen verfügen. Ob es aber direkt ein eigenes Gerät sein muss, sei dahin gestellt.

Weiterführende Informationen zur Mediennutzung von Kindern und Jugendlichen gibt es auf www.sicherdigital.de/infos-fuer-eltern oder auf www.schau-hin.info/

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Zweifelhafte Kurznachrichten: Spam-SMS

30.09.2015
Zweifelhafte Kurznachrichten: Spam-SMS

„Ihr DHL Packung ist ihnen geliefert, verfolgen Sie online über…“ Wer solch eine SMS schon mal in seinem Nachrichteneingang gefunden hat, hat bestenfalls das einzig richtige getan: nichts.

Denn was auf den ersten Blick aussieht wie ein Link zur Sendungsverfolgung eines Paketdienstleisters, ist lediglich eine Masche von Betrügern. Die gefälschten SMS, oft verfasst in gebrochenem Deutsch, enthalten einen Link. Wer diesen anklickt, wird – so in unserem Beispiel – etwa zum Download der Schadsoftware „DHL.apk“ weitergeleitet. Nach der Installation verschickt ein Trojaner Kurznachrichten an Premium-Dienste, die hohe Kosten verursachen und auf Ihrer nächsten Telefonrechnung auftauchen. Darüber hinaus versendet der Trojaner weitere Betrugs-SMS an Empfänger aus Ihrem Adressbuch, um die Schadsoftware schnell zu verbreiten.

DHL oder andere Unternehmen, in deren Namen derlei Spam-SMS verschickt werden, sind hier machtlos. „Da die SMS von anonymen SMS-Servern im Internet oder von Prepaid-SIM-Karten verschickt werden können, ist es kaum möglich, den Urheber zu identifizieren“, erklärt der Paketdienstleister auf seiner Homepage.

Unzählige Varianten – ein Ziel: Abzocke.

Wie auch bei Spam- E-Mails, so gibt es bei Spam-SMS unzählige Formen und Inhalte. Die Absicht ist aber selten gut. "JETZT Deinen Audi abholen! Sende SMS an… " oder "Deine Fotobox hat eine ungesehene Nachricht. Um diese nun zu sehen antworte einfach mit MMS!", Bibeltexte oder App-Angebote – alle diese Nachrichten sollen Sie dazu verleiten, zurückzurufen, zu antworten oder auf einen Link im Nachrichtentext zu klicken. Besonders hinterhältig sind SMS, die den Hilferuf eines Bekannten vortäuschen. „Es ist etwas Schlimmes passiert, ruf mich bitte an.“ Wer die mitgeschickte Telefonnummer anwählt, verursacht zwar keine Schäden auf seinem Mobiltelefon. Stattdessen werden Opfer jedoch mit einer kostspieligen Warteschleife oder Mailbox verbunden. Die Folge sind hohe Gebühren, die mit der nächsten Telefonrechnung von Ihrem Konto abgebucht werden.

Wie kommen die Betrüger an Ihre Telefonnummer?

Die Abzocker verschicken ihre Nachrichten per SMS oder Messenger meist wahllos mithilfe einer automatischen Nummerngenerierung. Die Täter greifen auch immer mehr Mobilfunknummern im Internet ab, etwa von Profilseiten bei Facebook. Geben Sie Ihre Nummer daher nur in Ausnahmefällen im Internet preis. Überprüfen Sie außerdem die Privatsphäre-Einstellungen in den Sozialen Netzwerken, in denen Sie angemeldet sind.

Tun Sie: nichts!

Rufen Sie nur Absender zurück, deren Rufnummer Sie kennen. Ignorieren und löschen Sie alle Nachrichten, die Ihnen nicht zu 100% seriös vorkommen und lassen Sie sich auch bei Nachrichten in Messenger-Apps wie WhatsApp nicht von Gewinnversprechen verleiten. Klicken Sie keine Internetlinks an, laden Sie keine Dateien herunter und führen Sie keine Dateien aus. Antworten Sie dem Absender nicht. Laden Sie Spiele und Anwendungen generell nur aus vertrauenswürdigen Quellen herunter, um das Sicherheitsrisiko zu mindern.

Darüber hinaus ist es grundsätzlich empfehlenswert, einen Virenscanner mit den aktuellsten Updates auf dem Smartphone zu installieren. Falls Sie ein Android-Smartphone nutzen, können Sie Sie über die Sicherheitseinstellungen des Betriebssystems die Installation von Apps aus unbekannten Quellen verbieten.

Hohen Kosten können Sie auch entgehen, indem Sie bei Ihrem Telefonanbieter eine Drittanbietersperre einrichten lassen. Wie das geht erfahren Sie auf Chip online

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Quicktipp: Smartphone Hilfe App für Android

16.09.2015
Quicktipp: Smartphone Hilfe App für Android

Die Smartphone Hilfe App der Telekom bietet Ihnen jede Menge Tipps und Tools, mit denen Sie Ihr Smartphone überprüfen und optimieren können. Die Smartphone Hilfe App untersucht verschiedene Komponenten Ihres Gerätes nach Auffälligkeiten, die die Leistungsfähigkeit Ihres Telefons beeinträchtigen können und bietet Ihren konkrete Lösungsvorschläge an.

Zum Beispiel:

  • Software: Untersucht Ihre Android-Einstellungen, testet den Speicher.
  • Verbindungen: Prüft die Internetverbindung und die Netzwerkeinstellungen.
  • Akku: Analysiert den Akku und gibt Tipps, um Energie zu sparen.
  • Hardware: Überprüft die Funktionsfähigkeit von Kamera, Mikrofon, Lautsprecher und anderen Hardware-Komponenten.
  • Sicherheit und Datenschutz: Prüft und gibt Tipps zu Sicherheitseinstellungen.

Die Smartphone Hilfe App ist für Android-basierte Mobiltelefone ab Android-Version 2.3 verfügbar.

Weitere Informationen finden Sie auch unter
www.telekom.de/smartphone-hilfe-app

QR-Code Smartphone Hilfe App

Laden sich die Smartphone Hilfe App mit diesem QR-Code direkt auf Ihr Android Smartphone:

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

E-Mails clever organisieren mit IMAP

09.09.2015
E-Mails clever organisieren mit IMAP

IMAP ist sinnvoll, wenn Sie von verschiedenen Orten und Rechnern aus auf Ihre E-Mails zugreifen möchten. Wenn Sie also beispielsweise Ihre Mails zuhause am PC und unterwegs auf Tablet oder Smartphone abrufen.

Was ist IMAP? Was ist POP?

Es gibt mehrere Arten, E-Mails mit einem Programm abzurufen; IMAP ist eine davon. IMAP steht für „Internet Message Access Protocol“. Wenn Sie IMAP als E-Mail-Protokoll wählen, bleiben sämtliche E-Mails auf dem Mailserver liegen und können dort bearbeitet, gelesen und organisiert werden.

Häufiger wird im privaten Umfeld der Abruf über POP, das „Post Office Protocol“, genutzt. Über POP werden die eingehenden E-Mails (Posteingang vom Server) heruntergeladen. In den Einstellungen Ihres Mailanbieters können Sie selbst wählen, ob diese Mails nach Abruf vom Server gelöscht oder behalten werden sollen. Die gesendeten E-Mails sind nicht einsehbar.
Greifen Sie nun von einem anderen Ort auf Ihr Postfach zu, werden je nach Einstellung alle Ihre E-Mails erneut heruntergeladen, wenn diese nicht vom Server gelöscht wurden. Beim heutigen Mailaufkommen kann dies bereits nach kurzer Zeit in die Tausende gehen und viel Speicherplatz beanspruchen. Haben Sie in den Einstellungen „vom Server löschen“ gewählt, erhalten Sie auf Ihren mobilen Endgeräten hingegen überhaupt keine eingehenden E-Mails mehr. Da nur der Posteingang vom Server geladen wird, können Sie außerdem nicht mehr erkennen, welche E-Mails Sie anderenorts bereits gelesen, beantwortet oder gelöscht haben.

Mit POP laden Sie also Ihren Posteingang herunter, können aber Ihre Mails nicht mit Ihren Endgeräten synchronisieren.

IMAP hingehen synchronisiert Ihr E-Mail-Konto tatsächlich mit PC oder Smartphone. Das bedeutet: Alle E-Mails werden damit immer mit dem Postfach abgeglichen. Wird eine E-Mail am PC oder Smartphone gelöscht, dann wird sie auch im Postfach bei Ihrem E-Mail-Anbieter entfernt und ist somit auch für alle anderen Geräte nicht mehr sichtbar. Senden Sie eine Mail von Ihrem Laptop, so landet diese im Ordner "Gesendet" sowohl auf Ihrem PC als auch auf dem Mailserver und damit auch auf Ihrem Tablet oder Smartphone.

Über IMAP sind alle E-Mails auf allen verwendeten Endgeräten gleich. Jegliche Ordner (Posteingang, Postausgang, Gelöschte Objekte) werden synchronisiert. Das macht es übrigens auch einfacher, E-Mail-Adressen mit anderen zu teilen: nicht nur mehrere Endgeräte, sondern natürlich auch mehrere Benutzer können über IMAP eine E-Mail-Adresse nutzen.

Ein weiterer Vorteil von IMAP: Ihre E-Mails sind sicher aufbewahrt. Alle E-Mails, die sich im Postfach befinden, sind bei Ihrem Anbieter gespeichert und bleiben damit bei einem Defekt oder Datenverlust von PC oder Smartphone erhalten.

Wie bekomme ich IMAP?

Um IMAP nutzen zu können, muss diese Funktion von Ihrem E-Mail-Anbieter unterstützt werden. Die meisten großen Provider bieten IMAP für ihre Postfächer an, auch bei t-online.de ist diese Funktion bereits kostenfrei enthalten. Um Ihr E-Mail-Postfach von POP auf IMAP oder umgekehrt umzustellen, schauen Sie bitte in der Hilfe Ihres Anbieters nach.
Kunden von t-online finden hier die nötigen Angaben:
http://hilfe.telekom.de/hsp/cms/content/HSP/de/3370/FAQ/faq-45855205

Wir unterstützen Sie gerne bei der Umstellung oder beantworten Ihre Fragen. Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Quicktipp: Telekom Speedtest

02.09.2015
Quicktipp: Telekom Speedtest

Mit dem Speedtest der Telekom können Sie die Geschwindigkeit Ihres Internetzugangs messen, sowohl beim klassischen DSL-Anschluss als auch bei Call & Surf via Funk. Der Test informiert Sie u. a. darüber, ob sich die Geschwindigkeit im Browser auffällig von der verfügbaren Geschwindigkeit unterscheidet. Außerdem erhalten Sie auf der Speedtest-Seite Tipps, wie Sie Ihr Heimnetzwerk optimieren können.

Telekom Speedtest: http://www.telekom.de/speedtest

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Sicherheit für Smartphones: Empfehlungen für mobile Begleiter

26.08.2015
Sicherheit für Smartphones: Empfehlungen für mobile Begleiter

Kontakte, Termine, Nachrichten, immer Zugang zum Internet und sogar mobiles Bezahlen – alles ist heute mit dem Smartphone möglich und es ist in der Tasche überall dabei. Auf nahezu allen Smartphones finden sich neben persönlichen Fotos, Notizen & Co. aber auch durchaus sicherheitskritische Daten, wenn etwa die Bezahlfunktion des Handys genutzt wird oder Passwörter für Onlineauktionshäuser und -shops im Browser gespeichert sind.

Selbstverständlich schützt jeder sein Smartphone gegen Diebstahl oder Verlust. Gefahr für Ihre Daten kommt aber auch „von innen“, also über Viren oder auch Apps mit ungewollten Zusatzfunktionen. Wir haben Ihnen hier Hinweise und Sicherheitstipps für Ihr Smartphone zusammengestellt.

Windows Phone vs. iOS vs. Android

Derzeit ist man am ehesten mit Geräten von Apple, welche das System iOS verwenden, auf der sicheren Seite. Auch Windows Phone, welches z. B. auf vielen Nokia Geräten installiert ist, gilt als weniger risikobehaftet. Die Apps, welche in dem jeweiligen Store angeboten werden, unterliegen sehr strengen Kontrollen und werden den Benutzern erst nach einer Überprüfung angeboten.

Das Betriebssystem Android ist eine offene und freie Software und als solche für jeden nutzbar. Das bedeutet, dass sowohl das System selbst als auch die dafür entwickelten Apps weniger gut kontrollierbar sind. Eine gekaufte App aus dem Store ist also nicht unbedingt geprüft und sicher. Deswegen ist Android deutlich anfälliger für Schadsoftware und sollte unbedingt mit einer guten Virenschutzsoftware gesichert werden.

Gute Apps, schlechte Apps

Bei der Vielzahl an Apps, die käuflich und gratis zu erwerben sind, ist es nicht einfach, wirklich sinnvolle und vor allem unbedenkliche Programme von schwarzen Schafen zu unterscheiden. Neben den vielen nützlichen und sinnvollen Helferlein können mit Apps genauso gut auch Viren eingeschleust oder Daten ausspioniert werden.

Überlegen Sie deswegen vor der Installation einer App, ob Sie diese wirklich brauchen und nutzen wollen. Wenn Sie bezüglich der Seriosität einer App unsicher sind, lesen Sie die Bewertungen der Anwender im Store kritisch und suchen Sie im Internet nach Erfahrungen mit der Software. Über schwarze Schafe wird meist schnell berichtet.
Prüfen Sie auch, ob die Freigaben, die die App für Ihr Smartphone fordert, plausibel sind. Dass ein Spiel Zugriff auf Ihren Kalender oder die SMS-Funktion haben muss, dürfen Sie bezweifeln.

Wie das Betriebssystem erfordern auch Apps regelmäßige Updates, gegebenenfalls auch, um Sicherheitslücken zu schließen. Wir empfehlen, Apps immer auf dem aktuellen Stand zu halten und Updates zeitnah durchzuführen.

Übrigens: Vergessen Sie nicht, Ihr Smartphone von Zeit zu Zeit aufzuräumen und neben Fotos oder E-Mails auch Apps zu entfernen, die Sie nicht mehr nutzen.

Sicherheits-Apps

Inzwischen bietet nahezu jeder Hersteller von Virenschutzsoftware für PCs auch Virenschutz für Smartphones und Tablets mit Android an. Kaspersky, McAfee, Symantec oder Bitdefender sind hier einige bekannte Namen, deren Produkte man auch im PlayStore finden kann. Neben der klassischen Virenscan-Funktion besitzen diese Sicherheits-Apps oft auch noch weitere Features wie Datensicherung, Verschlüsselungs- und Ortungs-Funktionen, Kindersicherung oder Diebstahlschutz. Hier lohnt sich ein Vergleich verschiedener Apps (hilfreich: Testberichte in entsprechenden Zeitschriften oder Onlineportalen) und gegebenenfalls auch, in ein Kaufprodukt zu investieren.

Für iOS-Systeme werden derzeit keine Apps angeboten, welche das Gerät auf Viren scannen. Die verfügbaren Sicherheits-Apps für iOS bieten meistens Funktionen wie Diebstahlschutz oder das Sichern der persönlichen Daten in der Cloud.

Diebstahl- und Zugriffschutz

Um zu verhindern, dass Fremde auf die Daten Ihres Smartphones zugreifen, können Sie als einfachste Methode ein Passwort zur Entsperrung des Bildschirms verwenden. Hier hat man häufig auch die Wahl zwischen einer vierstelligen PIN, einem alphanumerischen Passwort oder einem Muster, welches auf dem Bildschirm gezeichnet wird, um das Gerät zu entsperren.

Sollte Ihnen Ihr Smartphone doch einmal abhandenkommen, gibt es auch die Möglichkeit, eine Ortung durchzuführen. Wichtig ist, dass diese Funktion vorher eingerichtet wurde und natürlich muss das Gerät dafür eingeschaltet sein. Hier bietet z. B. iOS direkt eine Möglichkeit, über die sogenannte iCloud diese Ortung zu aktivieren. So kann man auf einer Karte dann die ungefähre Position des Geräts ermitteln, eine Nachricht für den Finder auf dem Display hinterlassen oder auch einen Ton abspielen lassen, welcher trotz Stummschaltung wiedergegeben wird. Die letzte Funktion ist auch sehr praktisch, wenn man das iPhone mal in seiner Wohnung verlegt hat und schnell finden möchte. Auch für Android gibt es Apps mit ähnlichen Funktionalitäten (siehe: Sicherheits-Apps).

Sollte sich durch die gegebenen Möglichkeiten das Gerät trotzdem nicht auffinden lassen, kann zum Schutz der eigenen Daten das Gerät auch aus der Ferne gelöscht werden – danach lässt es sich dann allerdings auch nicht mehr orten.

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir beraten Sie gerne zum Thema Sicherheit für Ihr Smartphone und sind auch bei anderen Fragen rund ums mobile Internet für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Facebook & Co.: Wie Sie in sozialen Netzwerken umsichtiger unterwegs sind

19.08.2015
Facebook & Co.: Wie Sie in sozialen Netzwerken umsichtiger unterwegs sind

Treffpunkte im Internet wie Facebook & Co. faszinieren Menschen aller Altersgruppen, bergen aber auch Risiken. Die virtuellen Gemeinschaften machen es sehr leicht, sich im Netz zu präsentieren, mit Freunden und Bekannten in Kontakt zu bleiben und sich weltweit mit Gleichgesinnten über gemeinsame Hobbys und Interessen auszutauschen. Hier erhalten Sie nützliche Tipps, wie Sie die Vorteile sozialer Netzwerke sicher nutzen können, ohne auf Ihre Privatsphäre und den Schutz Ihrer persönlichen Daten verzichten zu müssen.

Geben Sie persönliche Informationen nur mit Vorsicht weiter!

Nicht jeder Mensch muss alles über Sie wissen – veröffentlichen Sie nur so viel, wie Sie einem beliebigen Menschen auf der Straße von sich erzählen würden.

Informieren Sie sich über die Allgemeinen Geschäftsbedingungen und Datenschutzbestimmungen Ihres sozialen Netzwerks!

Machen Sie sich gründlich damit vertraut, bevor Sie Ihr Profil anlegen, und nutzen Sie bewusst die verfügbaren Einstellmöglichkeiten, mit denen Sie festlegen können, für wen Sie Ihre Bilder und Informationen „sichtbar“ machen.

Prüfen Sie ebenfalls kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an Ihren Bildern, Texten und Informationen einräumen! Als Eintrittskarte in soziale Netzwerke geben Sie Informationen preis. Viele Betreiber speichern unter anderem Informationen zu Ihrer Person und Ihren Freundschaften, Ihre hochgeladenen Bilder oder Chat-Protokolle, und geben diese möglicherweise zu Werbezwecken weiter.

Seien Sie wählerisch bei Kontaktanfragen!

Prüfen Sie bei Personen, die Sie nicht aus der „realen“ Welt kennen, kritisch, ob Sie diese tatsächlich in Ihren Freundeskreis aufnehmen wollen.

Verwenden Sie für jede Internetanwendung – auch für verschiedene soziale Netzwerke – unterschiedliche und sichere Passwörter.

Machen Sie sich bewusst, dass Ihre Daten auf fremden Servern gespeichert sind und deren Sicherheit damit auch von den Betreibern des sozialen Netzwerks abhängt. Passwörter sollten mindestens aus acht Zeichen bestehen. Wählen Sie eine Kombination aus Klein- und Großbuchstaben, Zahlen und Sonderzeichen.

Wenn Sie zweifelhafte Kontaktanfragen vermeintlicher Bekannter erhalten, erkundigen Sie sich außerhalb sozialer Netzwerke nach deren Vertrauenswürdigkeit.

Möglicherweise gibt sich jemand mit einer gestohlenen Identität als andere Person aus und täuscht mithilfe angelesenen Wissens seine Glaubwürdigkeit vor. Greifen Sie im Zweifelsfall zum Telefonhörer und erkundigen sich, ob es sich wirklich um Ihren Bekannten handelt.

Geben Sie keine vertraulichen Informationen über Ihren Arbeitgeber und Ihre Arbeit preis.

Berufliche Informationen haben in sozialen Netzwerken nichts verloren und können schlimmstenfalls arbeitsrechtliche Konsequenzen nach sich ziehen.

Klicken Sie nicht wahllos auf jeden Link.

Soziale Netzwerke werden verstärkt dazu genutzt, um Phishing zu betreiben – prüfen Sie vorher, ob Sie dem Absender und dem Link vertrauen können.

Sprechen Sie mit Ihren Kindern über deren Aktivitäten in sozialen Netzwerken.

Machen Sie ihnen bewusst, welche Risiken im Internet lauern und wie sie sich vor dem Missbrauch ihrer Daten schützen können.

Für jeden die passende Plattform

Pinterest – die Pinnwand im Internet. Weltweit über 70 Millionen Nutzer ++ Instagram – Teilen von Bildern leicht gemacht. Über 300 Millionen Nutzer ++ Facebook – das größte soziale Netzwerk. Weltweit 1,4 Milliarden Mitglieder ++ Google+ – Netzwerk für Diskussionsfreudige. Rund 190 Millionen Mitglieder ++ Twitter – das schnelle Informationsmedium. Weltweit 248 Millionen Nutzer ++ Youtube – die führende Videoplattform. Rund 4 Milliarden aufgerufene Videos pro Tag ++ Xing – das berufliche Netzwerk. Weltweit mehr als 15 Millionen Nutzer ++ LinkedIn – für internationale berufliche Kontakte. Weltweit rund 350 Millionen Mitglieder ++ Soziale Netzwerke für Senioren. Auch für ältere Menschen gibt es empfehlenswerte Online-Netzwerke zur Informationsbeschaffung, zur Kommunikation, zum Online-Shopping und zur Unterhaltung – zum Beispiel: www.feierabend.de oder www.platinnetz.de

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Windows 10: Was, wann, für wen?

12.08.2015
Windows 10: Was, wann, für wen?

Das neue Windows 10 ist da – und die Erwartungen an den Nachfolger von Windows 8 sind hoch.

Wir haben für Sie einige praktische Tipps und Hinweise zum Upgrade auf Windows 10 zusammengestellt. Lesen Sie hier, welche Vorteile der Wechsel auf Windows 10 hat, was vor dem Upgrade zu beachten ist und wie das Upgrade abläuft.

Hinweis: Das Upgrade auf Windows 10 wird aufgrund der hohen Nutzerzahlen von Windows-Betriebssystemen nicht allen Nutzern gleichzeitig zur Verfügung gestellt, sondern in Wellen ausgespielt. Nach Reservierung des Upgrades über die Get Windows 10-App, werden Sie über ein Info-Pop-up benachrichtigt, sobald das Upgrade für Sie bereit steht.

Warum Sie umsteigen sollten

Windows 10 vereint die gute und gewohnte Bedienbarkeit von Windows 7 und die hohe Performance und App-Welt von Windows 8 in einem Betriebssystem.

Neues Startmenü: Wie in Windows 7 wird das Startmenü über den Startbutton aufgerufen und gewinnt zu der Listenansicht die App-Darstellung von beliebten Diensten wie in Windows 8 dazu. Außerdem kann das Startmenü im Vollbildmodus dargestellt werden für noch mehr Übersichtlichkeit.

Schaltflächen und Icons sind grafisch und funktional überarbeitet und zeigen an, welche Elemente der Nutzer gerade aktiv bearbeitet.

Der neue Webbrowser Windows Edge bietet umfassende Synchronisationsfunktionen, schnelleren Websiteaufruf und legt mehr Fokus auf die Darstellung der Websites durch eine reduzierte Browseroberfläche. Auch soll der frische Browser auf allen Endgeräten mit Windows 10 laufen.

Windows 10 bringt natürlich noch viel mehr Neues. Insgesamt sind viele Nutzerwünsche in das neue Betriebssystem eingearbeitet worden und versprechen eine noch schnellere Performance und eine flexible, interaktive Arbeitsumgebung.

Falls Sie noch zögern:
Der Support-Zeitraum von Windows 7 und 8 hat ein bereits festgelegtes Ende. Für Windows 7 ist der grundlegende Support schon abgelaufen – das heißt, es werden keine neuen Funktionen mehr zum Betriebssystem hinzugefügt und bis Januar 2020 wird das Betriebssystem nur noch mit Sicherheitsupdates und Patches versorgt. Seit dem 09.07.2015 haben Sie ein Jahr Zeit, das kostenlose Upgrade-Angebot auf Windows 10 in Anspruch zu nehmen.

Systemanforderungen

Windows10 Systemanforderungen

Voraussetzungen

  • Eine aktivierte und gültige Windows Lizenz für
    • Windows 7 SP1 (Editionen: Starter, Home Basic, Home Premium, Professional, Ultimate) oder
    • Windows 8.1 mit Update 1 (Editionen: Windows 8.1, Windows 8.1 Pro)
  • Alle Updates müssen installiert sein
  • Die Updates KB3065988 (Win 8.1) und KB3065987 (Win 7 SP1) enthalten die Get Windows 10-App, welche das kostenlose Upgrade anbietet
  • Die Systemanforderungen müssen erfüllt sein
  • Das Upgrade kann innerhalb von 1 Jahr nach Erscheinen von Windows 10 kostenlos durchgeführt werden
  • Um das Upgrade kostenlos zu bekommen, muss die Installation über Windows Update stattfinden. Wird das Setup von einem Boot-Medium gestartet, kann die vorherige Windows Installation ggf. nicht validiert werden
  • Sind alle Voraussetzungen erfüllt und das Upgrade-Angebot wird dennoch nicht angezeigt, kann Ihnen folgender WinTotal-Artikel weiterhelfen: http://www.wintotal.de/tipparchiv/?id=2204

Was Sie vor dem Upgrade beachten sollten

Grundsätzlich sollten alle Einstellungen, Benutzerdaten und Programme während des Upgrades auf Windows 10 erhalten bleiben. Laut Microsoft bleiben "die meisten Apps" erhalten. Wir raten aber in jedem Fall dazu, eine Sicherung der wichtigsten Daten oder ein vollständiges Systemabbild auf einem externen Datenträger durchzuführen!

Gegebenenfalls ist ältere Software nach dem Upgrade nicht mehr lauffähig (z. B. Office 2003), darauf sollte Sie die Get Windows 10-App allerdings schon im Vorfeld aufmerksam machen.

Ein "Rollback", also der Wechsel auf das vorherige Betriebssystem, ist innerhalb von 31 Tagen nach dem Upgrade auf Windows 10 möglich.

Ein vorhandenes Microsoft-Konto ist vorteilhaft, um z. B. Apps aus dem Store zu laden, jedoch keine Pflicht.

Windows 8.1 und 10 haben kein "Windows Media Center" und können nur noch mit Zusatzsoftware DVD Filme abspielen oder TV-Tuner (z. B. DVB-T Sticks) nutzen (z. B. VLC Player).

Wird unter Windows Update angezeigt „Windows 10 Upgrade reserviert“, dann ist das Upgrade noch nicht bereit zur Installation, man muss also ggf. einige Tage warten.

Möglicherweise funktioniert noch nicht jede Antivirensoftware unter Windows 10, eventuell werden diese auch während des Upgrade-Vorgangs entfernt. Sollte Ihre Antivirensoftware nicht funktionieren, bietet Windows 10 einen grundlegenden Schutz mit dem Windows Defender und der Windows Firewall an. Zu empfehlen ist diese Lösung aber allenfalls übergangsweise.

Wichtiger Hinweis für Nutzer von Norton: Alle Norton-Versionen erhalten in den nächsten Tagen Updates, um eine Kompatibilität mit Windows 10 zu gewährleisten. Dies passiert mit einem „Silent-Upgrade“ – Sie merken also nichts davon. Vor dem Upgrade auf Windows 10 sollten Sie sicherheitshalber das Live-Update von Norton nochmals manuell starten, um sicherzustellen, dass eine mit Windows 10 kompatible Version vorliegt.

Wenn Sie Ihr Norton-Paket bei der Telekom gebucht haben, können Sie eine Windows 10-kompatible Version aus dem Telekom Kundencenter herunterladen, sollten Sie Ihr Norton nach dem Windows-Upgrade nicht mehr starten können.

Das Upgrade Schritt für Schritt

  • Windows Update aufrufen oder Info-Pop-up für das Upgrade anklicken
  • Upgrade für Windows 10 wird angezeigt → "Jetzt installieren" anklicken
  • Nach dem Download müssen die Lizenzbedingungen akzeptiert werden
  • Danach kann das Upgrade direkt gestartet oder ein Zeitpunkt für die Installation festgelegt werden
  • Wurde das Upgrade direkt gestartet, wird Windows neu gestartet und das Upgrade installiert
  • Nach der erfolgreichen Installation wird der Anmeldebildschirm angezeigt (bei Konten mit Benutzerpasswort muss dieses auch eingegeben werden)
  • Anschließend auf „Next“ klicken, danach auf "Express-Einstellungen verwenden"
  • Standard-Apps auswählen (z. B. Microsoft Edge als Standardbrowser), diese Option kann so übernommen und später noch geändert werden
  • Anschließend muss ggf. nochmal das Benutzerpasswort eingegeben werden
  • Das Upgrade dauert je nach verwendeter Hardware etwa eine Stunde

Welche Probleme können auftreten?

  • Windows ist nicht aktiviert
  • Systemanforderungs- oder Kompatibilitätsprobleme
  • Warnmeldung, wenn die Netzwerkeinstellung auf „getaktetes Netzwerk“ festgelegt ist. Diese Meldung einfach mit OK bestätigen
  • Speicherplatz nicht ausreichend (der Speicherplatz kann über ein leeres externes Laufwerk bereitgestellt werden)
  • Warnmeldung, dass das Media Center nicht kompatibel ist (Ausweichen auf alternative Softwarelösung), Meldung muss mit OK bestätigt werden
  • „Einige Apps müssen deinstalliert werden“ – hier wird inkompatible Software aufgeführt und im nächsten Schritt deinstalliert (beachten Sie: gegebenenfalls ist auch Ihre Antivirensoftware betroffen!)

Übrigens: Wir beraten und unterstützen Sie gerne auch gerne beim Umstieg und Ihren weiteren Fragen zu Windows 10. Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Aktenordner Ade: Dateien sinnvoll aufbewahren.

05.08.2015
Aktenordner Ade: Dateien sinnvoll aufbewahren.

Wer vor 20 Jahren Ordnung in seinen wichtigen Dokumente hielt, dem diente der klassische Aktenorder: Papiere lochen, abheften, fertig. Allenfalls galt es, sich im Vorfeld einige Gedanken zur Systematik zu machen, um den Vertrag vom Energieversorger auch zuverlässig wiederfinden zu können. Der Weg führte aber immer zum Aktenschrank.

Wer heute Ordnung in Verträge, Rechnungen und Bedienungsanleitungen bringen will, sieht sich vor ganz andere Herausforderungen gestellt: neben dem Aktenschrank stehen PC, Tablet & Co. und viele Geschäfte laufen heute ganz selbstverständlich per E-Mail oder Onlinebestellung. Rechnungen, Kündigungsschreiben, Anträge… vieles davon existiert heut nur noch digital. Familienfotos sind heute häufig nur noch auf dem Laptop oder Handy gespeichert.

Schnell regiert hier das Chaos und mühsame Suche ist vorprogrammiert, wenn ein bestimmtes Dokument gebraucht wird. Machen Sie sich deswegen rechtzeitig ein paar Gedanken zur Art der Aufbewahrung und zur Ablagesystematik – hier sind unsere ein paar Tipps dazu.

1. Legen Sie eine sinnvolle Ordnerstruktur an

Thematisch sortiertes AblagesystemAls Basis können die von Windows und Mac für Foto-, Musik und Videodateien vorgehaltenen Ordner dienen. Es ist sinnvoll, das Ordnersystem zu erweitern und Unterordner anzulegen. Analysieren Sie zunächst, welche Daten Sie ablegen möchten. Überlegen Sie, unter welche Rubriken sich diese Dateien einsortieren und ggf. zusammenfassen lassen. Darauf aufbauend entwerfen Sie anschließend die Struktur aus Ordnern und Unterordnern. In diese Struktur sollte man auch jedes neue Dokument einordnen können. Dabei sollte ein Ordner möglichst nicht mehr als sieben Unterordner enthalten.

Prüfen Sie Ihre Ordnerstruktur schon in der ersten Umsetzungsphase auf Übersichtlichkeit und Nachvollziehbarkeit. Korrigieren Sie die Systematik bei Bedarf.

2. Nutzen Sie eindeutige und sprechende Namen

Thematisch sortiertes AblagesystemEindeutige Namen helfen Ihnen dabei, Dateien und Ordner schnell wiederzufinden. Verzichten Sie auf austauschbare Ordnernamen wie „Sonstiges“ oder „Verschiedenes“. Sie verleiten zum vorschnellen Ablegen und sind später häufig die Ursache für langes Suchen.

Der Inhalt von Ordnern und Dateien sollte bereits aus ihrer Bezeichnung hervorgehen, Thematisch sortiertes Ablagesystem so dass man sie nicht erst öffnen muss, um die Inhalte zu erkennen. Verwenden Sie also sprechende Namen. Die Benennung einzelner Dateien kann dabei je nach Art und Ordnerzugehörigkeit variieren und beispielsweise chronologisch mit Datum oder thematisch erfolgen.

Gerade bei Textdokumenten, die häufig bearbeitet und neu abgespeichert werden, empfiehlt sich die Verwendung von Versionsnummern. Ganz wichtig: Damit Ihr System funktioniert, muss es konsequent fortgeführt werden.

3. Führen Sie wichtige Daten zusammen und sichern Sie regelmäßig

Die meisten von uns haben mehrere Endgeräte im Einsatz: ein Smartphone, ein PC oder Laptop und vielleicht ein Tablet oder einen eBook-Reader. Befinden sich Ihre Dateien auf mehreren Endgeräten, z. B. Fotos auf dem Smartphone und Briefe auf dem Laptop, dann sollten sie diese in regelmäßigen Abständen auf einem zentralen Gerät zusammenführen. Dazu eignet sich optimaler Weise eine externe Festplatte, aber auch Ihr Haupt-PC oder Laptop. Und auch hier ist Disziplin alles. Nur wenn Sie wirklich konsequent Ihr Smartphone zum Datentransfer an den Laptop anschließen (z.B. alle vier Wochen freitags) müssen Sie das Bild Ihrer Tochter nicht mühsam auf diversen Geräten suchen.

Thematisch sortiertes AblagesystemVergessen Sie die regelmäßige Datensicherung (Backup) nicht! Hierzu eignet sich Besten ein externes Medium wie CD, DVD, USB-Stick oder externe Festplatte. So sind Ihre Daten auch dann noch vorhanden, wenn Sie Ihr Smartphone verlieren oder Ihr PC nach einem Festplatten-Crash komplett neu installiert werden muss.

Auch die Cloud eignet sich, um Dokumente dort abzulegen. Machen Sie sich beim Thema Cloud aber bewusst, dass Sie dort die Kontrolle über Ihre Daten aus der Hand geben und überlegen Sie sich, was Sie dort wirklich ablegen wollen.

Auf was Sie beim Thema Cloud und Datenbackup im Detail achten sollten, lesen Sie auch in einem der nächsten Blogartikel.

Tipp: Prüfen Sie Ihren Hauptspeicher auch regelmäßig auf Karteileichen. Brauchen Sie wirklich noch alle Briefe aus dem Jahr 2010? Dateien, die nicht mehr benötigt werden, sollten archiviert oder direkt gelöscht werden.

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

WLAN Einmaleins Teil 2: Was tun, wenn es nicht funkt?

29.07.2015
WLAN Einmaleins Teil 2: Was tun, wenn es nicht funkt?

Internet im ganzen Haus, Surfen mit Tablet, Laptop oder Smartphone – die drahtlose Verbindung ins Internet ist praktisch und bequem – wenn sie funktioniert. Instabile WLAN-Verbindungen, Probleme mit der Reichweite oder zu geringe Übertragungsgeschwindigkeiten können das Vergnügen trüben. Wir haben Ihnen hier zusammengefasst, worauf es bei WLAN-Verbindungen ankommt und wie man Probleme mit der Funkübertragung lösen kann.

1. Der Netzreset

Wenn von jetzt auf gleich gar nichts mehr geht, „hängt“ in sehr vielen Fällen der Router, das bedeutet, die Software funktioniert nicht mehr einwandfrei und reagiert nicht. Es lässt sich dann keinerlei WLAN-Verbindung mehr aufbauen.

In diesem Fall hilft das Trennen vom Strom. Ziehen Sie den Netzstecker vom Router, warte Sie etwa eine Minute und stecken Sie dann den Router wieder ein. Es dauert nun einige Minuten, bis die Software des Routers wieder hochgefahren ist. Anschließend sollten Ihre Geräte wieder eine Verbindung zum Internet herstellen können.

2. Die Wahl des Kanals

Wenn Sie in einem Mehrfamilienhaus wohnen, können Sie eine Ursache für Verbindungsabbrüche oder andere WLAN-Probleme schon beim scannen nach Netzwerken sehen: Die WLAN-Netzwerke Ihrer Nachbarn. Das Problem hierbei ist, dass sich alle WLAN Router in einem bestimmten Frequenzbereich auf verschiedenen Kanälen befinden und sich untereinander abstimmen müssen, Wer zu welchem Zeitpunkt senden darf. Grundsätzlich gilt: die Kanäle 1,6 und 11 sollten genutzt werden, da diese untereinander nicht überlappen. Meistens sind diese Kanäle schon durch andere Netzwerke belegt – das ist aber nicht schlimm, man wählt dann einen dieser drei Kanäle, welcher am wenigsten durch Andere belegt wird. Außerhalb dieser drei Kanäle kann es passieren, dass das Abstimmen unter den WLAN Stationen nicht richtig funktioniert.

Eine automatische Kanalwahl ist bei den meisten neueren Router-Modellen ab Werk schon eingestellt, diese funktioniert aber nicht immer zuverlässig.

Hat man sehr viele WLAN-Netze in Reichweite, lohnt es sich, die Umgebung mit einem speziellen Programm zu scannen. Solche Tools, z.B. inSSIDer oder Xirrus Wi-Fi Inspector, können Sie im Internet herunterladen und damit nach freien Kanälen suchen. Anschließend können Sie in Ihrem Router ein einen Kanal auswählen, welcher nicht durch andere Netze belegt wird.

3. Der Übertragungsmodus

Eine häufige Ursache für zu langsame WLAN-Verbindungen ist der falsch eingestellte Übertragungsmodus.

Viele ältere WLAN Clients unterstützen meistens nur die Modi 802.11b und g. Im Modus 802.11g wird eine Verbindung mit einer Datenrate von 54MBit/s brutto hergestellt – ein realer Nettowert der Übertragungsrate bewegt sich hier bei 15-20 MBit/s, bei geringerer Signalstärke auch weniger.

Diese geringere Übertragungsrate fällt bei einem DSL 6000 Anschluss wahrscheinlich nicht auf, bei VDSL 50 aber lässt sich niemals die volle Downloadgeschwindigkeit erreichen.

Es empfiehlt sich, den Übertragungsmodus im Router so einzustellen, dass die WLAN-Clients (z.B. Laptop, Tablet, Smartphone) auch eine höhere Übertragungsrate nutzen können. Bei den meisten aktuellen Geräten wäre das der Standard 802.11n, welcher eine Bruttodatenrate von 300 MBit/s erreichen kann. Einige neue Router und Clients beherrschen den neuen Standard 802.11 ac, welcher Übertragungsraten bis zu 1300 MBit/s erreicht.

4. Das Frequenzband

Für WLAN gibt es die Frequenzbänder 2,4GHz und 5GHz. Im Bereich 2,4GHz ist meistens die Reichweite etwas besser, dafür aber der Datendurchsatz geringer, umgekehrt dazu hat man bei 5GHz eine geringere Reichweite, dafür aber einen besseren Datendurchsatz.

Meistens unterstützen WLAN-Clients wie Tablet oder Laptop nur das 2,4 GHz Frequenzband, einige aber auch 5GHz. Wird ein WLAN- Netz ausschließlich im 5GHz-Band betrieben, ist dieses für einen Client, der nur 2,4GHz unterstützt, nicht sichtbar.

Viele neue Router unterstützen Dual-Band WLAN, das heißt, dass der Router gleichzeitig im 2,4GHz und 5GHz Bereich senden kann. Hier kann man dann für das jeweilige WLAN-Gerät die optimale Verbindung auswählen.

5. Die Reichweite

Ein weiterer Grund für eine langsame oder instabile WLAN-Verbindung kann auch die Reichweite des Netzwerks sein. Oft ist die Empfangsanzeige bei WLAN-Geräten nicht sehr genau. So kann es vorkommen, dass der Empfang bei 40% angezeigt wird, in den Verbindungseigenschaften jedoch nur eine Bruttodatenrate von 1 MBit/s angegeben wird. Das ist zu wenig und führt häufig zu Abbrüchen.

Die Reichweite des WLANs kann mit einem WPS-Repeater vergrößert werden. Diese sind relativ einfach per Tastendruck am Router und Repeater einzurichten – wichtig ist nur, dass der Repeater in einem Bereich angebracht wird, wo das Signal vom Router noch relativ stark ist.

6. Der Gerätetreiber

Die Ursache von Verbindungsabbrüchen oder Schwierigkeiten, überhaupt eine Verbindung aufzubauen, muss aber nicht zwangsläufig beim WLAN-Router liegen. Auch veraltete Treibersoftware auf dem PC oder Laptop führt zu entsprechenden Problemen.

Eine Suche nach aktuelleren Treibern für die im PC verbaute WLAN-Karte lohnt sich immer. In einigen Fällen werden sogar die aktuelleren Treiberversionen über die optionalen Windows-Updates bereitgestellt (ab Windows Vista).

7. MAC-Filter, Verschlüsselung und SSID

Wenn das neu angeschaffte Tablet oder Laptop gar keine Verbindung zu ihrem WLAN-Netzwerk aufbauen kann, könnte ein MAC-Filter im Router die Ursache sein. Dieser Filter lässt nur Verbindungen von Geräten zu, die vorher im Router mit der MAC-Adresse eingetragen wurden. Dementsprechend müssen neue Geräte im Router registriert werden bevor damit im Internet gesurft werden kann.

Eine Ursache bei Verbindungsproblemen kann die die Verschlüsselung sein. Einige WLAN-Clients beherrschen nicht alle Verschlüsselungsmethoden. Hier kann es helfen, die Netzwerksicherheit auf WPA2 einzustellen. Von einer Umstellung auf die WPA- oder WEP-Verschlüsselung ist abzuraten, die diese keinen ausreichenden Schutz vor Angreifern bietet.

Die SSID ist der Name eines WLAN-Netzwerks. Dieser kann beliebig benannt werden, sollte jedoch nicht zu lang sein und keine Umlaute oder Sonderzeichen enthalten, da einige WLAN-Geräte damit Probleme haben. Neben der SSID ist auch die BSSID zu erwähnen. Diese ist die Adresse, welche das Netzwerk eindeutig identifiziert. Diese ist zum Beispiel wichtig, wenn es mehrere Netzwerke mit dem selben Namen in der Umgebung gibt. Anhand der BSSID wird dann das richtige Netzwerk erkannt und der Client stellt eine Verbindung her.

Mehr zum Thema MAC-Filter, Verschlüsselung und SSID können Sie im letzten Newsblog „WLAN-Einmaleins Teil 1: Sicher ins Netz.“ nachlesen.

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

WLAN Einmaleins Teil 1: Sicher ins Netz.

22.07.2015
WLAN Einmaleins Teil 1: Sicher ins Netz.

Sicheres Surfen ist nicht nur eine Frage des Verhaltens im Internet. Sicheres Surfen im Internet beginnt schon bei der Verbindung dort hin. In den meisten Haushalten schafft diese Verbindung heute ein WLAN-Router: ohne lästige Kabel bringt er das Internet ins ganze Haus.

Gerade bei WLAN-Routern sollten Sie jedoch einige wesentliche Dinge in Punkto Sicherheit beachten, die wir Ihnen hier zusammengefasst haben.

1. Automatische Konfiguration und Updates (Easy Support)

Telekom WLAN-Router der Speedport-Reihe sind werksseitig mir einer Easy Support-Funktion ausgestattet. Easy Support unterstützt die Software des Routers dabei, aktuell und sicher arbeiten zu können. Beim ersten Anschließen konfiguriert sich der Speedport-Router dank dieser Funktion weitestgehend selbst. Darüber hinaus nimmt er im Lauf der Betriebsdauer regelmäßig Verbindung mit dem Server der Telekom auf um dort nach Updates für die Betriebssoftware (Firmware) zu suchen.

Bei Routern anderer Hersteller sollten Sie, sofern angeboten, ähnliche Funktionen nutzen. Bietet der Hersteller Ihres Routers diese nicht an, empfiehlt es sich, regelmäßig selbst auf der Webseite des Herstellers nach Updates der Firmware zu suchen und diese auf dem Router zu installieren.

Updates der Firmware sind ganz besonders im Hinblick auf Sicherheitslücken wichtig, die bei vielen Geräten erst im laufenden Betrieb, z.B. durch erfolgreiche Hackerangriffe, erkannt und geschlossen werden können. Um Ihr WLAN vor Hackern zu schützen, ist eine aktuelle Firmware quasi die Grundabsicherung.

2. Verschlüsselung

Die Verschlüsselung betrifft den Datenaustausch zwischen WLAN-Router und WLAN-Client, z.B. Laptop oder Tablet. Um zu verhindern, dass Unbefugte über Ihren Router Daten versenden oder empfangen, ist die Verschlüsselung ein wesentlicher Sicherheitsaspekt. Die heute übliche und sicherste Verschlüsselungsmethode ist WPA2. WPA-oder gar WEP-Verschlüsselung bietet keine ausreichende Sicherheit.

Ein wichtiger Aspekt der Verschlüsselung ist das WLAN Passwort, häufig auch Pre-Shared-Key, WLAN Schlüssel oder Passphrase genannt. Die meisten Router bieten bereits ab Werk einen voreingestellten WLAN Schlüssel an. Möchte man diesen ändern, sollte man eine möglichst lange Kombination aus Buchstaben, Zahlen und Sonderzeichen nutzen. Je länger und komplexer das WLAN Passwort, desto schwieriger ist es für Angreifer es zu knacken.

Tipp: Nicht nur der WLAN-Router muss WPA2-fähig sein sondern auch die angeschlossenen Geräte, wie Tablet oder auch der internetfähige Fernseher. Kann eines Ihrer Geräte kein WPA2, sollten sie nicht die allgemeine Netzwerksicherheit „herunterfahren“, sondern dieses Gerät mit einem neuen WLAN-Adapter ausrüsten oder über ein Netzwerkkabel mit dem Router verbinden.

3. Netzwerk-Name und Gerätepasswort

Zusätzlich zur Verschlüsselung lassen sich nahezu alle Router mit einem Gerätepasswort gegen den Zugriff Dritter sichern. Viele Router liefern werksseitig eine lange Zahlenkombination als Passwort. Möchten sie dieses ändern, so bleiben Sie bei einer möglichst komplizierten und kryptischen Reihe, keinesfalls reale Namen, Orte oder Geburtstage. Diese können allzu leicht erraten oder durch entsprechende Schad-Software schnell kombiniert werden.

Die SSID ist der Name eines WLAN-Netzwerks. Der Name ist vom Router bereits vorgegeben, kann aber beliebig umbenannt werden, sollte jedoch nicht zu lang sein und keine Umlaute oder Sonderzeichen enthalten, da einige WLAN-Geräte damit Probleme haben.

Der Netzwerkname kann auch auf „unsichtbar“ eingestellt werden, dann ist das Netzwerk für andere in der Umgebung nicht direkt ersichtlich, bringt aber keinerlei Vorteile in Hinsicht auf die Sicherheit.

4. MAC-Filter

Ein MAC-Filter kann eine zusätzliche Sicherung zu aktueller Firmware und wirksamem Gerätepasswort sein. Dieser Filter identifiziert die im Netzwerk befindlichen Geräte anhand ihrer MAC-Adresse. Wie eine Fahrgestellnummer beim PKW besitzt jeder PC eine eindeutige Kennung, eine individuelle Kombination aus Zahlen und Buchstaben (sechs hexadezimale Zahlenpaare).

Der MAC-Filter lässt entsprechend nur Verbindungen von Geräten zu, die vorher im Router mit der MAC-Adresse eingetragen wurden. Adressen, die dem Router unbekannt sind, können keine Verbindung ins Internet herstellen. Entsprechend müssen neue Geräte einmalig angemeldet werden.

Ein MAC Filter kann sinnvoll sein, um die Sicherheit des WLAN Netzes zu erhöhen, ist allerdings für Angreifer kein Hindernis, wenn das Netzwerk keine ausreichende Verschlüsselung bietet.

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Sommerhitze: Jetzt leiden auch elektronische Geräte!

15.07.2015

Nicht nur Menschen und Tieren macht die sommerliche Hitze zu schaffen – auch unseren elektronischen Begleitern geht es bei hohen Temperaturen nicht gut.

In Notebook, iPhone oder Tab arbeiten Mikroprozessoren und viele weitere elektronische Bauteile, die dabei nicht unerheblich Wärme abgeben und deswegen eine ausreichende Kühlung für den fehlerfreien Betrieb brauchen. Bei vielen Laptops zieht ein Lüfter die Hitze, welche der Kühlkörper vom Prozessor ableitet, durch das Gehäuse nach draußen weg. Dies wird „aktive Kühlung“ genannt.
Bei Smartphones und Tablets ist das Gehäuse komplett geschlossen. Hier wird eine „passive Kühlung“ verwendet, welche durch Kühlkörper die Wärme ganz ohne Lüfter abführt. Hier spürt man die abgeführte Wärme häufig beim anfassen des Gehäuses, welches sehr warm werden kann.

Zu warm! So helfen sich die Geräte selbst.

Reicht die verwendete Kühllösung im Gerät nicht aus, kann sich das auf unterschiedliche Art und Weise bemerkbar machen.

Zuerst drosselt der Prozessor seine Leistung um sich etwas abzukühlen.
Wenn auch diese Drosselung nicht ausreicht um die Temperatur zu senken, wird bei einem vordefinierten Punkt das Betriebssystem heruntergefahren und der PC schaltet sich aus – teilweise kann es aber auch passieren, dass diese Vorsichtsmaßnahme nicht mehr greift und der Prozessor direkt eine „Notabschaltung“ einleitet, das heisst, der PC stürzt ab oder hängt sich auf. Meistens ist es dann auch nicht möglich, den PC sofort wieder einzuschalten. Das funktioniert dann erst wieder nach einer gewissen Abkühlzeit.

Viele iPhone Besitzer kennen das vielleicht: man sonnt sich ein wenig und legt das iPhone neben sich ab – nach kurzer Zeit möchte man einen Blick auf das Display werfen und dann das:
HitzewarnungDas Gerät muss erst abkühlen, bevor es weiter genutzt werden kann – hier ist maximal noch ein Notruf möglich, alle anderen Funktionen hat das iPhone zum Selbstschutz eingestellt. Hier hilft nur Abwarten, während das Gerät sich an einem schattigen Plätzchen wieder heruterkühlen kann.

Zu warm? Wie Sie feststellen, ob Ihr PC ein Hitzeproblem hat.

Grundsätzlich lässt sich die aktuelle Temperatur, welche die Sensoren im Gehäuse melden, im BIOS auslesen. Hier wird allerdings der Prozessor kaum belastet, sodass man kaum einen aussagekräftigen Wert hat. Denn wichtig ist ja, wie die Wärmeentwicklung bei Belastung des PCs aussieht, also während Sie arbeiten oder spielen.

Zunächst benötigen Sie ein Tool, welches die Temperaturen des Computers ausliest, z.B. Core Temp.
Anschließend können Sie einen „leichten“ Belastungstest machen, indem Sie einfach im Browser mehrere Youtube-Videos in mehreren Tabs laufen lassen. Dabei können Sie auch immer einen Blick in den Taskmanager werfen und die CPU-Auslastung kontrollieren.

Möchten Sie dem PC in kürzester Zeit richtig „Feuer unterm Hintern“ machen, können Sie das Tool „Prime95“ verwenden. Mit dem Standardtest „Blend“ werden RAM und CPU dauerhaft belastet. Übersteht Ihr PC diesen Test länger als 15 Minuten ohne Abstürze oder Herunterfahren, dann ist die Kühlung in Ordnung.

Schön kühl! Wie Sie die Kühlung von Laptop & Co. optimieren können.

Sollten Ihre Tests ergeben, dass die Hitzeentwicklung zu groß wird, muss das nicht zwingend an der Hardware liegen.

Nicht selten werden Laptops auf dem Sofa benutzt – und auch auf diesem abgestellt. Leider führt Stoff die Wärme nicht sehr gut ab, wodurch es zu einem Hitzestau kommen kann. Die Lüftung kann dann nicht genügend kühle Luft ansaugen.
Am besten steht der Laptop auf einer glatten festen Oberfläche wie z.B. einem Tisch. Zum Arbeiten auf der heimischen Couch bietet der Einzelhandel auch so genannte Laptopkissen an, eine Art Tablett , mit dem Sie Ihr Laptop bequem auf dem Schoß platzieren können.

Ein Standort am Fenster, durch das die Sonne direkt auf das Gerät scheint, ist nicht optimal. Teilweise reicht auch schon eine hohe Lufttemperatur im Raum um den PC ins Schwitzen zu bringen.

In manchen Fällen liegt es allerdings schlichtweg an der Hardware. Zwischen der CPU und dem Kühlkörper wird beim Zusammenbau des PCs eine Wärmeleitpaste aufgetragen. Teilweise werden auch Pads anstatt einer Paste verwendet. Diese Wärmeleitpaste verliert mit steigendem Alter nach und nach ihre Wirkung und muss gegebenenfalls erneuert werden. Das sollte in jedem Fall ein Fachmann vornehmen, da der PC dazu zerlegt werden muss.

Auch der Hausstaub macht den PCs zu schaffen: er setzt sich im Innern des Gehäuses oder auch vor den Lüftungsschlitzen am Ventilator ab, wodurch die Luftzirkulation im Gehäuse gestört wird. Hier kann man sich selbst sehr gut mit einem Staubsauger und einer Fugendüse behelfen, mit welchem man an den Lüftungsschlitzen den Staub absaugen kann. Aber Vorsicht: bitte nicht mit voller Power saugen, sondern mit einer niedrigen Stufe beginnen und den PC vorher unbedingt ausschalten.

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

PC ausmisten – So räumen Sie in drei Schritten Ihren Computer auf.

08.07.2015
PC ausmisten – So räumen Sie in drei Schritten Ihren Computer auf.

Es ist sinnvoll, sich von Zeit zu Zeit mit dem Ausmisten des PCs zu befassen. Denn lange nicht genutzte Programme oder Dateien verstopfen die Festplatte und verschlechtern die Leistung des Computers. Wir empfehlen Ihnen deswegen, regelmäßig etwas Zeit zur Pflege Ihres PCs zu investieren. Hier unsere Tipps (für Windows ab Version Vista):

1. Kann das weg? Nicht genutzte Programme und Funktionen

Installiert und doch nie genutzt? Kurz gebraucht und dann wieder vergessen? Mit der Zeit sammelt sich auf dem Computer Software an, die nicht genutzt wird und in Vergessenheit gerät. Weg damit, denn diese belegt unnötig Speicherplatz und gegebenenfalls auch Rechnerleistung.

So funktioniert‘s:

  • Öffnen Sie die Systemsteuerung und wählen Sie „Programme und Funktionen“ (bei Windows 8/8.1: „Programme und Features“)
  • Prüfen Sie, welche der installierten Programme oder Funktionen Sie benötigen und welche nicht
  • Wählen Sie zu löschende Programme aus, klicken Sie auf die Schaltfläche „Deinstallieren“ und folgen Sie gegebenenfalls den Anweisungen des Programms

Wichtig: Um die Programme wirklich zu deinstallieren, genügt es nicht, sie vom Desktop zu entfernen. Damit löschen Sie nur die Verknüpfung zum Programm, nicht aber das Programm selbst.

2. Ablage mit System: Fotos, Videos und Dokumente archivieren

Befinden sich auf Ihrer Festplatte Briefe, Bilder oder andere persönliche Dateien älteren Datums, mit denen Sie nicht mehr arbeiten, denken Sie über eine Archivierung nach. Im Zeitalter von Digitalkameras steigt besonders die Menge der gespeicherten Fotos auf dem Computer sehr schnell an. Hier helfen CDs/DVDs oder auch USB-Sticks und externe Festplatten dabei, die Datenflut auf dem PC selber einzudämmen. Positiver Nebeneffekt: Im Falle eines Systemabsturzes sind diese Daten auf einem externen Speichermedium sicher aufbewahrt.

Eine regelmäßige Ablage von Fotos, Videos oder Dokumenten auf einen externen Datenträger sollte deswegen fest zu Ihrer PC-Pflege gehören.


Lesen Sie in Kürze auch mehr in einem neuen Newsblog zum Thema Datensicherung.

3. Einmal durchwischen bitte! Datenträgerbereinigung nutzen

Mit der Datenträgerbereinigung kümmern Sie sich schließlich auch um überflüssige Dateien, die Sie nicht direkt sehen, z. B. nicht mehr verwendete Systemdateien, temporäre Dateien aus dem Internet und weitere Elemente, wie den Papierkorb. Auch damit geben Sie noch mal Kapazitäten auf der Festplatte frei.

So funktioniert’s:

  • Öffnen Sie die Systemsteuerung und wählen Sie „Verwaltung“ und anschließend „Datenträgerbereinigung“
  • Wählen Sie „Laufwerk C:“. Die Datenträgerbereinigung sucht nun nach Elementen, die nicht mehr benötigt werden
  • Setzen Sie Häkchen bei den Dateien, die Sie entfernen möchten und klicken Sie auf „Dateien löschen“

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Quicktipp: Mozilla Firefox – Probleme nach Update

01.07.2015
Quicktipp: Mozilla Firefox – Probleme nach Update

Zurzeit melden sich bei uns viele Kunden, die den Mozilla Firefox nutzen, mit verschiedenen Problemen. Zum Teil ist der Seitenaufbau sehr langsam oder Plug-ins stürzen sehr häufig ab.

Diese Probleme treten seit dem Update auf die Version 38.0.1 auf.

Hier kann es helfen, die Hardwarebeschleunigung in den Firefox-Einstellungen zu deaktivieren.

So funktioniert’s:

Menü-Button → Einstellungen → Erweitert → Allgemein → Haken entfernen bei „Hardwarebeschleunigung verwenden, wenn verfügbar“ → Browser neu starten

Firefox Update

Sollten nach einem Neustart von Firefox weiterhin Fehler auftreten, sollte man die Funktion „Firefox restaurieren“ verwenden um den Browser zurückzusetzen.

So funktioniert’s: „about:support“ in die Adresszeile eingeben → Firefox restaurieren

Firefox Update

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

Quicktipp: T-Online E-Mail Software 6 – jetzt ablösen!

01.07.2015
Quicktipp: T-Online E-Mail Software 6 – jetzt ablösen!

Sind Sie Nutzer der T-Online E-Mail Software 6? Wechseln Sie jetzt zum E-Mail Center, denn die Weiterentwicklung der E-Mail Software ist eingestellt. Das bedeutet: Die E-Mail Software 6.0 wird nicht reibungslos mit neuen Windows-Versionen funktionieren, insbesondere ab Windows 8. Zusätzlich werden Funktionen nach und nach entfallen.

Wir empfehlen Ihnen deswegen, jetzt mit Ihren E-Mails und Kontakten ins E-Mail Center umzuziehen. Welche Vorteile das E-Mail Center bietet und wie der Umzug funktioniert, lesen Sie unter http://kommunikationsdienste.t-online.de/emailsoftware/. Dort finden Sie übrigens auch einen Umzugsassistenten, der Ihnen den Wechsel von der T-Online E-Mail Software 6 zum neuen E-Mail Center ganz leicht macht.

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

+++ Computerhilfe-News mit aktuellen Meldungen +++

PC neu kaufen oder aufrüsten – wann lohnt sich was?

01.07.2015
PC neu kaufen oder aufrüsten – wann lohnt sich was?

Spätestens wenn Programme eine halbe Ewigkeit brauchen um zu starten, der PC mit dem neu installierten Spiel überfordert ist und der Festplattenplatz sowieso zur Neige geht, ist es Zeit für die Frage: Kann ich meinen alten PC noch mal aufrüsten und flott machen oder sollte ich mir einen neuen zulegen?

Das erste Kriterium: das Alter des PCs.

Ist der Computer älter als 6 Jahre, ist der Aufwand den PC aufzurüsten wahrscheinlich größer als der Nutzen – gerade bei Notebooks, denn dort kann man neben Arbeitsspeicher und Festplatte oftmals keine Komponenten aufrüsten. Häufig ist auch Hardware, die ältere Technologien verwendet, schwieriger zu bekommen und unter Umständen auch sehr teuer.

Das zweite Kriterium: das Betriebssystem (gilt für Windows-PCs)

Nach der Einstellung von Windows XP ist heute Windows 7 oder Windows 8 das gängige Betriebssystem.

Die Mindestanforderung an einen PC sind also die Systemanforderungen für Windows 7, und diese lauten:

  • 1-GHz-Prozessor oder höher mit 32 Bit (x86) oder 64 Bit (x64)
  • 1 GB RAM (32-Bit) oder 2 GB RAM (64-Bit)
  • 16 GB verfügbarer Festplattenspeicher (32-Bit) oder 20 GB (64-Bit)
  • DirectX 9-Grafikgerät mit WDDM 1.0- oder höherem Treiber

Wir empfehlen, diese Mindestvoraussetzungen in jedem Fall zu übertreffen.

An welchen Stellschrauben kann man drehen, damit der PC etwas schneller wird?

Prozessor (CPU):

Die CPU ist die zentrale Recheneinheit, also das „Herz“ des Computers. Wird die CPU-Auslastung schon durch öffnen eines Browserfensters an die 100-Prozent-Grenze gebracht, ist der Prozessor definitiv zu schwach.

Das Aufrüsten auf einen besseren Prozessor gestaltet sich in vielen Fällen schwierig, da neuere Prozessorgenerationen einen anderen Sockel auf dem Mainboard verwenden und somit das gesamte Mainboard auch getauscht werden müsste.

An dieser Stelle empfehlen wir, einen neuen PC zu kaufen.

Festplatte:

Auch wenn die Festplatte genügend Speicherplatz aufweist, um z. B. Windows 7 zu installieren, sollte man sich im Klaren sein darüber, dass auch eine Festplatte nur eine begrenzte Lebensdauer hat.

Eine alte Festplatte, welche vielleicht schon sehr viele fehlerhafte Sektoren aufweist, kann das Betriebssystem verlangsamen und natürlich auch irgendwann ausfallen.

Sind beim Arbeiten mit dem PC ständig Zugriffe auf der Festplatte hörbar, kann das auch an der Auslagerungsdatei liegen. Diese wird vom System genutzt, wenn der Arbeitsspeicher bereits belegt ist. In diesem Fall werden Daten, die eigentlich durch den wesentlich schnelleren Arbeitsspeicher bearbeitet werden, auf die Festplatte ausgelagert.

Wenn der Systemstart und das Arbeiten am PC richtig schnell werden sollen, kann eine SSD-Festplatte (Solid-State-Drive) eingebaut werden. Hier gilt: Wer den Komfort und die Geschwindigkeit einer SSD haben möchte, muss etwas tiefer in die Tasche greifen: Eine SSD mit 1 Terabyte (TB) Speicherplatz kostet derzeit fast 400 Euro, allerdings werden die Preise in den nächsten Jahren weiter sinken. SSDs mit weniger Speicherplatz sind günstiger, z. B. momentan etwa 100 Euro für 250 Gigabyte (GB).

Zum Vergleich: Eine solide Festplatte (HDD) mit 1 TB gibt es derzeit ab ca. 50 Euro. Wer richtig viel Platz benötigt, kann hier auch zu Modellen mit bis zu 6 TB Speicherplatz greifen. Diese kosten aktuell um die 250 Euro.

Häufig ist es so, dass bei neuen PCs die Festplatte der „Flaschenhals“ ist. Wenn Sie sich einen neuen PC kaufen und die Geschwindigkeit zu wünschen übrig lässt, könnte der Umstieg auf eine SSD sinnvoll sein.

Arbeitsspeicher (RAM):

Der Arbeitsspeicher sollte bei Windows 7 und Windows 8, entgegen der Mindestvoraussetzung, bei mindestens 2 GB liegen (für 64-Bit-Betriebssystem 4GB).

Der Arbeitsspeicher lässt sich bei Bedarf meist aufrüsten. Die Preise sind da sehr unterschiedlich, Arbeitsspeicher für Notebooks ist meistens teurer, als Arbeitsspeicher für Desktop-PCs. Ein 4-GB-Modul kann je nach verwendeter Technologie zwischen 20 und 100 Euro kosten.

An dieser Stelle gilt allerdings: nichts für Laien! Kauft man ein falsches Modul und setzt dieses auf das Mainboard, kann das Mainboard beschädigt werden. Deswegen sollten Sie sich im Zweifelsfall vor Kauf und Einbau eines Speichermoduls vom Fachmann beraten lassen.

Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung? Wir sind für Sie da! Einfach anrufen unter 0800 330 1472.

Infoflyer

Das Wichtigste
zur Computerhilfe
als Download.

Empfehlen

Computerhilfe
empfehlen und
Prämie sichern!

Guthabenkarte

Computerhilfe
ausprobieren oder
verschenken

Unsere Experten sind Apple- und Microsoft-zertifiziert.

TÜV-Rheinland geprüft / Kundenzufriedenheit
Laut Kundenbefragung 02/2016

»«
0800 330 1472
Ihr direkter Draht
zur Computerhilfe
Nr
Fußnote
Die vollständigen Preis- und wichtigen Vertragsbestandteile erscheinen, wenn Sie mit Ihrer Maus auf das Symbol klicken.

Alle Preise verstehen sich inklusive 19 % Umsatzsteuer. Für das Versenden von Geräten fallen Versandkosten in Höhe von 6,95 Euro an. Bei Zahlung per Nachnahme übernimmt die Telekom die zusätzlich anfallende Nachnahmegebühr in Höhe von 2,00 Euro. Der Versand erfolgt in einer umweltfreundlichen Verpackung.