Rechner-Wartung

So machen Sie Ihren PC schneller und stabiler

24.08.2014
Computer sind zwar während der letzten zehn Jahre um einiges benutzerfreundlicher geworden. Doch PCs benötigen nach wie vor etwas Wartung, um topfit zu bleiben. Wir zeigen Ihnen, wie Sie Ihren Rechner so pflegen, dass er immer zuverlässig und schnell läuft.

Um Ihren PC auf Vordermann zu bringen, sind lediglich ein paar einfache Schritte vonnöten. Keiner davon ist besonders kompliziert, die meisten nur eine Sache von Minuten, aber alle haben einen großen Einfluss darauf, wie gut Ihr Rechner funktioniert. Und das Beste: Wenn Sie alles davon erledigt haben, müssen Sie sich über viele dieser Aufgaben nie wieder einen Kopf machen.

Foto: Kirill M, Fotolia.com

Reinigen Sie Gehäuse, Tastatur und Bildschirm

Die erste Aufgabe ist die grundlegendste: Halten Sie Ihren Rechner sauber! Das ist nicht nur wichtig, weil ein dreckiger Computer unfein aussieht und nicht sehr angenehm zu bedienen ist. Sondern weil ein sauberer Rechner einfach länger hält. Schmutz und Staubansammlungen in und um Ihren PC können den Lüfter und die Lüftungsschlitze verstopfen, was die Bauteile heiß werden lässt und ihre Lebensdauer verkürzt. Wenn Ihr Rechner also inzwischen ein wenig staubig daherkommt, nehmen Sie sich die Zeit, um ihn zu reinigen.

Dafür brauchen Sie nur ein paar wenige Dinge: einen Kreuzschlitzschraubenzieher, einen Pressluftflasche, Küchenpapier und Reinigungsalkohol.

PC-Gehäuse sauber bekommen

Fahren Sie Ihren Computer herunter, trennen Sie ihn vom Stromnetz und stellen ihn auf eine freie Fläche mit Platz nach allen Seiten. Nehmen Sie sich die Rückseite vor und halten Sie Ausschau nach den Schrauben, die die Seitenbleche fixieren. Lösen Sie sie, wobei Sie darauf achten, diese an einer sicheren Stelle abzulegen, und nehmen Sie die Seitenbleche ab. Das geht normalerweise, indem Sie sie nach hinten schieben und dann vom Gerät abnehmen. Wenn Sie den Rechner lange nicht mehr gereinigt haben, sollten Ihnen umgehend Stellen auffallen, wo sich Staub angesammelt hat.

Die größten Wollmäuse entdecken Sie wahrscheinlich auf den Lüftergebläsen im Rechner und an den Lüftungsschlitzen. Eine Menge Staub bekommen Sie schon weg, wenn Sie die Gebläse mit einem Küchentuch abwischen und die Schlitze mit einem leicht feuchten Tuch reinigen. Sobald Sie die Staubansammlungen beseitigt haben, benutzen Sie die Pressluftflasche, um verbliebenen Schmutz aus den Kühlerlamellen herauszublasen, die auf dem Zentralprozessor oder der Grafikkarte sitzen.

Blasen Sie mit der Luft auch Reststaub aus den anderen Lüftern des Systems heraus, aber seien Sie vorsichtig: Ein anhaltender Luftstoß kann den Lüfter überdrehen und dabei beschädigen. Gehen Sie entweder mit kurzen, kontrollierten Luftstößen zu Werk oder halten Sie die Lamellen mit Ihren Fingern fest, damit sie sich nicht drehen. Anschließend entfernen Sie weitere Verunreinigungen, die Sie unter dem Gehäuse entdecken.

1983: Debut des Compaq Portable
Nur ein Jahr zuvor gegründet, wagt Compaq den ersten Schritt auf den Markt mit einem neuen PC - das erste, tragbare IBM-kompatible System und damit ein Vorläufer des modernen Mobile Computings. Compaq wurde daraufhin zu einer der größten Firmen in der PC-Industrie - wurde zwei Jahrzehnte später allerdings von HP aufgekauft.
1984: Gründung von PCs Limited
Ein College-Student namens Michael Dell gründet eine kleine Firma in seinem Zimmer im Studentenwohnheim: Dell. Er baut individuell zusammenstellbare PCs. Sein Unterfangen entwickelt ich zu einer der größten Firmen in der Branche und weitet sich auch auf Drucker, Server und Netzwerkgeräte aus.
1985: Windows 1.0 wird veröffentlicht
Erstmals munkelte man schon zwei Jahre zuvor über das mögliche Release einer Software namens Windows. Auch bis ins kommende Jahr hinein schenkt kaum jemand dem Programm Beachtung - niemand ahnt zu diesem Zeitpunkt, dass dieser eher plumpe, grafische Dateimanager sich einmal zu dem größten und weitesten verbreiteten Betriebssystem der Welt entwickeln würde.
1986: Intel bringt den 386er
Der erste 32-bit-Prozessor, der 386er, kann auf scheinbar endlosen Speicher zugreifen - nun, zumindest für die damaligen Verhältnisse fühlte es sich ziemlich endlos an. Der 386er ist das Zugpferd für eine neue Generation von Software, darunter auch überarbeitete Versionen von Windows.
1987: Startschuss für VGA
Video Graphics Array (VGA) kommt zusammen mit IBMs PS/2-Anschluss auf den Markt. VGA überlebt, wird ein neuer Standard und der kleinste gemeinsame Nenner von Windows, Grafikkarte und Monitor. Auch heute noch besitzen die meisten Monitore einen VGA-Anschluss.
1988: EISA taucht auf
Kreiert als Antwort auf IBMs hauseigenes Micro-Channel-Interface, dient EISA in erster Linie dazu, ältere ISA (PC-AT)-Erweiterungskarten zu unterstützen. EISA beschert PC-Bauern einigen Erfolg, bis es von moderneren Standards (wie VESA, PCI und AGP) abgelöst wird.
1989: HTML wird erfunden
Tim Berners-Lee entwickelt die Programmiersprache HyperText Markup Language - kurz HTML. Ein Jahr später benutzt er HTML um den Kern dessen zu bilden, das später das World Wide Web wird.
1990: Windows 3.0 kommt auf den Markt
Windows 3.0 hat sich vom einfachen, grafischen Dateimanager zu der verbreitetsten Art und Weise entwickelt, wie Menschen mit ihrem PC interagieren. Windows 3.0 verfügt über umwerfende 16 MB Speicher. Scharenweise Software-Verkäufer haben das neue Betriebssystem in ihren Händlerregalen stehen.
1991: Geburt des PCI-Anschlusses
Der Peripheral Component Interconnect (kurz PCI), entwickelt von Intel, erleichtert PC-Herstellern und -Nutzern das Leben beachtlich. PCI (der Vorläufer von PCI Express) erlaubt die automatische Konfiguration von Interfacekarten, verbessert die Geschwindigkeit und erweitert die generelle Kompatibilität.
1993: Veröffentlichung des Mosaic-Webbrowsers
Entwickelt am National Center for Supercomputing Applications, ist der Mosaic Webbrowser zwar nicht der erste grafische Browser, wird aber schnell zum beliebtesten. Das macht Mosaic zum Vorreiter aller modernen Webbrowser. Mosaics Leitender Programmierer, Marc Andreessen, gründet später Netscape.
1994: Start von Windows 95
Windows 95 hat sich mittlerweile vom chancenlosen DOS-Konkurrenten zu einem vollständigen Betriebssystem gewandelt. Mit der Veröffentlichung von Windows 95 wird MS-DOS offiziell für tot erklärt. Dank cleverer Programmierung, beherrscht Windows 95 sowohl 32- als auch 16-bit-Anwendungen. Eine der größten Innovationen - die Nutzer am Anfang eher noch verwirrt - ist das Startmenü.
1995: Die ersten bedeutenden 3D-Chips
Die ersten 3D-Beschleuniger, die auch wirklich für PC-Gaming genutzt werden konnten - Rendition Vérité 1000 und 3dfx Voodoo - markieren eine neue Ära von Grafikkarten. Ihre Entwicklung bedrängt die bis dato weit verbreiteten VGA- und "Windows Accelerator"-Karten
1996: USB taucht auf
Im Gegensatz zu Serial- und Parallel-Ports, die gerne mal wählerisch sind, bedeutet USB den Schritt hin zu selbstkonfigurierenden Geräten und macht das Anschließen von Tastaturen, Mäusen und Kameras an den PC zu einem echten Kinderspiel. Zudem entsteht ein komplett neuer Markt für USB-Flash-Speicher.
1997: DVD-Player und -Disks im Handel
DVD-Laufwerke werden Bestandteil vieler PCs, lösen so die ausgedienten CD-Laufwerke ab und werden nahezu überall auf der Welt zum neuen Standard für optische Laufwerke - ein Schritt, den spätere Blu-ray-Laufwerke nicht schaffen.
1998: DMCA wird verabschiedet
In den USA wird der Digital Millennium Copyright Act verabschiedet - ein umstrittenes Gesetz, das unter anderem die Rechte von Copyright-Inhabern stärkt. Es kriminalisiert die Produktion und Verbreitung von Technologien, Geräten und Diensten, die den Kopierschutz eines Produktes knacken - auch, wenn dabei das Copyright selbst gar nicht verletzt wird. In der Europäischen Union wurde im Jahr 2001 mit der Richtlinie 2001/29/EG ein ähnliches Gesetz verabschiedet.
1999: Ratifizierung der 802.11a/b-Standards
Der erste 802.11-Standard für kabellose Netzwerke wird eingeführt - parallel dazu wird die Wi-Fi-Alliance gegründet, um Produkte auf Basis dieses Standards zu zertifizieren und bewerben. Wi-Fi entwickelt sich später zu einer der Netzwerk-Technologien mit der größten Verbreitung und Akzeptanz und ist sowohl bei Firmen, als auch bei Privatnutzern ausgesprochen beliebt.
2000: Electronic Arts veröffentlicht "Die Sims"
Erdacht von Will Wright wird im PC-Spiel "Die Sims" der Alltag virtueller Personen simuliert. Auch, wenn das Gameplay eher steril und ein wenig einschläfernd ist, besteigt "Die Sims" schnell den Thron des meistverkauften Computerspiels aller Zeiten und verschlingt Unmengen an Spielzeit, während die Spieler versuchen, den Alltag ihrer virtuellen Menschen kontinuierlich zu verbessern.
2001: Windows XP kommt
Windows XP vereint Windows 2000 und ME in einem 32-bit-Betriebssystem und wird so zu dem erfolgreichsten OS in der Geschichte von Microsoft.
2002: Debut der Tablet-PCs
Auch, wenn schon vorher Tablets existiert haben, erlangen sie erst 2002 mit Microsofts Windows XP Tablet PC Edition größere Aufmerksamkeit in der Bevölkerung. Zwar schaffen sie es noch nicht, sich auf dem Markt zu etablieren, ganz im Gegenteil sind sie ein ziemlicher Flop. Sie legen aber den Grundstein für die aktuellen Windows-8-Tablets.
2003: AMD bringt die erste 64-bit-x86-CPU
AMD kommt Intel zuvor und bringt als erster Konzern die Athlon-64-CPU auf den Markt, die sowohl 64-bit-Register, als auch 64-bit-Speicher in ihrer Architektur bietet. Microsoft startet daraufhin die Entwicklung einer Windows-Version mit 64-bit-Unterstützung - Intel bringt sein eigenes x86-64-Produkt erst zwei Jahre später auf den Markt.
2004: Verkaufsstart des Intel Pentium M
Entwickelt von Intels Design-Team in Israel, ist die Pentium-M-CPU eine stark modifizierte Version des Pentium 3 mit Fokus auf Leistungseffizienz statt hoher Taktung - und damit ein starker Gegensatz zu Intels Pentium 4. Der M-Prozessor wird zum Vorläufer der Core-Reihe des Herstellers.
2006: Intel bringt Core 2 Duo auf den Markt
Der Chip-Hersteller Intel trägt seine Pentium-4-Architektur mit der neuen Core 2 Duo CPU endgültig zu Grabe. Obwohl der neue Prozessor sogar niedriger getaktet ist als sein Vorgänger, schafft es Core 2 Duo dank effizienterem Befehlsvorrat, seinem Konkurrenten AMD die Leistungskrone wieder zu entreißen. Core 2 Duo braucht deutlich weniger Energie und produziert weniger Abwärme als AMD-Prozessoren.
2007: Premiere des Apple iPhone
Apples iPhone erfindet Smartphones, entwickelt eine unglaubliche Beliebtheit und zwingt Konkurrent Google dazu, selbst Fuß im Bereich mobile Betriebssysteme zu fassen. Auch Microsoft erkennt das Potenzial und bringt später Touch-Funktionen und vereinfachte Nutzersteuerung in seine PC- und mobilen Betriebssysteme ein.
2008: Laptops verkaufen sich besser als Desktops
Mobilität wird in diesem Jahr zum primären Fokus für Computerhersteller - insbesondere, weil die starke Verbreitung von Wi-Fi und die sinkenden Preise immer mehr Menschen dazu bringen, sich einen Laptop zuzulegen. In manchen Haushalten ist der Laptop nun der einzige vorhandene PC.
2010: Apple bringt das iPad
Im Gegensatz zu Microsofts vergeblichen Mühen, interessante Versionen seiner Tablet-PCs an den Mann zu bringen, schafft es Apple, den Markt quasi über Nacht zu dominieren. Der Schlüssel zum Erfolg: Das iPad ist kein PC, der sich wie ein Tablet verhält, sondern ein Tablet durch und durch. Zudem haben Nutzer die Möglichkeit, zwischen zahlreichen Apps für wenig bis gar kein Geld zu wählen - und das Apps-Ökosystem vergrößert sich nach wie vor.
2011: Intel entwickelt Ultrabooks
Angestachelt durch das Versagen der PC-Hersteller, Apples MacBook Air erfolgreich zu kopieren, erdenkt Intel grobe Richtlinien für ultraportable PCs: Die Ultrabook-Standards. Mit einer starken Finanzspritze hilft der Konzern Firmen dabei, die neuen Laptops zu entwerfen und zu bauen. Die Verkäufe von Ultrabooks stellen sich bislang zwar als zweischneidiges Schwert heraus, vom Markt verschwinden werden die ultraflachen und ultraleichten Laptops aber vorerst nicht.
2013: Blutbad im weltweiten PC-Markt
Der PC-Markt hat zum Jahresbeginn den schlimmsten Einbruch seit Beginn der Aufzeichungen von IDC erlebt - schuld daran sei auch das neue Microsoft -Betriebssystem Windows 8.

Tastatur reinigen

Als Nächstes ist die Tastatur an der Reihe. Beginnen Sie damit, so viele Krümel wie möglich herauszubekommen. Drehen Sie die Tastatur dazu einfach auf den Kopf und schütteln sie ein- oder zweimal. Führen Sie diesen Schritt am besten über dem Waschbecken oder über einem Mülleimer aus. Benutzen Sie die Druckluft, um Krümel zu lösen, die noch unter den Tasten klemmen, und wiederholen Sie dann die Prozedur. Sollten Sie eine mechanische Tastatur haben, können Sie auch einzelne Tasten herausdrücken, um besonders hartnäckige Rückstände zu entfernen.

Wenn einzelne Tasten eine Schmierschicht bekommen haben, feuchten Sie ein Küchentuch mit etwas Reinigungsalkohol an und reiben die Oberflächen der Tasten sauber. Und wenn Sie schon dabei sind, benutzen Sie den Reiniger, um Ihrer Maus eine gründliche Abreibung zu verpassen. Achten Sie besonders auf die Stellen, wo Ihre Finger normalerweise aufliegen, da dies im Regelfall die fettigsten und dunkelsten sein werden. Drehen Sie die Maus um und vergewissern Sie sich, dass die Gleitflächen (mit denen die Maus Kontakt zum Tisch oder Mousepad hat) nicht schmutzig sind und sich auch kein Staub im optischen Sensor angesammelt hat.

Wischen Sie schlussendlich den Monitor ab. Auch wenn das Küchenpapier für die Reinigung der meisten anderen Oberflächen an Ihrem Rechner sehr hilfreich ist, würden wir es hierfür nicht empfehlen, da es den Bildschirm zerkratzen kann. Nehmen Sie stattdessen ein Mikrofasertuch von der Sorte, wie sie auch den meisten Brillen, Sonnenbrillen und Computerbildschirmen beiliegen. Solche Tücher finden Sie auch in der Putzmittelabteilung im Supermarkt. Wischen Sie einmal leicht über den Schirm und stellen Sie fest, ob noch Schmutz zurückgeblieben ist. Wenn ja, befeuchten Sie das Tuch mit Wasser oder je zur Hälfte mit Wasser und Essig und wischen Sie dann erneut.

Schützen Sie sich vor Schadsoftware

"Ich öffne niemals verdächtige E-Mail-Anhänge und halte mich von unsicheren Webseiten fern", sagen Sie sich vielleicht, "und ich hatte schon jahrelang keine Schadprogramme mehr auf dem System." Trotzdem sind Sie verwundbar.

Wie die Sicherheitslücke in Java Anfang Januar gezeigt hat, müssen Sie gar nichts Unbedachtes unternehmen, um sich einen Virus einzufangen. Manchmal reicht eine einzige Schwachstelle, damit Sie sich wünschen, Sie hätten ein paar Minuten in die Installation eines Anti-Viren-Programms investiert. Wenn Sie das noch nicht gemacht haben: tun Sie's jetzt!

Die große Frage ist, ob Sie unbedingt ein kostenpflichtiges Programm benötigen, oder ob eine Gratis-Software nicht auch den Zweck erfüllt. Kostenpflichtige Programme bieten den vollständigsten Schutz und warten meistens mit Extras auf, wie etwa einer Firewall oder Echtzeit-Support. Wenn Sie sich jedoch an grundlegende Vorsichtsmaßnahmen halten, was den Download von Programmen aus dem Internet betrifft, sollten die Kernfunktionen kostenfreier Antiviren-Software in Verbindung mit der eingebauten Windows-Firewall genügen.

Wir empfehlen für den Anfang AVG AntiVirus Free oder Avira Free Antivirus. Achten Sie bei der Installation darauf, die verschiedenen Optionen zur Installation von Suchassistenten und Toolbars abzuwählen, um Ihr System nicht ungewollt mit unnötiger Software zu belasten.

In einem Atemzug mit Antivirenprogrammen müssen auch Backups genannt werden. Suchen Sie sich ein für Ihre Bedürfnisse passendes Datensicherungsprogramm und erstellen Sie damit regelmäßig Datensicherungen.

20 Windows-8-Apps rund um Ihre Sicherheit
Ein aktueller Virenscanner reicht nicht: Sichere Passwörter, blickdichtes Speichern vertraulicher Infos und etliches mehr bieten diese Windows 8-Apps.
Trend Micro Security Center
Über das Trend Micro Security Center bleiben Nutzer über aktuelle Gefahren für ihre Geräte auf dem Laufenden. Die App informiert insbesondere über bösartige Websites und gefährliche Dateidownloads. Sie berücksichtigt dabei auch den Standort des Nutzers.
WiFi Security+
Mit WiFi Security+ kann der Nutzer feststellen, ob die WLAN-Netzwerke, mit denen sein Gerät verbunden ist oder war, sicher sind. Die App sendet dazu Informationen über die entdeckten Verbindungen an einen Cloud-Server, der darauf eine Analyse zurückgibt.
IPCam Pro
Mit Hilfe der App IPCam Pro lässt sich die Kamera des Windows-8-Gerätes in eine IP-Kamera verwandeln, deren Bild von anderen Rechnern aus via Browser empfangen werden kann. Damit eignet sich IPCam Pro als simple Raumüberwachungslösung.
eShredder Basic
eShredder Basic hilft beim sicheren Löschen von Dateien: Die App überschreibt den Inhalt von Dateien mit Zufallszeichen, bevor sie sie ohne Umweg über den Papierkorb löscht. Die App kann wahlweise auch die Inhalte überschreiben, ohne die Dateien zu löschen.
FileProtector
Mit dem FileProtector lässt sich der Zugriff auf einzelne Dateien (Fotos, Texte etc.) per Passwortschutz beschränken. Die App verschiebt die Dateien dazu in einen geschützten Ordner. Gesperrte Dateien lassen sich auch wieder allgemein zugänglich machen.
Network Port Scanner
Der Network Port Scanner durchsucht einen IP-Bereich nach ansprechbaren Ports. Innerhalb des eigenen Netzwerks kann er dazu dienen, Sicherheitslücken sichtbar zu machen und Schadsoftware aufzuspüren, die Ports für potentielle Angreifer offen hält.
Safe House
In der App „Safe House“ lassen sich persönliche Informationen wie Passwörter und Benutzernamen, Konto- und Kreditkarteninformationen, Versicherungsdaten und ähnliches sicher ablegen. Die Informationen sind nur über einen beim ersten Start der App festgelegten Code zugänglich.
securityNews – it-sicherheit.de
Die App „securityNews“ liefert zeitnah sicherheitsrelevante Informationen zu Windows, Mac OS X und Linux, sowie zu mobilen Systemen. Die Schwachstellen-Ampel verdeutlicht, wo die Lücken in den Systemen stecken und das Barometer verrät, mit welchen Methoden Cyberkriminelle aktuell schwerpunktmäßig arbeiten.
Passwortgenerator
Der Passwortgenerator erzeugt eine zufällige Kombination von Zeichen (wahlweise mit oder ohne Sonderzeichen, Ziffern oder Buchstaben) in einer vom Nutzer wählbaren Länge, die als Passwort dienen kann. Die App speichert die erzeugten Passwörter nicht.
TXTcrypt
Mit TXTcrypt lassen sich Texte (zum Beispiel für E-Mails oder Nachrichten in sozialen Netzwerken) mit Hilfe eines eindeutigen Passworts ver- und wieder entschlüsseln. Die Texte lassen sich über die Zwischenablage zwischen der App und anderen Anwendungen austauschen.
MetroPass Free
MetroPass Free ist ein Windows 8-Client für das beliebte Open Source-Tool „KeePass“, und ermöglicht eine sichere Verwaltung von Passwörtern, die in einer verschlüsselten Datenbank auf dem Rechner gespeichert werden.
Hash-it
Die App Hash-it berechnet aus Texten oder beliebigen anderen Dateien einen Hash-Tag (wahlweise MD5, SHA1, SHA256, SHA384, SHA512) und kann durch Vergleich mit einem Soll-Hashtag die Integrität der Datei oder Nachricht überprüfen.
Iron Password
Iron Password ist vor allem für Administratoren nützlich, die eine größere Zahl von Passwörtern erstellen müssen. Nach Vorgabe von Passwortlänge und Anzahl der Zeichen pro Passwort erstellt die App entsprechend viele zufällige Zeichenkombinationen, und kann sie sogar unsichtbar in die Zwischenablage übertragen.
HashMe
Eine Vergleichsfunktion fehlt HashMe, dafür bietet die App Algorithmen zur Berechnung von 24 unterschiedlichen Arten von Hash-Tag aus beliebigen Dateien oder Texten. Auf Wunsch kann der Nutzer mehrere Hash-Tags parallel berechnen lassen.
Secure Album
Mit Secure Album lassen sich Fotoalben anlegen, deren Inhalte sowohl über ein Passwort als auch über einen separaten Schlüssel vor neugierigen Blicken geschützt sind. Secure Album lässt die Originalfotos unangetastet – die muss der Nutzer bei Bedarf selbst vom Gerät löschen.
BoxCryptor
BoxCryptor ermöglicht die sichere, weil verschlüsselte Lagerung von Dateien auf Cloud-Festplatten wie dem von Microsoft angebotenen SkyDrive oder der bekannten Dropbox. BoxCryptor erstellt dazu auf dem Gerät ein virtuelles Laufwerk, das mit dem Cloud-Dienst synchronisiert wird.
Computer Tracker
Dieben auf der Spur: Der Computer Tracker fragt in regelmäßigen Abständen den Standort des Computers ab. Von einem beliebigen Browser aus lässt sich die Adresse ermitteln, die Webcam aktivieren, die Aufnahmen lädt die App dann ins SkyDrive des rechtmäßigen Besitzers.
Privnote
Mit Privnote lassen sich Nachrichten verfassen, die sich selbst zerstören, sobald sie gelesen wurden. Die App nutzt dazu den Webservice Privnote.com, und schickt den Empfänger per Teilen-Funktion einen Link zur verfassten Nachricht.
Motion Detect
Die App Motion Detect macht Gebrauch von der eingebauten oder einer angeschlossenen Webcam des Gerätes und überwacht die Umgebung auf Bewegungen. Entsprechend konfiguriert, zeichnet sie auf, sobald sich etwas bewegt, und lädt das Video aufs SkyDrive.
Theft Alarm
Theft Alarm nutzt den Bewegungssensor des Windows-8-Gerätes, und schlägt Alarm, sobald jemand das zuvor gesperrte Gerät zu entfernen versucht. Der Nutzer selbst kann den Diebstahlsschutz über ein Passwort entschärfen.

Aktualisieren Sie Ihre Programme

Veraltete Software ist ein Sicherheitsrisiko, oft mit verwundbaren Stellen, durch die ein Angreifer in Ihr System eindringen kann. Außerdem verpassen Sie ohne Updates neue Funktionen, die sich die Programmierer in der Zwischenzeit ausgedacht haben.

Es gibt jedoch eine einfache, kostenlose Methode, die Programme auf Ihrem Rechner auf verfügbare Updates zu untersuchen. Laden Sie einfach den Secunia Personal Software Inspector herunter und installieren Sie ihn. Nach der Installation fragt Sie der Secunia PSI, was er tun soll, wenn er ein veraltetes Programm findet. Sie können sich dafür entscheiden, selbst auszuwählen, welche Aktualisierungen heruntergeladen werden sollen, aber wir empfehlen die automatische Einstellung. Schließlich geht es darum, auf möglichst einfache Weise alles auf dem neuesten Stand zu halten.

Klicken Sie anschließend auf die große Schaltfläche mit der Aufschrift "Scanvorgang starten". Sobald der Durchlauf vorbei ist, sehen Sie eine Liste der installierten Programme mit einer Aufzählung derjenigen, die nicht aktuell sind. Der Secunia PSI kann einige der Programme selbsttätig für Sie aktualisieren. Soweit Sie bei der Installation die automatische Einstellung gewählt haben, lädt er umgehend die neuen Versionen für diese Programme herunter, während andere manuell auf den aktuellen Stand gebracht werden müssen. Unter jeder nicht automatisch ausführbaren Aktualisierung erscheint ein Link zum Update. Klicken Sie darauf, und Secunia startet den Vorgang.

Der Secunia PSI lädt standardmäßig beim Hochfahren des Rechners und läuft dann im Hintergrund, wobei er mit wachsamem Auge nach unsicheren Programmen Ausschau hält. Einmal wöchentlich fordert Sie die Software zur Aktualisierung veralteter Anwendungen auf.

Windows-Updates automatisch installieren

Die Windows-Update-Funktion sollten Sie ebenfalls auf automatische Aktualisierung zu setzen, sofern Sie das nicht sowieso schon getan haben. Klicken Sie hierzu unter Windows 8 auf den Menüpunkt "Einstellungen" in der Seitenleiste, wählen Sie dann "Systemsteuerung" und klicken auf "Windows Update". Unter Windows 7 und Vista gehen Sie auf "Start" > "Alle Programme" > "Windows Update" > "Einstellungen ändern".

Verwalten Sie Ihre Daten

Ordnung ist das halbe Leben. Das gilt auch für den PC. Damit es mit der Ordnung auf dem PC klappt, sollten Sie ein Tool namens DropIt installieren.

Das Programm setzt ein Symbol auf Ihren Bildschirm und speichert automatisch jede Datei, die Sie auf das Symbol ziehen, nach von Ihnen festgelegten Regeln ab. Wenn Sie das Programm starten, sehen Sie ein blaues Feld mit einem Pfeil, das Sie auf dem Desktop verschieben können. Klicken Sie mit der rechten Maustaste auf das Feld und wählen Sie "Associations". Es öffnet sich ein Menü, in dem Sie Regeln setzen können, wie etwa "alle Dateien, die auf .jpg oder .png enden, sollen in die Bildersammlung verschoben werden". Die Aufstellung eines umfangreichen Regelwerks kann einige Zeit in Anspruch nehmen, doch sobald Sie das einmal erledigt haben, können Sie den Inhalt jedes Ordners auf Ihrem Rechner in Sekundenschnelle sortieren.

Nachdem Sie DropIt installiert und konfiguriert haben, können Sie Ordnung in das Dateisystem Ihres Rechners bringen. Beginnen Sie mit dem Desktop. Der Desktop bietet sich vorrangig als temporärer Aufbewahrungsort für Dateien an, an denen Sie gerade arbeiten. Wenn Sie ihn jedoch mit Symbolen überfrachten, behindert Sie das nur jedes Mal, wenn Sie dort eine bestimmte Datei suchen. Das Startmenü oder die Taskleiste sind viel bessere Orte für Shortcuts zu häufig benutzten Programmen. Andere Orte, die regelmäßig überquellen, sind der Ordner "Dokumente", das Hauptverzeichnis Ihrer Festplatte und der Ordner "Heruntergeladene Dateien".

Wenn Sie mit Windows 7 oder 8 arbeiten, nutzen Sie die eingebaute Bibliotheksfunktion, sofern Sie das nicht ohnehin schon tun. Bibliotheken sind eine nützliche Methode, um Datensammlungen zu organisieren, auch wenn die Dateien nicht alle am selben Ort gespeichert sind.

Trennen Sie sich von Überflüssigem

Während Sie Ihre Daten sortieren, stoßen Sie wahrscheinlich bald auf ein weiteres Problem: Sie verfügen über eine Menge alter, nutzloser Dateien, Dokumente und Anwendungen, die wertvollen Speicherplatz auf Ihrer Festplatte belegen. Höchstwahrscheinlich haben Sie einige davon während der Aufräumaktion schon aussortiert, aber in den meisten Fällen war das das nur die Spitze des Eisbergs. Ihr nächster Schritt sollte es sein, all Ihre Datenspeicher einem kritischen Blick zu unterziehen.

Beginnen Sie mit SpaceSniffer einem kostenlosen Programm, das alle Daten auf Ihrem PC grafisch darstellt, indem jeder Ordner als farbiges Kästchen visualisiert wird: Je größer das Kästchen, umso mehr Speicherplatz belegt der betreffende Ordner. Ein kompletter Suchlauf benötigt lediglich zwischen fünf Minuten und einer halben Stunde, abhängig von Kapazität und Lesegeschwindigkeit Ihrer Laufwerke.

Nach dem Durchlauf können Sie mit einem Doppelklick auf das betreffende Kästchen jeden beliebigen Ordner analysieren und feststellen, was dort so viel Speicherplatz belegt. Mit SpaceSniffer können Sie leicht nachvollziehen, wohin Ihre Gigabytes an freiem Datenspeicher verschwunden sind.

Das Löschen überflüssiger Dateien geht vergleichsweise einfach vonstatten, aber das Entfernen von Anwendungen kann Schwierigkeiten bereiten. Ein Tool namens PC Decrapifier unterstützt Sie dabei, mehrere Programme auf einmal zu deinstallieren, wenn Sie schon beim Großreinemachen sind.Revo Uninstaller ist ein praktisches Werkzeug, wenn Sie feststellen sollten, dass eine bestimmte Anwendung nach der Deinstallation immer noch Speicherplatz belegt. Dazu führt Revo Uninstaller alle Softwareprogramme auf und gibt Ihnen die Möglichkeit, einzelne besonders hartnäckige Anwendungen manuell zu entfernen. Anschließend sucht es nach Daten oder Einträgen in der Registrierdatenbank, die vielleicht noch zurückgeblieben sind, und löscht auch diese.

Nachdem Sie Ihren PC gründlich manuell durchforstet haben, lassen Sie ein automatisches Löschprogramm wie CCleaner laufen, um zu prüfen, ob Sie etwas übersehen haben. CCleaner durchsucht Ihren Computer nach bekannten Platzverschwendern wie temporären Internetdateien und Logfiles. Sie können alle aufgefundenen Dateien inspizieren und CCleaner anschließend anweisen, die nicht benötigten Dateien zu löschen, was unter Umständen mehrere Gigabytes an Speicherplatz erbringt.

Es versteht sich eigentlich von selbst, aber gehen Sie unbedingt auf Nummer sicher, bevor Sie eine Datei ins Nirvana schicken. Die Aussicht auf ein wenig freien Speicherplatz ist im Zweifel das Risiko nicht wert, eine wichtige Systemdatei unbrauchbar zu machen oder ein wertvolles Dokument zu verlieren.

Verschlüsseln Sie Ihre privaten Daten

Ein wie wichtiger Teil Ihres Lebens schlummert in Ihrem Rechner? Bewahren Sie dort ärztliche Befunde, Kontoauszüge oder anderes Material auf, das Sie ungern in unbefugten Händen sehen würden? Dann sollten diese sensiblen Informationen unbedingt verschlüsseln, um sicherzugehen, dass sie auch geheim bleiben, wenn Ihre Daten in fremde Hände fallen sollten.

Boxcryptor
Boxcryptor ermöglicht es, Daten auf Cloud-Laufwerken sicher zu verschlüsseln: Mit der kommenden Version 2.0 (hier das Beta-Release) hat der Anbieter die Lösung deutlich erweitert.
Kompatibel zu Windows 8 Touch
Auch für die Touch-optimierte Windows-8-Oberfläche: Von Boxcryptor existiert eine spezielle Windows-8-Version, die das Arbeiten auf dem neuen System erleichtern soll.
Die nächste Generation
Für den professionellen Einsatz in Firmen: Die kommenden Version 2.0 von Boxcryptor bietet unter anderem die Möglichkeit, die Zugriffe mittels entsprechender Richtlinien genau zu regeln.
easyCrypt
Klar strukturierte Oberfläche und einfache Bedienung: easyCrypt erleichtert es den Anwendern, schnell verschlüsselte Dateien zu erstellen.
Achtung, Häkchen!
Nach dem Verschlüsseln kann die Originaldatei automatisch gelöscht werden. Wer das nicht will, muss diese Option abwählen, da easyCrypt den vorher belegten Speicherplatz in jedem Fall überschreibt.
Integration in Windows Explorer
easyCrypt kann direkt durch einen Rechtsklick über das Kontextmenü erreicht werden.
Wiederherstellungspunkt
Daran denken leider die wenigsten Entwickler: Die Software ArchiCrypt Live kann bei der Installation direkt einen Wiederherstellungspunkt unter Windows erstellen.
Deutsche Hilfe
Einer der unbestrittenen Vorteile von ArchiCrypt Live sind die ausführlichen und informativen Hilfetexte, die komplett in deutscher Sprache zur Verfügung stehen.
Ungewöhnliche GUI
Der Stil der Benutzerschnittstelle von ArchiCrypt Live hält sich nicht an Windows-Konventionen, stellt dem Nutzer aber alle benötigten Zugriffe und Hilfen bereit.
PDFCrypter
Spezielle Lösung für PDF-Dokumente: Der PDFCrypter ermöglicht es auf einfache Art und Weise, auch bereits vorhandene PDF-Dateien sicher zu verschlüsseln, ohne dass Kompatibilitätsprobleme auftauchen.
Outlook-Einsatz
PDFCrypter steht auch als Add-In für Outlook 2013 zur Verfügung.
Streng geheim
Die verschlüsselte PDF-Datei hat den Empfänger erreicht: Selbst im Web-Mailer – wie hier Google Mail – kann er das Dokument ohne das Passwort nicht öffnen und einsehen.
TruPax
Wenn der Einsatz von TrueCrypt zu kompliziert ist und keine Verschlüsselung ganzer Festplatten benötigt wird: Die Freeware TruPax erstellt TrueCrypt-Container schnell und einfach.
Dateiauswahl
Was soll verschlüsselt in einem Container gespeichert werden? TruPax ermöglicht es, sowohl einzelne Dateien als auch gesamte Ordner mitsamt Unterordner hinzuzufügen.
Passwortqualität
Unterstützung für den Anwender: Die Güte des Passwortes wird mit Hilfe eines Farbcodes deutlich angezeigt.
Crypditor
Könnte auf den ersten Blick auch der normale Texteditor der Windows-Systeme sein: Crypditor ist eher unscheinbar, erfüllt aber seine Aufgabe, reine Texte zu verschlüsseln.
Passwortqualität II
Der Passwort-Checker von Crypditor ist weitaus strenger als bei vielen anderen Programmen: Er zeigt dem Nutzer deutlich an, wann ein Passwort eine ausreichende Sicherheitsqualität bietet.
Aber Finger weg für Unternehmensnutzer
Ein Problem, dass den Einsatz von Crypditor in professionellen Mail-Umgebungen und bei vielen Web-Mailern verbietet: Das Programm erzeugt .exe-Dateien, die zumeist aus Sicherheitsgründen nicht als E-Mail-Anhänge zulässig sind.

Spüren Sie zuerst sämtliche sensiblen Daten in Ihrem Rechner auf: finanzielle und medizinische Dokumente, Verträge und alles andere, das Sie keinem Fremden zeigen würden. Verschieben Sie alles in einen Ordner. Sie können (und sollten) diese Daten in entsprechende Unterordner einsortieren, solange Sie nur darauf achten, dass sich alles in einem gemeinsamen Hauptordner befindet.

Installieren Sie als Nächstes TrueCrypt , eine kostenlose Software, die einfach verwendbare Verschlüsselung auf hohem Niveau bietet und für die es auch ein deutsches Sprachpaket gibt. TrueCrypt speichert Daten in Containerdateien, die Volumes heißen. Stellen Sie sich ein Volume wie einen Tresor und TrueCrypt als den Schlüssel vor. Klicken Sie auf die Schaltfläche "ein Volume erstellen" und wählen dann die Option "eine verschlüsselte Containerdatei erstellen". Folgen Sie anschließend dem Assistenten durch den Erstellungsprozess. Jeder Schritt wird klar erklärt, und wenn Sie etwas nicht verstehen, können Sie ohne Bedenken die Standardeinstellungen wählen.

Nachdem das Programm Ihr Volume erstellt hat, müssen Sie es einbinden. Stellen Sie sich das als das Öffnen des Safes vor, obwohl der Safe nur offenbleibt, solange TrueCrypt läuft. Wählen Sie "Datei auswählen" und suchen Sie nach dem Volume, das Sie gerade erstellt haben. Klicken Sie dann auf die Schaltfläche "einbinden" und geben Sie das Passwort ein, das Sie mit Hilfe des Assistenten gewählt haben.

Wenn TrueCrypt ein Volume einbindet, wird es von Ihrem Computer als neues Laufwerk erkannt. Öffnen Sie den Windows Explorer und suchen Sie nach dem neuen Laufwerk - es sollte leer sein. Verschieben Sie den Ordner mit Ihren sensiblen Daten auf dieses Laufwerk. Wenn Sie damit fertig sind, schließen Sie TrueCrypt; das virtuelle Laufwerk verschwindet. Die Daten sind nun in dem verschlüsselten Volume verborgen.

Wann immer Sie auf die Dateien wieder zugreifen möchten, müssen Sie das Volume mit Hilfe von TrueCrypt erneut einbinden. Deshalb sollten Sie auf Nummer sicher gehen, dass Sie die Volumedatei nicht verlieren oder das Passwort vergessen. Und wenn wir gerade bei Passwörtern sind ...

Ändern Sie Ihre Passwörter

Dieser Schritt ist genauso wichtig wie die Datensicherung. Die meisten Anwender machen jedoch leider einige grundlegende Fehler in Bezug auf Passwörter, die ihre Internetzugänge und Daten gefährden. Der einfachste Weg, sie zu beheben, besteht darin, von vorne anzufangen. Wenn Sie neue Passwörter wählen, sollten Sie die folgenden drei Tipps im Kopf behalten.

Falls Ihnen das alles zu umständlich ist, kann ein einziges simples Programm sehr hilfreich sein: KeePass, eine kostenlose Passwort-Management-Lösung, die all Ihre Passwörter speichert, und mit deren Hilfe Sie bei Bedarf zufällige, sehr sichere Passwörter generieren können.

Das Facebook-Konto besonders gut schützen
Was für das Mail-Konto gilt, trifft auch für Facebook zu. Ein guter Schutz für beide Konten ist extrem wichtig. Denn sobald ein Angreifer Zugang zu Ihrem Facebook-Konto hat, kann er sich damit auch bei sehr vielen anderen Diensten anmelden. Das geht auf einer Webseite immer dann, wenn neben dem normalen Login-Feld auch „Anmelden mit Facebook“ steht. Sie Schützen Ihr Facebook-Konto gut gegen Passwort-Diebe, wenn Sie auch hier eine Zwei-Wege-Authentifizierung per Handy einrichten. Melden Sie sich dafür in Facebook an und klicken Sie dann auf den Pfeil oben rechts neben dem Wort „Startseite“. Wählen Sie dort „Konteneinstellungen, Sicherheit (linke Seite), Anmeldebestätigung (Mitte)" und aktivieren Sie diese. Ein Assistent führt Sie durch die nächsten Schritte. Dadurch wird immer dann ein neuer Code auf Ihr Handy geschickt, wenn Sie sich von einem unbekannten Gerät (PC, Tablet, Handy) aus bei Facebook anmelden. Diesen Code nutzen Sie als Ihr Log-in-Passwort.
TAN-Generator fürs Online-Banking
Die TAN (Transaktionsnummer) beim Online-Banking ist im Grunde genommen auch ein Passwort - eben eines, das nur einmal gültig ist. Da die TAN die Richtigkeit einer Überweisung belegt, sollten Sie ein sicheres TAN-Verfahren nutzen. Den besten Schutz liefern sogenannte TAN-Generatoren, die es für 10 bis 20 Euro zu kaufen gibt. Beim Online-Banking zeigt die Banking-Website dann Details zur Überweisung auch mit einem Leuchtcode (Flickercode) am Monitor an. Es erscheinen eine Reihe von weißen und schwarzen Blöcken. Der TAN-Generator hat auf seiner Rückseite Fotozellen, die diesen Leuchtcode lesen. Anschließend gibt das Gerät die nötige TAN aus. Zwar gibt es schon einen Virus, der die Nutzer solcher Geräte austricksen kann. Allerdings muss der Nutzer schon sehr mitarbeiten, damit der Virus erfolgreich ist. Denn der Schädling fordert ihn auf, eine Testüberweisung per TAN-Generator durchzuführen. Dass die „Testanweisung“ aber ein Diebstahlsversuch ist, kann einem misstrauischen Anwender schon auffallen.
Passwort-Manager für Android - Keepassdroid
Damit Sie Ihre Passwörter auch auf dem Smartphone gut verschlüsselt immer dabei haben können, nutzen Sie den Passwort-Tresor Keepassdroid. Wenn Sie die App das erste Mal starten, schlägt es ihnen vor, eine neue verschlüsselte Datenbank im angegebenen Pfad anzulegen. Klicken Sie hier einfach auf „Erstellen“. Auf dem nächsten Bildschirm müssen Sie ein sicheres Verschlüsselungs-Kennwort für Ihre Datenbank vergeben – mindestens 8 besser 12 möglichst zufällige Zeichen (Groß-/Kleinbuchstaben, Ziffern und Sonderzeichen). Danach wiederholen Sie es und tippen auf „OK“, um die Datenbank anzulegen und zu öffnen. Die Datenbank wird durch die AES-Verschlüsselung geschützt.
WLAN-Passwörter und mehr mit Android sichern
Android speichert eine Menge Passwörter und Einstellungen im System. Damit Sie diese nach dem Zurücksetzen des Smartphones nicht wieder erneut eingeben müssen, lohnt sich die Speicherung im Internet. Allerdings sind die nötigen Einstellungen nicht bei allen Handys automatisch richtig gesetzt. So kontrollieren Sie das Sichern der Passwörter im Netz: Sie finden die Option bei Android 4 unter „Einstellungen, Sichern & zurücksetzen, Meine Daten sicher“. Geben Sie dort auch das „Sicherungskonto“ an und aktivieren Sie „Automatische Wiederherstellung.“ Bei Android 2.3 finden Sie die Option bei „Einstellungen, Datenschutzeinstellungen, Meine Daten sichern“. Einen kompletten Überblick darüber, was Android alles speichert, gibt es leider nicht. In der Android-Hilfe stehen immerhin diese Angaben: „Bei Aktivierung dieser Option werden zahlreiche persönliche Daten automatisch gesichert, darunter Ihre WLAN-Passwörter, Browser-Lesezeichen, eine Liste Ihrer über Google Play installierten Apps, die Begriffe, die Sie über die Bildschirmtastatur zum Wörterbuch hinzugefügt haben, sowie ein Großteil Ihrer benutzerdefinierten Einstellungen. Diese Funktion kann auch von einigen Apps von Drittanbietern genutzt werden, sodass Sie Ihre Daten wiederherstellen können, wenn Sie eine dieser Apps erneut installieren.“
Online-Passwort-Manager für den PC
Der Online-Passwort-Manager Lastpass merkt sich alle Ihre Passworte und füllt Sie im Browser auf Wunsch auch aus. Damit können Sie für jeden Dienst ein anderes und dazu noch extrem kompliziertes Passwort wählen. Lastpass erstellen Ihnen auf Wunsch auch beliebig komplizierte Passwörter. Sie selbst müssen sich nur noch ein Passwort merken, nämlich das Master-Passwort für Lastpass. Es öffnet den Online-Passwort-Tresor. Lastpass gibt es als kostenlose Browser-Erweiterung für Internet Explorer, Firefox, Safari, Chrome und Opera. Im Laufe der Installation werden Sie aufgefordert ein Lastpass-Konto anzulegen, dass Sie mit dem sicheren Master-Kennwort schützen. Am Ende können Sie alle bereits in Ihrem Browser gespeicherten Anmelde-Daten in Ihre Lastpass-Datenbank importieren lassen.
Der Passwort-Satz macht das Kennwort kompliziert
Wenn Sie sich ein kompliziertes Passwort ausdenken und merken möchten, dann können Sie einen einfach zubehaltenen Satz wählen und gegebenenfalls um eine Zahl ergänzen. Denn ein gutes Passwort hat Großbuchstaben, Kleinbuchstaben und Zahlen. Idealerweise setzen Sie auch noch ein Sonderzeichen hinzu. Das kann dann so aussehen: „Alle meine Entchen schwimmen in dem See und das schon seit 1975#“ ergibt das Passwort: „AmEsidSudss1975#“.
Verwenden Sie Sonderzeichen mit Bedeutung
Das gute Passwort enthält auch zumindest ein Sonderzeichen. Damit Sie sich das Passwort aber trotz dieses Zeichens einfach merken können, weisen Sie ihm eine Bedeutung zu. So kann etwa „+“ für gut stehen und § für Recht. In Verbindung mit dem Passwort-Satz, der im letzten Bild vorgestellt wurde, könnte ein Passwort so aussehen: Wi§h-ia+d = „Wer immer Recht hat - ist auch gut drauf“ Allerdings sollten Sie Sonderzeichen vermeiden, die unter Umständen nicht auf allen Rechnern verfügbar sind, etwa ä, ö, ü, ß. Unbedenklich sollten etwa diese Zeichen sein: #, +, -, !, §, $, %, &.
Meiden Sie die Passwortspeicherung von Browsern
Es ist zugegebener Maßen bequem, wenn der Internet-Browser sich alle Log-in-Daten merkt. Doch zumindest bei den meisten älteren Versionen der gängigen Browser können Viren diese Passwörter stehlen. Zudem können Tools wie der Elcomsoft Internet Password Breaker die Kennwörter auslesen.
iPhone- und iPad-Backup verschlüsseln
Wer ein iPhone oder iPad besitzt, hat dort in der Regel bereits etliche Passwörter eingegeben. Das sind natürlich die WLAN-Passwörter, können aber auch alle Log-in-Daten sein, die Sie auf Webseiten eingeben. Denn auch der Browser auf iPhone und iPad speichert auf Wunsch diese Log-ins. Allerdings nur auf dem Gerät selber. Das Backup der Daten, das Sie mit iTunes am PC vornehmen können, hat die Codes standardmäßig nicht mit dabei. Wenn Sie das iPhone mal zurücksetzen oder auf ein neues Gerät umziehen, fehlen die Kennwörter entsprechend. Das lässt sich aber verhindern, wenn Sie das Backup am PC selber mit einem Passwort schützen. Dann wandern die WLAN-Kennwörter ebenso wie alle anderen Codes mit in die Sicherung. So geht’s: Starten Sie iTunes am PC und verbinden Sie Ihr Apple-Gerät mit dem PC. Wählen Sie es dann in iTunes aus. Ab Version 10 von iTunes geht das oben rechts. Aktivieren Sie auf der Übersichtsseite „Backup, Automatisch sichern, Dieser Computer, Lokales Backup verschlüsseln“.
Zwei-Wege-Authentifizierung fürs Mail-Konto
Schließlich darf die oben bereits erwähnte Zwei-Wege-Authentifizierung fürs Mail-Konto nicht fehlen. Hier noch mal die Gründe und die Anleitung für Gmail: Schützen Sie Ihr Mail-Postfach ganz besonders gut. Denn wenn ein Krimineller Zugriff auf Ihre Emails hat, hat er auch Zugriff auf fast alle anderen Online-Dienste. Denn bei den meisten Diensten kann man sich, wenn man das Passwort nicht kennt, mit nur einem Klick ein neues Passwort oder einen Passwort-Link per Mail zusenden lassen… Grund genug, fürs Postfach nur den besten Schutz zu wählen und das ist die Zwei-Wege-Authentifizierung. Leider unterstützen das bisher nur wenige Freemail-Anbieter. Eine löbliche Ausnahme ist hier Gmail. Haben Sie dort einmal diese Methode der Authentifizierung gewählt, dann kann sich ein neues Gerät, etwa ein anderer PC oder ein Smartphone, aber auch eine neue App oder ein neuer Browser nur mit einem zusätzlichen Passwort anmelden (anwendungsspezifisches Passwort). Dieses weitere Passwort sendet Ihnen Google zu. Der Clou daran: Der Versand des Passworts erfolgt auf einen anderen, auf einem zweiten Weg. Es kommt also nicht an dem PC an, an dem Sie sich gerade einloggen, sondern über ein Handy per SMS über ein Festnetztelefon per Ansage oder über eine App auf dem Smartphone. So aktivieren Sie die Zwei-Wege-Authentifizierung: Loggen Sie sich auf www.gmail.com in Ihr Gmail-Postfach ein, klicken Sie auf den kleinen Pfeil rechts oben und wählen Sie „Konteneinstellungen -> Sicherheit -> Bestätigung in zwei Schritten -> Bearbeiten“. Es startet ein Assistent, der Sie Schritt für Schritt durch die Einrichtung führt. Sie benötigen dabei bereits das Handy oder das Festnetztelefon, um den ersten Code per SMS oder Sprachnachricht zu empfangen. Sie erhalten anschließend eine Mail mit den Links zu allen nötigen Konfigurationsseiten. So kommen Sie an die Stelle, an der Sie sich die „anwendungsspezifischen Passwörter“ generieren lassen können, ebenso wie eine Liste mit Ersatzcodes.

Beschleunigen Sie das Hochfahren Ihres Rechners

Nichts ist frustrierender als das Warten, während der Rechner quälend langsam hochfährt. Erst müssen Sie den Selbsttest abwarten, dann den Windows-Startbildschirm, und dann kommt der nervigste Teil: wenn der Desktop schon angezeigt wird, der Rechner aber immer noch nicht auf Eingaben reagiert. Das war natürlich nicht immer so - als Sie den Rechner frisch gekauft hatten, ging das Hochfahren blitzartig vonstatten.

Sie haben wahrscheinlich alle möglichen Arten von Programmen installiert, und die haben sich einige Freiheiten herausgenommen und Ihr System so eingestellt, dass eine Vielzahl von Diensten und Anwendungen automatisch gestartet wird, wenn das Betriebssystem hochfährt. In der Zwischenzeit haben sich vielleicht schon 30 oder mehr Programme angesammelt, die alle beim Windows-Start aufgerufen werden, was bedeutet, dass Sie immer länger warten müssen, bis Sie zum Beispiel Ihre Mails abrufen können.

Nehmen Sie die Kontrolle über die Startprozedur Ihres Computers wieder in die Hand.

Lassen Sie zuerst CCleaner laufen. Klicken Sie auf die Schaltfläche "Extras" auf der linken Seite des CCleaner-Fensters und drücken Sie dann auf "Autostart". Jetzt sollten Sie eine Liste aller Programme sehen, die automatisch mit Windows gestartet werden. Gehen Sie die Liste durch, und immer wenn Sie eine Anwendung entdecken, die Sie nicht bei jedem Gebrauch des Computers benötigen, klicken Sie sie an und wählen "Deaktivieren".

Wenn Sie den Startvorgang von Windows zeitlich besser abstimmen möchten, empfehlen wir WinPatrol .WinPatrol zeigt eine Liste der im Autostart befindlichen Programme - gibt Ihnen aber zusätzlich die Möglichkeit, den Startvorgang zeitlich zu entzerren, sodass der Computer nicht versucht, alle Programme auf einmal zu laden. Um dies einzustellen, suchen Sie das Programm, das Sie verzögert starten möchten, in der Liste heraus, klicken mit der rechten Maustaste darauf und wählen die Option "Verschieben in die Startverzögerung- Programmliste". Danach können Sie zum Reiter "Startverzögerung" wechseln, das Programm markieren und auf den Knopf "Verzögerungsoptionen" drücken, worauf Sie einstellen können, wie lange Windows den Start der Software hinauszögern soll.

Sortieren Sie Ihren Posteingang

Räumen Sie Ihr Mail-Postfach auf. Damit sparen Sie Zeit und schonen Ihre Nerven.

Erstellen Sie zunächst verschiedene Ordner (bei Gmail heißen sie Labels) für bestimmte Aufgaben oder Aktivitäten, um die eingehenden Nachrichten vorzusortieren. Die Ordner eines durchschnittlichen Anwenders könnten etwa "Arbeit", "Rechnungen und Quittungen", "Newsletter" oder ähnlich heißen. In Outlook 2010 erstellen Sie einen neuen Ordner, indem Sie den Menüpunkt "Ordner" anwählen und auf "Neuer Ordner" klicken. Bei Gmail klicken Sie am Ende der Label-Liste auf "Mehr" und wählen dann "Neues Label erstellen".

Räumen Sie anschließend Ihren Posteingang auf. Der Posteingang dient als Eingangskorb für neue Nachrichten und nicht als dauerhafte Ablage für jede einzelne E-Mail, die Sie jemals erhalten haben. Sortieren Sie Ihre Nachrichten in die gerade erstellten Ordner ein und löschen Sie dabei gewissenhaft alle Elemente, die Sie nicht unbedingt aufheben müssen. Mails, die Sie beantworten müssen, belassen Sie im Posteingang, oder besser, erstellen Sie einen Ordner mit der Bezeichnung "zu beantworten", in den Sie diese E-Mails verschieben.

Um Ihren Posteingang dauerhaft aufgeräumt zu halten, müssen Sie sich angewöhnen, Ihre Nachrichten sofort korrekt abzulegen, sobald Sie sie erhalten oder bearbeitet haben. Alternativ können Sie auch Regeln in Outlook (Datei > Regeln und Benachrichtigungen verwalten > Neue Regel...) oder Gmail (rechts neben dem Eingabefeld auf "Filter erstellen" klicken) einrichten, um eingehende Post automatisch nach verschiedenen Kriterien wie der Absenderadresse oder Stichworten im Text in bestimmte Ordner einzusortieren. Die meisten größeren E-Mail-Programme unterstützen Filterwerkzeuge.

Werden Sie aktiv und melden Sie sich von allen Newslettern und Werbemails ab, die Sie nicht regelmäßig lesen. Sie werden überrascht sein, wie stark sich allein durch diese Maßnahme das Chaos in Ihrem Posteingang verringert.

Automatisieren Sie alle Vorgänge

Öffnen Sie die Aufgabenverwaltung unter Windows 7 oder Vista über Start > Alle Programme > Zubehör > Systemprogramme > Aufgabenverwaltung. Unter Windows 8 geben Sie "Aufgabenplanung" in die Suche ein. Sobald Sie sie geöffnet haben, wählen Sie "Einfache Aufgabe erstellen..." im Aktions-Menü, um eine simple zeitgesteuerte Aufgabe zu definieren. Es öffnet sich ein Assistent, der abfragt, in welchen Abständen Sie die Aufgabe ausgeführt haben wollen, und welches Programm dazu gestartet werden soll. Sie könnten jetzt zum Beispiel eine Aufgabe einrichten, die CCleaner und SpaceSniffer jeweils im Zwei-Wochen-Rhythmus aufruft.

Alles automatisch – diese Tools sparen Zeit
Automatisch hochfahren, automatisch schreiben, automatisch updaten – lassen Sie Tools die Arbeit für Sie erledigen, während Sie sich zurücklehnen.
AutoHotkey
Sie müssen eine Aufgabe immer und immer wieder erledigen, für die es keine Software mit Stapelverarbeitung gibt? Hier kann das Programm AutoHotkey aushelfen. Mit ihm erstellen Sie Tastenkombinationen zum Starten und Steuern von beliebigen Programmen.
PureSync
Das kostenlose Sicherungs- und Synchronisationsprogramm sichert Ihnen zeitgesteuert & automatisch alle gewünschten Dateien und synchronisiert auf Wunsch auch gleichzeitig mehrere Ordner mit den Unterordnern.
Osrik
Das kleine Automatik-Tool Osrik ermöglicht das zeitversetzte Starten von Programmen und Diensten, was zu einer bis zu 45% schnelleren Systembereitschaft führen soll.
Wakeuponstandby
Die Freeware Wakeuponstandby startet Ihr System zu einer gewünschten Uhrzeit automatisch aus dem Ruhezustand.
FoxLingo
Auf Ihrer Suche sind Sie auf eine Seite geraten und verstehen kein Wort? Hier hilft FoxLingo, eine der umfangreichsten Firefox-Erweiterung zur automatischen Übersetzung von ganzen Webseiten weiter.
TimeComX
Mit TimeComX können alltägliche Standardvorgänge, wie beispielsweise Neustart, Herunterfahren oder Abmelden terminiert und automatisch durchgeführt werden.
AutoSizer
Mit dem kostenlosen Tool AutoSizer lassen sich Programme automatisch im Vollbildmodus aufrufen.
Second Copy
Das Backup-Programm Second Copy sichert auf Wunsch automatisch Dateien auf verschiedenen Laufwerken.
RoboForm
Die Freeware-Version von RoboForm füllt Web-Formulare automatisch aus. Mit RoboForm können Sie ebenfalls eine Vielzahl persönlicher Daten eingeben.
Fraps
Mit Fraps können Sie automatisch alle x Sekunden einen Screenshot erstellen lassen.
Dropbox
Dropbox bietet 2 GB kostenlosen Online-Speicher, die es auf Wunsch automatisch synchronisiert.
Secunia PSI
Hält automatisch viele Nicht-Microsoft-Programme up-to-date.
PhraseExpress
PhraseExpress fügt für Sie automatisch Textbausteine in Office-Anwendungen, Editoren und Mail-Programmen ein, sodass Ihnen viel Tipparbeit erspart bleibt.
AudioGrail
Das kostenlose Tool AudioGrail (K-MP3) bringt Ordnung in Ihre MP3-Sammlung. Die Freeware benennt ihre Audio-Dateien automatisch nach vorgegebenen Regeln um und erstellt ebenso einfach Playlisten, die dann automatisch abgespielt werden können.
ShiftN
Das Programm von Marcus Hebel korrigiert für Sie automatisiert stürzende Linien in digitalen Bildern.
Joe
Das Freeware-Tool Joe hat nur einen Zweck: Dateien umzubenennen. Dies geschieht mit Joe kinderleicht und quasi im Handumdrehen. Sehr praktisch!
ProgRunner
Das kleine System-Tool ProgRunner überwacht ausgesuchte Windows-Anwendungen und startet diese im Bedarfsfall automatisch von neuem.
SPAMfighter
Der Kampf gegen Spam ist gleichbedeutend für den Kampf gegen verschwendete Zeit durch das manuelle Aussieben unerwünschter E-Mails.
Touchpad Blocker
Der Touchpad Blocker erkennt, wenn der Nutzer anfängt zu Tippen und blockiert das Touchpad des Notebooks. Somit sind lästige Cursorsprünge vergessen.
GeForce Experience
Das Nvidia-Tool kümmert sich auf Wunsch automatisch um die idealen Grafikeinstellungen in Spielen und informiert Sie zudem, wenn es einen neueren Grafikkarten-Treiber gibt.
AutoCopy 2
AutoCopy ist ein Add-on für Firefox, das die Copy & Paste-Funktion vereinfacht. Alles was im Browser markiert wird, wird in die Zwischenablage gespeichert.

Da eine solche einfache Aufgabe nicht automatisch den Suchlauf auslöst, wenn ein Programm wie CCleaner ausgeführt wird, handelt es sich nicht um eine vollkommen automatisierte Lösung. Trotzdem erschwert es Ihnen diese Methode, eine notwendige Wartungsmaßnahme zu ignorieren, wenn Windows selbstständig das benötigte Programm dazu in regelmäßigen Abständen aufruft. Windows-Profis können mit einer Kombination aus Aufgabenverwaltung, Kommandozeilen-Befehlen und viel Experimentieren Programme dazu veranlassen, selbstständig bestimmte Funktionen auszuführen, aber das ist Stoff für einen eigenen Artikel.

Sollten Sie Ihre Laufwerke defragmentieren?

Wenn Sie schon länger als ein oder zwei Jahre mit Computern arbeiten, ist Ihnen höchstwahrscheinlich zu Ohren gekommen, wie wichtig es sei, die Festplatten regelmäßig zu defragmentieren. Der Vorgang des Defragmentierens führt die über Ihre Laufwerke verteilten Datenschnipsel wieder zu einheitlichen Blöcken zusammen. Obwohl moderne Festplatten im Gegensatz zu ihren Urahnen von vorgestern durch Defragmentieren kaum noch Geschwindigkeitsgewinne verzeichnen, sollten Sie trotzdem die gespeicherten Daten in Abständen defragmentieren, um Probleme zu vermeiden, die mit starker Fragmentierung einhergehen. Zumindest theoretisch steigern Sie dadurch die Chance, verlorene Daten auf einem Laufwerk wiederherzustellen, wenn Sie dieses kurz vorher defragmentiert hatten.

Wenn Sie mit Windows Vista, 7 oder 8 arbeiten, defragmentiert sich das System automatisch einmal in der Woche, für gewöhnlich spät am Abend. Geben Sie "Defragmentierung" in die Suche ein und klicken Sie auf das Suchergebnis, wenn Sie wissen möchten, wann der Vorgang läuft. Wenn Sie jedoch immer noch mit Windows XP arbeiten, sollten Sie das System alle paar Wochen manuell defragmentieren, indem Sie Start > Alle Programme > Zubehör > Systemprogramme > Defragmentierung auswählen.

Wenn Sie aber über ein Halbleiterlaufwerk (SSD) verfügen, ist es besser, die automatische Defragmentierung abzuschalten. Fragmentierte Daten beeinträchtigen die Lesegeschwindigkeit von SSDs nicht - im Gegenteil: Hardware-Hersteller sagen, dass Defragmentierung unnötige Zugriffe auf das SSD verursacht und so die Lebensdauer verkürzen kann. In diesem Fall können Sie also getrost darauf verzichten!

Dieser Artikel basiert auf einem Beitrag der CW-Schwesterpublikation PC-Welt. (mhr)