<?xml version="1.0" encoding="UTF-8"?><feed
	xmlns="http://www.w3.org/2005/Atom"
	xmlns:thr="http://purl.org/syndication/thread/1.0"
	xml:lang="de"
	xml:base="https://it-stack.de/wp-atom.php"
	>
	<title type="text">IT-Stack.de</title>
	<subtitle type="text">IT-Stuff, Windows, Coding, Internet  -  mit Herz und Seele</subtitle>

	<updated>2022-02-10T10:53:30Z</updated>

	<link rel="alternate" type="text/html" href="https://it-stack.de" />
	<id>https://it-stack.de/feed/atom/</id>
	<link rel="self" type="application/atom+xml" href="https://it-stack.de/feed/atom/" />

	<generator uri="https://wordpress.org/" version="5.3.21">WordPress</generator>
	<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Hidden File Finder &#8211; versteckte Dateien und Systemdateien finden (2020)]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/19/02/2020/hidden-file-finder-versteckte-dateien-und-systemdateien-finden/" />
		<id>https://it-stack.de/?p=12812</id>
		<updated>2020-02-17T09:43:12Z</updated>
		<published>2020-02-19T09:00:00Z</published>
		<category scheme="https://it-stack.de" term="Sicherheit" /><category scheme="https://it-stack.de" term="Software" /><category scheme="https://it-stack.de" term="Windows" />		<summary type="html"><![CDATA[<p>Jeder halbwegs fortgeschrittene Windows-Nutzer stolpert früher oder später über versteckte Dateien. Das heißt, dass der Windows Explorer (und auch andere Dateibrowser) diese in seiner Standardeinstellung nicht anzeigt. Dies lässt sich in den Einstellungen anpassen, das macht man aber nur, wenn man sich auskennt. Für das Verstecken gibt es unterschiedlichste Gründe. Programmhersteller verstecken Konfigurationsdateien oder Logs, [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/19/02/2020/hidden-file-finder-versteckte-dateien-und-systemdateien-finden/">Hidden File Finder &#8211; versteckte Dateien und Systemdateien finden (2020)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/19/02/2020/hidden-file-finder-versteckte-dateien-und-systemdateien-finden/"><![CDATA[<div class="ttr_start"></div>
<figure class="wp-block-image size-large"><a href="https://unsplash.com/photos/VLv9oit24sw" target="_blank" rel="noreferrer noopener"><img src="https://it-stack.de/wp-content/uploads/2020/02/2020-hidden-file-finder-simple-tool-system-files-banner-unsplash-David-Clode-828x364.jpg" alt="2020-hidden-file-finder-simple-tool-system-files-banner-unsplash-David-Clode" class="wp-image-12868" srcset="https://it-stack.de/wp-content/uploads/2020/02/2020-hidden-file-finder-simple-tool-system-files-banner-unsplash-David-Clode-828x364.jpg 828w, https://it-stack.de/wp-content/uploads/2020/02/2020-hidden-file-finder-simple-tool-system-files-banner-unsplash-David-Clode-390x171.jpg 390w, https://it-stack.de/wp-content/uploads/2020/02/2020-hidden-file-finder-simple-tool-system-files-banner-unsplash-David-Clode-140x61.jpg 140w, https://it-stack.de/wp-content/uploads/2020/02/2020-hidden-file-finder-simple-tool-system-files-banner-unsplash-David-Clode-768x337.jpg 768w, https://it-stack.de/wp-content/uploads/2020/02/2020-hidden-file-finder-simple-tool-system-files-banner-unsplash-David-Clode.jpg 1100w" sizes="(max-width: 828px) 100vw, 828px" /></a></figure>



<p>Jeder halbwegs fortgeschrittene Windows-Nutzer stolpert früher oder später über versteckte Dateien. Das heißt, dass der Windows Explorer (und auch andere Dateibrowser) diese in seiner Standardeinstellung nicht anzeigt. Dies lässt sich in den Einstellungen anpassen, das macht man aber nur, wenn man sich auskennt. <br />Für das Verstecken gibt es <strong>unterschiedlichste Gründe</strong>. Programmhersteller verstecken Konfigurationsdateien oder Logs, damit Nutzer diese nicht einfach einsehen können. Windows versteckt haufenweise Systemdateien. Und manche Unruhestifter verstecken ihre Adware, Schnüffel-Skripte oder Installer. </p>



<p>So oder so, mit <a rel="noreferrer noopener" aria-label="Hidden File Finder (öffnet in neuem Tab)" href="https://securityxploded.com/hidden-file-finder.php" target="_blank">Hidden File Finder</a> geht ihr schnell und effizient auf die <strong>Suche nach versteckten Dateien</strong>. Das Programm ist klein, schnell installiert und ebenso schnell am Werk. Dank Multithreading durchsuch das Tool super schnell euren gesamten PC (alle Partitionen) oder gezielt ein Verzeichnis. Auf meinem PC war die Suche mit <strong>150.000 Dateien pro 10 Sekunden erstaunlich schnell</strong>, auf meinem Laptop immerhin fast 100.000 Dateien:</p>



<figure class="wp-block-image size-large"><img src="https://it-stack.de/wp-content/uploads/2020/01/2020-hidden-file-finder-simple-tool-system-files-after-scan-report-828x595.png" alt="" class="wp-image-12813" srcset="https://it-stack.de/wp-content/uploads/2020/01/2020-hidden-file-finder-simple-tool-system-files-after-scan-report-828x595.png 828w, https://it-stack.de/wp-content/uploads/2020/01/2020-hidden-file-finder-simple-tool-system-files-after-scan-report-390x280.png 390w, https://it-stack.de/wp-content/uploads/2020/01/2020-hidden-file-finder-simple-tool-system-files-after-scan-report-140x101.png 140w, https://it-stack.de/wp-content/uploads/2020/01/2020-hidden-file-finder-simple-tool-system-files-after-scan-report-768x551.png 768w, https://it-stack.de/wp-content/uploads/2020/01/2020-hidden-file-finder-simple-tool-system-files-after-scan-report.png 1018w" sizes="(max-width: 828px) 100vw, 828px" /></figure>



<p>Die <strong>Einstellungen des Programms</strong> sind leider etwas spärlich und unflexibel, sie decken aber die wichtigsten Wünsche grob ab. Ich empfehle hier die Einstellung zu deaktivieren, die versteckte Ordner komplett ignoriert &#8211; das ist vermutlich eher kontraproduktiv. Alles andere ist in den meisten Fällen sicherlich gut so.</p>



<figure class="wp-block-image size-large"><img src="https://it-stack.de/wp-content/uploads/2020/02/2020-hidden-file-finder-simple-tool-system-files-after-scan-settings.jpg" alt="" class="wp-image-12865" srcset="https://it-stack.de/wp-content/uploads/2020/02/2020-hidden-file-finder-simple-tool-system-files-after-scan-settings.jpg 700w, https://it-stack.de/wp-content/uploads/2020/02/2020-hidden-file-finder-simple-tool-system-files-after-scan-settings-390x206.jpg 390w, https://it-stack.de/wp-content/uploads/2020/02/2020-hidden-file-finder-simple-tool-system-files-after-scan-settings-140x74.jpg 140w" sizes="(max-width: 700px) 100vw, 700px" /></figure>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/19/02/2020/hidden-file-finder-versteckte-dateien-und-systemdateien-finden/">Hidden File Finder &#8211; versteckte Dateien und Systemdateien finden (2020)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/19/02/2020/hidden-file-finder-versteckte-dateien-und-systemdateien-finden/#comments" thr:count="13"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/19/02/2020/hidden-file-finder-versteckte-dateien-und-systemdateien-finden/feed/atom/" thr:count="13"/>
		<thr:total>13</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Windows DPI-Scaling für bestimmte Programme deaktivieren (2020)]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/13/02/2020/windows-dpi-scaling-fuer-programme-deaktivieren/" />
		<id>https://it-stack.de/?p=11409</id>
		<updated>2020-02-17T09:43:21Z</updated>
		<published>2020-02-13T09:00:00Z</published>
		<category scheme="https://it-stack.de" term="Software" /><category scheme="https://it-stack.de" term="Tutorial/HowTo" /><category scheme="https://it-stack.de" term="Windows" />		<summary type="html"><![CDATA[<p>4K Auflösung: geil! Oder? Hohe Auflösungen jenseits von 2K auf kleinen Bildschirmen (z.B. Stichwort Retina bei Mac) können die Augen des Anwenders gerne mal in einen zugekniffenen Zustand versetzen. Ein zweischneidiges Schwert: Mehr Inhalt passt auf den Bildschirm, wird dafür aber wesentlich kleiner, wenn er nicht hochskaliert wird. Die Lösung dafür: DPI-Scaling oder bei Windows [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/13/02/2020/windows-dpi-scaling-fuer-programme-deaktivieren/">Windows DPI-Scaling für bestimmte Programme deaktivieren (2020)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/13/02/2020/windows-dpi-scaling-fuer-programme-deaktivieren/"><![CDATA[<div class="ttr_start"></div>
<h2>4K Auflösung: geil! Oder?</h2>



<p>Hohe <strong>Auflösungen jenseits von 2K auf kleinen Bildschirmen</strong> (z.B. Stichwort Retina bei Mac)  können die Augen des Anwenders gerne mal in einen zugekniffenen Zustand versetzen. Ein zweischneidiges Schwert: Mehr Inhalt passt auf den Bildschirm, wird dafür aber wesentlich kleiner, wenn er nicht hochskaliert wird. <br />Die Lösung dafür: <strong>DPI-Scaling oder bei Windows einfach nur &#8222;Skalierung&#8220;</strong> in den Anzeige-Einstellungen.<img src="https://ssl-vg03.met.vgwort.de/na/2fcfcfdacdc74fccb01ed62823b32bf1" alt="" width="1" height="1"/></p>



<p>Diese <strong>Oberflächenskalierung </strong>schafft einen positives aber doch diskutablen Effekt: Alle Elemente eines Programms (Icons, Schriften, Bilder, Buttons, usw.) werden vergrößert. Somit wird alles wieder lesbar, Oberflächen wieder erkennbar. Allerdings kann dabei die <strong>visuelle Qualität der Elemente leiden</strong>, wenn dieses nicht in höheren Auflösungen zur Verfügung steht &#8211; typisch für einfache Skalierung. Reiner Text wird gut skaliert, aber <strong>vor allem nicht-vektorbasierte Grafiken</strong> (oftmals auch für Buttons benutzt) können dann trotz hoher Auflösung pixelig angezeigt werden. Das fiel mir wieder in <a rel="noreferrer noopener" aria-label="meinem vorherigen Blogbeitrag über den Freemake Video Converter (öffnet in neuem Tab)" href="https://it-stack.de/06/02/2020/alles-was-ein-video-converter-braucht-im-freemake-video-converter/" target="_blank">meinem vorherigen Blogbeitrag über den Freemake Video Converter</a> auf. Das Programm hat die Skalierung nicht so gut verkraftet und wurde bei meiner Skalierung von 150% recht pixelig angezeigt:</p>



<figure class="wp-block-image size-large"><a href="https://it-stack.de/wp-content/uploads/2017/05/2020-dpi-scaling-gezielt-deaktivieren-vergleich-mit-ohne-skalierung-scaled.jpg"><img src="https://it-stack.de/wp-content/uploads/2020/02/2020-dpi-scaling-gezielt-deaktivieren-vergleich-mit-ohne-skalierung-preview-828x324.jpg" alt="" class="wp-image-12852" srcset="https://it-stack.de/wp-content/uploads/2020/02/2020-dpi-scaling-gezielt-deaktivieren-vergleich-mit-ohne-skalierung-preview-828x324.jpg 828w, https://it-stack.de/wp-content/uploads/2020/02/2020-dpi-scaling-gezielt-deaktivieren-vergleich-mit-ohne-skalierung-preview-390x152.jpg 390w, https://it-stack.de/wp-content/uploads/2020/02/2020-dpi-scaling-gezielt-deaktivieren-vergleich-mit-ohne-skalierung-preview-140x55.jpg 140w, https://it-stack.de/wp-content/uploads/2020/02/2020-dpi-scaling-gezielt-deaktivieren-vergleich-mit-ohne-skalierung-preview-768x300.jpg 768w, https://it-stack.de/wp-content/uploads/2020/02/2020-dpi-scaling-gezielt-deaktivieren-vergleich-mit-ohne-skalierung-preview.jpg 1000w" sizes="(max-width: 828px) 100vw, 828px" /></a><figcaption>Links der gesamte Desktop mit Skalierung, rechts ohne. Die Buttons der Anwendung haben gelitten, diese liegen sicher nur als (nicht-vektor) Pixelgrafiken mit einer Auflösung vor.</figcaption></figure>



<h2>DPI-Scaling für einzelne Anwendungen (de)aktivieren</h2>



<p>Mit einer bestimmten Windows-Konfiguration ist es möglich, <strong>das DPI-Scaling für einzelne Programme zu aktivieren oder zu deaktivieren</strong>. Dadurch werden Programme bzw. bestimmte Elemente darin entweder größer (aber ggf. in schlechterer Qualität) oder kleiner (aber ggf. unlesbar/zu klein) angezeigt. Diese Einstellung ignoriert dann ebenfalls die globale &#8222;Skalierung&#8220;-Einstellung von Windows bzw. überschreibt sie. Beispiele für Programme, die mit einer angepassten DPI-Einstellung anders aussehen sind zum Beispiel Audacity, VLC oder das bereits erwähnte Freemake.</p>



<h3>Schritt für Schritt:</h3>



<ol><li>Öffnet die Registry und geht zu  <em>Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SideBySide</em><br />Schreibt hier ein neues DWORD namens &#8222;PreferExternalManifest&#8220; und dem Wert 1.</li></ol>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://it-stack.de/wp-content/uploads/2017/05/automatisches-windows-dpi-scaling-deaktivieren-preferexternalmanifest-regedit.jpg"><img src="https://it-stack.de/wp-content/uploads/2017/05/automatisches-windows-dpi-scaling-deaktivieren-preferexternalmanifest-regedit-828x229.jpg" alt="automatisches-windows-dpi-scaling-deaktivieren-preferexternalmanifest-regedit" class="wp-image-11451" srcset="https://it-stack.de/wp-content/uploads/2017/05/automatisches-windows-dpi-scaling-deaktivieren-preferexternalmanifest-regedit-828x229.jpg 828w, https://it-stack.de/wp-content/uploads/2017/05/automatisches-windows-dpi-scaling-deaktivieren-preferexternalmanifest-regedit-140x39.jpg 140w, https://it-stack.de/wp-content/uploads/2017/05/automatisches-windows-dpi-scaling-deaktivieren-preferexternalmanifest-regedit-390x108.jpg 390w, https://it-stack.de/wp-content/uploads/2017/05/automatisches-windows-dpi-scaling-deaktivieren-preferexternalmanifest-regedit-768x213.jpg 768w, https://it-stack.de/wp-content/uploads/2017/05/automatisches-windows-dpi-scaling-deaktivieren-preferexternalmanifest-regedit.jpg 1169w" sizes="(max-width: 828px) 100vw, 828px" /></a></figure></div>



<ol start="2"><li>Öffnet den Ordner des Programms, dessen Skalierungsverhalten ihr ändern wollt und sucht euch dort die ausführbare Datei, mit der das Programm gestartet wird.</li><li>Erstellt in diesem Ordner eine neue Datei mit dem Namen der ausführbaren Datei, aber mit &#8222;.manifest&#8220; als Dateiendung. Also beispielsweise &#8222;audacity.exe.manifest&#8220; oder &#8222;FreemakeVC.exe.manifest&#8220;.</li><li>Schreibt folgenden Inhalt in die .manifest-Datei und spielt mit dem True/False-Wert von &lt;dpiAware&gt;:</li></ol>



<pre class="wp-block-code"><code>&lt;?xml version="1.0" encoding="UTF-8" standalone="yes"?> 
&lt;assembly xmlns="urn:schemas-microsoft-com:asm.v1" manifestVersion="1.0"> 
  &lt;application xmlns="urn:schemas-microsoft-com:asm.v3"> 
    &lt;windowsSettings> 
      &lt;dpiAware xmlns="http://schemas.microsoft.com/SMI/2005/WindowsSettings">True&lt;/dpiAware> 
    &lt;/windowsSettings> 
  &lt;/application> 
&lt;/assembly></code></pre>



<figure class="wp-block-image size-large"><a href="https://it-stack.de/wp-content/uploads/2017/05/2020-dpi-scaling-gezielt-deaktivieren-vergleich-mit-ohne-skalierung-2.jpg"><img src="https://it-stack.de/wp-content/uploads/2017/05/2020-dpi-scaling-gezielt-deaktivieren-vergleich-mit-ohne-skalierung-2-preview.jpg" alt="2020-dpi-scaling-gezielt-deaktivieren-vergleich-mit-ohne-skalierung-2-preview" class="wp-image-12856" srcset="https://it-stack.de/wp-content/uploads/2017/05/2020-dpi-scaling-gezielt-deaktivieren-vergleich-mit-ohne-skalierung-2-preview.jpg 800w, https://it-stack.de/wp-content/uploads/2017/05/2020-dpi-scaling-gezielt-deaktivieren-vergleich-mit-ohne-skalierung-2-preview-390x312.jpg 390w, https://it-stack.de/wp-content/uploads/2017/05/2020-dpi-scaling-gezielt-deaktivieren-vergleich-mit-ohne-skalierung-2-preview-140x112.jpg 140w, https://it-stack.de/wp-content/uploads/2017/05/2020-dpi-scaling-gezielt-deaktivieren-vergleich-mit-ohne-skalierung-2-preview-768x615.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" /></a><figcaption>Aktivieren und Deaktivieren des programmspezifischen DPI-Scalings bei VLC und Audacity</figcaption></figure>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/13/02/2020/windows-dpi-scaling-fuer-programme-deaktivieren/">Windows DPI-Scaling für bestimmte Programme deaktivieren (2020)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/13/02/2020/windows-dpi-scaling-fuer-programme-deaktivieren/#comments" thr:count="5"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/13/02/2020/windows-dpi-scaling-fuer-programme-deaktivieren/feed/atom/" thr:count="5"/>
		<thr:total>5</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Alles, was ein Video-Converter braucht im Freemake Video Converter (2020)]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/06/02/2020/alles-was-ein-video-converter-braucht-im-freemake-video-converter/" />
		<id>https://it-stack.de/?p=12801</id>
		<updated>2020-02-17T09:43:27Z</updated>
		<published>2020-02-06T09:00:00Z</published>
		<category scheme="https://it-stack.de" term="Bild-/Videobearbeitung" /><category scheme="https://it-stack.de" term="Software" />		<summary type="html"><![CDATA[<p>Ich erstelle gerne Urlaubsvideos und stolpere jedes Mal über dasselbe Problem: Alle Medien unterschiedlicher Geräte in ein einheitliches Format gießen, welches dann im Videoeditor landet. Smartphones unterschiedlicher Hersteller, billig-Actioncams, GoPro, Fotos &#8211; oftmals ein wildes Durcheinander. Mit dem Freemake Video Converter könnt ihr alle Medien in ein Zielformat überführen, Bilderslideshows erstellen, direkt das produzierte Video [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/06/02/2020/alles-was-ein-video-converter-braucht-im-freemake-video-converter/">Alles, was ein Video-Converter braucht im Freemake Video Converter (2020)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/06/02/2020/alles-was-ein-video-converter-braucht-im-freemake-video-converter/"><![CDATA[<div class="ttr_start"></div>
<p>Ich erstelle gerne Urlaubsvideos und stolpere jedes Mal über dasselbe Problem: Alle <strong>Medien unterschiedlicher Geräte in ein einheitliches Format gießen</strong>, welches dann im Videoeditor landet. Smartphones unterschiedlicher Hersteller, billig-Actioncams, GoPro, Fotos &#8211; oftmals ein wildes Durcheinander. Mit dem <strong>Freemake Video Converter</strong> könnt ihr alle Medien in ein Zielformat überführen, Bilderslideshows erstellen, direkt das produzierte Video zu Youtube hochladen und mehr.<img src="https://ssl-vg03.met.vgwort.de/na/92f7a98c5b70486b89d052a01399fe86" alt="" width="1" height="1"/></p>



<h2>Die Basics</h2>



<p>Die <strong>grundlegende Funktionsweise</strong> ist recht typisch und super einfach: Ihr startet im Hauptbildschirm damit, unterschiedlichste Medien verschiedenster Quellen hinzuzufügen. Neben einfachen Video- und Fotoimports können auch Video-DVDs und Internet-Videos via URL importiert werden. Anschließend könnt ihr hier die Elemente sortieren, Videos schneiden/kürzen, Foto-Slideshows mit Audio unterlegen, Übergänge definieren oder eigene Wasserzeichen hinzufügen (benötigt Lizenz).  Verbesserungswürdig ist vielleicht, dass alle Fotos immer zu einer einzigen Slideshow zusammengefasst werden. Ich kann also in einem Videoprojekt nicht mehrere Slideshows an verschiedenen Stellen einbauen. </p>



<div class="wp-block-image"><figure class="aligncenter size-large"><a href="https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-main-screen-videos.jpg"><img src="https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-main-screen-videos-828x619.jpg" alt="2020-freemake-video-converter-free-main-screen-videos" class="wp-image-12839" srcset="https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-main-screen-videos-828x619.jpg 828w, https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-main-screen-videos-390x292.jpg 390w, https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-main-screen-videos-140x105.jpg 140w, https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-main-screen-videos-768x575.jpg 768w, https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-main-screen-videos.jpg 1060w" sizes="(max-width: 828px) 100vw, 828px" /></a><figcaption>Im Hauptbildschirm geht es los: Einfach alle Medien reinziehen, von Video-DVD auslesen oder via URL aus dem Internet importieren, sortieren und fertig.</figcaption></figure></div>



<p><strong>Apropos Lizenz: </strong>Ihr bekommt die <a rel="noreferrer noopener" aria-label="Vollversion vom Video Konverter auf Deutsch (öffnet in neuem Tab)" href="https://www.freemake.com/de/free_video_converter/" target="_blank">Vollversion vom Video Konverter auf Deutsch</a> nur in der Software selbst, nicht über die Webseite. Also erst herunterladen und installieren und dort <strong>im &#8222;Hilfe&#8220; Dialog gibt es verschiedene Aktivierungs-Optionen</strong>. Beispielsweise könnt ihr nur das Branding entfernen oder nur die Konvertierungsgeschwindigkeit um das 4-fache erhöhen (jeweils z.B. für 1€ pro Woche oder 1,95€ pro Monat) oder gleich das komplette All-In-One Feature-Paket &#8222;Mega&#8220; kaufen. Alle Optionen gibt es in drei unterschiedlichen &#8222;Abos&#8220;: Für eine Woche, einen Monat oder unbegrenzten Zeitraum. Mit Ausnahme des Mega-Packs, das für einen Monat (30€), 6 Monate (70€) oder Unbegrenzt (170€) gekauft werden kann. Grundsätzlich sind die Preise zwar nicht günstig aber dafür recht flexibel. Die kurzfristigen Abos sind praktisch für einzelne Projekte oder beispielsweise für Schüler, die mal für 1€ eine Woche lang das Branding für ein Schulprojekt entfernen wollen.</p>



<h2>Einstellungen und Konvertierung</h2>



<p>Wenn die Zusammenstellung fertig ist, wählt ihr das Zielformat und könnt nun viele <strong>Video- und Audioeinstellungen verändern</strong>. Euch stehen hier bereits viele vordefinierte Profile zur Verfügung. Eigene Einstellungen könnt ihr als Profil speichern und später schnell wieder auswählen. Der Dialogs zeigt dann die geschätzte Dateigröße des Resultats, diese war bei meinen Tests auch sehr nah am tatsächlichen Export. Das resultierende Video könnt ihr auch direkt in euren <strong>Youtube-Kanal hochladen</strong> lassen. Was ich hier vielleicht vermisse, ist das Erstellen mehrerer Exports auf einmal oder nacheinander. Es kann scheinbar immer nur ein Export erstellt werden.</p>



<div class="wp-block-image"><figure class="aligncenter size-large"><a href="https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-video-settings.jpg"><img src="https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-video-settings-828x683.jpg" alt="2020-freemake-video-converter-free-video-settings" class="wp-image-12838" srcset="https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-video-settings-828x683.jpg 828w, https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-video-settings-390x322.jpg 390w, https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-video-settings-140x116.jpg 140w, https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-video-settings-768x634.jpg 768w, https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-video-settings.jpg 1300w" sizes="(max-width: 828px) 100vw, 828px" /></a><figcaption>In den Videoeinstellungen könnt ihr eine Menge Stellschrauben anpassen. So erhaltet ihr genau die Qualität und Dateigröße, die ihr für euer Projekt braucht.</figcaption></figure></div>



<p>Im Konvertierungsprozess sind mir gleich drei gute Sachen aufgefallen: </p>



<ol><li>Der Prozess nutzt im Normalfall <strong>98%-100% CPU</strong> aus. Klingt hart, ist aber für den Zweck der Konvertierung immer wünschenswert, um die Zeit zu minimieren. Ich erinnere mich noch an damals, 1-Kern-Prozessoren, wo jede Sekunde Film gerne mal drei bis vier Sekunden gedauert hat. Je mehr Power, desto eher muss ich die Software nicht über Nacht laufen lassen.</li><li>Apropos über Nacht laufen lassen: Kein Problem, dank der <strong>Option &#8222;Nach dem Abschluss des Vorgangs den PC herunterfahren&#8220;</strong>! Aktivieren, ab ins Bett, früh ist alles erldigt und der PC aus.</li><li>Solltet ihr den PC doch mal zwischendurch mit voller Leistung brauchen, lässt sich der <strong>Prozess auch einfach pausieren</strong>. Ihr seht eine solche Pause auch im CPU-Diagramm im Screenshot:</li></ol>



<div class="wp-block-image"><figure class="aligncenter size-large"><a href="https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-convert-progress-cpu.jpg"><img src="https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-convert-progress-cpu-828x381.jpg" alt="2020-freemake-video-converter-free-convert-progress-cpu" class="wp-image-12840" srcset="https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-convert-progress-cpu-828x381.jpg 828w, https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-convert-progress-cpu-390x179.jpg 390w, https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-convert-progress-cpu-140x64.jpg 140w, https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-convert-progress-cpu-768x353.jpg 768w, https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-convert-progress-cpu-1536x707.jpg 1536w, https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-convert-progress-cpu.jpg 1600w" sizes="(max-width: 828px) 100vw, 828px" /></a><figcaption>Während des Konvertierungsvorgangs wird die CPU voll ausgelastet, was die Zeit des Vorgangs minimiert. Der Prozess lässt sich praktischerweise aber auch pausieren.</figcaption></figure></div>



<p>Auch ein nettes Feature für Einsteiger: Nach der Erstellung kann auf Wunsch ein Einbettungs-Guide angezeigt werden. Dieser <strong>erklärt Schritt für Schritt den Einbau des Videos in eine Webseite</strong> und liefert den Code gleich mit. Die &#8222;Werbung&#8220; in Form der Verlinkung hätte man sich in der gekauften Version aber vielleicht sparen können.</p>



<figure class="wp-block-image size-large"><a href="https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-website-embed-help.jpg"><img src="https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-website-embed-help-564x800.jpg" alt="2020-freemake-video-converter-free-website-embed-help" class="wp-image-12841" srcset="https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-website-embed-help-564x800.jpg 564w, https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-website-embed-help-282x400.jpg 282w, https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-website-embed-help-127x180.jpg 127w, https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-website-embed-help.jpg 761w" sizes="(max-width: 564px) 100vw, 564px" /></a><figcaption>Für HTML-Einsteiger gibt es am Ende ein leichtes Embedding-Tutorial, womit sich das Video in die eigene Webseite einbauen lässt.</figcaption></figure>



<h2>Weitere Goodies</h2>



<p><strong>Ein paar Kleinigkeiten</strong> sind mir noch positiv aufgefallen:</p>



<ul><li>Freemake Video Converter kann die <strong>Hardwarebeschleunigung NVidia CUDA &amp; Microsoft DXVA </strong>benutzen, um den Konvertierungsprozess zu beschleunigen.</li><li>Auf Wunsch können typische <strong>schwarze Balken am Rande von Videos</strong> automatisch entfernt werden.</li><li>Freemake Video Converter könnt ihr an sich gleich als <strong>Youtube Video- oder Audio-Downloader</strong> benutzen. Auch andere Video-Plattformen wie MyVideo, Vimeo, Hulu, LiveLeak und mehr werden unterstützt. Link via URL einfügen, Format wählen und schon ist das Video auf der Festplatte. Auch Lieder als MP3 exportieren ist möglich. Es gibt natürlich viele viele <a rel="noreferrer noopener" aria-label="Online-Dienste dafür (öffnet in neuem Tab)" href="https://it-stack.de/05/10/2009/youtube-videos-als-mp3-downloaden/" target="_blank">Online-Dienste dafür</a>, die das auch können &#8211; aber eigene Lösungen sind langfristig immer besser.</li><li>Durch den Foto-Import könnt ihr auch einfache, <strong>mit Musik hinterlegte Slideshows</strong> komplett ohne Videos erstellen.</li><li>Es gibt einen <strong>integrierten Updater</strong>, der mit zwei Klicks in weniger als einer Minute die aktuellste Version installiert. Das ist so viel entspannter als bei vielen Tools, die beim Klick auf &#8222;Update&#8220; einfach nur ihre Homepage im Browser öffnen und das Update damit dem Nutzer überhelfen.</li></ul>



<div class="wp-block-image"><figure class="aligncenter size-large"><a href="https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-convert-update.jpg"><img src="https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-convert-update.jpg" alt="2020-freemake-video-converter-free-convert-update" class="wp-image-12837" srcset="https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-convert-update.jpg 500w, https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-convert-update-390x300.jpg 390w, https://it-stack.de/wp-content/uploads/2020/02/2020-freemake-video-converter-free-convert-update-140x108.jpg 140w" sizes="(max-width: 500px) 100vw, 500px" /></a><figcaption>Das hier ist der integrierte Updater &#8211; so sind Updates ohne Aufwand in unter einer Minute erledigt.</figcaption></figure></div>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/06/02/2020/alles-was-ein-video-converter-braucht-im-freemake-video-converter/">Alles, was ein Video-Converter braucht im Freemake Video Converter (2020)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/06/02/2020/alles-was-ein-video-converter-braucht-im-freemake-video-converter/#comments" thr:count="7"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/06/02/2020/alles-was-ein-video-converter-braucht-im-freemake-video-converter/feed/atom/" thr:count="7"/>
		<thr:total>7</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Schnell geschaut #18: Deepfakes und wie sie entstehen (2020)]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/03/02/2020/schnell-geschaut-18-deepfakes-und-wie-sie-entstehen-2020/" />
		<id>https://it-stack.de/?p=12819</id>
		<updated>2020-02-01T16:55:57Z</updated>
		<published>2020-02-03T09:00:00Z</published>
		<category scheme="https://it-stack.de" term="Aktuelles" /><category scheme="https://it-stack.de" term="Schnell geschaut" /><category scheme="https://it-stack.de" term="Unterhaltung" />		<summary type="html"><![CDATA[<p>Deepfakes sind in aller Munde. Für diesen Artikel möchte ich den Spruch besonders wörtlich nehmen. Denn normalerweise sind Deepfakes eher visuell beeindrucken. Die folgenden zwei kurzen Videos zeigen jedoch kleine Deepfake Meisterleistungen von Profi-Nachahmer (Impressionist) Jim Meskimens. Dieser erschafft durch Mimik, Gestik und vor allem Stimme der nachgeahmten Person überaus überzeugende Deepfakes in großer Zahl: [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/03/02/2020/schnell-geschaut-18-deepfakes-und-wie-sie-entstehen-2020/">Schnell geschaut #18: Deepfakes und wie sie entstehen (2020)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/03/02/2020/schnell-geschaut-18-deepfakes-und-wie-sie-entstehen-2020/"><![CDATA[<div class="ttr_start"></div>
<p><strong>Deepfakes sind in aller Munde. </strong>Für diesen Artikel möchte ich den Spruch besonders wörtlich nehmen. Denn normalerweise sind Deepfakes eher visuell beeindrucken. Die folgenden zwei kurzen Videos zeigen jedoch kleine <strong>Deepfake Meisterleistungen von Profi-Nachahmer (Impressionist)  Jim Meskimens</strong>. Dieser erschafft durch Mimik, Gestik und vor allem Stimme der nachgeahmten Person überaus überzeugende Deepfakes in großer Zahl: </p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Deep Fake Comparison - Deeper metrics of Christmas by Jim Meskimen" width="720" height="405" src="https://www.youtube.com/embed/78L6I6vsfrU?feature=oembed&amp;wmode=opaque" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>



<p>In diesem Video sieht man schon ein wenig das System, was dahinter steckt: Gesichtserkennung, Mapping vom ursprünglichen zum neuen Gesicht und die analysierten Bilder:</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Deep Fake VFX - Pity the poor impressionist by Jim Meskimen" width="720" height="405" src="https://www.youtube.com/embed/Wm3squcz7Aw?feature=oembed&amp;wmode=opaque" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>



<p>Und wer noch <strong>etwas genauer wissen</strong> möchte, wie diese Deepfakes erstellt werden und funktionieren, der schaut beispielsweise die unterhaltsame Erklärung vom VFX-Studio <strong>Corridor Digital</strong>:</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="We Made The Best Deepfake on The Internet" width="720" height="405" src="https://www.youtube.com/embed/3vHvOyZ0GbY?feature=oembed&amp;wmode=opaque" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>



<h2>Alle bisherigen Schnell geschaut Folgen</h2>
<p><span id="sgf18" class="show-code-button">Alle bisherigen Folgen</span></p>
<div id="sgf18" class="long-code">Alle Folgen der Serie findet ihr in der Kategorie &#8222;<a href="https://it-stack.de/kategorien/unterhaltung/schnell-geschaut/">Schnell geschaut</a>&#8222;<br />
&gt; Schnell geschaut #18: Deepfakes und wie sie entstehen<br />
<a href="https://it-stack.de/31/01/2019/schnell-geschaut-17-deepminds-alphastar-ki-besiegt-starcraft-2-profis/">Schnell geschaut #17: Deepmind&#8217;s AlphaStar KI besiegt Starcraft 2 Profis</a><br />
<a href="https://it-stack.de/20/05/2018/schnell-geschaut-16-polyphasischer-schlaf/">Schnell geschaut #16: Polyphasischer Schlaf</a><br /><a href="https://it-stack.de/13/05/2018/schnell-geschaut-15-mrwissen2go-ueber-elon-musk/">Schnell geschaut #15: MrWissen2go über Elon Musk</a><br /><a href="https://it-stack.de/17/03/2018/schnell-geschaut-14-astrophysik-und-mehr-weltraumwissen-im-pbs-space-time-youtube-channel/">Schnell geschaut #14: Astrophysik und mehr Weltraumwissen im PBS Space Time Youtube Channel</a><br /><a href="https://it-stack.de/10/03/2018/schnell-geschaut-13-corridor-digital-auf-youtube/">Schnell geschaut #13: Corridor Digital auf Youtube</a><br /><a href="https://it-stack.de/18/02/2018/schnell-geschaut-12-photoshop-speed-painting/">Schnell geschaut #12: Photoshop Speed Painting</a><br /><a href="https://it-stack.de/11/02/2018/schnell-geschaut-11-linus-tech-youtube-channels">Schnell geschaut #11: Linus&#8216; Tech Youtube Channels</a><br /><a href="https://it-stack.de/schnell-geschaut-10-priorisieren-nach-dem-eisenhower-prinzip">Schnell geschaut #10: Priorisieren nach dem Eisenhower Prinzip</a><br /><a href="https://it-stack.de/schnell-geschaut-9-wie-tief-ist-der-ozean">Schnell geschaut #9: Wie tief ist der Ozean?</a><br /><a href="https://it-stack.de/schnell-geschaut-8-qr-codes-selber-lesen">Schnell geschaut #8: QR-Codes selber lesen</a><br /><a href="https://it-stack.de/schnell-geschaut-7-teslas-first-gigafactory">Schnell geschaut #7: Tesla&#8217;s First Gigafactory</a><br /><a href="https://it-stack.de/schnell-geschaut-6-wie-gross-ist-das-internetyoutube">Schnell geschaut #6: Wie groß ist das Internet/Youtube?</a><br /><a href="https://it-stack.de/04/02/2017/schnell-geschaut-3-elon-musks-rules-for-success/">Schnell geschaut #5: Elon Musk&#8217;s Rules For Success</a><br /><a href="https://it-stack.de/28/01/2017/schnell-geschaut-4-admiral-william-h-mcraven-an-der-university-of-texas-2014/" target="_blank" rel="noopener noreferrer">Schnell geschaut #4: Admiral William H. McRaven an der University of Texas 2014</a><br /><a href="https://it-stack.de/21/01/2017/schnell-geschaut-3-google-deep-mind-self-learning-ai-explained/">Schnell geschaut #3: Google Deep Mind &#8211; Self Learning AI Explained</a><br /><a href="https://it-stack.de/14/01/2017/schnell-geschaut-2-spacex-milestone/">Schnell geschaut #2: SpaceX Milestone</a><br /><a href="https://it-stack.de/07/01/2017/schnell-geschaut-1-amazon-logistik/">Schnell geschaut #1: Amazon Logistik</a></div>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/03/02/2020/schnell-geschaut-18-deepfakes-und-wie-sie-entstehen-2020/">Schnell geschaut #18: Deepfakes und wie sie entstehen (2020)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/03/02/2020/schnell-geschaut-18-deepfakes-und-wie-sie-entstehen-2020/#comments" thr:count="0"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/03/02/2020/schnell-geschaut-18-deepfakes-und-wie-sie-entstehen-2020/feed/atom/" thr:count="0"/>
		<thr:total>0</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[O&#038;O ShutUp10 &#8211; Maulkorb und Scheuklappen für Windows 10 (2020)]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/28/01/2020/oo-shutup10-maulkorb-und-scheuklappen-fuer-windows-10/" />
		<id>https://it-stack.de/?p=11553</id>
		<updated>2020-02-17T09:43:35Z</updated>
		<published>2020-01-28T19:46:15Z</published>
		<category scheme="https://it-stack.de" term="Sicherheit" /><category scheme="https://it-stack.de" term="Software" /><category scheme="https://it-stack.de" term="Windows" />		<summary type="html"><![CDATA[<p>Ich habe mich in der Vergangenheit viel zu oft dabei entdeckt, nach der Installation von Windows 10 in den Systemeinstellungen händisch bestimmte Stellschrauben im Sinne des Datenschutzes zu drehen. Recht unnötig, wenn man bedenkt, wieviele Tools das 1.) kostenlos, 2.) besser und 3.) schneller können. Dazu gehört auch O&#38;O ShutUp10, das ich seither benutze, um [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/28/01/2020/oo-shutup10-maulkorb-und-scheuklappen-fuer-windows-10/">O&#038;O ShutUp10 &#8211; Maulkorb und Scheuklappen für Windows 10 (2020)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/28/01/2020/oo-shutup10-maulkorb-und-scheuklappen-fuer-windows-10/"><![CDATA[<div class="ttr_start"></div>
<p>Ich habe mich in der Vergangenheit viel zu oft dabei entdeckt, nach der Installation von Windows 10 in den Systemeinstellungen händisch <strong>bestimmte Stellschrauben im Sinne des Datenschutzes</strong> zu drehen. Recht unnötig, wenn man bedenkt, wieviele Tools das 1.) kostenlos, 2.) besser und 3.) schneller können. Dazu gehört auch <strong><a rel="noreferrer noopener" aria-label="O&amp;O ShutUp10 (öffnet in neuem Tab)" href="https://www.oo-software.com/de/shutup10" target="_blank">O&amp;O ShutUp10</a></strong>, das ich seither benutze, um ein frisches Windows 10 etwas anzuleinen. <img width="1" height="1" src="https://ssl-vg03.met.vgwort.de/na/3270c4c8d9ca455995305806f400232a" alt=""/><br />Schon vor der Nutzung zeigen sich zwei Vorteile: Das Tool ist <strong>nur 1MB groß und muss nicht installiert werden</strong>, super portable und einfach.</p>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><a href="https://it-stack.de/wp-content/uploads/2020/01/2020-ooshutup10-windows-privacy-tuneup-tool-main.png"><img src="https://it-stack.de/wp-content/uploads/2020/01/2020-ooshutup10-windows-privacy-tuneup-tool-main-384x800.png" alt="2020-ooshutup10-windows-privacy-tuneup-tool-main" class="wp-image-12807" width="297" height="619" srcset="https://it-stack.de/wp-content/uploads/2020/01/2020-ooshutup10-windows-privacy-tuneup-tool-main-384x800.png 384w, https://it-stack.de/wp-content/uploads/2020/01/2020-ooshutup10-windows-privacy-tuneup-tool-main-192x400.png 192w, https://it-stack.de/wp-content/uploads/2020/01/2020-ooshutup10-windows-privacy-tuneup-tool-main-86x180.png 86w, https://it-stack.de/wp-content/uploads/2020/01/2020-ooshutup10-windows-privacy-tuneup-tool-main-768x1600.png 768w, https://it-stack.de/wp-content/uploads/2020/01/2020-ooshutup10-windows-privacy-tuneup-tool-main-737x1536.png 737w, https://it-stack.de/wp-content/uploads/2020/01/2020-ooshutup10-windows-privacy-tuneup-tool-main.png 829w" sizes="(max-width: 297px) 100vw, 297px" /></a></figure></div>



<p>Der <strong>Sinn der Software</strong> ist ebenso einfach wie wichtig: Unnötige Funktionen abschalten, Datensammel- und sendeverhalten einschränken, Cloud-Features kontrollieren, Sichern und Wiederherstellen bestimmter Einstellungspresets, alles im Sinne des Datenschutzes und der Privatsphäre.<br />Dafür gibt es <strong>sehr sehr viele An-Aus-Einstellungsmöglichkeiten in den folgenden Kategorien</strong>: <em>Aktivitätsverlauf und Zwischenablage, Cortana (Persönliche Assistentin), Microsoft Edge (Webbrowser), Nutzerverhalten, Ortungsdienste, Privatsphäre, Privatsphäre bei Apps, Sicherheit, Sonstiges, Sperrbildschirm, Synchronisation von Windows-Einstellungen, Windows Defender und Microsoft SpyNet, Windows Explorer </em>und <em>Windows Update</em> zur Verfügung.</p>



<p>Die Anzahl der Optionen ist so zahlreich, dass glücklicherweise <strong>jede Einstellung in eine von drei Empfehlungskategorien eingestuft</strong> ist. Es gibt im Aktionen-Menü die Möglichkeit, nur Einstellungen einer gewünschten Empfehlungsstufe anzuwenden. <br /><strong>Vor der ersten Änderung ist die Erstellung eines Widerherstellungspunktes empfehlenswert.</strong> <br />Fertig gesetzte Einstellungen können in einer <strong>Konfigurationsdatei gespeichert</strong> und auf anderen Geräten schnell angewandt werden.</p>



<p>Was soll ich sagen? Einfach aber äußerst effektiv! <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /> </p>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/28/01/2020/oo-shutup10-maulkorb-und-scheuklappen-fuer-windows-10/">O&#038;O ShutUp10 &#8211; Maulkorb und Scheuklappen für Windows 10 (2020)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/28/01/2020/oo-shutup10-maulkorb-und-scheuklappen-fuer-windows-10/#comments" thr:count="0"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/28/01/2020/oo-shutup10-maulkorb-und-scheuklappen-fuer-windows-10/feed/atom/" thr:count="0"/>
		<thr:total>0</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Kollaboration in der virtuellen Realität &#8211; keine ferne Zukunft mehr (2020)]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/07/01/2020/kollaboration-in-der-virtuellen-realitaet-keine-ferne-zukunft-mehr/" />
		<id>https://it-stack.de/?p=12756</id>
		<updated>2020-02-17T09:43:40Z</updated>
		<published>2020-01-07T21:37:18Z</published>
		<category scheme="https://it-stack.de" term="Alltag" /><category scheme="https://it-stack.de" term="IT" /><category scheme="https://it-stack.de" term="Unterhaltung" />		<summary type="html"><![CDATA[<p>Als Tools wie Office 365 die Zusammenarbeit mehrerer Nutzer über das Internet an einem Dokument ermöglicht haben, war &#8222;Kollaboration&#8220; das Buzzword der Stunde. Mittlerweile gehören kollaborative Features fast zum Standard von moderner Software: Mehrere Nutzer können standortunabhängig, oftmals unabhängig vom genutzten Endgerät und dem Betriebssystem, einfach nur über das Internet, miteinander an einem Ergebnis arbeiten. [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/07/01/2020/kollaboration-in-der-virtuellen-realitaet-keine-ferne-zukunft-mehr/">Kollaboration in der virtuellen Realität &#8211; keine ferne Zukunft mehr (2020)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/07/01/2020/kollaboration-in-der-virtuellen-realitaet-keine-ferne-zukunft-mehr/"><![CDATA[<div class="ttr_start"></div>
<figure class="wp-block-image size-large"><a href="https://unsplash.com/photos/5NM32v14n6M" target="_blank" rel="noreferrer noopener"><img src="https://it-stack.de/wp-content/uploads/2020/01/kollaboration-in-der-virtuellen-realitaet-banner-unsplash-828x320.jpg" alt="" class="wp-image-12777" srcset="https://it-stack.de/wp-content/uploads/2020/01/kollaboration-in-der-virtuellen-realitaet-banner-unsplash-828x320.jpg 828w, https://it-stack.de/wp-content/uploads/2020/01/kollaboration-in-der-virtuellen-realitaet-banner-unsplash-390x151.jpg 390w, https://it-stack.de/wp-content/uploads/2020/01/kollaboration-in-der-virtuellen-realitaet-banner-unsplash-140x54.jpg 140w, https://it-stack.de/wp-content/uploads/2020/01/kollaboration-in-der-virtuellen-realitaet-banner-unsplash-768x296.jpg 768w, https://it-stack.de/wp-content/uploads/2020/01/kollaboration-in-der-virtuellen-realitaet-banner-unsplash.jpg 1000w" sizes="(max-width: 828px) 100vw, 828px" /></a></figure>



<p>Als Tools wie Office 365 die Zusammenarbeit mehrerer Nutzer über das Internet an einem Dokument ermöglicht haben, war &#8222;Kollaboration&#8220; das Buzzword der Stunde. Mittlerweile gehören kollaborative Features fast zum Standard von moderner Software: Mehrere Nutzer können standortunabhängig, oftmals unabhängig vom genutzten Endgerät und dem Betriebssystem, einfach nur über das Internet, miteinander an einem Ergebnis arbeiten. Was im Internet und im Browser normal geworden ist, betritt nun langsam die nächste und damit dritte Dimension.<img src="https://ssl-vg03.met.vgwort.de/na/a2535f5f97d44814b85a36d4118cba32" alt="" width="1" height="1"/> </p>



<span id="more-12756"></span>



<p>Erweiterte (augmented) oder virtuelle Realitäten (AR und VR) erhalten mehr und mehr Einzug in die Wirtschaft. Auch hier können und werden kollaborative Features mit ihren Vorteilen der flexiblen Zusammenarbeit ganze Geschäfts- und Arbeitsbereiche verändern. Natürlich geht es allem voran um visuelle, handwerkliche und sehr praktische Bereiche, die von diesen Möglichkeiten besonders profitieren.  </p>



<h2>Kollaboratives Arbeiten in VR und AR</h2>



<p>Beispielsweise das Entwerfen von Autos &#8211; bisher die Aufgabe eines &#8222;Clay Modellers&#8220; oder Tontechnikers. Mit Ton wird eine anfangs herunterskalierte, später lebensechte Version der Karosserie skulptiert.</p>



<div class="wp-block-image"><figure class="alignleft size-large is-resized"><a href="https://www.pinterest.de/pin/395402042255172449/"><img src="https://i.pinimg.com/474x/a1/75/1b/a1751b5c52d736e229fe902ba4aef550--discount-designer-handbags-design-industrial.jpg" alt="" width="393" height="189"/></a></figure></div>



<div class="wp-block-image"><figure class="alignright size-large is-resized"><a href="https://www.pinterest.de/pin/573786808772525404/"><img src="https://i.pinimg.com/474x/c7/69/d7/c769d7be48f4de0dc557f8f31a8e8a7a---cars-ford-edge.jpg" alt="" width="377" height="202"/></a></figure></div>


<div class="clear" style="clear:both;"></div>


<p>Die Nachteile sind ersichtlich und hier nur ein paar Beispiele: Der Beruf ist körperlich anstrengend, dreckig, benötigt viel Platz, Hardware (z.B. Hebebühne) und Ressourcen (Ton, Räder, Achsen), größere Arbeitsschritte lassen sich nur schwer rückgängig machen, Ergebnisse oder Teile eines Ergebnisses sind nur aufwändig reproduzierbar, Änderungen während des Modellierens müssen erst wieder digitalisiert werden. Auch bezogen auf die Zusammenarbeit, wie üblich: Die Mitarbeiter müssen lokal anwesend sein, mehrere Personen können nicht an derselben oder sehr naheliegenden Stellen arbeiten, sie benötigen viele verschiedene Werkzeuge in größerer Anzahl. <br /><a rel="noreferrer noopener" aria-label="VOLKE, eine Unternehmensgruppe (öffnet in neuem Tab)" href="http://www.volke.de/unternehmen/" target="_blank">VOLKE, eine Unternehmensgruppe</a> für technische Entwicklungen im Automobilbau, hat diesen Beruf in Kooperation mit <a href="https://www.delltechnologies.com/de-de/index.htm" target="_blank" rel="noreferrer noopener" aria-label=" (öffnet in neuem Tab)">Dell Technologies</a> digitalisiert. </p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube aligncenter wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Volke setzt bei der digitalen Fahrzeugentwicklung auf Dell Technologies" width="720" height="405" src="https://www.youtube.com/embed/uw1MywUPsa4?feature=oembed&amp;wmode=opaque" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>



<p>Ich konnte auf dem letzten <a rel="noreferrer noopener" aria-label="Dell Technologies Forum in Berlin (öffnet in neuem Tab)" href="https://www.delltechnologies.com/de-de/events/forum2019/Berlin/index-post.htm" target="_blank">Dell Technologies Forum in Berlin</a> die Arbeitswerkzeuge und das Feeling dieses Berufs ansatzweise nachempfinden. VOLKE hatte dort einen Stand mit ihrem VR-Setup aufgebaut und zusammen mit weiteren Messebesuchern haben wir uns im virtuellen Raum getroffen und gemeinsam an virtuellen &#8230; &#8222;Dingen&#8220; (denn viel professioneller wurden unsere 3D-Objekte wohl nicht) gebaut. Die Handhabung war erstaunlich intuitiv und ich kann mir vorstellen, dass man sich hier schnell zurechtfindet. Vermutlich kostet eine Ausbildung zum Automobil-Modelleur in dieser virtuellen Form nur einen Bruchteil der Zeit und weniger Geld als bei einem Clay Modelleur.</p>



<figure class="wp-block-gallery columns-2 is-cropped"><ul class="blocks-gallery-grid"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2019/12/kollaboration-in-der-virtuellen-realitaet-volke-test-1.jpg"><img src="https://it-stack.de/wp-content/uploads/2019/12/kollaboration-in-der-virtuellen-realitaet-volke-test-1-828x552.jpg" alt="" data-id="12759" data-full-url="https://it-stack.de/wp-content/uploads/2019/12/kollaboration-in-der-virtuellen-realitaet-volke-test-1.jpg" data-link="https://it-stack.de/?attachment_id=12759" class="wp-image-12759" srcset="https://it-stack.de/wp-content/uploads/2019/12/kollaboration-in-der-virtuellen-realitaet-volke-test-1-828x552.jpg 828w, https://it-stack.de/wp-content/uploads/2019/12/kollaboration-in-der-virtuellen-realitaet-volke-test-1-390x260.jpg 390w, https://it-stack.de/wp-content/uploads/2019/12/kollaboration-in-der-virtuellen-realitaet-volke-test-1-140x93.jpg 140w, https://it-stack.de/wp-content/uploads/2019/12/kollaboration-in-der-virtuellen-realitaet-volke-test-1-768x512.jpg 768w, https://it-stack.de/wp-content/uploads/2019/12/kollaboration-in-der-virtuellen-realitaet-volke-test-1.jpg 1300w" sizes="(max-width: 828px) 100vw, 828px" /></a></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2019/12/kollaboration-in-der-virtuellen-realitaet-volke-test-2.jpg"><img src="https://it-stack.de/wp-content/uploads/2019/12/kollaboration-in-der-virtuellen-realitaet-volke-test-2-828x552.jpg" alt="" data-id="12758" data-full-url="https://it-stack.de/wp-content/uploads/2019/12/kollaboration-in-der-virtuellen-realitaet-volke-test-2.jpg" data-link="https://it-stack.de/?attachment_id=12758" class="wp-image-12758" srcset="https://it-stack.de/wp-content/uploads/2019/12/kollaboration-in-der-virtuellen-realitaet-volke-test-2-828x552.jpg 828w, https://it-stack.de/wp-content/uploads/2019/12/kollaboration-in-der-virtuellen-realitaet-volke-test-2-390x260.jpg 390w, https://it-stack.de/wp-content/uploads/2019/12/kollaboration-in-der-virtuellen-realitaet-volke-test-2-140x93.jpg 140w, https://it-stack.de/wp-content/uploads/2019/12/kollaboration-in-der-virtuellen-realitaet-volke-test-2-768x512.jpg 768w, https://it-stack.de/wp-content/uploads/2019/12/kollaboration-in-der-virtuellen-realitaet-volke-test-2.jpg 1400w" sizes="(max-width: 828px) 100vw, 828px" /></a></figure></li></ul></figure>



<h2>Die Einsatzmöglichkeiten sind nahezu unerschöpflich</h2>



<p>Auch einen weiteren Bereich habe ich dort virtueller erlebt: Die Medizin, genauer genommen Operationen. Hier war die Firma <a rel="noreferrer noopener" aria-label="VirtaMed (öffnet in neuem Tab)" href="https://www.virtamed.com/de/" target="_blank">VirtaMed</a> mit ihrem gleichnamigen Trainingssimulator auf dem Forum vertreten und hat mich dort auch operieren lassen. Wie echt, realitätsnah, biologisch und physikalisch korrekt der Simulator ist, ist super interessant.</p>



<figure class="wp-block-gallery columns-2 is-cropped"><ul class="blocks-gallery-grid"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-7.jpg"><img src="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-7-828x621.jpg" alt="" data-id="12769" data-full-url="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-7.jpg" data-link="https://it-stack.de/?attachment_id=12769" class="wp-image-12769" srcset="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-7-828x621.jpg 828w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-7-390x293.jpg 390w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-7-140x105.jpg 140w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-7-768x576.jpg 768w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-7-205x155.jpg 205w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-7.jpg 1000w" sizes="(max-width: 828px) 100vw, 828px" /></a></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-6.jpg"><img src="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-6-828x621.jpg" alt="" data-id="12768" data-full-url="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-6.jpg" data-link="https://it-stack.de/?attachment_id=12768" class="wp-image-12768" srcset="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-6-828x621.jpg 828w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-6-390x293.jpg 390w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-6-140x105.jpg 140w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-6-768x576.jpg 768w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-6-205x155.jpg 205w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-6.jpg 1000w" sizes="(max-width: 828px) 100vw, 828px" /></a></figure></li></ul></figure>



<p>Ich kann mir vorstellen und habe die Hoffnung, dass solche Bereiche mehr und mehr digitalisiert werden. Die zahlreichen Vorteile überwiegen die Nachteile in meinen Augen deutlich und mit jedem Jahr werden Vorteile gestärkt und Nachteile abgebaut.</p>



<h2>Ein Tag auf dem DELL Technologies Forum</h2>



<p>Generell war es ein spannender Tag auf dem <a href="https://www.delltechnologies.com/de-de/events/forum2019/Berlin/index-post.htm" target="_blank" rel="noreferrer noopener" aria-label="DELL Technologies Forum (öffnet in neuem Tab)">DELL Technologies Forum</a> mit vielen interessanten Vorträgen, Themen, Gesprächen und Eindrücken. Wer an zukunftsweisenden Technologien und Themen interessiert ist, meldet sich am besten bei mir oder bei DELL direkt, vielleicht ist da noch ein Platz frei bei zukünftigen Terminen. Denn das Forum findet mehrfach im Jahr in unterschiedlichsten Städten statt &#8211; vielleicht ja mal in deiner Nähe! Hier noch ein paar weitere Eindrücke: </p>



<figure class="wp-block-gallery columns-2 is-cropped"><ul class="blocks-gallery-grid"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-1.jpg"><img src="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-1-828x621.jpg" alt="" data-id="12763" data-full-url="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-1.jpg" data-link="https://it-stack.de/?attachment_id=12763" class="wp-image-12763" srcset="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-1-828x621.jpg 828w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-1-390x293.jpg 390w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-1-140x105.jpg 140w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-1-768x576.jpg 768w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-1-205x155.jpg 205w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-1.jpg 1000w" sizes="(max-width: 828px) 100vw, 828px" /></a></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-2-scaled.jpg"><img src="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-2-828x621.jpg" alt="" data-id="12764" data-full-url="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-2-scaled.jpg" data-link="https://it-stack.de/?attachment_id=12764" class="wp-image-12764" srcset="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-2-828x621.jpg 828w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-2-390x293.jpg 390w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-2-140x105.jpg 140w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-2-768x576.jpg 768w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-2-1536x1152.jpg 1536w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-2-2048x1536.jpg 2048w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-2-205x155.jpg 205w" sizes="(max-width: 828px) 100vw, 828px" /></a></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-3.jpg"><img src="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-3-828x621.jpg" alt="" data-id="12765" data-full-url="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-3.jpg" data-link="https://it-stack.de/?attachment_id=12765" class="wp-image-12765" srcset="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-3-828x621.jpg 828w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-3-390x293.jpg 390w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-3-140x105.jpg 140w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-3-768x576.jpg 768w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-3-205x155.jpg 205w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-3.jpg 1000w" sizes="(max-width: 828px) 100vw, 828px" /></a></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-4.jpg"><img src="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-4-828x621.jpg" alt="" data-id="12766" data-full-url="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-4.jpg" data-link="https://it-stack.de/?attachment_id=12766" class="wp-image-12766" srcset="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-4-828x621.jpg 828w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-4-390x293.jpg 390w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-4-140x105.jpg 140w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-4-768x576.jpg 768w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-4-205x155.jpg 205w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-4.jpg 1000w" sizes="(max-width: 828px) 100vw, 828px" /></a></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-5.jpg"><img src="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-5-600x800.jpg" alt="" data-id="12767" data-full-url="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-5.jpg" data-link="https://it-stack.de/?attachment_id=12767" class="wp-image-12767" srcset="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-5-600x800.jpg 600w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-5-300x400.jpg 300w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-5-135x180.jpg 135w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-5-768x1024.jpg 768w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-5.jpg 1000w" sizes="(max-width: 600px) 100vw, 600px" /></a></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-6.jpg"><img src="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-6-828x621.jpg" alt="" data-id="12768" data-full-url="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-6.jpg" data-link="https://it-stack.de/?attachment_id=12768" class="wp-image-12768" srcset="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-6-828x621.jpg 828w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-6-390x293.jpg 390w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-6-140x105.jpg 140w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-6-768x576.jpg 768w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-6-205x155.jpg 205w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-6.jpg 1000w" sizes="(max-width: 828px) 100vw, 828px" /></a></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-7.jpg"><img src="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-7-828x621.jpg" alt="" data-id="12769" data-full-url="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-7.jpg" data-link="https://it-stack.de/?attachment_id=12769" class="wp-image-12769" srcset="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-7-828x621.jpg 828w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-7-390x293.jpg 390w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-7-140x105.jpg 140w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-7-768x576.jpg 768w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-7-205x155.jpg 205w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-7.jpg 1000w" sizes="(max-width: 828px) 100vw, 828px" /></a></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-8.jpg"><img src="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-8-828x621.jpg" alt="" data-id="12770" data-full-url="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-8.jpg" data-link="https://it-stack.de/?attachment_id=12770" class="wp-image-12770" srcset="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-8-828x621.jpg 828w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-8-390x293.jpg 390w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-8-140x105.jpg 140w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-8-768x576.jpg 768w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-8-205x155.jpg 205w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-8.jpg 1000w" sizes="(max-width: 828px) 100vw, 828px" /></a></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-9.jpg"><img src="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-9-828x621.jpg" alt="" data-id="12771" data-full-url="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-9.jpg" data-link="https://it-stack.de/?attachment_id=12771" class="wp-image-12771" srcset="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-9-828x621.jpg 828w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-9-390x293.jpg 390w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-9-140x105.jpg 140w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-9-768x576.jpg 768w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-9-205x155.jpg 205w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-9.jpg 1000w" sizes="(max-width: 828px) 100vw, 828px" /></a></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-10.jpg"><img src="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-10-828x552.jpg" alt="" data-id="12772" data-full-url="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-10.jpg" data-link="https://it-stack.de/?attachment_id=12772" class="wp-image-12772" srcset="https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-10-828x552.jpg 828w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-10-390x260.jpg 390w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-10-140x93.jpg 140w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-10-768x512.jpg 768w, https://it-stack.de/wp-content/uploads/2019/12/dell-technologies-forum-2019-berlin-gallery-10.jpg 1000w" sizes="(max-width: 828px) 100vw, 828px" /></a></figure></li></ul></figure>



<p></p>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/07/01/2020/kollaboration-in-der-virtuellen-realitaet-keine-ferne-zukunft-mehr/">Kollaboration in der virtuellen Realität &#8211; keine ferne Zukunft mehr (2020)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/07/01/2020/kollaboration-in-der-virtuellen-realitaet-keine-ferne-zukunft-mehr/#comments" thr:count="2"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/07/01/2020/kollaboration-in-der-virtuellen-realitaet-keine-ferne-zukunft-mehr/feed/atom/" thr:count="2"/>
		<thr:total>2</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Passwörter zurücksetzen mit dem wohl einfachsten Windows Hack aller Zeiten (2019)]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/24/10/2019/passwoerter-zuruecksetzen-mit-dem-wohl-einfachsten-windows-hack-aller-zeiten-2019/" />
		<id>https://it-stack.de/?p=12706</id>
		<updated>2020-01-27T14:01:18Z</updated>
		<published>2019-10-23T22:06:15Z</published>
		<category scheme="https://it-stack.de" term="Sicherheit" /><category scheme="https://it-stack.de" term="Tutorial/HowTo" /><category scheme="https://it-stack.de" term="Windows" />		<summary type="html"><![CDATA[<p>In den letzten Jahren ist im Betriebssystem von Microsoft echt viel passiert. Und trotzdem gibt es immernoch einen Uralt-&#8222;Hack&#8220;, den ich schon unter Windows 7 genutzt habe. Er ist so simpel wie damals, lässt sich genauso leicht ausführen und ermöglicht es, vom Login-Bildschirm aus beliebige Kommandozeilenbefehle mit System-Rechten auszuführen. Damit könnt ihr Passwörter bestehender Nutzer [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/24/10/2019/passwoerter-zuruecksetzen-mit-dem-wohl-einfachsten-windows-hack-aller-zeiten-2019/">Passwörter zurücksetzen mit dem wohl einfachsten Windows Hack aller Zeiten (2019)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/24/10/2019/passwoerter-zuruecksetzen-mit-dem-wohl-einfachsten-windows-hack-aller-zeiten-2019/"><![CDATA[<div class="ttr_start"></div>
<div class="wp-block-image"><figure class="aligncenter size-large"><a href="https://unsplash.com/photos/dYEuFB8KQJk" target="_blank" rel="noreferrer noopener"><img src="https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-utilman-clint-teaser-patterson-dYEuFB8KQJk-unsplash-828x377.jpg" alt="windows-accessability-hack-utilman-clint-teaser-patterson-dYEuFB8KQJk-unsplash" class="wp-image-12804" srcset="https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-utilman-clint-teaser-patterson-dYEuFB8KQJk-unsplash-828x377.jpg 828w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-utilman-clint-teaser-patterson-dYEuFB8KQJk-unsplash-390x178.jpg 390w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-utilman-clint-teaser-patterson-dYEuFB8KQJk-unsplash-140x64.jpg 140w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-utilman-clint-teaser-patterson-dYEuFB8KQJk-unsplash-768x350.jpg 768w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-utilman-clint-teaser-patterson-dYEuFB8KQJk-unsplash-1536x700.jpg 1536w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-utilman-clint-teaser-patterson-dYEuFB8KQJk-unsplash.jpg 1600w" sizes="(max-width: 828px) 100vw, 828px" /></a></figure></div>



<p>In den letzten Jahren ist im Betriebssystem von Microsoft echt viel passiert. Und trotzdem gibt es immernoch <strong>einen Uralt-&#8222;Hack&#8220;, den ich schon unter Windows 7 genutzt</strong> habe. Er ist so simpel wie damals, lässt sich genauso leicht ausführen und ermöglicht es, <strong>vom Login-Bildschirm aus beliebige Kommandozeilenbefehle mit System-Rechten auszuführen</strong>. Damit könnt ihr Passwörter bestehender Nutzer zurücksetzen, neue Nutzer erstellen, Dienste registrieren, quasi Kontrolle über das System erlangen. Schauen wir zuerst einmal, <strong>wie es funktioniert</strong> und später, wir ihr euch dagegen absichern könnt.<img src="https://ssl-vg03.met.vgwort.de/na/56f86c20bda544b8be5c563ae83252d4" alt="" width="1" height="1"/> </p>



<h3>&#8222;Erleichterte Bedienung&#8220; beim Übernehmen des Systems</h3>



<div class="wp-block-image"><figure class="alignright is-resized"><a href="https://it-stack.de/wp-content/uploads/2019/10/windows-ease-of-access-erleichterte-bedienung-hack-toolbox.jpg"><img src="https://it-stack.de/wp-content/uploads/2019/10/windows-ease-of-access-erleichterte-bedienung-hack-toolbox.jpg" alt="" class="wp-image-12708" width="71" height="125" srcset="https://it-stack.de/wp-content/uploads/2019/10/windows-ease-of-access-erleichterte-bedienung-hack-toolbox.jpg 284w, https://it-stack.de/wp-content/uploads/2019/10/windows-ease-of-access-erleichterte-bedienung-hack-toolbox-102x180.jpg 102w, https://it-stack.de/wp-content/uploads/2019/10/windows-ease-of-access-erleichterte-bedienung-hack-toolbox-227x400.jpg 227w" sizes="(max-width: 71px) 100vw, 71px" /></a></figure></div>



<p>Die Schwachstelle, die hier ausgenutzt wird, ist die <strong>Erleichterte Bedienung im Anmeldebildschirm von Windows</strong>. Seit Windows 7 gibt es dieses kleine Symbol hier, welches beim Klick eine Toolsammlung startet. So harmlos sie auch wirkt &#8230; und jetzt kommt&#8217;s &#8230; <strong>sie wird mit vollen Systemrechten gestartet! </strong>Nicht eingeschränkte Nutzerrechte, nicht Adminrechte, Systemrechte! Das ist natürlich super-kritisch bzw. in manchen Fällen super-praktisch und bis heute ausnutzbar.</p>



<p>Der Trick ist einfach: <strong>Windows startet beim Klick auf das Icon von &#8222;Erleichterte Bedienung&#8220; das Programm<br /></strong><em><strong>[C:/]Windows/System32/Utilman.exe</strong></em><strong> mit Systemrechten.</strong> Wenn wir nun diese ausführbare Datei mit einer in Utilman.exe umbenannten Kopie von <em>cmd.exe</em> überschreiben, ist der Trick schon fertig vorbereitet!<br />Nun lässt sich <em>Utilman.exe</em> allerdings nicht ersetzen, während Windows läuft, daher müssen wir in eine Pre-Boot-Umgebung und das dort erledigen. Das geht nun via Windows Installationsmedium oder anderen beliebige Boot-Systeme.</p>



<h3>Physischer Zugriff + 1 Boot-Medium + 1 Befehl = unbegrenzte Möglichkeiten</h3>



<p>Nun müsst ihr nur an dem PC sitzen und braucht ein Boot-Medium der Windows Version &#8211; Boot-DVD oder USB-Stick. Bootet in die Windows Installation und startet dort die Kommandozeile mit <strong>Shift+F10</strong>. <br />Sucht euch nun in der CMD den <strong>Buchstaben eurer Systempartition</strong>, der wird womöglich nicht derselbe sein wie im Windows Normalzustand.<br />Nutzt beispielsweise die Befehle &#8222;<em>echo list volume | diskpart</em>&#8220; oder &#8222;<em>wmic logicaldisk get deviceid, volumename</em>&#8220; für eine <strong>Auflistung aller Partitionen</strong>, dann solltet ihr den Namen eurer Systempartition wiederfinden.</p>



<p>Anschließend geht ihr in das Verzeichnis <em>/Windows/System32</em> eurer Systempartition und macht es wie in den folgenden Screenshots:<br />Verschiebt euch (nur als Backup) die originale <em>Utilman.exe</em> irgendwo hin und <strong>kopiert anschließend die cmd.exe mit dem neuen Namen <em>Utilman.exe</em> in dasselbe Verzeichnis. </strong>Nun ist eure <em>Utilman.exe</em> unter dem Schafspelz der Verborgenheit eigentlich eine <em>cmd.exe</em>.</p>



<figure class="wp-block-gallery columns-2 is-cropped"><ul class="blocks-gallery-grid"><li class="blocks-gallery-item"><figure><img src="https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows10-prepare-files-828x466.jpg" alt="" data-id="12723" data-link="https://it-stack.de/?attachment_id=12723" class="wp-image-12723" srcset="https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows10-prepare-files-828x466.jpg 828w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows10-prepare-files-140x79.jpg 140w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows10-prepare-files-390x219.jpg 390w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows10-prepare-files-768x432.jpg 768w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows10-prepare-files.jpg 1200w" sizes="(max-width: 828px) 100vw, 828px" /><figcaption class="blocks-gallery-item__caption">Utilman.exe mit cmd.exe austauschen unter Windows 10</figcaption></figure></li><li class="blocks-gallery-item"><figure><img src="https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows7-prepare-files-828x443.jpg" alt="" data-id="12724" data-link="https://it-stack.de/?attachment_id=12724" class="wp-image-12724" srcset="https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows7-prepare-files-828x443.jpg 828w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows7-prepare-files-140x75.jpg 140w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows7-prepare-files-390x209.jpg 390w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows7-prepare-files-768x411.jpg 768w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows7-prepare-files.jpg 1200w" sizes="(max-width: 828px) 100vw, 828px" /><figcaption class="blocks-gallery-item__caption"> Utilman.exe mit cmd.exe austauschen unter Windows 7</figcaption></figure></li></ul></figure>



<h2>Das war&#8217;s! &#8230; außer Windows Defender geht dazwischen</h2>



<p>Nun gibt es noch eine kleine weitere Hürde, abhängig von eurem Betriebssystem und dessen Version. Denn <strong>fertig seid ihr jetzt erst mit Windows 7 und Windows 10 älter als Version 1809</strong> (verfügbar seit <a rel="noreferrer noopener" aria-label="spätestens März 2019 (öffnet in neuem Tab)" href="https://docs.microsoft.com/de-de/windows/release-information/" target="_blank">spätestens März 2019</a>). In Version 1809 hat Microsoft den <a href="https://www.bleepingcomputer.com/news/security/windows-defender-can-detect-accessibility-tool-backdoors/" target="_blank" rel="noreferrer noopener" aria-label="Windows Defender verbessert und erkennt seitdem dieses Hintertürchen (öffnet in neuem Tab)">Windows Defender verbessert und erkennt seitdem dieses Hintertürchen</a>. In Windows würde euch der Defender nach dem Login (wenn ihr der Besitzer wärt) folgende Info bringen:</p>



<div class="wp-block-image"><figure class="aligncenter"><img src="https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-defender.jpg" alt="" class="wp-image-12729" srcset="https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-defender.jpg 500w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-defender-140x153.jpg 140w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-defender-367x400.jpg 367w" sizes="(max-width: 500px) 100vw, 500px" /></figure></div>



<p>Nun lassen wir uns dadurch aber nicht die Suppe versalzen und setzen also in allen neueren Versionen noch einen Schritt drauf: <strong>Wir deaktivieren einfach Windows Defender und dann funktioniert der Hack wieder.</strong></p>



<h2>Win10 Version 1809+: Windows Defender deaktivieren</h2>



<p>Es gibt <strong>zwei Wege, das zu bewerkstelligen: </strong>Entweder drei Befehle abtippen oder via regedit GUI händisch erledigen.</p>



<p><span id="wddh" class="show-code-button">Zeig mal die Codezeilen</span></p>
<div id="wddh" class="long-code">
<pre class="wp-block-code"><code>:: 1) Diese Befehle einfach in eurer schon offenen CMD ausführen
:: 2) Achtet beim folgenden Befehl auf den richtigen Buchstaben eurer Systempartition!
reg load HKLM\tmp C:\windows\system32\config\SOFTWARE
reg add "HKLM\tmp\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware /t REG_DWORD /d 1 /f
reg unload HKLM\tmp
</code></pre>
<span class="right"><a href="https://www.top-password.com/blog/reset-windows-10-password-with-sticky-keys/" target="_blank" rel="noopener noreferrer">via</a></span>
</div>



<p>Alternativ: Händisch: Startet über die sowieso schon offene CMD regedit. Klick HKEY_USERS an, Datei -&gt; Struktur laden&#8230; -&gt; <em>/Windows/System32/config/SOFTWARE</em> laden -&gt; darin <em>Policies/Microsoft/Windows Defender</em> suchen -&gt; DWORD 32 &#8222;DisableAntiSpyware&#8220; mit Wert 1 erstellen</p>



<figure class="wp-block-gallery columns-2 is-cropped"><ul class="blocks-gallery-grid"><li class="blocks-gallery-item"><figure><img src="https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-registry-disable-defender-1.jpg" alt="" data-id="12727" data-link="https://it-stack.de/?attachment_id=12727" class="wp-image-12727" srcset="https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-registry-disable-defender-1.jpg 800w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-registry-disable-defender-1-140x76.jpg 140w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-registry-disable-defender-1-390x211.jpg 390w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-registry-disable-defender-1-768x416.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" /><figcaption class="blocks-gallery-item__caption">Ladet euch die Config Struktur in HKEY_USERS&#8230;</figcaption></figure></li><li class="blocks-gallery-item"><figure><img src="https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-registry-disable-defender-2.jpg" alt="" data-id="12728" data-link="https://it-stack.de/?attachment_id=12728" class="wp-image-12728" srcset="https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-registry-disable-defender-2.jpg 800w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-registry-disable-defender-2-140x58.jpg 140w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-registry-disable-defender-2-390x161.jpg 390w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-registry-disable-defender-2-768x318.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" /><figcaption class="blocks-gallery-item__caption">&#8230; und erstellt einen Key an der richtigen Stelle.</figcaption></figure></li></ul></figure>



<h2>Erleichterter Vollzugriff</h2>



<p>Erledigt! Schließt das Setup, startet die Kiste neu und klickt im Login auf das &#8222;Erleichterte Bedienung&#8220; Icon. <strong>Nun sollte sich eine CMD öffnen</strong> und eröffnet euch breite Möglichkeiten. Sollten sich die originalen &#8222;Erleichterte Bedienung&#8220; Tools öffnen, ist beim Ersetzen der Utilman.exe etwas schiefgelaufen. Sollte gar nichts passieren, handelt es sich womöglich um ein Windows 10 neuer als Version 1809 und der Defender ist nicht erfolgreich deaktiviert und blockt die CMD-Ausführung. Ansonsten, wenn alles geklappt hat, sieht ihr dieses Resultat:</p>



<figure class="wp-block-gallery columns-2 is-cropped"><ul class="blocks-gallery-grid"><li class="blocks-gallery-item"><figure><img src="https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows10-hacked-828x595.jpg" alt="" data-id="12726" data-link="https://it-stack.de/?attachment_id=12726" class="wp-image-12726" srcset="https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows10-hacked-828x595.jpg 828w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows10-hacked-140x101.jpg 140w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows10-hacked-390x280.jpg 390w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows10-hacked-768x552.jpg 768w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows10-hacked.jpg 1200w" sizes="(max-width: 828px) 100vw, 828px" /><figcaption class="blocks-gallery-item__caption">Passwort zurücksetzen dank CMD mit Systemrechten in Windows 10 mit Defender Bypass</figcaption></figure></li><li class="blocks-gallery-item"><figure><img src="https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows7-hacked-828x522.jpg" alt="" data-id="12725" data-link="https://it-stack.de/?attachment_id=12725" class="wp-image-12725" srcset="https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows7-hacked-828x522.jpg 828w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows7-hacked-140x88.jpg 140w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows7-hacked-390x246.jpg 390w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows7-hacked-768x484.jpg 768w, https://it-stack.de/wp-content/uploads/2019/10/windows-accessability-hack-erleichterte-bedienung-utilman-windows7-hacked.jpg 1200w" sizes="(max-width: 828px) 100vw, 828px" /><figcaption class="blocks-gallery-item__caption">Passwort zurücksetzen in Windows 7</figcaption></figure></li></ul></figure>



<p>Nun könnt ihr mit net user [existierender Nutzer] [neues Passwort] das <strong>Passwort zurücksetzen oder mit folgenden Befehlen einen neuen administrativen Nutzer erstellen:</strong></p>



<pre class="wp-block-code"><code>net user [Nutzername] [Passwort]
net localgroup "Administrators" [Nutzername] /add</code></pre>



<h2>Disclaimer</h2>



<p>Ein paar Anmerkungen hinten dran: Die Anleitung dient natürlich einzig eurer Fortbildung und Information &#8211; verschafft euch damit nicht unerlaubten oder ungewollten Zugriff auf fremde Systeme. Ich spreche außerdem &#8222;fälschlicherweise&#8220; die ganze Zeit von &#8222;Hacks&#8220; &#8211; hierbei handelt es sich aber nicht unbedingt um einen Hack, aus zwei Gründen:<br />1) Diese Manipulation ist Microsoft schon seit jeher bekannt und wird aber aus Gründen hingenommen und nicht stärker verhindert. Googlt für mehr Infos.<br />2) Physischer Zugriff auf den Zielrechner zu haben ist quasi Schummeln <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> </p>



<blockquote class="wp-block-quote"><p> Law #2: If a bad guy can alter the operating system on your computer, it&#8217;s not your computer anymore.<br />Law #3: If a bad guy has unrestricted physical access to your computer, it&#8217;s not your computer anymore. </p><cite> <a rel="noreferrer noopener" href="https://uptakedigital.zendesk.com/hc/en-us/articles/115000412533-10-Immutable-Laws-Of-Security-Version-2-0-" target="_blank">10 Immutable Laws of Security</a></cite></blockquote>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/24/10/2019/passwoerter-zuruecksetzen-mit-dem-wohl-einfachsten-windows-hack-aller-zeiten-2019/">Passwörter zurücksetzen mit dem wohl einfachsten Windows Hack aller Zeiten (2019)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/24/10/2019/passwoerter-zuruecksetzen-mit-dem-wohl-einfachsten-windows-hack-aller-zeiten-2019/#comments" thr:count="1"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/24/10/2019/passwoerter-zuruecksetzen-mit-dem-wohl-einfachsten-windows-hack-aller-zeiten-2019/feed/atom/" thr:count="1"/>
		<thr:total>1</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Excel: Zeit-Informationen des Dokuments anzeigen (2019)]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/28/09/2019/excel-informationen-des-dokuments-anzeigen-z-b-letzte-speicherung-2019/" />
		<id>https://it-stack.de/?p=12667</id>
		<updated>2020-01-07T21:55:17Z</updated>
		<published>2019-09-28T18:26:26Z</published>
		<category scheme="https://it-stack.de" term="Software" /><category scheme="https://it-stack.de" term="Tutorial/HowTo" />		<summary type="html"><![CDATA[<p>Kurz und knapp: Manchmal möchte man bestimmte Informationen des Excel-Dokuments im Dokument anzeigen. Beispiele: Zeitpunkt der Erstellung Zeitpunkt der letzten Änderung (Änderung einer Zelle, auch ohne Speicherung) Zeitpunkt der letzten Speicherung Zeitpunkt des letzten Drucks (Druckdialog aufrufen, muss nicht gedruckt werden) Autoren, Kommentare, Titel des Dokuments weitere Eigenschaften Dazu erkunden wir Excel Formeln, teilweise kombiniert [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/28/09/2019/excel-informationen-des-dokuments-anzeigen-z-b-letzte-speicherung-2019/">Excel: Zeit-Informationen des Dokuments anzeigen (2019)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/28/09/2019/excel-informationen-des-dokuments-anzeigen-z-b-letzte-speicherung-2019/"><![CDATA[<div class="ttr_start"></div>
<figure class="wp-block-image"><img src="https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-drucken-des-dokuments-vba-resultat-828x128.png" alt="excel-letztes-aendern-speichern-oeffnen-drucken-des-dokuments-vba-resultat" class="wp-image-12688" srcset="https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-drucken-des-dokuments-vba-resultat-828x128.png 828w, https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-drucken-des-dokuments-vba-resultat-140x22.png 140w, https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-drucken-des-dokuments-vba-resultat-390x60.png 390w, https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-drucken-des-dokuments-vba-resultat-768x119.png 768w, https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-drucken-des-dokuments-vba-resultat.png 1137w" sizes="(max-width: 828px) 100vw, 828px" /></figure>



<p>Kurz und knapp: Manchmal möchte man <strong>bestimmte Informationen des Excel-Dokuments im Dokument anzeigen</strong>. Beispiele:<img src="https://ssl-vg03.met.vgwort.de/na/ec2440da5e2c422491e7a212b06978ea" alt="" width="1" height="1"/></p>



<ul><li>Zeitpunkt der Erstellung</li><li>Zeitpunkt der letzten Änderung (Änderung einer Zelle, auch ohne Speicherung)</li><li>Zeitpunkt der letzten Speicherung</li><li>Zeitpunkt des letzten Drucks (Druckdialog aufrufen, muss nicht gedruckt werden) </li><li>Autoren, Kommentare, Titel des Dokuments</li><li><a href="https://docs.microsoft.com/de-de/office/vba/api/excel.workbook.builtindocumentproperties" target="_blank" rel="noopener noreferrer">weitere Eigenschaften</a></li></ul>



<p>Dazu erkunden wir Excel Formeln, teilweise kombiniert mit VBA <em>Workbook_BeforeSave</em> und teilweise das informationsreiche Objekt <em>BuiltinDocumentProperties</em>. Letzteres lässt sich mit VBA auslesen und auch in Zellen schreiben, später mehr dazu. </p>



<h2>Zeitpunkt der letzten Änderung</h2>



<div class="wp-block-image"><figure class="alignright is-resized"><img src="https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-des-dokuments-vba-code-speichern-jetzt.png" alt="excel-letztes-aendern-speichern-oeffnen-des-dokuments-vba-code-speichern-jetzt" class="wp-image-12679" width="290" height="169" srcset="https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-des-dokuments-vba-code-speichern-jetzt.png 387w, https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-des-dokuments-vba-code-speichern-jetzt-140x82.png 140w" sizes="(max-width: 290px) 100vw, 290px" /></figure></div>



<p class="has-text-align-left">Wir beginnen mal klassisch mit dem <strong>Zeitpunkt der letzten Änderung des Dokuments</strong>, also jede Form von Zelländerung beispielsweise. Hierfür nutzen wir <em><strong>=NOW()</strong></em><strong> bzw. </strong><em><strong>=JETZT()</strong></em> (englisches oder deutsches Excel) direkt in einer Zelle als Formel. Die &#8222;Berechnung&#8220; des aktuellen Zeitpunkts/Zelleninhalts wird bei jeder Veränderung des Dokuments ausgeführt und ist somit immer auf dem Stand der letzten Änderung.</p>



<h2>Zeitpunkt der letzten Speicherung (<em>Now() </em>oder <em>BuiltinDocumentProperties</em>)</h2>



<p>Ähnlich funktioniert das für den <strong>Zeitpunkt der letzten Speicherung</strong>. Auch hier benutzen wir <em>NOW() </em>bzw. <em>JETZT()</em>, kombinieren das aber mit etwas VBA-Code. Denn dank <em><strong>Workbook_BeforeSave</strong></em> schreiben wir diesen Zeitwert immer nur zum Zeitpunkt des Speicherns in eine Zelle. Somit steht dort natürlich immer der letzte Speicherzeitpunkt drin. Gleichermaßen liefert das VBA <em><strong>BuiltinDocumentProperties(&#8222;Last save time&#8220;)</strong> </em>dieselbe Information. </p>



<p>Wie funktioniert das mit dem VBA?<br />Öffnet mit ALT + F11 in Excel den Code-Editor, Doppelklick auf <em>Diese Arbeitsmappe</em> (<em>This Workbook</em>) und fügt dann den Code dort ein.<br />Ich schreibe mittels <em>Sheets(&#8222;ID/Name&#8220;).Range(&#8222;Zelle&#8220;) </em>in eine Zelle. In diesem Beispiel schreib ich also den Zeitpunkt der letzten Speicherung auf unterschiedliche Art und Weise in drei verschiedene Arbeitsblätter.</p>



<pre class="wp-block-code"><code>Private Sub Workbook_BeforeSave(ByVal SaveAsUI As Boolean, _
  Cancel As Boolean)
    ' Letzter Speicherzeitpunkt mittels Now() oder BuiltinDocumentProperties:
    Sheets("Blatt1").Range("B1").Value = Format(Now(), "dd.mm.yyyy hh:mm")
    Sheets(2).Range("B1").Value = Format(Now(), "dd.mm.yyyy hh:mm")
    Sheets(3).Range("B2").Value = ThisWorkbook.BuiltinDocumentProperties("Last save time")
End Sub</code></pre>



<figure class="wp-block-image"><img src="https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-des-dokuments-vba-code-speichern-828x248.png" alt="excel-letztes-aendern-speichern-oeffnen-des-dokuments-vba-code-speichern" class="wp-image-12689" srcset="https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-des-dokuments-vba-code-speichern-828x248.png 828w, https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-des-dokuments-vba-code-speichern-140x42.png 140w, https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-des-dokuments-vba-code-speichern-390x117.png 390w, https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-des-dokuments-vba-code-speichern-768x230.png 768w, https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-des-dokuments-vba-code-speichern.png 1316w" sizes="(max-width: 828px) 100vw, 828px" /><figcaption>Einfaches Setup für den Zeitpunkt der letzten Speicherung mittels VBA Workbook_BeforeSave()</figcaption></figure>



<p>Wenn ich den Zeitpunkt der letzten Speicherung<strong> in allen Arbeitsblättern des Excel-Dokuments</strong> immer an derselben Stelle schreiben möchte, geht das folgendermaßen sehr schön kurz:</p>



<pre class="wp-block-code"><code>Private Sub Workbook_BeforeSave(ByVal SaveAsUI As Boolean, _
  Cancel As Boolean)
    Dim ws As Worksheet
    For Each ws In ThisWorkbook.Worksheets
        With ws
            .Range("B1").Value = ThisWorkbook.BuiltinDocumentProperties("Last save time")
        End With
    Next ws
End Sub</code></pre>



<h2>Alle Eigenschaften der <em>BuiltinDocumentProperties</em></h2>



<p>In den <em>BuiltinDocumentProperties</em> steckt natürlich mehr drin als nur die &#8222;Last save time&#8220;. Ihr könnt euch alle Eigenschaften mit folgendem Code in ein Arbeitsblatt mit dem Namen <em>documentproperties </em>schreiben lassen:</p>



<pre class="wp-block-code"><code>Private Sub Workbook_BeforeSave(ByVal SaveAsUI As Boolean, _
  Cancel As Boolean)
    On Error Resume Next
    Sheets("documentproperties").Range("A1:B50").ClearContents
    Dim r As Integer
    r = 1
    For Each prop In ThisWorkbook.BuiltinDocumentProperties
        Sheets("documentproperties").Range("A" &amp; r).Value = prop.Name
        Sheets("documentproperties").Range("B" &amp; r).Value = prop.Value
        r = r + 1
    Next
End Sub</code></pre>



<figure class="wp-block-image"><img src="https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-des-dokuments-vba-code-speichern-builtindocumentproperties.png" alt="excel-letztes-aendern-speichern-oeffnen-des-dokuments-vba-code-speichern-builtindocumentproperties" class="wp-image-12687" srcset="https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-des-dokuments-vba-code-speichern-builtindocumentproperties.png 542w, https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-des-dokuments-vba-code-speichern-builtindocumentproperties-140x101.png 140w, https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-des-dokuments-vba-code-speichern-builtindocumentproperties-390x281.png 390w" sizes="(max-width: 542px) 100vw, 542px" /><figcaption>34 teils hilfreiche Informationen stehen im BuiltinDocumentProperties Objekt</figcaption></figure>



<figure class="wp-block-image"><img src="https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-drucken-des-dokuments-vba-resultat-828x128.png" alt="excel-letztes-aendern-speichern-oeffnen-drucken-des-dokuments-vba-resultat" class="wp-image-12688" srcset="https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-drucken-des-dokuments-vba-resultat-828x128.png 828w, https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-drucken-des-dokuments-vba-resultat-140x22.png 140w, https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-drucken-des-dokuments-vba-resultat-390x60.png 390w, https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-drucken-des-dokuments-vba-resultat-768x119.png 768w, https://it-stack.de/wp-content/uploads/2019/09/excel-letztes-aendern-speichern-oeffnen-drucken-des-dokuments-vba-resultat.png 1137w" sizes="(max-width: 828px) 100vw, 828px" /><figcaption>&#8222;Das Gelernte anwenden&#8220; nochmal etwas visualisiert <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></figcaption></figure>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/28/09/2019/excel-informationen-des-dokuments-anzeigen-z-b-letzte-speicherung-2019/">Excel: Zeit-Informationen des Dokuments anzeigen (2019)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/28/09/2019/excel-informationen-des-dokuments-anzeigen-z-b-letzte-speicherung-2019/#comments" thr:count="2"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/28/09/2019/excel-informationen-des-dokuments-anzeigen-z-b-letzte-speicherung-2019/feed/atom/" thr:count="2"/>
		<thr:total>2</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Google Chrome Software Reporter (SwReporter) deaktivieren (2019)]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/21/09/2019/google-chrome-software-reporter-swreporter-deaktivieren/" />
		<id>https://it-stack.de/?p=12633</id>
		<updated>2019-09-28T18:26:44Z</updated>
		<published>2019-09-21T12:55:58Z</published>
		<category scheme="https://it-stack.de" term="Google &amp; Co" /><category scheme="https://it-stack.de" term="Software" /><category scheme="https://it-stack.de" term="Tutorial/HowTo" />		<summary type="html"><![CDATA[<p>Googles Software Reporter Tool, kurz SwReporter, ist schon ein mysteriöses Stück Software. Es ist nicht so leicht, irgendwelche Infos über Sinn, Zweck und Funktionsweise des Programms herauszufinden. Was auch daran liegt, dass das Tool eine Erweiterung des Chrome Cleanup Tools (CCT) ist. Das ist wiederum bekannter. Ich fasse mal meine Recherche zusammen, darunter noch ein [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/21/09/2019/google-chrome-software-reporter-swreporter-deaktivieren/">Google Chrome Software Reporter (SwReporter) deaktivieren (2019)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/21/09/2019/google-chrome-software-reporter-swreporter-deaktivieren/"><![CDATA[<div class="ttr_start"></div>
<figure class="wp-block-image"><img src="https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-banner-828x221.png" alt="google-software-reporter-tool-cleanup-disable-deactivate-banner" class="wp-image-12694" srcset="https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-banner-828x221.png 828w, https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-banner-140x37.png 140w, https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-banner-390x104.png 390w, https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-banner-768x205.png 768w, https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-banner.png 2027w" sizes="(max-width: 828px) 100vw, 828px" /><figcaption>Quelle: https://unsplash.com/photos/Xm3SPoOvNXs</figcaption></figure>



<p><strong>Googles Software Reporter Tool, kurz SwReporter</strong>, ist schon ein mysteriöses Stück Software. Es ist nicht so leicht, irgendwelche Infos über Sinn, Zweck und Funktionsweise des Programms herauszufinden. Was auch daran liegt, dass das Tool eine Erweiterung des Chrome Cleanup Tools (CCT) ist. Das ist wiederum bekannter. Ich fasse mal meine Recherche zusammen, darunter noch ein paar Links für Interessierte.<img src="https://ssl-vg03.met.vgwort.de/na/e0444d9c3670410993b5451ffef7c4e7" alt="" width="1" height="1"/></p>



<h2>Was ist der Software Reporter?</h2>



<p>Der Software Reporter als Bestandteil des Chrome Cleanup Tools (CCT) wird mit Chrome installiert, befindet sich in einem Chrome Unterordner, wird dort auch regelmäßig aktualisiert und seine Aktivität kann nicht beeinflust oder deaktiviert werden. Das Programm wird <strong>in regelmäßigen Abständen (angeblich wöchentlich) automatisch unsichtbar im Hintergrund ausgeführt</strong> und ist dann für einige Minuten (angeblich +- 15 Minuten) mit niedriger CPU-Auslastung (als normaler Hintergrundprozess) am Arbeiten. <br />Das Tool soll <strong>angeblich nur Teile des Systems durchsuchen, die mit Chrome zusammenhängen und dort sowohl nach inkompatibler Software als auch Schadware scannen</strong>. Gemeint sind auch schädliche Extensions, Suchanbieter, Downloads und mehr. Metadaten von Funden werden an Google geschickt.</p>



<p>Über das Chrome Cleanup Tool mit all seinen Sicherheits- und Scanfeatures könnt ihr hier <strong>mehr lesen:</strong><br /><a rel="noreferrer noopener" aria-label="winfuture.de (öffnet in neuem Tab)" href="https://winfuture.de/news,102605.html" target="_blank">winfuture.de</a>, <a rel="noreferrer noopener" aria-label="vice.com (öffnet in neuem Tab)" href="https://www.vice.com/en_us/article/wj7x9w/google-chrome-scans-files-on-your-windows-computer-chrome-cleanup-tool" target="_blank">vice.com</a>, <a rel="noreferrer noopener" aria-label="@justinschuh Tweets (öffnet in neuem Tab)" href="https://twitter.com/justinschuh/status/980503968500494336" target="_blank">@justinschuh Tweets</a>, <a rel="noreferrer noopener" aria-label="Unwanted Software Protection (öffnet in neuem Tab)" href="https://www.google.com/chrome/privacy/whitepaper.html#unwantedsoftware" target="_blank">Unwanted Software Protection</a> Abschnitt der Google Chrome Privacy Whitepaper, <a rel="noreferrer noopener" aria-label=" (öffnet in neuem Tab)" href="https://blog.google/products/chrome/cleaner-safer-web-chrome-cleanup/" target="_blank">Vorstellungsblogbeitrag</a>, <a rel="noreferrer noopener" aria-label="Google Hilfe (öffnet in neuem Tab)" href="https://support.google.com/chrome/answer/2765944?visit_id=637046614577423564-869593708&amp;p=chrome_cleanup_tool&amp;rd=2" target="_blank">Google Hilfe</a></p>



<p>Mit dem nötigen Grundwissen kann nun <strong>jeder selbst entscheiden, ob das Tool eine erwünschte oder unerwünschte Aufgabe erfüllt</strong> und ob das Beeinträchtigung-Nutzen-Verhältnis positiv ausfällt. Für alle, die den Software Reporter deaktivieren möchte, erläutere ich nun, wie das geht:</p>



<h2>Wie deaktiviere ich den Software Reporter?</h2>



<p>Grundlegend ist es recht einfach: Wir <strong>entziehen dem gesamten System, inklusive Chrome also, die Berechtigung, das Programm auszuführen</strong>, zu aktualisieren oder neu einzurichten. <br />Öffnet den Pfad, in dem der Software Reporter liegt:<em> C:\Users\[Nutzername]\AppData\Local\Google\Chrome\User Data\SwReporter\</em><br />und <strong>löscht alle Unterordner</strong> (vermutlich zwei), die quasi nur Versionsnummern als Ordnernamen haben.</p>



<ol><li>Rechtsklick auf den Ordner SwReporter -&gt; Eigenschaften</li><li>Öffnet den Sicherheit Tab</li><li>und klickt darin auf Erweitert.</li><li>Prüft, dass ihr selbst der Besitzer des Ordners seid. Das sollte der Fall sein. Wenn nicht, setzt euren Nutzeraccount über &#8222;Ändern&#8220; als Besitzer.</li><li>Klickt auf Vererbung deaktivieren und wandelt mit der ersten Option im folgenden Popup diese in explizite Berechtigungen um.</li></ol>



<ul class="wp-block-gallery columns-1 is-cropped"><li class="blocks-gallery-item"><figure><img src="https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-1-705x800.png" alt="google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-1" data-id="12662" data-link="https://it-stack.de/?attachment_id=12662" class="wp-image-12662" srcset="https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-1-705x800.png 705w, https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-1-140x159.png 140w, https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-1-353x400.png 353w, https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-1-768x871.png 768w, https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-1.png 1336w" sizes="(max-width: 705px) 100vw, 705px" /><figcaption>In den Eigenschaften des Ordners wird zuerst die Vererbung der Berechtigungen aufgehoben</figcaption></figure></li></ul>



<h2>Berechtigungseinschränkungen clever wählen!</h2>



<p>So gut wie alle Quellen im Netz nutzen diese Strategie. <strong>ABER sie machen auch alle denselben Fehler</strong>, denn sie entziehen die Berechtigungen unnötigerweise zu restriktiv, löschen beispielsweise alle Berechtigungen komplett. Nun darf man aber selbst den Ordner nicht mehr betreten, sonst werden die Berechtigungen wieder gesetzt und Chrome kann den Software Reporter wieder aktivieren. <br />Wir achten aber darauf, dass <strong>wir selbst nicht komplett handlungsunfähig sind</strong> und den ehemaligen Problemherd im Auge behalten können. </p>



<ol><li>Wir wählen jeden der drei Nutzer in der Liste nacheinander aus und führen jeweils die folgenden Schritte aus:</li><li>Bearbeiten klicken, um die Rechtebearbeitung zu öffnen</li><li>und mit Klick auf <strong>&#8222;Erweiterte Berechtigungen anzeigen&#8220;</strong> die erweiterten Optionen anzeigen.</li><li>Nun übernehmt ihr die Einstellungen des folgenden Screenshots: Es werden die <strong>Schreibrechte auf Dateien, Ordner und Attribute entfernt, Lese- und Schreibberechtigungen der Berechtigungen und das Auflisten des Ordners weiterhin erlaubt</strong>. Da Chrome aber für die Verwaltung des Software Reporters keine Berechtigungen setzen kann, ist es hiermit machtlos.<br /><strong>Der Vorteil</strong>: Dadurch, dass die Auflistung des Ordnerinhalts noch erlaubt ist, können wir den Ordner immernoch betreten.</li></ol>



<ul class="wp-block-gallery columns-1 is-cropped"><li class="blocks-gallery-item"><figure><img src="https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-2-659x800.png" alt="google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-2" data-id="12663" data-link="https://it-stack.de/?attachment_id=12663" class="wp-image-12663" srcset="https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-2-659x800.png 659w, https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-2-140x170.png 140w, https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-2-329x400.png 329w, https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-2-768x933.png 768w, https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-2.png 1152w" sizes="(max-width: 659px) 100vw, 659px" /><figcaption>Nun werden die Berechtigungen des Ordners clever gesetzt, sodass man sich selbst nicht komplett aussperrt</figcaption></figure></li></ul>



<h2>Vertrauen ist gut, Kontrolle ist besser</h2>



<p>Nun hat <strong>Chrome keine Schreibberechtigungen</strong> mehr auf diesen Ordner, Dateien ausführen kann es auch nicht mehr (da wir vorher das Tool aus dem Ordner gelöscht haben, ist es eh nicht mehr drin) und ist <strong>somit ausgesperrt</strong>. Der Vorteil: <strong>Wir selbst können noch in den Ordner gucken</strong> und somit überprüfen, dass Chrome hier tatsächlich keine Ordner oder Dateien mehr anlegt, das kann man ja hin und wieder mal prüfen. Hätten wir alle Berechtigungen komplett entfernt, könnten bzw. dürften wir den Ordner selbst nicht mehr betreten und wären somit blind in der Hoffnung, dass Chrome darin nichts mehr macht.</p>



<ul class="wp-block-gallery columns-1 is-cropped"><li class="blocks-gallery-item"><figure><img src="https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-restricted.png" alt="google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-restricted" data-id="12664" data-link="https://it-stack.de/?attachment_id=12664" class="wp-image-12664" srcset="https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-restricted.png 643w, https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-restricted-140x66.png 140w, https://it-stack.de/wp-content/uploads/2019/09/google-software-reporter-tool-cleanup-disable-deactivate-file-permissions-restricted-390x183.png 390w" sizes="(max-width: 643px) 100vw, 643px" /><figcaption>Der Ordner kann noch betreten werden, jegliche Schreibaktionen sind jedoch geblockt.</figcaption></figure></li></ul>



<p> Ich habe außerdem die <strong>Erfahrung mit anderen Programmen gemacht</strong>, dass sie gerne Fehler schmeißen und <strong>nicht mehr funktionieren, wenn man ihnen einfach komplett alle Berechtigungen auf Programmdateien oder -Ordner wegnimmt</strong>, da der Code versucht darauf zuzugreifen und sie gar nicht mehr findet. Wenn man nur Ausführung und Schreibrechte entfernt, sind die Auswirkung auf die Funktionsweise meist nicht so erheblich und teilweise ist dann wirklich nur die unerwünschte Funktionalität deaktiviert.</p>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/21/09/2019/google-chrome-software-reporter-swreporter-deaktivieren/">Google Chrome Software Reporter (SwReporter) deaktivieren (2019)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/21/09/2019/google-chrome-software-reporter-swreporter-deaktivieren/#comments" thr:count="10"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/21/09/2019/google-chrome-software-reporter-swreporter-deaktivieren/feed/atom/" thr:count="10"/>
		<thr:total>10</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Tiefe Ordnerstrukturen untersuchen und verarbeiten mit Batch (2019)]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/05/08/2019/tiefe-ordnerstrukturen-untersuchen-und-verarbeiten-mit-batch-2019/" />
		<id>https://it-stack.de/?p=12637</id>
		<updated>2019-09-01T22:37:44Z</updated>
		<published>2019-08-05T11:57:43Z</published>
		<category scheme="https://it-stack.de" term="Programmierung" /><category scheme="https://it-stack.de" term="Tutorial/HowTo" /><category scheme="https://it-stack.de" term="Windows" />		<summary type="html"><![CDATA[<p>Kürzlich fragte mich Blogbesucher Sebastian nach Hilfe: Mittels Batch-Skript sollen innerhalb eines Ordners, in einer bestimmten Unterordnertiefe, bestimmte Ordner umbenannt werden. In dem Artikel des Kommentars hatte ich Hilfestellung gegeben, bestimmte Aktionen auf alle Unterordner eines Ordners auszuführen. Die Einschränkung, diese Aktionen nur auf ein bestimmten Level von Unterordnern auszuführen, gab es nicht. Schauen wir [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/05/08/2019/tiefe-ordnerstrukturen-untersuchen-und-verarbeiten-mit-batch-2019/">Tiefe Ordnerstrukturen untersuchen und verarbeiten mit Batch (2019)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/05/08/2019/tiefe-ordnerstrukturen-untersuchen-und-verarbeiten-mit-batch-2019/"><![CDATA[<div class="ttr_start"></div>
<a href="https://unsplash.com/photos/0TB3AiOu2g4" target="_blank" rel="noreferrer noopener"><figure class="wp-block-image"><img src="https://it-stack.de/wp-content/uploads/2019/08/marc-olivier-jodoin-0TB3AiOu2g4-unsplash-828x546.jpg" alt="marc-olivier-jodoin-0TB3AiOu2g4-unsplash" class="wp-image-12645" srcset="https://it-stack.de/wp-content/uploads/2019/08/marc-olivier-jodoin-0TB3AiOu2g4-unsplash-828x546.jpg 828w, https://it-stack.de/wp-content/uploads/2019/08/marc-olivier-jodoin-0TB3AiOu2g4-unsplash-140x92.jpg 140w, https://it-stack.de/wp-content/uploads/2019/08/marc-olivier-jodoin-0TB3AiOu2g4-unsplash-390x257.jpg 390w, https://it-stack.de/wp-content/uploads/2019/08/marc-olivier-jodoin-0TB3AiOu2g4-unsplash-768x506.jpg 768w, https://it-stack.de/wp-content/uploads/2019/08/marc-olivier-jodoin-0TB3AiOu2g4-unsplash.jpg 1000w" sizes="(max-width: 828px) 100vw, 828px" /></figure></a>



<p>Kürzlich fragte mich <a rel="noreferrer noopener" aria-label="Blogbesucher Sebastian nach Hilfe (öffnet in neuem Tab)" href="https://it-stack.de/07/03/2014/batch-aktionen-in-allen-unterordnern-eines-ordners-ausfuhren/#comment-12533" target="_blank">Blogbesucher Sebastian nach Hilfe</a>: <strong>Mittels Batch-Skript sollen innerhalb eines Ordners, in einer bestimmten Unterordnertiefe, bestimmte Ordner umbenannt werden.</strong> In <a rel="noreferrer noopener" aria-label="dem Artikel (öffnet in neuem Tab)" href="https://it-stack.de/07/03/2014/batch-aktionen-in-allen-unterordnern-eines-ordners-ausfuhren" target="_blank">dem Artikel</a> des Kommentars hatte ich Hilfestellung gegeben, bestimmte Aktionen auf alle Unterordner eines Ordners auszuführen. Die Einschränkung, diese Aktionen nur auf ein bestimmten Level von Unterordnern auszuführen, gab es nicht. Schauen wir uns das mal an.<img src="https://ssl-vg03.met.vgwort.de/na/5d1b3bf9d85b4ab6bfa4858c745b694e" alt="" width="1" height="1"/></p>



<h2>Auslesen von tiefen Ordnerstrukturen</h2>



<p>Die Grundstruktur bleibt erstmal gleich: Mit <code>for /d in ([order]\*) do ()</code> werden Befehle auf alle Unterordner eines Ordners ausgeführt. Mit dem <a rel="noreferrer noopener" aria-label="zusätzlichen Parameter /r  (öffnet in neuem Tab)" href="https://ss64.com/nt/for_d.html" target="_blank">zusätzlichen Parameter /r</a> durchsuchen wir rekursiv tiefe Ordnerstrukturen und ignorieren sogar Dateien für mehr Performance. </p>



<div class="wp-block-image"><figure class="alignright is-resized"><a href="https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-ausgabe.jpg"><img src="https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-ausgabe.jpg" alt="batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-ausgabe" class="wp-image-12639" width="298" height="280" srcset="https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-ausgabe.jpg 661w, https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-ausgabe-140x132.jpg 140w, https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-ausgabe-390x367.jpg 390w" sizes="(max-width: 298px) 100vw, 298px" /></a><figcaption>Mit for /d /r tiefe Ordnerstrukturen durchlaufen und ausgeben</figcaption></figure></div>



<p>Der Befehl wird dann leicht umgebaut: <code>for /d /r "[ordner]" %%i in (*) do ()</code><br />Dann noch etwas Ausgabe mit dazu und wir haben fast den <code>tree</code> Befehl nachgebaut <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>



<pre class="wp-block-code"><code>@echo off
setlocal enableDelayedExpansion 

for /d /r "%cd%" %%i in (*) do (
	echo %%i
)
pause
endlocal</code></pre>



<h2>Erkennung der Tiefe des aktuellen Ordners</h2>



<p>Jetzt brauchen wir eine <strong>Erkennung der Tiefe</strong>. Das hat mich etwas länger beschäftigt als gedacht.<br />An die Tiefe der Rekursion von <code>for /d /r</code> scheint man leider nicht zu kommen und mehrere nicht-rekursive <code>for</code>-Schleifen ineinanderschachteln ist zu unflexibel. Stattdessen war folgender späterer Gedanke attraktiv einfach: Die <strong>Backslashes im Ordnerpfad zählen und damit die Tiefe erkennen</strong>. <br />Etwas sehr simpel aber das einzige, das ich erfolgreich umsetzen konnte. Wer hier einen besseren Ansatz hat, gerne ein Kommentar hinterlassen. </p>



<p>Das <strong>Zählen von Zeichen in einem String</strong> ist in Batch leider kein Einzeiler, aber das Rad muss ja nicht neu erfunden werden. <a rel="noreferrer noopener" aria-label="Hier (öffnet in neuem Tab)" href="https://www.experts-exchange.com/questions/28700931/How-to-count-a-special-character-in-a-string-with-window-batch.html" target="_blank">Hier</a> hat schonmal jemand eine Funktion dafür geschrieben. Möglich wäre auch die Nutzung von Powershell mit dem <code>[string].split()</code> Befehl, jedoch ist die Nutzung von Powershell in Batch ein Fass, dass wir hier jetzt nicht öffnen.</p>



<p>Nun zählen wir für jeden Unterordner die Backslashes, subtrahieren die Anzahl der Backslashes des Ordners, in dem das Skript ausgeführt wird und erhalten damit die relative Tiefe zum Skriptordner.</p>



<pre class="wp-block-code"><code>@echo off
setlocal enableDelayedExpansion 

set startdir=%cd%

call :GetCharCount startLevel %startdir% \

for /d /r "%cd%" %%i in (*) do (
	echo %%i
	call :GetCharCount level %%i \
	echo absolute Tiefe: !level!
	set /a relLevel=!level!-!startLevel!
	echo relative Tiefe: !relLevel!
)
pause
endlocal

:GetCharCount
  set _S=%~2
  set /a %~1 = 0
  for /L %%i in (0,1,10000) do (
    if "!_S:~%%i,1!"=="" (set "_S=" &amp; exit /b)
    if /i "!_S:~%%i,1!"=="%~3" set /a %~1 += 1
  )
  set "_S="
  exit /b</code></pre>



<figure class="wp-block-image"><a href="https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-tiefe-ausgeben.jpg"><img src="https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-tiefe-ausgeben-828x423.jpg" alt="batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-tiefe-ausgeben" class="wp-image-12640" srcset="https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-tiefe-ausgeben-828x423.jpg 828w, https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-tiefe-ausgeben-140x72.jpg 140w, https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-tiefe-ausgeben-390x199.jpg 390w, https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-tiefe-ausgeben-768x393.jpg 768w, https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-tiefe-ausgeben.jpg 1234w" sizes="(max-width: 828px) 100vw, 828px" /></a><figcaption>Absolute und relative Tiefe zum Skriptordner errechnen und ausgeben.</figcaption></figure>



<h2>Verarbeitung von Ordnern in Abhängigkeit von Bedingungen</h2>



<p>So, nun kann die <strong>Logik in Abhängigkeit von der Tiefe und weiteren gewünschten Faktoren</strong> mit <code>if</code>s verbaut werden. <br /><em><strong>Alle Ordner in der Tiefe X UND mit dem Ordnernamen Y sollen umbenannt werden?</strong></em> Ich habe das beispielhaft (mit viel debug output) mal umgesetzt:</p>



<pre class="wp-block-code"><code>@echo off
setlocal enableDelayedExpansion 

set startdir=%cd%
set renameFrom=BitteUmbenennen
set renameTo=NeuerOrdnername
call :GetCharCount startLevel %startdir% \

for /d /r "%cd%" %%i in (*) do (
	echo ----
	echo %%i
	call :GetCharCount curLevel %%i \
	set /a relLevel=!curLevel!-!startLevel!
	for %%J in (%%i) do set foldername=%%~nxJ
	echo absolute Tiefe: !curLevel!
	echo relative Tiefe: !relLevel!
	echo Ordnername: !foldername!
	if !relLevel!==3 if "!foldername!"=="!renameFrom!" (
		echo **** RENAME ****
		set oldPath=%%i
		set newPath=!oldPath:%renameFrom%=%renameTo%!
		echo !newPath!
		move !oldPath! !newPath!
		echo ****
	)
)
pause
endlocal

:GetCharCount
  set _S=%~2
  set /a %~1 = 0
  for /L %%i in (0,1,10000) do (
    if "!_S:~%%i,1!"=="" (set "_S=" &amp; exit /b)
    if /i "!_S:~%%i,1!"=="%~3" set /a %~1 += 1
  )
  set "_S="
  exit /b</code></pre>



<figure class="wp-block-image"><a href="https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-umbenennen.jpg"><img src="https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-umbenennen-828x631.jpg" alt="batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-umbenennen" class="wp-image-12641" srcset="https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-umbenennen-828x631.jpg 828w, https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-umbenennen-140x107.jpg 140w, https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-umbenennen-390x297.jpg 390w, https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-umbenennen-768x585.jpg 768w, https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-umbenennen-205x155.jpg 205w, https://it-stack.de/wp-content/uploads/2019/08/batch-deep-recursion-folder-manipulation-tiefe-ordnerstrukturen-bearbeiten-umbenennen.jpg 1366w" sizes="(max-width: 828px) 100vw, 828px" /></a><figcaption>Tiefe Ordnerstrukturen werden durchsucht und (beispielhaft) abhängig von der Tiefe und dem Ordnernamen umbenannt</figcaption></figure>



<p>Das ist jetzt natürlich beliebig erweiterbar aber das Prinzip sollte klar werden. Mehrere Voraussetzungen können einfach durch aneinanderreihen von <code>if</code>s geprüft werden, quasi eine Einzeiler-<a rel="noreferrer noopener" aria-label="Verschachtelung (öffnet in neuem Tab)" href="https://it-stack.de/17/11/2011/if-else-else-if-in-batch-mit-verschachtelung/" target="_blank">Verschachtelung</a>. Den aktuellen Ordnernamen ziehen wir mittels <a rel="noreferrer noopener" aria-label="for-Befehl (öffnet in neuem Tab)" href="https://www.robvanderwoude.com/ntfor.php" target="_blank">for-Befehl</a> raus. Den neuen Ordnernamen bauen wir dank <a rel="noreferrer noopener" aria-label="Batch String Manipulation (öffnet in neuem Tab)" href="https://www.dostips.com/DtTipsStringManipulation.php#Snippets.Replace" target="_blank">Batch String Manipulation</a>. Das wäre in Powershell vermutlich ein Fünfzeiler aber sowas sieht in Batch irgendwie immernoch &#8222;schön&#8220; aus <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>



<h2>Finale Version mit mehr Funktionen</h2>



<p>Ich habe es vielleicht etwas übertrieben aber ich finde es immernoch interessant und unterhaltsam, in Batch zu coden, auch wenn es super umständlich ist und mit jeder Programmiersprache vermutlich einfacher wäre. Die finale Version beinhaltet weitere Möglichkeiten:</p>



<ul><li>Steuerung des Tools mittels Parameter statt fest in den Code eingetragene Variablen &#8211; somit ließe sich das Ganze auch in eine .exe verwandeln und flexibel einsetzen. Optionale Modi (siehe unten), Ordnertiefe, Ziel und beliebig viele Quellordner könnt ihr beim Aufruf mit übergeben. Wenn das Programm ohne Parameter gestartet wird, wird eine Hilfe zur Nutzung ausgegeben.</li><li>Die Angabe mehrerer Quellordnernamen, die in einem Zielordner vereint werden sollen &#8211; die Dateien aller dieser Ordner werden im Zielordner derselben Ebene gesammelt.</li><li>Test-Modus zum Ausprobieren der Einstellungen. Im Testmodus geschieht alles so wie im Normaldurchlauf, nur dass die tatsächliche Datenverarbeitung übersprungen wird. Eine Ausgabe, wo sonst eine Dateiaktion passiert wäre, gibt es trotzdem.</li><li>Verbose- und Silent-Modus für viel oder wenig Ausgaben während der Abarbeitung. Im Silent-Modus gibt es nur 1 Ausgabe je Ordner, der umbenannt wird. Im Verbose Modus habt ihr viel zu Scrollen! <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></li></ul>



<p>Der Quelltext hier hier einsehbar:
<span id="gasdom" class="show-code-button">Code anzeigen</span></p>
<div id="gasdom" class="long-code">



<pre class="wp-block-code"><code>@ECHO off
SETlocal enableDelayedExpansion 

REM Author: Hannes Schurig
REM Date: 02.09.2019
REM More: https://it-stack.de/05/08/2019/tiefe-ordnerstrukturen-untersuchen-und-verarbeiten-mit-batch-2019

SET startdir=%cd%

IF "%1"=="" (
	ECHO ## USAGE ##
	ECHO.
	ECHO thistool.bat [--test] [--verbose] [depth] [renameTo] [renameFrom]
	ECHO test [optional]: Use "--test" to run in test mode. Normal outputs but no rename will actually be triggered.
	ECHO verbose [optional]: Use "--verbose" to get lots of output, without this there will be just one output per rename done.
	ECHO depth: In which folder level [relative to this tool] will rename do its work?
	ECHO renameTo: Folder name to rename to.
	ECHO renameFrom: As many folder names as you want that will get renamed. Foldernames with spaces in double quotes.
	ECHO.
	ECHO ## Exemplary ##
	ECHO.
	ECHO thistool.bar --test 3 newName "old Name 1" oldName2
	ECHO would run this tool in test-mode [no renames will be done] and both folders "old Name 1" [without quotes]
	ECHO and oldName2 in folder level 3 below this tools folder will trigger the rename process.
	ECHO thistool.bat --verbose 4 "new folder" "old Name" anotherFolder
	ECHO This will actually rename anotherFolder and "old Name" to "new folder" [both without quotes] in 4-level-deep subfolders 
	ECHO and output lots of stuff.
	PAUSE
	ENDLOCAL
	EXIT /B
)

:OptionalParams
REM number detection from: https://stackoverflow.com/a/17585404
ECHO(%~1|findstr "^[-][1-9][0-9]*$ ^[1-9][0-9]*$ ^0$">nul &amp;&amp; GOTO :RequiredParams
IF "%1"=="--test" SET test=test&amp;&amp;SHIFT
IF "%1"=="--verbose" SET verbose=verbose&amp;&amp;SHIFT
GOTO :OptionalParams

:RequiredParams
SET depth=%1
SHIFT
SET renameTo=%1

SET "renameFrom=%*"
SET "renameFrom=!renameFrom:*%1 =!"
GOTO :LetsGo

:LetsGo
CALL :GetCharCount startLevel %startdir% \
IF "!verbose!"=="verbose" (
	ECHO ##############################
	ECHO verbose: !verbose!
	ECHO test: !test!
	ECHO depth: !depth!
	ECHO renameTo: !renameTo!
	ECHO renameFrom: %renameFrom%
	ECHO startdir: !startdir!
	ECHO level of startdir: !startlevel!
	ECHO ##############################
)

pause

FOR /d /r "%cd%" %%A IN (*) DO (
	CALL :GetCharCount curLevel "%%A" \
	SET /a relLevel=!curLevel!-!startLevel!
	FOR %%B IN ("%%A") DO SET "foldername=%%~nxB"
	IF "!verbose!"=="verbose" (
		ECHO ----
		ECHO %%A
		ECHO absolute Tiefe: !curLevel!
		ECHO relative Tiefe: !relLevel!
		ECHO Ordnername: !foldername!
	)
	IF !relLevel!==!depth! (
		FOR %%C IN (%renameFrom%) DO (
			SET tempRenameFrom=%%C
			SET cleanFolderName=!tempRenameFrom:"=!
			IF "!foldername!"=="!cleanFolderName!" (
				CALL :RenameFolder %%C "%%A"
			)
		)
	)
)

pause
endlocal
EXIT /B

:RenameFolder
	SET renameFromActual=%~1
	SET oldPath=%~2
	SET cleanRenameTo=!renameTo:"=!
	SET newPath=!oldPath:%renameFromActual%=%cleanRenameTo%!
	IF "!verbose!"=="verbose" (
		ECHO **** RENAME ****
		ECHO From: !oldPath!
		ECHO To: !newPath!
	) ELSE (
		ECHO *** Ordner !oldPath! wird umbenannt!
	)
	IF NOT "!test!"=="test" (
		IF NOT EXIST "!newPath!" (
			move "!oldPath!" "!newPath!">nul
		) ELSE (
			COPY /Y "!oldPath!" "!newPath!">nul
			RD /S /Q "!oldPath!">nul
		)
	) ELSE (
		ECHO Test-Modus aktiv, !oldPath! wird nicht umbenannt.
	)
	ECHO.
	EXIT /B

:GetCharCount
	SET _S=%~2
	SET /a %~1 = 0
	FOR /L %%i IN (0,1,10000) DO (
	IF "!_S:~%%i,1!"=="" (SET "_S=" &amp; exit /b)
	IF /i "!_S:~%%i,1!"=="%~3" SET /a %~1 += 1
	)
	SET "_S="
	EXIT /B</code></pre>



</div>



<h3>Nutzung des Skripts</h3>



<p>Das Skript wird über Paramter beim Aufruf gesteuert:</p>



<pre class="wp-block-code"><code>rename.bat [--test] [--verbose] [depth] [renameTo] [renameFrom]

### Was machen die Parameter? ###
--test: Startet den Testmodus des Tools. Es läuft normal durch, gibt normale Ausgaben aber der Umbenennungs-Befehl wird nicht ausgeführt. Gut zum Testen.
--verbose: Mit dem --verbose Parameter werden viele hilfreiche Ausgaben während der Ausführung gemacht. Ohne diesen Parameter gibt das Tool ausschließlich 1 Zeile pro erfolgter Umbenennung aus, nicht mehr.
depth: In welcher Ordnertiefe werden die Ordner geprüft und umbenannt?
renameTo: Neuer Ordnername
renameFrom: Beliebig viele alte Ordnernamen, die umbenannt werden sollen

### Beispielhafte Aufrufe ###
rename.bat --test 3 NeuerName AlterName1 "Alter Name 2"
rename.bat --test --verbose 4 "Neuer Ordner" "Alter Ordner" Testordner
usw.</code></pre>



<p><strong>@Sebastian</strong>: Ich hoffe, deine Anfrage ist damit erfolgreich beantwortet und du kannst den Code so für deine Zwecke einsetzen. Sag Bescheid, wenn du noch Hilfe brauchst.</p>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/05/08/2019/tiefe-ordnerstrukturen-untersuchen-und-verarbeiten-mit-batch-2019/">Tiefe Ordnerstrukturen untersuchen und verarbeiten mit Batch (2019)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/05/08/2019/tiefe-ordnerstrukturen-untersuchen-und-verarbeiten-mit-batch-2019/#comments" thr:count="13"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/05/08/2019/tiefe-ordnerstrukturen-untersuchen-und-verarbeiten-mit-batch-2019/feed/atom/" thr:count="13"/>
		<thr:total>13</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Mehr Sicherheit im Internet und euren Geräten &#8211; Allgemeine Tipps und hilfreiche Links (2019)]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/06/03/2019/mehr-sicherheit-im-internet-und-euren-geraeten-allgemeine-tipps-und-hilfreiche-links-2019/" />
		<id>https://it-stack.de/?p=12599</id>
		<updated>2022-02-10T10:53:30Z</updated>
		<published>2019-03-06T09:00:58Z</published>
		<category scheme="https://it-stack.de" term="Alltag" /><category scheme="https://it-stack.de" term="Internet" /><category scheme="https://it-stack.de" term="Sicherheit" />		<summary type="html"><![CDATA[<p>Das Jahr 2019 hat ja &#8222;gut&#8220; angefangen: Anfang Januar ein großer Leak im Bereich Politik und öffentliche Personen sowie Ende Januar ein weiterer Leak mit 2,7 Milliarden Zeilen&#160;an&#160;Daten. Obwohl Letzterer wohl &#8222;nur&#8220; rund 770 Millionen valide Datensätze enthielt, war es einer der größten Accountdaten-Leaks der letzten Jahre. 2018 war bereits mit Leaks und den großen [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/06/03/2019/mehr-sicherheit-im-internet-und-euren-geraeten-allgemeine-tipps-und-hilfreiche-links-2019/">Mehr Sicherheit im Internet und euren Geräten &#8211; Allgemeine Tipps und hilfreiche Links (2019)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/06/03/2019/mehr-sicherheit-im-internet-und-euren-geraeten-allgemeine-tipps-und-hilfreiche-links-2019/"><![CDATA[<div class="ttr_start"></div>
<p>Das Jahr 2019 hat ja &#8222;gut&#8220; angefangen: Anfang Januar ein großer Leak im Bereich Politik und öffentliche Personen sowie Ende Januar ein weiterer <a rel="noreferrer noopener" aria-label=" (öffnet in neuem Tab)" href="https://www.sueddeutsche.de/digital/datenleck-passwoerter-collection-1.4291534" target="_blank">Leak mit 2,7 Milliarden Zeilen&nbsp;an&nbsp;Daten</a>. Obwohl Letzterer wohl &#8222;nur&#8220; rund 770 Millionen valide Datensätze enthielt, war es einer der größten Accountdaten-Leaks der letzten Jahre. <a href="https://sec.hpi.uni-potsdam.de/ilc/statistics" target="_blank" rel="noreferrer noopener" aria-label="2018 war bereits mit Leaks (öffnet in neuem Tab)">2018 war bereits mit Leaks</a> und den großen <a rel="noreferrer noopener" aria-label="CPU-Lücken Meltdown und Spectre (öffnet in neuem Tab)" href="https://www.heise.de/thema/Meltdown-und-Spectre" target="_blank">CPU-Lücken Meltdown und Spectre</a> recht kritisch. <br />Das zeigt doch, dass es selten wichtiger war als heutzutage, <strong>seine digitalen Accounts und Netzwerke sowie Technik und Geräte zu schützen</strong>. Aus diesem Grund habe ich mal ein <strong>paar Tipps und Links zusammengetragen, die zu mehr Sicherheit verhelfen</strong>, wenn ordentlich umgesetzt: <img src="https://ssl-vg03.met.vgwort.de/na/681a2fd4b9db47d3a5c9217ceb2c05a6" alt="" width="1" height="1"/></p>



<ol><li><strong>Prüft auf den bekanntesten Internetseiten, ob eure Daten bereits von Leaks/Hacks betroffen sind.</strong> Schaut mal in meinen <a rel="noreferrer noopener" aria-label="Leak-Check-Artikel (öffnet in neuem Tab)" href="https://it-stack.de/30/09/2014/wurde-mein-account-gehackt-6-seiten-auf-denen-ihr-eure-daten-prufen-lassen-konnt/" target="_blank">Leak-Check-Artikel</a>, den habe ich auch nochmal aktualisiert. Die wichtigsten Anlaufstellen bleiben der <a rel="noreferrer noopener" aria-label=" (öffnet in neuem Tab)" href="https://sec.hpi.uni-potsdam.de/ilc/" target="_blank">Identity Leak Checker</a> meines aktuellen Arbeitgebers <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> (HPI) und <a rel="noreferrer noopener" aria-label="HaveIBeenPawned.com (öffnet in neuem Tab)" href="https://haveibeenpwned.com/" target="_blank">HaveIBeenPwned.com</a> (ins Deutsche übersetzte Infos dieser Seite gibt es auf <a rel="noreferrer noopener" aria-label="dieser Seite (öffnet in neuem Tab)" href="https://www.experte.de/email-check" target="_blank">dieser Seite</a>).</li><li><strong>Setzt sichere und lange Passwörter und am besten unterschiedliche Passwörter für jeden eurer Logins</strong>/Seiten/Dienste! Dazu gehören Passwörter mit mehr als 12, besser mehr als 14 Zeichen aus allen Zeichengruppen (Groß- und Kleinbuchstaben, Sonderzeichen, Zahlen).  <br />Somit wäre ein öffentliches Passwort nur riskant für diese 1 Seite, das Passwort wäre nicht weiterzuverwenden. Ich verwende schon ewig <strong>unterschiedliche Passwörter mit mehr als 16 Zeichen für jeden meiner Logins</strong>. Da sich das auf Dauer und bei der Anzahl (ich habe über 300 Zugangsdaten&#8230;) niemand merken kann, empfehle ich hier einen <strong>Passwortmanager</strong>. Ich selber nutze <a rel="noreferrer noopener" aria-label="KeePass (öffnet in neuem Tab)" href="https://keepass.info/" target="_blank">KeePass</a>, da dieser kostenlos und gut erweiterbar ist, aber es gibt <a rel="noreferrer noopener" aria-label="etliche Alternativen (öffnet in neuem Tab)" href="https://www.sueddeutsche.de/digital/passwort-manager-im-test-diese-passwort-manager-empfiehlt-stiftung-warentest-1.3685829" target="_blank">etliche Alternativen</a>, die nur ein paar Euro kosten. Zusätzlich können im Passwortmanager auch wichtige und kritische Infos, beispielsweise Kreditkarteninformationen, hinterlegt werden. Das Masterpasswort für den Safe sollte bezüglich Länge und Komplexität euer Meisterwerk werden <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Die meisten Programme bieten auch an, den Safe mit mehreren Sicherheitsfeatures zu schützen. Neben dem Masterpasswort kann somit ein Key File oder USB Dongle erforderlich sein, um den Safe zu öffnen. Prüft hier mal, was eure Software kann und erfordert im besten Fall mindestens zwei Zugangsmethoden.</li><li><strong>Aktiviert alle möglichen Sicherheitsfeatures eurer Accounts:</strong> Je nach Anbieter werden euch meistens verschiedenste Features zur Verfügung gestellt, welche den Zugang zum Account im Normalfall oder im Notfall (Passwort vergessen, E-Mail-Adresse nicht mehr verfügbar) gewährleisten sollen. Aktiviert diese Features und füllt sie mit euren Daten.<ol><li><strong>2-Faktor-Authentifizierung</strong> ist sowieso ein Muss für alle wirklich wichtigen Dienste, alles was mit Geld und großen Mengen eurer persönlichen Informationen zu tun hat.</li><li><strong>E-Mail-Benachrichtigungen aktivieren</strong> bei bestimmten Events, beispielsweise wenn Geld abgehoben, das Passwort geändert wird oder fehlerhafte Logins erfolgten.</li><li><strong>Konto-/Passwort-Wiederherstellungsfunktionen </strong>aktivieren; hier müssen meist weitere Infos wie Handynummern bereitgestellt werden oder Sicherheitsfragen festlegen, um im Notfall alternativen Zugriff zu bekommen. Vorsicht bei den Sicherheitsfragen: Die Antworten darauf solltet nur ihr selbst wissen und nicht irgendwo im Netz über euch herausfindbar sein.</li></ol></li><li>Wenn ihr <strong>Google und dessen Dienste so intensiv nutzt</strong> wie ich, empfehle ich vor allem hier alle Sicherheits- und Datenschutzeinstellungen durchzugehen. Ihr könnt hier wirklich sehr viel anpassen. Lest dazu <a rel="noreferrer noopener" aria-label="meinen Artikel (öffnet in neuem Tab)" href="https://it-stack.de/08/08/2018/google-privatsphaere-und-daten-einsehen-kontrollieren/" target="_blank">meinen Artikel</a>, dort liste ich alle Informationen kurz und knapp auf.</li><li><strong>Schützt alle Geräte und Hardware ebenso gut</strong> wie die digitalen Accounts: Gute PINs und Passwörter, Backups (vielleicht in einer <a rel="noreferrer noopener" aria-label="sicheren deutschen Cloud (öffnet in neuem Tab)" href="https://it-stack.de/29/08/2018/luckycloud-junger-anbieter-fuer-sicheren-cloud-speicher-und-mails/" target="_blank">sicheren deutschen Cloud</a>?), Geräteverschlüsselung, zusätzlich Fingerabdruck/Gesichtserkennung, <a rel="noreferrer noopener" aria-label="Anti-Diebstahl-Schutz eurer Smartphones (öffnet in neuem Tab)" href="https://it-stack.de/23/08/2017/cerberus-anti-diebstahl-app-in-xiaomi-redmi-einrichten/" target="_blank">Anti-Diebstahl-Schutz eurer Smartphones</a> sowie <a rel="noreferrer noopener" aria-label="allgemein gute Sicherheitseinstellungen (öffnet in neuem Tab)" href="https://it-stack.de/01/10/2018/wie-schuetze-ich-mein-android-smartphone/" target="_blank">allgemein gute Sicherheitseinstellungen</a>, Sicherheit und Backups einzelner Apps prüfen. Ein <a rel="noreferrer noopener" aria-label="paar Android Basics (öffnet in neuem Tab)" href="https://it-stack.de/11/01/2017/android-standard-tipps/" target="_blank">paar Android Basics</a> noch, die können irgendwann mal helfen.</li><li><strong>Als Webseitenbetreiber habt ihr zudem zusätzliche Verantwortung mit euren Seiten</strong> und solltet auch dort die Sicherheit eurer Besucher gewährleisten und optimieren. Dazu gehört ein gut abgesichertes Backend/Logins, <a rel="noreferrer noopener" aria-label="Optimierungen ausgehender Mails (öffnet in neuem Tab)" href="https://it-stack.de/30/05/2018/anti-spam-basics-fuer-versender-spf-dkim-dmarc-mehr/" target="_blank">Optimierungen ausgehender Mails</a>, <a rel="noreferrer noopener" aria-label="optimierte HTTP-Header (öffnet in neuem Tab)" href="https://it-stack.de/?s=http+header&amp;submit=Suchen" target="_blank">optimierte HTTP-Header</a>, regelmäßige Backups, verschlüsselte Passwörter in der DB, unterschiedliche Passwörter für Backend/DB/FTP/SSH oder Zugriff nur per SSH Key statt Passwort.</li><li><strong>Schützt eure Betriebssysteme und Software</strong> und haltet diese auf dem neuesten Stand. Die aktuellste Version von OS, Software und App schützt euch bestmöglich gegen aktuell bekannte Schwachstellen dieser. Zieht euch die Updates im besten Falle immer von den offiziellsten Quellen &#8211; Software von der Webseite der Software/des Betreibers, Apps aus dem offiziellen App-Store. Vermeidet Software-Downloader oder Portale wie CHIP, Netzwelt oder freeware.de &#8211; dort wird gerne ungewollter Kram untergejubelt. Installiert zusätzlich Sicherheitssoftware gegen Viren und ggf. gegen Werbung, wenn ihr euch unsicher fühlt oder bestmöglich vorsorgen wollt. </li><li><strong>Spam und Phishing</strong> ist zwar ein alter Hut aber noch immer nicht ausgestorben. Ganz im Gegenteil erhalten wir mittlerweile zwar wenig aber dafür teilweise recht gute unerwünschte E-Mails. Achtet also auch heute immernoch sehr kritisch und mit der nötigen Vorsicht bei Mails auf ihre Echtheit. In meinem vorherigen Artikel habe ich über die <a rel="noreferrer noopener" aria-label="Standard-Tipps bei der Erkennung von Spam und Schadmails (öffnet in neuem Tab)" href="https://it-stack.de/27/02/2019/tipps-zum-schutz-gegen-e-mail-phishing-und-gefaehrliche-mails" target="_blank">Standard-Tipps bei der Erkennung von Spam und Schadmails</a> geschrieben. Wer sich bei dem Thema noch unsicher fühlt, sollte mal reinlesen.</li><li><strong>Nutzt Verschlüsselung&nbsp;wo&nbsp;immer&nbsp;möglich</strong>. <strong>Verschlüsselte Messenger</strong> wie Threema oder Signal (und an sich auch Whatsapp) übermitteln die Kommunikations mit Ende-zu-Ende-Verschlüsselung. <strong>Mails </strong>lassen sich beispielsweise mit PGP verschlüsseln und manche Anbieter wie <a rel="noreferrer noopener" aria-label="ProtonMail (öffnet in neuem Tab)" href="https://protonmail.com/de/" target="_blank">ProtonMail</a> haben das direkt schon unsichtbar integriert. Verschlüsselte <strong>Daten-Safes</strong> beispielsweise mit <a rel="noreferrer noopener" aria-label="VeraCrypt (öffnet in neuem Tab)" href="https://www.veracrypt.fr/en/Home.html" target="_blank">VeraCrypt</a> sind sichere Ablageorte für kritische Dokumente und Daten. Sichere <a rel="noreferrer noopener" aria-label="Cloudanbieter mit Verschlüsselungs-/Passwortfeature (öffnet in neuem Tab)" href="https://it-stack.de/29/08/2018/luckycloud-junger-anbieter-fuer-sicheren-cloud-speicher-und-mails/https://it-stack.de/29/08/2018/luckycloud-junger-anbieter-fuer-sicheren-cloud-speicher-und-mails/" target="_blank">Cloudanbieter mit Verschlüsselungs-/Passwortfeature</a> sind ebenfalls praktisch.</li><li>Auch der <strong>physische Schutz der Hardware</strong> selbst darf nicht vernachlässigt werden. Letztlich ist ein Ausfall der Hardware im schlimmsten Falle auch mit Datenverlust verbunden, was zumindest emotional fast schon ein größerer Schaden sein kann als die Arten von digitalem Datendiebstahl der oberen Punkte. Sorgt deswegen für eine fachgerechte Installation aller Hardware in eurem Computer, schließt das Gehäuse ab wenn dieses in öffentlich zugänglichen Bereichen steht (zusätzlich ist dann ein BIOS-seitiges IDS sinnvoll), schützt schützenswerte Komponenten beispielsweise mit einem <a href="https://de.rs-online.com/web/c/reinigungs-und-wartungsmaterialien/elektronik-reiniger-und-schutzbeschichtungen/schutzlacke/">Schutzlack von RS Components</a> und reinigt das ganze System regelmäßig beispielsweise durch Aussaugen, trocken Auswischen und Reinigen der Lüfter.</li></ol>



<p>Ich denke das reicht erstmal als Grundlage, da geht sicher noch einiges mehr. Schickt mir gerne weitere Hinweise und Punkte, die ich hier dann noch ergänzen werde. Bis dahin: Stay safe! <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/06/03/2019/mehr-sicherheit-im-internet-und-euren-geraeten-allgemeine-tipps-und-hilfreiche-links-2019/">Mehr Sicherheit im Internet und euren Geräten &#8211; Allgemeine Tipps und hilfreiche Links (2019)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/06/03/2019/mehr-sicherheit-im-internet-und-euren-geraeten-allgemeine-tipps-und-hilfreiche-links-2019/#comments" thr:count="4"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/06/03/2019/mehr-sicherheit-im-internet-und-euren-geraeten-allgemeine-tipps-und-hilfreiche-links-2019/feed/atom/" thr:count="4"/>
		<thr:total>4</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Tipps zum Schutz gegen E-Mail-Phishing und gefährliche Mails (2019)]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/27/02/2019/tipps-zum-schutz-gegen-e-mail-phishing-und-gefaehrliche-mails/" />
		<id>https://it-stack.de/?p=12607</id>
		<updated>2020-05-02T23:39:04Z</updated>
		<published>2019-02-27T09:00:48Z</published>
		<category scheme="https://it-stack.de" term="Alltag" /><category scheme="https://it-stack.de" term="Internet" /><category scheme="https://it-stack.de" term="Sicherheit" />		<summary type="html"><![CDATA[<p>Spam&#160;Allgemein Spam-Mails&#160;gehören leider immnoch zum Alltag. Die meisten Anbieter sind mittlerweile sehr gut in der Erkennung und filtern bis zu 99% davon raus. Das heißt aber, dass die restlichen 1% der unerwünschten Mails so gut &#8222;gemacht/getarnt&#8220; sind, dass sie durch automatische Anti-Spam-Filter nicht erkannt wurden. Ihr müsst nun also schlau und informiert genug sein, um [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/27/02/2019/tipps-zum-schutz-gegen-e-mail-phishing-und-gefaehrliche-mails/">Tipps zum Schutz gegen E-Mail-Phishing und gefährliche Mails (2019)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/27/02/2019/tipps-zum-schutz-gegen-e-mail-phishing-und-gefaehrliche-mails/"><![CDATA[<div class="ttr_start"></div>
<div class="wp-block-image"><figure class="aligncenter"><a href="https://unsplash.com/photos/G_xJrvHN9nk" target="_blank" rel="noreferrer noopener"><img src="https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-samuel-zeller-367977-unsplash-e1550988911468.jpg" alt="anti-spam-basics-fuer-versender-spf-dkim-dmarc-samuel-zeller-367977-unsplash" class="wp-image-11933" srcset="https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-samuel-zeller-367977-unsplash-e1550988911468.jpg 800w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-samuel-zeller-367977-unsplash-e1550988911468-140x63.jpg 140w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-samuel-zeller-367977-unsplash-e1550988911468-390x175.jpg 390w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-samuel-zeller-367977-unsplash-e1550988911468-768x344.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" /></a></figure></div>



<h2>Spam&nbsp;Allgemein</h2>



<p>Spam-Mails&nbsp;gehören leider immnoch zum Alltag. Die meisten Anbieter sind mittlerweile sehr gut in der Erkennung und filtern bis zu 99% davon raus. Das heißt aber, dass die <strong>restlichen 1% der unerwünschten Mails so gut &#8222;gemacht/getarnt&#8220; sind</strong>, dass sie durch automatische Anti-Spam-Filter nicht erkannt wurden. <strong>Ihr müsst nun also schlau und informiert genug sein</strong>, um diese letzten ungewünschten E-Mails erfolgreich zu erkennen und zu vernichten.  <br />Den Begriff &#8222;Spam(-Mails)&#8220; verwende ich in diesem Artikel mal als Oberbegriff für alle Formen unerwünschter Mails, auch wenn Spam inhalt nicht ganz korrekt ist. Der Begriff ist den meisten Menschen aber negativ Genug im Bewusstsein, sodass es sich einfacher liest als &#8222;Malicious Mails&#8220;.<br />Je nach <strong>Sinn und Zweck der Mail</strong>, soll diese den Nutzer ausspähen oder Werbung verbreiten (Spam), Nutzerdaten durch gefälschte Seiten und Formulare abfangen (Phishing), den Rechner infizieren oder anderen Schaden anrichten (Malware Mails). Somit sind sie neben dem zeitlichen Aufwand der Prüfung aber vor allem <strong>eine Gefahr für PC und User</strong>, wenn sie nicht erkannt und beseitigt werden. Bestenfalls markiert ihr alle gefundenen Mails als Spam, das bieten die meisten Web-Mailer an und es verbessert die Algorithmen und Erkennungsraten.<img src="https://ssl-vg03.met.vgwort.de/na/ff9fc72254bb446ca317f9c795d4e847" alt="" width="1" height="1"/> </p>



<h2>Wie erkennt man&nbsp;Spam&nbsp;Mails?</h2>



<p>Bei Billionen&nbsp;Spam&nbsp;Mails&nbsp;gibt es natürlich kein eindeutiges Kennzeichen, jedoch mittlerweile ziemlich <strong>klare Strategien zur Erkennung von schädlichen&nbsp;Mails</strong>. Viele Sicherheitsmaßnahmen werden bereits angewendet bevor die&nbsp;Mail&nbsp;zum Nutzer gelangt. Wenn dann aber doch eine&nbsp;Mail&nbsp;im Postfach eintrudelt, ist der Nutzer gefragt. Also, hier die Basics zum Erkennen von&nbsp;Spam.<br /></p>



<h3>Logisches Denken (immer eine gute Methode)</h3>



<p>Generell sollte erst einmal abgewägt werden, ob diese&nbsp;Mail&nbsp;<strong>überhaupt eine Daseinsberechtigung </strong>im Postfach hat. Die Deutsche Bank warnt mich vor unzureichender Sicherheit meines Kontos obwohl ich gar kein Konto bei dieser Bank habe? Da könnte wohl was faul sein <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <br />Wurde also mit der E-Mail&nbsp;Adresse, bei der die&nbsp;Mail&nbsp;einging, tatsächlich der angesprochene Service benutzt? Nein, dann entweder direkt entsorgen oder mit umso mehr Argwohn die folgende Punkte unter die Lupe nehmen.<br /></p>



<h3>Der Absender und die E-Mail&nbsp;Adresse</h3>



<p>Mit ein klein wenig IT- und Programmiererfahrung ist es <strong>ein Leichtes, E-Mail&nbsp;Absender, Absenderadresse und andere Informationen der E-Mail&nbsp;an sich zu fälschen.</strong> Ich habe das vor einem Jahrzehnt in meinem <a href="https://it-stack.de/09/04/2010/php-fakemailer-leicht-gemacht/">Fake-Mail Artikel</a> schonmal in seiner einfachsten Grundlage erläutert. Also selbst wenn der Absender &#8222;Amazon&#8220; &lt;<a rel="noreferrer noopener" href="mailto:info@amazon.de" target="_blank">info@amazon.de</a>&gt;, &#8222;Steve Jobs&#8220; &lt;<a rel="noreferrer noopener" href="mailto:jobs@apple-in-heaven.de" target="_blank">jobs@apple.com</a>&gt; oder &#8222;Hannes Schurig&#8220; &lt;schurigh@gmail.com&gt; ist, sollte die&nbsp;Mail&nbsp;bei Verdacht auf&nbsp;Spam&nbsp;genauestens untersucht werden. Ein Großteil der Spammer gibt sich hier keine bis wenig Mühe, seriös zu wirken. Hier ein paar Beispiele von <strong>schlechten bis halbwegs guten Versuchen:</strong> <br />&#8222;Sparkasse-deutschland&#8220; &lt;<a rel="noreferrer noopener" href="mailto:daveanna@megalink.net" target="_blank">daveanna@megalink.net</a>&gt;<br />&#8222;Google Incorporation&#8220; &lt;<a rel="noreferrer noopener" href="mailto:noreply@googleincuk.com" target="_blank">noreply@googleincuk.com</a>&gt;<br />&#8222;Sparkass&#8220; &lt;<a rel="noreferrer noopener" href="mailto:Informationen@sparkasse.de" target="_blank">Informationen@sparkasse.de</a>&gt;<br />&#8222;Sparkasse&#8220; &lt;<a rel="noreferrer noopener" href="mailto:noreply@sparkasse.de" target="_blank">noreply@sparkasse.de</a>&gt;&nbsp;<br />Die letzten 2 Adressen wären grundsätzlich legitime E-Mail-Adressen der Sparkasse, wobei die dritte mit einem Großbuchstaben ungewöhnlich formatiert wäre. Der Spammer geht hier zusätzlich das Risiko ein, dass eure Antworten auf diese&nbsp;Mail (auch wenn die wenigstens auf sowas mit einer Antwort-Mail reagieren)&nbsp;nicht bei ihm landen sondern bei dem echten Besitzer der gefälschten Adresse &#8211; z.B. informationen@sparkasse.de, falls es diese Adresse geben sollte. Dem Spammer ist das aber vermutlich egal, er möchte euch eh nur zum Öffnen eines Links oder eines Anhangs verleiten und keine Antworten bekommen.&nbsp;<br /></p>



<h3>Der Betreff und Text</h3>



<p>In den besseren E-Mails werden dem Nutzer im Text einige Informationen präsentiert, die sich schlüssig anhören können: Konto gesperrt, neue Sicherheitsfeatures für das Konto können aktiviert werden, unbekannte oder fehlerhafte Zahlungen oder Abbuchungen müssen bestätigt werden, ungewöhnliche Kontobewegungen oder Nutzeraktivitäten, irgendwie sowas. Erster Hinweis auf unerwünschte Mails ist natürlich <strong>schlechtes oder zumindest leicht fehlerbehaftetes Deutsch</strong>. Warum auch immer die Spammer sich bis heute keine Mühe geben, eine einzige Spamvorlage in lupenreinem Deutsch zu verfassen, weiß ich nicht. Aber gut für uns.<br />Dies sind meistens auch E-Mail-Texte, die nach Massenmails aussehen, also beispielsweise mit &#8222;Sehr geehrte/r Frau/Herr&#8220;, &#8222;Liebe User&#8220; oder einer anderen <strong>unpersönlichen Anrede beginnen</strong>. <br />Auch in groß angelegten seriösen Rundmails steht heutzutage fast immer euer Nutzername/Name drin, das können die Firmen mittlerweile schon.<br /></p>



<h3>Das Design</h3>



<p>Als nächstes ist <strong>das Design entscheidend</strong>.&nbsp;Mails&nbsp;von größeren Unternehmen sehen stimmig aus: Logo, Hintergrundfarbe, Umrahmung des Textes, einheitliche Schriftart und guter Textstil, die meisten Unternehmen geben sich hier viel Mühe. Umso besser fallen schlechte&nbsp;Spam&nbsp;Mails&nbsp;ohne jegliche Formatierung oder mit nur 1 Logo lieblos reingeklatscht auf.<br /></p>



<h3>Der Link/URL</h3>



<p>Spam&nbsp;Mails, die im Endeffekt Daten klauen oder Schaden anrichten sollen, sind in erster Linie an einer der zwei folgenden Punkten zu erkennen: Entweder haben sie&nbsp;<strong>einen Anhang oder einen Link in der&nbsp;Mail</strong>.<br />Selbstverständlich öffnet ihr erstmal keine Links und Anhänge, wenn die Mail und der Inhalt nicht vollständig seriös erscheinen.<br /><strong>Links vor dem Aufruf ansehen und Anhänge vorher von einem Antivirenprogramm checken lassen.</strong> Es gibt natürlich noch weitere Formen, beispielsweise mit Text den Nutzer dazu zu bringen, eine Überweisung zu tätigen oder andere Handlungen einzufordern. Aber ich denke das ist klar soweit, dass niemand einfach so Geld irgendwohin überweist, um damit einen Gewinn/Jackpot in Anspruch zu nehmen oder die Lieferung eines wertvollen Gegenstandes zu bezahlen.<br /></p>



<p>Am häufigsten wird versucht, <strong>mittels eines Links den Nutzer auf eine gefälschte oder sonstwie vorbereitete Seite</strong> zu ziehen. Auf dieser Seite sollen die Nutzer dann private Informationen eingeben, beispielsweise Kontodaten &#8211; hier handelt es sich dann um klassisches Phishing. Also der Link, der in solchen&nbsp;Spam&nbsp;Mails&nbsp;immer enthalten ist, sollte besonders aufmerksam angeschaut werden. Der Link wird meistens angezeigt, wenn man mit der <strong>Maus über den Linktext</strong> fährt.&nbsp;Wenn das nicht geht, lassen sich die Links oftmals per Rechtsklick-Menü kopieren und zumindest in einem Texteditor vorbetrachten. Aber bitte nicht Linksklicken.<br />Bei 90% der&nbsp;Spam&nbsp;Mails&nbsp;sind vor allem die Links/URLs verräterisch, hier ein paar <strong>typisch schlechte Beispiele:</strong><br />(ACHTUNG! LINKS NICHT ÖFFNEN)<br />http://juwenalia.poznan.pl/amazon/0?m=meinemail@gmail.com<br />http://raevin.org/admin/other/sparks/0<br />http://www.teprometoanarquia.com/wp-admin/includes/sparkassed/0<br />http://stcde.pt/libraries/phputf8/utils/sparkassed/0<br />http://rutaverde.cl/language/spakolp/0<br /></p>



<p>Manchmal sieht man hier aber schon <strong>bessere Versuche:</strong> <br />(ACHTUNG! LINKS NICHT ÖFFNEN) <br />http://sparkase.de/kundencenter/kontowiederherstellung/<br />http://berliner-sparkasse.de.tf/kundencenter/kontowiederherstellung/<br />http://e.bay.de/kontowiederherstellung/<br />Es geht also darum in der <strong>Top Level Domain zwar auf den ersten Blick eine seriöse URL</strong> stehen zu haben, welche jedoch entweder durch kleine Buchstabenverdreher, zusätzliche oder fehlende Buchstaben verfälscht wurde oder weitere Top-Level-Domainendung besitzt. Diese Domains können sich Spammer normal registrieren und somit die Chance auf Klicks erhöhen.<br />Besucht der Nutzer nun eine solche Seite, ist es meistens schon aber nicht unbedingt erkennbar, ob es sich hier um eine gefälschte oder echte Seite des Anbieters handelt. Sollte das <strong>Design ungewöhnlich sein</strong>, die Seite nicht zum eigentlichen Anbieter passen, der Text in der falschen Sprache sein, reagiert mit Vorsicht.<br />Die Seite selbst kann aber auch komplett seriös aussehen; beispielweise ist es <strong>vergleichsweise leicht, das komplette Webseitendesign von Amazon oder einer beliebigen anderen Internetseite zu kopieren</strong> und ein Eingabeformular damit nachzubauen. Auch die <strong>URL in der Adresszeile</strong> des Browsers kann Aufschluss geben. Diese wäre zwar auch mit 1 Codezeile Javascript fälschbar, diese Technik wird aber selten von Phishern benutzt. <br /></p>



<h2>Demo / Test</h2>



<p>Hier mal ein perfektes Beispiel für ein gut gewolltes aber nicht ausreichend gut umgesetztes Phishing-Beispiel:</p>



<figure class="wp-block-image"><img src="https://it-stack.de/wp-content/uploads/2019/02/tipps-spam-mails-bad-link-828x596.jpg" alt="" class="wp-image-12609" srcset="https://it-stack.de/wp-content/uploads/2019/02/tipps-spam-mails-bad-link-828x596.jpg 828w, https://it-stack.de/wp-content/uploads/2019/02/tipps-spam-mails-bad-link-140x101.jpg 140w, https://it-stack.de/wp-content/uploads/2019/02/tipps-spam-mails-bad-link-390x281.jpg 390w, https://it-stack.de/wp-content/uploads/2019/02/tipps-spam-mails-bad-link-768x553.jpg 768w, https://it-stack.de/wp-content/uploads/2019/02/tipps-spam-mails-bad-link.jpg 920w" sizes="(max-width: 828px) 100vw, 828px" /></figure>



<p>Folgende Merkmale entlarven diese Mail als Spam/Phishing:</p>



<ol><li>Der Betreff ist für einen kritischen Inhalt wie &#8222;ungewöhnliche Kontobewegungen&#8220; viel zu generisch, das würde Amazon so nie machen. Eine Konto-ID mit falscher Groß- und Kleinschreibung machen den Betreff nicht glaubwürdiger.</li><li>Der Absender ist mit &#8222;info@amazon.de&#8220; nicht schlecht gefälscht, aber ein &#8222;Name&#8220;, der anstatt der Mail primär angezeigt wird, fehlt und ist normalerweise aber immer vorhanden. Amazon verwendet beispielsweise &#8222;<strong>Amazon.de</strong>&nbsp;&lt;versandbestaetigung@amazon.de&gt;&#8220;.</li><li>Man hat sich an ein Amazon-Design versucht, aber es wirkt noch etwas unfertig. Es fehlt Spacing über dem Logo und ein paar mehr Informationen, die Amazon auch im Jahre 2014 schon in den Mail Footer gepackt hat &#8211; Links, Impressum, Hinweise für den Kunden usw.</li><li>Die allgemeine Anrede &#8222;Lieber User&#8220; ist ein Killer bei dem  <br /> &#8222;ungewöhnliche Kontobewegungen&#8220; Inhalt. Hier müsste selbstverständlich euer Name stehen.</li><li>Der Text ist von der Satzstruktur nicht optimal und es fehlen mehrere Kommata.</li><li>Zu guter Letzt der Link: Hier wurde probiert, mit einem Linktext nicht direkt den auffällig unseriösen Link zu verschleiern, aber per Mouseover wird dieser natürlich trotzdem gezeigt.</li></ol>



<h2>Fazit</h2>



<p><strong>Mit diesen Tricks solltet ihr&nbsp;Spam&nbsp;und andere unerwünschte Mails mit einer sehr hohen Chance erkennen und aussortieren können.</strong> Damit sorgen wir gemeinschaftliche dafür, die Statistik der Spammer noch unwirtschaftlicher zu machen. Denn laut&nbsp;<a rel="noreferrer noopener" href="http://www.faz.net/aktuell/wissen/mensch-gene/geschaeft-mit-spam-mails-was-kann-man-dagegen-tun-13054734.html" target="_blank">diesem FAZ Artikel</a> (etwas älter aber vermutlich immernoch wahr), <strong>müssen Spammer ca. 12 Millionen Pharma Werbemails verschicken, um einen einzigen Nutzer zum Kauf</strong>&nbsp;eines solchen Produktes zu bewegeben. Die Rate muss noch mehr versaut werden! <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br /></p>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/27/02/2019/tipps-zum-schutz-gegen-e-mail-phishing-und-gefaehrliche-mails/">Tipps zum Schutz gegen E-Mail-Phishing und gefährliche Mails (2019)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/27/02/2019/tipps-zum-schutz-gegen-e-mail-phishing-und-gefaehrliche-mails/#comments" thr:count="3"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/27/02/2019/tipps-zum-schutz-gegen-e-mail-phishing-und-gefaehrliche-mails/feed/atom/" thr:count="3"/>
		<thr:total>3</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[(Schnell) geschaut #17: Deepmind&#8217;s AlphaStar KI besiegt Starcraft 2 Profis (2019)]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/31/01/2019/schnell-geschaut-17-deepminds-alphastar-ki-besiegt-starcraft-2-profis/" />
		<id>https://it-stack.de/?p=12581</id>
		<updated>2019-08-05T11:54:43Z</updated>
		<published>2019-01-31T09:00:50Z</published>
		<category scheme="https://it-stack.de" term="KI / AI" /><category scheme="https://it-stack.de" term="Schnell geschaut" /><category scheme="https://it-stack.de" term="Unterhaltung" />		<summary type="html"><![CDATA[<p>Vor einigen Tagen, im Januar 2019, wurde ein weiterer Meilenstein von Google&#8217;s Deepmind im Bereich der Künstlichen Intelligenzen eindrucksvoll präsentiert. In einem Livestream wurde die neue KI namens AlphaStar vorgestellt, eine Starcraft 2 spielende Intelligenz. Mal vom Einsatzgebiet abgesehen ist die Art und Handlungskomplexität der KI ein riesiger Schritt vorwärts. In meiner Schnell geschaut #3 [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/31/01/2019/schnell-geschaut-17-deepminds-alphastar-ki-besiegt-starcraft-2-profis/">(Schnell) geschaut #17: Deepmind&#8217;s AlphaStar KI besiegt Starcraft 2 Profis (2019)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/31/01/2019/schnell-geschaut-17-deepminds-alphastar-ki-besiegt-starcraft-2-profis/"><![CDATA[<div class="ttr_start"></div>
<p>Vor einigen Tagen, im Januar 2019, wurde ein <strong>weiterer Meilenstein von Google&#8217;s Deepmind im Bereich der Künstlichen Intelligenzen</strong> eindrucksvoll präsentiert. In einem Livestream wurde die neue KI namens <strong>AlphaStar vorgestellt, eine Starcraft 2 spielende Intelligenz</strong>. Mal vom Einsatzgebiet abgesehen ist die Art und Handlungskomplexität der KI ein riesiger Schritt vorwärts.<img src="https://ssl-vg03.met.vgwort.de/na/b7da15451abe4c408f2189b02c969649" alt="" width="1" height="1"/></p>



<p>In meiner <a rel="noreferrer noopener" aria-label="Schnell geschaut #3 (öffnet in neuem Tab)" href="https://it-stack.de/21/01/2017/schnell-geschaut-3-google-deep-mind-self-learning-ai-explained/" target="_blank">Schnell geschaut #3</a> Episode habe ich über Deepind&#8217;s AlphaGo geschrieben, die das Brettspiel Go gemeistert hatte. <strong>Wer Go und das Spielprinzip kennt, sowie Starcraft 2, kann den Unterschied der Komplexität dieser Spiele vielleicht erahnen. </strong>Go hat mit dem 19&#215;19 Feldern großem Spielfeld, der Eindeutigkeit von Aktionen und dem Prinzip des rundenbasierten Spielens eine &#8222;berechenbare Größe und Komplexität&#8220;. <strong>Starcraft als Echtzeitstrategiespiel mit einer schier unbegrenzten Menge an Möglichkeiten in jeder Sekunde</strong> (oder sogar Millisekunde in intensiven Spielmomenten) scheint hier noch chaotischer zu sein. Economy, Einheiten mit ihren Fertigkeiten, Gebäude, Spielfeldkontrolle, Mikro- und Makromanagement, Taktiken und Kontertaktiken, Bewegungssteuerung&#8230; absolut chaotisch, der Realität gar nicht mehr so weit entfernt. </p>



<p>In <a rel="noreferrer noopener" aria-label="diesem Tweet (öffnet in neuem Tab)" href="https://twitter.com/Liv_Boeree/status/1088534208639832064" target="_blank">diesem Tweet</a> von @Liv_Boeree wird die Komplexität versucht in Zahlen zu packen:</p>



<figure class="wp-block-image"><img src="https://it-stack.de/wp-content/uploads/2019/01/schnell-geschaut-17-deepminds-alphastar-ki-besiegt-starcraft-2-profis-fakten-tweet-737x800.jpg" alt="" class="wp-image-12584" srcset="https://it-stack.de/wp-content/uploads/2019/01/schnell-geschaut-17-deepminds-alphastar-ki-besiegt-starcraft-2-profis-fakten-tweet-737x800.jpg 737w, https://it-stack.de/wp-content/uploads/2019/01/schnell-geschaut-17-deepminds-alphastar-ki-besiegt-starcraft-2-profis-fakten-tweet-140x152.jpg 140w, https://it-stack.de/wp-content/uploads/2019/01/schnell-geschaut-17-deepminds-alphastar-ki-besiegt-starcraft-2-profis-fakten-tweet-368x400.jpg 368w, https://it-stack.de/wp-content/uploads/2019/01/schnell-geschaut-17-deepminds-alphastar-ki-besiegt-starcraft-2-profis-fakten-tweet.jpg 757w" sizes="(max-width: 737px) 100vw, 737px" /></figure>



<p>Die Werte müssen jetzt nicht stimmen, es kommt ja immer darauf an, wie man diese berechnet. Das Deepmind Team spricht von 10<sup>26</sup> Möglichkeiten zu jedem Zeitpunkt im Spiel (Starcraft 2) und verfolgt damit eine andere Rechnung. Die <strong>Hürden für das System</strong> wurden aber deutlich gemacht:</p>


<blockquote>
<p>The need to balance short and long-term goals and adapt to unexpected situations, poses a huge challenge for systems that have often tended to be brittle and inflexible. Mastering this problem requires breakthroughs in several AI research challenges including:</p>
<ul>
<li><b>Game theory:&nbsp;</b>StarCraft is a game where, just like rock-paper-scissors, there is no single best strategy. As such, an AI training process needs to continually explore and expand the frontiers of strategic knowledge.</li>
<li><b>Imperfect information:</b>Unlike games like chess or Go where players see everything, crucial information is hidden from a StarCraft player and must be actively discovered by “scouting”.</li>
<li><b>Long term planning:</b>&nbsp;Like many real-world problems cause-and-effect is not instantaneous. Games can also take anywhere up to one hour to complete, meaning actions taken early in the game may not pay off for a long time.</li>
<li><b>Real time:&nbsp;</b>Unlike traditional board games where players alternate turns between subsequent moves, StarCraft players must perform actions continually as the game clock progresses.</li>
<li><b>Large action space:</b>&nbsp;Hundreds of different units and buildings must be controlled at once, in real-time, resulting in a combinatorial space of possibilities. On top of this, actions are hierarchical and can be modified and augmented. Our parameterization of the game has an average of approximately 10 to the 26 legal actions at every time-step.</li>
</ul>
<p>Due to these immense challenges, StarCraft has emerged as a “grand challenge” for AI research.</p>
</blockquote>
<p>Quelle: <a href="https://deepmind.com/blog/alphastar-mastering-real-time-strategy-game-starcraft-ii/" target="_blank" rel="noopener noreferrer">deepmind.com</a></p>


<p>Hier ist der Stream, in dem die <strong>KI gegen 2 professionelle Spieler</strong> antritt, jeweils in 5 Spielen, und dabei alle 10 Spiele gewinnt:</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe width="720" height="405" src="https://www.youtube.com/embed/cUTMhmVh1qs?start=1779&#038;feature=oembed&amp;wmode=opaque" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>



<p>Im Detail gibt es hier viel zu Lernen, ich kann den <a rel="noreferrer noopener" aria-label="Artikel von Deepmind (öffnet in neuem Tab)" href="https://deepmind.com/blog/alphastar-mastering-real-time-strategy-game-starcraft-ii/" target="_blank"><strong>Artikel von Deepmind</strong></a> und das ganze Thema definitiv empfehlen. Es ist wirklich erstaunlich und respektabel, wie weit die Entwicklungen hier in so kurzer Zeit gekommen sind und die Anwendungsgebiete nähern sich immer weiter der Komplexität der realen Welt an.</p>



<h2>Alle bisherigen Schnell geschaut Folgen</h2>
<p><span id="sgf17" class="show-code-button">Alle bisherigen Folgen</span></p>
<div id="sgf17" class="long-code">Alle Folgen der Serie findet ihr in der Kategorie &#8222;<a href="https://it-stack.de/kategorien/unterhaltung/schnell-geschaut/">Schnell geschaut</a>&#8222;.<br />
&gt; Schnell geschaut #17: Deepmind&#8217;s AlphaStar KI besiegt Starcraft 2 Profis<br />
<a href="https://it-stack.de/20/05/2018/schnell-geschaut-16-polyphasischer-schlaf/">Schnell geschaut #16: Polyphasischer Schlaf</a><br /><a href="https://it-stack.de/13/05/2018/schnell-geschaut-15-mrwissen2go-ueber-elon-musk/">Schnell geschaut #15: MrWissen2go über Elon Musk</a><br /><a href="https://it-stack.de/17/03/2018/schnell-geschaut-14-astrophysik-und-mehr-weltraumwissen-im-pbs-space-time-youtube-channel/">Schnell geschaut #14: Astrophysik und mehr Weltraumwissen im PBS Space Time Youtube Channel</a><br /><a href="https://it-stack.de/10/03/2018/schnell-geschaut-13-corridor-digital-auf-youtube/">Schnell geschaut #13: Corridor Digital auf Youtube</a><br /><a href="https://it-stack.de/18/02/2018/schnell-geschaut-12-photoshop-speed-painting/">Schnell geschaut #12: Photoshop Speed Painting</a><br /><a href="https://it-stack.de/11/02/2018/schnell-geschaut-11-linus-tech-youtube-channels">Schnell geschaut #11: Linus&#8216; Tech Youtube Channels</a><br /><a href="https://it-stack.de/schnell-geschaut-10-priorisieren-nach-dem-eisenhower-prinzip">Schnell geschaut #10: Priorisieren nach dem Eisenhower Prinzip</a><br /><a href="https://it-stack.de/schnell-geschaut-9-wie-tief-ist-der-ozean">Schnell geschaut #9: Wie tief ist der Ozean?</a><br /><a href="https://it-stack.de/schnell-geschaut-8-qr-codes-selber-lesen">Schnell geschaut #8: QR-Codes selber lesen</a><br /><a href="https://it-stack.de/schnell-geschaut-7-teslas-first-gigafactory">Schnell geschaut #7: Tesla&#8217;s First Gigafactory</a><br /><a href="https://it-stack.de/schnell-geschaut-6-wie-gross-ist-das-internetyoutube">Schnell geschaut #6: Wie groß ist das Internet/Youtube?</a><br /><a href="https://it-stack.de/04/02/2017/schnell-geschaut-3-elon-musks-rules-for-success/">Schnell geschaut #5: Elon Musk&#8217;s Rules For Success</a><br /><a href="https://it-stack.de/28/01/2017/schnell-geschaut-4-admiral-william-h-mcraven-an-der-university-of-texas-2014/" target="_blank" rel="noopener noreferrer">Schnell geschaut #4: Admiral William H. McRaven an der University of Texas 2014</a><br /><a href="https://it-stack.de/21/01/2017/schnell-geschaut-3-google-deep-mind-self-learning-ai-explained/">Schnell geschaut #3: Google Deep Mind &#8211; Self Learning AI Explained</a><br /><a href="https://it-stack.de/14/01/2017/schnell-geschaut-2-spacex-milestone/">Schnell geschaut #2: SpaceX Milestone</a><br /><a href="https://it-stack.de/07/01/2017/schnell-geschaut-1-amazon-logistik/">Schnell geschaut #1: Amazon Logistik</a></div>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/31/01/2019/schnell-geschaut-17-deepminds-alphastar-ki-besiegt-starcraft-2-profis/">(Schnell) geschaut #17: Deepmind&#8217;s AlphaStar KI besiegt Starcraft 2 Profis (2019)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/31/01/2019/schnell-geschaut-17-deepminds-alphastar-ki-besiegt-starcraft-2-profis/#comments" thr:count="1"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/31/01/2019/schnell-geschaut-17-deepminds-alphastar-ki-besiegt-starcraft-2-profis/feed/atom/" thr:count="1"/>
		<thr:total>1</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Mehr Website-Sicherheit durch HTTP-Header-Optimierung #3: Vier weitere Header (2018)]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/19/12/2018/mehr-website-sicherheit-durch-http-header-optimierung-3-vier-weitere-header-2018/" />
		<id>https://it-stack.de/?p=12549</id>
		<updated>2019-01-06T11:15:23Z</updated>
		<published>2018-12-19T09:00:45Z</published>
		<category scheme="https://it-stack.de" term="Internet" /><category scheme="https://it-stack.de" term="Server" /><category scheme="https://it-stack.de" term="Sicherheit" /><category scheme="https://it-stack.de" term="Tutorial/HowTo" />		<summary type="html"><![CDATA[<p>Nachdem ich in den zwei vorhergehenden Artikeln über HSTS, X-XSS-Protection und die Content-Security-Policy geschrieben habe, folgen nun die letzten kleineren HTTP Security Header. Dazu zählen unter anderem X-Content-Type-Options, X-Frame-Options, Feature-Policy und Referrer-Policy. Auf der Webseite von OWASP, dem Open Web Application Security Project, findet ihr auch eine gute Übersicht aller Header, Einstellungsmöglichkeiten und Best Practices. [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/19/12/2018/mehr-website-sicherheit-durch-http-header-optimierung-3-vier-weitere-header-2018/">Mehr Website-Sicherheit durch HTTP-Header-Optimierung #3: Vier weitere Header (2018)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/19/12/2018/mehr-website-sicherheit-durch-http-header-optimierung-3-vier-weitere-header-2018/"><![CDATA[<div class="ttr_start"></div>
<p>Nachdem ich in den zwei vorhergehenden Artikeln über <a rel="noreferrer noopener" aria-label="HSTS,  (öffnet in neuem Tab)" href="https://it-stack.de/24/10/2018/mehr-website-sicherheit-durch-http-header-optimierung-1-hsts-x-xss-protection/" target="_blank">HSTS, X-XSS-Protection</a> und die <a rel="noreferrer noopener" aria-label="Content-Security-Policy (öffnet in neuem Tab)" href="https://it-stack.de/07/11/2018/mehr-website-sicherheit-durch-http-header-optimierung-2-content-security-policy/" target="_blank">Content-Security-Policy</a> geschrieben habe, folgen nun die letzten kleineren HTTP Security Header. Dazu zählen unter anderem <strong>X-Content-Type-Options, X-Frame-Options, Feature-Policy und Referrer-Policy</strong>. Auf der <strong>Webseite von OWASP</strong>, dem Open Web Application Security Project, findet ihr auch <a rel="noreferrer noopener" aria-label="eine gute Übersicht (öffnet in neuem Tab)" href="https://www.owasp.org/index.php/OWASP_Secure_Headers_Project#tab=Main" target="_blank"><strong>eine gute Übersicht</strong></a><strong> aller Header</strong>, Einstellungsmöglichkeiten und Best Practices. Wie in den letzten Artikeln beschreibe ich die Umsetzung der Header mit Apache via .htaccess-Datei.<img src="https://ssl-vg03.met.vgwort.de/na/f67cd4d9697c49c9a5df7084d6256419" alt="" width="1" height="1"/></p>



<h2>X-Content-Type-Options</h2>



<p>Der Header ist recht simpel, denn er hat nur 1 mögliche Option: &#8222;nosniff&#8220;. Mit dieser Eigenschaft verhindert der Header, dass der Browser einen <strong>übermittelten </strong><em><strong>Content-Type MIME type</strong></em><strong> ändert</strong>. Stattdessen muss der MIME-Type in jedem Fall befolgt werden, was <a rel="noreferrer noopener" aria-label="MIME sniffing Attacken (öffnet in neuem Tab)" href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Basics_of_HTTP/MIME_types#MIME_sniffing" target="_blank">MIME sniffing Attacken</a> (auch &#8222;content sniffing&#8220; genannt) verhindern kann. Bei diesem Angriffsszenario werden Dateien mit einem falschen MIME-Type an den Browser geschickt, welcher diese dann anders als vorgesehen interpretiert:</p>



<pre class="wp-block-code"><code>Header always set X-Content-Type-Options "nosniff"</code></pre>



<h2>X-Frame-Options</h2>



<p>Die Angabe eines X-Frame-Options Header gibt vor, ob andere Seiten deine Seite einbinden können &#8211; als <em>frame</em>, <em>iframe </em>oder <em>object</em>. Verhindert werden dadurch vor allem <a rel="noreferrer noopener" aria-label="Clickjacking Attacken (öffnet in neuem Tab)" href="https://de.wikipedia.org/wiki/Clickjacking" target="_blank">Clickjacking Attacken</a>. Damit steht dies <a rel="noreferrer noopener" aria-label="im Gegensatz zur CSP (öffnet in neuem Tab)" href="https://stackoverflow.com/a/40417609" target="_blank">im Gegensatz zur CSP</a>, welche die Einbindung anderer Seiten in deine Seite behandelt. <a rel="noreferrer noopener" aria-label="Drei Optionen (öffnet in neuem Tab)" href="https://developer.mozilla.org/de/docs/Web/HTTP/Headers/X-Frame-Options" target="_blank">Drei Optionen</a> stehen zur Auswahl: <em>DENY</em>, <em>SAMEORIGIN </em>und <em>ALLOW-FROM</em> [Domain]. <br />Für WordPress ist es empfehlenswert, die Option <em>SAMEORIGIN </em>zu wählen, da es sonst Problemen geben wird, beispielsweise beim Update von Plugins.</p>



<pre class="wp-block-code"><code>Header always set X-Frame-Options "SAMEORIGIN"</code></pre>



<h2>Feature-Policy</h2>



<p>Die <strong>Feature-Policy ermöglicht die Kontrolle vieler Browser-APIs</strong> und somit die Einschränkung der Angriffsquellen bei vielen Funktionen. Für jede Direktive (= API) können folgende Optionen gesetzt werden: <em>*</em> (alle Quellen erlaubt), <em>self</em>, <em>none</em>, <em>[Domains]</em>.  Die Funktionalität ist also der CSP sehr ähnlich, aber mit Fokus auf Features. Auch wenn die <a rel="noreferrer noopener" aria-label="Browserunterstützung  (öffnet in neuem Tab)" href="https://caniuse.com/#feat=feature-policy" target="_blank"><strong>Browserunterstützung</strong></a><strong> </strong>noch recht mau ist, empfehle ich die Nutzung: Beschränkt die einzelnen APIs so, wie sie in eurer Seite benötigt werden und schafft damit etwas mehr Sicherheit. Eine <a rel="noreferrer noopener" aria-label="report Direktive (öffnet in neuem Tab)" href="https://github.com/WICG/feature-policy/blob/master/reporting.md" target="_blank">report-Direktive</a> ist wohl schon in Arbeit, aber noch nicht implementiert, ich hoffe das kommt bald noch.</p>



<p><strong>Mehr Informationen zu den Direktiven</strong> auf dieser <a rel="noreferrer noopener" aria-label="Google-Seite (öffnet in neuem Tab)" href="https://developers.google.com/web/updates/2018/06/feature-policy" target="_blank">Google-Seite</a>, der <a rel="noreferrer noopener" aria-label="Github Seite (öffnet in neuem Tab)" href="https://github.com/WICG/feature-policy/blob/master/features.md" target="_blank">Github Seite</a> (manche davon <a rel="noreferrer noopener" aria-label="ausführlicher erklärt (öffnet in neuem Tab)" href="https://github.com/WICG/feature-policy/tree/master/policies" target="_blank">ausführlicher erklärt</a>) und aktiv gezeigt auf <a rel="noreferrer noopener" aria-label="dieser Demo-Seite (öffnet in neuem Tab)" href="https://feature-policy-demos.appspot.com/autoplay.html" target="_blank">dieser Demo-Seite</a>. Das reicht als Hilfe für das Setup. </p>



<p>Ich aktiviere bei mir die Features autoplay, fullscreen und picture-in-picture für <em>&#8217;self&#8216;</em>, allesamt für embedded Videos brauchbar, der rest wird mit <em>&#8217;none&#8216;</em> deaktiviert:</p>



<pre class="wp-block-code"><code>Header always set Feature-Policy "accelerometer 'none'; ambient-light-sensor 'none'; autoplay 'self'; camera 'none'; encrypted-media 'none'; fullscreen 'self'; geolocation 'self'; gyroscope 'none'; magnetometer 'none'; microphone 'none'; midi 'none'; payment 'none'; picture-in-picture 'self'; speaker 'none'; usb 'none'; vr 'none'"</code></pre>



<p>Ihr findet diese und weitere Einstellungen auch in den Webseiten-Einstellungen, die für jede Webseite angepasst werden können. Eure lokalen Settings stehen dabei noch vor den von der Seite vorgegebenen Featureeinstellungen:</p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-feature-policy-website-settings.png"><img src="https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-feature-policy-website-settings-828x428.png" alt="mehr-website-sicherheit-mit-http-header-3-feature-policy-website-settings" class="wp-image-12564" srcset="https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-feature-policy-website-settings-828x428.png 828w, https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-feature-policy-website-settings-140x72.png 140w, https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-feature-policy-website-settings-390x201.png 390w, https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-feature-policy-website-settings-768x397.png 768w, https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-feature-policy-website-settings.png 1071w" sizes="(max-width: 828px) 100vw, 828px" /></a><figcaption>Chrome&#8217;s Webseiten-Einstellungen für die Steuerung der Features</figcaption></figure></div>



<h2>Referrer-Policy</h2>



<p>Zuletzt noch die Referrer-Policy: Dieser Security Header <strong>steuert die Referrer-Information</strong>, die beim Aufruf eines Links auf eurer Seite mitgeschickt wird. Der Referrer ist dabei praktisch die Quelle der eingehenden Anfrage:</p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-http-referrer.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-http-referrer-828x252.jpg" alt="" class="wp-image-12566" srcset="https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-http-referrer-828x252.jpg 828w, https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-http-referrer-140x43.jpg 140w, https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-http-referrer-390x119.jpg 390w, https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-http-referrer-768x234.jpg 768w, https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-http-referrer.jpg 1282w" sizes="(max-width: 828px) 100vw, 828px" /></a></figure></div>



<p>Grundsätzlich ist der <strong>Referrer eine nützliche Information</strong>, vor allem für Webseitenbetreiber und ihre Analysewerkzeuge wie Google Analytics. Sie erfahren, wie die Besucher auf die Webseite gekommen sind, von wo, eventuell mit welchen Suchbegriffen, und können ihre Seite mit diesen Informationen verbessern.  <strong>Ich selber möchte hier also möglichst wenig restriktiv sein</strong>, aber dennoch die Sicherheit ein wenig erhöhen. Problematisch können Referrer-Informationen werden, wenn sie zu einer bösen oder unsicheren Seite weitergeleitet werden. Welche Möglichkeiten gibt es also?</p>



<p>Mögliche Optionen für die Referrer-Policy: <em>no-referrer, no-referrer-when-downgrade, origin, origin-when-cross-origin, same-origin, strict-origin, strict-origin-when-cross-origin, unsafe-url </em></p>



<p>Ich möchte jetzt hier nicht auf jeden Punkt eingehen, das wäre unnötig. Informiert euch gerne bei <a rel="noreferrer noopener" aria-label="Mozilla  (öffnet in neuem Tab)" href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Referrer-Policy" target="_blank">Mozilla</a> (mitsamt <a rel="noreferrer noopener" aria-label="Beispielen (öffnet in neuem Tab)" href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Referrer-Policy#Examples" target="_blank">Beispielen</a>) oder in <a rel="noreferrer noopener" aria-label="diesem Blog (öffnet in neuem Tab)" href="https://scotthelme.co.uk/a-new-security-header-referrer-policy/" target="_blank">diesem Blog</a> zu den <strong>Auswirkungen jeder Eigenschaft auf den Referrer</strong>. </p>



<p>Ich benutze aus oben genannten Gründen <strong>nur die Option &#8218;</strong><em><strong>no-referrer-when-downgrade</strong></em><strong>&#8218;</strong>. Diese ist möglichst locker beim Aufruf beliebiger http://-Links und schickt den gesamten Referrer da mit. Ich habe in meinem Blog keine kritischen Informationen, die nicht weitergeschickt werden sollten. Allerdings wird die <strong>Weiterleitung meines Referrers auf unsichere http://-Seiten verhindert</strong>, das erhöht die Sicherheit ein wenig. Überdenkt eure Seite, eure Links und wie ihr mit dem Referrer selbst umgehen wollt.</p>



<p><strong>Achtung WordPress-Nutzer:</strong> Ich glaube seit WordPress 4.7 werden <em>target=&#8220;_blank&#8220;</em> Links automatisch mit der <strong>Eigenschaft </strong><em><strong>rel=&#8220;noreferrer noopener&#8220;</strong></em> erstellt. Das mag <a rel="noreferrer noopener" aria-label="gute Hintergrundgedanken (öffnet in neuem Tab)" href="https://www.blogfixer.com/wordpress-adding-relnoopener-noreferrer-links/" target="_blank">gute Hintergrundgedanken</a> haben, wenngleich auch die Seite informiert, dass <em>noopener </em>den Angriff verhindert und <em>noreferrer </em>nur als compatibility backup benutzt wird.  <br />Also <strong>unabhängig vom Referrer-Policy-Setting würden</strong> <strong>Links keinen Referrer mitsenden</strong>. <br />Es gibt mindestens 2 verschiedene Codes für die <em>functions.php</em>, mit der sich das deaktivieren lässt, beispielsweise siehe Link in diesem Absatz. Das Problem hierbei: Beide <strong>Codes funktionieren nicht mit dem neuen Gutenberg-Editor</strong>. Ich habe hier bisher keinen Weg gefunden, das automatische noreferrer zu entfernen und daher bleibt dieser Security Header bei mir mehr oder minder Placebo und für alle Fälle.</p>



<h2>Fazit</h2>



<p>Das waren nun also die wichtigsten sieben HTTP Security Header in drei Artikeln, das war doch eine ganze Menge neues Wissen. Ich hoffe, dass ihr etwas Hilfe finden und eure Webseitensicherheit ebenfalls verbessern konntet. Es gibt noch weitere Security Header, diese waren dann aber entweder kaum verbreitet, kaum unterstützt oder kritisch diskutiert und mir daher zu edge case für meine Artikel.</p>



<p>Im Großen und Ganzen bin ich zufrieden, auch wenn man sicher immer noch besser und sicherer sein kann, hier mein <a href="https://securityheaders.com" target="_blank" rel="noreferrer noopener" aria-label="securityheaders.com (öffnet in neuem Tab)">securityheaders.com</a> Ergebnis:</p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-securityheader-summary-final.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-securityheader-summary-final-828x542.jpg" alt="mehr-website-sicherheit-mit-http-header-3-securityheader-summary-final" class="wp-image-12571" srcset="https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-securityheader-summary-final-828x542.jpg 828w, https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-securityheader-summary-final-140x92.jpg 140w, https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-securityheader-summary-final-390x255.jpg 390w, https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-securityheader-summary-final-768x503.jpg 768w, https://it-stack.de/wp-content/uploads/2018/12/mehr-website-sicherheit-mit-http-header-3-securityheader-summary-final.jpg 1812w" sizes="(max-width: 828px) 100vw, 828px" /></a><figcaption>SecurityHeaders.com Ergebnis A nach den Header-Optimierungen</figcaption></figure></div>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/19/12/2018/mehr-website-sicherheit-durch-http-header-optimierung-3-vier-weitere-header-2018/">Mehr Website-Sicherheit durch HTTP-Header-Optimierung #3: Vier weitere Header (2018)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/19/12/2018/mehr-website-sicherheit-durch-http-header-optimierung-3-vier-weitere-header-2018/#comments" thr:count="1"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/19/12/2018/mehr-website-sicherheit-durch-http-header-optimierung-3-vier-weitere-header-2018/feed/atom/" thr:count="1"/>
		<thr:total>1</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Webseiten, Server und ganze Netzwerke mit der Enginsight Suite analysieren und überwachen (2018)]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/04/12/2018/webseiten-server-und-ganze-netzwerke-mit-der-enginsight-suite-analysieren-und-ueberwachen/" />
		<id>https://it-stack.de/?p=12272</id>
		<updated>2019-09-27T10:02:37Z</updated>
		<published>2018-12-04T09:00:58Z</published>
		<category scheme="https://it-stack.de" term="Internet" /><category scheme="https://it-stack.de" term="IT" /><category scheme="https://it-stack.de" term="Server" /><category scheme="https://it-stack.de" term="Sicherheit" />		<summary type="html"><![CDATA[<p>Über Meinen Blog gibt es nun schon seit fast 10 Jahren, verrückte Sache. Und obwohl ich grob über 300 Tutorials und How-To&#8217;s geschrieben habe, ist es wie so oft: Der Schuster hat gerne mal die schlechtesten Leisten. Wartung und Pflege des eigenen Systems geraten bei viel Stress und wenig freier Zeit in den Hintergrund. So [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/04/12/2018/webseiten-server-und-ganze-netzwerke-mit-der-enginsight-suite-analysieren-und-ueberwachen/">Webseiten, Server und ganze Netzwerke mit der Enginsight Suite analysieren und überwachen (2018)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/04/12/2018/webseiten-server-und-ganze-netzwerke-mit-der-enginsight-suite-analysieren-und-ueberwachen/"><![CDATA[<div class="ttr_start"></div>
<h2>Über</h2>



<p>Meinen Blog gibt es nun schon seit fast 10 Jahren, verrückte Sache. Und obwohl ich grob über 300 Tutorials und How-To&#8217;s geschrieben habe, ist es wie so oft: Der Schuster hat gerne mal die schlechtesten Leisten. <strong>Wartung und Pflege des eigenen Systems</strong> geraten bei viel Stress und wenig freier Zeit in den Hintergrund. So kommt es, dass mich die Firma <a rel="noreferrer noopener" aria-label="Meinen Blog gibt es nun schon seit fast 10 Jahren, verrückte Sache. Und obwohl ich wohl grob über 300 Tutorials und How-To's geschrieben habe ist es wie so oft: Der Schuster hat gerne mal die schlechtesten Leisten. Wartung und Pflege des eigenen Systems geraten bei viel Stress und wenig freie Zeit in den Hintergrund. So kommt es, dass mich die Firma Enginsight.com letztens kontaktiert hat.&nbsp; (opens in a new tab)" href="https://enginsight.com/" target="_blank"><strong>Enginsight</strong></a> letztens kontaktiert hat. Der Inhalt war ein weniger positiv &#8211; man übergab mir einen <strong>Sicherheitsbericht meines Blogs</strong>. Dieser enthielt Bewertungen in mehreren Kategorien und leider nicht nur gute, dazu später mehr. Das war der Anlass, dass ich mich mit der <strong>Sicherheits-Suite von Enginsight</strong> und der Sicherheit meines Blogs detaillierter auseinandergesetzt habe.<img src="https://ssl-vg03.met.vgwort.de/na/373e1091aa2a4959909ad59080683cd9" alt="" width="1" height="1"/></p>



<h2>Erster Eindruck</h2>



<p>Die Suite von Enginsight möchte mit ihren Tools die <strong>Sicherheit und Verfügbarkeit von IT-Netzwerken erhöhen</strong> und den&nbsp;<strong>Aufwand der Wartung und Überwachung verringern</strong>. Das Netzwerk kann hier beliebig verschieden und groß sein &#8211; von 1 Webseite, einem PC oder Server bis hin zu einem aus mehreren Nodes und Netzwerkkomponenten bestehenden Netzwerk.</p>



<p>Dank des <strong>14-tägigen Probeaccounts</strong> lässt sich die Suite auch direkt selbst ausprobieren. Nach dem Login lande ich auf einem sehr übersichtlichen Dashboard, in dem mir meine eingerichteten Assets (in diesem Moment natürlich noch keine) angezeigt werden. Über eine Menüleiste habe ich schnellen Zugriff auf die <strong>wichtigsten Funktionen:</strong> Umgebungen, Hosts, Endpunkte, Alarme, Einstellungen, Suche, mein Profil sowie einigen weiteren Kleinigkeiten.</p>



<figure class="wp-block-image"><a href="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-dashboard.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-dashboard-828x429.jpg" alt="webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-dashboard" class="wp-image-12374" srcset="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-dashboard-828x429.jpg 828w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-dashboard-140x73.jpg 140w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-dashboard-390x202.jpg 390w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-dashboard-768x398.jpg 768w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-dashboard.jpg 1300w" sizes="(max-width: 828px) 100vw, 828px" /></a><figcaption>Übersichtliches Enginsight Dashboard mit ersten angelegten Assets</figcaption></figure>



<h2>Detaillierte Analysen</h2>



<p>Ich habe hier direkt <strong>meinen Blog als einen Endpunkt angelegt</strong>. Endpunkte sind Webseiten oder Webapplikationen, für die <strong>verschiedene Funktionen zur Verfügung gestellt werden: </strong>Webseite (Verfügbarkeitstests aus EU/USA), SSL/TLS, Web Thread Intelligence, Portscan, HTTP-Headers und Redirects. Die Funktionen können flexibel hinzugefügt werden. Anschließend starten direkt die ausgewählten Untersuchungen auf das eingegebene Ziel und nur wenige Sekunden später erhalte ich eine <strong>ausführliche Analyse meiner Seite:</strong></p>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-endpunkt-erstellen.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-endpunkt-erstellen-828x693.jpg" alt="webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-endpunkt-erstellen" data-id="12380" data-link="https://it-stack.de/?attachment_id=12380" class="wp-image-12380" srcset="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-endpunkt-erstellen-828x693.jpg 828w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-endpunkt-erstellen-140x117.jpg 140w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-endpunkt-erstellen-390x326.jpg 390w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-endpunkt-erstellen-768x643.jpg 768w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-endpunkt-erstellen.jpg 900w" sizes="(max-width: 828px) 100vw, 828px" /></a><figcaption>Endpunkte erstellen und gewünschte Funktionen aktivieren</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-endpunkt-dashboard-1.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-endpunkt-dashboard-1-828x436.jpg" alt="webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-endpunkt-dashboard" data-id="12382" data-link="https://it-stack.de/?attachment_id=12382" class="wp-image-12382" srcset="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-endpunkt-dashboard-1-828x436.jpg 828w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-endpunkt-dashboard-1-140x74.jpg 140w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-endpunkt-dashboard-1-390x206.jpg 390w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-endpunkt-dashboard-1-768x405.jpg 768w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-endpunkt-dashboard-1.jpg 1700w" sizes="(max-width: 828px) 100vw, 828px" /></a><figcaption>Übersicht aller Berichte eines Endpunktes mit ersten Details</figcaption></figure></li></ul>



<p>Schnell ist klar: Hier muss was gemacht werden! Ich gehe mal kurz die Features durch und was jeweils untersucht wird:</p>



<ul><li><strong>Webseite</strong>: Stündliche Verfügbarkeitstests von Servern aus Frankfurt (EU) oder East-Virginia (USA), Analyse der Verbindungszeiten (wieviel Millisekunden Lookup, Connect, Transfer usw.)</li><li><strong>HTTP-Headers</strong>: Analyse der Antwort-Header-Eigenschaften und speziell der Security-Header. Dazu mehr im Kapitel weiter unten</li><li><strong>SSL/TLS</strong>: Untersuchung des verwendeten SSL-Zertifikats, der unterstützten Protokolle und Chiffren sowie möglicher Sicherheitslücken bzgl. SSL</li><li><strong>Redirects</strong>: Weiterleitungen der Domain</li><li><strong>Web Threat Intelligence</strong>: Prüfung von Sicherheitslücken beim Server, benutzten Anwendungen, der Webseite, benutzter Frameworks und Errechnung eines Scores</li><li><strong>Portscan</strong>: Offene Ports und deren Service, ggf. Informationen zu eingesetzter Software und Version hinter einem Port</li></ul>



<p>Bei der dauerhaften Verwendung von externen Dienstleistern, vor allem wenn (personenbezogene) Daten der eigenen Plattform dort verarbeitet werden, müsst ihr darauf achten, das Verzeichnis von Verarbeitungstätigkeiten zu ergänzen. Ansonsten wäre das im worst-case ein <a href="https://datenschutzfrankfurt.de/datenschutzverstoss/" target="_blank" rel="noreferrer noopener" aria-label="Datenschutzverstoß (öffnet in neuem Tab)">Datenschutzverstoß</a>.</p>



<p>Ein Bericht hat mir dabei besonders wenig gefallen: Die <strong>Bewertung F bei den HTTP-Header</strong>. Also habe ich hier mal einen detaillierteren Blick geworfen:</p>



<h2>Crashkurs HTTP-Headers</h2>



<p>HTTP-Header sind Anweisungen, die vom Server- oder Webseitenbetreiber konfiguriert werden, um die <strong>Sicherheit des Webangebots sowie der Besucher zu erhöhen</strong>.&nbsp;<br />Die Anweisungen können, je nach Hosting Setup, recht einfach über die .htaccess (empfohlen beim Shared Webhosting) gesetzt werden. <br />Im folgenden nenne ich <strong>zwei beispielhafte Security-Header</strong>, es gibt jedoch noch mehr:</p>



<h3>HTTP Strict Transport Security (HSTS)</h3>



<p><strong>HSTS </strong>gibt vor, dass und für welchen Zeitraum in der Zukunft <strong>alle Anfragen über HTTPS/SSL</strong> vom Client zum Server geschickt werden müssen. Anfragen über HTTP werden innerhalb dieses Zeitfensters dann komplett geblockt. Eine Beispielkonfiguration wäre:</p>



<pre class="wp-block-code"><code>&lt;IfModule mod_headers.c>
  Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"
&lt;/IfModule></code></pre>



<p>Anzupassen:&nbsp;<strong>max-age als Zeitangabe in Sekunden</strong>, wie lange der Zugriff in Zukunft für diesen gerade aufrufenden Client&nbsp;<strong>ausschließlich über SSL erfolgen <em>muss</em></strong>. Der Wert 31536000 steht demnach für 1 Jahr.<strong>&nbsp;includeSubDomains</strong> erweitert dieses Verfahren auf alle Subdomains. Weitere Informationen und Details zu HSTS und die preload-Eigenschaft in meinem separaten <a rel="noreferrer noopener" aria-label="Anzupassen:&nbsp;max-age als Zeitangabe in Sekunden, wie lange der Zugriff in Zukunft für diesen gerade aufrufenden Client&nbsp;ausschließlich über SSL erfolgen muss. Der Wert 31536000 steht demnach für 1 Jahr.&nbsp;includeSubDomains erweitert dieses Verfahren auf alle Subdomains. Weitere Informationen und Details zu HSTS und die preload-Eigenschaft in meinem separaten Artikel zum Thema HSTS und XSS-Protection hier. (öffnet in neuem Tab)" href="https://it-stack.de/24/10/2018/mehr-website-sicherheit-durch-http-header-optimierung-1-hsts-x-xss-protection/" target="_blank">Artikel zum Thema HSTS und XSS-Protection hier</a>.</p>



<h3>Content-Security-Policy (CSP)</h3>



<p>Der&nbsp;<strong>Content-Security-Policy Header</strong>&nbsp;überprüft die Art und Herkunft von Daten und Anfragen während des Ladens und kann darauf reagieren.&nbsp;<strong>Damit wird verhindert, dass unerwünschte, fremde oder gefährliche Inhalte geladen und ausgeführt werden.</strong>&nbsp;Das ist für gewöhnlich das Ziel von XSS-Angriffen und Code-Injections, schädliche Inhalte in vertrauenswürdige Seiten einzubinden.</p>



<p>Die Kontrolle der Inhalte wird hierbei <strong>in unterschiedliche Kategorien (auch Direktiven genannt) aufgeteilt</strong> und jeweils können <strong>erlaubte Datenquellen definiert werden</strong>. Beispielsweise gibt die Direktive <em>script-src</em> an, von welchen Domains und Quellen Skripte in die geschützte Seite eingebunden werden dürfen. Ein <strong>CSP-Beispiel:</strong></p>



<pre class="wp-block-code"><code>Header always set Content-Security-Policy: "default-src 'self'; img-src 'self' https://secure.gravatar.com https://wordpress.org data:; script-src 'self'; font-src 'self' fonts.gstatic.com; report-uri https://report-uri.de/report.php"</code></pre>



<p>Diese CSP definiert erlaubte Datenquellen für die Direktiven <em>default-src</em>, <em>img-src</em>, <em>script-src</em>,&nbsp;<em>font-src</em> und definiert einen Bericht-Endpunkt mit <em>report-uri</em>. Die Angabe &#8217;self&#8216; erlaubt Daten von der eigenen Domain, in der die CSP benutzt wird. Zusätzlich wurden für Bilder die Domains von gravatar.com und wordpress.org sowie die Einbindung von data-uri Bildern als Ausnahmen definiert. Ebenso das Laden von Schriften vom Google Repository. Wenn ein Angreifer nun versucht, beispielsweise über einen Kommentar <strong>ein Skript von seiner Angreiferdomain einzubetten</strong>, würde die CSP dies blocken, da nur die eigene Domain Skripte einbinden darf.</p>



<p>Mehr zum Aufbau und Einrichtung des CSP Header in <a href="https://it-stack.de/07/11/2018/mehr-website-sicherheit-durch-http-header-optimierung-2-content-security-policy/" target="_blank" rel="noreferrer noopener" aria-label="Mehr zum Aufbau und Einrichtung des CSP Header in meinem Artikel zu diesem Thema hier. (öffnet in neuem Tab)">meinem Artikel zu diesem Thema hier</a>.</p>



<h2>Sicherheit von Hosts auch mit Künstlicher Intelligenz überwachen</h2>



<p>Zurück zur Enginsight-Suite, denn hier gibt es noch <strong>viel mehr zu entdecken!</strong> Aus Gründen der Komplexität reiße ich die folgenden Features nur grob an.</p>



<p>Wie eingangs erwähnt, lassen sich auch <strong>Computer und Server in das System einfügen</strong> und durchleuchten. Dafür wird ein Client auf den Geräten eingerichtet und schon werden <strong>etliche Systemkomponenten untersucht: </strong>Auslastung von CPU, RAM, SWAP, integrierte Partitionen, Netzwerkschnittstellen, installierte Software und Updates sowie laufende Prozesse. Daran erkennt Enginsight dann <strong>mögliche Sicherheitsrisiken und gibt Handlungsempfehlungen</strong>.</p>



<p>Außerdem <strong>wacht eine auf Neuralen Netzwerken basierende Künstliche Intelligenz</strong> über die erfassten Daten. Auf Wunsch erkennt diese beispielsweise wenn personenbezogene Daten das Netzwerk verlassen oder <strong>bestimmte Metriken wie CPU oder RAM ihre Normalwerte verlassen</strong>. Basierend auf den gelernten Daten erkennt die&nbsp;KI&nbsp;Anomalien und alarmiert den Admin. Dieser kann den Vorfall dann einstufen und die KI&nbsp;lernt für zukünftig Entscheidung aus diesem Handeln. Somit <strong>wird die&nbsp;KI&nbsp;immer intelligenter und der Admin hat weniger Verwaltungsaufwand</strong>.</p>



<p>Im <strong>Peacemaker </strong>werden die Systemupdates aller angelegten Hosts in einer Übersicht angezeigt und können direkt verwaltet werden. So lassen sich beispielsweise unter Linux Updates direkt aus Enginsight heraus installieren.</p>



<p>Unter dem Menüpunkt <strong>Umgebung</strong>&nbsp;versteckt sich ein Visualisierungstool, mit dem die angelegten Assets miteinander in Verbindung gebracht werden können. Außerdem lassen sich hier auch Notizen oder ganze Dokumentationen für jedes Asset hinzufügen. So fehlt nie der Überblick bei komplexen Infrastrukturen.</p>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-dashboard.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-dashboard-828x574.jpg" alt="webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-dashboard" data-id="12383" data-link="https://it-stack.de/?attachment_id=12383" class="wp-image-12383" srcset="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-dashboard-828x574.jpg 828w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-dashboard-140x97.jpg 140w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-dashboard-390x270.jpg 390w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-dashboard-768x532.jpg 768w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-dashboard.jpg 1500w" sizes="(max-width: 828px) 100vw, 828px" /></a><figcaption>Übersicht der Eigenschaften eines gescannten Hosts</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-peacemaker.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-peacemaker-828x376.jpg" alt="webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-peacemaker" data-id="12384" data-link="https://it-stack.de/?attachment_id=12384" class="wp-image-12384" srcset="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-peacemaker-828x376.jpg 828w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-peacemaker-140x64.jpg 140w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-peacemaker-390x177.jpg 390w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-peacemaker-768x349.jpg 768w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-peacemaker.jpg 1896w" sizes="(max-width: 828px) 100vw, 828px" /></a><figcaption>Alle Systemupdates aller Hosts in einer Übersicht</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-overview.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-overview-828x406.jpg" alt="webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-overview" data-id="12387" data-link="https://it-stack.de/?attachment_id=12387" class="wp-image-12387" srcset="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-overview-828x406.jpg 828w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-overview-140x69.jpg 140w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-overview-390x191.jpg 390w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-overview-768x377.jpg 768w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-overview.jpg 1902w" sizes="(max-width: 828px) 100vw, 828px" /></a><figcaption>Host-Übersicht mit Hardware-Details</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-netzwerk-visualisierung.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-netzwerk-visualisierung-828x407.jpg" alt="webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-netzwerk-visualisierung" data-id="12388" data-link="https://it-stack.de/?attachment_id=12388" class="wp-image-12388" srcset="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-netzwerk-visualisierung-828x407.jpg 828w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-netzwerk-visualisierung-140x69.jpg 140w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-netzwerk-visualisierung-390x192.jpg 390w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-netzwerk-visualisierung-768x378.jpg 768w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-netzwerk-visualisierung.jpg 1898w" sizes="(max-width: 828px) 100vw, 828px" /></a><figcaption>Mit der Funktion &#8222;Umgebung&#8220; lassen sich mit den hinzugefügten Assets IT-Netzwerke visualisieren</figcaption></figure></li></ul>



<h2>Automatisierung über Alarme und Plugins</h2>



<p>Zwei weitere Funktionen lassen sich gut kombinieren, um eine <strong>Automatisierung von Maßnahmen im Problemfall</strong> zu realisieren:&nbsp;<br /><strong>Alarme </strong>können erstellt werden, um regelmäßige Überprüfungen durchzuführen und im Problemfall Maßnahmen zu ergreifen. <strong>Mögliche Überwachungen bei einem Endpunkt:</strong> Response Time, Tage bis Zertifikatsablauf, Webseite nicht erreichebar, Neue Sicherheitslücke, Datenschutzverstoß. Für Hosts gibt es noch mehr, hier nur ein paar: Temperatur, neue oder entfernte Programme, Verdächtiger Netzwerkverkehr. Natürlich lassen sich hier Benachrichtigungen einstellen, aber als besonderes Extra gibt es auch <strong>Plugins</strong>, die im Problemfall ausgeführt werden können.</p>



<p><strong>Plugins </strong>sind im Skripte, die selbst geschrieben werden können. Zur Verfügung stehen die drei Sprachen: Bash, Powershell und Python. Plugins können per Cronjob regelmäßig ausgeführt oder eben von Alarmen getriggert werden. Dem Troubleshooting sind mit diesen drei Sprachen kaum Grenzen gesetzt. Beispielsweise könnten per SSH im Falle des Ausfalls bestimmter Webseiten die Netzwerksettings vom Server geändert oder repariert werden.</p>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-alarm-erstellen.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-alarm-erstellen-401x800.jpg" alt="webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-alarm-erstellen" data-id="12385" data-link="https://it-stack.de/?attachment_id=12385" class="wp-image-12385" srcset="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-alarm-erstellen-401x800.jpg 401w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-alarm-erstellen-90x180.jpg 90w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-alarm-erstellen-201x400.jpg 201w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-alarm-erstellen.jpg 652w" sizes="(max-width: 401px) 100vw, 401px" /></a><figcaption>Erstellen eines Alarms für einen Endpunkt</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-plugins-1.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-plugins-1-828x439.jpg" alt="webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-plugins" data-id="12386" data-link="https://it-stack.de/?attachment_id=12386" class="wp-image-12386" srcset="https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-plugins-1-828x439.jpg 828w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-plugins-1-140x74.jpg 140w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-plugins-1-390x207.jpg 390w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-plugins-1-768x407.jpg 768w, https://it-stack.de/wp-content/uploads/2018/11/webseiten-netzwerke-analysieren-kontrollieren-enginsight-suite-host-plugins-1.jpg 1400w" sizes="(max-width: 828px) 100vw, 828px" /></a><figcaption>Vorlage für eigene Plugins, die per Cronjob oder Alarm ausgeführt werden</figcaption></figure></li></ul>



<h2>Fazit</h2>



<p>Die Enginsight-Suite bietet eine <strong>große Palette an Sicherheits- und Überwachungsfeatures</strong> (nicht alle konnte ich in diesem Artikel vorstellen), mit denen sich einzelne Assets oder ganze Netzwerke analysieren und steuern lassen können. Dank <strong>KI-Metrik-Überwachung, Alarmen, Plugins und anderen kombinierbaren Lösungen</strong> ist hier eine großes Potential für Automatisierung, wenn alles richtig eingerichtet wird. Das Produkt ist immernoch stark in der Entwicklung und der <strong>Kontakt zum Enginsight-Team war äußerst angenehm</strong> &#8211; hier steckt viel Herzblut im Produkt.&nbsp;</p>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/04/12/2018/webseiten-server-und-ganze-netzwerke-mit-der-enginsight-suite-analysieren-und-ueberwachen/">Webseiten, Server und ganze Netzwerke mit der Enginsight Suite analysieren und überwachen (2018)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/04/12/2018/webseiten-server-und-ganze-netzwerke-mit-der-enginsight-suite-analysieren-und-ueberwachen/#comments" thr:count="1"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/04/12/2018/webseiten-server-und-ganze-netzwerke-mit-der-enginsight-suite-analysieren-und-ueberwachen/feed/atom/" thr:count="1"/>
		<thr:total>1</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Windows 10: Installation von .NET-Framework 3.5 trotz 0x800F081F und 0x800F0906]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/28/11/2018/windows-10-installation-von-net-framework-3-5-trotz-0x800f081f-und-0x800f0906/" />
		<id>https://it-stack.de/?p=12525</id>
		<updated>2018-11-27T22:22:13Z</updated>
		<published>2018-11-28T09:00:08Z</published>
		<category scheme="https://it-stack.de" term="Tutorial/HowTo" /><category scheme="https://it-stack.de" term="Windows" />		<summary type="html"><![CDATA[<p>Das Installieren von .NET-Framework 3.5 war unter Windows 7 noch relativ einfach &#8211; Online- oder Offline-Installer herunterladen und los! Unter Windows 10 kann das unter Umständen mehr Probleme machen. Die Fehlercodes 0x800F081F und 0x800F0906 können die Installation bzw. Aktivierung sehr umständlich machen. &#8222;Aktivierung&#8220;, da das .NET-Framework 3.5 bereits in der Feature-Liste von Windows 10 (&#8222;Windows-Features [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/28/11/2018/windows-10-installation-von-net-framework-3-5-trotz-0x800f081f-und-0x800f0906/">Windows 10: Installation von .NET-Framework 3.5 trotz 0x800F081F und 0x800F0906</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/28/11/2018/windows-10-installation-von-net-framework-3-5-trotz-0x800f081f-und-0x800f0906/"><![CDATA[<div class="ttr_start"></div>
<p>Das <strong>Installieren von .NET-Framework 3.5</strong> war unter Windows 7 noch relativ einfach &#8211; Online- oder Offline-Installer herunterladen und los! Unter Windows 10 kann das unter Umständen mehr Probleme machen. Die <strong>Fehlercodes 0x800F081F und 0x800F0906</strong> können die Installation bzw. Aktivierung sehr umständlich machen. &#8222;Aktivierung&#8220;, da das .NET-Framework 3.5 bereits in der Feature-Liste von Windows 10 (&#8222;Windows-Features aktivieren oder deaktivieren&#8220; im Startmenü) gelistet wird und eigentlich nur per Häkchen aktiviert werden muss. Windows 10 lädt das dann über Windows Update nach. Im besten Fall. Oder beim Nachladen der Installationsdaten von Windows Update erscheinen die besagten Fehlermeldungen.<br /></p>



<ul class="wp-block-gallery columns-3 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-features-list.png"><img src="https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-features-list.png" alt="windows-10-enable-install-dotnetfx-35-features-list" data-id="12529" data-link="https://it-stack.de/?attachment_id=12529" class="wp-image-12529" srcset="https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-features-list.png 361w, https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-features-list-140x143.png 140w" sizes="(max-width: 361px) 100vw, 361px" /></a><figcaption>Windows-Features in Windows 10 listen .NET-Framework 3.5 bereits</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-features-install-via-windows-update.png"><img src="https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-features-install-via-windows-update.png" alt="windows-10-enable-install-dotnetfx-35-features-install-via-windows-update" data-id="12527" data-link="https://it-stack.de/?attachment_id=12527" class="wp-image-12527" srcset="https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-features-install-via-windows-update.png 492w, https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-features-install-via-windows-update-140x88.png 140w, https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-features-install-via-windows-update-390x247.png 390w" sizes="(max-width: 492px) 100vw, 492px" /></a><figcaption>Nachladen der Installationsdateien von Windows Update&#8230;</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-features-install-via-windows-update-failed.png"><img src="https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-features-install-via-windows-update-failed.png" alt="windows-10-enable-install-dotnetfx-35-features-install-via-windows-update-failed" data-id="12528" data-link="https://it-stack.de/?attachment_id=12528" class="wp-image-12528" srcset="https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-features-install-via-windows-update-failed.png 659w, https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-features-install-via-windows-update-failed-140x58.png 140w, https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-features-install-via-windows-update-failed-390x163.png 390w" sizes="(max-width: 659px) 100vw, 659px" /></a><figcaption>&#8230; kann auch mal fehlschlage. Aber es gibt eine Lösung!</figcaption></figure></li></ul>



<p>Die Installation erfolgt nun über ein <strong>Installationsmedium von Windows 10 &#8211; via USB oder ISO</strong>. Beides lässt sich binnen Sekunden über das <a rel="noreferrer noopener" aria-label="Die Installation erfolgt nun über ein Installationsmedium von Windows 10 - via USB oder ISO. Beides lässt sich binnen Sekunden über das Windows 10 Media Creation Tool. Aktivierung via Windows 10 Installationsmedium (USB/gemountetes ISO) (öffnet in neuem Tab)" href="https://www.microsoft.com/de-de/software-download/windows10" target="_blank">Windows 10 Media Creation Tool</a> herunterladen bzw. erstellen. Ich empfehle das <strong>ISO-Abbild</strong>, dieses lässt sich mit <strong>Rechtsklick -> Bereitstellen</strong> direkt in ein virtuelles Laufwerk verwandeln.</p>



<p>Nun braucht es für die Installation nur noch ein paar <strong>Befehle aus der administrativen CMD</strong> (als Admin starten!): </p>



<pre class="wp-block-code"><code>del /q C:\Windows\SoftwareDistribution\Download
Dism /Online /Cleanup-Image /StartComponentCleanup
DISM /Online /Enable-Feature /FeatureName:NetFx3 /All /LimitAccess /Source:D:\sources\sxs</code></pre>



<figure class="wp-block-image"><a href="https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-cmd-via-win10-iso.png"><img src="https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-cmd-via-win10-iso.png" alt="" class="wp-image-12530" srcset="https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-cmd-via-win10-iso.png 813w, https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-cmd-via-win10-iso-140x78.png 140w, https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-cmd-via-win10-iso-390x218.png 390w, https://it-stack.de/wp-content/uploads/2018/11/windows-10-enable-install-dotnetfx-35-cmd-via-win10-iso-768x429.png 768w" sizes="(max-width: 813px) 100vw, 813px" /></a></figure>



<p>Neustart, fertig!<br /><a rel="noreferrer noopener" aria-label="via (öffnet in neuem Tab)" href="https://www.tenforums.com/software-apps/16594-net-3-5-framework-cannot-install-0x800f081f.html" target="_blank">via</a></p>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/28/11/2018/windows-10-installation-von-net-framework-3-5-trotz-0x800f081f-und-0x800f0906/">Windows 10: Installation von .NET-Framework 3.5 trotz 0x800F081F und 0x800F0906</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/28/11/2018/windows-10-installation-von-net-framework-3-5-trotz-0x800f081f-und-0x800f0906/#comments" thr:count="6"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/28/11/2018/windows-10-installation-von-net-framework-3-5-trotz-0x800f081f-und-0x800f0906/feed/atom/" thr:count="6"/>
		<thr:total>6</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Windows CMD: Aliase und Befehlskombis einrichten]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/14/11/2018/windows-cmd-aliase-und-befehlskombis-einrichten/" />
		<id>https://it-stack.de/?p=12362</id>
		<updated>2018-11-24T11:52:40Z</updated>
		<published>2018-11-14T09:00:57Z</published>
		<category scheme="https://it-stack.de" term="Programmierung" /><category scheme="https://it-stack.de" term="Tutorial/HowTo" /><category scheme="https://it-stack.de" term="Windows" />		<summary type="html"><![CDATA[<p>Mit einem einfachen &#8222;Trick&#8220; könnt ihr die wiederkehrende Tipparbeit in der Windows Kommandozeile vereinfachen: Aliase. Gemeint sind selbst definierte (zumeist kurze oder einfache) Befehle, die andere (zumeist lange oder komplexe) Befehle ersetzen oder mehrere Befehle kombinieren. Ein paar Beispiele, welche komplexeren Befehle durch einen einfachen Alias ersetzt werden könnten: Aliase erstellen Erstellt zuerst einen neuen [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/14/11/2018/windows-cmd-aliase-und-befehlskombis-einrichten/">Windows CMD: Aliase und Befehlskombis einrichten</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/14/11/2018/windows-cmd-aliase-und-befehlskombis-einrichten/"><![CDATA[<div class="ttr_start"></div>
<p>Mit einem einfachen &#8222;Trick&#8220; könnt ihr die <strong>wiederkehrende Tipparbeit in der Windows Kommandozeile  vereinfachen: Aliase</strong>. <br />Gemeint sind selbst definierte (zumeist kurze oder einfache) Befehle, die andere (zumeist lange oder komplexe) Befehle ersetzen oder mehrere Befehle kombinieren.<img src="https://ssl-vg03.met.vgwort.de/na/cb6f8c0dd1014b37a51f95fbee3e86f1" alt="" width="1" height="1"/></p>



<p>Ein paar Beispiele, welche <strong>komplexeren Befehle durch einen einfachen Alias ersetzt</strong> werden könnten:</p>



<pre class="wp-block-code"><code>:ausführlichen IP-Config-Bericht in die Zwischenablage
ipconfig /all | clip
: Einfacher Netzwerkreset
ipconfig /flushdns &amp;&amp; ipconfig /release &amp;&amp; ipconfig /renew
: WLAN-Passwort von einem WLAN anzeigen
netsh wlan show profile [WLAN-Name] key=clear
: Git Branch aktualisieren, Pakete installieren, lokale Variable setzen und Node starten
git pull &amp;&amp; npm i &amp;&amp; set envtype=localtest &amp;&amp; npm run debug</code></pre>



<h2>Aliase erstellen</h2>



<div class="wp-block-image"><figure class="alignright is-resized"><a href="https://it-stack.de/wp-content/uploads/2018/11/windows-cmd-aliase-befehle-commands-path.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/11/windows-cmd-aliase-befehle-commands-path.jpg" alt="windows-cmd-aliase-befehle-commands-path" class="wp-image-12364" width="137" height="150" srcset="https://it-stack.de/wp-content/uploads/2018/11/windows-cmd-aliase-befehle-commands-path.jpg 547w, https://it-stack.de/wp-content/uploads/2018/11/windows-cmd-aliase-befehle-commands-path-140x154.jpg 140w, https://it-stack.de/wp-content/uploads/2018/11/windows-cmd-aliase-befehle-commands-path-365x400.jpg 365w" sizes="(max-width: 137px) 100vw, 137px" /></a></figure></div>



<p>Erstellt zuerst einen neuen Ordner, irgendwo auf eurem PC und kopiert euch den Pfad dorthin, z.B.: C:/aliase</p>



<p>Öffnet&nbsp;<strong>Erweiterten Systemeinstellungen</strong> (Start -&gt; Erweiterte Systemeinstellungen oder Ausführen -&gt;&nbsp;<strong>sysdm.cpl</strong>) -&gt; Erweitert -&gt; Umgebungsvariablen und fügt dort diesen Pfad im oberen und unteren Teil jeweils zu <em>Path</em> hinzu:</p>



<p>Dies bewirkt, dass alle Inhalte dieses Ordners jederzeit über die Kommandozeile aufgerufen werden können, also <strong>global aufrufbar</strong> sind. <br />Startet alle offenen CMD-Fenster danach neu, sonst kommt die Änderung nicht an.</p>



<p>Anschließend erstellt ihr euch in dem Ordner Dateien mit einem <strong>Dateinamen nach Format: [Befehl].bat</strong> &#8211; mit dem gewünschten Befehl/Alias. Beispielsweise: ipr.bat (Eselsbrücke &#8222;IP-Reset&#8220;)<br />Öffnet die Datei in einem Texteditor und fügt ein:</p>



<pre class="wp-block-code"><code>REM ipr.bat:
@echo off
echo Run: ipconfig /flushdns + /release + /renew
ipconfig /flushdns &amp;&amp; ipconfig /release &amp;&amp; ipconfig /renew</code></pre>



<p>oder pir.bat (&#8222;pull-install-restart&#8220;):</p>



<pre class="wp-block-code"><code>REM pir.bat:
@echo off
echo Run: git pull + npm i + npm run debug
git pull &amp;&amp; npm i &amp;&amp; npm run debug</code></pre>



<p><em>REM </em>und&nbsp;<em>echo</em> sind optional und dienen nur zur Info. Nachdem ihr die Datei gespeichert habt, lässt sie sich per Doppelklick starten und per <strong>CMD wie ein Befehl aufrufen:</strong></p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://it-stack.de/wp-content/uploads/2018/11/windows-cmd-aliase-befehle-commands-test.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/11/windows-cmd-aliase-befehle-commands-test.jpg" alt="" class="wp-image-12365" srcset="https://it-stack.de/wp-content/uploads/2018/11/windows-cmd-aliase-befehle-commands-test.jpg 800w, https://it-stack.de/wp-content/uploads/2018/11/windows-cmd-aliase-befehle-commands-test-140x46.jpg 140w, https://it-stack.de/wp-content/uploads/2018/11/windows-cmd-aliase-befehle-commands-test-390x128.jpg 390w, https://it-stack.de/wp-content/uploads/2018/11/windows-cmd-aliase-befehle-commands-test-768x252.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" /></a></figure></div>



<h2>Aliase mit Parametern</h2>



<p>Ein weiterer Punkt kann noch wichtig sein: Wenn ihr <strong>dynamische Informationen (Parameter)</strong> an das Skript hinter dem Alias geben müsst. Beispielsweise braucht das Auslesen des WLAN-Schlüssels den WLAN-Namen (SSID) dafür oder der Ping brauch ein Pingziel.<br />Parameter lassen sich in Batch Skripte entweder per %1 &#8230; %9 (1. bis 9. Parameter) oder %* (alle angegebenen Parameter nacheinander) übergeben. Folgende Beispiele sind nicht besonders sinnvoll und sollen nur der Demonstration dienen:</p>



<pre class="wp-block-code"><code>REM rf.bat:
@echo off
echo unveil + delete %*
attrib -r -a -s -h %*&amp;&amp;del /f /q %*</code></pre>



<pre class="wp-block-code"><code>REM p.bat:
@echo off
echo Usage: p [target] [count] [version]
echo ping %1 -n %2 -%3
ping %1 -n %2 -%3</code></pre>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://it-stack.de/wp-content/uploads/2018/11/windows-cmd-aliase-befehle-commands-beispiele.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/11/windows-cmd-aliase-befehle-commands-beispiele.jpg" alt="" class="wp-image-12366" srcset="https://it-stack.de/wp-content/uploads/2018/11/windows-cmd-aliase-befehle-commands-beispiele.jpg 628w, https://it-stack.de/wp-content/uploads/2018/11/windows-cmd-aliase-befehle-commands-beispiele-140x74.jpg 140w, https://it-stack.de/wp-content/uploads/2018/11/windows-cmd-aliase-befehle-commands-beispiele-390x206.jpg 390w" sizes="(max-width: 628px) 100vw, 628px" /></a></figure></div>



<p>Ein kleiner Aufwand für dich, aber eine große Erleichterung für deine Finger! <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br />Ich verwende Aliase, da ich als Programmierer im Alltag einige Befehle dutzende Male pro Tag ausführen muss. </p>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/14/11/2018/windows-cmd-aliase-und-befehlskombis-einrichten/">Windows CMD: Aliase und Befehlskombis einrichten</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/14/11/2018/windows-cmd-aliase-und-befehlskombis-einrichten/#comments" thr:count="0"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/14/11/2018/windows-cmd-aliase-und-befehlskombis-einrichten/feed/atom/" thr:count="0"/>
		<thr:total>0</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Mehr Website-Sicherheit durch HTTP-Header-Optimierung #2 – Content-Security-Policy]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/07/11/2018/mehr-website-sicherheit-durch-http-header-optimierung-2-content-security-policy/" />
		<id>https://it-stack.de/?p=12321</id>
		<updated>2018-11-24T11:51:58Z</updated>
		<published>2018-11-07T09:00:17Z</published>
		<category scheme="https://it-stack.de" term="Internet" /><category scheme="https://it-stack.de" term="Server" /><category scheme="https://it-stack.de" term="Sicherheit" /><category scheme="https://it-stack.de" term="Tutorial/HowTo" />		<summary type="html"><![CDATA[<p>Dieser Beitrag ist eine Fortsetzung der kleinen Artikelserie zur Optimierung der HTTP-Header für mehr Sicherheit auf der Webseite und für alle Webseitenbesucher. In Teil 1 ging es um die zwei noch recht einfachen Header&#160;HSTS und X-XSS-Protection. Teil 2 wird nun den recht komplexen aber mächtigen Header Content-Security-Policy behandeln.Es benötigt vom Webmaster schon einiges an Vorbereitung [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/07/11/2018/mehr-website-sicherheit-durch-http-header-optimierung-2-content-security-policy/">Mehr Website-Sicherheit durch HTTP-Header-Optimierung #2 – Content-Security-Policy</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/07/11/2018/mehr-website-sicherheit-durch-http-header-optimierung-2-content-security-policy/"><![CDATA[<div class="ttr_start"></div>
<p>Dieser Beitrag ist eine Fortsetzung der <a href="https://it-stack.de/?s=http-header&amp;submit=Suchen">kleinen Artikelserie</a> zur <strong>Optimierung der HTTP-Header für mehr Sicherheit</strong> auf der Webseite und für alle Webseitenbesucher. In <a href="https://it-stack.de/24/10/2018/mehr-website-sicherheit-durch-http-header-optimierung-1-hsts-x-xss-protection/">Teil 1</a> ging es um die zwei noch recht einfachen Header&nbsp;HSTS und X-XSS-Protection. Teil 2 wird nun den recht <strong>komplexen aber mächtigen Header Content-Security-Policy</strong> behandeln.<br />Es benötigt vom Webmaster schon einiges an Vorbereitung und Testing, um mit diesem Header nicht auch Schaden anzurichten, aber der Zugewinn an Schutz gegenüber Angriffen oder Code Injection ist bemerkenswert.<img src="https://ssl-vg03.met.vgwort.de/na/c958345c7d004bf6a637623eaf72efe9" alt="" width="1" height="1"/></p>



<h2>CSP für umfangreiche Datenherkunftseinschränkung</h2>



<p>Der <strong>Content-Security-Policy Header</strong>&nbsp;überprüft die Art und Herkunft von Daten und Anfragen während des Ladens und kann darauf reagieren. So können beispielsweise bestimmte Datentypen wie Skripte oder Stylesheets, die von einer anderen URL als der gerade zu ladenden Webseite angefragt werden, geblockt werden. <strong>Damit wird verhindert, dass unerwünschte, fremde oder gefährliche Inhalte geladen und ausgeführt werden.</strong>&nbsp;Das ist für gewöhnlich das Ziel von XSS-Angriffen, welche über <a href="https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet" target="_blank" rel="noreferrer noopener">zahlreiche Tricks</a> versuchen, schädliche Inhalte in vertrauenswürdige Seiten einzubinden.<br />Damit das jedoch so funktioniert, <strong>muss der Webmaster für alle oder einzelne Inhaltstypen die jeweiligen vertrauenswürdigen Quellen definieren</strong>. Hier wird es knifflig. Vergisst der Admin eine vertrauenswürdige Quelle, werden Inhalte von dort nicht mehr geladen und fehlen auf der Webseite. Das kann dazu führen, dass Schriftarten oder Bilder fehlen, Skripte und somit ganze Funktionen nicht mehr laufen und die Webseite sich in andere Seiten nicht mehr einbetten lässt.&nbsp;<br />Die <strong>vertrauenswürdigen Ursprünge</strong> sind entweder bekannt oder müssen erarbeitet werden.</p>



<h2>1. Informieren</h2>



<p>Eine zu restriktiv gesetzte CSP kann die Webseite wie gesagt teilweise beschädigen. Ich empfehle daher die <strong>mehrstufige Vorgehensweise: </strong>Informieren, testen, optimieren und schlussendlich aktivieren.</p>



<p>Ein erster Blick lohnt beispielsweise <a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Security-Policy" target="_blank" rel="noreferrer noopener">bei MDN</a>. Hier sehen wir, welche Direktiven und welche Werte möglich sind. Ich gehe später nochmal genauer auf die einzelnen Werte ein. Erst einmal solltet ihr euch einen groben Überblick holen. Nutzt für <strong>weitere Informationen</strong> neben diesem Artikel auch die Intros von <a href="https://www.html5rocks.com/en/tutorials/security/content-security-policy/" target="_blank" rel="noreferrer noopener">html5rocks.com</a>, <a href="https://wiki.selfhtml.org/wiki/Sicherheit/Content_Security_Policy" target="_blank" rel="noreferrer noopener">SelfHTML</a>, den <a href="https://blog.dareboost.com/en/2018/03/deploying-csp-a-5-step-approach/" target="_blank" rel="noreferrer noopener">Mehrstufen-Ansatz von dareboost.com</a> und die <a href="https://blog.dareboost.com/en/2016/08/how-to-implement-content-security-policy/" target="_blank" rel="noreferrer noopener">dort verlinkten</a> weiteren <a href="https://blog.dareboost.com/en/2016/08/content-security-policy-secure-your-website/" target="_blank" rel="noreferrer noopener">Artikel zu CSP-Basics</a>&nbsp;und auch die vielen kleineren&nbsp;<a href="https://edelstein-juwelen.de/245/wordpress-ssl-und-security-header.html" target="_blank" rel="noreferrer noopener">Webseiten</a> und <a href="https://kittpress.com/content-security-policy-fuer-wordpress/" target="_blank" rel="noreferrer noopener">Blogger</a> mit deren CSP-Empfehlungen.</p>



<h2>2. Testen</h2>



<p>Wir beginnen mit Tests, die keine Schäden anrichten können. Dazu nutzen wir das&nbsp;<strong><a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Security-Policy-Report-Only" target="_blank" rel="noreferrer noopener">Report-Only Feature</a>&nbsp;der CSP</strong>. Hierfür wird eine <strong>valide CSP über&nbsp;Content-Security-Policy-Report-Only gesetzt</strong>, angewendet aber nicht ausgeführt. Es werden Warnungen und Fehler ausgegeben, aber keine Anfragen tatsächlich blockiert. Gesetzt wird es wie gehabt in der <strong>.htaccess der Webseite:</strong></p>



<pre class="wp-block-code"><code>&lt;IfModule mod_headers.c> 
  Header always set Content-Security-Policy-Report-Only: "default-src 'self'; img-src 'self' https://secure.gravatar.com https://s.w.org https://wordpress.org https://ps.w.org data:; font-src 'self' fonts.gstatic.com data:; object-src 'none'; script-src 'self' 'unsafe-inline' 'unsafe-eval'; style-src 'self' 'unsafe-inline' https://fonts.googleapis.com; connect-src 'self'; child-src 'self'; report-uri https://report-uri.de/report.php;"
&lt;/IfModule></code></pre>



<p>Der Inhalt dieser CSP ist erst einmal nur kopiert von <a href="https://kittpress.com/content-security-policy-fuer-wordpress/" target="_blank" rel="noreferrer noopener">kittpress.com</a> und angepasst an das Report-Only Feature via .htaccess. Von hier arbeite ich mich dann weiter.</p>



<p>Die CSP wird nun <strong>theoretisch angewendet, aber nicht endgültig ausgeführt</strong>. Nun könnt ihr anhand der Browser-eigenen Dev-Tools und der Reports die Problemstellen identifizieren. <br />Wie ihr eine <strong>Report-Schnittstelle einrichtet</strong>, die beispielsweise Reports in eine Logdatei schreibt, habe ich im <a rel="noreferrer noopener" href="https://it-stack.de/24/10/2018/mehr-website-sicherheit-durch-http-header-optimierung-1-hsts-x-xss-protection/" target="_blank">ersten Teil dieser Artikelserie</a> erklärt. Ihr könnt auch genau dieselbe Reportschnittstelle hierfür nutzen, das funktioniert einwandfrei. Alternativ könnt ihr auch <strong>externe Report Services</strong> <a href="https://report-uri.com/" target="_blank" rel="noreferrer noopener" aria-label="Die CSP wird nun theoretisch angewendet, aber nicht endgültig ausgeführt. Nun könnt ihr anhand der Browser-eigenen Dev-Tools und der Reports die Problemstellen identifizieren. 
Wie ihr eine Report-Schnittstelle einrichtet, die beispielsweise Reports in eine Logdatei schreibt, habe ich im ersten Teil dieser Artikelserie erklärt. Ihr könnt auch genau dieselbe Reportschnittstelle hierfür nutzen, das funktioniert einwandfrei. Alternativ könnt ihr auch externe Report Services wie diesen als Ziel für eure Reports wählen.
 Gegenüber euren Browsertools haben die Reports den Vorteil, dass jede CSP-Verletzung jedes Website-Besuchers an euch gemeldet wird - ohne, dass ihr dafür dann noch etwas tun müsst. Außerdem habt ihr alle Meldungen dann in einer großen und zentralen Server-Log (ggf. auch per Mail) und müsst nicht selbst rumsurfen und die Devtools abkopieren. Es geht ansonsten aber auch ohne report-uri. (opens in a new tab)">wie diesen</a> als Ziel für eure Reports wählen.<br /> Gegenüber euren Browsertools haben die <strong>Reports den Vorteil, dass jede CSP-Verletzung jedes Website-Besuchers an euch gemeldet wird</strong> &#8211; ohne, dass ihr dafür dann noch etwas tun müsst. Außerdem habt ihr alle Meldungen dann in einer großen und zentralen Server-Log (ggf. auch per Mail) und müsst nicht selbst rumsurfen und die Devtools abkopieren. Es geht ansonsten aber auch ohne report-uri.</p>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-report-only-analyse-devtools-chrome.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-report-only-analyse-devtools-chrome.jpg" alt="mehr-website-sicherheit-mit-http-header-csp-report-only-analyse-devtools-chrome" data-id="12329" data-link="https://it-stack.de/?attachment_id=12329" class="wp-image-12329" srcset="https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-report-only-analyse-devtools-chrome.jpg 900w, https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-report-only-analyse-devtools-chrome-140x118.jpg 140w, https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-report-only-analyse-devtools-chrome-390x329.jpg 390w, https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-report-only-analyse-devtools-chrome-768x648.jpg 768w, https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-report-only-analyse-devtools-chrome-828x698.jpg 828w" sizes="(max-width: 900px) 100vw, 900px" /></a><figcaption>Analyse der gesetzten CSP im Report-Only-Modus via Chrome Devtools</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-report-only-analyse-report-mails.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-report-only-analyse-report-mails.jpg" alt="mehr-website-sicherheit-mit-http-header-csp-report-only-analyse-report-mails" data-id="12328" data-link="https://it-stack.de/?attachment_id=12328" class="wp-image-12328" srcset="https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-report-only-analyse-report-mails.jpg 900w, https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-report-only-analyse-report-mails-140x118.jpg 140w, https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-report-only-analyse-report-mails-390x329.jpg 390w, https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-report-only-analyse-report-mails-768x649.jpg 768w, https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-report-only-analyse-report-mails-828x699.jpg 828w" sizes="(max-width: 900px) 100vw, 900px" /></a><figcaption>Analyse der gesetzten CSP im Report-Only-Modus mit report-uri via Mail Reports</figcaption></figure></li></ul>



<h2>3.1 Optimieren</h2>



<p>Bei meinem ersten Test landeten weit&nbsp;<strong>über 100 Reports innerhalb von 1 Minute in der Report-Log</strong> &#8211; das reicht für eine erste Optimierung. Also habe ich die CSP erst einmal wieder deaktiviert/auskommentiert und die ersten Ausnahmen erstellt. Dazu habe ich mir <strong>jeden Report einzeln angesehen</strong>,&nbsp;wenn nötig eine Ausnahme erstellt, alle Logeinträge dieses spezifischen Problems entfernt, nächten Report angesehen. So lange, bis die Report-Log wieder leer war. <br />Anschließend die neue CSP wieder einkommentieren und wieder dreistellige Reports sammeln. <br />Diesmal dauert es länger und es kommen <strong>kleinere oder speziellere Probleme</strong> zum Vorschein: Von externen Seiten eingebundene Bilder oder Medien, alte http:// embeds von z.B. alten Google Maps Projekten, extern genutzte Services, Einbindungen von Inhalten noch über meine alte Domain hannes-schurig.de, externe Inhalte in Kommentaren usw.<br />Ich habe hier durchaus 2-3 Stunden verbracht, alte Blogartikel zu bearbeiten, Links zu korrigieren, meine alte Domain überall zu ersetzen, Kommentare zu korrigieren und mehr.<br /><strong>Nach 4-5 Iterationen</strong>&nbsp;über 3 Tage ist meine CSP nun ganz gut und die letzten 24 Stunden ergaben nur noch Reports, die geblockt werden können. Es verbleiben Logs von geblockten Domains wie&nbsp;countmake.cool,&nbsp;loadsource.org und&nbsp;eluxer.net &#8211; fragt mich nicht, was das ist. Manche Blocks kommen durch data, blob oder chrome-extension, ich denke das ist auch okay zu ignorieren.</p>



<p>Mit dieser Endfassung bin ich nun also ganz zufrieden und werde diese nun endgültig aktivieren:</p>



<pre class="wp-block-code"><code>&lt;IfModule mod_headers.c> 
  Header always set Content-Security-Policy-Report-Only: "default-src 'self'; \
script-src 'self' 'unsafe-inline' 'unsafe-eval' www.google-analytics.com https://*.googleapis.com https://www.google.com https://www.gstatic.com https://*.vgwort.de https://*.it-stack.de; \
img-src 'self' https://*.gravatar.com https://*.w.org https://*.wordpress.org www.google-analytics.com https://*.vgwort.de https://www.gstatic.com https://*.it-stack.de data:; \
style-src 'self' 'unsafe-inline' https://fonts.googleapis.com https://*.it-stack.de https:; \
font-src 'self' data: https:; object-src 'none'; \
child-src 'self' https://www.google.com https://*.youtube.com https://*.it-stack.de https:; \
frame-src 'self' https://www.google.com https://*.youtube.com https://*.it-stack.de https:; \
worker-src 'self' https://www.google.com https://*.youtube.com https://*.it-stack.de https; \
connect-src 'self' wss://it-stack.de www.google-analytics.com https://*.vgwort.de; \
report-uri https://report.tld/report.php"
&lt;/IfModule></code></pre>



<p>Die Backslashes am Ende der Zeilen ermöglichen Zeilenumbrüche in .htaccess Dateien zur besseren Lesbarkeit.</p>



<h2>3.2 Verstehen</h2>



<p>Ein paar kleinere Hinweise oder Ergänzungen dazu:</p>



<p><em><strong>default-src &#8217;self&#8216;</strong> </em>wird angewendet, wenn eine andere Direktive, die für eine Anfrage gebraucht wird, gar nicht vergeben wurde. Ist eine Direktive gesetzt, wird <em>default-src</em> komplett überschrieben, dortige Werte werden nicht vererbt. Beispiel: <em>img-src abc.com</em>&nbsp;würde das<em> &#8217;self&#8216;</em> von <em>default-src</em> nicht vererben, <em>&#8217;self&#8216; </em>sollte daher fast immer mit angegeben sein.</p>



<p>Mir ist klar, dass <strong>unsafe-inline/-eval die größte Schwachstelle der CSP</strong> sind, allerdings auch das größte Problem bei WordPress Blogs mit etlichen Plugins, Google Analytics und mehr. Der Aufwand, diese zwei Attribute zu entfernen, <a rel="noreferrer noopener" aria-label="Mir ist klar, dass unsafe-inline/-eval die größte Schwachstelle der CSP sind, allerdings auch das größte Problem bei WordPress Blogs mit etlichen Plugins, Google Analytics und mehr. Der Aufwand, diese zwei Attribute zu entfernen, kann sehr aufwändig und langwierig werden. (opens in a new tab)" href="https://colorblindprogramming.com/implementing-csp-wordpress" target="_blank">kann sehr aufwändig</a> und langwierig werden. Ich betrachte diese CSP jetzt vorerst als (wenn auch schon fortgeschrittenes) MVP &#8211; minimum viable product <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>



<p><strong>CSS-Stylesheets</strong> wirken eher harmlos, enthalten schließlich nur kosmetische Informationen, wieso einschränken? Es ist nicht zu unterschätzen, <strong>wieviel Spionage auch durch </strong><a rel="noreferrer noopener" href="https://www.mike-gualtieri.com/posts/stealing-data-with-css-attack-and-defense" target="_blank"><strong>CSS-Angriffe wie z.B. &#8222;CSS Exfil&#8220;</strong></a><strong> möglich</strong> ist.</p>



<p>Ebenso <strong>Fonts</strong>, ist das nicht etwas too much? Nein, auch Fonts können <a href="https://jsfiddle.net/fedir/tbg7wd4n/7/" target="_blank" rel="noreferrer noopener" aria-label="Ebenso Fonts, ist das nicht etwas too much? Nein, auch Fonts können zu Keyloggern umfunktioniert und müssen daher ebenso gut eingeschränkt werden. (opens in a new tab)">zu Keyloggern umfunktioniert</a> und müssen daher ebenso gut eingeschränkt werden.</p>



<p><em><strong>child-src </strong></em>ist noch CSP Version 2 und wird angeblich (<a href="https://cspvalidator.org">laut dieses Validators</a>) in Version 3 durch <em>frame-src </em>und <em>worker-src</em> ersetzt. Ich habe also vorsichtshalber einfach mal alle drei Direktiven so gesetzt. Parallel am besten immer noch mit <a href="https://csp-evaluator.withgoogle.com/"><strong>Google&#8217;s Validator</strong></a> testen.</p>



<h2>4. Aktivieren</h2>



<p>Nachdem die CSP nun definiert und einige Stunden ohne neue benötigte Regel im Testbetrieb lief, <strong>kann sie nun aktiviert werden</strong>. Dazu einfach nur&nbsp;<em>Content-Security-Policy-Report-Only</em> in&nbsp;<em>Content-Security-Policy</em> umschreiben und fertig. Beobachtet selber noch einmal die Webseite, auch das Admin Backend und wenn alles funktioniert, ist es geschafft!</p>



<p>Ich werde vorerst die Log noch im Blick behalten, bin aber erstmal froh, auch diesen Punkt soweit erledigt zu haben:</p>



<figure class="wp-block-image"><img src="https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-analyse-danach.jpg" alt="" class="wp-image-12353" srcset="https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-analyse-danach.jpg 1517w, https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-analyse-danach-140x77.jpg 140w, https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-analyse-danach-390x215.jpg 390w, https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-analyse-danach-768x424.jpg 768w, https://it-stack.de/wp-content/uploads/2018/11/mehr-website-sicherheit-mit-http-header-csp-analyse-danach-828x457.jpg 828w" sizes="(max-width: 1517px) 100vw, 1517px" /><figcaption>Es wird langsam&#8230; 3 Security Header gesetzt, CSP ist neu</figcaption></figure>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/07/11/2018/mehr-website-sicherheit-durch-http-header-optimierung-2-content-security-policy/">Mehr Website-Sicherheit durch HTTP-Header-Optimierung #2 – Content-Security-Policy</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/07/11/2018/mehr-website-sicherheit-durch-http-header-optimierung-2-content-security-policy/#comments" thr:count="5"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/07/11/2018/mehr-website-sicherheit-durch-http-header-optimierung-2-content-security-policy/feed/atom/" thr:count="5"/>
		<thr:total>5</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Mehr Website-Sicherheit durch HTTP-Header-Optimierung #1 &#8211; HSTS &#038; X-XSS-Protection]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/24/10/2018/mehr-website-sicherheit-durch-http-header-optimierung-1-hsts-x-xss-protection/" />
		<id>https://it-stack.de/?p=12277</id>
		<updated>2018-11-24T11:53:04Z</updated>
		<published>2018-10-24T10:58:50Z</published>
		<category scheme="https://it-stack.de" term="Internet" /><category scheme="https://it-stack.de" term="Server" /><category scheme="https://it-stack.de" term="Sicherheit" /><category scheme="https://it-stack.de" term="Tutorial/HowTo" />		<summary type="html"><![CDATA[<p>Zum Start dieser kleinen Serie, inspiriert durch einen Sicherheitsreport meines Blogs von&#160;enginsight.com (dazu mehr im November), erst einmal die Grundlagen der&#160;HTTP-Header: Was sind HTTP-Header und wofür brauche ich sie? HTTP-Header, oder in diesem Artikel vor allem die HTTP-Header-Respond-Felder, sind ein Teil der Antwort eines Webservers an den anfragenden Client (mehr dazu). Sie enthalten Anweisungen, Informationen [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/24/10/2018/mehr-website-sicherheit-durch-http-header-optimierung-1-hsts-x-xss-protection/">Mehr Website-Sicherheit durch HTTP-Header-Optimierung #1 &#8211; HSTS &#038; X-XSS-Protection</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/24/10/2018/mehr-website-sicherheit-durch-http-header-optimierung-1-hsts-x-xss-protection/"><![CDATA[<div class="ttr_start"></div>
<figure class="wp-block-image"><img src="https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-banner.jpg" alt="mehr-website-sicherheit-mit-http-header-hsts-xss-protection-banner" class="wp-image-12287" srcset="https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-banner.jpg 830w, https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-banner-140x46.jpg 140w, https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-banner-390x127.jpg 390w, https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-banner-768x251.jpg 768w, https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-banner-828x270.jpg 828w" sizes="(max-width: 830px) 100vw, 830px" /></figure>



<p>Zum Start dieser kleinen Serie, inspiriert durch einen Sicherheitsreport meines Blogs von&nbsp;<a href="https://enginsight.com/" target="_blank" rel="noreferrer noopener">enginsight.com</a> (dazu mehr im November), erst einmal die Grundlagen der&nbsp;<strong>HTTP-Header</strong>:<img src="https://ssl-vg03.met.vgwort.de/na/7609a1ff41434515905932abf394fbda" alt="" width="1" height="1"/></p>



<h2>Was sind HTTP-Header und wofür brauche ich sie?</h2>



<p><strong>HTTP-Header, oder in diesem Artikel vor allem die HTTP-Header-Respond-Felder</strong>, sind ein Teil der Antwort eines Webservers an den anfragenden Client (<a href="https://de.wikipedia.org/wiki/Liste_der_HTTP-Headerfelder" target="_blank" rel="noreferrer noopener">mehr dazu</a>). Sie <strong>enthalten Anweisungen, Informationen und Einschränkungen der Verbindung</strong>&nbsp;zwischen Browser und Server, aufgebaut als eine Vielzahl an Schlüssel-Wert-Paaren. <br />Der Betreiber einer Webseite oder eines Webservers kann diese Antwortfelder teilweise <strong>konfigurieren und damit die Sicherheit der Webseite und des Verbindungsaufbaus erhöhen</strong>. Die Felder, die speziell für mehr Sicherheit entwickelt wurden, werden <strong>auch kurz HTTP-Security-Header genannt</strong>.</p>



<p>Die <strong>Anpassung der Header</strong> kann unterschiedlich erfolgen und ist <strong>vom Webserver oder der Webhosting Umgebung abhängig</strong>. Webserver bieten für HTTP gewöhnlich Konfigurationsdateien an, teilweise gibt es diesen Zugriff auch in root-Webhosting-Lösungen. Für &#8222;normales&#8220; Webhosting geht das größtenteils auch über eine <strong>.htaccess in der obersten Ebene</strong>. Das könnte im Falle meines Webhosters All-Inklusive beispielsweise sein:<br /><em>/www/htdocs/w00bxxxx/.htaccess</em><br /></p>



<h2>Mögliche Probleme mit .htaccess bei Shared Webhosting</h2>



<p><strong>Achtung:</strong> <strong>Eventuell </strong>werden Header Anpassungen&nbsp;<strong>von eurem Hoster geblockt/entfernt</strong>. Das liegt dann an der Art und Weise der Webserver-Konfiguration. <br /><em>Sidestory: </em>Bei meinem Hoster All-Inklusive, dessen Shared Hosting Server größtenteils PHP über FPM/FastCGI realisieren, ist das beispielsweise der Fall. Hier müssten die Einstellungen direkt im VHost gesetzt werden, das kann nur der Hoster selbst. Freundlicherweise hat mich All-Inkl nach einer Nachfrage auf eine moderne Serverfarm umgezogen, wo ich mittels .htaccess auch Header setzen kann.<br />Sollte das für euch nicht möglich sein, funktioniert für&nbsp;<strong>WordPress auch der Workaround über die functions.php</strong>, den ihr auf <a href="https://edelstein-juwelen.de/245/wordpress-ssl-und-security-header.html" target="_blank" rel="noreferrer noopener">dieser Seite ganz unten im letzten Absatz</a> findet.&nbsp;<br />Teilweise kann es auch sein, dass die Einträge durch Einstellungen im Admin-Backend überschrieben werden. So kann es sein, dass HSTS, &#8222;Enforce SSL&#8220; und ähnliche Domain-basierte Eigenschaften in der Domänenverwaltung angepasst werden und die .htaccess Angaben überschreiben.</p>



<p>Hier die <strong>Analyse meines Blogs von </strong><a href="https://securityheaders.com/" target="_blank" rel="noreferrer noopener"><strong>securityheaders.com</strong></a>&nbsp;<strong>vor der Optimierung</strong> der Security Header:</p>



<figure class="wp-block-image"><a href="https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-header-analyse-davor.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-header-analyse-davor.jpg" alt="mehr-website-sicherheit-mit-http-header-hsts-xss-protection-header-analyse-davor" class="wp-image-12281" srcset="https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-header-analyse-davor.jpg 1000w, https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-header-analyse-davor-140x83.jpg 140w, https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-header-analyse-davor-390x231.jpg 390w, https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-header-analyse-davor-768x455.jpg 768w, https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-header-analyse-davor-828x491.jpg 828w" sizes="(max-width: 1000px) 100vw, 1000px" /></a><figcaption>Security Header Analyse vorher mit der Endwertung D, nicht so vorteilhaft&#8230;</figcaption></figure>



<p>Kein sehr gutes Bild. Wird Zeit, daran zu arbeiten! Wir beginnen mit zwei recht unkomplizierten Security Feldern, <strong>HSTS und XSS-Protection</strong>. Sie bieten einen <strong>guten Einstieg in das Themengebiet</strong> und benötigen jeweils nur 1 Zeile in der .htaccess. Aber nun in die Details:</p>



<h2 id="mce_6">HTTP Strict Transport Security &#8211; SSL &amp; HTTPS, bis dass der Tod uns scheidet</h2>



<p><strong>HSTS</strong>&nbsp;(HTTP Strict Transport Security) sollte ausschließlich aber unbedingt dann konfiguriert werden,&nbsp;<strong>wenn die Webseite SSL verschlüsselt (über https) erreichbar ist</strong>&nbsp;und nicht mehr über unverschlüsseltes HTTP erreichbar sein soll. HSTS gibt vor, dass und für welchen Zeitraum in der Zukunft alle Anfragen über SSL vom Client zum Server geschickt werden müssen.</p>



<pre class="wp-block-code"><code>&lt;IfModule mod_headers.c>
  # Die einfache HSTS Variante, halbes Jahr Zeitfenster
  # Header always set Strict-Transport-Security "max-age=15778463"
  # oder noch sicherer mit Subdomains, preload und allen Subdomains
  Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"
&lt;/IfModule></code></pre>



<p>Zwei Werte sind hier wichtig: max-age und der optionale Parameter includeSubDomains.&nbsp;<strong><em>max-age</em> ist die Zeitangabe in Sekunden</strong>, wie lange der Zugriff in Zukunft für diesen gerade aufrufenden Client&nbsp;<strong>ausschließlich über SSL erfolgen&nbsp;<em>muss</em></strong>. Der Wert 31536000 steht demnach für 1 Jahr. Ist die Webseite innerhalb dieser Zeit nicht über https erreichbar, weil beispielsweise das Zertifikat abgelaufen ist, kann sie nicht mehr geöffnet werden. Browser geben dann&nbsp;<a href="https://www.google.de/search?tbm=isch&amp;sa=1&amp;q=hsts+warning+not+secure+browser" target="_blank" rel="noreferrer noopener">diese Art von Fehlermeldung</a>&nbsp;und für den Nutzer ist hier Endstation. Das kann jetzt für den Nutzer doof sein, sorgt aber für ein hohes Sicherheitsminimum, das nicht unterschritten werden darf. Eigentlich ein Plus.</p>



<h2>Ein Blick in die weiteren Eigenschaften von HSTS lohnt sich</h2>



<p>Die&nbsp;<strong>zusätzliche Angabe <em>includeSubDomains</em></strong><em>&nbsp;</em>erweitert dieses Verfahren auf alle Subdomains, ein Wildcard-Zertifikat ist hier also von Nöten.&nbsp;<br />Zu guter Letzt gibt es noch die&nbsp;<strong><em>preload</em>-Eigenschaft</strong>, die noch nicht Teil des offiziellen Standards ist. Es ist die&nbsp;Crème de la Crème der HSTS-Absicherung&nbsp;und implementiert den HSTS-Schutz für eure Domain explizit und direkt in alle modernen Browser (akt: Chr, FF, Opr, Saf, IE11, Edg). Dafür muss die Seite jedoch HSTS ordentlich eingebunden haben und auf <a href="https://hstspreload.org/" target="_blank" rel="noreferrer noopener">dieser Seite</a> registriert werden.&nbsp;<a href="https://www.troyhunt.com/understanding-http-strict-transport/">Dieser Artikel</a>&nbsp;beschreibt sehr ausführlich und einfach dieses Attribut und all seine Details.<br /><strong>Prüft die HSTS-Eigenschaften</strong>&nbsp;eurer Seite beispielsweise&nbsp;<a href="https://hstspreload.org" target="_blank" rel="noreferrer noopener">hier</a>. Mehr Informationen zu HSTS auch&nbsp;<a href="https://www.globalsign.com/de-de/blog/was-ist-hsts-wie-fuehren-sie-es-ein/" target="_blank" rel="noreferrer noopener">hier</a>. Einen <strong>ausführlichen Check eurer SSL-Servereigenschaften</strong> könnt ihr <a href="https://dev.ssllabs.com/ssltest/analyze.html" target="_blank" rel="noreferrer noopener">hier</a> initiieren &#8211; das dauert 2, 3 Minuten, ist aber sehr ausführlich und informativ.</p>



<h2>X-XSS-Protection &#8211; steckt mehr drin als gedacht</h2>



<p>Als nächste Eigenschaft schauen wir auf das Feld X-XSS-Protection. Dieses <strong>steuert Browser-Features, welche XSS-Attacken erkennen und verhindern</strong>. Diese Mechanismen sind normalerweise aktiviert, können aber von Servern oder vom Nutzer deaktiviert werden; <strong>X-XSS-Protection erzwingt die Nutzung</strong> dann entsprechend der Angabe. Oft lese ich, dass der Header nur von IE und Chrome, teilweise auch von Safari ausgewertet wird. <a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-XSS-Protection#Browser_compatibility" target="_blank" rel="noreferrer noopener">Laut MDN</a> wird der Header jedoch <strong>von allen Browsern bis auf Firefox unterstützt</strong>. Folgende Umsetzung via .htaccess:</p>



<pre class="wp-block-code"><code>&lt;IfModule mod_headers.c> 
  # Schutz aktivieren und Rendern verhindern bei einem Angriff
  # Header always set X-XSS-Protection "1; mode=block" 
  # oder noch besser: Seite aufräumen, rendern und Angriff melden:
  Header always set X-XSS-Protection "1; report=http://reportingserver.com/reporting_URI.php
&lt;/IfModule></code></pre>



<p>Relativ einfach: Der <strong>erste Wert </strong><em><strong>1</strong></em><strong> erzwingt-aktiviert den Schutz, </strong><em><strong>mode=block</strong></em><strong> stoppt das Rendering</strong> der Seite und blockiert sie komplett. <strong>Ohne </strong><em><strong>mode=block</strong></em><strong> wird die Anfrage gereinigt</strong> und dann ausgeführt. Soweit so einfach. </p>



<h2>XSS-Protection Reporting &#8211; Mitlesen der Angriffe</h2>



<p>Nun kommt jedoch noch eine spannendere Anweisung, die leider auf kaum einer Infoseite beschrieben wird; vermutlich, weil es etwas mehr Text brauch. Denn die <em><strong>report</strong></em><strong>-Anweisung ermöglicht die Angabe einer Reporting-URI</strong>, an die ein Bericht des Angriffs geschickt wird. Das dortige Skript kann nun beispielsweise loggen, benachrichtigen oder beliebig anders reagieren. Das finde ich besonders wert- und sinnvoll, daher hier noch der Aufbau:<br />Beginnen wir mit dem <a href="https://gist.github.com/spaze/c91b692fc988ff1d13e8" target="_blank" rel="noreferrer noopener">beispielhaften </a><strong><a href="https://gist.github.com/spaze/c91b692fc988ff1d13e8" target="_blank" rel="noreferrer noopener">Aufbau</a> eines XSS-Protection Report Requests</strong>, welcher mittels POST an die URI geschickt wird:</p>



<pre class="wp-block-code"><code>POST http://test.local/foo HTTP/1.1
Host: test.local
Connection: keep-alive
Content-Length: 116
Pragma: no-cache
Cache-Control: no-cache
Origin: http://test.local
X-FirePHP-Version: 0.0.6
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/43.0.2357.65 Safari/537.36
Content-Type: application/json
Accept: */*
DNT: 1
Referer: http://test.local/test.php?foo=%3Cscript%3Ealert(1);%3C/script%3E
Accept-Encoding: gzip, deflate
Accept-Language: cs,en-US;q=0.8,en;q=0.6

{"xss-report":{"request-url":"http://test.local/test.php?foo=%3Cscript%3Ealert(1);%3C/script%3E","request-body":""}}</code></pre>



<p>Nun wird der Request gegen ein PHP-Skript geschickt und dort empfangen, <strong>in eine Datei geloggt und per Mail an den Admin geschickt</strong>. Dazu habe ich <a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/report-uri">diesen MDN-Code</a> etwas erweitert: Es gibt jetzt mehr Mailing-Optionen und die Möglichkeit, eine E-Mail bei jedem Angriff zu senden, statt nur beim ersten:</p>



<pre class="wp-block-code"><code>&lt;?php
// Start configure
$log_file = dirname(__FILE__) . '/xss-report.log';
$log_file_size_limit = 10000000; // in bytes = 10MB - once exceeded no further entries are added
$email_every_attack = true;
$email_sender = 'phpmailer@mysite.de';
$email_recipient = 'admin@mysite.de';
$email_subject = 'XSS Violation';
$email_charset = 'utf-8';
// End configuration

$current_domain = preg_replace('/www\./i', '', $_SERVER['SERVER_NAME']);
$email_subject = $email_subject . ' on ' . $current_domain;
http_response_code(204); // HTTP 204 No Content
$json_data = file_get_contents('php://input');

// We pretty print the JSON before adding it to the log file
if ($json_data = json_decode($json_data)) {
  $json_data = json_encode($json_data, JSON_PRETTY_PRINT | JSON_UNESCAPED_SLASHES);
  if ($email_every_attack) {
    // Send an email
    $message = "XSS violation on " . $current_domain . ":\n\n" .
      $json_data . "\n\n" .
      "Logfile:" . $log_file;
    $headers =  "From: ".$email_sender."\r\n".
                "Content-Type: text/plain;charset=".$email_charset;
    mail($email_recipient, $email_subject, $message, $headers);
  } else if (filesize($log_file) > $log_file_size_limit) {
    exit(0);
  }
  file_put_contents($log_file, $json_data."\n", FILE_APPEND | LOCK_EX);
}
?></code></pre>



<p>Am besten testet ihr die Reporting-Funktion vorher, beispielsweise über einen online&nbsp;<a href="https://apitester.com/" target="_blank" rel="noreferrer noopener">API-Tester</a>. Baut euch einfach den Request zusammen und schickt ihn an eure Report-URI. Das funktioniert gut und dient mir nun als Informationsquelle, <strong>welche XSS-Angriffsversuche mit exakt welchen Anfragen</strong> gegen meine Seite gefahren werden. Hier nochmal das Setup visuell:</p>



<figure class="wp-block-image"><a href="https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-report-setup.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-report-setup_thumb-1.jpg" alt="mehr-website-sicherheit-mit-http-header-hsts-xss-protection-report-setup_thumb" class="wp-image-12285" srcset="https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-report-setup_thumb-1.jpg 830w, https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-report-setup_thumb-1-140x74.jpg 140w, https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-report-setup_thumb-1-390x205.jpg 390w, https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-report-setup_thumb-1-768x403.jpg 768w, https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-report-setup_thumb-1-828x435.jpg 828w" sizes="(max-width: 830px) 100vw, 830px" /></a><figcaption>XSS-Protection Reporting Setup mit Logging und Mailing</figcaption></figure>



<p>Es sei erwähnt, dass die X-XSS-Protection <strong>durch die neuere und komplexere&nbsp;Content Security Policy (CSP) ersetzt wird</strong>. Das schauen wir uns im nächsten Artikel genauer an. Solange dieses Feld aber noch nicht komplett von allen Browsern unterstützt wird, empfiehlt es sich weiterhin, XSS-Protection zu verbauen (zumal es so einfach ist).</p>



<h2>Abschluss der ersten Optimierung</h2>



<p>Die ersten zwei Security Header sind damit optimiert, ein erster Schritt:</p>



<figure class="wp-block-image"><a href="https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-header-analyse-danach.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-header-analyse-danach.jpg" alt="" class="wp-image-12317" srcset="https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-header-analyse-danach.jpg 1000w, https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-header-analyse-danach-140x75.jpg 140w, https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-header-analyse-danach-390x209.jpg 390w, https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-header-analyse-danach-768x412.jpg 768w, https://it-stack.de/wp-content/uploads/2018/10/mehr-website-sicherheit-mit-http-header-hsts-xss-protection-header-analyse-danach-828x444.jpg 828w" sizes="(max-width: 1000px) 100vw, 1000px" /></a></figure>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/24/10/2018/mehr-website-sicherheit-durch-http-header-optimierung-1-hsts-x-xss-protection/">Mehr Website-Sicherheit durch HTTP-Header-Optimierung #1 &#8211; HSTS &#038; X-XSS-Protection</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/24/10/2018/mehr-website-sicherheit-durch-http-header-optimierung-1-hsts-x-xss-protection/#comments" thr:count="4"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/24/10/2018/mehr-website-sicherheit-durch-http-header-optimierung-1-hsts-x-xss-protection/feed/atom/" thr:count="4"/>
		<thr:total>4</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Wie schütze ich mein Android Smartphone?]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/01/10/2018/wie-schuetze-ich-mein-android-smartphone/" />
		<id>https://it-stack.de/?p=12252</id>
		<updated>2018-11-24T11:52:19Z</updated>
		<published>2018-10-01T08:00:49Z</published>
		<category scheme="https://it-stack.de" term="Android" /><category scheme="https://it-stack.de" term="Software" />		<summary type="html"><![CDATA[<p>Die Frage wurde mir kürzlich gestellt und ich möchte einen kurzen Einblick in mein kleines Setup werfen, wie ich mein Android Smartphone, ein Xiaomi Redmi Note 4, gegen typische Probleme absichere. Anti-Virus Die meisten Gedanken beim Thema &#8222;Handy absichern&#8220; gehen vermutlich immernoch Richtung Antivirus-Bemühungen. Ich bin nach wie vor der Meinung, dass Android an sich [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/01/10/2018/wie-schuetze-ich-mein-android-smartphone/">Wie schütze ich mein Android Smartphone?</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/01/10/2018/wie-schuetze-ich-mein-android-smartphone/"><![CDATA[<div class="ttr_start"></div>
<p>Die Frage wurde mir kürzlich gestellt und ich möchte einen kurzen Einblick in mein kleines Setup werfen, wie ich mein Android Smartphone, ein Xiaomi Redmi Note 4, gegen typische Probleme absichere.<img src="https://ssl-vg03.met.vgwort.de/na/ce3e95d7fca541d79d1e9a876465b58a" alt="" width="1" height="1"/></p>



<h2>Anti-Virus</h2>



<p>Die meisten Gedanken beim Thema &#8222;Handy absichern&#8220; gehen vermutlich immernoch Richtung Antivirus-Bemühungen. Ich bin nach wie vor der Meinung, dass <strong>Android an sich ein sehr sicheres System ist</strong>, wenn es verantwortungsvoll genutzt wird. <strong>Grundlegende Sicherheitshinweise</strong>:<br />Apps nur aus dem Google Play Store installieren, Installation von Drittanbietern blocken, Geräteadministratoren regelmäßig prüfen, USB-Debugging deaktivieren, Gerätespeicher verschlüsseln, keine unsicheren Webseiten besuchen, vorsichtig bei Werbung sowie zu guten Werbeangeboten und jederzeit mit Sorgfalt, Achtsamkeit und etwas Skepsis handeln. <br />(Erfahrene Nutzer können nach eigenem Ermessen anders handeln.)<br /></p>



<p>Nichtsdestotrotz <strong>kann eine zusätzliche Sicherheitsebene die potentiellen Gefahren noch weiter minimieren</strong>, dagegen ist nichts einzuwenden. Die <a href="https://www.av-test.org/en/antivirus/mobile-devices/" target="_blank"><strong>Liste der möglichen Anbieter</strong> ist lang</a> und wie schon seit jeher ist die Wahl des &#8222;richtigen&#8220; Anbieters eine Art Glaubensfrage. Ich werde hier also nicht weiter &#8222;beraten&#8220; sondern nur meine Wahl kurz zeigen: <strong>Sophos Mobile Security</strong> (<a href="https://www.sophos.com/de-de/products/free-tools/sophos-mobile-security-free-edition.aspx" target="_blank">Webseite</a>, <a href="https://play.google.com/store/apps/details?id=com.sophos.smsec" target="_blank">Play Store</a>). Ich kenne Sophos aus meinem Arbeitskontext als guten Securityanbieter mit guten Content-Filtern und habe mir daher die kostenlose App installiert. Sie scannt meine installierten Apps, sowie neue App-Installationen und achtet beim Surfen auch auf gefährliche Inhalte. <strong>Weitere Features</strong> sind möglich, die ich jedoch nicht benutze, darunter App-Sperren, Anruf-Blocker, Anti-Diebstahl, Authenticator, Passwort-Safe und mehr.</p>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-antivirus-sophos-dashboard.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-antivirus-sophos-dashboard.jpg" alt="android-smartphone-sichern-antivirus-sophos-dashboard" data-id="12253" data-link="https://it-stack.de/30/09/2018/wie-schuetze-ich-mein-android-smartphone/android-smartphone-sichern-antivirus-sophos-dashboard/" class="wp-image-12253" srcset="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-antivirus-sophos-dashboard.jpg 450w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-antivirus-sophos-dashboard-101x180.jpg 101w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-antivirus-sophos-dashboard-225x400.jpg 225w" sizes="(max-width: 450px) 100vw, 450px" /></a><figcaption>Sophos Dashboard mit Warnungen und ein paar Informationen</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-antivirus-sophos-features.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-antivirus-sophos-features.jpg" alt="" data-id="12254" data-link="https://it-stack.de/30/09/2018/wie-schuetze-ich-mein-android-smartphone/android-smartphone-sichern-antivirus-sophos-features/" class="wp-image-12254" srcset="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-antivirus-sophos-features.jpg 450w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-antivirus-sophos-features-101x180.jpg 101w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-antivirus-sophos-features-225x400.jpg 225w" sizes="(max-width: 450px) 100vw, 450px" /></a><figcaption>Funktionen der Sophos Mobile Security Suite</figcaption></figure></li></ul>



<h2>Anti-Diebstahl</h2>



<p>Ebenfalls wichtig und <strong>oftmals unterschätzt</strong>, denn diese Sicherheitsmaßnahme wird erst benötigt, wenn es schon zu spät ist: Das Handy <strong>irgendwo liegen lassen, gar gestohlen oder sonstiges unbefugter Zugriff</strong> hat stattgefunden.<br /> Hier kommt Cerberus zum Zuge und verkörpert das Glück im Unglück. <strong>Tracking, Sperren, Löschen, Alarm, über 30 Funktionen</strong> stehen zur Verfügung und können es dem unerwünschten Nutzer echt schwer machen. Die Funktionen werden über ein <strong>Webinterface</strong> gesteuert und per Internet an die App auf dem Handy geschickt. Alternativ können auch <strong>SMS Befehle</strong> verschickt werden. Das Handy ist also unter Kontrolle, solange die SIM des Besitzers eingelegt oder irgendein Internetempfang aktiv ist. Nun kann ein Dieb natürlich die SIM wechseln &#8211; <strong>Cerberus sendet beim SIM Wechsel automatisch alle Informationen</strong> der neuen SIM an vorher definierte Kontakte, inklusive Standort. <br /><strong>Fehlerhafte Entsperrversuche</strong> werden ebenfalls inklusive Foto der Frontkamera an den Besitzer gemeldet, wenn aktiviert.</p>



<p>Hinweis: Für <strong>Cerberus auf Xiaomi</strong> Smartphones müssen 2, 3 Einstellungen angepasst werden, ich habe das <a href="https://it-stack.de/23/08/2017/cerberus-anti-diebstahl-app-in-xiaomi-redmi-einrichten/">in diesem Artikel</a> zusammengefasst.</p>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-theft-cerberus-diebstahlschutz-optionen.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-theft-cerberus-diebstahlschutz-optionen.jpg" alt="android-smartphone-sichern-anti-theft-cerberus-diebstahlschutz-optionen" data-id="12260" data-link="https://it-stack.de/30/09/2018/wie-schuetze-ich-mein-android-smartphone/android-smartphone-sichern-anti-theft-cerberus-diebstahlschutz-optionen/" class="wp-image-12260" srcset="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-theft-cerberus-diebstahlschutz-optionen.jpg 1122w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-theft-cerberus-diebstahlschutz-optionen-140x121.jpg 140w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-theft-cerberus-diebstahlschutz-optionen-390x336.jpg 390w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-theft-cerberus-diebstahlschutz-optionen-768x663.jpg 768w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-theft-cerberus-diebstahlschutz-optionen-828x714.jpg 828w" sizes="(max-width: 1122px) 100vw, 1122px" /></a><figcaption>Ein paar der vielen Optionen von Cerberus Anti-Theft</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-theft-cerberus-diebstahlschutz-webinterface.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-theft-cerberus-diebstahlschutz-webinterface.jpg" alt="android-smartphone-sichern-anti-theft-cerberus-diebstahlschutz-webinterface" data-id="12261" data-link="https://it-stack.de/30/09/2018/wie-schuetze-ich-mein-android-smartphone/android-smartphone-sichern-anti-theft-cerberus-diebstahlschutz-webinterface/" class="wp-image-12261" srcset="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-theft-cerberus-diebstahlschutz-webinterface.jpg 1455w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-theft-cerberus-diebstahlschutz-webinterface-140x93.jpg 140w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-theft-cerberus-diebstahlschutz-webinterface-390x259.jpg 390w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-theft-cerberus-diebstahlschutz-webinterface-768x511.jpg 768w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-theft-cerberus-diebstahlschutz-webinterface-828x551.jpg 828w" sizes="(max-width: 1455px) 100vw, 1455px" /></a><figcaption>Cerberus Webinterface mit Informationen und Funktionen, die hier gestartet werden können</figcaption></figure></li></ul>



<h2>Anti-Datenverlust</h2>



<p>Ich weiß, ein seltsames Synonym für &#8222;<strong>Backups</strong>&#8222;. Die Möglichkeiten sind hier recht <strong>abhängig vom Hersteller, den zu sichernden Daten, deinem Datenschutzempfinden und dem Root-Zustand</strong> des Geräts. </p>



<p>Meine generelle Vorgehensweise ist an eine &#8222;Taktik&#8220; angelehnt: Ich lasse so viel es geht in die Cloud speichern. <strong>Android <a href="https://www.howtogeek.com/140376/htg-explains-what-android-data-is-backed-up-automatically/" target="_blank" rel="noopener">sichert automatisch</a> viel in die Cloud</strong> &#8211; Kontakte, Notizen, Kalender, Systemeinstellungen, WLAN Passwörter und neuerdings auch App-Daten. <strong>Google Fotos</strong> schickt jedes neue Foto in die Wolke. In allen Apps aktiviere ich wenn möglich diese Art von Datensicherung.</p>



<p>Lokale Sicherungen <strong>mit Root Zugriff</strong> eröffnen eine breite Palette von Tools und Apps wie beispielsweise <a href="https://play.google.com/store/apps/details?id=com.keramidas.TitaniumBackup&amp;hl=de" target="_blank" rel="noopener">Titanium Backup</a>. Ich habe bisher nur einmal gerootet und Android wenige Monate später neu installiert. Seitdem lasse ich die Finger davon.&nbsp;</p>



<p>Das <strong>Sichern von App-Daten</strong> war bis vor einigen Monaten nur recht umständlich mit&nbsp;<a href="https://play.google.com/store/apps/details?id=com.koushikdutta.backup&amp;hl=de" target="_blank" rel="noopener">Helium</a> möglich. Mittlerweile kann das Android aber auch selbst, in den <strong>&#8222;Sichern &amp; Wiederherstellen&#8220; Einstellungen</strong> werden neben 17 Systemeigenschaften jetzt auch App-Daten-Backups angeboten. Alle Apps oder bestimmte Apps lassen sich hier sichern.</p>



<p>Alle <strong>Handyhersteller</strong> (die ich bisher gesehen habe) haben auch ein <strong>eigenes Backup-Tool</strong>. Oftmals sind die Backups in einem eigenen Format, teilweise auch mit Backup in die Cloud. Schaut euch einfach mal um, es ist vermutlich eine solche App vorinstalliert. Die Backups können aber vermutlich nicht auf Geräten anderer Hersteller wiederhergestellt werden. Trotzdem ist ein Notfallbackup hier sinnvoll.</p>



<p>Solltet ihr noch weitere <strong>dateibasierte Daten</strong> haben, die nicht schon durch irgendwelche Apps gesichert werden, geht das natürlich recht einfach über <strong>USB</strong> und dann entweder direkt über den Explorer oder mit Tools wie <a href="https://play.google.com/store/apps/details?id=com.fjsoft.myphoneexplorer.client" target="_blank">MyPhoneExplorer</a> oder ähnliche.</p>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-datenverlust-backups-android.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-datenverlust-backups-android.jpg" alt="android-smartphone-sichern-anti-datenverlust-backups-android" data-id="12268" data-link="https://it-stack.de/?attachment_id=12268" class="wp-image-12268" srcset="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-datenverlust-backups-android.jpg 465w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-datenverlust-backups-android-105x180.jpg 105w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-datenverlust-backups-android-233x400.jpg 233w" sizes="(max-width: 465px) 100vw, 465px" /></a><figcaption>In den Android &#8222;Sichern &amp; Wiederherstellen&#8220; Einstellungen lassen sich vielen Daten inklusive App-Daten sichern</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-datenverlust-backups-xiaomi-cloud.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-datenverlust-backups-xiaomi-cloud.jpg" alt="android-smartphone-sichern-anti-datenverlust-backups-xiaomi-cloud" data-id="12267" data-link="https://it-stack.de/?attachment_id=12267" class="wp-image-12267" srcset="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-datenverlust-backups-xiaomi-cloud.jpg 463w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-datenverlust-backups-xiaomi-cloud-104x180.jpg 104w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-datenverlust-backups-xiaomi-cloud-232x400.jpg 232w" sizes="(max-width: 463px) 100vw, 463px" /></a><figcaption>Das Xiaomi eigene Backup Tool kann ebenfalls das gesamte Telefon sicher, auch in die Cloud</figcaption></figure></li></ul>



<h2>Anti-Werbung</h2>



<p>Es ist zwar keine klassische Sicherheitsmaßnahme aber <strong>Werbung kann nervig sein, Webseiten verlangsamen, Datenvolumen verbrauchen</strong> und eben auch Schadsoftware verbreiten. Mit nur einer App können alle Probleme behoben werden: <a href="https://adguard.com/de/adguard-android/overview.html" target="_blank"><strong>AdGuard für Android</strong></a>. Einfach installiert und eingerichtet, gefiltert werden Werbungen im Browser und In-App (teilweise) sowohl über HTTP und HTTPS, größere Datenmengen werden gespart und der Webseitenaufbau ist klar erkennbar schneller. <strong>Ich kann das nur empfehlen</strong>, die Kosten für eine lebenslange Lizenz (vor allem bei 2, 3 oder mehr Lizenzen) sind voll okay.</p>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-werbung-adguard-dashboard-features.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-werbung-adguard-dashboard-features.jpg" alt="android-smartphone-sichern-anti-werbung-adguard-dashboard-features" data-id="12269" data-link="https://it-stack.de/?attachment_id=12269" class="wp-image-12269" srcset="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-werbung-adguard-dashboard-features.jpg 927w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-werbung-adguard-dashboard-features-140x121.jpg 140w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-werbung-adguard-dashboard-features-390x337.jpg 390w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-werbung-adguard-dashboard-features-768x663.jpg 768w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-werbung-adguard-dashboard-features-828x715.jpg 828w" sizes="(max-width: 927px) 100vw, 927px" /></a><figcaption>Dashboard und Funktionen von AdGuard für Android, über 1,5GB an Werbung in nur 2 Monaten geblockt</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-werbung-adguard-protokoll-apps.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-werbung-adguard-protokoll-apps.jpg" alt="android-smartphone-sichern-anti-werbung-adguard-protokoll-apps" data-id="12270" data-link="https://it-stack.de/?attachment_id=12270" class="wp-image-12270" srcset="https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-werbung-adguard-protokoll-apps.jpg 927w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-werbung-adguard-protokoll-apps-140x121.jpg 140w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-werbung-adguard-protokoll-apps-390x337.jpg 390w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-werbung-adguard-protokoll-apps-768x663.jpg 768w, https://it-stack.de/wp-content/uploads/2018/09/android-smartphone-sichern-anti-werbung-adguard-protokoll-apps-828x715.jpg 828w" sizes="(max-width: 927px) 100vw, 927px" /></a><figcaption>Verbindungsprotokoll und App-Übersicht zeigen viele Details der Datenkommunikation</figcaption></figure></li></ul>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/01/10/2018/wie-schuetze-ich-mein-android-smartphone/">Wie schütze ich mein Android Smartphone?</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/01/10/2018/wie-schuetze-ich-mein-android-smartphone/#comments" thr:count="0"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/01/10/2018/wie-schuetze-ich-mein-android-smartphone/feed/atom/" thr:count="0"/>
		<thr:total>0</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Windows: Mit RestrictRun eine Programme ausschließlich erlauben oder blockieren]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/20/09/2018/windows-mit-restrictrun-eine-programme-ausschliesslich-erlauben-oder-blockieren/" />
		<id>http://hannes-schurig.de/?p=10825</id>
		<updated>2018-11-24T11:53:19Z</updated>
		<published>2018-09-20T08:00:51Z</published>
		<category scheme="https://it-stack.de" term="Sicherheit" /><category scheme="https://it-stack.de" term="Tutorial/HowTo" /><category scheme="https://it-stack.de" term="Windows" />		<summary type="html"><![CDATA[<p>Bei Kinder- bzw. Jugendschutzprogrammen ist es eine sehr wichtige Funktion: Das Starten einzelner Programme verhindern oder nur bestimmte Programme zulassen und alle anderen blockieren. Das lässt sich händisch jedoch auch ohne eingekaufte Zusatzsoftware in wenigen Minuten einrichten: Mit der Registry nur bestimmte Programme zulassen Sucht in der Registry nach dem Schlüssel: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies Ihr erstellt nun [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/20/09/2018/windows-mit-restrictrun-eine-programme-ausschliesslich-erlauben-oder-blockieren/">Windows: Mit RestrictRun eine Programme ausschließlich erlauben oder blockieren</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/20/09/2018/windows-mit-restrictrun-eine-programme-ausschliesslich-erlauben-oder-blockieren/"><![CDATA[<div class="ttr_start"></div>
<p>Bei Kinder- bzw. Jugendschutzprogrammen ist es eine sehr wichtige Funktion: Das <strong>Starten einzelner Programme verhindern oder nur bestimmte Programme zulassen</strong> und alle anderen blockieren. Das lässt sich händisch jedoch auch ohne eingekaufte Zusatzsoftware in wenigen Minuten einrichten:<img src="https://ssl-vg03.met.vgwort.de/na/f5993f95713f4e3bbfe5bf61130aaf65" alt="" width="1" height="1"/></p>



<h2>Mit der Registry nur bestimmte Programme zulassen</h2>



<p>Sucht in der Registry nach dem Schlüssel:</p>



<pre class="wp-block-preformatted"><em>HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies</em></pre>



<p>Ihr erstellt nun einen Schlüssel &#8222;Explorer&#8220; unter &#8222;Policies&#8220; und einen <strong>DWORD-Wert &#8222;RestrictRun&#8220; mit Wert &#8222;1&#8220;</strong>. In &#8222;Explorer&#8220; erstellt ihr dann noch einen neuen Schlüssel &#8222;RestrictRun&#8220; und könnt hier nun beliebig viele Zeichenfolgen erstellen. <strong>Jede Zeichenfolge steht für ein erlaubtes Programm.</strong>&nbsp;<strong>Alle Programme, die hier jetzt nicht gelistet sind, dürfen auch nicht mehr gestartet werden*.</strong>&nbsp;<br />Der Name der Zeichenfolge ist eine fortlaufende Nummerierung und als Wert wird der Dateiname des Programms gesetzt. Die Änderungen werden beim Ab- und wieder Anmelden bzw. Neustart für den Nutzer aktiv.&nbsp;<br /><br /></p>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-regedit-konfigurieren-1.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-regedit-konfigurieren-1.jpg" alt="windows-restrictrun-start-whitelist-einrichten-regedit-konfigurieren-1" data-id="12241" data-link="https://it-stack.de/?attachment_id=12241" class="wp-image-12241" srcset="https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-regedit-konfigurieren-1.jpg 665w, https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-regedit-konfigurieren-1-140x58.jpg 140w, https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-regedit-konfigurieren-1-390x162.jpg 390w" sizes="(max-width: 665px) 100vw, 665px" /></a><figcaption>RestrichtRun in der Registry einrichten und aktivieren</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-regedit-konfigurieren.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-regedit-konfigurieren.jpg" alt="windows-restrictrun-start-whitelist-einrichten-regedit-konfigurieren" data-id="12230" data-link="https://it-stack.de/?attachment_id=12230" class="wp-image-12230" srcset="https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-regedit-konfigurieren.jpg 750w, https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-regedit-konfigurieren-140x52.jpg 140w, https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-regedit-konfigurieren-390x146.jpg 390w" sizes="(max-width: 750px) 100vw, 750px" /></a><figcaption>Liste in RestrictRun mit allen Programmen, die noch ausgeführt werden dürfen</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-fehlermeldung.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-fehlermeldung.jpg" alt="windows-restrictrun-start-whitelist-einrichten-fehlermeldung" data-id="12231" data-link="https://it-stack.de/?attachment_id=12231" class="wp-image-12231" srcset="https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-fehlermeldung.jpg 850w, https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-fehlermeldung-140x37.jpg 140w, https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-fehlermeldung-390x102.jpg 390w, https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-fehlermeldung-768x201.jpg 768w, https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-fehlermeldung-828x216.jpg 828w" sizes="(max-width: 850px) 100vw, 850px" /></a><figcaption>Fehlermeldung, wenn der Nutzer ein nicht erlaubtes Programm startet</figcaption></figure></li></ul>



<p>Einstellungen unter <em>HKEY_CURRENT_USER</em> <strong>gelten nur für den gerade angemeldeten Nutzer</strong>. Daher muss der Vorgang für jeden Nutzer, der eingeschränkt werden soll, innerhalb dessen Anmeldung gemacht werden. Oder ein Admin setzt die Einstellungen via <em>HKEY_USERS</em>, mehr dazu im letzten Abschnitt.&nbsp;</p>



<p><strong>Zum Testen</strong> empfehle ich, <strong>regedit.exe mit einzutragen</strong>. Somit könnt ihr auch in dem eingeschränkten Benutzer die Einstellungen noch via regedit.exe anpassen. Für den <strong>finalen Einsatz sollte regedit.exe unbedingt nicht erlaubt sein</strong>&nbsp;(also nicht auf der Liste stehen), weil der Nutzer sonst die Einstellung aushebeln könnte.</p>



<p><strong>*RestrictRun blockiert nur Programmstarts über den Nutzerkontext des eingeschränkten Nutzers</strong>. Heißt: Systemkomponenten, Dienste oder Programme, die über einen anderen Nutzerkontext geladen werden, wie die CMD oder der Taskmanager, werden nicht blockiert. Das ist ganz gut, damit Treiber, Sicherheitsprogramme und andere kritische Windows-Komponenten weiterhin funktionieren. Prüft vorher das eingeschränkte Konto auf die gewünschten Einschränkungen.</p>



<h2>Woher bekomme ich die Dateinamen meiner Programme?</h2>



<p>Das ist relativ einfach, zwei Wege kurz beschrieben:</p>



<ol><li><strong>Rechtsklick auf jede Verknüpfung</strong>, beispielsweise auf dem Desktop oder im Startmenü -&gt; Eigenschaften und dort steht am Ende von &#8222;Ziel&#8220; die ausführende Datei.</li><li>Während das Programm geöffnet ist <strong>im Tastkmanager Rechtsklick</strong> darauf -&gt; Eigenschaften und dann steht der Dateiname neben dem Programmicon. Eventuell müsst ihr den Programmlistenpunkt aufklappen und die Dateinamen der Unterpunkte somit auslesen, sollten es mehrere sein.</li></ol>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-dateiname-erkennen-kontexteigenschaften.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-dateiname-erkennen-kontexteigenschaften.jpg" alt="windows-restrictrun-start-whitelist-einrichten-dateiname-erkennen-kontexteigenschaften" data-id="12233" data-link="https://it-stack.de/?attachment_id=12233" class="wp-image-12233" srcset="https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-dateiname-erkennen-kontexteigenschaften.jpg 938w, https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-dateiname-erkennen-kontexteigenschaften-140x56.jpg 140w, https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-dateiname-erkennen-kontexteigenschaften-390x155.jpg 390w, https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-dateiname-erkennen-kontexteigenschaften-768x305.jpg 768w, https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-dateiname-erkennen-kontexteigenschaften-828x329.jpg 828w" sizes="(max-width: 938px) 100vw, 938px" /></a><figcaption>Dateinamen über die Verknüpfung auslesen</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-dateiname-erkennen-taskmgr.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-dateiname-erkennen-taskmgr.jpg" alt="windows-restrictrun-start-whitelist-einrichten-dateiname-erkennen-taskmgr" data-id="12232" data-link="https://it-stack.de/?attachment_id=12232" class="wp-image-12232" srcset="https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-dateiname-erkennen-taskmgr.jpg 608w, https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-dateiname-erkennen-taskmgr-140x107.jpg 140w, https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-dateiname-erkennen-taskmgr-390x299.jpg 390w" sizes="(max-width: 608px) 100vw, 608px" /></a><figcaption>Dateinamen über den Taskmanager auslesen</figcaption></figure></li></ul>



<h2>Via Registry bestimmte Programme blockieren</h2>



<p>Das Blockieren einzelner Programme funktioniert nun fast genauso. In &#8222;Explorer&#8220; wird nun ein Schlüssel und ein DWORD-Wert namens <strong>&#8222;DisallowRun&#8220;</strong> erstellt. Im Schlüssel dient wieder eine Liste von Zeichenfolgen für die Aufzählung von Programmen bzw. deren ausführbaren Dateien. Die in der <strong>Liste eingetragenen Programme dürfen nicht mehr gestartet werden</strong>, alle anderen sind noch erlaubt.</p>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/windows-programmstarts-erlauben-oder-blockieren-disallowrun-2.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/windows-programmstarts-erlauben-oder-blockieren-disallowrun-2.jpg" alt="windows-programmstarts-erlauben-oder-blockieren-disallowrun-2" data-id="12238" data-link="https://it-stack.de/20/09/2018/windows-mit-restrictrun-eine-programme-ausschliesslich-erlauben-oder-blockieren/windows-programmstarts-erlauben-oder-blockieren-disallowrun-2/" class="wp-image-12238" srcset="https://it-stack.de/wp-content/uploads/2018/09/windows-programmstarts-erlauben-oder-blockieren-disallowrun-2.jpg 757w, https://it-stack.de/wp-content/uploads/2018/09/windows-programmstarts-erlauben-oder-blockieren-disallowrun-2-140x40.jpg 140w, https://it-stack.de/wp-content/uploads/2018/09/windows-programmstarts-erlauben-oder-blockieren-disallowrun-2-390x112.jpg 390w" sizes="(max-width: 757px) 100vw, 757px" /></a><figcaption>Einrichten und Aktivieren von DisallowRun in der Registry</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/windows-programmstarts-erlauben-oder-blockieren-disallowrun-1.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/windows-programmstarts-erlauben-oder-blockieren-disallowrun-1.jpg" alt="windows-programmstarts-erlauben-oder-blockieren-disallowrun-1" data-id="12239" data-link="https://it-stack.de/20/09/2018/windows-mit-restrictrun-eine-programme-ausschliesslich-erlauben-oder-blockieren/windows-programmstarts-erlauben-oder-blockieren-disallowrun-1/" class="wp-image-12239" srcset="https://it-stack.de/wp-content/uploads/2018/09/windows-programmstarts-erlauben-oder-blockieren-disallowrun-1.jpg 746w, https://it-stack.de/wp-content/uploads/2018/09/windows-programmstarts-erlauben-oder-blockieren-disallowrun-1-140x48.jpg 140w, https://it-stack.de/wp-content/uploads/2018/09/windows-programmstarts-erlauben-oder-blockieren-disallowrun-1-390x133.jpg 390w" sizes="(max-width: 746px) 100vw, 746px" /></a><figcaption>Programmliste bei DisallowRun &#8211; diese Programme dürfen nicht mehr gestartet werden</figcaption></figure></li></ul>



<ol><li><strong>regedit.exe,&nbsp;SystemSettings.exe,&nbsp;SystemPropertiesAdvanced.exe, mmc.exe und weitere Systemtools</strong> solltet ihr vielleicht sperren. Vor allem, wenn ihr dem eingeschränkten Nutzer zutraut, euren Schutz umgehen zu wollen.</li><li>Die Einstellungen setzt ihr beim ersten Login noch über die regedit.exe, ab dem zweiten Login werden Änderungen dann aber via Adminkonto gesetzt, da ja regedit.exe nicht mehr zugelassen sein sollte. Siehe letztes Kapitel.<br /></li></ol>



<h2>Administration der Einstellungen außerhalb des eingeschränkten Nutzers</h2>



<p>Ist ein Nutzer erst einmal eingeschränkt, wird die Administration schwierig. Wenn nur bestimmte Programme zugelassen sind, regedit.exe jedoch nicht, lässt sich nicht so einfach etwas ändern.<br />Hier empfiehlt es sich, die <strong>Einstellungen vor dem Login dieses Nutzers durch einen anderen Nutzer (mit Administrationsrechten) anzupassen</strong>.</p>



<p>Die benutzerspezifischen Inhalte des HKEY_CURRENT_USER können auch über einen anderen Nutzer <strong>via <em>HKEY_USERS/[SID]</em> eingesehen und geändert werden.</strong> Die SID des gewünschten Nutzers kann über die CMD ausgelesen werden:</p>



<pre class="wp-block-code"><code>REM// aktuell angemeldeter Nutzer:
C:\Users\Hannes>wmic useraccount where name='%username%' get sid
REM// SID
REM// S-1-5-21-3483483838-1959189235-3432330904-1001

REM// beliebiger Nutzername
C:\Users\Hannes>wmic useraccount where name='Hannes' get sid
REM// SID
REM// S-1-5-21-3483483838-1959189235-3432330904-1001</code></pre>



<p>Mit dieser SID könnt ihr dann aus jedem Adminaccount heraus <strong>die Registry und den RestrictRun / DisallowRun Eintrag des Nutzers anpassen</strong>. Einfach die gewünschten Programme eintragen, als Nutzer anmelden, diese nutzen. So lassen sich die Einstellungen übrigens auch in Masse aus einem Account heraus einstellen und der Prozess auch einfach per Skript automatisieren und auf beliebig viele Nutzer ausrollen.</p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-sid-hkey-users.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-sid-hkey-users.jpg" alt="windows-restrictrun-start-whitelist-einrichten-sid-hkey-users" class="wp-image-12244" srcset="https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-sid-hkey-users.jpg 822w, https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-sid-hkey-users-140x97.jpg 140w, https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-sid-hkey-users-390x269.jpg 390w, https://it-stack.de/wp-content/uploads/2018/09/windows-restrictrun-start-whitelist-einrichten-sid-hkey-users-768x531.jpg 768w" sizes="(max-width: 822px) 100vw, 822px" /></a><figcaption>Über die CMD die SID eines Nutzers auslesen und seine Registry anpassen</figcaption></figure></div>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/20/09/2018/windows-mit-restrictrun-eine-programme-ausschliesslich-erlauben-oder-blockieren/">Windows: Mit RestrictRun eine Programme ausschließlich erlauben oder blockieren</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/20/09/2018/windows-mit-restrictrun-eine-programme-ausschliesslich-erlauben-oder-blockieren/#comments" thr:count="0"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/20/09/2018/windows-mit-restrictrun-eine-programme-ausschliesslich-erlauben-oder-blockieren/feed/atom/" thr:count="0"/>
		<thr:total>0</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Android: Regelmäßig wechselnde HD Wallpaper &#8211; auch eigene Fotos einfach zu Hintergrundbildern machen]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/13/09/2018/android-regelmaessig-wechselnde-hd-wallpaper-auch-eigene-fotos/" />
		<id>https://it-stack.de/?p=12212</id>
		<updated>2018-11-24T11:53:31Z</updated>
		<published>2018-09-13T08:00:16Z</published>
		<category scheme="https://it-stack.de" term="Android" />		<summary type="html"><![CDATA[<p>Ich hatte letztens den einfachen Wunsch, auf meinem Android Smartphone alle paar Stunden ein anderes Hintergrundbild zu sehen. Ich wollte hierbei möglichst eigene, private Bilder mit beliebigen anderen frei zugänglichen Hintergründen kombinieren. Zudem sollte es möglichst einfach sein, neue private Bilder hinzuzufügen &#8211; also ohne PC-Verbindung oder irgendeinen Cloud Account. Mit der App QHD Wallpapers [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/13/09/2018/android-regelmaessig-wechselnde-hd-wallpaper-auch-eigene-fotos/">Android: Regelmäßig wechselnde HD Wallpaper &#8211; auch eigene Fotos einfach zu Hintergrundbildern machen</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/13/09/2018/android-regelmaessig-wechselnde-hd-wallpaper-auch-eigene-fotos/"><![CDATA[<div class="ttr_start"></div>
<p>Ich hatte letztens den einfachen Wunsch, auf meinem Android Smartphone <strong>alle paar Stunden ein anderes Hintergrundbild</strong> zu sehen. Ich wollte hierbei möglichst eigene, private Bilder mit beliebigen anderen frei zugänglichen Hintergründen kombinieren. Zudem sollte es möglichst einfach sein, neue private Bilder hinzuzufügen &#8211; also ohne PC-Verbindung oder irgendeinen Cloud Account.<img src="https://ssl-vg03.met.vgwort.de/na/b637665b79d9406eb089ba3a58c894f5" alt="" width="1" height="1"/></p>



<figure class="wp-block-image"><a href="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-play-store.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-play-store.jpg" alt="android-changing-wallpapers-einfach-einrichten-play-store" class="wp-image-12215" srcset="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-play-store.jpg 995w, https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-play-store-140x101.jpg 140w, https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-play-store-390x280.jpg 390w, https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-play-store-768x552.jpg 768w, https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-play-store-828x595.jpg 828w" sizes="(max-width: 995px) 100vw, 995px" /></a><figcaption>QHD Wallpapers im Google Play Store</figcaption></figure>



<p>Mit der <strong>App <a href="https://play.google.com/store/apps/details?id=info.androidstation.qhdwallpaper" target="_blank" rel="noopener">QHD Wallpapers</a></strong> bin ich mittlerweile sehr zufrieden und nutze sie aktiv. Anfangs habe ich drei verschiedene Apps gegeneinander verglichen und QHD Wallpapers ging als Sieger hervor.&nbsp;<br /></p>



<h2>QHD Wallpaper &#8211; 10.000+ Bilder in 44 Kategorien und auch noch einfach zu benutzen</h2>



<p>Die App ordnet ihre enthaltenen Hintergründe in <strong>unterschiedlichen Ansichten</strong>: Kategorien, Aktuelle, Zufällig und Beliebt &#8211; letzteres jeweils für Woche, Monat und Allzeit. In den <strong>Kategorien sind die über 10.000 Bilder</strong> in derzeit 44 Gruppen gegliedert, das erleichtert die Suche nach bestimmten Motiven. Jedes Bild ist mit einem Download-Zähler versehen. Leider lässt sich innerhalb von Kategorien nicht nach Downloadanzahl sortieren.<br />Aktuelle, Zufällig und Beliebt sind soweit klar und ermöglichen interessante Funde und Best Ofs. Insgesamt eine gute Organisation für die große Menge an Bildern.</p>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-overview-1.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-overview-1.jpg" alt="android-changing-wallpapers-einfach-einrichten-app-overview-1" data-id="12216" data-link="https://it-stack.de/?attachment_id=12216" class="wp-image-12216" srcset="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-overview-1.jpg 450w, https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-overview-1-105x180.jpg 105w, https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-overview-1-232x400.jpg 232w" sizes="(max-width: 450px) 100vw, 450px" /></a><figcaption>QHD Wallpapers mit über 10.000 Bilder in 44 Kategorien</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-overview-2.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-overview-2.jpg" alt="android-changing-wallpapers-einfach-einrichten-app-overview-2" data-id="12217" data-link="https://it-stack.de/?attachment_id=12217" class="wp-image-12217" srcset="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-overview-2.jpg 450w, https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-overview-2-105x180.jpg 105w, https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-overview-2-233x400.jpg 233w" sizes="(max-width: 450px) 100vw, 450px" /></a><figcaption>In der Bildübersicht wird auch die Downloadanzahl angezeigt</figcaption></figure></li></ul>



<p>Die Bilder an sich sind in einer guten Qualität. Trotz &#8222;HD Qualität&#8220; und teils großen Auflösungen, legt QHD Wallpapers Wert auf <strong>optimierte Dateigrößen</strong>. Von 14 Bildern aus der QHD Bibliothek ist das größe 1MB groß und alle <strong>14 Motive zusammen 8MB</strong>. Hier kann man sich also schonmal ausreichend mit feinen Gemälden eindecken. Die Bilder können außerdem auch geliked werden und erscheinen dann im Menü unter &#8222;Liked images&#8220;. Teilen, Tags ansehen und natürlich direkt als Hintergrund einrichten geht natürlich auch.</p>



<h2>&#8222;Auto Wallpaper&#8220; &#8211; regelmäßig automatisch wechselnde Hintergründe</h2>



<p>Im Menü findet sich dann noch ein <strong>&#8222;QHD Auto Wallpaper&#8220;</strong> Punkt, über den sich die Auto Wallpaper Funktion einrichten lässt, die in <strong>gewünschten Zeitabständen ein anderes Wallpaper</strong> aus einem definierten Ordner lädt.<br />Somit kann hier für rege Abwechslung gesorgt werden.</p>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-image-view.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-image-view.jpg" alt="android-changing-wallpapers-einfach-einrichten-app-image-view" data-id="12218" data-link="https://it-stack.de/?attachment_id=12218" class="wp-image-12218" srcset="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-image-view.jpg 450w, https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-image-view-105x180.jpg 105w, https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-image-view-234x400.jpg 234w" sizes="(max-width: 450px) 100vw, 450px" /></a><figcaption>Funktionen einzelner Bilder: Herunterladen, Liken, Teilen und natürlich als Hintergrund festlegen</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-image-rotation-changer.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-image-rotation-changer.jpg" alt="android-changing-wallpapers-einfach-einrichten-app-image-rotation-changer" data-id="12219" data-link="https://it-stack.de/?attachment_id=12219" class="wp-image-12219" srcset="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-image-rotation-changer.jpg 450w, https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-image-rotation-changer-105x180.jpg 105w, https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-image-rotation-changer-232x400.jpg 232w" sizes="(max-width: 450px) 100vw, 450px" /></a><figcaption>Mit dem Auto Wallpaper können die Hintergründe in definierten Zeitabständen automatisch gewechselt werden</figcaption></figure></li></ul>



<p>Alle Bilder werden in einen lokalen Ordner gespeichert, wodurch auch <strong>eigene Fotos einfach in den Ordner kopiert</strong> werden können. Einzige Voraussetzung, damit es gut funktioniert: Die eigenen Bilder <strong>müssen vorher auf den gewünschten hochkant Bildausschnitt zurechtgetrimmt werden</strong>, sonst sieht es vermutlich doof aus.&nbsp;</p>



<h2>Eigene Fotos in Wallpaper umwandeln</h2>



<p>Der Zuschnitt ist aber gar nicht so schwer. Sowohl die auf vielen Androids bereits vorinstallierte Google Fotos App, als auch QuickPic, mein Bildbetrachter, <strong>können Hochkantausschnitte mit festen Seitenverhältnissen erstellen</strong>. Hier die Bedienung dazu:</p>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-eigene-google-fotos.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-eigene-google-fotos.jpg" alt="android-changing-wallpapers-einfach-einrichten-app-eigene-google-fotos" data-id="12223" data-link="https://it-stack.de/13/09/2018/android-regelmaessig-wechselnde-hd-wallpaper-auch-eigene-fotos/android-changing-wallpapers-einfach-einrichten-app-eigene-google-fotos/" class="wp-image-12223" srcset="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-eigene-google-fotos.jpg 450w, https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-eigene-google-fotos-105x180.jpg 105w, https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-eigene-google-fotos-233x400.jpg 233w" sizes="(max-width: 450px) 100vw, 450px" /></a><figcaption>Fotos in das Hochkantformat schneiden mit Google Fotos</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-eigene-quickpic.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-eigene-quickpic.jpg" alt="android-changing-wallpapers-einfach-einrichten-app-eigene-quickpic" data-id="12224" data-link="https://it-stack.de/13/09/2018/android-regelmaessig-wechselnde-hd-wallpaper-auch-eigene-fotos/android-changing-wallpapers-einfach-einrichten-app-eigene-quickpic/" class="wp-image-12224" srcset="https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-eigene-quickpic.jpg 450w, https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-eigene-quickpic-105x180.jpg 105w, https://it-stack.de/wp-content/uploads/2018/09/android-changing-wallpapers-einfach-einrichten-app-eigene-quickpic-234x400.jpg 234w" sizes="(max-width: 450px) 100vw, 450px" /></a><figcaption>Fotos in das Hochkantformat schneiden mit QuickPic</figcaption></figure></li></ul>



<p>Anschließend wird das neue Hochkant-Foto <strong>in den &#8222;QHD Wallpapers&#8220; Ordner kopiert</strong>, in der obersten Ebene eurer Speicherkarte, zu den anderen Wallpaper von QHD. Der Auto Wallpaper wird dann eure Fotos mitrotieren.&nbsp;</p>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/13/09/2018/android-regelmaessig-wechselnde-hd-wallpaper-auch-eigene-fotos/">Android: Regelmäßig wechselnde HD Wallpaper &#8211; auch eigene Fotos einfach zu Hintergrundbildern machen</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/13/09/2018/android-regelmaessig-wechselnde-hd-wallpaper-auch-eigene-fotos/#comments" thr:count="1"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/13/09/2018/android-regelmaessig-wechselnde-hd-wallpaper-auch-eigene-fotos/feed/atom/" thr:count="1"/>
		<thr:total>1</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Mehrere / beliebig viele Dokumente auf einmal drucken]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/05/09/2018/mehrere-beliebig-viele-dokumente-auf-einmal-drucken/" />
		<id>https://it-stack.de/?p=11774</id>
		<updated>2018-11-24T11:54:18Z</updated>
		<published>2018-09-05T08:00:15Z</published>
		<category scheme="https://it-stack.de" term="Tutorial/HowTo" /><category scheme="https://it-stack.de" term="Windows" />		<summary type="html"><![CDATA[<p>Das Drucken vieler Dokumente auf einmal klingt simpel, hat im Detail jedoch kleine Tücken. Windows bietet bei mehreren markierte Dateien im Kontextmenü &#8222;Drucken&#8220; an, jedoch Vorsicht: Je nach Dateityp und Anzahl der Dateien steht diese Option vielleicht nicht zur Verfügung. Empfehlung: Software mit vielen Features Ich war selber überrascht, wie anstrengend es ist, nur mit [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/05/09/2018/mehrere-beliebig-viele-dokumente-auf-einmal-drucken/">Mehrere / beliebig viele Dokumente auf einmal drucken</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/05/09/2018/mehrere-beliebig-viele-dokumente-auf-einmal-drucken/"><![CDATA[<div class="ttr_start"></div>
<figure class="wp-block-image aligncenter"><a target="_blank" href="https://unsplash.com/photos/Tzm3Oyu_6sk"><img src="https://it-stack.de/wp-content/uploads/2018/03/beliebig-viele-pdf-dateien-auf-einmal-drucken-unsplash-teaser.jpg" alt="beliebig-viele-pdf-dateien-auf-einmal-drucken-unsplash-teaser" class="wp-image-11778"/></a></figure>



<p>Das <strong>Drucken vieler Dokumente auf einmal</strong> klingt simpel, hat im Detail jedoch kleine Tücken. Windows bietet bei mehreren markierte Dateien im Kontextmenü &#8222;Drucken&#8220; an, jedoch Vorsicht: Je nach Dateityp und Anzahl der Dateien steht diese Option vielleicht nicht zur Verfügung.<img src="https://ssl-vg03.met.vgwort.de/na/7572a3bb8abd4cc3b570d3201f9168f2" alt="" width="1" height="1"/></p>



<h2>Empfehlung: Software mit vielen Features</h2>



<p>Ich war <strong>selber überrascht, wie anstrengend es ist, nur mit Windows Boardmitteln viele Dateien auf einmal zu drucken</strong>. Fazit: Maximal 15 Dateien eines Dateityp desselben Ordners &#8230; sehr limitierte Möglichkeiten. Am besten greift man hier zu Software, mit der das kein Problem mehr ist. Wer das nicht möchte oder keine Installationsrechte hat, kann die folgenden Überschriften für die manuellen Vorgehensweisen lesen.</p>



<p><strong>Ich empfehle</strong> an dieser Stelle die <strong>Freeware <a href="https://www.print-conductor.de/" target="_blank">Print Conductor</a></strong>. Diese hat eine besonders einfache Oberfläche, unterstützt über 75 Dateiformate und druckt mit nur 3 Klicks alle gewünschten Dateien aus. Das Tool kann jedoch noch viel mehr: Import/Export von Drucklisten, Druckeinstellungen für jedes Dokument unterschiedlich, Druckeinstellungen in einer .ini Datei und somit übertragbar, Deckblätter, Schätzen der Seitenanzahl, Druck-Berichte &#8211; hier bleiben keine Wünsche offen.</p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://it-stack.de/wp-content/uploads/2018/09/beliebig-viele-dokumente-auf-einmal-drucken-print-conductor-freeware.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/beliebig-viele-dokumente-auf-einmal-drucken-print-conductor-freeware.jpg" alt="beliebig-viele-dokumente-auf-einmal-drucken-print-conductor-freeware" class="wp-image-12199" srcset="https://it-stack.de/wp-content/uploads/2018/09/beliebig-viele-dokumente-auf-einmal-drucken-print-conductor-freeware.jpg 1200w, https://it-stack.de/wp-content/uploads/2018/09/beliebig-viele-dokumente-auf-einmal-drucken-print-conductor-freeware-140x69.jpg 140w, https://it-stack.de/wp-content/uploads/2018/09/beliebig-viele-dokumente-auf-einmal-drucken-print-conductor-freeware-390x193.jpg 390w, https://it-stack.de/wp-content/uploads/2018/09/beliebig-viele-dokumente-auf-einmal-drucken-print-conductor-freeware-768x380.jpg 768w, https://it-stack.de/wp-content/uploads/2018/09/beliebig-viele-dokumente-auf-einmal-drucken-print-conductor-freeware-828x409.jpg 828w" sizes="(max-width: 1200px) 100vw, 1200px" /></a><figcaption>Freeware Print Conductor druckt einfach viele Dokumente auf einmal</figcaption></figure></div>



<p>Müsst ihr das Drucken von Dokumenten im sehr großen Stil fahren oder gar komplex <strong>automatisieren?</strong> Dann hilft vielleicht auch <a href="https://www.doc2prn.com/" target="_blank">2Printer</a>, ein Kommandozeilentool mit ähnlichen Möglichkeiten. Zwei weitere Artikel meines Blogs zum Thema Drucker in Kommandozeilen <a href="https://it-stack.de/?s=printui.dll&amp;submit=Suchen" target="_blank">hier</a>.</p>



<p>Wie es komplett ohne Helfertools geht? Im Folgenden erläutert für PDF, Word, Excel und Bilder.</p>



<h2>Manuell: Mehrere PDFs drucken</h2>



<p>Bei PDF-Dokumenten werden alle markierten Dateien auf dem Standarddrucker mit den Standardeinstellungen gedruckt. Weitere Druck-Dialoge oder <strong>Druck-Anpassungen vorher sind nicht möglich</strong>, der Druck erfolgt sofort. Zusätzlich funktioniert das nur <strong>bis maximal 15 selektierten PDFs</strong>&nbsp;in einem Ordner, ab 16 markierten Dateien verschindet die Option. Beide Probleme lassen sich aber mit derselben Methode umgehen.</p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://it-stack.de/wp-content/uploads/2018/09/beliebig-viele-pdf-dateien-auf-einmal-drucken-pdf-explorer.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/09/beliebig-viele-pdf-dateien-auf-einmal-drucken-pdf-explorer.jpg" alt="beliebig-viele-pdf-dateien-auf-einmal-drucken-pdf-explorer" class="wp-image-12196" srcset="https://it-stack.de/wp-content/uploads/2018/09/beliebig-viele-pdf-dateien-auf-einmal-drucken-pdf-explorer.jpg 1100w, https://it-stack.de/wp-content/uploads/2018/09/beliebig-viele-pdf-dateien-auf-einmal-drucken-pdf-explorer-140x65.jpg 140w, https://it-stack.de/wp-content/uploads/2018/09/beliebig-viele-pdf-dateien-auf-einmal-drucken-pdf-explorer-390x181.jpg 390w, https://it-stack.de/wp-content/uploads/2018/09/beliebig-viele-pdf-dateien-auf-einmal-drucken-pdf-explorer-768x356.jpg 768w, https://it-stack.de/wp-content/uploads/2018/09/beliebig-viele-pdf-dateien-auf-einmal-drucken-pdf-explorer-828x384.jpg 828w" sizes="(max-width: 1100px) 100vw, 1100px" /></a><figcaption>Explorer Rechtsklick-Kontextmenü bei 15 und 16 markierten PDFs</figcaption></figure></div>



<p>Lösung bei PDFs: Hier hilft nur das <strong>Zusammenfügen aller Dokumente zu einer einzigen PDF</strong>, um diese dann zu drucken. Somit lassen sich beliebig viele PDFs auf einmal mit der Möglichkeit der Druck-Anpassung vorher drucken. Das ist glücklicherweise mit Tools wie der Freeware <a href="https://pdfsam.org/de/download-pdfsam-basic/" target="_blank">PDFsam Basic</a> sehr einfach zu bewerkstelligen. <strong>So geht es:</strong> Einfach im &#8222;Zusammenführen&#8220; Modus alle gewünschten PDFs in das Fenster ziehen, Zielordner wählen, &#8222;Start&#8220; drücken und fertig. Noch einfacher: Dateien markieren -&gt; Rechtsklick -&gt; Senden an -&gt; PDFsam Basic -&gt; Zusammenführen.</p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://it-stack.de/wp-content/uploads/2018/03/mehrere-beliebig-viele-pdf-dokumente-auf-einmal-drucken-pdfsam.png"><img src="https://it-stack.de/wp-content/uploads/2018/03/mehrere-beliebig-viele-pdf-dokumente-auf-einmal-drucken-pdfsam.png" alt="mehrere-beliebig-viele-pdf-dokumente-auf-einmal-drucken-pdfsam" class="wp-image-11775" srcset="https://it-stack.de/wp-content/uploads/2018/03/mehrere-beliebig-viele-pdf-dokumente-auf-einmal-drucken-pdfsam.png 559w, https://it-stack.de/wp-content/uploads/2018/03/mehrere-beliebig-viele-pdf-dokumente-auf-einmal-drucken-pdfsam-140x102.png 140w, https://it-stack.de/wp-content/uploads/2018/03/mehrere-beliebig-viele-pdf-dokumente-auf-einmal-drucken-pdfsam-390x285.png 390w" sizes="(max-width: 559px) 100vw, 559px" /></a><figcaption>PDFs zusammenführen mit PDFsam</figcaption></figure></div>



<h2>Andere Dateitypen drucken</h2>



<p>Bei <strong>Office-Dokumenten</strong> verhält es sich ähnlich: Bis zu 15 Dokumente desselben Dateityps (z.B. xlsx) im selben Ordner lassen sich über das Kontextmenü jeweils drucken, ab 16 verschwindet die Option. Hier müssen die Dateien wieder kombiniert werden, in <a href="https://support.microsoft.com/de-de/help/2665750/how-to-merge-multiple-word-documents-into-one" target="_blank"><strong>Word</strong> über Einfügen -&gt; Objekt -&gt; Text von Datei</a>. <strong>Excel</strong> kann manuell über Daten -&gt; Daten abrufen -&gt; Aus Datei mehrere Dokumente z.B. in seperate Tabellenblätter laden, alternativ gibt es Makros und Skripts für das automatische Mergen vielen Excel-Dateien. Wirklich nutzerfreundlich ist das alles nicht, aber letztlich funktioniert es.</p>



<p>Einfacher ist es dagegen bei <strong>Bilddateien</strong> unterschiedlicher Dateitypen. Diese können über das Kontextmenü gedruckt werden, selbst wenn <strong>mehr als 15 Dateien</strong> unterschiedlicher Bildformate ausgewählt wurden. Außerdem erscheint vor dem Druck ein eigener Dialog, der es ermöglicht, Druckeinstellungen anzupassen und z.B. Collagen zu drucken:</p>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://it-stack.de/wp-content/uploads/2018/09/mehrere-beliebig-viele-pdf-dokumente-auf-einmal-drucken-bilder.png"><img src="https://it-stack.de/wp-content/uploads/2018/09/mehrere-beliebig-viele-pdf-dokumente-auf-einmal-drucken-bilder.png" alt="mehrere-beliebig-viele-pdf-dokumente-auf-einmal-drucken-bilder" class="wp-image-12197" srcset="https://it-stack.de/wp-content/uploads/2018/09/mehrere-beliebig-viele-pdf-dokumente-auf-einmal-drucken-bilder.png 701w, https://it-stack.de/wp-content/uploads/2018/09/mehrere-beliebig-viele-pdf-dokumente-auf-einmal-drucken-bilder-140x119.png 140w, https://it-stack.de/wp-content/uploads/2018/09/mehrere-beliebig-viele-pdf-dokumente-auf-einmal-drucken-bilder-390x332.png 390w" sizes="(max-width: 701px) 100vw, 701px" /></a><figcaption>Mehrere Bilddateien drucken mit &#8222;Windows Bilder drucken&#8220;</figcaption></figure></div>



<p><strong>Fazit</strong> bleibt: Hier könnte Windows unbedingt nachbessern und einen umfangreicheren Druckservice anbieten, unabhängig von Anzahl, Typ und Ort der Datei sowie unabhängig von der Art der Ausgabe (Drucken, &#8222;To PDF&#8220; usw.). Bis dahin sind Softwares wie Print Conductor schon die beste Möglichkeit für größere Druckvolumen.</p>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/05/09/2018/mehrere-beliebig-viele-dokumente-auf-einmal-drucken/">Mehrere / beliebig viele Dokumente auf einmal drucken</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/05/09/2018/mehrere-beliebig-viele-dokumente-auf-einmal-drucken/#comments" thr:count="6"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/05/09/2018/mehrere-beliebig-viele-dokumente-auf-einmal-drucken/feed/atom/" thr:count="6"/>
		<thr:total>6</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[luckycloud: Deutscher Anbieter für sicheren Cloud-Speicher und Mails]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/29/08/2018/luckycloud-junger-anbieter-fuer-sicheren-cloud-speicher-und-mails/" />
		<id>https://it-stack.de/?p=12146</id>
		<updated>2018-11-24T12:04:17Z</updated>
		<published>2018-08-29T08:00:46Z</published>
		<category scheme="https://it-stack.de" term="Alltag" /><category scheme="https://it-stack.de" term="Internet" /><category scheme="https://it-stack.de" term="Sicherheit" />		<summary type="html"><![CDATA[<p>Ich habe leider im Sommer diesen Jahres mein Handy im See versenkt. Nein, es war kein Produkttest eines wasserfesten Telefons &#8211; &#8222;huch&#8220;, weg und futsch. Doof gelaufen. Aber dafür hat man ja schließlich Cloud-Backups, richtig? Nur doof wenn nicht&#8230; Ich habe dank Google automatisch schon viele Daten in der Cloud &#8211; Systemeinstellungen, Kontakte, WLAN-Logins, den [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/29/08/2018/luckycloud-junger-anbieter-fuer-sicheren-cloud-speicher-und-mails/">luckycloud: Deutscher Anbieter für sicheren Cloud-Speicher und Mails</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/29/08/2018/luckycloud-junger-anbieter-fuer-sicheren-cloud-speicher-und-mails/"><![CDATA[<div class="ttr_start"></div>
<p>Ich habe leider im Sommer diesen Jahres mein Handy im See versenkt. Nein, es war kein Produkttest eines wasserfesten Telefons &#8211; &#8222;huch&#8220;, weg und futsch. Doof gelaufen. Aber dafür hat man ja schließlich <strong>Cloud-Backups</strong>, richtig? Nur doof wenn nicht&#8230; Ich habe dank Google automatisch schon viele Daten in der Cloud &#8211; Systemeinstellungen, Kontakte, WLAN-Logins, den ganzen Kleinkram eben. Aber Fotos, Videos und Whatsapp Medien habe ich <strong>aus Speicherplatzmangel und Privatsphärebedenken nicht in die Cloud</strong> gehoben. Nun ist <strong>alles weg</strong> und ich ärgere mich. Zeit für eine Lösung!
<img src="https://ssl-vg03.met.vgwort.de/na/56a800f57ff34ba0965cf5fe19be5b0e" alt="" width="1" height="1"/></p>



<figure class="wp-block-image aligncenter"><a target="_blank" href="https://unsplash.com/photos/tebFqdANuxs"><img src="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-imgix-404361-unsplash.jpg" alt="luckycloud-sicherer-deutscher-cloud-speicher-im-test-imgix-404361-unsplash" class="wp-image-12168" srcset="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-imgix-404361-unsplash.jpg 800w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-imgix-404361-unsplash-140x69.jpg 140w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-imgix-404361-unsplash-390x193.jpg 390w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-imgix-404361-unsplash-768x380.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" /></a></figure>



<h2>Cloud Services made in Germany</h2>



<p>Warum also nicht ein Cloudanbieter, aus Deutschland, datenschutzrechtlich sicher und verschlüsselt, mit flexiblen Kosten, ohne Abstrichen bei den Features? Volltreffer!<br /><a href="https://luckycloud.de" target="_blank" rel="noopener"><strong>luckycloud</strong></a> ist ein junges Berliner Unternehmen und bietet <strong>deutsche und sichere Cloud-Dienstleistungen</strong> an: Aktuell handelt es sich um sicheren Speicherplatz, E-Mails und Kollaborationstools. Außerdem bietet luckycloud schon eigenes Webhosting an (noch nicht offiziell, schreibt eine Mail bei Interesse) und arbeitet gerade an einem Kalender und einer Kontaktsynchronisation. Im Vergleich zu anderen Anbietern hat luckycloud jedoch ein <strong>Fokus auf Datenschutz und Sicherheit</strong>. Mehr dazu später. Grundsätzliches Interesse? Aktuelle <a href="https://luckycloud.de/de/angebote" target="_blank">Angebote</a> ermöglichen noch bis Mitte September einen Rabatt.</p>



<span id="more-12146"></span>



<h2>luckyStorage: End-2-End verschlüsselter Storage mit Kollaboration</h2>



<p>Der wichtigste Bestandteil von luckycloud ist <strong>luckyStorage, der sichere Datenspeicher</strong>. Wie gewohnt, ist dieser über einen Web-Dateibrowser, über eine Software auf dem PC oder via Apps auf dem Smartphone verfügbar. Dieses Cross-Device Feature wird durch die Software und App von Seafile ermöglicht; Open Source, der Branche bekannt und gut getestet. Auch der Web-Dateibrowser muss sich nicht vor der erfahrenen Konkurrenz wie Dropbox verstecken. Alle bekannten Features und Nettigkeiten wie <strong>Drag&amp;Drop, Uploadstatus, Versionierung, Dateifreigaben, 2FA, Bildervorschau, Online-Dateibearbeitung</strong>&nbsp;und vieles mehr ist möglich.</p>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-storage-overview.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-storage-overview.jpg" alt="luckycloud-sicherer-deutscher-cloud-speicher-im-test-storage-overview" data-id="12150" data-link="https://it-stack.de/?attachment_id=12150" class="wp-image-12150" srcset="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-storage-overview.jpg 900w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-storage-overview-140x109.jpg 140w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-storage-overview-390x302.jpg 390w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-storage-overview-768x596.jpg 768w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-storage-overview-828x642.jpg 828w" sizes="(max-width: 900px) 100vw, 900px" /></a><figcaption>&#8222;Bibliotheken&#8220; auf oberster Ebene, Start in den luckyStorage</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-filebrowser-in-action.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-filebrowser-in-action.jpg" alt="luckycloud-sicherer-deutscher-cloud-speicher-im-test-filebrowser-in-action" data-id="12151" data-link="https://it-stack.de/?attachment_id=12151" class="wp-image-12151" srcset="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-filebrowser-in-action.jpg 1000w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-filebrowser-in-action-140x84.jpg 140w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-filebrowser-in-action-390x234.jpg 390w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-filebrowser-in-action-768x462.jpg 768w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-filebrowser-in-action-828x498.jpg 828w" sizes="(max-width: 1000px) 100vw, 1000px" /></a><figcaption>Dateiverwaltung gewohnt modern mit allen nötigen Features</figcaption></figure></li></ul>



<p>Besonders hervorgehoben werden muss die neue <strong>Einbindung von Only Office als Online-Office-Suite</strong>. Die Oberfläche bietet fast alle bekannten Funktionen und ist dank Office-Stil wie gewohnt zu bedienen. Somit lassen sich <strong>alle gängigen Microsoft Office und Open Document Format Dateien bearbeiten</strong>. Das geht zusätzlich mit weiteren luckycloud-Usern, die über Freigaben Zugriff auf die Datei haben. Außerdem werden auch Code-Dateien mit Syntax-Highlighting versehen, der Editor beschränkt sich hier leider auf pure Texteingabe.</p>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-only-office.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-only-office.jpg" alt="luckycloud-sicherer-deutscher-cloud-speicher-im-test-only-office" data-id="12156" data-link="https://it-stack.de/?attachment_id=12156" class="wp-image-12156" srcset="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-only-office.jpg 1200w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-only-office-140x111.jpg 140w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-only-office-390x309.jpg 390w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-only-office-768x609.jpg 768w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-only-office-828x656.jpg 828w" sizes="(max-width: 1200px) 100vw, 1200px" /></a><figcaption>Komplexe Office-Suite namens OnlyOffice, zum kollaborativen Bearbeiten von Office Dokumenten</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-code-editor.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-code-editor.jpg" alt="luckycloud-sicherer-deutscher-cloud-speicher-im-test-code-editor" data-id="12155" data-link="https://it-stack.de/?attachment_id=12155" class="wp-image-12155" srcset="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-code-editor.jpg 974w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-code-editor-140x105.jpg 140w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-code-editor-390x293.jpg 390w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-code-editor-768x576.jpg 768w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-code-editor-828x621.jpg 828w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-code-editor-205x155.jpg 205w" sizes="(max-width: 974px) 100vw, 974px" /></a><figcaption>Einfacher Code-Editor mit Syntax-Highlighting</figcaption></figure></li></ul>



<h2>Sicherheit und Datenschutz geht vor, auch in der Cloud!</h2>



<p><strong>Wie sicher ist luckyStorage?</strong> Hier ein paar Vorteile, welche die meisten (selbst globalen) Cloud-Anbieter nicht bieten: Die Daten der Cloud liegen <strong>DSGVO-konform in einem ISO-zertifizierten Berliner Rechenzentrum</strong> und nur autorisierte luckycloud Mitarbeiter haben dorthin Zutritt. Es lassen sich einzelne&nbsp;<strong>&#8222;Bibliotheken&#8220; verschlüsseln</strong>&nbsp;&#8211; das sind Ordner auf der obersten Ebene. Ordnerinhalte werden zwischen Server und Client/Software mit Ende-zu-Ende-Verschlüsselung geschützt. Datenhaltung und <strong>Verschlüsselung</strong> nach dem <a href="https://de.wikipedia.org/wiki/Zero-Knowledge-Beweis" target="_blank" rel="noopener">Zero-Knowledge-Prinzip</a>&nbsp;ermöglicht nicht einmal dem Betreiber Zugriff auf die Inhalte. Die Funktion &#8222;<strong>Datei sperren</strong>&#8220; schützt vor ungewollten Änderungen. Das Teilen von Daten ist ebenfalls sicherer gestaltet als bei normalen Cloudspeichern. Eine <strong>Freigabe</strong> beruht hier auf <strong>zwei unterschiedlichen Links</strong> &#8211; einen für den Download von Daten und einen ausschließlich für den Upload neuer Inhalte. Der Uploadlink enthält keinen Zugriff auf die Daten des Ordners. Für jeden Link lässt sich zusätzlich ein <strong>Zugriffspasswort</strong> setzen und jeder Download-Link kann <strong>zeitlich befristet</strong> werden. Sollten sich doch einmal ungewohnte Änderungen ergeben, lässt die History- und Snapshotfunktion einen beliebigen früheren Stand wiederherstellen. Die <strong>Datenversionierung</strong> hilft wie gewohnt beim Wiederherstellen einer älteren Version dieser Datei. Die Versionierung kann nützlicherweise für jede Bibliothek unterschiedlich konfiguriert werden: keine Versionierung, immer versionieren oder Versionen über XX Tage speichern.&nbsp;Auch hier geht luckyStorage einen Schritt weiter: Sogenannte <strong>Snapshots</strong> gehen eine Ebene höher und überwachen die gesamte Bibliothek. Jede Änderung erstellt ein Abbild der gesamten Bibliothek, das wiederhergestellt werden kann. Schlussendlich schützt natürlich die&nbsp;<strong>Zwei-Faktor-Authentifizierung (2FA)</strong>&nbsp;noch über einen einfachen Login hinaus, diese kann optional in den Einstellungen optimiert werden.</p>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-freigabeoptionen.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-freigabeoptionen.jpg" alt="luckycloud-sicherer-deutscher-cloud-speicher-im-test-freigabeoptionen" data-id="12159" data-link="https://it-stack.de/25/08/2018/luckycloud-junger-anbieter-fuer-sicheren-cloud-speicher-und-mails/luckycloud-sicherer-deutscher-cloud-speicher-im-test-freigabeoptionen/" class="wp-image-12159" srcset="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-freigabeoptionen.jpg 499w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-freigabeoptionen-140x95.jpg 140w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-freigabeoptionen-390x264.jpg 390w" sizes="(max-width: 499px) 100vw, 499px" /></a><figcaption>Dateifreigabe Download und Upload getrennt, Passwort und Befristung</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-snapshots.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-snapshots.jpg" alt="luckycloud-sicherer-deutscher-cloud-speicher-im-test-snapshots" data-id="12160" data-link="https://it-stack.de/25/08/2018/luckycloud-junger-anbieter-fuer-sicheren-cloud-speicher-und-mails/luckycloud-sicherer-deutscher-cloud-speicher-im-test-snapshots/" class="wp-image-12160" srcset="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-snapshots.jpg 1100w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-snapshots-140x64.jpg 140w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-snapshots-390x177.jpg 390w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-snapshots-768x349.jpg 768w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-snapshots-828x376.jpg 828w" sizes="(max-width: 1100px) 100vw, 1100px" /></a><figcaption>Snapshots = Dateiversionierung 2.0 &#8211; Wiederherstellen ganzer Bibliotheken zu früheren Ständen</figcaption></figure></li></ul>



<h2>Das Dashboard und die flexiblen Vertragskosten</h2>



<p>Die Nutzung der luckycloud Dienste erfolgt als Einzelpersonen oder Team, Kollaborationsmöglichkeiten und Preise sind hier der Unterschied. Der Preis an sich ist etwas höher als bei der Konkurrenz, lasst euch hier aber nicht täuschen. Die Konkurrenz verdient unter Umständen mit euren Metadaten zusätzliches Geld, ein dieser Tage lukratives Geschäft. Privatsphäre und Datenschutz kostet. <br />Freundlicherweise bietet ein 14-Tage-Testzeitraum ausreichend viel Zeit für umfangreiche Tests aller Dienste &#8211; Storage, Teams, Mails. Im <strong>Dashboard</strong>, der Startseite nach dem Login, werden <strong>alle wichtigen Informationen und Einstellungsmöglichkeiten</strong> angezeigt. Speicherplatz, Teamsettings, Mailsettings, Zahlungseinstellungen und die Konfiguration der gebuchten Dienste und Kontingente. Ein weiteres Merkmal von luckycloud ist nämlich die super <strong>flexible und fein granulare Anpassung des Tarifs</strong>. Hier gibt es nicht nur 2 festgelegte Tarife mit unveränderbaren Vorgaben. Storage Speicherplatz, Anzahl der Mailadressen, Mailspeicher, Aliase, Anzahl der Teammitglieder, alles ist <strong>unabhängig voneinander konfigurierbar</strong>. Das ganze Bezahlthema ist auch sehr transparent gestaltet. Transparente Kosten, SEPA und Paypal, monatlich kündbar, alles sehr einfach. Wie oft habe ich mir bei der Konkurrenz schon gewünscht, selbst zu bestimmen, wieviel Speicherplatz und welche Services ich brauche&#8230;</p>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-flexible-preise.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-flexible-preise.jpg" alt="luckycloud-sicherer-deutscher-cloud-speicher-im-test-flexible-preise" data-id="12165" data-link="https://it-stack.de/?attachment_id=12165" class="wp-image-12165" srcset="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-flexible-preise.jpg 526w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-flexible-preise-90x180.jpg 90w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-flexible-preise-200x400.jpg 200w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-flexible-preise-401x800.jpg 401w" sizes="(max-width: 526px) 100vw, 526px" /></a><figcaption>Flexible Kostenkontrolle für alle Einzelheiten, Speicherplatz in kleinen Schritten frei wählbar</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-dashboard.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-dashboard.jpg" alt="luckycloud-sicherer-deutscher-cloud-speicher-im-test-dashboard" data-id="12164" data-link="https://it-stack.de/?attachment_id=12164" class="wp-image-12164" srcset="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-dashboard.jpg 900w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-dashboard-140x135.jpg 140w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-dashboard-390x377.jpg 390w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-dashboard-768x743.jpg 768w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-dashboard-828x800.jpg 828w" sizes="(max-width: 900px) 100vw, 900px" /></a><figcaption>Das Dashboard mit Überblick der wichtigsten Aktionen und Informationen</figcaption></figure></li></ul>



<h2>Moderner Webmailer mit PGP-Verschlüsselung</h2>



<p>Schlussendlich schauen wir noch einmal auf den Mailservice von luckycloud. Auch hier bin ich von der <strong>modernen und benutzerfreundlichen Oberfläche</strong> begeistert. Es sieht GMail zum Verwechseln ähnlich und ist funktional nicht weit entfernt: <strong>Verschiedene Layouts</strong> für die Hauptansicht, <strong>Konversationsansicht</strong>, mehrere Konten schnell eingerichtet, Remote-Kontakte über CardDAV, flexibel <strong>konfigurierbare Filter</strong>&nbsp;für eingehende Mails und bereits integrierte <strong>PGP-Unterstützung</strong> zum Verschlüsseln und Unterschreiben von E-Mails. Es war wohl noch nie so einfach und benutzerfreundlich, verschlüsselte E-Mails zu schicken.</p>



<ul class="wp-block-gallery columns-2 is-cropped"><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-app.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-app.jpg" alt="luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-app" data-id="12169" data-link="https://it-stack.de/?attachment_id=12169" class="wp-image-12169" srcset="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-app.jpg 1400w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-app-140x66.jpg 140w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-app-390x184.jpg 390w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-app-768x362.jpg 768w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-app-828x390.jpg 828w" sizes="(max-width: 1400px) 100vw, 1400px" /></a><figcaption>luckycloud Webmailer im modernen, an GMail erinnernden, Style</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-erstellen.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-erstellen.jpg" alt="luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-erstellen" data-id="12170" data-link="https://it-stack.de/?attachment_id=12170" class="wp-image-12170" srcset="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-erstellen.jpg 1200w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-erstellen-140x71.jpg 140w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-erstellen-390x198.jpg 390w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-erstellen-768x390.jpg 768w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-erstellen-828x421.jpg 828w" sizes="(max-width: 1200px) 100vw, 1200px" /></a><figcaption>Verfassen mit der Möglichkeit zur PGP-Verschlüsselung und mehr</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-anlegen.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-anlegen.jpg" alt="luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-anlegen" data-id="12176" data-link="https://it-stack.de/?attachment_id=12176" class="wp-image-12176" srcset="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-anlegen.jpg 766w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-anlegen-140x130.jpg 140w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-anlegen-390x361.jpg 390w" sizes="(max-width: 766px) 100vw, 766px" /></a><figcaption>Auch beliebige andere Mail-Domains lassen sich in luckyMail verwalten</figcaption></figure></li><li class="blocks-gallery-item"><figure><a href="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-filter.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-filter.jpg" alt="luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-filter" data-id="12177" data-link="https://it-stack.de/?attachment_id=12177" class="wp-image-12177" srcset="https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-filter.jpg 962w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-filter-140x117.jpg 140w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-filter-390x326.jpg 390w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-filter-768x643.jpg 768w, https://it-stack.de/wp-content/uploads/2018/08/luckycloud-sicherer-deutscher-cloud-speicher-im-test-email-filter-828x693.jpg 828w" sizes="(max-width: 962px) 100vw, 962px" /></a><figcaption>Filter für eingehende Mails mit UND und ODER Verknüpfungsmöglichkeit</figcaption></figure></li></ul>



<h2>Fazit &#8211; meine Daten sicher in der Cloud?</h2>



<p><strong>Und ob! luckycloud</strong> hat für sein junges Alter bereits eine stattliche Auswahl an Services und Features für einen konkurrenzfähigen Preis. Die zwei Kerndienste, Storage und Mail, sind als <strong>Webanwendung</strong> bereits einwandfrei nutzbar und an <strong>modernen Standards</strong> angelehnt. Dank <strong>Cross-Device</strong> sind alle Geräteformen schnell und einfach verbunden und synchronisiert. Die <strong>zahlreichen zusätzlichen Sicherheitsfeatures</strong> sind zahlreich und heben luckycloud eindeutig von anderen Mitbewerbern ab. <strong>Pay what you use</strong> wurde hier durch ein möglichst flexibles Bausteinmodell umgesetzt. Keine vordefinierten Pakete &#8211; der Nutzer entscheidet, welche Leistungen in welcher Größe er braucht und kann das tagtäglich anpassen.&nbsp;Nie wieder ungenutzte Dienste oder hunderte Gigabyte leerer Cloud-Speicher. Insgesamte bin ich positiv überzeugt und kann nur jedem mit Fokus für <strong>Sicherheit, Datenschutz und Privatsphäre</strong>, sich luckycloud anzusehen. Habt ihr noch Bedenken oder Fragen? Kontaktiert luckycloud einfach &#8211; freundlicher, kundenorientierter und schneller Support gehört zu ihren Stärken. Oder vielleicht doch direkt loslegen?&nbsp;<a href="https://luckycloud.de/de/angebote" target="_blank" rel="noopener">Hier</a> gibt es noch für kurze Zeit ein paar Rabatte.</p>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/29/08/2018/luckycloud-junger-anbieter-fuer-sicheren-cloud-speicher-und-mails/">luckycloud: Deutscher Anbieter für sicheren Cloud-Speicher und Mails</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/29/08/2018/luckycloud-junger-anbieter-fuer-sicheren-cloud-speicher-und-mails/#comments" thr:count="1"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/29/08/2018/luckycloud-junger-anbieter-fuer-sicheren-cloud-speicher-und-mails/feed/atom/" thr:count="1"/>
		<thr:total>1</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[GMail: Mails älter als X Tage automatisch löschen]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/15/08/2018/gmail-mails-aelter-als-x-tage-automatisch-loeschen/" />
		<id>https://it-stack.de/?p=11469</id>
		<updated>2019-11-20T22:39:12Z</updated>
		<published>2018-08-15T08:00:41Z</published>
		<category scheme="https://it-stack.de" term="Allgemein" />		<summary type="html"><![CDATA[<p>Alte Mails automatisch löschen Im vorletzten Artikel habe ich über das Aufräumen von Speicherplatz in GMail gesprochen. Es ging darum, Mail-Anhänge herunterzuladen und damit besonders große Speicherfresser loszuwerden. Der heutige Artikel wird primär aufräumen, weniger den Fokus auf Mailgröße. Es geht im Detail darum, alte Mails loszuwerden, flexibel konfigurierbar. GMail selbst löscht Mails nur aus [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/15/08/2018/gmail-mails-aelter-als-x-tage-automatisch-loeschen/">GMail: Mails älter als X Tage automatisch löschen</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/15/08/2018/gmail-mails-aelter-als-x-tage-automatisch-loeschen/"><![CDATA[<div class="ttr_start"></div>
<figure class="wp-block-image aligncenter"><a target="_blank" href="https://unsplash.com/photos/iRgUrq1atOI" rel="noopener noreferrer"><img src="https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-banner-nong-vang-427138-unsplash-s.jpg" alt="gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-banner-nong-vang-427138-unsplash-s" class="wp-image-12136" srcset="https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-banner-nong-vang-427138-unsplash-s.jpg 800w, https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-banner-nong-vang-427138-unsplash-s-140x79.jpg 140w, https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-banner-nong-vang-427138-unsplash-s-390x219.jpg 390w, https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-banner-nong-vang-427138-unsplash-s-768x432.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" /></a></figure>



<h2>Alte Mails automatisch löschen</h2>



<p>Im vorletzten Artikel habe ich über das <a href="https://it-stack.de/05/08/2018/gmail-anhaenge-aufraeumen-speicherplatz-befreien/" target="_blank" rel="noopener noreferrer">Aufräumen von Speicherplatz in GMail</a> gesprochen. Es ging darum, <strong>Mail-Anhänge herunterzuladen</strong> <strong>und damit besonders große Speicherfresser loszuwerden</strong>. Der heutige Artikel wird primär aufräumen, weniger den Fokus auf Mailgröße.
<img src="https://ssl-vg03.met.vgwort.de/na/e58aa2131dce45ec9dadfb6fc692f63f" alt="" width="1" height="1"/></p>



<p>Es geht im Detail darum, <strong>alte Mails loszuwerden, flexibel konfigurierbar</strong>. GMail selbst löscht Mails nur aus dem Papierkorb automatisch &#8211; Mails älter als 30 Tage werden dauerhaft gelöscht. Leider wird diese Funktionalität nicht für alle anderen Mails angeboten. Dies lässt sich jedoch nachrüsten, mit Google Apps Scripts, einer eigenen Programmiersprache von Google, ähnlich Javascript.</p>



<p>Ziel soll es sein, <strong>alte Mails bestimmter Labels automatisch nächtlich löschen zu lassen</strong>. Dabei lassen sich <strong>die Labels und die Anzahl der Tage für jedes Label beliebig einstellen</strong>. Die Reinigung kann entweder manuell oder eben täglich ausgeführt werden, wie es eben gerade gebraucht wird.</p>



<h2>Das Skript und die Nutzung</h2>



<p><img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /><img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f537.png" alt="🔷" class="wp-smiley" style="height: 1em; max-height: 1em;" />  <strong>Das Skript könnt ihr <a rel="noreferrer noopener" href="https://script.google.com/d/1hxoVo2UvegiIP5mHgosydoCv1taFG2Q9q2VCVHsx7saNldWBTegsehf9/edit?usp=sharing" target="_blank">hier</a> öffnen</strong>  <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f537.png" alt="🔷" class="wp-smiley" style="height: 1em; max-height: 1em;" /><img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>



<p>Es basiert auf einem Skript von <a rel="noopener noreferrer" href="https://www.labnol.org/internet/gmail-auto-purge/27605/" target="_blank">labnol.org</a>, wurde von mir aber stark erweitert. Nachfolgende die Schritt-für-Schritt-Anleitung, wie ihr das Skript für euer GMail einrichtet:</p>



<ol><li>Wartet ein paar Sekunden, bis die Editor-Seite mit dem Skript fertig geladen ist.</li><li>Erstellt euch in diesem Editor eine eigene Kopie des Skripts via: Datei -> Kopie erstellen bzw. File -> Make a copy. Dadurch wird in eurem Google Account, in eurem Speicherplatz eures Google Skript Editors eine Kopie erstellt.<br /><strong>Datenschutz-Disclaimer </strong>an dieser Stelle, obwohl hoffentlich eindeutig: Ich verarbeite keinerlei Daten von euch, ich erhalte in keinster Weise Zugriff auf euer GMail-Konto, ich kann nicht auf eure Skripte zugreifen, mit der Kopie des Codes ist das Skript in eurem privaten Bereich/Account.</li><li>Ihr könnt das Skript via File -> Make a Copy auch erst in euren Google Account kopieren und dann fortfahren. Das kann auch Probleme lösen, wenn Google meckert: &#8222;Die Anmeldung mit Google ist für diese App vorübergehend deaktiviert&#8220; usw.</li><li><strong>Startet Run -> Run function -> Initialize</strong>: Hierbei wird ein Popup von euch die <strong>Berechtigungen erfragen (&#8222;Review permissions&#8220;), die das Skript braucht</strong>. Es öffnet sich dann ein Popup, ihr wählt den gewünschten GMail Account aus -> setzt fort mit &#8222;Erweitert&#8220;/&#8220;Advanced&#8220; -> Sicherheitshinweis bestätigen -> Rechte mit &#8222;Erlauben&#8220;/&#8220;Allow&#8220; bewilligen, fertig eingerichtet.<br />Genau genommen wird das Bearbeiten eurer GMail Daten bewilligt, was zum automatischen Löschen eurer Mails nötig ist. Keine Sorge, hier passiert kein Mist, kein Datenscreening, der komplette Code ist unten oder im Skriptfenster selbst für euch einsehbar. <br />Die <strong>erteilten Berechtigungen</strong> könnt ihr jederzeit im <a rel="noopener noreferrer" href="https://myaccount.google.com/security-checkup/3" target="_blank">Sicherheitscheck &#8222;Zugriff durch Drittanbieter-Apps&#8220;</a> <strong>nachsehen:</strong><br /><figure class="wp-block-image"><img src="https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-permissions.jpg" alt="gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-permissions" class="wp-image-12148" srcset="https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-permissions.jpg 300w, https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-permissions-140x138.jpg 140w" sizes="(max-width: 300px) 100vw, 300px" /></figure></li><li>Folgende <strong>Funktionsweise:</strong><br />Ganz oben die Variablen PURGE_LABELS und PURGE_CATEGORIES enthalten jeweils, Komma getrennt, alle <strong>Labels bzw. Kategorien jeweils mit der Anzahl an Tagen</strong> hinter dem Doppelpunkt, alles in einem paar geschweifte Klammern.<br /><em>var <strong>PURGE_LABELS</strong> = { &#8222;Auto&#8220;: 2000, &#8222;Deals&#8220;: 365 }</em><br />würde demnach im Label Auto alle Mails, die älter sind als 2000 Tage und alle Mails innerhalb von Deals älter als 1 Jahr, löschen.<br /><em>var <strong>PURGE_CATEGORIES</strong> = { &#8222;Social&#8220;: 1000, &#8222;Updates&#8220;: 2000, &#8222;Promotions&#8220;: 3000 }</em> löscht Mails der Kategorien &#8222;Soziale Netzwerke&#8220;, &#8222;Benachrichtigungen&#8220; und &#8222;Werbung&#8220;.<br />Mehr zum Thema <strong>Labels vs. Kategorien und wie die korrekten Namen</strong> der eigenen Labels aussehen, findet ihr unten im nächsten Absatz.<br /><figure class="wp-block-image"><img src="https://it-stack.de/wp-content/uploads/2019/10/gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-vs-categories.png" alt="gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-vs-categories" class="wp-image-12702" srcset="https://it-stack.de/wp-content/uploads/2019/10/gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-vs-categories.png 870w, https://it-stack.de/wp-content/uploads/2019/10/gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-vs-categories-140x60.png 140w, https://it-stack.de/wp-content/uploads/2019/10/gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-vs-categories-390x167.png 390w, https://it-stack.de/wp-content/uploads/2019/10/gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-vs-categories-768x328.png 768w, https://it-stack.de/wp-content/uploads/2019/10/gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-vs-categories-828x354.png 828w" sizes="(max-width: 870px) 100vw, 870px" /></figure></li><li>Die Zeile <em>var <strong>TEST_PURGE</strong> = &#8222;yes&#8220;;</em> bestimmt, ob die Ausführungen nur testen, also keine Mails tatsächlich löschen. Bei &#8222;yes&#8220; wird ein Durchgang simuliert, über den Logger (STRG+Enter oder View->Logs) erhaltet ihr dann alle Infos der Ausführung. Wird hier ein beliebiger anderer Wert eingetragen, z.B. &#8222;no&#8220;, werden Mails auch gelöscht.</li><li>Legt nun also los, schreibt die <em>PURGE_LABELS / PURGE_CATEGORIES</em> für eure Zwecke um (es geht auch nur 1 Element, ohne Komma am Ende dann), belasst <em>TEST_PURGE</em> erst einmal auf &#8222;yes&#8220; und <strong>startet das Skript über Run -> Run functions -> purgeGmail</strong>.<br />Eine gelbe Infomeldung über dem Code zeigt euch, dass das Tool läuft, solange es läuft. Verschwindet die Info, könnt ihr euch <strong>im Logger (STRG+Enter oder View->Logs) die Ergebnisse anschauen</strong>. Enthalten sind Infos wieviele Konversationen pro Label gefunden wurden und wieviele Mails gelöscht worden wären. Es sind meist mehr Mails als Konversationen, da GMail Mails mit gleichem Betreff einer Konversation zuordnet. Mögliches Resultat im Logger:<br /></li></ol>



<div class="wp-block-image"><figure class="aligncenter"><a href="https://script.google.com/d/1hxoVo2UvegiIP5mHgosydoCv1taFG2Q9q2VCVHsx7saNldWBTegsehf9/edit?usp=sharing" target="_blank" rel="noreferrer noopener"><img src="https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-aelter-als-x-tage-automatisch-loeschen-logs-mit-labels-und-kategorien-828x578.png" alt="gmail-mails-aelter-als-x-tage-automatisch-loeschen-logs-mit-labels-und-kategorien" class="wp-image-12703" srcset="https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-aelter-als-x-tage-automatisch-loeschen-logs-mit-labels-und-kategorien-828x578.png 828w, https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-aelter-als-x-tage-automatisch-loeschen-logs-mit-labels-und-kategorien-140x98.png 140w, https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-aelter-als-x-tage-automatisch-loeschen-logs-mit-labels-und-kategorien-390x272.png 390w, https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-aelter-als-x-tage-automatisch-loeschen-logs-mit-labels-und-kategorien-768x536.png 768w, https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-aelter-als-x-tage-automatisch-loeschen-logs-mit-labels-und-kategorien.png 884w" sizes="(max-width: 828px) 100vw, 828px" /></a><figcaption>Die neue Skript Version bereinigt sowohl eigene Labels als auch Google&#8217;s Kategorien</figcaption></figure></div>



<h2>Label, Kategorie, interne Namen, was ist was?</h2>



<p>Die <strong>lesbaren Bezeichner &#8222;Posteingang&#8220;, &#8222;Gesendet&#8220; usw. haben eigentlich andere interne Namen</strong>, die von meinem Skript korrekt angesprochen werden müssen. Das Skript unterscheidet in Labels und Kategorien und die internen Namen sind meist englisch oder anders formatiert. Das kann zuweilen etwas verwirrend sein. Daher hier eine schnelle Übersicht über die vordefinierten Elemente:</p>



<ul><li>Posteingang: Label &#8222;inbox&#8220;
</li><li>Markiert: Label &#8222;starred&#8220;
</li><li>Zurückgestellt: Label &#8222;snoozed&#8220;
</li><li>Wichtig: Label &#8222;important&#8220;
</li><li>Gesendet: Label &#8222;sent&#8220;
</li><li>Entwürfe: Label &#8222;draft&#8220;
</li><li>Alle E-Mails: Label &#8222;all&#8220;
</li><li>Soziale Netzwerke: Kategorie &#8222;social&#8220;
</li><li>Benachrichtigungen: Kategorie &#8222;updates&#8220;
</li><li>Foren: Kategorie &#8222;forums&#8220;
</li><li>Werbung: Kategorie &#8222;promotions&#8220;</li></ul>



<p>Bei den <strong>eigenen Labels</strong> müsst ihr ein bisschen aufpassen, wie die interne Benennung tatsächlich lautet. Leerzeichen sowie einige Sonderzeichen werden intern durch ein Minus ersetzt, das Ausrufezeichen bleibt aber beispielsweise so:<ul><li>Eigenes Label &#8222;Invest &amp; Mehr&#8220;: Label &#8222;invest&#8212;mehr&#8220;</li><li>Eigenes Label &#8222;Wohnung!&#8220;: Label &#8222;wohnung!&#8220;</li></ul>Dankenswerterweise zeigt euch GMail den <strong>internen Namen eurer Labels oben in der Suchleiste</strong> an, wenn ihr diese öffnet:</p>



<figure class="wp-block-image"><a href="https://it-stack.de/wp-content/uploads/2019/10/gmail-mails-aelter-als-x-tage-automatisch-loeschen-label-namen.png"><img src="https://it-stack.de/wp-content/uploads/2019/10/gmail-mails-aelter-als-x-tage-automatisch-loeschen-label-namen.png" alt="gmail-mails-aelter-als-x-tage-automatisch-loeschen-label-namen" class="wp-image-12717" srcset="https://it-stack.de/wp-content/uploads/2019/10/gmail-mails-aelter-als-x-tage-automatisch-loeschen-label-namen.png 700w, https://it-stack.de/wp-content/uploads/2019/10/gmail-mails-aelter-als-x-tage-automatisch-loeschen-label-namen-140x17.png 140w, https://it-stack.de/wp-content/uploads/2019/10/gmail-mails-aelter-als-x-tage-automatisch-loeschen-label-namen-390x48.png 390w" sizes="(max-width: 700px) 100vw, 700px" /></a><figcaption>Bei den internen Namen der Labels werden Leerzeichen und manche Sonderzeichen durch Minus ersetzt</figcaption></figure>



<h2>400 &#8211; Limit</h2>



<p>Das Bild zeigt direkt die Schwäche des Skripts: Es kann <strong>pro Ausführung maximal 400 Konversationen löschen</strong>, welche jedoch beliebig viele E-Mails pro Konversation enthalten können. Das Limit ist technisch bedingt durch <a href="https://developers.google.com/apps-script/reference/gmail/gmail-app#search(String)">die API</a>&nbsp;&#8211; bis 500 konnte ich gehen, aber ich wollte einen Sicherheitspuffer. Hier kann man mit &#8222;paged calls&#8220; ansetzen, also mehrere Aufrufe nacheinander triggern, was jedoch in diesem Aufbau, in dem mehrere Labels bearbeitet werden, zu komplex ist.</p>



<p>In einem Label mit zigtausenden alten Mails, muss das <strong>Skript also erst mehrfach durchlaufen</strong>. Wenn ein Durchlauf in einem Label mehr als 400 Konversationen findet, wird eine weitere Suche nach der Bereinigung durchgeführt und die Restanzahl angezeigt. Ist diese erneut 400, sind es wohl noch mehr Konversationen und weitere Durchläufe sind nötig.</p>



<p><strong>2 Möglichkeiten:</strong> </p>



<ol><li>Wenn ihr es eilig habt, dann könnt ihr einfach mehrfach nacheinander Run -&gt; Run function -&gt; purgeGmail ausführen. Jede Ausführung aber zu Ende arbeiten lassen, bis die gelbe Notification weg ist. Prüft ruhig nach jedem Durchlauf euer GMail parallel, dass dort die Anzahl der Mails weniger wird.</li><li>Installiert das Skript einfach über Run function -&gt; Install und lasst es in Ruhe. Nachts wird es ausgeführt und löscht 400 Konversationen. Das macht es nun jede Nacht und irgendwann sind dann alle Mails weg, egal wieviele es waren.</li></ol>



<h2>Code</h2>



<p>Hier jetzt noch der Code &#8211; wenn es Fragen gibt, schreibt ein Kommentar oder mir eine Mail und wir klären das. Die <a href="https://developers.google.com/apps-script/reference/gmail/" target="_blank" rel="noopener noreferrer">API-Dokumentation von Google</a> ist ein guter Anlaufpunkt bei Fragen zu den Google-basierten Funktionen.</p>



<p>Der Quelltext hier hier einsehbar:
<span id="gasdom" class="show-code-button">Code anzeigen</span></p>
<div id="gasdom" class="long-code">



<pre class="wp-block-code"><code>// Hint: Execution will generate logs for you to see whats going on - view logs with CTRL+Enter or View -> Logs at any time (while execution or after it, Logs are saved until the next run).

// format needed = { "Barketing": 800, "Auto &amp; mehr": 365 } - would delete mails from label "Barketing" if older than 800 days and from "Auto &amp; mehr" if older than 1 year.
// If you encounter problems detecting label mails: If your Label contains whitespace or other non-alphabetical characters, please go to GMail, open (click on) your label and look into the search bar. 
// Here you will see your label name that you need to put in here. It might be "test-label" for "Test Label" or "car---more" for "Car &amp; more". For me, both label naming types worked well but maybe it helps in special cases.
var PURGE_LABELS = { "Deals": 2000 }
// You also can purge predefined GMail categories like "Werbung", "Soziale Netzwerke", "Foren" and "Benachrichtigungen", but you have to you english keywords for these.
// Use it as with labels, but use these keywords, combined with a number of days: "Werbung"="Promotions"; "Foren"="Forums"; "Soziale Netzwerke"="Social"; "Benachrichtigungen"="Updates"
var PURGE_CATEGORIES = { "Social": 1000, "Updates": 2000, "Promotions": 3000 }

// set this to "yes" to run a purge without deleting emails. The function will just detect how many emails would be affected and print the count to Logger (CTRL+ENTER or View -> Logs)
// assign any other value to run a real purge.
var TEST_PURGE = "yes";

/*
  
  For more details, please refer https://it-stack.de/15/08/2018/gmail-mails-aelter-als-x-tage-automatisch-loeschen
  
  Original script from: http://labnol.org/?p=276053
  Modified by: Hannes Schurig (Aug 2018 + Okt 2019), https://it-stack.de
  
  T U T O R I A L
  - - - - - - - - 
  
  Step 1. Update the values of fields PURGE_LABELS, PURGE_CATEGORIES and TEST_PURGE above.
  
  Step 2. Go to Run -> Run function -> Initialize and authorize the script.
  
  Step 3.  Go to Run -> Run function -> Install to install the script. It will be executed every night.
  Step 3.1 Or run it manually: Run -> Run function -> purgeGmail
  
  Also, you may go to Run -> Uninstall to stop the purging script.

*/

function Intialize() {
  return;
}

function Install() {
  // start right after install, wait a minute to take effect, view Logs (CTRL+Enter) to look for execution
  ScriptApp.newTrigger("purgeGmail")
           .timeBased()
           .at(new Date((new Date()).getTime() + 1000*10))
           .create();
  // install for daily execute (at night around 1am)
  ScriptApp.newTrigger("purgeGmail")
           .timeBased().everyDays(1).create();
}

function Uninstall() {
  var triggers = ScriptApp.getScriptTriggers();
  for (var i=0; i&lt;triggers.length; i++) {
    ScriptApp.deleteTrigger(triggers[i]);
  }
}

function purgeGmail() {
  for(var label in PURGE_LABELS) {
    var purgeDays = PURGE_LABELS[label];
    executePurge(label, purgeDays, "label");
  }
  for(var category in PURGE_CATEGORIES) {
    var purgeDays = PURGE_CATEGORIES[category];
    executePurge(category, purgeDays, "category");
  }
}

function executePurge(elem, purgeDays, type) {
  var count = 0,maxAge = new Date();
    maxAge.setDate(maxAge.getDate() - purgeDays); 
    var purgeBefore  = Utilities.formatDate(maxAge, Session.getScriptTimeZone(), "yyyy-MM-dd"),
        search = type + ":" + elem + " before:" + purgeBefore;
    
    Logger.log("Looking at " + type + " '" + elem + "' and purge mails older than " + purgeDays + " days (before " + purgeBefore + ")...");
    if (TEST_PURGE === "yes") {
      Logger.log("Test_purge active, no e-mails will be deleted. You can view the amount of affected mails in the Logger (CTRL+ENTER).")
    }
    
    try {
      var threads = GmailApp.search(search, 0, 400);
      
      Logger.log("Threads: "+threads.length);
      if (threads.length == "400") {
        Logger.log("Maximum threads (and possibly more applicable mails) for " + type + " '" + elem + "' and " + purgeDays + " days, run it multiple times to purge all.");
      }
      
      for (var i=0; i&lt;threads.length; i++) {
        var messages = GmailApp.getMessagesForThread(threads[i]);
        for (var j=0; j&lt;messages.length; j++) {
          var email = messages[j];       
          if (email.getDate() &lt; maxAge) {
            if (TEST_PURGE !== "yes") {
              email.moveToTrash();
            }
            count++;
          }
        }
      }
      
      Logger.log(type + " '" + elem + "' purged, deleted " + count + " mails.");
      
      if (threads.length == 400) {
        var threads2 = GmailApp.search(search, 0, 400);
        Logger.log("Remaining threads after this purge: "+threads2.length);
        if (threads2.length == "400") {
          Logger.log("Maximum threads of 400 (and possibly more applicable mails) for " + type + " '" + elem + "' and " + purgeDays + " days even after this purge, run it multiple times to purge all.");
        }
      }
      
    } catch (e) {
      Logger.log("Error: " + e);
    }
    
    Logger.log("############################### " + elem + " done");
}</code></pre>



<p></p></div>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/15/08/2018/gmail-mails-aelter-als-x-tage-automatisch-loeschen/">GMail: Mails älter als X Tage automatisch löschen</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/15/08/2018/gmail-mails-aelter-als-x-tage-automatisch-loeschen/#comments" thr:count="28"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/15/08/2018/gmail-mails-aelter-als-x-tage-automatisch-loeschen/feed/atom/" thr:count="28"/>
		<thr:total>28</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Google: Privatsphäre und Daten einsehen &#038; kontrollieren]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/08/08/2018/google-privatsphaere-und-daten-einsehen-kontrollieren/" />
		<id>https://it-stack.de/?p=12116</id>
		<updated>2018-11-24T12:05:39Z</updated>
		<published>2018-08-08T19:00:29Z</published>
		<category scheme="https://it-stack.de" term="Alltag" /><category scheme="https://it-stack.de" term="Google &amp; Co" /><category scheme="https://it-stack.de" term="Internet" />		<summary type="html"><![CDATA[<p>Gibt es noch Privatsphäre bei Google? Themen wie Datensammler und Privatsphäre bei Google sind immer in der Diskussion. Eines dieser Themen, wenn auch ein alter Hut, möchte ich heute als Einstieg in die Google Privatsphäre-Überprüfung nutzen. Gestern sah ich ein Video, in dem es um die &#8222;Anschuldigung&#8220; ging, dass Google dauerhaft und heimlich alle verfügbaren [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/08/08/2018/google-privatsphaere-und-daten-einsehen-kontrollieren/">Google: Privatsphäre und Daten einsehen &#038; kontrollieren</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/08/08/2018/google-privatsphaere-und-daten-einsehen-kontrollieren/"><![CDATA[<div class="ttr_start"></div>
<h2>Gibt es noch Privatsphäre bei Google?</h2>



<p>Themen wie <strong>Datensammler und Privatsphäre bei Google</strong> sind immer in der Diskussion. Eines dieser Themen, wenn auch ein alter Hut, möchte ich heute als Einstieg in <strong>die Google Privatsphäre-Überprüfung</strong> nutzen. Gestern sah ich ein Video, in dem es um die &#8222;Anschuldigung&#8220; ging, dass <strong>Google dauerhaft und heimlich alle verfügbaren Audioquellen anzapft</strong>, verarbeitet und Werbung daraufhin ausrichtet. Laptopmikro, Headset, Android Smartphone, solche Mikros als Quellen. Hier das Video:
<img src="https://ssl-vg03.met.vgwort.de/na/2b4bbc5550f04bebb57bc8f8ab314d1f" alt="" width="1" height="1"/></p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe width="720" height="405" src="https://www.youtube.com/embed/zBnDWSvaQ1I?feature=oembed&amp;wmode=opaque" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>



<p><strong>Klarer Hinweis:</strong> Der Autor hat selbst in seinen Video-Anmerkungen darauf hingewiesen, dass <strong>der Test nicht wissenschaftlich genug</strong> war. Der Youtube Stream dieses Versuchs könnte Schuld gewesen sein. Ein <a target="_blank" rel="noopener" href="https://www.youtube.com/watch?v=SmM9ch_oXA4">anderes Video</a>, als Antwort auf den ersten Test, geht wissenschaftlicher vor, hat aber <strong>ebenfalls Schwächen in der Ausführung</strong>. Der Autor dieses Videos bemerkt die zeitliche Verzögerung der Auswirkungen und die Art des Werbungstests und in den Kommentaren gibt es weitere Hinweise.</p>



<h2>Daten kontrollieren und Datensammler einschränken</h2>



<p>Google sammelt viele Daten, kein Zweifel. <strong>Trotz allem</strong>: Einige <strong>Datensammler lassen sich konfigurieren oder deaktivieren</strong>, viele von euch vorhandenen Daten zeigt euch Google ebenfalls. Dafür gibt es einige Seiten, Tools und Einstellungsdialoge, die ihr unbedingt als starker Google Nutzer kennen und benutzen solltet. Ihr müsst für die folgenden Links mit eurem Google Account angemeldet sein:</p>



<ol><li>Zentrale Schaltstelle ist die Seite eures <strong>Google Accounts</strong>, in diesem Artikel mit Fokus auf die <a target="_blank" rel="noopener" href="https://myaccount.google.com/privacy?hl=de&amp;gl=DE">Kategorie &#8222;Persönliche Daten &amp; Privatsphäre&#8220;</a>. Schaut euch alles mal an, gibt viel zu Entdecken.</li><li>Zum Thema: Die Seite eurer <strong><a target="_blank" rel="noopener" href="https://myaccount.google.com/activitycontrols">Aktivitätseinstellungen</a></strong>. &#8222;Aktivitäten&#8220; sind also Seite und Bereiche, in denen ihr Daten generiert. Hier konfiguriert ihr:<ol><li>die Unterkategorien&nbsp;<a target="_blank" rel="noopener" href="https://myactivity.google.com/myactivity?restrict=waa">Web- und App-Aktivitäten</a> (Chrome-Verlauf und <a target="_blank" rel="noopener" href="https://support.google.com/websearch/answer/54068?p=web_app_activity">mehr</a>) über alle verbundenen Geräte dieses Google Kontos hinweg,</li><li>den <a target="_blank" rel="noopener" href="https://www.google.com/maps/timeline">Standortverlauf</a> (wann wart ihr wo wie lange usw., Deaktivierung überlegungswert),</li><li>die&nbsp;<a target="_blank" rel="noopener" href="https://myactivity.google.com/page?page=devices">Geräteinformationen</a> (enthält <a target="_blank" rel="noopener" href="https://support.google.com/accounts/answer/6135999?p=account_device_info">Cloud-Daten eurer Mobilgeräte</a>, sollte aktiviert bleiben),&nbsp;</li><li>die <a target="_blank" rel="noopener" href="https://myactivity.google.com/myactivity?restrict=vaa">Sprach- &amp; Audioaktivitäten</a>, vor allem mit Blick auf diesen Artikel zu überdenken, ob man Google das erlaubt &#8211; wobei es <a target="_blank" rel="noopener" href="https://support.google.com/websearch/answer/6030020?p=account_voice_audio">offiziell nur aktiv</a> ist, wenn &#8222;Ok Google&#8220; oder das Mikrofonsymbol benutzt wird, also mit Nutzerinteraktion,</li><li>sowie zwei Youtube Settings, den <a target="_blank" rel="noopener" href="https://myactivity.google.com/myactivity?restrict=yts">Suchverlauf</a> und <a target="_blank" rel="noopener" href="https://myactivity.google.com/myactivity?restrict=ytw">Wiedergabeverlauf.</a></li></ol></li><li>Diesen Punkt habe ich in einem <a href="https://it-stack.de/31/12/2016/googles-6-schritt-privatsphaere-check/">anderen Artikel</a> schon einmal im Detail beschrieben und Tipps gegeben, aber der Vollständigkeit halber und da es leichte Änderungen gibt: Der <strong><a target="_blank" rel="noopener" href="https://myaccount.google.com/privacycheckup/">Privatsphärecheck</a> durchläuft 6 Schritte</strong>: Die genannten Aktivitätseinstellungen von Punkt 2, Einstellungen von Youtube Settings und Google Fotos, Erreichbarkeit/Auffindbarkeit, Google Plus sowie <a target="_blank" rel="noopener" href="https://adssettings.google.com/authenticated?utm_source=privacycheckup">Werbungseinstellungen</a> (Personalisierte Werbung usw.)</li><li>Diese Übersicht enthält <a href="https://myactivity.google.com/myactivity" target="_blank" rel="noopener">alle eure <strong>Aktivitäten</strong></a> (also von Google gesammelte und frei einsehbare Daten), schaut hier mal durch, ob ihr Inhalte findet, die ihr nicht gesammelt haben wollt. Anpassungen dann siehe Punkt 2 und 3.</li><li>Weiter unten auf der &#8222;Persönliche Daten &amp; Privatsphäre&#8220; Seite werden <strong>weitere Informationen über euch</strong> angezeigt, damit verbunden einige weitere Einstellungsseiten. Unter anderem eure &#8222;Über mich&#8220; Seite,&nbsp;<a href="https://myaccount.google.com/shared-endorsements" target="_blank" rel="noopener">Sozialen Empfehlungen</a>&nbsp;und allgemeine&nbsp;<a href="https://www.google.com/preferences" target="_blank" rel="noopener">Sucheinstellungen</a>.</li><li>Außerdem: Das <strong><a href="https://myaccount.google.com/dashboard" target="_blank" rel="noreferrer noopener">Dashboad</a>  &#8211; ein großes Tool mit zentraler Bedeutung</strong>. Es enthält noch einmal alle Daten und Einstellungen eures Accounts in einer großen Übersicht, von der aus ihr schnell und einfach diese Daten einsehen könnt.</li><li>Ihr könnt sehr einfach <strong>von allen Daten ein <a href="https://takeout.google.com/settings/takeout" target="_blank">Backup erstellen</a></strong> &#8211; einfach so zur Sicherheit oder bevor ihr beispielsweise eure Google Einstellungen ändern oder den Google Account schließen wollt.</li><li>Letzter interessanter Punkt, den ich auch noch nicht kannte: Der <a href="https://myaccount.google.com/inactive" target="_blank">Kontoinaktivitäts-Manager</a>. Diese(r) Manager, also letztlich Personen/Kontakte, erhält Zugriff auf deinen Google Account, wenn du diesen für eine definierte Zeit (3-18 Monate) nicht verwendest. Die schlüssigsten Erklärungen dafür sind: Google komplett den Rücken zugekehrt ohne vorher zu löschen, schwere Krankheit / Gedächtnisverlust o.Ä. und Tod. Ich halte es also für keine schlechte Idee, die wichtigste(n) Person(en) von euch (Eltern, Familie, Frau/Mann&#8230;) dort zu registrieren. Es könnte den &#8222;Hinterbliebenden&#8220; (in welcher Form auch immer) in dem Moment weiterhelfen.</li></ol>



<p>Soweit&#8230; Ich denke mal die wichtigsten Punkte der Privatsphäre sind angesprochen. Über den <strong>Bereich &#8222;<a href="https://myaccount.google.com/security" target="_blank">Anmeldung &amp; Sicherheit</a>&#8220; in eurem Konto</strong> lässt sich ebenfalls viel erzählen, aber das in einem gesonderten Artikel.</p>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/08/08/2018/google-privatsphaere-und-daten-einsehen-kontrollieren/">Google: Privatsphäre und Daten einsehen &#038; kontrollieren</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/08/08/2018/google-privatsphaere-und-daten-einsehen-kontrollieren/#comments" thr:count="2"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/08/08/2018/google-privatsphaere-und-daten-einsehen-kontrollieren/feed/atom/" thr:count="2"/>
		<thr:total>2</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[GMail: Anhänge aufräumen, Speicherplatz befreien]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/05/08/2018/gmail-anhaenge-aufraeumen-speicherplatz-befreien/" />
		<id>https://it-stack.de/?p=12105</id>
		<updated>2018-11-24T11:59:10Z</updated>
		<published>2018-08-05T08:00:12Z</published>
		<category scheme="https://it-stack.de" term="Internet" /><category scheme="https://it-stack.de" term="Tutorial/HowTo" />		<summary type="html"><![CDATA[<p>GMail Speicherplatz GMail (bzw. &#8222;Google Mail&#8220;) war bereits mit dem Start der Beta Phase 2004 die Top 1 im E-Mail Speicherplatz, als GMX, web.de &#38; Co gerade mal noch wenige Megabyte zur Verfügung stellten. GMail erhöhte den Speicherplatz in kleinen Schritten immer weiter bis 15GB im Jahre 2013 und war damit immer unangefochtener Spitzenreiter. (via) [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/05/08/2018/gmail-anhaenge-aufraeumen-speicherplatz-befreien/">GMail: Anhänge aufräumen, Speicherplatz befreien</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/05/08/2018/gmail-anhaenge-aufraeumen-speicherplatz-befreien/"><![CDATA[<div class="ttr_start"></div>
<h2>GMail Speicherplatz</h2>



<p>GMail (bzw. &#8222;Google Mail&#8220;) war bereits mit dem Start der Beta Phase 2004 die <strong>Top 1 im E-Mail Speicherplatz</strong>, als GMX, web.de &amp; Co gerade mal noch wenige Megabyte zur Verfügung stellten. GMail erhöhte den Speicherplatz in kleinen Schritten immer weiter bis <strong>15GB im Jahre 2013</strong> und war damit immer unangefochtener Spitzenreiter. (<a href="https://de.wikipedia.org/wiki/Gmail#Speicher">via</a>) Seit 2013 gibt es jedoch keine Speicherupgrades mehr, außer durch spezielle Aktionen. Beispielsweise hat Google damals seinen neuen <a href="https://myaccount.google.com/security-checkup">Sicherheitscheck</a>&nbsp;(mehr zum Thema Google Sicherheit <a href="https://it-stack.de/16/09/2014/google-account-sicherheit-5-tipps-wie-ihr-euren-account-schutzt/">hier</a>) angepriesen und 2GB mehr Speicherplatz für alle Anwender des Checks verteilt.&nbsp;Nur dank dieser Aktion bin ich noch nicht an mein Speicherlimit gelangt.<img src="https://ssl-vg03.met.vgwort.de/na/c958345c7d004bf6a637623eaf72efe9" alt="" width="1" height="1"/></p>



<div class="wp-block-image"><figure class="alignright"><img src="https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-speicherplatz-knapp.jpg" alt="gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-speicherplatz-knapp" class="wp-image-12103" srcset="https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-speicherplatz-knapp.jpg 292w, https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-aelter-als-x-tage-automatisch-loeschen-labels-speicherplatz-knapp-140x25.jpg 140w" sizes="(max-width: 292px) 100vw, 292px" /></figure></div>



<p>Nichtsdestotrotz ist es irgendwann mal soweit: Der <strong>Speicherplatz wird knapp</strong>! Sinnvoll ist es, an der Stelle anzupacken, die den größten Anteil des Speicherplatzverbrauches verursacht. Das werden die Mails mit Anhängen sein. Ausmisten befreit hier schnell einige hundert Megabyte.</p>



<p>Für diese Aufgabe wird das <a href="https://chrome.google.com/webstore/detail/save-emails-and-attachmen/nflmnfjphdbeagnilbihcodcophecebc?hl=en">Google Sheets Addon &#8222;Save Email and Attachments&#8220;</a>&nbsp;benutzt. Das Addon kann nicht <strong>nur Anhänge und Mails herunterladen</strong>, es kann mit Hilfe von <strong>Regeln flexibel angepasst</strong> werden und die Downloads werden direkt <strong>in einen Google Drive Ordner kopiert</strong>. Anschließend lassen sich die Anhänge aus diesem Ordner einfach herunterladen und die entsprechenden Mails löschen.</p>



<h2>Mail Anhänge aufräumen</h2>



<p>Im ersten Schritt wird das Addon autorisiert und dann geht es auch schon los, die <strong>Regel für den Download wird definiert</strong>. Welches Label, Von, An, Betreff, Datum und ähnliche Angaben schränken die Auswahl der Mails ein. Mit der Option &#8222;Save email body&#8220; wird jede E-Mail, die auf die Suchkriterien der Mail zutrifft, als PDF heruntergeladen. Hübsch ist diese PDF-Ansicht nicht, nutzt lieber <a href="https://it-stack.de/07/05/2010/mailstore-home-sichert-schnell-einfach-e-mail-konten/">MailStore Home</a> oder andere Tools für einfache Mailbackups. Wichtiger dagegen die <strong>Option &#8222;Save file attachments&#8220;</strong> &#8211; hiermit werden E-Mail-Anhänge heruntergeladen. Ohne die &#8222;email body&#8220; Option werden hier also wirklich nur Anhänge geladen, keine Mails dazu. Am Ende wird noch der Google Drive Zielordner bestimmt &#8211; wenn ihr hier einen neuen Ordner benutzen wollt, müsst ihr den vorher über <a href="https://drive.google.com/drive">Drive</a> händisch erstellen und dann dort auswählen.</p>



<div class="wp-block-image"><figure class="aligncenter"><img src="https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-anhaenge-attachments-download-regel-anlegen.jpg" alt="gmail-mails-anhaenge-attachments-download-regel-anlegen" class="wp-image-12107" srcset="https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-anhaenge-attachments-download-regel-anlegen.jpg 700w, https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-anhaenge-attachments-download-regel-anlegen-140x87.jpg 140w, https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-anhaenge-attachments-download-regel-anlegen-390x243.jpg 390w" sizes="(max-width: 700px) 100vw, 700px" /></figure></div>



<p>Erstellte <strong>Regeln werden stündlich automatisch im Hintergrund</strong> ausgeführt. Das Addon kann also auch als eine Art Anhang-Backup benutzt werden. Alternativ lässt sich die <strong>Regel auch direkt manuell ausführen</strong>, was zum einmaligen Aufräumen sinnvoller sein mag. Die Mails werden verarbeitet, die Anhänge zu Drive transferiert und der Fortschritt&nbsp;<strong>in einer Tabelle visuell festgehalten:</strong></p>



<div class="wp-block-image"><figure class="aligncenter"><img src="https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-anhaenge-attachments-download-tabelle.jpg" alt="gmail-mails-anhaenge-attachments-download-tabelle" class="wp-image-12108" srcset="https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-anhaenge-attachments-download-tabelle.jpg 700w, https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-anhaenge-attachments-download-tabelle-140x74.jpg 140w, https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-anhaenge-attachments-download-tabelle-390x207.jpg 390w" sizes="(max-width: 700px) 100vw, 700px" /></figure></div>



<div class="wp-block-image"><figure class="alignright is-resized"><img src="https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-anhaenge-attachments-download-drive.jpg" alt="" class="wp-image-12109" width="149" height="218" srcset="https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-anhaenge-attachments-download-drive.jpg 273w, https://it-stack.de/wp-content/uploads/2018/08/gmail-mails-anhaenge-attachments-download-drive-123x180.jpg 123w" sizes="(max-width: 149px) 100vw, 149px" /></figure></div>



<p>Die letzten zwei Schritte sind abhängig davon, ob ihr Speicherplatz freiräumen wollt. Da der Speicherplatzverbrauch von GMail und GDrive zusammengerechnet werden, müsst ihr die <strong>Anhänge aus Drive herunterladen UND die Mails mit diesen Anhängen löschen</strong>, damit der Speicherplatz final in GMail frei wird.&nbsp;</p>



<p>Anhänge aufräumen ist eine der Möglichkeiten, den GMail Speicherplatz wieder zu befreien. Im nächsten Artikel gehe ich auf das automatische Bereinigen alter Mails ein.</p>
<div class="clear"></div>
<div class="ttr_end"></div><p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/05/08/2018/gmail-anhaenge-aufraeumen-speicherplatz-befreien/">GMail: Anhänge aufräumen, Speicherplatz befreien</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/05/08/2018/gmail-anhaenge-aufraeumen-speicherplatz-befreien/#comments" thr:count="3"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/05/08/2018/gmail-anhaenge-aufraeumen-speicherplatz-befreien/feed/atom/" thr:count="3"/>
		<thr:total>3</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Test: PrimeMini4 &#8211; lüfterlos, klein, stark]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/04/07/2018/test-prime-mini-4-luefterlos-nachhaltig-klein-stark/" />
		<id>https://it-stack.de/?p=12000</id>
		<updated>2018-07-07T09:12:50Z</updated>
		<published>2018-07-04T08:00:27Z</published>
		<category scheme="https://it-stack.de" term="Hardware" /><category scheme="https://it-stack.de" term="IT" />		<summary type="html"><![CDATA[<p>Prime Computer Auf meinem Tisch steht heute ein ganz besonderer PC! Groß und schwer? Keinesfalls! Lüfter und laut? Im Gegenteil! Denn ich teste heute den PrimeMini4 &#8211; ein lüfterloser, nachhaltiger und superrobuster Mini PC mit Style. Prime Computer ist der Hersteller dieses kleinen Technikmeisterwerks. Das 2013 gegründete Schweizer Unternehmen hat sich auf nachhaltige IT-Technik spezialisiert [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/04/07/2018/test-prime-mini-4-luefterlos-nachhaltig-klein-stark/">Test: PrimeMini4 &#8211; lüfterlos, klein, stark</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/04/07/2018/test-prime-mini-4-luefterlos-nachhaltig-klein-stark/"><![CDATA[<div class="ttr_start"></div>
<h2>Prime Computer</h2>
<p><a href="https://it-stack.de/04/07/2018/test-prime-mini-4-luefterlos-nachhaltig-klein-stark/"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-3-140x86.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-extern-3" width="140" height="86" class="alignright size-thumbnail wp-image-12027" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-3-140x86.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-3-390x241.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-3-768x474.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-3-828x511.jpg 828w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-3.jpg 1200w" sizes="(max-width: 140px) 100vw, 140px" /></a>Auf meinem Tisch steht heute ein ganz besonderer PC!<br />
<strong>Groß und schwer?</strong> <strong><em>Keinesfalls! </em></strong><br />
<strong>Lüfter und laut? <em>Im Gegenteil!</em> </strong><br />
Denn ich teste heute den <strong>PrimeMini4 &#8211; ein lüfterloser, nachhaltiger und superrobuster Mini PC</strong> mit Style.<br />
<a href="https://primecomputer.ch/" rel="noopener no-follow" target="_blank">Prime Computer</a> ist der Hersteller dieses kleinen Technikmeisterwerks. Das 2013 gegründete <strong>Schweizer Unternehmen hat sich auf nachhaltige IT-Technik spezialisiert</strong> und bietet mittlerweile <a href="https://primecomputer.ch/produkte/" rel="noopener no-follow" target="_blank">drei unterschiedliche Produkte</a> an. Diese sind: Mini PCs in unterschiedlichen Versionen, einen Mini Server und einen Amplifier. Bis auf den Amp sind alle Produkte komplett anpassbar, was die interne Hardware angeht und somit sehr <strong>flexibel auf die benötigte Leistung anpassbar</strong>. Das Konzept klingt stimmig und passend in die aktuelle Zeit. <img src="https://ssl-vg03.met.vgwort.de/na/f2f68ce423b140c39a6d7c7c790c34ba" width="1" height="1" alt="" /><br />
<span id="more-12000"></span></p>
<p>Die Webseite bestätigt meinen ersten Eindruck &#8211; sie wirkt aktuell und modern, gleichzeitig aber professionell zurückhaltend, fokussiert auf das Wichtigste, kurz und knackig. Auf Feedback zu kleineren Designfehlern wurde auch prompt reagiert und augebessert! Daumen hoch für die Außenwirksamkeit.<br />
<a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-website-shop.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-website-shop-390x370.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-website-shop" width="390" height="370" class="alignright size-medium wp-image-12064" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-website-shop-390x370.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-website-shop-140x133.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-website-shop-768x729.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-website-shop.jpg 800w" sizes="(max-width: 390px) 100vw, 390px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-website-1.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-website-1-390x357.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-website-1" width="390" height="357" class="alignleft size-medium wp-image-12065" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-website-1-390x357.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-website-1-140x128.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-website-1-768x703.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-website-1.jpg 800w" sizes="(max-width: 390px) 100vw, 390px" /></a></p>
<div class="clear"></div>
<p>Werfen wir anschließend einen Blick auf das Testgerät:</p>
<h2>PrimeMini4 &#038; Preis</h2>
<p>Der PrimeMini4 ist das aktuellste Modell von Prime Computer und kann mit <strong>moderner Ausstattung punkten</strong>. Ein i3, i5 oder i7 Prozessor, 1 Slot m.2 SSD und 1 SATA Port, 2 Slots DDR4 RAM, 2 optionale WLAN Antennen mit WLAN Standards bis 802.11ac, Bluetooth 4.2, 2x HDMI (2x true 4k 60Hz), 2x USB3 und mehr. Die <a href="https://primecomputer.ch/prime-mini-4/#spezifikation" rel="noopener no-follow" target="_blank">Hardware Specs</a> (<a href="https://primecomputer.ch/downloads/Spezifikationen/Specification_DE_PrimeMini_4.pdf" rel="noopener no-follow" target="_blank">PDF</a>) lassen für eine Arbeitsstation wenig Wünsche offen.<br />
Aufmerksame oder technikaffine Anwender werden in der Auflistung etwas vermissen: die <strong>Grafikkarte</strong>. Diese gibt es beim PrimeMini4 in zwei unterschiedlichen Benennungen, abhängig von der CPU: Intel HD Graphics 620 (beim i3 und i5) oder UHD Graphics 620 (beim i7). Zwei Namen, leider ein und <a href="https://www.notebookcheck.com/Intel-UHD-Graphics-620-GPU.239918.0.html" rel="noopener no-follow" target="_blank">dasselbe Produkt</a>. Einfache Schlussfolgerung: Diese Workstation ist <strong>zum Arbeiten gedacht</strong>, nicht zum zocken.<br />
<strong>Der Preis</strong> für diesen PrimeMini bewegt sich in einem erhöhten, der Qualität entsprechendem Rahmen. Knapp 1000€ werden fällig für einen i3, 4GB RAM, 256GB SSD, Windows Home und WLAN. Mehr Power mit i7, UHD, 16GB RAM, 512GB Pro SSD, Windows Pro und WLAN kosten mit 1800€ schon deutlich mehr. Hier wird eindeutig eine ganz bestimmte Zielgruppe angesprochen und diese findet im Mini4 <strong>viele Gründe, warum sich der Preis lohnt</strong>: <a href="https://primecomputer.ch/wp-content/uploads/2017/10/VKR_DE.pdf" rel="noopener no-follow" target="_blank">Kostengünstige Langzeitnutzung</a> und <a href="https://primecomputer.ch/produkte/#vorteile" rel="noopener no-follow" target="_blank">viele gute Vorsätze</a> gehören dazu.<br />
Letztlich zählt aber natürlich auch die Leistung, die Performance fürs Geld. Daher schauen wir im folgenden Kapitel en détail auf die Performance.<br />
<a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-2.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-2-390x211.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-extern-2" width="390" height="211" class="alignright size-medium wp-image-12024" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-2-390x211.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-2-140x76.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-2-768x416.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-2-828x449.jpg 828w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-2.jpg 1200w" sizes="(max-width: 390px) 100vw, 390px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-1.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-1-390x227.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-extern-1" width="390" height="227" class="alignleft size-medium wp-image-12025" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-1-390x227.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-1-140x81.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-1-768x446.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-1-828x481.jpg 828w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-1.jpg 1200w" sizes="(max-width: 390px) 100vw, 390px" /></a></p>
<div class="clear"></div>
<h2>Performance</h2>
<p>Die Leistung der Hardware ist ein zweischneidiges Schwert &#8211; beide Seiten glänzen für sich, aber das Gesamtwerk ist noch beeindruckender. Der in meinem Testgerät verbaute i7-8650U ist <em>der </em>Spitzenreiter der neueren <a href="https://www.golem.de/news/kaby-lake-refresh-intel-bringt-15-watt-quadcores-fuer-ultrabooks-1708-129585.html" rel="noopener no-follow" target="_blank">Refresh-Kaby-Lake-Familie</a> mit 4 Kernen und 8 Threads. Er ist als ULV-Prozessor (&#8222;Ultra Low Voltage&#8220;) mit einer TDP von 15 Watt auf stromsparendes Verhalten optimiert. Die im Chip enthaltene <a href="https://www.notebookcheck.com/Intel-UHD-Graphics-620-GPU.239918.0.html" rel="noopener no-follow" target="_blank">Intel UHD Graphics 620</a> eine untere mittelklassige Grafikkarte auf Laptop-Niveau. Die Samsung 860er EVO SSD ist über die <a href="http://www.computerbild.de/artikel/cb-Tests-PC-Hardware-M.2-SSD-SATA-NVMe-PCIe-Test-2018-20014809.html" rel="noopener no-follow" target="_blank">M.2 Schnittstelle</a> angebunden, das spart Platz und gibt extra Geschwindigkeit. Aber: Alle Komponenten sind oberes Mittelfeld, kein High End. 4 Kerne, interne Grafik, EVO SSD, überall ginge mehr.<br />
Der Grund, dass die Hardware so aufgestellt ist, hat ganz bewusst auch was mit dem Energieverhalten zu tun. Die PrimeMinis haben je nach Nutzung einen <strong>Stromverbrauch von 10 bis 30 Watt insgesamt</strong>! Die sonst für Ultrabooks entwickelte Technik ist darauf aus, sparsam und bewusst Leistung zu bringen und die hier vorliegende Technik maximiert dieses Prinzip. Allein die <a href="https://benchmarks.ul.com/hardware/cpu/Intel+Core+i7-8650U+Processor+review" rel="noopener no-follow" target="_blank">CPU leistet</a> mit ihren 15 Watt TDP ähnlich viel wie Konkurrenzmodelle, die 50-130 Watt verbrauchen. Bei <strong>Leistung pro Watt Energieverbrauch wird dieser PC in den Top10% mitspielen</strong> und kann sich mit stolz geschwellter Metallbrust Performance-Pins anstecken.</p>
<p>Gute Hardware, top Verbrauch, die Kombination ist beeindruckend gut gelungen. Es folgen nun einige <strong>Performance Tests mit bekannten Benchmarks</strong> zur genauen Einordnung der Rechen- und Grafikleistung:</p>
<h3>Allrounder</h3>
<p><strong>PerformanceTest 9.0</strong> (<a href="https://www.passmark.com/products/pt.htm" rel="noopener no-follow" target="_blank">Download</a>): Die Ergebnisse machen einen guten Eindruck; man achte vor allem auf das Top 1% Ranking in der Disk Performance &#8211; dank etwas SSD Performance Optimierung mit Hilfe des Treibers <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f600.png" alt="😀" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br />
<a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-userperf-cpu.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-userperf-cpu-390x238.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-userperf-cpu" width="390" height="238" class="alignright size-medium wp-image-12044" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-userperf-cpu-390x238.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-userperf-cpu-140x85.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-userperf-cpu-768x468.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-userperf-cpu.jpg 800w" sizes="(max-width: 390px) 100vw, 390px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-userperf-all.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-userperf-all-390x264.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-userperf-all" width="390" height="264" class="alignleft size-medium wp-image-12045" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-userperf-all-390x264.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-userperf-all-140x95.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-userperf-all.jpg 597w" sizes="(max-width: 390px) 100vw, 390px" /></a></p>
<div class="clear"></div>
<p><strong>UserBenchmark 2.9</strong> (<a href="http://www.userbenchmark.com/" rel="noopener no-follow" target="_blank">Download</a>): <a href="http://www.userbenchmark.com/UserRun/9303740" rel="noopener no-follow" target="_blank">Ergebnisseite</a><br />
CPU: Intel Core i7-8650U &#8211; 77.8%<br />
GPU: Intel UHD Graphics 620 (Mobile Kaby Lake R) &#8211; 8.8%<br />
SSD: Samsung 860 EVO M.2 250GB &#8211; 81.7% -> nach der SSD Optimierung über den Treiber: 325.5% <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f600.png" alt="😀" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br />
RAM: Kingston 9905624-036.A00G 1x8GB &#8211; 37%</p>
<h3>CPU</h3>
<p><strong>Cinebench R15</strong> (<a href="https://www.maxon.net/de/produkte/cinebench/" rel="noopener no-follow" target="_blank">Download</a>):<br />
<a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cinebench-gpu.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cinebench-gpu-390x239.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cinebench-gpu" width="390" height="239" class="alignright size-medium wp-image-12046" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cinebench-gpu-390x239.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cinebench-gpu-140x86.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cinebench-gpu-768x471.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cinebench-gpu-828x508.jpg 828w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cinebench-gpu.jpg 1219w" sizes="(max-width: 390px) 100vw, 390px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cinebench-cpu.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cinebench-cpu-390x239.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cinebench-cpu" width="390" height="239" class="alignleft size-medium wp-image-12047" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cinebench-cpu-390x239.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cinebench-cpu-140x86.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cinebench-cpu-768x471.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cinebench-cpu-828x508.jpg 828w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cinebench-cpu.jpg 1217w" sizes="(max-width: 390px) 100vw, 390px" /></a></p>
<div class="clear"></div>
<p><strong>7zip 18 Benchmark</strong> (<a href="http://www.7-zip.de/" rel="noopener no-follow" target="_blank">Download</a>): Im 7zip File Manager unter Extras -> Benchmark.<br />
<a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-7zip.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-7zip.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-7zip" width="526" height="458" class="aligncenter size-full wp-image-12048" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-7zip.jpg 526w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-7zip-140x122.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-7zip-390x340.jpg 390w" sizes="(max-width: 526px) 100vw, 526px" /></a></p>
<h3>GPU</h3>
<p><strong>3DMark IceStorm</strong> (für Mobilgeräte): Unter den <a href="https://www.3dmark.com/search#/?mode=advanced&#038;url=/proxycon/ajax/search2/gpu/is/P/1156/500000?minScore=0&#038;gpuName=Intel%20UHD%20Graphics%20620&#038;gpuCount=0" rel="noopener no-follow" target="_blank">Resultaten einer UHD 620</a> deutlich im oberen Feld.<br />
<a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-1.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-1-390x362.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-1" width="390" height="362" class="alignleft size-medium wp-image-12036" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-1-390x362.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-1-140x130.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-1-768x713.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-1-828x768.jpg 828w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-1.jpg 846w" sizes="(max-width: 390px) 100vw, 390px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-2.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-2-390x316.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-2" width="390" height="316" class="alignright size-medium wp-image-12037" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-2-390x316.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-2-140x114.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-2-768x623.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-2-828x672.jpg 828w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-2.jpg 900w" sizes="(max-width: 390px) 100vw, 390px" /></a></p>
<div class="clear"></div>
<p><strong>3DMark IceStorm Extreme</strong> (für starke Mobilgeräte): <a href="https://www.3dmark.com/search#/?mode=advanced&#038;url=/proxycon/ajax/search2/gpu/is/X/1156/500000?minScore=0&#038;gpuName=Intel%20UHD%20Graphics%20620&#038;gpuCount=0" rel="noopener no-follow" target="_blank">Vergleich</a> zu anderen UHD 620 Systemen, ca. 10. Platz.<br />
<a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-extr-1.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-extr-1-390x364.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-extr-1" width="390" height="364" class="alignleft size-medium wp-image-12038" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-extr-1-390x364.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-extr-1-140x131.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-extr-1-768x716.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-extr-1.jpg 800w" sizes="(max-width: 390px) 100vw, 390px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-extr-2.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-extr-2-390x314.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-extr-2" width="390" height="314" class="alignright size-medium wp-image-12039" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-extr-2-390x314.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-extr-2-140x113.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-extr-2-768x618.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-extr-2-828x666.jpg 828w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-icestorm-extr-2.jpg 900w" sizes="(max-width: 390px) 100vw, 390px" /></a></p>
<div class="clear"></div>
<p><strong>3DMark Cloudgate</strong> (für Low-Class-PCs und Laptops):<br />
<a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cloudgate-2.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cloudgate-2-390x313.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cloudgate-2" width="390" height="313" class="alignright size-medium wp-image-12040" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cloudgate-2-390x313.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cloudgate-2-140x112.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cloudgate-2-768x616.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cloudgate-2-828x664.jpg 828w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cloudgate-2.jpg 900w" sizes="(max-width: 390px) 100vw, 390px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cloudgate-1.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cloudgate-1-390x357.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cloudgate-1" width="390" height="357" class="alignleft size-medium wp-image-12041" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cloudgate-1-390x357.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cloudgate-1-140x128.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cloudgate-1-768x704.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-cloudgate-1.jpg 800w" sizes="(max-width: 390px) 100vw, 390px" /></a></p>
<div class="clear"></div>
<p><strong>3DMark Sky Diver</strong> (für Mid-Class-PCs und Gaming-Laptops):<br />
<a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-skydiver-1.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-skydiver-1-390x381.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-skydiver-1" width="390" height="381" class="alignleft size-medium wp-image-12042" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-skydiver-1-390x381.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-skydiver-1-140x137.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-skydiver-1-768x751.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-skydiver-1.jpg 800w" sizes="(max-width: 390px) 100vw, 390px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-skydiver-2.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-skydiver-2-390x314.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-skydiver-2" width="390" height="314" class="alignright size-medium wp-image-12043" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-skydiver-2-390x314.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-skydiver-2-140x113.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-skydiver-2-768x619.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-skydiver-2-828x667.jpg 828w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-benchmarks-skydiver-2.jpg 900w" sizes="(max-width: 390px) 100vw, 390px" /></a></p>
<div class="clear"></div>
<h2>Lautstärke und Temperatur</h2>
<p>Der Fokus liegt neben der Arbeitsleistung auch auf der <strong>Robustheit und Zuverlässigkeit</strong>. Das Gehäuse ist letztlich ein auf passiver Kühlung optimierter Aluminiumklotz. Bis auf vier kleine Löcher auf der Unterseite ist es ein <strong>massives und robustes System</strong>, von der Außenwelt isoliert. Da dieser PC keinen Lüfter hat, benötigt er auch keinerlei Luftzufuhr oder -zirkulation. Das ist optimal in schmutzigen oder staubigen Arbeitsumgebungen, die dem PrimeMini4 nichts anhaben können. Dank SSD und passiver Kühlung gibt es auch <strong>keinerlei beweglichen Teile, keine Vibration, keine Geräusche</strong>.<br />
<a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-1.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-1-390x219.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-intern-1" width="390" height="219" class="alignright size-medium wp-image-12060" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-1-390x219.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-1-140x79.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-1-768x432.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-1-828x466.jpg 828w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-1.jpg 1200w" sizes="(max-width: 390px) 100vw, 390px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-3.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-3-390x241.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-extern-3" width="390" height="241" class="alignleft size-medium wp-image-12027" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-3-390x241.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-3-140x86.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-3-768x474.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-3-828x511.jpg 828w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-extern-3.jpg 1200w" sizes="(max-width: 390px) 100vw, 390px" /></a></p>
<div class="clear"></div>
<p>Eine <strong>Lautstärkemessung </strong>war ohne &#8222;Labor&#8220; schon schwierig, da die leisen Hintergrundgeräusche außerhalb meiner Wohnung (leise raschelnde Bäume oder normale Alltagsgeräusche) lauter waren als der PC selbst. Lediglich mit einem angepressten Ohr waren leise Arbeitsgeräusche der CPU zu vernehmen, wenn sie gerade etwas zu tun hatte. Kurz gesagt: absolut geräuschlos.<br />
Die <strong>Temperatur</strong> ist für PCs auch normal und liegt im Ruhezustand bei unter 35°C, <strong>während normaler Nutzung ca. 35-45°C </strong>und während starker CPU- und/oder GPU-Belastung immerhin 45-60°C. Das ist schon nicht schlecht. Bei Volllast sind Temperaturen von 60-80°C keine Seltenheit und wären für ein freistehendes Gehäuse ein Risiko &#8211; das wurde hier beachtet. Dennoch: Da das Gehäuse gleichzeitig der (einzige) Kühlkörper ist, sollte der PC möglichst frei stehen und nicht verdeckt oder zugestellt werden.</p>
<h2>Wartung</h2>
<p>Ein Blick in den Innenraum zeigt, dass der Mini4 innen ebenso pragmatisch und funktional aufgebaut ist, wie außerhalb. Eine Metallplatte auf der Unterseite ist durch vier Schrauben fixiert, dahinter noch eine Platte vor der SSD. <strong>SSD und RAM sind austauschbar</strong>, ansonsten sind alle Komponenten fest. Die <strong>Wartung ist super einfach</strong>, die paar Einzelteile leicht zu erreichen. Einziger Makel, die Schrauben vom Case waren bei mir nicht von der besten Qualität und haben das Öffnen und Schließen mäßig verkraftet. Vielleicht ein Montagsfehler.<br />
<a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-3.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-3-390x260.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-intern-3" width="390" height="260" class="alignright size-medium wp-image-12061" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-3-390x260.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-3-140x93.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-3-768x513.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-3-828x553.jpg 828w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-3.jpg 1200w" sizes="(max-width: 390px) 100vw, 390px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-2-1.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-2-1-390x234.jpg" alt="prime-computers-mini-4-test-luefterlos-klein-stark-intern-2" width="390" height="234" class="alignleft size-medium wp-image-12062" srcset="https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-2-1-390x234.jpg 390w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-2-1-140x84.jpg 140w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-2-1-768x461.jpg 768w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-2-1-828x497.jpg 828w, https://it-stack.de/wp-content/uploads/2018/07/prime-computers-mini-4-test-luefterlos-klein-stark-intern-2-1.jpg 1200w" sizes="(max-width: 390px) 100vw, 390px" /></a></p>
<div class="clear"></div>
<h2>Fazit</h2>
<p>Zusammenfassend macht der PrimeMini4 einen soliden, professionellen und hochwertigen Eindruck. Für den Einsatz in leisen Büros oder schmutzigen Arbeitsstätten spricht das massive und abgeschlossene Gehäuse. Mit der Möglichkeit der Hardwareanpassung im Shop kann die Leistung an jedes Anwendungsfall angepasst werden. Hohe Leistung bei praktisch nicht vorhandener Lautstärke und kontrollierter Temperatur und das bei einem Energieverbrauch einer (starken) Energiesparlampe. Der Preis ist hoch, aber für Einsatzzweck, Zielgruppe und Nachhaltigkeit wieder fair &#8211; zumal man hier nicht nur einen einfachen PC kauft. Hier werden gleichzeitig gute Ansätze und Vorsätze in der Herstellung gefördert. Bei der Masse an Technik, die heutzutage produziert wird, wäre es wünschenswert wenn mehr Hersteller mitziehen würden. Ich ziehe den Hut und wünsche Prime Computer weiterhin viel Erfolg bei ihrem Konzept!</p>
<div class="ttr_end"></div>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/04/07/2018/test-prime-mini-4-luefterlos-nachhaltig-klein-stark/">Test: PrimeMini4 &#8211; lüfterlos, klein, stark</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/04/07/2018/test-prime-mini-4-luefterlos-nachhaltig-klein-stark/#comments" thr:count="3"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/04/07/2018/test-prime-mini-4-luefterlos-nachhaltig-klein-stark/feed/atom/" thr:count="3"/>
		<thr:total>3</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[27 Whatsapp Tipps &#038; Tricks für Fortgeschrittene (2018)]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/14/06/2018/whatsapp-tipps-tricks-fuer-fortgeschrittene/" />
		<id>https://it-stack.de/?p=11914</id>
		<updated>2018-11-10T15:02:34Z</updated>
		<published>2018-06-14T08:00:33Z</published>
		<category scheme="https://it-stack.de" term="Alltag" /><category scheme="https://it-stack.de" term="Software" /><category scheme="https://it-stack.de" term="Tutorial/HowTo" />		<summary type="html"><![CDATA[<p>Wow, Whatsapp! Whatsapp ist zu einem großen Teil unserer Kommunikation geworden. Anfang 2018 haben über 1,5 Milliarden Nutzer täglich über 60 Milliarden Whatsapp Nachrichten verschickt. 60&#8230; Milliarden&#8230; täglich! Da kann es nicht schaden, diesen Dienst gut zu beherrschen und ein paar Tipps und Tricks zu kennen. Ergänzend zu meinem Artikel über Whatsapp Backups, nachfolgend einige [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/14/06/2018/whatsapp-tipps-tricks-fuer-fortgeschrittene/">27 Whatsapp Tipps &#038; Tricks für Fortgeschrittene (2018)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/14/06/2018/whatsapp-tipps-tricks-fuer-fortgeschrittene/"><![CDATA[<div class="ttr_start"></div>
<h2>Wow, Whatsapp!</h2>
<p><a href="https://www.pexels.com/de/foto/apple-iphone-smartphone-technologie-46924/"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-banner-1.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-banner" width="390" height="265" class="alignright size-full wp-image-11984" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-banner-1.jpg 390w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-banner-1-140x95.jpg 140w" sizes="(max-width: 390px) 100vw, 390px" /></a>Whatsapp ist zu einem großen Teil unserer Kommunikation geworden. Anfang 2018 haben über <strong>1,5 Milliarden Nutzer täglich über 60 Milliarden Whatsapp Nachrichten</strong> verschickt. 60&#8230; Milliarden&#8230; täglich!<br />
Da kann es nicht schaden, diesen Dienst gut zu beherrschen und ein paar Tipps und Tricks zu kennen.<br />
Ergänzend zu meinem <a href="https://it-stack.de/17/01/2015/whatsapp-chats-sichern-exportieren-ubertragen-wiederherstellen/" rel="noopener" target="_blank">Artikel über Whatsapp Backups</a>, nachfolgend einige <strong>allgemeine, fortgeschrittene Tipps</strong>, die über das Textnachrichten schreiben hinausgehen. Hinweis: Die Pfade und Schritte kommen aus Android, unter iOS können diese abweichen.<br />
<img src="https://ssl-vg03.met.vgwort.de/na/3c264c4899444f5793818b2df6a6924f" width="1" height="1" alt=""/></p>
<h3 style="margin-top:45px;">Inhaltsverzeichnis:</h3>
<ol style="padding:0;padding-left:1.5em;margin:0;font-size:17px;">
<li><a href="#yourgif">Eigene GIFs erstellen/verschicken</a></li>
<li><a href="#voicelock">Voice Nachrichten aufnehmen ohne Button gedrückt zu halten</a></li>
<li><a href="#losslesspics">Bilder verlustfrei/ohne Komprimierung schicken</a></li>
<li><a href="#hidepics">Bilder in der Galerie verstecken/nicht anzeigen</a></li>
<li><a href="#usagestats">Netzwerk- und Speichernutzung (ansehen und aufräumen)</a></li>
<li><a href="#redrucenet">Netzwerknutzung einschränken</a></li>
<li><a href="#readsilently">Whatsapp Nachrichten (heimlich) lesen (keine blauen Haken)</a></li>
<li><a href="#voicecalls">(Video-)Telefonieren über Whatsapp</a></li>
<li><a href="#groupvoicecalls">Whatsapp Telefonkonferenz</a></li>
<li><a href="#shortcuts">Kontakte anpinnen und als Verknüpfung</a></li>
<li><a href="#contactsounds">Individuelle Benachrichtigungstöne für Kontakte</a></li>
<li><a href="#starmsg">Einzelne Nachrichten speichern</a></li>
<li><a href="#broadcasts">Broadcasts anstatt Gruppen</a></li>
<li><a href="#grouptools">Gruppenrechte ändern (z.B. Nachrichten-Senden verbieten)</a></li>
<li><a href="#sharelocation">Standort teilen</a></li>
<li><a href="#changes">Telefonnummer ändern / Handywechsel</a></li>
<li><a href="#2facauth">Sicherheit: 2-Faktor-Verifizierung</a></li>
<li><a href="#datasecurity">Datenschutzeinstellungen</a></li>
<li><a href="#datareport">&#8222;Account Info&#8220;/Datenschutzbericht anfordern</a></li>
<li><a href="#msginfo">Wann genau wurde die Nachricht gelesen?</a></li>
<li><a href="#unreadchat">Chats als ungelesen markieren</a></li>
<li><a href="#formattext">Text formatieren</a></li>
<li><a href="#textexport">Chats als Text per Mail exportieren</a></li>
<li><a href="#voiceconvert">Voice Nachrichten in Text umwandeln</a></li>
<li><a href="#clients">Whatsapp Web / PC-App</a></li>
<li><a href="#notes">Notizen bzw. &#8222;chatte mit Dir selbst&#8220;</a></li>
<li><a href="#backupnrestore">Alles über Backups &amp; Wiederherstellung</a></li>
<li><a href="#tobecontinued">Fortsetzung folgt&#8230;</a></li>
</ol>
<p><span id="more-11914"></span></p>
<ol style="padding:0;padding-left:1.5em;margin:0;">
<a name="yourgif"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Eigene GIFs erstellen/verschicken</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>GIFs gibt es nun schon länger in Whatsapp und die Sammlung von &#8222;Giphy&#8220;, dessen Datenbank hier angezapft wird, ist fast schon unendlich groß. Wenn ihr nun aber <strong>eigene, persönliche oder eben selbstgemachte GIFs versenden</strong> wollt, ist das auch ziemlich einfach. Nehmt einfach ein Video auf, 6 Sekunden davon lassen sich dann direkt im &#8222;Video senden&#8220;-Dialog in ein GIF umwandeln. Ihr könnt also auch <strong>bis zu 6 Sekunden</strong> aus einem längeren Video extrahieren, indem ihr die Randmarker im Senden Dialog verschiebt:<br />
<img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-gifs-selbst-erstellen.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-gifs-selbst-erstellen" width="700" height="172" class="aligncenter size-full wp-image-11978" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-gifs-selbst-erstellen.jpg 700w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-gifs-selbst-erstellen-140x34.jpg 140w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-gifs-selbst-erstellen-390x96.jpg 390w" sizes="(max-width: 700px) 100vw, 700px" /></li>
<p><a name="voicelock"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Voice Nachrichten aufnehmen ohne Button gedrückt zu halten</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Ich bin ein Freund von Voice Nachrichten und die können gerne mal einige Minuten lang werden. Nicht selten ist der Daumen danach rot und überfordert, da ich das Voice Icon ja die ganze Zeit gedrückt halten muss. Dabei geht das mittlerweile viel einfacher! Es ist möglich, den <strong>Voice Button einfach nach oben in eine &#8222;Einrastposition&#8220; zu schieben</strong>. Anschließend wird der Voice Button zu einem Versenden Button und es wird dauerhaft aufgezeichnet, bis der Versenden Button gedrückt wird.<br />
<img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-dauer-voice.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-dauer-voice" width="600" height="397" class="aligncenter size-full wp-image-11977" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-dauer-voice.jpg 600w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-dauer-voice-140x93.jpg 140w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-dauer-voice-390x258.jpg 390w" sizes="(max-width: 600px) 100vw, 600px" /></li>
<p><a name="losslesspics"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Bilder verlustfrei/ohne Komprimierung schicken</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p><strong>Whatsapp komprimiert Bilder beim Versenden</strong> relativ stark. Grundsätzlich eine gute Sache, das spart Speicherplatz und Internetvolumen. Wenn ihr nun doch ein Bild komplett verlustfrei verschicken möchtet, geht das <strong>über den &#8222;Dokument&#8220; Anhang:</strong><br />
https://youtu.be/o_peR4wngVE</li>
<p><a name="hidepics"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Bilder in der Galerie verstecken/nicht anzeigen</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p><a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-medien-sichtbarkeit.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-medien-sichtbarkeit-131x180.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-medien-sichtbarkeit" width="131" height="180" class="alignright size-thumbnail wp-image-12073" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-medien-sichtbarkeit-131x180.jpg 131w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-medien-sichtbarkeit-290x400.jpg 290w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-medien-sichtbarkeit.jpg 363w" sizes="(max-width: 131px) 100vw, 131px" /></a>Eine neue Funktion seit der Whatsapp Version 2.18.194 ermöglicht es, Bilder eines einzelnen Chats/einer Gruppe in Galerien/Bilder-Apps/Whatsapp zu verstecken. Im Kontakt-Profil bzw. den Gruppeninfos gibt es den neuen <strong>Menüpunkt &#8222;Sichtbarkeit von Medien&#8220;</strong>. Wird dort &#8222;Nein&#8220; ausgewählt, werden zukünftig erhaltene Medien versteckt; alle bis dato erhaltenen Bilder bleiben sichtbar. Somit lassen sich private Fotos aus dem Chat des Partners vor Augen Dritter schützen, egal wo man durch die Bilder surft. Es gibt vermutlich spezielle Apps, die auch versteckte Bilder erkennen, aber alle meine Bilderapps zeigen die neu erhaltenen Bilder tatsächlich nicht mehr an. Hier muss jedoch auch erwähnt werden, dass die Bilder trotzdem auf eurem Telefon liegen, auch den Speicherplatz belegen, sie sind nur durch ein spezielles Attribut unsichtbar. Das Verstecken hilft also nicht gegen randvollen Speicher.</li>
<p><a name="usagestats"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Netzwerk- und Speichernutzung (ansehen und aufräumen)</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Datentraffic und Speicherplatz sind häufig noch begrenzte Ressourcen. Whatsapp bietet mittlerweile neben der bekannten <strong>Netzwerkstatistik auch eine Speicherplatzanalyse</strong> unter <em>Einstellungen -&gt; Daten- und Speichernutzung</em>. Diese zeigt den belegten Speicher pro Whatsapp Kontakt und weitere Details wie Anzahl der Nachrichten, versendeten Bilder, GIFs und mehr. Hier lassen sich die einzelnen Punkte auch direkt bereinigen:<br />
<a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-speicher.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-speicher-232x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-speicher" width="232" height="400" class="alignleft size-medium wp-image-11953" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-speicher-232x400.jpg 232w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-speicher-104x180.jpg 104w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-speicher.jpg 406w" sizes="(max-width: 232px) 100vw, 232px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-speicher-kontakt.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-speicher-kontakt-233x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-speicher-kontakt" width="233" height="400" class="alignright size-medium wp-image-11954" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-speicher-kontakt-233x400.jpg 233w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-speicher-kontakt-105x180.jpg 105w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-speicher-kontakt.jpg 407w" sizes="(max-width: 233px) 100vw, 233px" /></a></p>
<div class="clear"></div>
<p>Das könnt ihr natürlich auch jederzeit händisch mit etwas mehr Kontrolle selbst in eurem Speicher tun, die Ordner in <code>[Speicher/SD]/Whatsapp/Media</code> für empfangene Daten und der jeweilige Unterordner <code>Sent</code> für gesendete Daten.<br />
<a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-speicher-managen.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-speicher-managen-231x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-speicher-managen" width="231" height="400" class="alignleft size-medium wp-image-11955" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-speicher-managen-231x400.jpg 231w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-speicher-managen-104x180.jpg 104w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-speicher-managen.jpg 405w" sizes="(max-width: 231px) 100vw, 231px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-netzwerk.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-netzwerk-233x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-netzwerk" width="233" height="400" class="alignright size-medium wp-image-11952" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-netzwerk-233x400.jpg 233w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-netzwerk-105x180.jpg 105w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-netzwerk.jpg 407w" sizes="(max-width: 233px) 100vw, 233px" /></a></p>
<div class="clear"></div>
</li>
<p><a name="redrucenet"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Netzwerknutzung einschränken</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p><a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-netzwerk-sparen.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-netzwerk-sparen-124x180.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-netzwerk-sparen" width="124" height="180" class="alignright size-thumbnail wp-image-11959" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-netzwerk-sparen-124x180.jpg 124w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-netzwerk-sparen-275x400.jpg 275w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-statistiken-netzwerk-sparen.jpg 482w" sizes="(max-width: 124px) 100vw, 124px" /></a>Auch die <strong>Netzwerknutzung könnt ihr reduzieren</strong>: Medien Auto-Download ist normalerweise so konfiguriert, dass Fotos automatisch geladen werden, das könnt ihr deaktivieren. Im WLAN kann für gewöhnlich alles runtergeladen werden &#8211; seid vorsichtig mit kostenpflichtigen Hotspots, bei denen ihr vielleicht nur ein bestimmtes Datenvolumen gekauft habt, z.B. im Zug. Auch Roaming sollte mit Vorsicht genutzt werden, da Roaming meistens nur im Ausland aktiv ist und so wenig Daten wie möglich übertragen werden sollten (Ausnahme: <a href="https://www.teltarif.de/e-plus-o2-national-roaming-gsm/news/63900.html" rel="noopener" target="_blank">nationales Roaming</a>). Schließlich lässt sich noch der Datenverbrauch beim Telefonieren über Whatsapp um bis zu 50% reduzieren, wenn ihr das entsprechende Häkchen setzt.</li>
<p><a name="readsilently"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Whatsapp Nachrichten (heimlich) lesen (keine blauen Haken)</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p><a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-datennutzung-limitieren-offline.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-datennutzung-limitieren-offline-232x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-datennutzung-limitieren-offline" width="232" height="400" class="alignright size-medium wp-image-12021" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-datennutzung-limitieren-offline-232x400.jpg 232w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-datennutzung-limitieren-offline-104x180.jpg 104w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-datennutzung-limitieren-offline.jpg 406w" sizes="(max-width: 232px) 100vw, 232px" /></a>Dieser Punkt ist leider etwas system- und herstellerspezifisch und damit nicht mit 100%iger Genauigkeit zu beschreiben. Aber ich beschreibe hier mal den Weg für mein Xiaomi Handy mit Mi-UI Oberfläche:<br />
In meinen App-Einstellungen (Einstellungen -&gt; Installierte Apps) habe ich immer die <strong>Option &#8222;Datennutzung einschränken&#8220;</strong> und kann dort wählen, ob die App Zugriff auf WLAN, mobiles Netzwerk, beides und gar nichts haben darf. Hier beide Häkchen entfernen und Whatsapp ist offline. Ich kann <strong>Whatsapp also sogar öffnen, Nachrichten lesen oder sogar schreiben</strong> (allerdings werden diese natürlich nicht verschickt sondern nur gespeichert für den Moment, wenn Whatsapp wieder Internet hat) &#8211; allerdings würden keine Nachrichten eingehen und niemand würde mich &#8222;online&#8220; sehen. Selbst bei aktivierter Lesebestätigung werden die zwei grauen Häkchen beim Absender jetzt noch nicht blau.<br />
<strong>Der Ablauf also:</strong> Ich habe nun also Nachrichten bekommen, beende Whatsapp auf Prozessebene mit der App <a href="https://play.google.com/store/apps/details?id=com.eolwral.osmonitor&amp;hl=de" rel="noopener" target="_blank">OS Monitor</a> (empfehlenswert), schränke die Datennutzung über die App-Einstellungen ein und kann nun in Ruhe in Whatsapp alles lesen. Wenn ich fertig bin, aktiviere ich die Datennutzung wieder. Erst jetzt werden meine Lesebestätigungen verschickt und ich bin offiziell wieder online.</p>
<div class="clear"></div>
</li>
<p><a name="voicecalls"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">(Video-)Telefonieren über Whatsapp</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Ihr habt keine All-Net-Flat zum Telefonieren und euer Discounter-Netz nutzt auch niemand? Dann <strong>ruft doch einfach über Whatsapp an</strong> &#8211; das kostet nur Internetvolumen und keine Freiminuten oder sogar Geld. Sogar Videotelefonie ist möglich, das jedoch am besten nur über WLAN.<br />
<img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-anrufe.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-anrufe" width="700" height="105" class="aligncenter size-full wp-image-11960" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-anrufe.jpg 700w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-anrufe-140x21.jpg 140w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-anrufe-390x59.jpg 390w" sizes="(max-width: 700px) 100vw, 700px" /><br />
Achtet aber beim Telefonieren über das Mobilfunknetz <strong>auf den Datenverbrauch:</strong><br />
Im Internet finden sich in verschiedenen Artikeln Werte von ca. 0,9 MB bis 1,7 MB Verbrauch pro Minute, bei Datenreduzierung immernoch ca. 0,7 MB pro Minute. Die Artikel sind größtenteils aus 2017 oder älter, daher habe ich einen eigenen Test gemacht. Der Wert ist von unterschiedlichsten Faktoren abhängig aber mein aktueller Test ergab tatsächlich nur 1,2 MB für einen 4 Minuten Anruf = <strong>0,3 MB pro Minute, 18 MB pro Stunde.</strong> Schaut am besten regelmäßig oder gleich nach Anrufen in den Datenverbrauchsstatistiken eures Betriebssystems nach, was Whatsapp verbraucht hat. Interessanterweise zeigt mir die Netzwerkstatistik von Whatsapp 0KB Daten bei Anrufen an (vielleicht ändert sich das noch) <img src="https://s.w.org/images/core/emoji/12.0.0-1/72x72/1f600.png" alt="😀" class="wp-smiley" style="height: 1em; max-height: 1em;" /><br />
<a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-anruf-verbrauch.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-anruf-verbrauch-231x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-anruf-verbrauch" width="231" height="400" class="alignright size-medium wp-image-11961" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-anruf-verbrauch-231x400.jpg 231w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-anruf-verbrauch-104x180.jpg 104w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-anruf-verbrauch.jpg 405w" sizes="(max-width: 231px) 100vw, 231px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-anruf-start.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-anruf-start-234x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-anruf-start" width="234" height="400" class="alignleft size-medium wp-image-11962" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-anruf-start-234x400.jpg 234w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-anruf-start-105x180.jpg 105w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-anruf-start.jpg 409w" sizes="(max-width: 234px) 100vw, 234px" /></a></p>
<div class="clear"></div>
</li>
<p><a name="groupvoicecalls"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Whatsapp Telefonkonferenz</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Neu ab Whatsapp Version 2.18.145 ist die Funktion, mit mehreren Personen gleichzeitig zu telefonieren, also eine Telefonkonferenz. Ruft dazu einfach einen beliebigen Kontakt an und danach könnt ihr über das Kontakt-hinzufügen-Symbol oben rechts weitere Kontakte hinzufügen. Der Bildschirm ändert sich daraufhin und zeigt die Kontakte an.  [Mehr dazu in den nächsten Tagen (03.07.)]</li>
<p><a name="shortcuts"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Kontakte anpinnen und als Verknüpfung</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p><strong>Häufig genutzte Kontakte oder Chats</strong> könnt ihr euch relativ einfach auf euren Bildschirm holen: Öffnet das Menü eines Kontaks (lange Drücken auf dem Kontakt), dann das 3-Punkte-Menüsymbol und dort <strong>Chat-Verknüpfung hinzufügen:</strong><br />
<a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-shortcut.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-shortcut.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-shortcut" width="700" height="208" class="aligncenter size-full wp-image-11964" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-shortcut.jpg 700w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-shortcut-140x42.jpg 140w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-shortcut-390x116.jpg 390w" sizes="(max-width: 700px) 100vw, 700px" /></a><br />
<img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-pin-to-top.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-pin-to-top" width="50" height="39" class="alignright size-full wp-image-11971"/>Außerdem könnt ihr <strong>Kontakte anpinnen &#8211; sie erscheinen dann immer ganz oben in eurer Chatliste</strong>, selbst über den Chats mit neuen ungelesenen Nachrichten. Drückt dazu wieder lange auf einen Kontakt und benutzt das Stecknadel/Pin Icon (Android).</li>
<p><a name="contactsounds"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Individuelle Benachrichtigungstöne für Kontakte</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p><a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-individuelle-benachrichtigungen.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-individuelle-benachrichtigungen-140x113.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-individuelle-benachrichtigungen" width="140" height="113" class="alignright size-thumbnail wp-image-12052" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-individuelle-benachrichtigungen-140x113.jpg 140w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-individuelle-benachrichtigungen-390x315.jpg 390w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-individuelle-benachrichtigungen.jpg 700w" sizes="(max-width: 140px) 100vw, 140px" /></a>In den Einstellungen -&gt; Benachrichtigungen lassen sich allgemeine Einstellungen für alle Kontakte und Gruppen festlegen: Ton, Vibration, Popups und Licht. Praktischerweise lassen sich diese auch für jeden Kontakt einzeln und individuell anpassen. Öffnet dazu das <strong>Profil eines Nutzers und im Untermenü &#8222;Eigene Benachrichtigungen&#8220;</strong> lassen sich nun differenzierte Einstellungen vornehmen.</li>
<p><a name="starmsg"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Einzelne Nachrichten speichern</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Es gibt eine recht einfache Funktion zum <strong>Markieren/Speichern von einzelnen Nachrichten</strong>, indem man sie mit einem Stern markiert. Im Dialog <strong>Einstellungen -&gt; Mit Stern markierte</strong> werden diese dann angezeigt. Es lassen sich auch mehrere markierte Nachrichten gleichzeitig mit Stern versehen, alle Nachrichten werden aber gleichermaßen recht zusammenhangslos einfach nur <strong>untereinander aufgelistet</strong>. Ihr könnt euch auch gezielt nur die gespeicherten Nachrichten eines bestimmten Chats/einer Gruppe anzeigen lassen. Öffnet dazu das Profil/die Gruppeneigenschaften und dann dort das Untermenü &#8222;Mit Stern markierte&#8220;. So lassen sich z.B. verschickte Adressen, Zugangsdaten oder andere Informationen speichern, die langfristig schnell aufgefunden werden sollen.<br />
<a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-stern-markierte.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-stern-markierte-233x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-stern-markierte" width="233" height="400" class="alignright size-medium wp-image-11972" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-stern-markierte-233x400.jpg 233w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-stern-markierte-105x180.jpg 105w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-stern-markierte.jpg 407w" sizes="(max-width: 233px) 100vw, 233px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-mit-stern-markieren.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-mit-stern-markieren-233x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-mit-stern-markieren" width="233" height="400" class="alignleft size-medium wp-image-11973" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-mit-stern-markieren-233x400.jpg 233w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-mit-stern-markieren-105x180.jpg 105w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-mit-stern-markieren.jpg 407w" sizes="(max-width: 233px) 100vw, 233px" /></a></p>
<div class="clear"></div>
</li>
<p><a name="broadcasts"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Broadcasts anstatt Gruppen</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Broadcasts könnt ihr euch so vorstellen wie <strong>E-Mail-Verteiler</strong>. Ihr könnt euch beliebige &#8222;Fake-Gruppen&#8220; erstellen, welche <strong>eure Nachricht an eine Menge anderer Kontakte sendet</strong>. Der Broadcast-Chat ist nur für euch sichtbar, obwohl er euch wie eine Gruppe angezeigt wird. Der Unterschied zu Gruppen besteht außerdem darin, dass Empfänger eure Nachricht nur ganz normal in eurem Zweierchat erhalten. Demnach landen Antworten der Empfänger nicht im Broadcast-Chat, sondern in eurem Zweierchat. Ihr könnt beliebig viele Broadcast-Gruppen erstellen und diese beliebig benennen, diese Dinge sind nur für euch relevant. Die Funktion ist also dann sinnvoll, wenn ihr Nachrichten an mehrere Empfänger rausschicken wollt, Antworten aber nicht in großer Runde zu sehen sein sollen. Die typischen <strong>&#8222;Ich habe eine neue Handynummer&#8220; Mitteilungen</strong> sind ideale Broadcast Anwendungsfälle.<br />
<a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-broadcast-chat.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-broadcast-chat-233x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-broadcast-chat" width="233" height="400" class="alignright size-medium wp-image-11965" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-broadcast-chat-233x400.jpg 233w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-broadcast-chat-105x180.jpg 105w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-broadcast-chat.jpg 407w" sizes="(max-width: 233px) 100vw, 233px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-broadcast-erstellen.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-broadcast-erstellen-233x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-broadcast-erstellen" width="233" height="400" class="alignleft size-medium wp-image-11966" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-broadcast-erstellen-233x400.jpg 233w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-broadcast-erstellen-105x180.jpg 105w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-broadcast-erstellen.jpg 407w" sizes="(max-width: 233px) 100vw, 233px" /></a></p>
<div class="clear"></div>
</li>
<p><a name="grouptools"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Gruppenrechte ändern (z.B. Nachrichten-Senden verbieten)</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Ab Whatsapp Version 2.18.201 lassen sich in Gruppen die Berechtigungen der Nutzer anpassen. Vorher: Nur Gruppenadmins konnten Gruppeninfos bearbeiten und Nutzer durften nichts außer schreiben. Nachher: Beides lässt sich mit den neuen Einstellungen &#8222;umkehren&#8220;. 1.) Das <strong>Schreiben von Nachrichten lässt sich nun für normale Nutzer verbieten</strong>; nur noch Admins können schreiben. 2.) Das Bearbeiten von Gruppeninfos lässt sich jetzt für alle Nutzern erlauben, anstatt nur Admins. Vor allem Option 1 ist sehr praktisch für reine Infogruppen, beispielsweise Lehrer-Schüler-Gruppen, in denen eine monodirektionale Informationsvermittlung stattfinden soll. Für wichtige Fälle bekommen die Nutzer, die nicht in die Gruppe schreiben können, eine einfache Möglichkeit, den Gruppenadministrator direkt eine Nachricht zu schicken. Diese wird dann mit Link auf die Gruppe per Nachricht geschickt, siehe Bild:<br />
<a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-gruppeneinstellungen.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-gruppeneinstellungen-317x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-gruppeneinstellungen" width="317" height="400" class="alignleft size-medium wp-image-12075" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-gruppeneinstellungen-317x400.jpg 317w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-gruppeneinstellungen-140x177.jpg 140w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-gruppeneinstellungen.jpg 396w" sizes="(max-width: 317px) 100vw, 317px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-gruppeneinstellungen-adminkontakt.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-gruppeneinstellungen-adminkontakt-390x282.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-gruppeneinstellungen-adminkontakt" width="390" height="282" class="alignright size-medium wp-image-12077" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-gruppeneinstellungen-adminkontakt-390x282.jpg 390w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-gruppeneinstellungen-adminkontakt-140x101.jpg 140w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-gruppeneinstellungen-adminkontakt.jpg 691w" sizes="(max-width: 390px) 100vw, 390px" /></a></p>
<div class="clear"></div>
</li>
<p><a name="sharelocation"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Standort teilen</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Ihr seid ein paar Minuten oder Stunden unterwegs und wollt Freunde an eurer Position teilhaben lassen? Dann <strong>teilt euren Standort</strong> einfach über den Chat -&gt; Anhang -&gt; Standort. Hier gibt es <strong>drei verschiedene Möglichkeiten:</strong> Bekannte Standorte in der Nähe teilen (von Foursquare gesponsert), deinen aktuellen Standort einfach teilen und deinen <strong>&#8222;Live-Standort&#8220; teilen</strong>. Letzteres zeigt euren Standort für eine bestimmte Zeitspanne immer aktuell auf einer Karte. Aktuell ist das für 15 Minuten, 1 Stunde oder 8 Stunden möglich.<br />
<a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-standort-teilen-auswahl.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-standort-teilen-auswahl-233x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-standort-teilen-auswahl" width="233" height="400" class="alignleft size-medium wp-image-11968" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-standort-teilen-auswahl-233x400.jpg 233w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-standort-teilen-auswahl-105x180.jpg 105w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-standort-teilen-auswahl.jpg 408w" sizes="(max-width: 233px) 100vw, 233px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-standort-teilen-chat.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-standort-teilen-chat-233x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-standort-teilen-chat" width="233" height="400" class="alignright size-medium wp-image-11969" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-standort-teilen-chat-233x400.jpg 233w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-standort-teilen-chat-105x180.jpg 105w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-standort-teilen-chat.jpg 407w" sizes="(max-width: 233px) 100vw, 233px" /></a></p>
<div class="clear"></div>
</li>
<p><a name="changes"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Telefonnummer ändern / Handywechsel</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Es gibt von Whatsapp <a href="https://faq.whatsapp.com/de/android/28000018/?category=5245246" rel="noopener" target="_blank">einige</a> <a href="https://faq.whatsapp.com/de/android/27585377" rel="noopener" target="_blank">verschiedene</a> <a href="https://faq.whatsapp.com/de/s40/28030001/" rel="noopener" target="_blank">Hilfeseiten</a> zu dem Thema, ich fasse hier mal zusammen:</p>
<p><strong>Gleiches Telefon, neue Telefonnummer/SIM:</strong><br />
0. (Optional, für die Vorsichtigen:) Backup erstellen, am besten <a href="https://it-stack.de/?s=whatsapp&amp;submit=Suchen#gdrive" rel="noopener" target="_blank">per Cloud</a> (Drive/iCloud) unter Einstellungen -&gt; Chats -&gt; Chat-Backup.<br />
1. Neue SIM Karte in das aktuelle Handy einlegen und in Whatsapp die Nummer ändern Funktion unter Einstellungen -&gt; Account nutzen, Nummer verifizieren<br />
2. Neues Backup erstellen (die mit der neuen Telefonnummer assoziierten Daten werden jetzt gesichert)</p>
<p><strong>Handywechsel, keine neue Telefonnummer:</strong> Ihr habt also ein neues Handy, Glückwunsch! So vollzieht ihr den Wechsel:<br />
1. Backup erstellen, am besten <a href="https://it-stack.de/?s=whatsapp&amp;submit=Suchen#gdrive" rel="noopener" target="_blank">per Cloud</a> (Drive/iCloud) unter Einstellungen -&gt; Chats -&gt; Chat-Backup.<br />
2. SIM in das neue Handy einlegen, Whatsapp installieren, Nummer verifizieren, Backup wiederherstellen</p>
<p><strong>Handywechsel, neue Telefonnummer:</strong><br />
Die oberen Methoden werden kombiniert und die Reihenfolge ist wichtig!<br />
0. (Optional, für die Vorsichtigen:) Backup erstellen, am besten <a href="https://it-stack.de/?s=whatsapp&amp;submit=Suchen#gdrive" rel="noopener" target="_blank">per Cloud</a> (Drive/iCloud) unter Einstellungen -&gt; Chats -&gt; Chat-Backup.<br />
1. Neue SIM Karte in das aktuelle Handy einlegen und in Whatsapp die Nummer ändern Funktion unter Einstellungen -&gt; Account nutzen, Nummer verifizieren<br />
2. Neues Backup erstellen (die mit der neuen Telefonnummer assoziierten Daten werden jetzt gesichert)<br />
3. Neue SIM in das neue Handy einlegen, Whatsapp installieren, Nummer verifizieren, Backup wiederherstellen</li>
<p><a name="2facauth"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Sicherheit: 2-Faktor-Verifizierung</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Diese <a href="https://faq.whatsapp.com/de/android/26000021/" rel="noopener" target="_blank">neue Sicherheitsoption</a> ermöglicht es euch, einen 6-stelligen Zahlencode einzugeben. Dieser muss nun eingegeben werden, wenn diese Handynummer auf einem anderen Gerät mit Whatsapp verbunden werden soll, zusätzlich zum SMS Code. Außerdem wird sie unregelmäßig (alle paar Tage mal) beim Öffnen von Whatsapp gefordert. Im Einrichtungsprozess gebt ihr außerdem noch eure E-Mail-Adresse ein. Diese wird im Notfall dazu benutzt, die 2-Faktor-Authentifizierung durch einen zugeschickten Link zu deaktivieren. Achtet also darauf, dass diese Mailadresse aktuell ist und gehalten wird.<br />
<a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-2-faktor-auth-settings.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-2-faktor-auth-settings-233x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-2-faktor-auth-settings" width="233" height="400" class="alignleft size-medium wp-image-11990" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-2-faktor-auth-settings-233x400.jpg 233w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-2-faktor-auth-settings-105x180.jpg 105w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-2-faktor-auth-settings.jpg 407w" sizes="(max-width: 233px) 100vw, 233px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-2-faktor-auth-pin.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-2-faktor-auth-pin-232x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-2-faktor-auth-pin" width="232" height="400" class="alignright size-medium wp-image-12001" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-2-faktor-auth-pin-232x400.jpg 232w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-2-faktor-auth-pin-104x180.jpg 104w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-2-faktor-auth-pin.jpg 406w" sizes="(max-width: 232px) 100vw, 232px" /></a></p>
<div class="clear"></div>
</li>
<p><a name="datasecurity"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Datenschutzeinstellungen</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Datenschutz ist in aller Munde, hier nochmal schnell die möglichen Einstellungen unter<br />
<strong>Einstellungen -&gt; Account -&gt; Datenschutz:</strong></p>
<ul>
<li><strong>Zuletzt online</strong> [Jeder / Meine Kontakte / Niemand]: Gemeint ist die Information, die z.B. im Chat direkt unter dem Kontaktnamen angezeigt wird. Diese ist jedoch nur sichtbar, wenn ihr eure &#8222;Zuletzt online&#8220; Zeit freigebt und der Kontakt das ebenso tut.<br />
<img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-zuletzt-online.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-zuletzt-online" width="500" height="75" class="aligncenter size-full wp-image-11985" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-zuletzt-online.jpg 500w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-zuletzt-online-140x21.jpg 140w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-zuletzt-online-390x59.jpg 390w" sizes="(max-width: 500px) 100vw, 500px" /></li>
<li><strong>Profilbild </strong>[Jeder / Meine Kontakte / Niemand]: Für wen euer Profilbild zu sehen sein soll.</li>
<li><strong>Info </strong>[Jeder / Meine Kontakte / Niemand]: Bestimmt, wer eure Info sehen kann. Info ist der kleine Text, der in eurem erweiterten Profil unter eurem Namen gezeigt wird.</li>
<li><strong>Status </strong>[Meine Kontakte / Meine Kontakte außer&#8230; / Nur teilen mit&#8230;]: Wer kann eure erstellten Statusmeldungen (nicht zu verwechseln mit Info) sehen. &#8222;Status&#8220; findet ihr im Startfenster von Whatsapp als eigenen Tab neben dem &#8222;Chats&#8220; Tab.</li>
<li><strong>Live-Standort</strong>: Hier erscheinen eure aktuell geteilten Live-Standorte, mit welchen Personen ihr diesen geteilt hat und alle Feeds können hier mit einem Klick beendet werden.</li>
<li><strong>Blockierte Kontakte</strong>: Hier werden die von euch blockierten Kontakte gelistet. Blockierte Kontakte können euch nicht mehr kontaktieren und Informationen über euch abrufen, <a href="https://faq.whatsapp.com/de/android/21080506" rel="noopener" target="_blank">Details dazu in der Whatsapp Hilfe</a>.</li>
<li><strong>Lesebestätigung </strong>[An / Aus]: Die berühmten blauen Häkchen, die anzeigen, ob die Nachricht gelesen wurde. Wenn du diese Option deaktivierst, sehen deine Kontakte nicht mehr, wenn du ihre Nachrichten gelesen hast. Allerdings siehst du dann auch von keinem Kontakt mehr die blauen Häkchen.</li>
</ul>
</li>
<p><a name="datareport"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">&#8222;Account Info&#8220;/Datenschutzbericht anfordern</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Durch die EU-DSGVO haben europäische Nutzer (unsicher, ob das für alle Nutzer möglich ist) nun die Möglichkeit, einen Bericht mit Account-Daten anzufordern. Der Bericht wird dann ca. 2-3 Tage später als Download in der App angebote und kann z.B. per Mail zugeschickt werden. Enthalten sind Informationen eures Accounts, Netzwerkinformationen, Hard- und Softwareinformationen eures Smartphones, verbundene Kontakte und Gruppen, Datenschutzeinstellungen und Zeitstempel der Datenschutzeinwilligungen:<br />
<a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-user-data-report-bericht.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-user-data-report-bericht-354x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-user-data-report-bericht" width="354" height="400" class="alignright size-medium wp-image-12002"/></a><a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-user-data-report-bericht-anfordern.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-user-data-report-bericht-anfordern-232x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-user-data-report-bericht-anfordern" width="232" height="400" class="alignleft size-medium wp-image-12003" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-user-data-report-bericht-anfordern-232x400.jpg 232w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-user-data-report-bericht-anfordern-104x180.jpg 104w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-user-data-report-bericht-anfordern.jpg 406w" sizes="(max-width: 232px) 100vw, 232px" /></a></p>
<div class="clear"></div>
</li>
<p><a name="msginfo"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Wann genau wurde die Nachricht gelesen?</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p><a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-nachrichten-info.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-nachrichten-info-140x97.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-nachrichten-info" width="140" height="97" class="alignright size-thumbnail wp-image-11974" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-nachrichten-info-140x97.jpg 140w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-nachrichten-info-390x270.jpg 390w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-nachrichten-info.jpg 577w" sizes="(max-width: 140px) 100vw, 140px" /></a>Jede verschickte Nachricht kann noch bis zu <strong>zwei weitere Detailinformationen</strong> bieten: Datum und Uhrzeit der Zustellung und Datum und Uhrzeit, wann sie gelesen wurde. Die <strong>&#8222;Zugestellt&#8220;</strong> Info gibt es immer, <strong>&#8222;Gelesen&#8220;</strong> natürlich nur, wenn der Kontakt Lesebestätigung aktiviert hat. Zu einer verzögerten Zustellung kann es zum Beispiel kommen, wenn der Kontakt Internet deaktiviert oder einfach nur schlechten Empfang hat. Beide Infos erhaltet ihr, wenn ihr eine Nachricht markiert und im 3-Punkt-Menü -&gt; Info öffnet.</li>
<p><a name="unreadchat"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Chats als ungelesen markieren</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Chats lassen sich als ungelesen markieren, nachdem man diese gelesen hat: Chat lange gedrückt halten -&gt; 3-Punkte-Menü -&gt; <strong>&#8222;Als ungelesen markieren&#8220;</strong>. Der Unterschied zu einem Chat mit echten neuen Nachrichten ist am grünen Kreis ohne Zahl zu sehen.<a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-ungelesen-markiert.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-ungelesen-markiert.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-ungelesen-markiert" width="700" height="271" class="aligncenter size-full wp-image-11975" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-ungelesen-markiert.jpg 700w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-ungelesen-markiert-140x54.jpg 140w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-ungelesen-markiert-390x151.jpg 390w" sizes="(max-width: 700px) 100vw, 700px" /></a></p>
<div class="clear"></div>
</li>
<p><a name="formattext"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Text formatieren</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Ihr könnt euren Nachrichtentext mit <strong>drei unterschiedlichen Formatierungen</strong>, die sich auch beliebig kombinieren lassen, versehen:</p>
<ul>
<li>*Text* =&gt; <strong>Text</strong></li>
<li>_Text_ =&gt; <em>Text</em></li>
<li>~Text~ =&gt; <del>Text</del></li>
<li>*Ein dicker, ~durchgestrichener und _kursiver_ Text~* =&gt; <strong>Ein dicker, <del>durchgestrichener und <em>kursiver</em> Text</del></strong></li>
<li><code>```Text```</code> (3x Accent grave) =&gt; <span style="font:normal 1em monospace;">Festbreitenschriftart mit Einrückungen</span></li>
</ul>
<p><a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-formatierung.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-formatierung-390x69.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-formatierung" width="390" height="69" class="alignleft size-medium wp-image-11979" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-formatierung-390x69.jpg 390w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-formatierung-140x25.jpg 140w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-formatierung.jpg 600w" sizes="(max-width: 390px) 100vw, 390px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-formatierung-2.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-formatierung-2.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-formatierung-2" width="300" height="181" class="alignright size-full wp-image-12055" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-formatierung-2.jpg 300w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-formatierung-2-140x84.jpg 140w" sizes="(max-width: 300px) 100vw, 300px" /></a></p>
<div class="clear"></div>
</li>
<p><a name="textexport"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Chats als Text per Mail exportieren</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Wo wir gerade bei formatiertem Text sind: Ihr könnt <strong>Chats als .txt Datei per Mail exportieren</strong>/verschicken. Wenn der Chat nur &#8222;eine Hand voll&#8220; Bilder enthält (ich kenne hier leider nicht die Details), dann wird in einem Popup angeboten, diese ebenfalls mit zu exportieren. Videos und Voices werden nicht exportiert. Per Mail erhaltet ihr dann <strong>ein .zip Archiv</strong> mit mindestens einer .txt Datei und eventuell noch den exportierten Medien. Der Text ist sehr einfach formatiert und die Medien nicht direkt eingebettet &#8211; dieses Feature hat sich in den letzten Jahren leider nicht verbessert. Aber es reicht immernoch für einen schnellen, einfachen Textexport:<br />
<a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-mail-export.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-mail-export-390x269.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-mail-export" width="390" height="269" class="alignleft size-medium wp-image-11988" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-mail-export-390x269.jpg 390w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-mail-export-140x96.jpg 140w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-mail-export.jpg 700w" sizes="(max-width: 390px) 100vw, 390px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-mail-export-txt.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-mail-export-txt-390x70.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-mail-export-txt" width="390" height="70" class="alignright size-medium wp-image-11989" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-mail-export-txt-390x70.jpg 390w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-mail-export-txt-140x25.jpg 140w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-mail-export-txt.jpg 600w" sizes="(max-width: 390px) 100vw, 390px" /></a></p>
<div class="clear"></div>
</li>
<p><a name="voiceconvert"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Voice Nachrichten in Text umwandeln</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Es soll Situationen geben, in denen man <strong>empfangene Voice Nachrichten nicht abhören kann</strong> &#8211; der Dozent findet das Handy am Ohr oder sogar die Lautsprecher vermutlich uncool. Praktisch also, wenn sich die <strong>Voice-Nachrichten in Text umwandeln</strong> lassen. Mit Whatsapp selbst geht das nicht, aber mit einer der Apps <a href="https://play.google.com/store/apps/details?id=com.creadory.voicemsgtotext&amp;hl=de" rel="noopener" target="_blank">Textr</a> oder <a href="https://play.google.com/store/apps/details?id=it.mirko.transcriber&amp;hl=de" rel="noopener" target="_blank">Transcriber for WhatsApp</a>. Sobald diese installiert sind, gibt es eine neue &#8222;Teilen&#8220;-Möglichkeit und Voice-Nachrichten lassen sich somit einfach an die App schicken. Diese starten dann einen externen Übersetzerdienst und versuchen bestmöglichen Text zu generieren. Das klappt mal besser, mal weniger gut, aber für den spezifischen Zweck könnte das genau ausreichend sein.<br />
<a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-voice-to-text-app.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-voice-to-text-app-283x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-voice-to-text-app" width="283" height="400" class="alignright size-medium wp-image-12006" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-voice-to-text-app-283x400.jpg 283w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-voice-to-text-app-128x180.jpg 128w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-voice-to-text-app.jpg 425w" sizes="(max-width: 283px) 100vw, 283px" /></a><a href="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-voice-to-text-teilen.jpg"><img src="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-voice-to-text-teilen-257x400.jpg" alt="whatsapp-tipps-und-tricks-fuer-fortgeschrittene-voice-to-text-teilen" width="257" height="400" class="alignleft size-medium wp-image-12007" srcset="https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-voice-to-text-teilen-257x400.jpg 257w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-voice-to-text-teilen-116x180.jpg 116w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-voice-to-text-teilen-768x1197.jpg 768w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-voice-to-text-teilen-513x800.jpg 513w, https://it-stack.de/wp-content/uploads/2018/06/whatsapp-tipps-und-tricks-fuer-fortgeschrittene-voice-to-text-teilen.jpg 1080w" sizes="(max-width: 257px) 100vw, 257px" /></a></p>
<div class="clear"></div>
<p>Ein paar Hinweise: Je besser die Audioqualität (Hochdeutsch, keine Hintergrundgeräusche, nicht nuscheln empfohlen), desto besser die Transkription. Ein externer Dienst/Server leistet die Arbeit, somit wird die Voice-Nachricht an Dritte weitergegeben. Eine direkte und automatische Transkription bei Empfang einer Voice funktioniert leider nicht, Whatsapp bietet keine Schnittstelle für externe Apps, die Daten müssen aktiv rausgeleitet werden. Und etwas Werbung muss man bei kostenlosen Apps natürlich auch ertragen, aber nur ein kleiner Banner.</li>
<p><a name="clients"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Whatsapp Web / PC-App</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Whatsapp hat schon lange das Smartphone als einzige Nutzungsplattform verlassen und ist mittlerweile <strong>als <a href="https://web.whatsapp.com" rel="noopener" target="_blank">Webanwendung</a> sowie <a href="https://www.whatsapp.com/download/" rel="noopener" target="_blank">Windows-/Mac-Anwendung</a></strong> zu haben (genau genommen ist das beides das Gleiche, aber das ist ein anderes Thema). Somit könnt ihr einen Großteil von Whatsapps Funktionen direkt am PC/Laptop nutzen, ohne ständig zum Handy zu greifen.<br />
Zum Verbinden müsst ihr den QR-Code, der euch auf der Startseite angezeigt wird, mit dem Handy einscannen. Geht dazu in das <strong>Whatsapp Menü -&gt; Whatsapp Web</strong> und nutzt dann das Kamera-ähnliche Feature zum Scannen des Codes. Die Nutzeroberfläche mit der Chatliste sollte sich dann direkt öffnen.</li>
<p><a name="notes"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Notizen bzw. &#8222;chatte mit Dir selbst&#8220;</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>In Whatsapp lassen sich ganz gut <strong>Notizen erfassen &#8211; Text, Bilder, Links</strong>, wie man es kennt. Dazu kann man eine Gruppe oder einen Chat mit sich selbst öffnen. Wie es im Detail funktioniert, erfahrt ihr in diesem Artikel: <a href="https://it-stack.de/23/03/2018/das-geheimnis-der-whatsapp-notizen/" rel="noopener" target="_blank">&#8222;Das Geheimnis der Whatsapp Notizen&#8220;</a>.</li>
<p><a name="backupnrestore"></a></p>
<li style="margin-top:45px;border-top:1px solid #489ebc;">
<h3 style="display:inline-block;">Alles über Backups &amp; Wiederherstellung</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Mit dem recht komplexen Thema Backup und Wiederherstellung habe ich mich vor langer Zeit in dem Artikel <a href="https://it-stack.de/17/01/2015/whatsapp-chats-sichern-exportieren-ubertragen-wiederherstellen/" rel="noopener" target="_blank">&#8222;Whatsapp Chats sichern / exportieren / übertragen / wiederherstellen&#8220;</a> beschäftigt. Größtenteils sollten diese Informationen immernoch zutreffen.</li>
<p><a name="tobecontinued"></a></p>
<li>
<h3 style="display:inline-block;">Fortsetzung folgt&#8230;</h3>
<p style="display:inline;float:right;margin-top:5px;"><a href="javascript:window.scrollTo(0,0);">↑ nach oben</a></p>
<p>Whatsapp hat noch einige weitere Features, die noch nicht jeder kennt, deswegen werde ich diesen Artikel in den kommenden Tagen auch noch um weitere Punkte erweitern. Schaut also später gerne nochmal vorbei.</li>
</ol>
<div class="ttr_end"></div>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/14/06/2018/whatsapp-tipps-tricks-fuer-fortgeschrittene/">27 Whatsapp Tipps &#038; Tricks für Fortgeschrittene (2018)</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/14/06/2018/whatsapp-tipps-tricks-fuer-fortgeschrittene/#comments" thr:count="3"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/14/06/2018/whatsapp-tipps-tricks-fuer-fortgeschrittene/feed/atom/" thr:count="3"/>
		<thr:total>3</thr:total>
			</entry>
		<entry>
		<author>
			<name>HannesSchurig</name>
						<uri>http://hannes-schurig.de</uri>
						</author>
		<title type="html"><![CDATA[Anti-Spam-Basics für Versender: SPF, DKIM, DMARC &#038; mehr]]></title>
		<link rel="alternate" type="text/html" href="https://it-stack.de/30/05/2018/anti-spam-basics-fuer-versender-spf-dkim-dmarc-mehr/" />
		<id>https://it-stack.de/?p=11903</id>
		<updated>2021-02-03T23:50:11Z</updated>
		<published>2018-05-30T08:00:07Z</published>
		<category scheme="https://it-stack.de" term="Internet" /><category scheme="https://it-stack.de" term="Tutorial/HowTo" />		<summary type="html"><![CDATA[<p>Spam? Gut oder Böse? Spam-Mails gehören mittlerweile zum Alltag eines jeden Nutzers und Empfängers und in den meisten Fällen wird der Spam-Ordner nicht einmal mehr eines Blickes gewürdigt. Dabei kann es passieren, dass wichtige und legitime Mails aus Versehen als Spam eingestuft werden. Im weiteren Verlauf des Artikels wird sicher deutlicher, dass dies keinesfalls &#8222;Versehen&#8220; [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/30/05/2018/anti-spam-basics-fuer-versender-spf-dkim-dmarc-mehr/">Anti-Spam-Basics für Versender: SPF, DKIM, DMARC &#038; mehr</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></summary>
				<content type="html" xml:base="https://it-stack.de/30/05/2018/anti-spam-basics-fuer-versender-spf-dkim-dmarc-mehr/"><![CDATA[<div class="ttr_start"></div>
<p><a href="https://unsplash.com/photos/G_xJrvHN9nk"><img class="aligncenter size-full wp-image-11933" src="https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-samuel-zeller-367977-unsplash.jpg" alt="anti-spam-basics-fuer-versender-spf-dkim-dmarc-samuel-zeller-367977-unsplash" width="800" height="533"/></a></p>
<h2>Spam? Gut oder Böse?</h2>
<p><strong>Spam-Mails</strong> gehören mittlerweile zum Alltag eines jeden Nutzers und Empfängers und in den meisten Fällen wird der Spam-Ordner nicht einmal mehr eines Blickes gewürdigt. Dabei kann es passieren, dass <strong>wichtige und legitime Mails aus Versehen als Spam eingestuft werden</strong>. Im weiteren Verlauf des Artikels wird sicher deutlicher, dass dies keinesfalls &#8222;Versehen&#8220; oder &#8222;Zufall&#8220; ist, sondern aus einer Menge an Gründen und Faktoren durch Algorithmen kalkuliert wird. So kann es passieren, dass <strong>Reservierungsbestätigungen oder die legitime Lotto-Gewinnbenachrichtigung nicht im Posteingang eintrifft</strong> &#8211; Millionengewinn verpasst, schade.<br />
Falsch eingestufter Spam ist also nicht nur ärgerlich für Empfänger, sondern vor allem auch <strong>ein Problem für Absender</strong>. Der Kunde wird nicht erreicht, wichtige Nachrichten nicht übermittelt, Umsatz geht verloren, Vertrauen und Image wird beschädigt. Die <strong>direkten und undirekten Kosten für ein Unternehmen</strong> mit Spam-Problemen können enorm sein. <img src="https://ssl-vg03.met.vgwort.de/na/de55fe3b3ed44db48f6779e5884d6603" alt="" width="1" height="1"/><br />
Im Folgenden schreibe ich über ein paar <strong>Basics im Bereich Anti-Spam-Maßnahmen für Versender</strong>. Ziel ist es, dass versandte Mails seltener fälschlicherweise als Spam erkannt werden.</p>
<h2>Wie funktioniert Anti-Spam für Versender?</h2>
<p>Wenn E-Mails beim Mailserver des Empfängers eintreffen, versucht dieser Server einzuschätzen, ob die Mail tatsächlich vom angegebenen Absender stammt und der Inhalt legitim und relevant für den Empfänger ist. Ein Großteil der technischen Anti-Spam-Maßnahmen betreffen die <strong>Validierung des Absenders</strong> im Schritt 1, hier gibt es viel Potential für Optimierung. Bei Schritt 2, dem <strong>Inhalt</strong>, gibt es eher ein paar formale und syntaktische Richtlinien.<br />
Ich schreibe das How-To aus meiner Sicht als <strong>Webhosting</strong>-Kunde von <a href="https://all-inkl.com/" target="_blank" rel="noopener noreferrer">All-Inkl</a>. Bei anderen Webhostern sowie bei eigenen Root Servern können die nötigen Schritte abweichen. Schaut bitte in die FAQ/Hilfe eures Anbieters oder fragt hier in den Kommentaren, wenn ihr nicht weiter kommt. Für <strong>Root Server</strong> gibt es <a href="http://www.nullpointer.at/2014/11/09/domain-based-email-authentifizierung/" target="_blank" rel="noopener noreferrer">hier eine Anleitung</a>, die recht ausführlich Hilfestellung gibt.</p>
<h2>Überprüfung der Maßnahmen</h2>
<p><a href="https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-gsuite-mx-check-toolbox.png"><img class="alignright size-thumbnail wp-image-11943" src="https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-gsuite-mx-check-toolbox-140x153.png" alt="anti-spam-basics-fuer-versender-spf-dkim-dmarc-gsuite-mx-check-toolbox" width="140" height="153" srcset="https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-gsuite-mx-check-toolbox-140x153.png 140w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-gsuite-mx-check-toolbox-365x400.png 365w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-gsuite-mx-check-toolbox-730x800.png 730w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-gsuite-mx-check-toolbox.png 750w" sizes="(max-width: 140px) 100vw, 140px" /></a>Es ist unbedingt empfehlenswert wenn nicht sogar kritisch erforderlich, <strong>vor UND nach den folgenden Maßnahmen die Einstellungen zu überprüfen</strong>. Wie ist der aktuelle Zustand, wie sieht es danach aus? DNS-Änderungen sind für gewöhnlich innerhalb von Sekunden aktiv und extern sichtbar, kein Warten nötig.<br />
Zum Testen eignen sich besonders die <strong>Online Tools <a href="https://mxtoolbox.com/NetworkTools.aspx" target="_blank" rel="noopener noreferrer">MxToolBox</a> und die <a href="https://toolbox.googleapps.com/apps/checkmx" target="_blank" rel="noopener noreferrer">GSuite Toolbox MX-Check</a></strong>. Prüft damit direkt nach jeder DNS Änderung nach &#8211; für gewöhnlich werden diese innerhalb von Sekunden übernommen und sind von extern sichtbar, ebenso die Resultate.<br />
Nun aber zu den Maßnahmen:</p>
<h2>#1 &#8211; SPF</h2>
<p><strong>SPF, Sender Policy Framework</strong> (<a href="https://de.wikipedia.org/wiki/Sender_Policy_Framework" target="_blank" rel="noopener noreferrer">Wikipedia</a>, <a href="https://www.ietf.org/rfc/rfc4408.txt" target="_blank" rel="noopener noreferrer">Standard</a>), ist ein Standard zur Überprüfung des Absenders einer E-Mail und vermutlich der wichtigste Anti-Spam-Indikator. SPF ist eine TXT-Einstellung im DNS der Absender-Domain und leicht zu setzen. Etwas mehr Wissen erfordert unter Umständen das <a href="http://www.spf-record.de/generator" target="_blank" rel="noopener noreferrer">Generieren des TXT Eintrags</a>. Hier muss beachtet werden, welche Mailserver und Maildienste für das Versenden der Mails benutzt werden. Wenn ich den Mailserver meines Webhosters nutze, jedoch Mails über die Googlemail Weboberfläche schicke (E-Mail über SMTP eingebunden), muss ich das im SPF-Eintrag beachten. Hierzu gibt es von fast allen Anbietern <a href="https://support.google.com/a/answer/33786?hl=de" target="_blank" rel="noopener noreferrer">entsprechende Infos/Hilfeseiten</a>, etwas googeln hilft hier schnell.<br />
Ein <strong>beispielhafter SPF-Eintrag</strong>, der Google als Relay inkludiert, könnte so aussehen:<br />
<code>v=spf1 a mx include:_spf.google.com ~all</code><br />
<a href="https://serverfault.com/q/655919" target="_blank" rel="noopener noreferrer">Kein ptr im SPF</a>, wenn MX gesetzt ist, auch wenn das viele Generatoren immernoch machen. Überprüfung mit <a href="https://mxtoolbox.com/spf.aspx" target="_blank" rel="noopener noreferrer">SPF Check</a> der MXToolBox. Weitere Infos findet ihr bestimmt in der Hilfe eures Maildienstleisters/Hosters mit der Suche nach &#8222;SPF&#8220;.<br />
<a href="https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-spf-setup.png"><img class="aligncenter size-large wp-image-11937" src="https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-spf-setup-828x422.png" alt="anti-spam-basics-fuer-versender-spf-dkim-dmarc-spf-setup" width="720" height="367" srcset="https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-spf-setup-828x422.png 828w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-spf-setup-140x71.png 140w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-spf-setup-390x199.png 390w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-spf-setup-768x391.png 768w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-spf-setup.png 1376w" sizes="(max-width: 720px) 100vw, 720px" /></a></p>
<h2>#2 &#8211; DKIM</h2>
<p>DKIM, DomainKeys Identified Mail (<a href="https://tools.ietf.org/html/rfc6376" target="_blank" rel="noopener noreferrer">Standard</a>, <a href="https://de.wikipedia.org/wiki/DomainKeys" target="_blank" rel="noopener noreferrer">Wikipedia</a>, <a href="https://debounce.io/glossary/domainkeys-identified-mail-dkim/" target="_blank" rel="noopener noreferrer">DeBounce</a>), ist wie SPF ebenfalls ein Protokoll zur Überprüfung von eingehenden Mails und deren unverändertem Inhalt.<br />
DKIM nutzt zur Überprüfung eine <strong>asymmetrische Verschlüsselungstechnik mit zwei Schlüsseln</strong> &#8211; einem privaten Schlüssel, der Mails unsichtbar angehängt wird und einem öffentlichen Schlüssel, abgelegt im DNS des Absenders. Somit kann der Empfänger-Mailserver die Schlüssel aus dem Absender DNS und der Mail-Signatur gegeneinander prüfen und validieren. Das Hinzufügen des privaten Schlüssels in den Mailserver, damit dieser unsichtbar alle ausgehenden Mails damit signiert, erfordert eine fortgeschrittene Anpassung des Mailservers bzw. Konfiguration des Mailers und übersteigt den Rahmen dieses Artikels. Für GMail-Nutzer hilft die <a href="https://support.google.com/a/answer/174124?hl=de" target="_blank" rel="noopener noreferrer">Google DKIM Step-by-Step-Anleitung</a>, ansonsten wieder beim Anbieter/Hoster in der Hilfe schauen bzw. Support fragen.<br />
Der zweite Teil besteht aus einem TXT DNS Record, der zuvor <a href="https://www.unlocktheinbox.com/dkimwizard/" target="_blank" rel="noopener noreferrer">generiert</a> werden muss. Benötigt wird dafür die Domain und ein &#8222;Selektor&#8220;; eine beliebige Zeichenkette, z.B. &#8222;meindkim1&#8220;. Der Record sollte immer mit <code>v=DKIM1;k=rsa;p=</code> anfangen! Selbst wenn die Generatoren gerne einen der Parameter <code>v</code> oder <code>k</code> weglassen, oder diese als optional angeben, sollten beide gesetzt sein. Info: Beide Überprüfungs-Tools (MxToolBox und GSuite MX-Check) bestätigen einen validen DKIM übrigens nur mit Parametern <code>v</code> UND <code>k</code>, Warnungen falls einer fehlt. Die Überprüfung von DKIM erfordert dann ebenfalls Domain und Selektor und sollte anschließend positiv ausfallen:<br />
<a href="https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-dkim-check.png"><img class="aligncenter size-large wp-image-11942" src="https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-dkim-check-828x479.png" alt="anti-spam-basics-fuer-versender-spf-dkim-dmarc-dkim-check" width="720" height="417" srcset="https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-dkim-check-828x479.png 828w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-dkim-check-140x81.png 140w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-dkim-check-390x226.png 390w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-dkim-check-768x445.png 768w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-dkim-check.png 1482w" sizes="(max-width: 720px) 100vw, 720px" /></a><br />
<strong>Aber Achtung: Ausschließlich den DKIM DNS Eintrag zu setzen, ohne die Mails zu signieren, hat keine weiteren positiven Auswirkungen</strong> (meistens aber auch keine negativen) und ist daher nicht zu empfehlen.</p>
<h2>#3 &#8211; DMARC</h2>
<p>DMARC, Domain-based Message Authentication, Reporting, and Conformance (<a href="https://tools.ietf.org/html/rfc7489" target="_blank" rel="noopener noreferrer">Standard</a>, <a href="https://de.wikipedia.org/wiki/DMARC" target="_blank" rel="noopener noreferrer">Wikipedia</a>):Was wie die deutsche alte Währung klingt, ist eine <strong>Technologie zur Erweiterung von SPF und DKIM</strong>. Geliefert werden zusätzliche Informationen, wie der Empfängerserver mit geprüften Mails umgehen soll sowie die Möglichkeit von Reports der Überprüfungen. Auch hier ein DNS TXT Eintrag, der die Infos liefert. Zwei grundlegende Fragen müsst ihr euch stellen:<br />
1. Wie sollen Mails behandelt werden, deren SPF/DKIM-Überprüfung fehlschlägt? Ignorieren / Spam / Abweisen.<br />
2. Sollen Daten und fehlgeschlagene Überprüfungen als Reports verschickt werden und an welche Mail-Adresse?<br />
Solltet ihr mit &#8222;Ignorieren&#8220; dem Empfangsserver kein Verhalten vorschreiben wollen und auch keinerlei Reporting wünschen (<code>v=DMARC1;p=none;</code>), erfüllt DMARC keinen Zweck und hat auch <a href="https://dmarc.org/wiki/FAQ#Does_DMARC_.E2.80.9Cp.3Dnone.E2.80.9D_affect_the_way_my_emails_get_delivered.3F" target="_blank" rel="noopener noreferrer">keine weiteren Effekte</a> auf den Mailempfang, kann also ausgelassen werden.<br />
<strong>Restriktiveres Verhalten oder Reporting</strong> gewünscht? Dann wird einer der vielen existierenden <a href="https://elasticemail.com/dmarc/" target="_blank" rel="noopener noreferrer">Generatoren</a> aus den gewählten Optionen einen einfachen bis recht komplexen TXT Record erstellen:<br />
<code>v=DMARC1; p=none; rua=mailto:admin@it-stack.de; ruf=mailto:admin@it-stack.de; fo=1;</code><br />
Dieser Eintrag schickt Reportings an mich, wenn SPF oder DKIM fehlschlägt sowie generelle Reports, der Mailserver soll die Fehlschläge jedoch wie gewohnt behandeln, ich gebe kein strikteres Vorgehen vor.<br />
<a href="https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-check.png"><img class="aligncenter size-large wp-image-11941" src="https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-check-828x399.png" alt="anti-spam-basics-fuer-versender-spf-dkim-dmarc-check" width="720" height="347" srcset="https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-check-828x399.png 828w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-check-140x67.png 140w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-check-390x188.png 390w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-check-768x370.png 768w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-check.png 1714w" sizes="(max-width: 720px) 100vw, 720px" /></a></p>
<h2>#4 &#8211; Blacklists</h2>
<p>Es gibt eine Vielzahl von <strong>professionell betriebenen Anti-Spam-Listen, also Blacklists</strong>, die von Mailservern zur weiteren Überprüfung abgefragt werden können. Ob mein Mailserver auf einer Blacklist steht, kann ich beispielsweise mit der <a href="https://mxtoolbox.com/blacklists.aspx" target="_blank" rel="noopener noreferrer">MxToolBox Blacklist Suche</a> herausfinden. Gebt hier eure Domain ein und eine Auswertung von über 100 Blackslists wird eventuelle Funde aufzeigen. Solltet euer Mailserver nicht die IP eurer Domain teilen oder weitere in das Mailing involvierten MX-Server-IPs bekannt sein, diese am besten auch noch testen.<br />
<strong>Eure Domain/IP ist in einer Blacklist gefunden worden?</strong> Das ist unpraktisch, kann aber mal passieren. Geblacklistet werden für gewöhnlich ganze Server. Auf einem Shared Server, wie das bei Webhosting fast immer der Fall ist, sind, je nach Vertrag, 20 bis 100 weitere Kunden untergebracht. Die Chance, dass ein anderer Kunde für das Blacklisting verantwortlich ist, ist hoch.<br />
<strong>Was tun?</strong> Auf der Betreiberseite der Blacklist gibt es meistens Suchen/Informationsportale, in denen Blacklist-Kandidaten, teilweise mit mehr Details und Begründung, gesucht werden können. Ich empfehle <strong>zwei Recherchen: Suche nach der Domain und nach der/den IPs</strong>.<br />
So kann es sein, dass die IP-Adresse des Servers in mehreren Einträgen gefunden wird (Reportfunde bei Spamhaus ZEN: <a href="https://www.spamhaus.org/sbl/query/SBL403673" target="_blank" rel="noopener noreferrer">Link1</a>, <a href="https://www.spamhaus.org/sbl/query/sbl404105" target="_blank" rel="noopener noreferrer">Link2</a>, in welchen wiederum eure Domain nicht erwähnt wird), für die Domain jedoch kein Eintrag vorhanden ist. Das sind weitere Hinweise darauf, dass nicht ihr, sondern ein anderer Kunde des Servers Schuld hat.<br />
Unabhängig von diesen Recherchen könnt ihr vermutlich wenig gegen das Blacklisting tun. Manche Betreiber bieten Unblock Formulare an, andere nicht. <strong>Informiert auf jeden Fall euren Webhoster/Mailing-Anbieter</strong> mit allen herausgefundenen Informationen über das Blacklisting &#8211; dieser hat für gewöhnlich andere Optionen und kann direkt selbst in die Behandlung der Problemursache, also gegen entsprechende Kunden, vorgehen.<br />
<a href="https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-blacklist-check.png"><img class="aligncenter size-large wp-image-11945" src="https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-blacklist-check-828x467.png" alt="anti-spam-basics-fuer-versender-spf-dkim-dmarc-blacklist-check" width="720" height="406" srcset="https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-blacklist-check-828x467.png 828w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-blacklist-check-140x79.png 140w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-blacklist-check-390x220.png 390w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-blacklist-check-768x433.png 768w, https://it-stack.de/wp-content/uploads/2018/05/anti-spam-basics-fuer-versender-spf-dkim-dmarc-blacklist-check.png 1194w" sizes="(max-width: 720px) 100vw, 720px" /></a></p>
<h2>#5 &#8211; User Trust</h2>
<p>Desweiteren hilft es, sich <strong>zusätzlich Trust über den User/Empfänger</strong> zu holen &#8211; beispielsweise durch das Hinzufügen eurer Absenderadresse zu den Kontakten, das Markieren der Nachrichten als &#8222;Wichtig&#8220; oder Versehen mit Sternchen/Markern (je nach Client heißt das anders), den Absender &#8222;Nie als Spam markieren&#8220; (ebenfalls je Client anders) und mehr. Alles, was man mit einer Mail oder einem Absender bei dem jeweiligen Anbieter des Empfängers tun kann, dass letztlich einen positiven Effekt hat. Die Anbieter speichern solche Informationen (wie oft wurde eine Mail mit Inhalt X positiv behandelt, wie oft der Absender usw.) und behandeln Mails dieses Absenders zukünftig besser. Diese Maßnahme kann man bis zu einer gewissen Anzahl mit den eigenen Mitarbeitern starten &#8211; Mails an ihre private Mailadresse schicken, bestenfalls bei unterschiedlichen Anbietern, und die <strong>Mails von ihnen &#8222;positiv behandeln&#8220; lassen</strong>.</p>
<div class="ttr_end"></div>
<p>Der Beitrag <a rel="nofollow" href="https://it-stack.de/30/05/2018/anti-spam-basics-fuer-versender-spf-dkim-dmarc-mehr/">Anti-Spam-Basics für Versender: SPF, DKIM, DMARC &#038; mehr</a> erschien zuerst auf <a rel="nofollow" href="https://it-stack.de">IT-Stack.de</a>.</p>
]]></content>
						<link rel="replies" type="text/html" href="https://it-stack.de/30/05/2018/anti-spam-basics-fuer-versender-spf-dkim-dmarc-mehr/#comments" thr:count="0"/>
		<link rel="replies" type="application/atom+xml" href="https://it-stack.de/30/05/2018/anti-spam-basics-fuer-versender-spf-dkim-dmarc-mehr/feed/atom/" thr:count="0"/>
		<thr:total>0</thr:total>
			</entry>
	</feed>
