Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
3Activity
0 of .
Results for:
No results containing your search query
P. 1
c’t: PC-Mythen aufgeklärt

c’t: PC-Mythen aufgeklärt

Ratings: (0)|Views: 642|Likes:
Published by Infotisch
Bestimmte Dinge nimmt man einfach hin oder man verlässt sich auf die Beteuerungen von guten Freund
Bekannten: Schone unbenutzte durch Lagerung im Kühlschrank; defragmentiere deine Platte, wenn Windows lahmt... Einige dieser Weisheiten bergen einen wahren Kern andere sind längst veraltet und viele
haben noch nie gestimmt. Höchste Zeit gängigen PC-Mythen mal auf den Zahn zu fühlen
Bestimmte Dinge nimmt man einfach hin oder man verlässt sich auf die Beteuerungen von guten Freund
Bekannten: Schone unbenutzte durch Lagerung im Kühlschrank; defragmentiere deine Platte, wenn Windows lahmt... Einige dieser Weisheiten bergen einen wahren Kern andere sind längst veraltet und viele
haben noch nie gestimmt. Höchste Zeit gängigen PC-Mythen mal auf den Zahn zu fühlen

More info:

Published by: Infotisch on Mar 13, 2011
Copyright:Traditional Copyright: All rights reserved

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/12/2014

pdf

text

original

 
Report I PC-Mytheti'
Die c't-Redaktion
PC-Mythen
aufgeklärt
„Windows
wird immer
langsamer*
und
andere
Legenden
Bestimmte Dinge nimmt man einfachhin oder man
verlässt
sich auf dieBeteuerungen von guten FreundBekannten: Schone unbenutztedurch Lagerung im
Kühlschrank;
defragmentiere deine
Platte,
we
Windows
lahmt... Einige dieserWeisheiten bergen einen wahren Kernandere sind
längst
veraltet
und
viele
haben noch nie gestimmt.
Höchste
Zeit
gängigen
PC-Mythen mal auf den Zahn
zu
fühlen.
""^ül
84
c't
2011,
Heft
5
 
Report
I
PC-Mythen
G
ewisse
„Fakten" hört man
immer wiederaus allen
möglichen
Richtungen,
oft aus
vermeintlich
verlässlichen
Quellen. Banken
bläuen
ihren Kunden ein,
PINs auf
keinen Fallirgendwo aufzuschreiben: Dann muss
das
bei
Passwörtern
doch erst recht gelten. Namhafte PC-Magazine vergleichen Windows-
Säuberungswerkzeuge:
Also braucht
man
sowas wohl doch irgendwie.Die US-Regierung verlangt
von
ihren Mit
arbeitern,
Festplatten zum sicheren
Löschen
mehrfach
zu überschreiben - das
empfiehlt
sich
dann doch wohl auch
für
Zivilisten.
Und
ein ansonsten nicht
auf
den Kopf gefallenerFreund
erzählt
gern,
wie er die vom
Filius
zerkratzte
Spiel-DVD
mit
Zahnpasta wieder
zum
Laufen bekommen
hat.
Aber
wenn
ein
Druckerhersteller verbreitet, beim Nutzenfremder Tintenpatronen gehe
die
Garantie
hopps...
kann
das
sein?
Zwei
Kollegen sind mehrere
Tage
langdurch
die
Redaktion getingelt
und
haben
in
allen Zimmern nachgefragt, welche Technik-Mythen ihnen spontan einfallen.
Es war
sehr
lehrreich.
Immer
wieder kamen unerwartete
Vorschläge
ins Spiel.
So
schlug ein Kollege vor:
„Was hältst du
davon, alte Rechner
als
Netzwerkspeicher einzusetzen?" Dummer Blick der
Koordinatoren:
„Warum
sollte
das
ein Mythossein?"
Der
Kollege grinste breit:
„Nun..."
Oft macht erst
die
Antwort deutlich, dassliebgewordene Weisheiten
längst
nicht mehr
gelten.
Etliche Geheimtricks von gestern sindheute nicht
nur
passe, sondern geradezu
ge
fährlich.
Zu
einigen Themen entstanden
in
der Redaktion auch lebhafte Diskussionen
-
Mythos oder nicht?Manche Fragen
waren
schnell beantwortet.
Ein
LCD-Monitor braucht keinen
Bild
schirmschoner
mehr,
die
Zeiten sind vorbei.Kann
man
einen
USB-Stick
mit
einem Magneten
löschen?
Probieren
Sie es
mal
aus.
Insgesamt haben
wir genügend
Materialgesammelt,
um ein
ganzes Heft
zu füllen.
Mehr
als 14
Seiten
wollte
die
Chefredaktionjedoch nicht
herausrücken,
deshalb musstenwir die Beantwortung einiger Mythen
zähne
knirschend
vertagen.
Wenn Ihnen
nach
derLektüre der
folgenden
Seitenetwas
Compu-ter-Bezogenes
einfällt,
dessen Wahrheitsgehalt
Sie
schon immer angezweifelt haben
-
schreiben
Sie
uns doch
an
<mythen@ct.de>.
Vielleicht
lässt es
sich
ja klären.
Aus
Platzgründen
wurden
die
Literaturverweise ins
Web
ausgelagert. Unter
der URL
am
Ende
des
Artikels finden
Sie
Verweise
aufweiterführende
Informationen.
Übrigens
konnte unsere Mythensamm
lung
nicht alle Kollegen
überzeugen.
So
schrubbt
der
Schreiber dieser Zeilen immernoch
bei
Gelegenheit seine Registry sauber,obwohl Kollege Vahldiek
das überzeugend
als Unsinn entlarvt hat. Manche Glaubensfragen widersetzen sich einfach einer kritischenBetrachtung.
Seien
Sie uns
also bitte nicht
böse,
wenn
wir im
Folgenden ausgerechneteine liebgewordene
„Wahrheit"
entzaubern,mit
der Sie
gern
im
Bekanntenkreis imponie
ren.
Sie dürfen Ihre
Akkus trotzdem weiterhin
zur
Pflege
in
den
Kühlschrank
legen,
(ghi/rei)
c't
2011,
Heft
5
Themenübersicht
Betriebssysteme
Seite 86
Linux
ist sicherer, aber
unzumutbar.
Kreati
ve
arbeiten
am
besten
mit Mac OS;
Windows muss
man
immer wieder
neu
instal
lieren,
weil
es
sonst
zu
langsam wird.
Drucker &
Foto
Seite
88
Laserdrucker sparen Geld, Finger weg
von
Billigtinte,
im
Raw-Format
gespeicherteBilder sind
schöner
als
JPEGs
und
je
mehr
Megapixel
eine Kamera hat, desto besser.
Fernseher,
Monitore,
Beamer
Seite 89
Teure HDMI-Kabel
und
Hochglanz-Displays produzieren
schönere
Bilder, 720preicht nicht und
ab
drei Pixelfehlern
heißt
es:
Return
to
Sender.
Hardware
Seite
90
Ein schnellerer Prozessor, mehr
RAM und
schon
uft die
Kiste wieder
wie
eine Eins.
Ältere PCs
kann man immer noch
als
Netzwerkspeicher nutzen
-
der Umwelt
zuliebe.
Audio & Video
Seite
91
Filme
aus dem Web
brauchen Codec-Packs, Kopien
können
besser klingen
als
die
ursprüngliche
Audio-CD.
Speichermedien
Seite 92
Digitale Daten sind sicher;
USB-Medien
braucht
man vor dem Abstöpseln
nichtmehr abzumelden. Festplatten muss
man
zum
Löschen
mehrfach
überschreiben.
Viren
&
Sicherheit
Seite
93
Gratis-Virenscanner reichen
völlig;
die
Windows-Firewall taugt nichts.
Online &
Internet
Seite
94
Die Telekom liefert
DSL am
schnellsten,Provider
dürfen
Verbindungsdaten
nur
einen
Tag
lang speichern
und
Chrome
läuft
allen anderen Browsern davon.
Kaufen
&
Verkaufen
Seite
95Jede
Internet-Bestellung
ist ein
Kauf
auf
Probe,
eBay-Privatverkäufe
sind hingegenvon
der Rückgabe
ausgeschlossen.
Drahtloses
Seite
96
Mein Handy
gehört
mir, folglich darf
ich
auch das Simlock entfernen.
Eine
versteckte
SSID hält
Fremde
von
meinem
WLAN
fern,
Surfen in fremden Netzen
ist
illegal.
Munition für den
Stammtisch
Seite 97Passwörter
darf
man
nicht aufschreiben,Facebook verkauft Benutzerdaten, Microsoft macht
XP
bald
zur
Freeware
und
Google liest die Mails seiner Benutzer mit.
n
NHS FOR EVERV NEED
THE
POWE/?
USER'S mS
85
-
Intel
At
Processor-1GBofDDR3
RAM
Storage
- 2
Bays
for up to 6TB
^
Features
-
Built-In
SD/SDHC/MMC Card
Reader
- DLNA Media Compatibility-Thecus's Piczza
Photo Server
N3200XXX
THE
HOME
MEDIH
URS
Performance
i^^S^KlH
-
Intel
Atom N270
[
bBSJ;
J
Processor
jESSBSI
^I
-1GßofDDR2RAM
j^^^RpP
Storage
^^^^^^
- 3
Bays
for up to 9TB
Features
- DLNA Media Connpatibility-Thecus's Piczza
Photo Server
- Up to
RAID
5
Protection
fy
^\^
n
'J^^^^^
"jHESmRl-SHQPPER'S
URS
Performance
l
j,
'
-
Dual Gore Processor
ij|
-
256MBofDDR2
RAM
\
Storage
J
- 2
Bays
for up to 4TB
Features
- DL"Media ConnpatibilitT'
•NAS/DAS
DuaLCapability-
intelligent
Power-Saving
Design
/
Truderinger
Strabe
240
iim
D-81825
München
Germany
 
Windows wird
immerlangsamer, deshalb muss manes
alle
paar
Jahre
neu installieren.
Wachsendes
Alter macht
Windows
nichtsaus;
ein
Betriebssystem
ist
ja
kein Mensch.Auch
die
Zahl
der
installierten Programmespielt keine Rolle. Problematisch wird
es
erst,
wenn
zu
viele Programme beim Hochfahrenautomatisch mitstarten
(„Autostarts").
Den eigentlichen Ladevorgang steckenmoderne Mehrkernprozessoren zwar lockerweg, doch belegt jeder Autostart
natürlichzusätzlichen
Arbeitsspeicher.
Ist
beim
nächs
ten Programmaufruf kein Speicher mehr
frei,
lagert
Windows
die
Daten
der
Autostarts
auf
die Festplatte
aus
-
und das führt
zum
Per
formance-Einbruch.Das Geschaufei
auf
die
Platte
verzögert
den
Start
neuer Anwendungen, auch
wenn
sie
anschließend
so
schnell arbeiten
wie
sonst.
Die
Abhilfe: Alle nicht gebrauchtenAutostarts und Dienste deaktivieren. Am
ein
fachsten geht dies
über
das bordeigene
„Sys
temkonfigurationsprogramm" msconfig.exe.Unter
Windows
XP
ruft man
es über „Ausfüh
ren"
auf;
unter
Windows
7
oder Vista
über
das Eingabefeld
des Startmenüs.Im
Reiter
„Systemstart"
kann
man
Autostarts deaktivieren,
die
Windows
nichtselbst
benötigt.
Funktioniert beim
nächsten
Start etwas
Wichtiges nicht mehr, setzt
man
das
Häkchen
wieder.
Im
Karteireiter
„Diens
te" sollte
man
unbedingt
„Alle
Microsoft-Dienste ausblenden" aktivieren
-
sonstschalten
Sie
womöglich
einen Dienst
aus,
ohne den
Windows
nicht mehr hochkommt.(axv)
Windows
7 läuft schnellerals
Windows
Vista.
Das ist subjektiv
richtig,
objektiv
falsch.
BeideSysteme
haben sehr
ähnliche
Hardware-Anforderungen
und
Benchmark-Messungenspuckten auch auf
älteren
Rechnern keine
re
levanten Unterschiede aus.Dass sich
Windows
7
schneller
anfühlt als
sein
Vorgänger,
liegt
an
diversen Optimierungen:
Der
Nachfolger reagiert fixer
auf
Benutzereingaben, viele Handgriffe
benöti
gen weniger Mausklicks.
Auf
Steinzeit-PCsmacht keine
der
beiden Varianten eine guteFigur,zumal
Windows
7
und
Vista beide
1
GByte RAM und
eine 1-GHz-CPU voraus
setzen,
(axv)
Eigentlich reicht
Windows
XP
immer noch.
Auf einem
älteren
Rechner kann
XP
durchausnoch
ein
paar
Jahre
durchstehen.
Bis
2014
willMicrosoft zwar noch wichtige Sicher
heitslücken
stopfen, dann
dürfte
aber auchdamit Schluss
sein.
r
diverse
neue
Hardware-Komponenten gibt
es
schon heutekeine XP-Treiber mehr.
Zwar
läuft
die
meiste aktuelle
Software
noch unter
XP,
weil sich
die
Programmierschnittstellen nicht wesentlich
geändert
haben.
Die
wachsende Auswahl
an
64-Bit-
Software
setzt jedoch
auf
eine Speicherbe
stückung
jenseits von
4
GByte;
die Zeiten
der
32-Bit-Programme sind also auch bald
ge
zählt.
Kurzum:
Auf
einen neuen
PC
gehört
ein aktuelles Betriebssystem mit 64 Bit.
(ps)
Anwender
mit eingeschränk-
tem
Benutzerkonto
sind
vor
Viren
sicher.
Das
ist ein gefährlicher
Irrglaube.
So
kommtetwa
der
Online-Banking-Trojaner Carberpunter
Windows
7 komplett ohne Administrator-Rechte
aus.
Anwenderrechte reichen
nämlich, um
eine Browser-Erweiterung zu
re
gistrieren
-
und
das genügt, um als Man-in-
the-Browser" auch
verschlüsselt übertragene
Online-Banking-Daten mitzulesen und sogar
!.
Wlndows-Aero
funktioniert
nIcM 1^1
Möglicherweise
sindSie Opfer einer
Softwarefälschung.
Um
alle
Microsoft
Windcws'S
-Funktionen,
wie
etwaWindows
Aero'Farbschema und zugehörige
visuelleElemente, verwenden
zu können
und
Produktunterstützung zu erhalten,
und
die
neuesten
Updates
zu beziehen, muss
die
Echtheit
Ihrer
Microsoft
WindowsS-Kopie
bestätigt
werden.
Jetzt
online lesen
Bei
Windows
XP
und Vista
kann
Microsoftdas
Betriebssystem deaktivieren,
wenn
es
den Produktschlüssel für ungültig hält.
zu
manipulieren. Auch
r
den
Versand
von
Spam-Mails oder
den
massenhaften Abrufvon Webseiten
im
Rahmen einer DDoS-Atta-cke bedarf es keiner Administratorrechte.(ju)
Linux ist für
PC-Laien
zukompliziert.
In
dieser Form gilt
das
schon lange nichtmehr.
Bei den
Desktop-Distributionen
hat
sich einiges getan: Ubuntu
ist
recht einfach
zu
installieren
und gut zu
bedienen
-
nichtganz
so
simpel
wie Mac OS und
Windows
7,
aber durchaus zumutbar.
Wer mit
seinem Rechner nicht viel mehrtun will
als im
Internet
surfen, Mails verschi
cken,
Briefe
schreiben
und
Fotos verwalten,der ist
mit
Linux genauso
gut
bedient
wie mit
Windows. Programme wieFirefox,OpenOfficeund Thunderbird haben unter Linux denselben Funktionsumfang
wie
unter Windows.
Erst
bei der
Konfiguration treten tiefereUnterschiede
zu
Tage
-
aber
da
macht Windows
es
Ein-
und
Umsteigern auch nichtleicht.
Von
einer zentralen Paketverwaltung
für
alle Anwendungen
wie bei
Linux
können
Windows-Anwender nur
träumen,
(odi/thl)
Linux und Mac OS sind
sicherer
als
Windows.
Hier muss
man
zwischen akutem Risiko
und
allgemeiner Sicherheit unterscheiden. Linuxund
Mac
OS
enthalten ebenso
Lücken
wie
Windows; durch
die
geringere Verbreitungsindsie
r
Angreifer aber weniger attraktiv.Bei Linux gilt dies allerdings
nur
für die
Desktop-Systeme. Server-Anwendungen dienen
öfter
als
Angriffsziel,
da
man
sie von
außen
direkt ansprechen kann. Auf privat
ge
nutztenLinux-Rechnern sind diese Programme
nur
selten installiert.
Auf
dem
Mac
kann
Schad-Software
auf
eine
24-jährige
Ge
schichte
zurückgreifen -
wenn
auch in einem
überschaubaren
Rahmen.
Die
Hälfte
der
rund
70
bekannten
Schädlinge
betrifft
nur
Mac-OS-Versionen bis
System
9,
von den an
deren existieren teils
nur
Konzeptstudien,andere nutzten mittlerweile geschlossene
Sicherheitslücken.
Einem aktuellen
Mac OS
X
können
derzeitnur etwa
ein
Dutzend
Schädlinge gefährlich
werden. Einige davon biegen
DNS-Einträge
um
und
wollen damit
auf
Phishing-Seiten
86
c't
2011,
Heft
5

Activity (3)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Toltecatl liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->