Úvodní stránka » Business Products & Services » Akku Toshiba Qosmio F20 www.akkus-laptop.com

Akku Toshiba Qosmio F20 www.akkus-laptop.com

Die meisten Leser kennen True-Crypt, es sichert komplette Partitionen oder einen größeren Datencontainer. Die Handhabung ist einfach, verschlüsselte Daten, können beispielsweise automatisch beim Start in das Dateisystem gehängt werden – nach Eingabe des Passworts: Im Menü Favorites/Add mounted Filesystem as Favorit, dann mit der Option Mount selcted Volume upon logon.Ähnlich ist der Befehl Mount selected Volume when its host device get connected, nur lädt das Programm gesicherte Daten von USB-Platten, sobald der Anwender diese eingesteckt hat.Der Zoll kann Reisende übrigen in verschiedenen Ländern dazu zwingen, Passwörter für verschlüsselte Dateien herauszugeben. Sonst droht Beugungshaft. In den USA kann der Zoll das Gerät beschlagnahmen, wenn der Besitzer den Code nicht verrät. In solchen Fällen ist Verschlüsseln keine Lösung.

Joulemeter stellt den Verbrauch von Prozessor, Bildschirm und Festplatte millisekundenweise fest und hält die Ergebnisse in einer Datei mit dem Format .csv (Comma Separated Values) fest. Diese Datei können Sie in einem beliebigen Editor, einer Textverarbeitung oder zum Beispiel in der Tabellenkalkulation Excel öffnen und analysieren.Schritt 1: Akku laden und Joulemeter einstellenFür die Analyse laden Sie zunächst den Akku Ihres Laptops voll auf und trennen das Gerät anschließend vom Netz. Starten Sie nun Joulemeter und schließen Sie alle anderen offenen Programmfenster. Unter dem Reiter Calibration klicken Sie auf Perform Calibration. Sollte das Programm noch nicht bemerkt haben, dass der Stecker gezogen ist, klicken Sie zunächst auf Refresh Status und dann auf Perform Calibration. Nun sollten Sie den Laptop in Ruhe lassen, während die Software den Grundenergieverbrauch bestimmt. Ist die Kalibrierung beendet, sehen Sie unter dem Reiter Power Usage den momentanen Grundverbrauch Ihres Rechners.Schritt 2: Stromverbrauch messenNun ist das Tool bereit, den StromverbrauchHier geht’s zu passenden Produkten auf Amazon.de! einer typischen Sitzung zu messen. Bevor Sie mit der Arbeit beginnen, klicken Sie auf Browse, um eine Log-Datei anzulegen. Nennen Sie diese zum Beispiel Verbrauch.csv. Klicken Sie auf Start Saving und die Messung beginnt. Haben Sie die Sitzung beendet, klicken Sie auf Stop Saving. Unter Application Power (CPU only) können Sie den Stromverbrauch einer einzelnen Applikation messen, was für rechenintensive Anwendungen wie zum Beispiel virtuelle PC sinnvoll sein kann.Schritt 3: Daten analysierenÖffnen Sie die Datei in einer Tabellenkalkulation und addieren Sie dort die Werte der einzelnen Spalten. Auch der Stromverbrauch eines stationären Desktop-Computers lässt sich messen. Allerdings benötigen Sie hier ein spezielles Strommessgerät.Joulemeter sendet laut MicrosoftHier geht’s zu passenden Produkten auf Amazon.de! Daten an Microsoft Research. Die Privatsphäre des Anwenders soll dabei aber gewahrt bleiben.

Mit dem schon letzes Jahr angekündigten Akku-Management-System XC3000 hat Ansmann nun eine neuartige Kombination aus Ladegerät und Batterietester auf den Markt gebracht. Damit können nicht nur klassische Rundzellen (Micro, Mignon, Baby, Mono) sowie 9V-Block, sondern eine Vielzahl von Li-Ion Akkupacks für Kameras, Camcorder und Handys geladen werden. Ein Batterietester gibt Auskunft über den Zustand gängiger Akkus und Batterien. Für einfache Bedienung sorgen drei Funktionstasten und zwei LC-Displays. Bis zu 10 Akkus können gleichzeitig mit verschiedenen Stromstärken geladen, ihre Kapazität gestestet oder reaktiviert werden. Fünf Überwachungssysteme kontrollieren den Ladevorgang. Der Kontakt zu einer Vielzahl von aktuellen Li-Ion- und Li-Polymer-Akku wird mittels zweier verschiebbarer Kontakte hergestellt. Das XC3000 erkennt dabei automatisch die Polung und die Spannung (3,6 oder 7,2V). Auch ein Check der Restkapazität und Spannung von praktisch allen gängigen Akku- und Batterietypen ist möglich. Das Gerät ist weltweit mit 100 – 240V einsetzbar. Mit drei Jahren Garantie ist der XC3000 zu Preisen um die 200 Euro im Handel.

Der Anwender sollte mit einem nackten BetriebssystemHier geht’s zu passenden Produkten auf Amazon.de! die Grenze passieren und Daten aus dem Netz nachladen, bzw. vor der Ausreise wieder in die Cloud schicken. Alle Daten sollten dabei wie oben beschrieben gelöscht werden.Als Speicher für die Cloud bieten sich verschiedene im Allgemeinen bekannte Dienste an: Dropbox (www.dropbox.com), Wuala (www.wuala.ch) Skydrive (www.skydrive.com), Hidrive (www.strato.de/hidrive) oder einfach der Web-Mail-Account. Sensible Daten sollten auch hier natürlich verschlüsselt sein und während der Reise auch bleiben.Zu den digitalen Reisevorbereitungen zählt auch, die Anti-Viren- und Firewall-Lösung zu prüfen. Läuft eine Lizenz während des Urlaubs ab, so sollte sie zuvor verlängert worden sein. Trotz aller Vorbereitungen, versucht der Urlauber den Verlust des Geräts zu vermeiden. Ein guter Schutz gegen physikalischen Diebstahl ist ein Schloss mit einem Drahtseil, wie es beispielsweise die Firma KensingtonHier geht’s zu passenden Produkten auf Amazon.de! herstellt.

Damit lässt sich das Gerät im Hotelzimmer an einem Heizungsrohr anseilen. Der Dieb müsste Schloss oder Rohr regelrecht herausbrechen (was auch geschieht). Gegen Datendiebstahl lässt sich im BIOS ein Passwort setzen, das der Rechner vor dem Booten abfragt. Aber Vorsicht, es schützt nicht komplett. Der Einbrecher kann die Batterie oder den Akku herausnehmen, das erfordert zwar Know-how, ist aber nicht unmöglich.Bei der Reise selbst, sollte das Gerät in Bus, Flugzeug oder Taxi immer im Handgepäck sein und nicht aufgegeben, in der Gepäckklappe oder im Kofferraum.Für den Fall, dass ein Gerät warum auch immer verschwindet, haben sich einige Dienste auf das Wiederfinden spezialisiert. Der bekannteste ist LoJack von Absolute Software (www.absolute.com ) und kostet 39,90 Euro pro Jahr. Das Tool installiert sich auf der Festplatte und benachrichtigt Absolute einmal täglich.Meldet der Anwender sein Laptop als gestohlen, so erhöht der Dienst die Meldefrequenz auf alle fünfzehn Minuten. Der Besitzer kann dann aus der Ferne Daten löschen und das Gerät über Absolute finden lassen. Die Firma verfolgt den Dieb über dessen Internet-Sitzungen und gibt diese Daten an die Polizei weiter.

Der Dieb kann natürlich die Festplatte löschen oder austauschen, aber in vielen Fällen nutzt ihm das nichts. Denn Absolute arbeitet inzwischen mit den meisten Geräte-Herstellern zusammen, sodass LoJack bei Acer, Dell, Asus, Toshiba und weiteren bereits im BIOS sitzt. Dann stellt es sich automatisch immer wieder her.Einen Haken gibt es natürlich: Geht der Dieb nicht ins Internet, so ist der Schutz wertlos. Einem Profi wird es ferner gelingen, das BIOS zu bereinigen, Lojack gezielt mit der Firewall zu sperren oder Linux zu installieren.Außerdem schützen diese Dienste nicht vor Datenverlust. Baut der Dieb die Platte aus und schließt sie an einem anderen Rechner an, so kann der rechtmäßige Besitzer auch keine Daten aus der Ferne löschen. Hier hilft nur die systematische Verschlüsselung.Das zweite Thema, das den verreisten Anwender bewegt, ist der Zugang zum Internet. Er will seine Mails beantworten, Nachrichten lesen oder Daten hinter der Zollschranke nachladen. Mit einem Surfstick findet sich meistens ein Netz, die Tarife sind jedoch üppig. Oft ist es besser, sich ein WLAN zu mieten, beispielsweise im Hotel, Cafe oder Waschsalon.Wenn man Glück hat, ist es sogar kostenlos. Hotspots lassen sich vor Reiseantritt über spezielle Internet-Seiten finden, beispielsweise www.hotspot-locations.de oder www.openwifispots.com.

Ein (wenn möglich freies) WLAN hat einen weiteren Vorteil. Es lässt sich via Skype kostenlos darüber telefonieren, wenn der Partner ebenfalls über Skype verfügt. Mit der zumeist eingebauten Webcam ist das Gespräch sogar lustiger als übers Handy.In Hotels gibt es oft eine LAN-Steckdose vielleicht sogar ein Kabel dazu, die auch Internet eröffnen. Auch dabei fallen oft, aber nicht immer Gebühren an, die sogar höher sein können als die Roaming-Preise des eigenen Providers. Das sollte man sich genau ausrechnen.Manche Provider bieten spezielle Auslandsoptionen, die die einzelnen Sitzungen verbilligen. Weitaus günstiger ist es auch, sich einen Prepaid-Tarif vor Ort zu besorgen. Die meisten Handy-Shops dieser Welt sind gut auf Touristen vorbereitet.Der eine oder andere Leser hat vielleicht mitbekommen, dass es eine neue EU-Regelung für das Daten-Roaming gibt, die die monatlichen Kosten auf 59,50 Euro begrenzt. Das schützt aber nicht vor hohen Megabyte-Preisen – der Anbieter kann so viel verlangen, wie er will.Das heißt nur, dass der Surfer bei hohen Datenpreisen die EU-Obergrenze schneller erreicht. Wenn er sich dieser Grenze nähert, muss der Betreiber ihm eine Warnung schicken. Nur auf seinen ausdrücklichen Wunsch kann der Surfer das Limit überschreiten.

Bei der Nutzung von WLAN-Hotspots oder Hotelnetzen ergeben sich zwei Gefahrenquellen: Erstens kann der lokale Betreiber des Netzes am Übergabeknoten zum Internet alles mitlesen und zweitens befindet sich der Anwender mit allen anderen Nutzern desselben Hotspots in einem lokalen Netzverbund. Beides hat Auswirkungen auf die SicherheitHier geht’s zu passenden Produkten auf Amazon.de!.Um ein Mitlesen des Anbieters auszuschließen, gibt es nur eine Möglichkeit, nämlich die End-zu-End-Verschlüsselung zwischen Browser und Server. Das ist bei SSL gegeben , also beim Online-Banking und beim Verkehr mit vielen Webmailern, zum Beispiel Web.de oder Hotmail. Aber wichtig ist, dass nicht nur das Login mit SSL geschützt ist, sondern der gesamte weitere Verlauf der Sitzung. Alles andere ist leicht mitzulesen.Will der Reisende das Surfen auf anderen Webseiten verschlüsseln, so muss er einen Proxy einsetzen. Kostenlos übernimmt Tor (www.torproject.org ) diese Aufgabe oder gegen Geld Dienste wie JonDonym (www.anonym-surfen.de ).

Bei diesen gibt es eine Einschränkung: Die VerschlüsselungHier geht’s zu passenden Produkten auf Amazon.de! erfolgt nicht wie bei SSL bis zur Webseite selbst. Der letzte Knoten gibt alle Informationen unverschlüsselt zum Webserver weiter. Gesichert ist aber der Weg vom Browser ins Netz, und der WLAN-Betreiber kann nicht mitlesen.Die zweite Gefahr im öffentlichen WLAN ist die direkte Nachbarschaft, die Mitsurfer am selben Hotspot, also die anderen Hotel- oder Cafe-Gäste. Alle befinden sich in einem Netzbereich, sodass jeder Rechner die Pakete der anderen empfängt. Einer kann beispielsweise die Login-Cookies des anderen abfangen und verwenden, um in dessen Facebook- oder Mail-Account einzudringen.Eindrucksvoll dokumentiert das das Firefox-Add-on Firesheep (codebutler.com/firesheep , nicht kompatibel mit FF 4). Paketsniffer wie Wireshark (www.wireshark.org) gehen noch weiter, sie können bestimmte Daten aus den Paketen filtern, wie Kontonummern oder Passwörter. Gegen diese Angriffe schützt auch SSL, denn es verschlüsselt alle Pakete inklusive Cookies.Dann gibt es noch Angriffe auf die Windows-Freigaben über Netbios, die innerhalb eines nahen Netzbereichs möglich sind. Davor schützt die Desktop-Firewall. Es schadet nicht, diese in einen strengeren Modus zu versetzen als daheim, gerade Windows-Freigaben sollten komplett blockiert sein. Sie werden im öffentlichen WLAN auch nicht benötigt. Gegen Paketsniffer wie oben beschrieben nutzt die Firewall aber nicht.

Napsat komentář