Motorola One: Google- und Motorola-APKs entfernen

Nachdem mein Artikel über Crapware auf Nokia x.1 Handys die Aufmerksamkeit einiger Tausend Leser erhalten hat, möchte ich in diesem Artikel meine Ergebnisse über das Motorola One (XT1941*) besprechen. Mir liegt dazu die deutsche Retail-Version XT1941-4 mit 64 GB Speicher vor. Doch zunächst eine kleine…

Befehlsreferenz für die Android Debug Bridge

adb.exe devices
adb.exe shell pm list packages
adb.exe shell pm uninstall --user 0 <paketname.apk>
adb.exe install <paketname.apk>
adb.exe reboot bootloader
adb.exe sideload paketname.zip

Mit adb.exe devices lassen Sie anzeigen, ob ein Gerät via USB angeschlossen und authorisiert ist.

Mit adb.exe shell pm list packages werden sämtliche im Gerät vorhandenen Pakete aufgelistet. Sie können mit dem Befehl adb.exe shell pm list packages > pakete.txt die Ausgabe praktischerweise in eine Textdatei umleiten und diese mit einem Texteditor bearbeiten und sortieren.

Mit adb.exe shell pm uninstall –user 0 <Paketname> löschen Sie das Paket für den Benutzer „0“. Vorsicht, hiermit werden auch sämtliche von der App ggf. angelegten Benutzereinstellungen, also der Cache und der Speicherinhalt der App gelöscht.

Der Befehl adb.exe install <Paketname> installiert eine im aktuellen Verzeichnis liegende .apk-Datei für den Benutzer 0 auf dem Gerät.

Die Sideload-Befehle sowie für eine Neuinstallation eventuell praktische fastboot-Befehle interessieren an dieser Stelle nicht. Erläuterungen hierzu finden Sie im User Guide bei Android Developers.

Google Pakete beim Motorola One deinstallieren

Nach einigen Wochen des Testens habe ich herausgefunden, dass ich die meisten Google-Apps nicht benötige. Ausnahmen sind hier nur der PlayStore und die Play Services zur automatischen Aktualisierung installierter Apps, das Google Services Framework, und Chrome (weil dieser offenbar für andere Browser und Apps Grundfunktionen anbietet und deshalb nicht gelöscht werden sollte). Ebenso behalte ich Google Files, den Print Spooler, den Storage Manager, die Messages (für SMS), den Taschenrechner, den Setup Wizard und ein paar wenige Pakete, die für die Systemfunktionalität sehr praktisch erscheinen.

Dies sind alle auf dem Motorola One vorinstallierten Google-Apps.

com.google.android.apps.messaging
com.google.android.apps.restore
com.google.android.apps.work.oobconfig
com.google.android.as
com.google.android.backuptransport
com.google.android.calculator
com.google.android.configupdater
com.google.android.contacts
com.google.android.deskclock
com.google.android.dialer
com.google.android.ext.services
com.google.android.ext.shared
com.google.android.gms
com.google.android.gms.policy_sidecar_aps
com.google.android.gsf
com.google.android.ims
com.google.android.packageinstaller
com.google.android.partnersetup
com.google.android.printservice.recommendation
com.google.android.setupwizard

Doch es befinden sich nicht nur viele Google-Pakete auf dem Gerät, sondern auch zahlreiche Zusätze von Verizon Wireless, AT&T, Sprint Telecom und von Motorola selbst. So benötige ich die Kamera-App von Motorola nicht. Stattdessen liebe ich Open Camera und Footej Camera. Hier die Pakete, die ich mir genauer angesehen habe.

com.motorola.android.jvtcmd
com.motorola.android.providers.chromehomepage
com.motorola.android.providers.settings
com.motorola.android.provisioning
com.motorola.android.settings.diag_mdlog
com.motorola.android.settings.modemdebug
com.motorola.appdirectedsmsproxy
com.motorola.bach.modemstats
com.motorola.carriersettingsext
com.motorola.ccc.devicemanagement
com.motorola.ccc.mainplm
com.motorola.ccc.ota
com.motorola.colorprofiles
com.motorola.config.wifi
com.motorola.contacts.preloadcontacts
com.motorola.coresettingsext
com.motorola.entitlement
com.motorola.launcher3
com.motorola.launcherconfig
com.motorola.lifetimedata
com.motorola.motosignature.app
com.motorola.msimsettings
com.motorola.paks
com.motorola.pgmsystem2
com.motorola.programmenu
com.motorola.setup
com.motorola.slpc_sys
com.motorola.systemserver
com.motorola.timeweatherwidget

Mit folgender Datei und der Android Debug Bridge können Sie Ihr Motorola One von zahlreichen Paketen befreien. Achtung: Es wird auch die Standard-Tastatur Gboard von Google gelöscht. Stellen Sie also sicher, dass Sie vor Ausführen der Befehle eine alternative Tastatur wie das minimalistische Simple Keyboard oder Swiftkey von Microsoft installiert und aktiviert haben.

Das Passwort für diese zip-komprimierte Datei lautet paketeschnüren.

Fazit

Auch Motorola installiert jede Menge Pakete vor, die zur reibungslosen Arbeit nicht benötigt werden. Von Crapware würde ich an dieser Stelle jedoch nicht sprechen, da diese, soweit dessen Funktion bekannt, sinnvolle Aufgaben übernehmen. Erfahrene Anwender können die oben bereitgestellte Datei herunterladen, das Kommandozeilenscript laufen lassen und ihr Gerät so nicht nur von fast allen Google-Apps, sondern auch von einigen Zusätzen befreien. Das Gerät läuft bei mir seit mehreren Monaten ohne jede Probleme.

Nutzung von WhatsApp: Meist Rechtswidrig, Abmahnungen berechtigt

Manche Menschen haben sich ja zu Recht von den Massenmedien verabschiedet. Seltsam nur, dass diese dann WhatsApp auf ihrem Smartphone nutzen, als wäre nichts gewesen. Gründe gegen WhatsApp:

  1. WhatsApp musste gerichtlich dazu gezwungen werden, seine AGB’en auch auf Deutsch bereitzustellen. Geht’s noch?
  2. Die Übermittlung des gesamten Adressbuchs an WhatsApp ist technisch unnötig und widerspricht klar der DSGVO.
  3. Demnach verstößt der Anbieter wissentlich gegen europäisches Datenschutzrecht. Dies weiß nicht nur der Anbieter, sondern durch die öffentliche Berichterstattung auch jeder Nutzer.
  4. Ein Widerspruch gegen die Datenweitergabe von WhatsApp an Facebook ist nicht möglich, obwohl Gerichte diese Praxis bereits mehrfach untersagt haben (Stand 11/2019).

In der Vergangenheit habe ich mehrfach über die Folgen der Nutzung dieses Messengers berichtet. Im Folgenden liste ich sämtliche mir bekannten rechtlichen Bewertungen auf. Dabei handelt es sich um Gerichtsurteile, zitierte Artikel und Zitate von Personen.


Das Berliner Kammergericht verpflichtet WhatsApp zu (etwas) mehr Transparenz. Unter anderem muss der Messenger seine komplexen Nutzungsbedingungen nun auch in deutscher Sprache zugänglich machen.

Quelle: Netzpolitik.org vom 17.05.2016

Ingo Dachwitz für Netzpolitik.org

Wer den Messenger-Dienst „WhatsApp“ nutzt, übermittelt nach den technischen Vorgaben des Dienstes fortlaufend Daten in Klardaten-Form von allen in dem eigenen Smartphone-Adressbuch eingetragenen Kontaktpersonen an das hinter dem Dienst stehende Unternehmen. Wer durch seine Nutzung von „WhatsApp“ diese andauernde Datenweitergabe zulässt, ohne zuvor von seinen Kontaktpersonen aus dem eigenen Telefon-Adressbuch hierfür jeweils eine Erlaubnis eingeholt zu haben, begeht gegenüber diesen Personen eine deliktische Handlung und begibt sich in die Gefahr, von den betroffenen Personen kostenpflichtig abgemahnt zu werden.

Quelle: Bürgerservice Hessenrecht
Weitere Informationen: dejure.org

Beschluss des Amtsgericht Bad Hersfeld vom 20.03.2017 mit Aktenzeichen F 111/17 EASO

Es liegt in der Hand von WhatsApp, das automatisierte Auslesen der Adressbücher zu beenden oder zumindest dem Nutzer die Möglichkeit zu lassen, nur von ihm markierte Adressdaten weiterzuleiten, für die er dann eine Einwilligung eingeholt hat. [Anmerkung: Diese Möglichkeit bietet WhatsApp jedoch bis heute nicht.]

Quelle: ZEIT ONLINE vom 27.06.2017

Johannes Caspar, Datenschutzbeauftragter für Hamburg

Thüringens Datenschutzbeauftragter Lutz Hasse hat mit Verweis auf ein Gerichtsurteil davor gewarnt, Whatsapp privat zu nutzen. 99 Prozent seiner deutschen Nutzer verhielten sich „deliktisch“, wenn sie den Dienst nutzen, sagte Hasse am Mittwoch bei der Vorstellung seiner Tätigkeitsberichte für 2016 und 2017. Denn wer Whatsapp nutze, erlaube dem Dienst, alle Kontaktdaten seines Smartphones auszulesen. Diese Zustimmung dürfe jemand Whatsapp aber nur geben, wenn alle Menschen, die im Adressbuch des Nutzers stehen, dem zugestimmt hätten. Da es solche vollständigen Einwilligungen aber in der Realität praktisch nie gebe, sei die Nutzung des Dienstes in der Regel rechtswidrig, sagte Hasse. Diese Sicht von Datenschützern habe 2017 auch das Amtsgericht Bad Hersfeld in einem Urteil bestätigt. „Diese Entscheidung betrifft alleine Privatleute“, sagte Hasse.

Quelle: Heise Online vom 28.02.2018

Lutz Hasse, Landesbeauftragter für den Datenschutz in Thüringen, am 28.02.2018

Schon letztes Jahr schätzte Rechtsanwalt Christian Solmecke für CHIP das Urteil ebenfalls als kritisch ein: Er vertrete „bereits seit längerem die Ansicht, dass Nutzer sich illegal verhalten, wenn sie die Daten an das Unternehmen weitergeben“. Im Ergebnis „ist es potenziell tatsächlich möglich, andere Nutzer abzumahnen.“ Fälle, in denen es bereits zu einer Abmahnungen gekommen ist, seien nicht bekannt – das könne sich nach dem nun ergangenen Urteil aber ändern.

Quelle: CHIP vom 04.03.2018

Rechtsanwalt Christian Solmecke

Der Fachanwalt für gewerblichen Rechtsschutz, Cornelius Matutis, geht davon aus, dass die Nutzung von WhatsApp durch Unternehmen nach Inkrafttreten der DSGVO rechtswidrig sein wird. Denn Unternehmer die WhatsApp nutzen, geben der App automatisch Zugriff auf die im Handy gespeicherten Kontakte. Hierbei handelt es sich um die Übertragung personenbezogener Daten an ein Unternehmen in den USA. Grundsätzlich sei dies nur mit vorheriger Einwilligung des entsprechenden Kontaktes möglich. „Erfolgt keine Einwilligung, handelt es sich um Datenweitergabe, die gegen Art. 6I DSGVO verstößt. Zudem stellt die Weitergabe eine Auftragsdatenverarbeitung dar. Eine solche Weitergabe erfordert zwingend einen Vertrag zur Auftragsdatenverarbeitung zwischen Unternehmer und WhatsApp.“ Typischerweise werde diese Voraussetzung aber nicht erfüllt und Unternehmen nutzen damit WhatsApp rechtswidrig, wenn die DSGVO vollständig in Kraft tritt.

Quelle: IP Insider vom 18.05.2018

Cornelius Matutis, Fachanwalt für gewerblichen Rechtsschutz, im Interview mit Dr. Stefan Riedl von IP Insider am 18.05.2018

Die Landesbeauftragte für Datenschutz des Landes Schleswig-Holstein, Marit Hansen, warnt vor möglichen Folgen: Sowohl nach jetzigem als auch nach dem neuen Datenschutzrecht [DSGVO] handle es sich bei der Weitergabe solcher Daten „ohne Rechtsgrundlage oder Einwilligung um einen Datenschutzverstoß“, sagte sie der „Welt“. Ab Inkrafttreten der EU-Datenschutzgrundverordnung am 25. Mai könnten solche Verstöße mit hohen Bußgeldern geahndet werden. Betroffenen riet Hansen, sich von Anfang an rechtskonform zu verhalten.

Quelle: NEUE OZ vom 21.05.2018

NEUE OSNABRÜCKER ZEITUNG vom 21.05.2018

Wir halten es nicht für akzeptabel, die Erfüllung von Gesetzen zum Datenschutz einseitig auf die Nutzer zu übertragen.

Quelle: Handelsblatt, SPIEGEL, ZEIT, ZEIT

Elmar Degenhart, Vorstandschef Continental, am 05.06.2018

Zum Beispiel WhatsApp. Der Messenger-Dienst, der bekanntlich zu Facebook gehört, verstößt aus meiner Sicht an mehreren Stellen ganz klar gegen europäisches Recht. Und damit meine ich nicht nur, dass WhatsApp-Daten ungefragt und in großem Umfang von Facebook verwendet werden. Klar gegen Europarecht verstößt der Umstand, dass alle, die den Dienst nutzen wollen, ihre kompletten Kontakte an WhatsApp übertragen müssen – obwohl diese Daten für die eigentliche Funktionalität von WhatsApp überhaupt nicht erforderlich sind. Und das Problem dabei ist: In die Übertragung kann ich gar nicht in vollem Umfang wirksam einwilligen, da es sich ja sich auch um Daten Dritter handelt. […]

Quelle: Legal Tribune Online vom 21.12.2018

Ulrich Kelber (SPD), Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, am 21.12.2018, im Interview mit Legal Tribune Online (LTO)

Tim Wu entschuldigte die Regierung Barack Obamas, in der er selber ein Berater für Wettbewerb war, für ihr mangelndes Vorgehen gegen Facebook: „Als Mark Zuckerberg zur Federal Trade Commission kam und sagte: ‚Oh, es tut mir so leid wegen der Verstöße gegen den Datenschutz, aber ich bin ein junger Mann. Ich wusste nicht, was ich tat. Wir werden es nie wieder tun‘, glaubte ihm jeder und wir ließen unsere Klagen gegen ihn fallen. Aber in Wirklichkeit wurden wir reingelegt.“

Quelle: Netzpolitik.org vom 11.07.2019

Tim Wu, ehemaliger Obama-Berater, fordert die Zerschlagung von Facebook

Nach Ansicht der LfD Niedersachsen stellt der Einsatz von WhatsApp einen Verstoß gegen Art. 25 Abs. 1 DSGVO dar, nach dem der Datenschutz durch die Gestaltung der Technik und durch datenschutzfreundliche Voreinstellungen gewährleistet werden muss. Das automatische Synchronisieren der Adressbuchdaten durch WhatsApp verstoße gegen das Gebot der Datensparsamkeit aus Art. 5 Abs. 1 c DSGVO. WhatsApp stellt keine Möglichkeit bereit, diese Übermittlung zu deaktivieren, auf einzelne Kontaktgruppen zu beschränken oder sonst die Übermittlung zu konfigurieren. Zum anderen werde mit WhatsApp ein Anbieter ausgewählt, der personenbezogene Daten in einer Art und Weise verarbeitet, die mit dem geltenden Recht nicht in Einklang zu bringen sei. Unternehmen, die WhatsApp ohne Weiteres einsetzen, ergreifen damit gerade nicht geeignete und angemessene technische und organisatorische Maßnahmen nach Art. 32 DSGVO. […]

Quelle: Legal Tribune Online vom 03.08.2019

Tobias Neufeld LL.M. für Legal Tribune Online (LTO)

Wie kann ich WhatsApp legal nutzen?

Sie möchten die App völlig legal benutzen? Dann müssen Sie das hier tun:

  1. Sie holen von jedem Ihrer Kontakte eine schriftliche Einverständniserklärung ein, die Sie berechtigt, die Telefonnummer und den Namen mit WhatsApp und dem Facebook-Konzern zu teilen. Sie benötigen die Einverständniserklärung von jedem Ihrer Kontakte, also auch von denen, die kein WhatsApp nutzen, da dieses ja sämtliche Kontakte überträgt.
  2. Da Sie nicht wissen, ob die Inhaltsverschlüsselung seitens des Anbieters umgangen werden kann (private Schlüssel liegen schließlich auf den Servern), holen Sie von Ihren Kontakten auch das Einverständnis ein, dass Kommunikationsinhalte mitgelesen und ausgewertet werden können.
  3. Alternativ zu (1.) können Sie auch ein separates Mobiltelefon nutzen, auf dem keinerlei Kontakte gespeichert sind. Dann können Sie jedoch in WhatsApp niemanden anschreiben. Wie unpraktisch.
  4. Alternativ zu (1.) nutzen Sie ein separates Mobiltelefon und reduzieren dort die Kontakte auf diejenigen, von denen Sie eine Einverständniserklärung tatsächlich erhalten haben.
  5. In allen Fällen müssen Sie nun noch mit WhatsApp einen Vertrag über die Auftragsverarbeitung schließen. Viel Spaß dabei. Sollte sich WhatsApp tatsächlich bei Ihnen melden, wäre ich an der Antwort sehr interessiert.

Fazit

Im geschäftlichen Umfeld hat WhatsApp nichts zu suchen. Firmen wie Continental und BMW haben die App nicht aus Spaß unternehmensweit verboten! Auch im privaten Umfeld dürfte der WhatsApp-Gebrauch rechtswidrig sein. Dass Abmahnungen eher unwahrscheinlich sind, ist nur ein vorübergehender Trost, denn sie sind nicht undenkbar und wären berechtigt. Denn wenn der Nutzer den AGB’en von WhatsApp zutimmt, ist das keine Entschuldigung für die rechtswidrige Weitergabe von perönlichen Daten an WhatsApp/Facebook, sondern sogar ein ignorantes Verhalten wider besseren Wissens, das vor Strafe nicht schützen kann. Grober Unfug und in jedem Fall unnütz ist die Aussage vieler WhatsApp-Nutzer, dass andere Nutzer ja denselben Bedingungen zugestimmt hätten. Dritte haben dem nämlich nicht zugestimmt, ihre persönlichen Daten werden aber trotzdem und ohne Zustimmung an den Anbieter übermittelt.

Weitere Quellen

12 kostenlose Beratungsgespräche für Gründer, Unternehmer, Geschäftsleiter

  • Sie haben spezielle Anforderungen, die Sie besprechen möchten?
  • Sie haben ein kleines Netzwerk und benötigen einen permanenten IT-Betreuer?
  • Sie haben eine Idee für eine Webseite, wissen aber nicht, wie die Umsetzung gelingen kann?
  • Sie benötigen Beratung zu Datenschutzanforderungen in Ihrem Unternehmen?
  • Sie suchen eine langfristige Unterstützung im Bereich IT-Grundschutz und IT-Sicherheit?
  • Sie benötigen einen Texter zur Aufwertung Ihres Online-Shops, bei Amazon oder ebay?
  • Sie benötigen einen Assistenten, der regelmäßige Büro-Aufgaben übernimmt?
  • Oder Sie wollen Spaß an funktionierenden Geräten haben, die Ihnen nützen und Sie nicht aufhalten?

Für das Jahr 2020 biete ich deshalb Zwölf kostenlose Erstberatungsgespräche an. Telefonisch, via Skype oder bei Ihnen vor Ort erörtern wir in 60 Minuten Ihre Anliegen und finden heraus, ob und wie ich Ihnen bei Ihren Zielen behilflich sein kann. Das Beratungsgespräch ist bedingungslos kostenlos. Nach dem Gespräch haben Sie Zeit zu entscheiden, ob Ihnen meine Hilfestellung bereits ausgereicht hat und Sie eigenständig an die Umsetzung gehen, oder ob Sie hierfür meine Hilfe in Anspruch nehmen möchten. Nutzen Sie dieses Angebot selbst oder erzählen Sie Ihren Geschäftspartnern davon. Vielen Dank für Ihre Empfehlung.

Bloatware/Crapware auf Nokia x.1 Handys – Wirklich?

Im Dezember 2017 bekam ich ein neues Nokia 6.1 und verschenkte zwei Nokia 2.1 zu Weihnachten. Lange Zeit habe ich Windows Phones verwendet, habe dann Android ausprobiert, bin wieder zurück zu Windows Phone gewechselt, und dann doch wieder bei Android gelandet. Immer noch bin ich davon überzeugt, dass Windows Mobile das bessere Betriebssystem ist und bessere Apps, eine weitaus bessere Benutzeroberfläche als Android und ein integriertes Design bietet. Leider entwickeln viele Unternehmen ihre Apps jedoch nur für angegessene Äpfel und Androiden, obwohl es eigentlich sehr einfach sein sollte, Apps für die Windows Mobile Platform (WMP) zu entwickeln. Ich sah mich jedoch gezwungen, die Plattform endgültig zu wechseln.

Einige Tage nachdem ich mein Nokia 6.1 erhalten hatte, entschied ich, dass ich die meisten Google Apps nicht benötige, und wollte sie löschen. Nicht möglich. Sie können nur deaktiviert werden. „Okay“ dachte ich und tat es auch. Die Situation war für mich nicht befriedigend und ich habe schließlich gelesen, dass über die Android Debug Bridge (ADB) mehr Möglichkeiten zur Verfügung stehen.

Die ADB „ist ein vielseitiges Befehlszeilentool, mit dem mit einem Gerät kommuniziert werden kann. Der Befehl adb.exe bietet Zugriff auf eine Shell, mit der eine Vielzahl von Befehlen auf einem Gerät ausgeführt werden kann, z. B. das Installieren und Debuggen von Apps. Es ist ein Client-Server-Programm, das drei Komponenten umfasst…“ So schreibt es Google selbst.

Android Debug Bridge (adb), developer.android.com

Mit dem Befehl adb.exe shell pm list packages erhalten Sie eine Liste aller installierten Pakete. Mit adb.exe shell pm uninstall –user 0 <Paketname> können Sie das erwähnte Paket für den Hauptbenutzer deinstallieren (nicht über root, da Sie Ihr Telefon nicht auf diese Weise rooten und ich das Rooten vermeiden würde, wenn Sie Banking-Apps verwenden).

Ich werde die notwendigen Erklärungen hier überspringen und möchte mit dem versierten Publikum darüber sprechen, was ich gefunden habe. Ich werde die meisten der mehr oder weniger notwendigen Apps hier auflisten.

(1) Alle Apps von Google LLC

Weitere Informationen zu den Google Apps finden Sie im App Store. Gehen Sie einfach zur App Store-URL und fügen Sie den Namen des Pakets am Ende ein. Beispiel: Über den folgenden Link gelangen Sie zur App „Chrome Dev“.

https://play.google.com/store/apps/details?id=com.chrome.dev

com.android.chrome
com.chrome.beta
com.chrome.canary
com.chrome.dev
com.google.android.apps.access.wifi.consumer
com.google.android.apps.adm
com.google.android.apps.ads.publisher
com.google.android.apps.adwords
com.google.android.apps.authenticator2
com.google.android.apps.blogger
com.google.android.apps.books
com.google.android.apps.chromecast.app
com.google.android.apps.cloudprint
com.google.android.apps.cultural
com.google.android.apps.docs
com.google.android.apps.docs.editors.docs
com.google.android.apps.docs.editors.sheets
com.google.android.apps.docs.editors.slides
com.google.android.apps.dynamite
com.google.android.apps.enterprise.cpanel
com.google.android.apps.enterprise.dmagent
com.google.android.apps.fireball
com.google.android.apps.fitness
com.google.android.apps.freighter
com.google.android.apps.giant
com.google.android.apps.googleassistant
com.google.android.apps.handwriting.ime
com.google.android.apps.hangoutsdialer
com.google.android.apps.inbox
com.google.android.apps.inputmethod.hindi
com.google.android.apps.kids.familylink
com.google.android.apps.kids.familylinkhelper
com.google.android.apps.m4b
com.google.android.apps.magazines
com.google.android.apps.maps
com.google.android.apps.mapslite
com.google.android.apps.meetings
com.google.android.apps.messaging
com.google.android.apps.navlite
com.google.android.apps.nbu.files
com.google.android.apps.paidtasks
com.google.android.apps.pdfviewer
com.google.android.apps.photos
com.google.android.apps.photos.scanner
com.google.android.apps.plus
com.google.android.apps.podcasts
com.google.android.apps.santatracker
com.google.android.apps.subscriptions.red
com.google.android.apps.tachyon
com.google.android.apps.tasks
com.google.android.apps.translate
com.google.android.apps.travel.onthego
com.google.android.apps.vega
com.google.android.apps.walletnfcrel
com.google.android.apps.wallpaper
com.google.android.apps.wellbeing
com.google.android.apps.youtube.creator
com.google.android.apps.youtube.gaming
com.google.android.apps.youtube.kids
com.google.android.apps.youtube.music
com.google.android.apps.youtube.vr
com.google.android.calculator
com.google.android.calendar
com.google.android.contacts
com.google.android.deskclock
com.google.android.feedback
com.google.android.gm
com.google.android.googlequicksearchbox
com.google.android.ims
com.google.android.inputmethod.japanese
com.google.android.inputmethod.korean
com.google.android.inputmethod.latin
com.google.android.inputmethod.pinyin
com.google.android.keep
com.google.android.launcher
com.google.android.marvin.talkback
com.google.android.music
com.google.android.play.games
com.google.android.projection.gearhead
com.google.android.street
com.google.android.talk
com.google.android.tts
com.google.android.tv.remote
com.google.android.videos
com.google.android.vr.home
com.google.android.vr.inputmethod
com.google.android.wearable.app
com.google.android.webview
com.google.android.youtube
com.google.ar.core
com.google.ar.lens
com.google.chromeremotedesktop
com.google.earth
com.google.samples.apps.cardboarddemo
com.google.tango.measure
com.google.vr.cyclops
com.google.vr.expeditions
com.google.vr.vrcore
com.niksoftware.snapseed

Einige Warnungen und Hinweise dazu

com.android.chrome
Das Entfernen oder Deaktivieren von Chrome kann ernsthafte Probleme mit anderen Browsern und E-Mail-Apps verursachen. In meinem Fall sind Firefox und Firefox Klar bei jedem Start abgestürzt. Outlook konnte meine Profileinstellungen konfigurieren, nach Abschluss stürzte es jedoch ab. Die einzige Lösung besteht darin, Chrome beizubehalten und zu versuchen, die Einstellungen für mehr Datenschutz zu ändern (z. B. die Standardsuchmaschine zu ändern, alle automatischen Funktionen zu deaktivieren usw.).

com.google.android.apps.messaging
Bevor Sie diese App entfernen, möchten Sie wahrscheinlich eine Alternative installiert haben.

com.google.android.calculator
Ich wollte den Android-Rechner behalten. Es ist aber unproblematisch, ihn zu entfernen.

com.google.android.contacts
Es wird unmöglich, Kontakte ohne eine alternative Kontakt-App zu verwalten. Entfernen Sie dieses Paket nur, wenn Sie sicher sind.

com.google.android.deskclock
Ich wollte die Android-Uhr behalten, aber es ist sicher, sie zu entfernen. Beachten Sie, dass Sie nach dem Entfernen auch kein Uhr-Widget haben.

com.google.android.feedback
Diese App scheint den Benutzer regelmäßig um Feedback zu bitten. Sicher zu entfernen.

(2) Apps von HMD Global

com.hmdglobal.camera2
com.evenwell.camera2
com.hmdglobal.support
com.evenwell.hdrservice

com.hmdglobal.camera2, com.evenwell.camera2
Vor oder nach dem Entfernen der Kamera-App sollten Sie nach einer Alternative suchen. Die besten Kamera-Apps sind für mich die Open Camera und die neue Footej Camera. Stellen Sie sicher, dass Sie in Open Camera die Android-5-Camera2-API aktivieren.

(3) Apps von Evenwell

Evenwell soll eine Tochtergesellschaft von Qualcomm sein, die Apps für die Nokia-Handys programmiert. Wenn Sie etwas über die unten aufgeführten Apps wissen, können Sie dies gerne kommentieren. Ich werde gerne von Ihnen lernen, da das Internet bisher nur sehr wenige Informationen enthält.

com.evenwell.apnwidget.overlay.base.s600ww
com.evenwell.AprUploadService
com.evenwell.AprUploadService.data.overlay.base.s600ww
com.evenwell.autoregistration
com.evenwell.autoregistration.overlay.base.s600ww
com.evenwell.batteryprotect
com.evenwell.batteryprotect.overlay.base.s600ww
com.evenwell.bboxsbox
com.evenwell.bboxsbox.app
com.evenwell.bokeheditor
com.evenwell.bokeheditor.overlay.base.s600ww
com.evenwell.CPClient
com.evenwell.CPClient.overlay.base.s600ww
com.evenwell.custmanager
com.evenwell.custmanager.data.overlay.base.s600ww
com.evenwell.customerfeedback.overlay.base.s600ww
com.evenwell.dataagent
com.evenwell.dataagent.overlay.base.s600ww
com.evenwell.DbgCfgTool
com.evenwell.DbgCfgTool.overlay.base.s600ww
com.evenwell.defaultappconfigure.overlay.base.s600ww
com.evenwell.DeviceMonitorControl
com.evenwell.DeviceMonitorControl.data.overlay.base.s600ww
com.evenwell.email.data.overlay.base.s600ww
com.evenwell.factorywizard
com.evenwell.factorywizard.overlay.base.s600ww
com.evenwell.fmradio
com.evenwell.fmradio.overlay.base.s600ww
com.evenwell.foxlauncher.partner
com.evenwell.fqc
com.evenwell.legalterm
com.evenwell.legalterm.overlay.base.s600ww
com.evenwell.managedprovisioning.overlay.base.s600ww
com.evenwell.mappartner
com.evenwell.nps
com.evenwell.nps.overlay.base.s600ww
com.evenwell.OTAUpdate
com.evenwell.OTAUpdate.overlay.base.s600ww
com.evenwell.partnerbrowsercustomizations.overlay.base.s600ww
com.evenwell.permissiondetection
com.evenwell.permissiondetection.overlay.base.s600ww
com.evenwell.phone.overlay.base.s600ww
com.evenwell.PowerMonitor
com.evenwell.PowerMonitor
com.evenwell.PowerMonitor.overlay.base.s600ww
com.evenwell.powersaving.g3
com.evenwell.powersaving.g3.overlay.base.s600ww
com.evenwell.providers.downloads.overlay.base.s600ww
com.evenwell.providers.downloads.ui.overlay.base.s600ww
com.evenwell.providers.partnerbookmarks.overlay.base.s600ww
com.evenwell.providers.weather
com.evenwell.providers.weather.overlay.base.s600ww
com.evenwell.pushagent
com.evenwell.pushagent.overlay.base.s600ww
com.evenwell.retaildemoapp
com.evenwell.retaildemoapp.overlay.base.s600ww
com.evenwell.screenlock.overlay.base.s600ww
com.evenwell.settings.data.overlay.base.s600ww
com.evenwell.SettingsUtils
com.evenwell.SettingsUtils.overlay.base.s600ww
com.evenwell.SetupWizard
com.evenwell.setupwizard.btl.s600ww.overlay
com.evenwell.SetupWizard.overlay.base.s600ww
com.evenwell.stbmonitor
com.evenwell.stbmonitor.data.overlay.base.s600ww
com.evenwell.telecom.data.overlay.base.s600ww
com.evenwell.UsageStatsLogReceiver
com.evenwell.UsageStatsLogReceiver.data.overlay.base.s600ww
com.evenwell.weather.overlay.base.s600ww
com.evenwell.weatherservice
com.evenwell.weatherservice.overlay.base.s600ww

Ich habe alle der hier genannten Pakete entfernt und kann keine Auswirkungen auf die Systemeinstellungen oder die von mir verwendeten Apps feststellen.

Nokia stellt sich stur

Als ich den Nokia Support nach der Verwendung und Funktionsweise der Evenwell-Apps fragte, war die Antwort weder nützlich noch aussagekräftig:

Evenwell are packages and apps from Google, or you can install from Google play store evenwell camera 2 HMD Global, which is our Nokia camera app.
They are common apps and if you would like to deactivate it, please go to Google play store and uninstall all needed apps.
I need to inform you that some apps are not possible to uninstall, those are apps which were already there when you bought a phone — inbuilt applications.

Nokia Support per E-Mail.

Natürlich kann keine der oben genannten Apps im Android App Store gefunden werden. Diese sind nur als APK-Pakete installiert. Denken Sie darüber nach: 71 APK-Pakete installiert und nur bei einer Handvoll davon kann man erraten, wofür diese gut sind. Und Nokia selbst gibt sich keine Mühe, sie zu erklären.

Mein Telefon läuft zwei Wochen ohne diese Pakete und ich habe absolut keine Probleme. Ich hoffe, dieser kleine Artikel hilft und wird möglicherweise dazu führen, dass Sie Ihre Erfahrungen mit App-Entfernungen mit der Welt teilen.

4 Webhosting-Anbieter mit DNSSEC, DANE und TLSA

Für den Betrieb Ihrer professionellen Webseite, Ihres Shops oder Blogs benötigen Sie einen Webhosting-Anbieter. Im Bereich von digitalen Nomaden oft empfohlen werden die Firmen all-inkl.com und Domainfactory, weil diese ein gutes Preis-Leistungs-Verhältnis haben sollen. Bei beiden Anbietern finde ich jedoch keine objektiven Gründe, eine Empfehlung auszusprechen.

Bei Domainfactory habe ich selbst vor einigen Jahren gekündigt. Der Grund: Die Firma Goldman, Morgenstern & Partners, bekannt durch zahlreiche Fälle von Wirtschaftserpressung, hatte es auf mich abgesehen und versucht, einen meiner Artikel zu entfernen. Das Vorgehen dabei: Ein Anwalt dieser Firma wandte sich an meinen Webhosting-Anbieter Domainfactory und Domainfactory rief mich an und drohte mir damit, meine Domain zu sperren, sollte ich den Artikel nicht entfernen. Dass an dem Artikel überhaupt nichts zu beanstanden sei und es sich um einen Tatsachenbericht handele, war der Rechtsabteilung von Domainfactory ziemlich egal; genaue rechtliche Gründe nannte sie auch nicht. Ich setzte den Artikel auf „privat“, wechselte den Anbieter und setzte den Artikel wieder auf „öffentlich“. Verdient ein Webhosting-Anbieter, der außerhalb jedes normalen Rechtsweges eine ganze Domain sperren will, Ihr Vertrauen? Meines nicht. Zudem bietet Domainfactory bis heute (Stand: Februar 2017) keine wesentlichen Sicherheitsmerkmale bei Domains und E-Mails an.

Wie bin ich dann auf meinen neuen Anbieter gekommen? Was sollte er leisten? Hier meine Anforderungen betreffend Sicherheitsmerkmalen.

Absicherung von E-Mail Kommunikation

  • Zugriff auf den Webmailer mit SSL/HSTS
  • Absicherung der Übertragung zum Mailserver, Abruf und Versand mit StartTLS, TLS/SSL
  • Absicherung des Transportwegs mit DANE/TLSA

Absicherung von Webseiten

  • Asicherung des DNS mittels DNSSEC
  • TLS/SSL-Zertifikat, zumindest von Let’s encrypt (keine Haftung)
  • Eine Vergleichsliste von Zertifikatanbietern finden Sie z. B. bei Netzsieger

Nun können Sie raten, wie viele Webhoster im Raum Deutschland, Österreich und Schweiz diese Anforderungen erfüllen. Zum Zeitpunkt meiner Recherche: Genau vier! Diese waren/sind:

Letztlich haben mir die Leistungen und das Preis-Leistungs-Verhältnis bei UD MEDIA am ehesten zugesagt. Zudem ist das Konfigurationsmenü dort eine Eigenentwicklung (kein Confixx, etc.) und hervorragend intuitiv.

Dass ein Großteil der Anbieter im Jahr 2017, also nach Snowden-Enthüllungen über die Methoden von Geheimdiensten, keine essentiell wichtigen Sicherheitsmerkmale anbieten, hatte mich überrascht. Und wie zufrieden sind Sie mit Ihrem Anbieter?

Howto: SSD Secure Erase mit hdparm unter Linux

Herkömmliche, magnetische Festplatten löscht man am einfachsten mit DBAN, sofern es mit aktuellen (U)EFI-Versionen noch bootbar ist. Um hierbei Erfolg zu haben, kann man im UEFI-Setup ggf. Secure Boot deaktivieren und die Unterstützung von nativen Geräten, die nicht UEFI-fähig sind, aktivieren.

Manchmal möchte man aber auch eine SSD löschen. Hierzu gibt es zwei Möglichkeiten: Entweder, man verwendet eine PartedMagic Live-CD. Liegt diese nicht vor, kann man auch irgendein Live-Linux System booten und sich des hdparm-Kommandos der Shell bedienen.

Grundsätzlich muss unterschieden werden zwischen dem Löschen, dem sicheren Löschen und dem Zurücksetzen jeder einzelnen Speicherzelle der SSD über das TRIM-Kommando. Sicheres Löschen meint hier, dass ein internes Kommando der SSD angesprochen wird; was die SSD dabei genau macht, hat der Hersteller definiert. In der Regel wird dabei nur der Schlüssel der Speicherverschlüsselung neu erstellt, so dass alle Daten in den bisherigen Speicherzellen unlesbar sind und die SSD „wie fabrikneu“ aussieht. Deshalb ist der Löschvorgang oft auch bereits nach wenigen Sekunden erledigt. Mehr soll mit dem „sicheren Löschen“ auch nicht erreicht werden. Ein vollständiges Zurücksetzen aller Speicherzellen kann einen Geschwindigkeitsvorteil bewirken. Die Hersteller schweigen sich aber leider immer noch über die Möglichkeiten dazu aus, so dass ich darauf nur zum Schluss und am Rande eingehen werde.

Wichtig: Bei Neuinstallation von Ubuntu wird das Secure Erase automatisch vorgenommen. Das nachfolgende Vorgehen ist also nur sinnvoll, will man z. B., dass ein Windows-PC die eingebaute SSD als fabrikneu erkennt.

  1. Booten Sie ein aktuelles Live-Linux von CD, DVD oder USB-Stick.
  2. Starten Sie ein Terminal-Fenster und fordere root-Rechte an.
    sudo -i
  3. Lassen Sie sich eine Liste aller angeschlossenen Speichermedien anzeigen.
    hdparm -i /dev/sd?
  4. In der Regel wird die am ersten SATA-Port angeschlossene Festplatte mit sda bezeichnet.
  5. Fragen Sie den Status des Security Freeze für sda ab.
    hdparm -I /dev/sda
  6. Die Ausgabe enthält ganz unten in etwa folgende Angaben: supported, not enabled, not locked, not frozen, not expired: security count, supported: enhanced erase.
  7. Sollte hier statt not frozen die Eigenschaft frozen stehen, muss nun noch der Freeze-Status der SSD aufgehoben werden: Handelt es sich um einen Laptop, hilft es, diesen in den Standby-Modus (Display-Deckel schließen) zu versetzen und direkt danach wieder aufzuwecken. Handelt es sich um einen Desktop-PC, kann im laufenden Betrieb die SSD stromlos gemacht und wieder mit Strom versorgt werden. Danach führt eine erneute Abfrage meist zum Erfolg.
  8. Legen Sie nun ein temporäres ATA-Security-Passwort fest. Nennen Sie es doch einfach „SSD“.
    hdparm –user-master u –security-set-pass SSD /dev/sda
  9. Nun kann der Security Erase ausgeführt werden.
    hdparm –user-master u –security-erase SSD /dev/sda
  10. Der Vorgang kann je nach SSD von wenigen Sekunden bis zu wenigen Minuten dauern. In meinen Tests mit Intenso-, Kingston-, Sandisk- und Verbatim-SSDs dauerte es ca. 5–20 Sekunden.
  11. Sollten Sie risikofreudig sein und sich einen Performancegewinn erhoffen, können Sie nun auch jeden Block der SSD einzeln per TRIM löschen. Der entsprechende Befehl wäre wie folgt. Die Werte müssen jedoch je nach SSD angepasst werden.
    hdparm –trim-sector-ranges 1000:4 7894:16 /dev/sda

Als weitere Informationsquellen empfehle ich die folgenden Artikel:

17 Tipps für Microsoft Windows Anwender

Oft und gerne beseitige ich die Problemchen an Notebooks und PCs. Manchmal kommt bei meinen Kunden dann die Frage auf: „Wie mache ich es denn demnächst besser?“ Daher habe ich einige meiner Empfehlungen hier zusammengestellt. Diese sind nicht vollständig und können natürlich nicht Ihre individuellen Bedürfnisse berücksichtigen. Trotzdem können Sie die Tipps als Basis verwenden.

Meine Empfehlungen für ein stressfreies Arbeiten

Tipp 1: Größe des Arbeitsspeichers

Wenn Sie vor einer Neuanschaffung stehen oder Ihren jetzigen PC oder Ihr Notebook aufrüsten wollen, wählen Sie mindestens 4, und im Idealfall 8 GB (Gigabyte) Arbeitsspeicher. Arbeitsspeicher kostet heute im Vergleich zu vor einigen Jahren kaum noch etwas; bei Notebooks machen 8 GB Arbeitsspeicher gegenüber 4 GB nur noch einen Aufpreis von rund 15–20 Euro aus, abhängig von Hersteller und Modell. Das nachträgliche Nachrüsten von herstellerzertifiziertem Arbeitsspeicher ist bei einigen Herstellern etwas teurer, als wenn man gleich ein Neugerät mit mehr Arbeitsspeicher gekauft hätte. Bei PCs hingegen lohnt sich oft noch die Aufrüstung in Eigenarbeit.

Tipp 2: Nutzung des Arbeitsspeichers durch Windows

Wenn Sie Windows als Betriebssystem bevorzugen, wählen Sie bei einigermaßen aktueller Hardware bzw. bei Neugeräten Windows 10 Home oder Professional in der x64 (64 Bit) Variante. Damit ist die ideale Nutzung des Arbeitsspeichers gewährleistet. Hintergrund dabei: Alle x86 (32 Bit) Versionen von Windows können nur rund 3 GB Arbeitsspeicher nutzen, auch wenn Sie mehr eingebaut haben. Dieses Speicherlimit lässt sich nur mit Tricks umgehen, oder eben indem Sie ein 64-Bit Windows verwenden.

Tipp 3: Auslagerungsdatei abschalten

Haben Sie mindestens 4 GB Arbeitsspeicher, dann stellen Sie in Windows die Auslagerungsdatei ab. Die Auslagerungsdatei ist für ältere PCs mit wenig Arbeitsspeicher interessant, aber kaum noch bei gut ausgestatteten Geräten. Windows lagert bei der Arbeit Daten in diese Datei aus, falls der Arbeitsspeicher nicht mehr ausreichend ist. Power-Anwender, die Videoschnitt oder sehr aufwändige Bildbearbeitungen machen, sollten die Auslagerungsdatei aktiv lassen, damit kein Datenverlust entsteht. Standard-Anwender, die über 4, 8 oder mehr GB an Arbeitsspeicher verfügen, können die Auslagerungsdatei beruhigt abstellen. Hintergrund dabei: Die Auslagerungsdatei befindet sich auf der Festplatte. Dies ist jedoch ein Speichermedium, das in der Zugriffszeit relativ schlecht ist; der Arbeitsspeicher ist hier um das Hundertfache schneller. Auch wenn Sie eine SSD anstatt einer herkömmlichen Festplatte eingebaut haben, können Sie die Auslagerungsdatei deaktivieren. Die ständige Nutzung der SSD durch die Auslagerungsdatei lässt den SSD-Speicher unnötig schnell altern.

Tipp 4: Aktuelles Service Pack installieren (Windows 7)

Installieren Sie für Ihr Windows das letzte verfügbare Service Pack (SP) von Microsoft. Sie benötigen jeweils die passende 32- oder 64 Bit Version des Service Packs. Über diese Einstiegsseite kommen Sie zu den Service Packs: Downloads für Windows. Windows 8 sollten Sie zumindest auf Windows 8.1 updaten und über das Windows Update das neueste Service Pack installieren, oder besser auf Windows 10 upgraden.

Tipp 5: Windows-Updates automatisieren

Wenn das aktuellste Service Pack installiert ist, können Sie die Automatischen Updates für Windows auf einen bestimmten Wochentag legen, z. B. Samstag oder Sonntag. Ein normaler Benutzer wird durch die ständigen Updates verrückt, da der PC die Updates im Hintergrund herunterlädt und beim Herunterfahren und Starten des PCs Updates installiert und konfiguriert. In größeren Firmen werden automatische Updates oft zentral verwaltet. Es gab vor einigen Jahren den Fall, dass über das Windows Update eine neue — aber falsche — Gerätetreiber-Version für einen Grafikchip installiert wurde, und dann auf Tausenden PCs weltweit kein Bild mehr zu sehen war. Dies war vielleicht ein einmaliger Unfall, jedoch folgenschwer. Verzichten Sie also nicht auf die Updates, aber legen Sie diese ggf. auf einen bestimmten Wochentag.

Tipp 6: Internet Explorer updaten

Installieren Sie den für Sie neusten Internet Explorer (IE). Für Windows Vista und 7 ist dies der IE11. Über diese Einstiegsseite kommen Sie zu der für Sie aktuellen Version: Internet Explorer Download. Der Standard-Browser in Windows 10 ist Edge und wird über automatische Updates aktuell gehalten.

Tipp 7: Internet Explorer abschalten

Wenn Sie statt des Internet Explorers einen anderen Webbrowser nutzen, z. B. Opera oder Firefox, installieren Sie zuerst die neueste Version des Internet Explorers und schalten Sie diesen dann ab. Was mit Abschalten gemeint ist und wie das geht, erklärt Oliver Schad. Grundsätzlich wird dabei ein falscher, lokaler Proxyserver in die Einstellungen des Internet Explorers eingetragen, so dass dieser nicht mehr mit dem Internet kommunizieren kann. Bitte nichts machen, wovon man nicht 100-prozentige Kenntnis hat. Warum Sie trotzdem erst die aktuellste Version installieren sollen, obwohl Sie ihn gar nicht verwenden? Sie verwenden ihn, auch wenn Sie es nicht merken, denn viele Programme greifen auf Bibliotheken des Internet Explorer zurück. Hier zu Oliver Schads Erklärung: Internet Explorer abklemmen.

Tipp 8: Freeware first

Nutzen Sie unter Windows standardmäßig Freeware-Programme anstatt vorinstallierter Programme. Dazu habe ich eine Liste zusammengestellt, die Ihnen die Auswahl erleichtert. Diese finden Sie in diesem Blog-Eintrag.

Tipp 9: Lästige Virenscanner ersetzen

Auf Ihrem Laptop oder PC vorinstallierte Virenscanner haben oft nur eine kostenlose Probezeit und werden dann kostenpflichtig, ebenso ist es bei vorinstallierten Sicherheits-Suiten, die Sie in der Regel gar nicht benötigen. Über die „Programme und Features“ oder „Programme und Anwendungen“ (zu erreichen über die Systemsteuerung) können Sie nicht benötigte Programme deinstallieren. Ein anschließender Durchlauf des CCleaner (siehe Tipp 12) bereinigt den Rechner von Dateiresten und vergessenen Registry-Einträgen der deinstallierten Software.

Tipp 10: Unnötige Firewall entfernen

Benötigen Sie eine zusätzliche Software-Firewall? — Für normale Anwender lautet die Antwort: Ganz klar Nein. Denn seit Windows XP hat jede Windows-Version eine integrierte Firewall, die einen hervorragenden Schutz bietet und nicht ständig beim Anwender rückfragt, ob eine Ausnahmeregel erstellt werden soll oder nicht.

Tipp 11: Benötigen Sie einen Virenscanner?

Für die meisten Anwender lautet die Antwort: Ein Virenscanner kann nicht schaden. Ich empfehle hier keine kostenlosen Versionen mehr. Ein Virenscanner kann ältere PCs spürbar langsamer machen! In jedem Fall sollten Sie darauf achten, dass sich der Scanner regelmäßig selbst aktualisiert, also seine Signaturdateien aus dem Internet herunterlädt. Bitte lesen Sie auch diesen Artikel von Oliver Schad: Brauche ich einen Virenscanner? Mein Fazit lautet: Erfahrene Anwender benötigen nicht zwingend einen Virenscanner; normale Nutzer sollten zu einem leistungsstarken Produkt greifen, das das System nicht übermäßig belastet. Bis 2018 habe ich privaten Nutzern, kleinen und mittleren Unternehmen die Produkte von ESET empfohlen. Aktuell geht die allgemeine Ansicht dazu über, dass die in Windows 10 integrierte Windows-Sicherheit leistungsfähiger geworden ist und so kein anderes Produkt erforderlich ist.

Tipp 12: Verzicht auf Tuning-Programme

Benötigen Sie sogenannte Cleaner, Tuning-Programme oder Tweak-Utilities? Die Antwort für die allermeisten Benutzer: Nein! Wenn Sie ein Programm nicht kennen, lassen Sie am besten auch die Finger davon. Insbesondere Programme, die angeblich vollautomatisch Gerätetreiber für Ihre Hardware finden wollen, halten nie das was sie versprechen, aber scannen im Hintergrund ständig, welche bzw. ob Sie neue Hardware verwenden, was überhaupt nicht notwendig ist. — Als Reinigungsprogramm für Dateireste und die Windows-Registry empfehle ich den CCleaner (Piriform), allerdings nur für Anwender die wissen was sie tun. Gerne können Sie sich den CCleaner von mir einstellen lassen und dann von Zeit zu Zeit selbst ausführen. Als Defragmentierungs-Tool empfehle ich Defraggler (Piriform); wobei eine Defragmentierung der Festplatte heutzutage eher eine philosophische Sache ist. Notwendig ist sie jedenfalls nicht, und der Geschwindigkeitszuwachs bei modernen Festplatten ist minimal, wenn überhaupt spürbar. Achtung: SSD-Festplatten sollten nicht defragmentiert werden.

Tipp 13: Download nur aus vertrauenswürdigen Quellen

Laden Sie Programme immer nur direkt von der Webseite des Herstellers bzw. Anbieters herunter, oder von einem der großen Download-Portale. Einige davon nenne ich in einem eigenen Blog-Artikel. Achtung: Bei chip.de wird oft ein Downloadmanager angeboten, der Crapware (ungewollte Werbung im Hintergrund) enthält. Wählen Sie bei Downloads von chip.de immer die „manuelle Installation“.

Tipp 14: Trojanische Pferde

Was sollte man eigentlich tun, wenn man ein Trojanisches Pferd, Wurm, oder sonstige Malware auf seinem PC festgestellt hat? Dies beantwortet wieder einmal Oliver Schad. Weil man leider davon ausgehen muss, dass kein Virenscanner perfekt ist, schreibt er: „Wenn ein System kompromittiert wurde, ist das System nicht mehr vertrauenswürdig. Das heißt, das alle Daten manipuliert sein könnten, das[s] alle Programme manipuliert sein könnten und das[s] alle Informationen, die auf dem System gespeichert waren oder verarbeitet worden sind, an Dritte weitergegeben worden sein könnten.“ Das stimmt leider grundsätzlich. Welche Maßnahmen durchzuführen sind, schreibt er hier: Was tun bei Kompromittierung?

Tipp 15: Sicherheit bei E-Mails

Wenn Sie E-Mails erhalten, öffnen Sie Dateianhänge nur, wenn die Mail von einem Ihnen bekannten Absender kommt und Sie die Datei erwartet haben. Stellen Sie Ihr E-Mail-Programm so ein, dass (a) der Absender nicht verkürzt sondern mit seiner vollständigen Mail-Adresse angezeigt wird und (b) Dateiendungen bei Dateianhängen immer vollständig angezeigt werden. Verwenden Sie das aus Windows XP bekannte und dort vorinstallierte Outlook Express am besten gar nicht mehr! Hierfür gibt es keine Sicherheitsupdates mehr, es ist unsicher und schlicht veraltet. Der Umstieg auf ein freies Mail-Programm wie Mozilla Thunderbird wird Ihnen sicher leicht fallen.

Tipp 16: Dateianhänge in E-Mails

Öffnen Sie bei E-Mails Dateianhänge mit ausführbarem Inhalt grundsätzlich nicht, in Ausnahmefällen nur, wenn der Absender bekannt ist, Sie die Datei erwartet haben und Sie über einen aktiven und aktuellen Virenscanner verfügen. Eine Liste der Dateiendungen mit ausführbarem Code gibt es unter folgender Seite. Solche Dateianhänge sollte man gar nicht erst öffnen: Dateiendungen mit ausführbarem Code.

Tipp 17: Dateiendungen im Explorer anzeigen lassen

Sicherheit im Windows-Explorer: Stellen Sie den Explorer so ein, dass Dateiendungen immer vollständig angezeigt werden. In der Vergangenheit haben Dateien wie z. B. KlickMichAn.doc.exe Anwender verwirrt, weil diese die Endung .exe nicht gesehen haben und davon ausgingen, dass es sich um eine harmlose Word-Datei handelte (.doc).

Sie merken, dass Computersicherheit vor allem auch etwas mit der Kenntnis und Arbeitsweise des Anwenders zu tun hat. Einen absoluten Schutz durch Sicherheitssoftware gibt es ohnehin nicht; es lohnt sich also, diesen Tipps einmal nachzugehen.

20⁺ nützliche Windows-Programme für viele Einsatzbereiche

Mit der nachfolgenden Liste erhalten Sie eine schnelle Übersicht über die von mir für verschiedene Einsatzzwecke empfohlene kostenlose Sofrtware. Verlinkt wird, wenn möglich, direkt zur jeweiligen Downloadseite des Anbieters. Diese Liste wird laufend erweitert.

Adobe Flash Player und Adobe Reader habe ich wegen ständiger Sicherheitsmängel entfernt. Weitere Informationen bei derstandard.at, stattdessen wurde SumatraPDF in die Liste aufgenommen.

Office-Pakete