Anwendungen, die auf dem Desktop oder auf dem Notebook gute Dienste leisten, eignen sich nicht unbedingt gleichermaßen für Netbooks. Aufgrund der geringeren Leistung der meist atombasierten Kleinstrechner sind ressourcenschonende Programme gefragt, die trotzdem einen hohen Nutzwert bieten. ZDNet hat Anwendungen zusammengestellt, die die tägliche Arbeit angenehmer gestalten.
Truecrypt
Die Open-Source-Anwendung Truecrypt legt Daten verschlüsselt in Container-Dateien ab, mountet sie als „virtuelle Festplatten“ und kann Archive ganz und gar unsichtbar machen. Truecrypt-Volumes verhalten sich ganz so wie physische Harddisks.
Weitere Features:
Auf Systemen ohne Truecrypt-Installation bietet sich eine Selbstextraktion an. „Traveller-Modus“ haben die Entwickler das Prinzip getauft. Truecrypt-Volumes lassen sich innerhalb bestehender verstecken: Wird das erste, äußere Volume entpackt, bleibt das zweite, innere, dennoch unentdeckt – es unterscheidet sich nicht von Zufalls-Daten und verlangt ein anderes Passwort. Vor Überschreiben ist die versteckte Datei geschützt.
Auf neueren Intel-CPUs unterstützt Truecrypt den AES-NI-Befehlssatz, was den Durchsatz auf diesen Prozessoren stark erhöht. Voraussetzung ist allerdings, dass ausschließlich AES zur Verschlüsselung eingesetzt wird.
Netsetman
Netsetman verwaltet Netzwerkeinstellungen und erspart damit manuelle Änderungen der Netzwerkkonfiguration. Mit an Bord ist ein komfortabler Script-Editor mit Syntaxhervorhebung für DOS Batch, JScript und VBScript. Profildaten legt Netsetman in einer Extra-Datei ab. So kann man sie problemlos weitergeben.
Verwaltet werden in bis zu sechs Profilen folgende Werte:
Microsoft Synctoy
Microsoft Synctoy synchronisiert die Inhalte zweier Ordner oder Computer auf Knopfdruck. Es gleicht Dokumente, Fotos und Musikdateien auf mehreren Medien und PCs ab und eignet sich auch als Werkzeug zur Datensicherung zwischen zwei Rechnern. Das Tool erkennt während der Synchronisation doppelte Dateien automatisch und kann unterschiedliche Ordner miteinander kombinieren. Mit Synctoy ist der Heim-PC immer auf dem Stand des Mobilgeräts.
VLC Player
Ein Leichtgewicht unter den Multimedia-Playern ist der VLC Player. Das Programm bietet einen großen Funktionsumfang, ohne die Ressourcen des Rechners zu sehr zu beanspruchen. Der Open-Source-Medienplayer spielt Streams in den Formaten DivX, VCD, DVD, MPEG und OGG schon während des Ladevorgangs ab. Wer große Video-Dateien wiedergeben möchte, muss nicht auf das Ende des Downloads warten. VLC unterstützt alle gängigen Formate und viele Exoten. Mit dem Player ist man auch für eine längere Bahnfahrt gerüstet.
Weitere Features:
Dropbox
Dropbox ermöglicht das automatische Synchronisieren und Austauschen von Dokumenten, Bildern, Musik oder Videos zwischen PCs über das Internet. Nach der Installation und dem Einrichten eines Accounts erstellt das Tool einen Ordner auf der Festplatte. Alle dort abgelegten Daten synchronisiert die Anwendung mit einem passwortgeschützten Server, der jedem Nutzer kostenlos 2 GByte Speicherplatz zur Verfügung stellt. 50 GByte kosten monatlich 9,99, für 100 GByte verlangt der Anbieter 19,99 Dollar.
Um auf einem anderen Rechner Zugriff auf die Daten zu erhalten, kann der User entweder Dropbox installieren oder sich per Web einloggen. Letzteres funktioniert auch per iPhone, Blackberry oder Android-Smartphone.
Darüber hinaus bietet das Programm die Möglichkeit, Dateien anderen Dropbox-Nutzern zur Bearbeitung freizugeben. Außerdem lassen sich Files mit individuellen Download-Links versehen, um auch mit nicht registrierten Anwendern Daten auszutauschen – sehr praktisch, um neueste Urlaubsfotos mit seinen Freunden und Bekannten zu teilen. Weitere Features sind eine Bandbreitenbegrenzung, um die Internetleitung nicht zu überlasten, oder die Möglichkeit, gelöschte Dateien über die Dropbox wiederherzustellen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…