Aufrüsten, reparieren, optimieren

Die 25 größten PC-Tempo-Mythen

22.06.2011
Von Christoph Metzger und Tim Kaufmann

Mythen 19 - 22

Den QoS-Service sollten Sie unangetastet lassen.
Den QoS-Service sollten Sie unangetastet lassen.

19. Netzwerk

Mythos: XPs Funktion „Quality of Service“ macht die Internet-Verbindung mindestens 20 Prozent langsamer.

Fakten: Viele Programme, beispielsweise für die Internet-Telefonie oder Online-TV, sind auf einen konstanten Datenfluss angewiesen. Windows XP bietet ihnen mit der Funktion „Quality of Service“ (Dienstqualität, kurz: QoS) eine Möglichkeit, sich bis zu zwanzig Prozent der verfügbaren Verbindungskapazität zu sichern, so dass sie reibungslos funktionieren. Fordert kein Programm diese Kapazität ab, dann steht sie für die übrigen Online-Anwendungen zur Verfügung, ohne dass es eines weiteren Eingriffs bedarf. Wer QoS über die Netzwerkeinstellungen deaktiviert, beraubt sein Windows also einer wichtigen Funktion und handelt sich allenfalls Nachteile ein.

Ebenfalls zu den Tuning-Mythen gehört der Tipp, Windows‘ DNS-Cache zu vergrößern. In diesem Speicher merkt sich XP die zu Domain-Namen gehörenden IP-Adressen. Ein größerer Cache soll die Zahl der entsprechenden Anfragen an den Internet-Provider reduzieren. Das klappt auch, doch spart man damit nur wenige Bytes ein. Im Gegenzug erfährt Ihr Rechner erst später von neuen IP-Adressen, was zu Fehlfunktionen der Internet-Verbindung führen kann.

Besser als ihr Ruf: Die Windows-Firewall.
Besser als ihr Ruf: Die Windows-Firewall.

20. Windows-Firewall

Mythos: Die Windows-Firewall blockiert lediglich eingehende, allerdings keine ausgehenden Verbindungen. Also kann man sie auch gleich deaktivieren.

Fakten: Eine Personal oder Desktop-Firewall wie die in Vista oder XP ab Service Pack 2 enthaltene Lösung filtert Daten, die der Rechner, auf dem sie installiert ist, mit dem Netzwerk austauscht. Im Unterschied zu Zusatzprogrammen wie Zone Alarm Firewall filtern die Microsoft-Produkte lediglich Daten, die aus dem Netz eingehen. Sie können aber keine unberechtigten Datentransfers, die von (Schad-)Programmen auf dem Rechner gestartet werden, erkennen, geschweige denn filtern.
Microsoft argumentiert, dass es nicht die Aufgabe einer Firewall sei, einen bereits Malware infizierten PC vor dieser zu schützen. Ohnehin ist es für weniger versierte Nutzer schwer, ausgehenden Datenverkehr in „verdächtig“ und „unverdächtig“ einzuordnen. Zudem verfügen immer mehr Schadprogramme über Routinen, die es ihnen erlauben, sich etwa getarnt als Internet Explorer an der Firewall vorbeizumogeln. Insofern ist der Schutz, den die Windows-Firewall bietet, gar nicht so übel und allemal besser als gar kein Schutz.

21. Virenscanner

Mythos: Es reicht, verdächtige Dateien manuell auf Viren zu scannen. Den On-Access-Scanner kann man abschalten.

Fakten: Virensuchprogramme kennen zwei verschiedene Modi: Als On-Access-Scanner überprüfen sie automatisch jede Datei, die auf Ihrem Rechner geöffnet wird, auf Viren – eine permanente Zusatzbelastung. Im manuellen Modus können Sie Dateien beispielsweise über einen rechten Mausklick im Windows-Explorer manuell auf SchadSoftware überprüfen lassen. Hier wird der Scanner nur auf Kommando aktiv.
Gerade alte PC-Hasen argumentieren, sie wüssten schon, welche Dateien möglicherweise gefährlich sind, schalten den On-Access-Scanner ab und scannen ausschließlich manuell. Doch seit Javascript, Active X und Flash kann sogar der Besuch einer harmlosen Web-Seite reichen, um den nun ungeschützten Rechner mit Schad-Software zu infizieren. Deswegen gehört auf jeden Rechner, der mit dem Netz verbunden ist, ein On-Access-Scanner.

22. Acrobat/Adobe Reader

Mythos: Der Adobe Reader wird immer fetter und träger. Wer PDFs nur ansehen will, verwendet besser eine ältere Version.

Fakten: Tatsächlich wächst der Funktionsumfang von Adobe Reader mit jeder Version – und damit auch sein Umfang. Seit Version 7 hat sich der Reader aber vom Sumo-Ringer zum Athleten gewandelt, der in durchaus vertretbarer Zeit startet und zügiges Lesen ermöglicht. Immer mehr PDFs lassen sich aufgrund der vom Ersteller genutzten Sicherheits-, Workflow oder Konvertierungsmöglichkeiten sogar ausschließlich mit einem aktuellen Reader lesen, beispielsweise solche, bei denen die mit Acrobat 8 eingeführte, hocheffiziente Bildkomprimierung zum Einsatz kommt.

Zur Startseite