Röstzwiebeln sind in Fett oder Öl gebratene bzw. frittierte Zwiebeln, meist in Form von feinen Ringen oder Streifen, die knusprig-goldbraun werden und als Topping für herzhafte Gerichte dienen.
Was Röstzwiebeln sind
Röstzwiebeln entstehen, indem rohe Zwiebelringe in Fett bei relativ hoher Hitze gebraten oder frittiert werden, bis sie knusprig sind; oft werden sie vorher in Mehl gewendet, damit sie besser bräunen und kross werden. In der schwäbischen und Wiener Küche sind sie eine klassische Beilage zu Gerichten wie Zwiebelrostbraten oder als Krönung auf Kartoffelpüree und Spätzle.
Verwendung in der Küche
Typische Einsatzgebiete sind Käsespätzle, Kartoffelpüree, Burger, Hotdogs und Braten, wo sie für Röstaroma, Textur und eine leichte Süße sorgen. Sie passen auch gut zu Suppen, Aufläufen, asiatischen Gemüsepfannen oder einfach als knuspriges Topping auf Brot mit Schmalz oder Butter.
Einfaches Grundrezept
Für ein einfaches Rezept schälst du Zwiebeln, schneidest sie in feine Ringe, wendest sie in etwas Mehl und Salz und frittierst sie in heißem Öl oder Butterschmalz, bis sie gleichmäßig goldbraun sind. Anschließend lässt du sie auf Küchenpapier abtropfen; luftdicht verpackt und kühl gelagert bleiben sie noch einige Tage bis etwa 1–2 Wochen knusprig.
Grundprinzip im Airfryer
Im Airfryer brauchst du im Kern dasselbe Setup wie in der Pfanne: fein geschnittene Zwiebeln, etwas Mehl und ein wenig Öl für Bräunung und Knusprigkeit. Wichtig sind dünne Ringe/Scheiben, genügend Luftzirkulation (nicht zu voll schichten) und zwischendurches Schütteln oder Wenden, damit nichts zusammenklebt und gleichmäßig bräunt.
Einfaches Praxis‑Rezept
Zwiebeln schälen, in sehr feine Ringe (ca. 2–3 mm) schneiden und in einer Schüssel lockern.
1–2 EL Mehl mit Salz, ggf. Paprika/Knoblauch mischen, über die Zwiebeln geben und gut vermengen, bis alles leicht mehlig überzogen ist.
1–3 EL neutrales Öl zugeben, alles gründlich mischen, sodass die Zwiebeln dünn benetzt sind, aber nicht „baden“.
Airfryer auf 160–180 °C vorheizen, Zwiebeln in einer möglichst dünnen Schicht in den Korb geben.
Je nach Gerät und Menge etwa 10–20 Minuten garen: nach 4–5 Minuten und dann alle paar Minuten Korb kräftig schütteln bzw. umrühren, bis sie goldbraun und knusprig sind.
Auf Küchenpapier kurz abkühlen lassen; beim Abkühlen werden sie noch etwas krosser.
Tipps, damit sie wirklich knusprig werden
Für Vorrat: komplett auskühlen lassen und luftdicht trocken lagern, dann bleiben sie mehrere Tage kross.
Nicht zu dick schneiden und den Korb nicht überladen, sonst werden sie weich statt knusprig.
Wenn sie außen schon gut braun, innen aber noch leicht weich sind, Temperatur etwas senken und ein paar Minuten länger laufen lassen, statt einfach heißer zu stellen.
400–500 g Kabeljaufilet (frisch oder aufgetaut), möglichst dicke Stücke.
40 g weiche Butter oder Kräuterbutter.
2–3 EL Semmelbrösel oder Panko.
2 EL gehackte Kräuter (z. B. Petersilie, Dill, Schnittlauch oder TK-Kräutermischung).
1 kleine Knoblauchzehe, fein gehackt oder gepresst (optional).
2 EL frisch geriebener Parmesan (optional, gibt extra Würze).
1–2 TL Zitronensaft.
Salz und Pfeffer.
Etwas Öl zum Einfetten oder ein Stück Backpapier für den Airfryer-Korb.
Vorbereitung
Kabeljau trocken tupfen, evtl. noch vorhandene Gräten entfernen, dann mit Salz, Pfeffer und Zitronensaft würzen und kurz beiseitestellen.
Airfryer auf 180–190 °C vorheizen (Programm „Air Fry“ oder ähnlich).
Korb oder Airfryer-Blech mit etwas Öl einfetten oder mit hitzebeständigem Backpapier auslegen, damit der Fisch nicht klebt.
Kräuterkruste / Bordelaise-Masse
Weiche Butter/Kräuterbutter mit Semmelbröseln/Panko, Kräutern, Knoblauch, Parmesan (falls verwendet), einer Prise Salz und Pfeffer zu einer formbaren, feuchten Masse verrühren.
Wenn die Masse zu trocken ist, noch etwas Butter oder einen Spritzer Öl zugeben; wenn sie zu weich ist, etwas mehr Brösel einarbeiten, bis sie wie ein weicher Streusel-/Teig wirkt.
Garen im Airfryer
Gewürzte Kabeljaufilets in den Korb legen; sie sollten sich möglichst nicht überlappen.
Kräuterbrösel-Masse gleichmäßig und relativ dick auf die Oberseite der Filets drücken, sodass sie gut haften.
Bei 180–190 °C etwa 12–18 Minuten garen, je nach Dicke der Filets und Gerät:
Dünnere Filets (ca. 2 cm): ab ca. 10–12 Minuten prüfen.
Dickere Filets (3–4 cm): eher 15–18 Minuten.
Der Fisch ist gar, wenn er sich leicht in Lamellen teilen lässt und innen nicht mehr glasig ist; Kerntemperatur etwa 62–65 °C.
Für extra knusprige Kruste die Temperatur in den letzten 2–3 Minuten auf 190–200 °C erhöhen, sofern dein Airfryer das erlaubt.
Serviervorschläge
Klassisch dazu passen Salzkartoffeln oder Kartoffelpüree und ein grüner Salat oder Rahmspinat.
Für eine leichtere Variante kannst du den Fisch mit Ofengemüse oder Reis und Zitronenspalten servieren.
Wenn du möchtest, kann das Rezept auch auf TK-Kabeljau angepasst werden (Garzeit etwas verlängern und zunächst ein paar Minuten ohne Kruste an- oder auftauen lassen).
Dillsauce
Eine klassische, cremige Dillsauce passt super zu Lachs, Kabeljau oder Forelle und ist schnell gemacht. Hier ein einfaches Grundrezept für ca. 4 Portionen:
Zutaten
40 g Butter
40 g Mehl
200 ml Milch
250 ml Gemüsebrühe (oder Fisch-/Geflügelfond)
1 Bund frischer Dill, fein gehackt (ca. 20–25 g)
1 TL Senf oder etwas Sahne-Meerrettich (optional, für mehr Würze)
1–2 EL Zitronensaft oder etwas Zitronenabrieb
Salz, Pfeffer
Zubereitung
Butter in einem Topf schmelzen, Mehl einrühren und 2–3 Minuten bei mittlerer Hitze anschwitzen, bis eine helle Mehlschwitze entsteht.
Unter Rühren erst die Milch, dann die Brühe nach und nach zugeben, damit keine Klümpchen entstehen; einige Minuten leicht köcheln lassen, bis die Sauce sämig wird.
Senf oder Sahne-Meerrettich einrühren (falls verwendet) und mit Salz, Pfeffer und Zitrone abschmecken.
Ganz zum Schluss den fein gehackten Dill unterheben, nur noch kurz ziehen lassen, nicht mehr stark kochen, damit der Dill schön grün bleibt.
Tipps
Für eine leichtere Variante kannst du einen Teil der Milch durch Wasser ersetzen oder weniger Butter verwenden.
Glutenfrei: Mehlschwitze weglassen, Sauce nur aus Milch/Brühe kochen und mit in kaltem Wasser angerührter Speisestärke andicken, dann Dill zugeben.
Frische Kräuter (Dill, Petersilie, Schnittlauch) hacken und hinzufügen. (Alternativ können auch getrocknete oder gefrorene Kräuter verwendet werden [03:11]).
Das Dressing sollte idealerweise mindestens 2-4 Stunden, am besten aber über Nacht im Kühlschrank stehen gelassen werden, damit sich die Aromen (insbesondere die getrockneten Gewürze) entfalten können.
3. Balsamico Dressing
Dieses Dressing liefert die klassischen Geschmäcker eines Salats beim „guten Italiener“.
Kurz bevor die Mehlschwitze dunkler wird, die aromatisierte Sahne dazugeben (entweder die Aromaten vorher entfernen oder die Flüssigkeit durch ein Sieb gießen).
Die Sahne Stück für Stück unter die Mehlschwitze mischen, damit das Mehl die Flüssigkeit aufnehmen kann.
Die Sauce bei niedriger Hitze leicht köcheln lassen [02:17]. Dadurch verschwindet der rohe Mehlgeschmack und die Sauce wird runder, samtiger und dickt nach und nach an.
Viel kalte Butter in die Reduktion geben, um den Topfinhalt herunterzukühlen.
Die Butter langsam einarbeiten, um Fett und Wasser aus der Reduktion und der Butter zu emulgieren. Dies ergibt eine cremige, volle Sauce. Wichtig: Die Sauce darf nicht kochen, da sich sonst die Butter trennt [05:04].
Um eine schöne rote Farbe zu behalten, die Sauce durch eine Flotte Lotte passieren (drückt die Sauce durch, ohne sie zu mixen und orange zu machen) [10:30]. Die Tomatenschalen bleiben zurück [10:59].
4. Kräutersauce / Salsa (Freestyle)
Eine frische, vielseitige Sauce, die zu gegrilltem Fleisch (z.B. Rib-Eye) passt.
Einen Topf mit Wasser erhitzen (Wasserbad). Eine größere Schüssel daraufstellen, um die Hitze zu kontrollieren.
Zwei bis drei Eigelb mit etwas Weißwein-Reduktion (die gleiche Basis wie bei Beurre Blanc) in die Schüssel geben.
Die Masse über dem Wasserbad langsam und kontrolliert erhitzen und schlagen, bis sie eine helle, luftige, dickflüssige Konsistenz wie Vanillepudding hat [16:27].
Heize den Backofen auf 180 °C Ober-/Unterhitze vor. Fette eine Gugelhupfform oder eine andere Kuchenform gut ein und bestäube sie mit etwas Mehl.
In einer großen Schüssel die Eier, Zucker und Vanillezucker mit einem Handrührgerät schaumig schlagen, bis die Masse hell und cremig ist.
Gib das Öl und die Milch hinzu und rühre es kurz unter.
In einer separaten Schüssel das Mehl und das Backpulver vermischen und dann löffelweise zur Eier-Zucker-Masse geben und kurz verrühren, bis ein glatter Teig entsteht.
Teile den Teig in zwei gleich große Hälften.
Unter die eine Hälfte rührst du die gemahlenen Haselnüsse.
Unter die andere Hälfte rührst du den Kakao, das Nutella und einen kleinen Schuss Milch, falls der Teig zu fest wird.
Gieße den hellen und den dunklen Teig abwechselnd in die vorbereitete Form, um den Marmoreffekt zu erzielen.
Lass die Kirschen gut abtropfen und verteile sie gleichmäßig auf dem Teig.
Backe den Kuchen im vorgeheizten Ofen auf mittlerer Schiene für ca. 40-50 Minuten. Mache eine Stäbchenprobe, um zu sehen, ob er gar ist. Bleibt kein Teig am Holzstäbchen kleben, ist der Kuchen fertig.
Lass den Kuchen nach dem Backen kurz in der Form abkühlen, bevor du ihn auf ein Kuchengitter stürzt.
Ezme ist eine scharfe türkische Paste aus gehacktem Gemüse.
Wichtig ist, die Flüssigkeit nach dem Pürieren abtropfen zu lassen.
Granatapfelsirup und scharfes Paprikamark (Acı Biber Salçası) sind entscheidend für den authentischen Geschmack.
Passt nicht nur zum Döner, sondern auch zu gegrilltem Fleisch oder als Dip. Keywords: Ezme, Dönersauce, türkisches Rezept, scharfe Soße, Acili Ezme Long-Tail-Keywords: Ezme Rezept Döner, scharfe türkische Sauce selber machen, Ezme Zutaten, Ezme Paste Döner, türkische Gewürzpaste
Ezme ist eine köstliche, scharfe und frische Beilage aus der türkischen Küche, die perfekt zu Döner, gegrilltem Fleisch oder einfach als Dip mit Brot passt. Die Zubereitung ist unkompliziert, erfordert aber ein wenig Schnippelarbeit oder einen guten Mixer.
1-3 frische rote Chilischoten (je nach gewünschter Schärfe)
1/2 Bund glatte Petersilie
1 EL Tomatenmark
1-2 EL Paprikamark, scharf (Acı Biber Salçası) – falls nicht erhältlich, kann es notfalls weggelassen oder durch mehr Tomatenmark und Chilipulver ersetzt werden, aber es gibt den besten Geschmack!
1-2 EL Granatapfelsirup (Nar Ekşisi) – unerlässlich für den authentischen Geschmack
2-3 EL Olivenöl
Saft einer halben Zitrone
1 TL Sumach (optional, aber sehr empfehlenswert für eine leicht säuerliche Note)
1/2 TL Pul Biber (scharfe türkische Paprikaflocken, optional)
Salz und frisch gemahlener schwarzer Pfeffer nach Geschmack
Eine Prise getrocknete Minze (optional)
Zubereitung
Vorbereitung des Gemüses:
Wasche die Tomaten, Paprika, Chilischoten und Petersilie gründlich.
Entkerne die Tomaten und schneide sie grob.
Entkerne die Spitzpaprika und Chilischoten und schneide sie ebenfalls grob.
Schäle die Zwiebel und Knoblauchzehen und schneide sie grob.
Hacke die Petersilie grob.
Pürieren der Zutaten:
Gib alle vorbereiteten Gemüse- und Kräuterstücke (Tomaten, Paprika, Chili, Zwiebel, Knoblauch, Petersilie) in einen Mixer oder Food Processor.
Püriere die Zutaten, bis eine feine, aber noch leicht stückige Paste entsteht. Achte darauf, dass es nicht zu einem Brei wird, sondern noch etwas Textur hat.
Flüssigkeit abtropfen lassen:
Gib die pürierte Masse in ein feines Sieb und lasse sie für etwa 15-20 Minuten abtropfen. Dies ist wichtig, damit die Ezme nicht zu wässrig wird und die Aromen konzentrierter sind. Du kannst die Flüssigkeit auffangen und für Suppen oder Soßen verwenden.
Abschmecken und Anmachen:
Gib die abgetropfte Gemüsemasse in eine Schüssel.
Füge das Tomatenmark, das scharfe Paprikamark (Acı Biber Salçası), Granatapfelsirup, Olivenöl und Zitronensaft hinzu.
Gib Sumach, Pul Biber und getrocknete Minze (falls verwendet) dazu.
Verrühre alles gut miteinander, bis eine homogene Paste entsteht.
Schmecke die Ezme mit Salz und Pfeffer ab. Sei hier ruhig mutig, aber taste dich langsam heran. Es sollte eine ausgewogene Schärfe und Säure haben.
Ziehen lassen:
Am besten schmeckt die Ezme, wenn sie vor dem Servieren mindestens 30 Minuten im Kühlschrank ziehen kann, damit sich die Aromen voll entfalten. Noch besser ist es, wenn du sie 1-2 Stunden oder sogar über Nacht ziehen lässt.
Tipps für die perfekte Ezme
Qualität der Zutaten: Verwende reife Tomaten und frische Kräuter für den besten Geschmack.
Schärfegrad: Passe die Menge der Chilischoten und des Pul Biber deinem persönlichen Schärfeempfinden an. Für eine mildere Variante weniger Chili verwenden.
Textur: Ezme sollte nicht ganz glatt sein. Eine leicht stückige Konsistenz ist ideal.
Aufbewahrung: Die Ezme hält sich in einem luftdichten Behälter im Kühlschrank etwa 3-4 Tage.
2 Dosen (je ca. 400 g) Kidneybohnen, abgetropft und abgespült
500 ml Rinderbrühe
2 EL Chilipulver
1 EL Kreuzkümmel
1 TL Paprikapulver (am besten geräuchert)
1 TL Oregano
1 Prise Zimt
30 g Zartbitterschokolade (mindestens 70 % Kakaoanteil), fein gehackt oder gerieben
Salz und Pfeffer zum Abschmecken
Öl zum Anbraten
Zubereitung
Vorbereitung: Erhitze etwas Öl in einem großen Topf oder Schmortopf. Brate das Rinderhack darin krümelig an, bis es schön braun ist.
Gemüse anbraten: Füge die gewürfelten Zwiebeln und den gehackten Knoblauch hinzu und dünste alles, bis die Zwiebeln glasig sind.
Gewürze hinzufügen: Gib das Chilipulver, den Kreuzkümmel, das Paprikapulver, den Oregano und den Zimt dazu. Rühre die Gewürze kurz unter, bis sie anfangen zu duften.
Kochen: Gieße die Rinderbrühe und die gehackten Tomaten in den Topf. Bringe die Masse zum Kochen, reduziere dann die Hitze und lass das Chili bei geringer Hitze mindestens 30 Minuten köcheln. Je länger es köchelt, desto intensiver wird der Geschmack.
Fertigstellen: Gib die abgespülten Kidneybohnen in den Topf. Kurz vor dem Servieren rührst du die gehackte Zartbitterschokolade unter, bis sie vollständig geschmolzen ist.
Abschmecken: Schmecke das Chili mit Salz und Pfeffer ab.
Geheimtipps
Schokolade: Die Zartbitterschokolade gibt dem Chili eine samtige Textur und eine tiefe, komplexe Geschmacksnote, die perfekt zu den scharfen und herzhaften Aromen passt.
Brühe: Anstelle von Wasser Rinderbrühe zu verwenden, sorgt für ein noch intensiveres und runderes Geschmackserlebnis.
Dazu passen Reis, Nachos, ein Klecks saure Sahne und frische Kräuter wie Koriander oder Petersilie. Guten Appetit!
Dieser würzige und leicht süß-saure Karottensalat ist in Russland sehr beliebt und passt hervorragend als Beilage oder Snack.
Benötigte Küchenutensilien:
Julienneschneider oder Julienne-Reibe: Das ist das wichtigste Werkzeug, um die Karotten in die charakteristischen feinen, langen Streifen zu schneiden. Alternativ geht auch ein sehr scharfes Messer und viel Geduld.
Große Schüssel: Zum Mischen der Zutaten.
Kleine Pfanne: Zum Erhitzen des Öls.
Knoblauchpresse oder kleines Messer: Zum Zerkleinern des Knoblauchs.
Löffel oder Spatel: Zum Vermischen.
Zutaten:
500 g Karotten: Frisch und knackig.
2-3 Knoblauchzehen: Je nach gewünschter Intensität.
1 kleine Zwiebel (optional): Für zusätzlichen Geschmack, wird kurz angebraten.
2 EL Pflanzenöl: Ein geschmacksneutrales Öl wie Sonnenblumenöl.
1-2 TL Zucker: Für die Süße, Menge nach Geschmack anpassen.
1 TL Salz: Zum Würzen und um den Karotten Saft zu entziehen.
2-3 EL Essig: Weißer Essig, Apfelessig oder Reisessig sind gut geeignet. Für mehr Schärfe geht auch Weißweinessig.
1/2 TL gemahlener Koriander: Gibt dem Salat sein typisches Aroma.
1/4 TL schwarzer Pfeffer: Frisch gemahlen schmeckt er am besten.
⅛ – 1/4 TL scharfes Chilipulver: Für die Schärfe, Menge nach Belieben anpassen.
Optional: Eine Prise Glutamat / Sojasauce (Geschmacksverstärker), falls du den authentischen Geschmack noch verstärken möchtest.
Zubereitungsschritte:
Karotten vorbereiten: Die Karotten schälen und mit dem Julienneschneider in sehr feine, lange Streifen hobeln. Gib die gehobelten Karotten in eine große Schüssel.
Würzen der Karotten: Füge das Salz und den Zucker zu den Karotten in der Schüssel hinzu. Knete die Karotten nun leicht mit den Händen durch. Dadurch werden sie weicher und geben etwas Saft ab, was später die Marinade besser aufnehmen lässt.
Gewürze und Knoblauch hinzufügen: Streue den gemahlenen Koriander, schwarzen Pfeffer und das Chilipulver über die Karotten. Presse oder hacke den Knoblauch sehr fein und gib ihn ebenfalls dazu.
Öl erhitzen (der Trick für den Geschmack!): Erhitze das Pflanzenöl in einer kleinen Pfanne, bis es richtig heiß ist, aber nicht anfängt zu rauchen. Wenn du die Zwiebel verwendest, schneide sie in feine Halbringe oder Würfel und brate sie kurz im heißen Öl an, bis sie leicht goldbraun sind. Das gibt dem Öl ein tolles Aroma.
Heißes Öl über die Gewürze gießen: Gieße das sehr heiße Öl (mit oder ohne die angebratenen Zwiebeln) direkt über die Gewürze und den Knoblauch in der Schüssel. Du wirst ein leichtes Zischen hören – das ist gut, denn dadurch entfalten die Gewürze ihr volles Aroma.
Essig und Vermischen: Gib den Essig hinzu. Vermische nun alles gründlich mit einem Löffel oder Spatel, sodass sich alle Zutaten und die Marinade gut mit den Karotten verbinden.
Ziehen lassen: Decke die Schüssel ab und stelle den Karottensalat für mindestens 2-3 Stunden in den Kühlschrank. Am besten schmeckt er jedoch, wenn er über Nacht ziehen kann, damit die Karotten die Aromen vollständig aufnehmen.
Vor dem Servieren noch einmal gut umrühren. Guten Appetit!
—————-
Koreanische Salate
aus Karotten oder: Rüben, Radieschen, Kohl, Kimchi
Mischen Sie 1 kg rohe Karotten, die auf einer speziellen Reibe (dünn und der Länge nach) gerieben wurden, mit 4–5 Esslöffeln Essig, einem halben Glas Sonnenblumenöl, 3 Esslöffeln Zucker, 1 Teelöffel gemahlenem schwarzen Pfeffer und einer großen, durch eine Knoblauchpresse gepressten Knoblauchknolle.
Es passt super zu Blattsalaten, Tomaten oder auch einem Hähnchensalat.
Zutaten
3 Esslöffel Salat-Mayonnaise
2 Esslöffel Naturjoghurt (3,5 % Fett)
1 Esslöffel Essig (z.B. Weißweinessig oder Apfelessig)
1 Teelöffel Dijon-Senf
1 Teelöffel Ahornsirup oder Honig
½ Teelöffel Knoblauchpulver
Salz und frisch gemahlener Pfeffer zum Abschmecken
Optional: Frische Kräuter wie Schnittlauch oder Dill, fein gehackt
Zubereitung
Alle Zutaten vermischen: Gib die Salat-Mayonnaise, den Joghurt, den Essig, den Senf, den Ahornsirup und das Knoblauchpulver in eine kleine Schüssel.
Cremig rühren: Rühre die Zutaten mit einem Schneebesen oder einer Gabel, bis eine glatte, cremige Konsistenz entsteht.
Abschmecken: Schmecke das Dressing mit Salz und Pfeffer ab. Die Süße und Säure kannst du nach deinem Geschmack anpassen, indem du mehr Ahornsirup oder Essig hinzufügst.
Kräuter hinzufügen (optional): Wenn du möchtest, mische jetzt die frischen, fein gehackten Kräuter unter.
Ziehen lassen: Für ein intensiveres Aroma kannst du das Dressing für 15-20 Minuten im Kühlschrank ziehen lassen, bevor du es über den Salat gibst.
Das Dressing hält sich in einem geschlossenen Behälter im Kühlschrank etwa 3-4 Tage.
Best Practice Empfehlung: Website mit ClonewebX auf WordPress (Breakdance Builder) klonen
Hier findest du eine Schritt-für-Schritt-Best-Practice-Anleitung, wie du mit ClonewebX von Softlite.io eine Website effizient auf WordPress mit dem Breakdance Builder klonst:
1. Voraussetzungen prüfen
WordPress-Installation: Stelle sicher, dass WordPress korrekt installiert ist.
Breakdance Builder: Installiere und aktiviere den Breakdance Builder auf deiner WordPress-Seite.
ClonewebX Extension: Lade die neueste Version der ClonewebX-Erweiterung von Softlite.io herunter und installiere sie in deinem Browser .
2. ClonewebX einrichten
Lizenz wählen: Wähle die passende Lizenz (oder teste die Trial-Version) und logge dich in das ClonewebX-Dashboard ein .
Kompatibilität: ClonewebX unterstützt Breakdance vollständig, sodass du direkt für diesen Builder exportieren kannst .
3. Website auswählen und klonen
Zielseite öffnen: Öffne die zu klonende Website in deinem Browser.
ClonewebX aktivieren: Starte die ClonewebX-Erweiterung und wähle die gewünschten Seitenbereiche (z.B. den gesamten Body oder spezifische Sektionen) aus .
Export-Format wählen: Wähle als Ziel „Breakdance Builder“ aus.
4. Import in WordPress (Breakdance Builder)
Exportierte Datei: Lade die von ClonewebX generierte Datei herunter.
Import in Breakdance: Gehe in WordPress zu einer neuen Seite, öffne den Breakdance Builder und importiere die Datei. Die Struktur und das Design werden übernommen .
Hinweis: ClonewebX überträgt HTML und CSS, aber kein JavaScript. Interaktive Funktionen müssen ggf. manuell nachgebaut werden .
5. Nachbearbeitung & Optimierung
Bilder & Medien: Ersetze Platzhalterbilder durch eigene oder lade fehlende Medien hoch.
Responsivität prüfen: Überprüfe die Darstellung auf verschiedenen Geräten. ClonewebX bietet zwar Standard-Responsive-Einstellungen, aber Feintuning ist oft nötig.
SEO & Rechtliches: Klone keine urheberrechtlich geschützten Inhalte ohne Erlaubnis. Passe Meta-Tags, Alt-Texte und SEO-Einstellungen an.
6. Testen & Veröffentlichen
Funktionstest: Prüfe alle Seiten, Links und Formulare.
Performance: Optimiere ggf. die Ladezeiten und überprüfe die Kompatibilität mit anderen Plugins.
Zusätzliche Tipps
Regelmäßig sichern: Erstelle vor größeren Änderungen Backups deiner WordPress-Seite.
Support nutzen: Bei Problemen hilft der Softlite.io-Support weiter.
Fazit: Mit ClonewebX kannst du Websites schnell und effizient in den Breakdance Builder von WordPress klonen. Achte auf Nachbearbeitung und rechtliche Aspekte, um ein optimales Ergebnis zu erzielen
Anleitung: Website-Transfer mit ClonewebX zu Breakdance
1. Vorbereitung und Projektanlage
CloneWebX Chrome-Erweiterung installieren: Stellen Sie sicher, dass die Erweiterung in Ihrem Browser installiert ist.
Bei CloneWebX anmelden.
Neues Projekt erstellen: Erstellen Sie ein neues Projekt für die Ziel-Website.
Projektname zuweisen: Geben Sie einen Namen für das Projekt ein (z.B. „Elementor“).
Quell-Domain-URL einbetten: Fügen Sie die URL der Website ein, die Sie klonen möchten. Dies kann das vollständige oder ein verkürztes Domain-Format sein.
2. Seite scannen und Sektionen klonen
Zur Quell-Webseite navigieren: Gehen Sie zu der spezifischen Seite, die Sie klonen möchten.
Seite vollständig laden:Scrollen Sie bis zum Ende der Quellseite, um sicherzustellen, dass alle Elemente geladen sind.
CloneWebX Extension-Icon klicken: Klicken Sie auf das Icon oben rechts in Ihrem Browser.
Seite hinzufügen: Wählen Sie das zuvor erstellte Projekt aus und klicken Sie auf „add page“.
Umleitungs-Tab: Ein neuer Tab wird geöffnet, der die ursprüngliche Seite simuliert und für das Klonen vorbereitet ist.
3. Auswahl und Export
Ziel-Sektion/Element auswählen: Bewegen Sie die Maus über die Seite, um die gewünschte Sektion oder das Element auszuwählen.
Selektor identifizieren:
Klicken Sie auf den gewünschten Bereich, um ein kleines Popup zu öffnen.
Identifizieren Sie den richtigen Ziel-Selektor, indem Sie auf die Augen-Icons klicken, um Elemente auszublenden. Wenn die gewünschten Daten verschwinden, gehört das Element zum gewählten Selektor.
Klicken Sie auf den Selektor, um ihn auszuwählen, oder geben Sie ihn direkt in das Feld ein.
Page Builder auswählen: Wählen Sie im Steuerungspanel als Ziel-Page Builder „breakdance“.
Dom-Kapazität reduzieren (Optimierung): Das Tool optimiert automatisch die Dom-Kapazität, indem es die Menge der benötigten Layout-Ressourcen reduziert.
Exportieren: Klicken Sie am Ende des Panels auf den „export“-Button.
Die geklonten Daten werden in die Zwischenablage kopiert. Bei großen Datenmengen kann es sein, dass die Daten stattdessen in eine Datei übertragen werden.
4. Daten in Breakdance einfügen und anpassen
Breakdance Editor aufrufen.
Einfügen: Klicken Sie mit der rechten Maustaste in den Canvas-Bereich und wählen Sie „Paste“ (Einfügen), um die geklonten Daten einzufügen.
Layout-Anpassung: Es wird automatisch ein Covered Section Layout erstellt.
Breite anpassen: Passen Sie die Breite dieser Sektion auf 100% an, damit der Inhalt vollständig angezeigt wird.
Abstand (Padding) anpassen: Setzen Sie die Padding-Seiten auf 0 Pixel.
Inhalt und Design anpassen: Sie können den Inhalt nun im Breakdance-Editor frei anpassen und bearbeiten, z.B. eine Überschrift überarbeiten.
Responsiveness prüfen: Überprüfen Sie das Ergebnis in verschiedenen Geräten (Desktop, Tablet, Mobile), um die Responsive-Fähigkeit zu testen.
⚠️ Wichtige Hinweise für den Klonvorgang
Gesamte Seite klonen: Sie können auch eine gesamte Seite klonen, indem Sie im Selektor-Feld „body“ eingeben.
Empfehlung: Diese Methode ist meist nur für einfache Websites geeignet. Bei komplexen Dom-Strukturen kann der Page Builder langsamer werden.
Optimale Funktionalität: Es wird empfohlen, einzelne Sektionen zu exportieren, um eine optimale Funktionalität zu gewährleisten.
Keine exakte Garantie: Es kann nicht garantiert werden, dass die Ausgabe exakt mit der Quellseite übereinstimmt, da das Ergebnis von vielen Elementen abhängt.
Kannst du DivMagic mit WordPress und speziell mit dem Breakdance Builder nutzen?
Ja, du kannst DivMagic grundsätzlich mit WordPress und dem Breakdance Builder nutzen. DivMagic generiert HTML- und CSS-Code von bestehenden Webseiten-Elementen, den du dann in deine eigene Seite einfügen kannst. Breakdance bietet die Möglichkeit, eigenen Code (HTML, CSS, ggf. auch JS) über sogenannte Code-Blöcke oder Custom-Elemente einzubinden
.
Best Practice für die Nutzung von DivMagic mit Breakdance
1. Code mit DivMagic generieren: Nutze DivMagic, um das gewünschte Element auf einer Webseite auszuwählen und den generierten HTML- und CSS-Code zu kopieren.2. Breakdance öffnen: Gehe in den WordPress-Editor und öffne die Seite oder das Template, das du mit Breakdance bearbeiten möchtest.3. Code-Block in Breakdance einfügen: Füge einen „Code Block“ oder „HTML Block“ in Breakdance ein. Dort kannst du den von DivMagic generierten HTML-Code einfügen.
Für das CSS gibt es zwei Möglichkeiten:
Inline im Code-Block: Füge das CSS direkt im <style>-Tag innerhalb des Code-Blocks ein.
Globales CSS: Füge das CSS in den globalen CSS-Bereich von Breakdance ein (zu finden unter „Website Settings“ → „Custom Code“ oder ähnlich).
4. Ressourcen prüfen: Achte darauf, dass eventuell benötigte externe Ressourcen (z.B. Fonts, Icons) ebenfalls eingebunden werden.5. Responsivität und Kompatibilität testen: Teste das eingefügte Element auf verschiedenen Geräten und Browsern, um sicherzustellen, dass es wie gewünscht funktioniert. Breakdance ist sehr flexibel und unterstützt auch individuelles CSS und HTML sehr gut.
6. Performance im Blick behalten: Vermeide es, zu viele externe Codeschnipsel einzubinden, um die Ladezeiten und die Wartbarkeit deiner Seite nicht zu beeinträchtigen
.
Zusätzliche Tipps
Nutze Breakdance für das Grundlayout: Baue das Grundgerüst deiner Seite mit den nativen Breakdance-Elementen und verwende DivMagic nur für spezielle, komplexe Elemente, die du nicht direkt mit Breakdance nachbauen kannst.
Dokumentiere deinen Custom-Code: Damit du oder andere später nachvollziehen können, was eingebunden wurde.
Fazit
DivMagic und Breakdance ergänzen sich gut, wenn du gezielt einzelne, komplexe Elemente übernehmen möchtest. Nutze Breakdance für das Hauptlayout und DivMagic für spezielle Komponenten, indem du den Code sauber in Code-Blöcken oder im globalen CSS einbindest. So profitierst du von der Flexibilität beider Tools und hältst deine Seite performant und wartbar.
Wenn es um Leistungsverbesserungen geht, denken wir in der Regel an kleine Änderungen, die wir an unseren CPU- oder GPU-Einstellungen vornehmen können und die einen Unterschied machen. Aber es ist auch möglich, mehr Leistung aus Ihrer SSD herauszuholen. Hier sind einige vielversprechende Möglichkeiten, wie Sie mehr Durchsatz aus Ihren SSDs herausholen können.
Belegen Sie maximal 80 Prozent des Speicherplatzes
SSDs neigen dazu, deutlich langsamer zu werden, wenn die Kapazität zu mehr als 80 Prozent ausgeschöpft ist. Aus diesem Grund sollten Sie die Kapazität unter dieser Grenze halten. Wenn Sie beispielsweise eine 1-TB-SSD haben, sollten Sie nicht mehr als 800 GB an Dateien darauf speichern.
Passen Sie den Windows-Energiesparplan an
Wenn Sie den Energiesparplan Ihres PCs anpassen, verhindern Sie, dass die SSD in den Ruhezustand übergeht, sodass die Wartezeit bis zum Aufwachen entfällt.
Teil 1:
Geben Sie Energieplan bearbeiten in das Suchfeld ein und klicken Sie auf Enter. Wählen Sie das oberste Ergebnis.
Klicken Sie nun auf die Schaltfläche Erweiterte Energieeinstellungen ändern.
Ändern Sie dort Festplatte ausschalten nach auf Nie.
Teil 2:
Unterbinden Sie anschließend, dass der PCIe-Bus heruntergetaktet wird – was die Leistung der SSD leicht verbessert, da sie jetzt schneller reagieren kann.
Ändern Sie unter PCI Express die Verbindungszustand-Energieverwaltung von Maximale Energieverwaltung auf Aus.
Installieren Sie das neueste Firmware-Update
Firmware-Updates für SSDs beheben häufig Fehler und können auch Leistungsverbesserungen bringen. Das klassische Beispiel dafür ist die Firmware 5B2QGXA7 für Samsung 980 Pro SSDs. Dieses Update beendete ein Problem, bei dem sich der Gesundheitszustand der 980 bis zu dem Punkt verschlechterte, an dem die SSD unbrauchbar wurde.
Vergewissern Sie sich, dass Sie wissen, welche Dienstprogramme Sie verwenden müssen, um die neuesten Firmware-Updates herunterzuladen. Für Samsung-SSDs können Sie die Samsung Magician Software verwenden, für Crucial-SSDs gibt es Crucial Storage Executive.
Aktivieren Sie TRIM in der Eingabeaufforderung
TRIM hilft der SSD, regelmäßig Müll-Dateien zu löschen. Eine saubere SSD läuft natürlich schneller. Um zu überprüfen, ob TRIM aktiviert ist, geben Sie cmd in die Suchleiste ein, um die Eingabeaufforderung zu öffnen. Geben Sie dort folgenden Befehl ein:
fsutil behavior query DisableDeleteNotify
und klicken Sie auf Enter. Wenn das Ergebnis 0 ist, ist TRIM aktiviert. Wenn das Ergebnis 1 ist, ist TRIM deaktiviert und Sie müssen es einschalten.
Sie können TRIM manuell einschalten, indem Sie den folgenden Befehl im Eingabeaufforderungsfenster ausführen: fsutil behavior set DisableDeleteNotify 0
Umgekehrt können Sie TRIM auf einer SSD deaktivieren, indem Sie den folgenden Befehl eingeben: fsutil behavior set DisableDeleteNotify 1
Switch to the Professional (2) workspace so every control is visible. Radiant’s workspaces are designed to show complete tool groups and you can toggle among them quickly with number keys 1–0.
Radiant’s adjustments are live and fully non-destructive, so you can revisit any slider at any time.
Use the Histogram and clipping indicators (press J) to keep highlights/shadows in check as you push contrast.
Start better with a scene aware preset to get rid of color casts and perfectly balance skin tones and exposure.
Change your views as needed to use options like Split View and Before/After View to track your editing progress.
1) Super Contrast — instant “pop”
Open Tone → Super Contrast and add a controlled punch to lift midtone separation and texture in the shirt, arms, and rubber floor. Super Contrast is designed to add depth and pop and often makes images feel sharper—perfect when a scene looks a little flat.
How I dial it: start around 30–50. Watch skin highlights and the grey walls; if red areas get too aggressive, we’ll tame them later with Selective Color.
2) Depth — carve out 3-D clarity
Depth increases contrast per pixel for clearer detail and dimensionality. If the image darkens slightly, nudge Exposure afterwards.
How I dial it: set Depth: 50, and tried Definition variation for richer shadows. If the room was underexposed, keep Depth modest; for very dark files, consider backing it off (Depth can make dark scenes look darker).
3) Skin Tone — keep the athlete natural
Enable Smart Editing → Skin Tone for an optimized balance between skin and the background while removing color-cast issues. The Color Cast removal is the key to remove odd color casts from the mixed and poor quality light often found in gyms.
If sweat sheen is distracting, try Skin → Shine Removal in Portrait Tools to tone it down—handy with gym lighting.
4) Sharpen — make grit look crisp
Jump to Details → Sharpening. Zoom to 100% and increase Amount until edges (beard, hair, kettlebell handle, shoe knit) are crisp without halos. If ISO noise shows, pair with a touch of Noise Reduction. (Sharpening and NR live under Details Tools.) Be sure to zoom to 100% to accurately judge sharpening
5) Face Light — fill in the shadows
A little extra light on the face can go a long way. Use all three controls to get the right balance of fill and shadows.
6) Color Grading — set the mood
Now the creative spice. In Color Grading, pick a Look that suits a gritty gym vibe, then balance with the Strength, Saturation, and Contrast sliders—these three are intentionally versatile for fine-tuning. Color Grading is a finishing step that remaps tone and color independently from other controls.
Suggestions: try a warmer, steely grade to push the colors and tones. We’re using the expansive Rock Posters Looks Pack here;
7) Selective Color — control the red + cool the room
Use Selective Color Tools → Selective Color. Click the Eyedropper and sample the red shirt/kettlebell. Then adjust Hue/Saturation/Luminance only for that target—this tool is built specifically for transforming a chosen color without painting masks.
If the reds are shouting, drop Saturation a touch and lower Luminance a few points for a deep, luxurious red.
Next, target Greys/Blues in the background and desaturate slightly to push the subject forward. You can refine the selected hue range precisely using RAMP handles (Lowest/Highest Hue affected and feathering points).
Want extra separation? Use Split Color Warmth to warm warm areas and cool cool areas—essentially a color-split tone for extra drama.
8) Graduated Filter — shape the light
Use Targeted Adjustment → Graduated Filter to guide the eye:
Add a Radial gradient centered slightly above the sternum (Place Center) and Feather generously for a believable vignette; rotate to match the room’s top-light angle.
Be sure to tweak the center point as well as the shape, rotation and feather to best frame the subject.
Inside/Outside (radial) or Top/Bottom (linear) let you set two different corrections—perfect for brightening the athlete while dimming the room.
Use the built-in Adjustments (Exposure/Contrast/Highlights/Shadows, etc.) right in the filter—same family as Finishing Tools—so you don’t have to leave the tool.
9) Finishing Tools — polish and protect
Wrap with Finishing Tools for the overall look. This group is intended for fine-tuning the photo’s final appearance and includes sharpening/noise cleanup and final color finishing—ideal for web- or print-ready output.
What to Watch For (and Fix Fast)
Over-crispy skin: If pores start screaming after Super Contrast + Depth + Sharpen, back off Sharpen first, then nudge Super Contrast down.
Too-dark overall after Depth: Add a little Exposure; Depth can lower overall brightness.
Color shifts from heavy grading: Remember Color Grading is a finishing remap; reduce Strength/Saturation or revisit Selective Color to protect key hues.
Be sure to save a custom preset for easy reuse.
The Exponential sliders in the Top Bar are a great way to refine the look with quick controls.
Ein Neustart des ganzen PCs dauert meist viel länger als ein Neustart des Windows-Explorers. Und recht häufig reicht er aus, etwa wenn Registry-Änderungen übernommen werden sollen oder zur Lösung kleinerer Probleme, wie diesem hier, das Microsoft zumindest für mich immer noch nicht gelöst hat. Auf dem Arbeits-Notebook brauche ich diesen Explorer-Neustart darum mindestens einmal täglich. Daher bin ich es Leid, jedes Mal zum Task-Manager greifen zu müssen, um dort den Explorer-Task zu erspähen und neu zu starten. Zeit für etwas mehr Effizienz!
Der Neustart des Explorers lässt sich auch ins Desktop-Kontextmenü stecken. Damit brauchts später nur noch zwei Klicks. Das funktioniert unter Windows 11 genauso wie unter Windows 10.
Lösung: Wir stellen hier zwei Registry-Einträge vor, die wir im Elevenforum entdeckt haben. Weil zumindest der eine etwas komplizierter ist, bieten wir in der untenstehenden Zip-Datei zwei .reg-Dateien zum Download, über die Sie die Einstellung direkt importieren können:
«01 Hinzufuegen Restart Explorer Kontextmenu.reg» fügt den Kontextmenü-Eintrag hinzu
«02 Entfernen Restart Explorer Kontextmenu.reg» entfernt den Kontextmenü-Eintrag wieder
Eine der Rückfragen, die Sie mit Ja bestätigen
So gehts: Laden Sie die Zip-Datei «RegDateiRestartExplorerKontextmenu.zip» herunter. Klicken Sie mit rechts drauf und wählen Sie Alle extrahieren. Klicken Sie auf Extrahieren und öffnen Sie den entstandenen Ordner. Doppelklicken Sie auf die Datei 01 Hinzufuegen Restart Explorer Kontextmenu.reg und bestätigen Sie die zwei Rückfragen mit Ja.
Zip-Datei enthält zwei .reg-Dateien. Mit der einen fügt man im Desktop-Kontextmenü von Windows einen Befehl «Restart Explorer» hinzu. Die andere kann man verwenden, um den Eintrag wieder zu entfernen.
Jetzt ist noch ein letztes Mal ein manueller PC-Neustart (Start/Ein/Aus/Neu starten) oder ein Explorer-Neustart nötig. Für Letzteres öffnen Sie mit Ctrl+Shift+Esc (Strg+Umschalt+Esc) den Task-Manager. Im Reiter Prozesse machen Sie jenen Task namens Windows-Explorer ausfindig, dessen Befehlszeile nur explorer.exe lautet. Klicken Sie mit rechts darauf und wählen Sie Neu starten. Das startet den Explorer neu.
Ab sofort finden Sie beim Rechtsklick auf eine freie Stelle auf dem Desktop (und nur dort) im Kontextmenü ein Untermenü Restart Explorer mit zwei Befehlen: Restart Explorer Now startet den Explorer sofort neu. Der Befehl Restart Explorer with Pause bietet eine andere, wenn auch seltener genutzte Option. Er beendet die Explorer-Tasks und wartet mit deren Neustart, während er eine Eingabeaufforderung zeigt. Erst, wenn Sie zur Eingabeaufforderung wechseln und darin eine beliebige Taste drücken, startet der Explorer wieder.
«Restart Explorer with Pause» beendet den Explorer-Task, wartet aber mit dessen Neustart, bis Sie ihm hier das OK geben
Falls Sie den neuen Restart-Explorer-Eintrag eines Tages nicht mehr brauchen, lässt er sich auch wieder entfernen. Doppelklicken Sie in diesem Fall die entzippte Datei 02 Entfernen Restart Explorer Kontextmenu.reg und bestätigen Sie die Rückfrage.
Für Interessierte noch die folgende Information. Die .reg-Dateien enthalten folgenden Code:
Die Datei «01 Hinzufuegen Restart Explorer Kontextmenu.reg»
Software wie Kali-Linux ist Fluch und Segen zugleich. Das gemeinhin als Hacker-Linux bezeichnete Betriebssystem kann für gute und weniger gute Zwecke eingesetzt werden. Nun ist mit der Version 2020.3 ein neues Update erschienen, das Kali Linux samt GUI auch unter Windows 10 an den Start bringt.
Das sogenannte Hacker-Linux bringt eine ganze Palette an Features auf Ihren PC. Mit Kali Linux können Sie verloren geglaubte Daten retten, Ihr WLAN auf potentielle Schwachstelle prüfen oder die Sicherheit von Passwörtern checken. Andererseits lassen sich mit den mitgelieferten Programmen auch Passwörter knacken, WLAN-Netzwerke ausspionieren oder Server durch Attacken überlasten.
Als Nachfolger der Sicherheits-Distributionen BackTrack und seines Vorgängers Whoppix basiert Kali Linux nicht mehr auf Ubuntu, sondern auf Debian-Linux. Um seinen Aufgaben gerecht zu werden, verfügt das System über mehr als 600 Sicherheits-Tools. Diese sind vor allem dafür gedacht, Sicherheitslücken und Konfigurationsfehler aufzudecken.
Die nun veröffentlichte Version 2020.3 bringt einige spannende Neuheiten mit. So können Nutzer auf einem aktuellen Windows 10 Kali Linux auf dem Windows Subsystem für Linux einrichten. Kali Linux lässt sich mit der neuen Funktion Win-KeX (Windows + Kali Desktop EXperience) dann samt grafischer Oberfläche unter Windows 10 nutzen.
Kali Linux wird wahrscheinlich mit der nächsten Version die Standard-Shell wechseln, ein wichtiger Punkt für die Profi-Nutzer, die ohnehin mehr Zeit auf der der Kommandozeile verbringen als in graphischen Oberflächen. Von der bisher genutzten Bash soll es zur noch mächtigeren ZSH gehen und das aktuelle Kali Linux bringt ZSH auch mit. Wer möchte, kann die neue Shell auch schon jetzt zum Standard machen.
Weitere Neuheiten:
Hohe Auflösungen: Auch Security-Experten haben oftmals Bildschirme mit sehr hohen Auflösungen im Einsatz. Dann ist es eine gute Sache, wenn die eingesetzten Tools die auch ordentlich unterstützen. Der neue automatische HiDPI-Modus soll dem Gefrickel mit Einstellungen ein Ende setzen.
Bluetooth-Tools: Für die Analyse von Bluetooth-Verbindungen gibt es neue Tools.
Neue Icons: Es ist zwar nur Kosmetik, aber schöne Icons sind auch im Security-Bereich eine nette Sache und so liefert Kali Linux für alle Standard-Tools jetzt passende Icons mit.
Desktop-Update: Der verwendete Gnome-Desktop hat ein Update erfahren und zeigt damit unter anderem ein neues Theme im Datei-Manager.
Kali-Linux Anleitung: Erste Schritte
Bevor Sie sich den Tools widmen, sollten Sie Kali Linux an Ihre Bedürfnisse anpassen. Die Sidebar auf der linken Seite blendet sich automatisch ein, wenn Sie mit der Maus an den Rand gleiten. Genauso schnell ist sie aber auch wieder weg. Wen das stört, der kann das über das Tweak-Tool abschalten.
Um das angebotene Live-System nutzen zu können, melden Sie sich mit dem Benutzernamen „kali“ und dem Passwort „kali“ an. Wer administrative Rechte benötigt, hat über den Umweg der „sudo“-Gruppe alle Möglichkeiten.
Kali Linux richtet seinen Fokus voll und ganz auf IT-Sicherheit. Wir sagen Ihnen, was Sie über die Linux-Distribution wissen müssen. Foto: Offensive Security / GPL
Das Open-Source-Betriebssystem Linux hat inzwischen knapp 30 Jahre auf dem Buckel und die Tech-Branche in dieser Zeit in vielfacher Hinsicht bereichert. Dazu hat auch das Prinzip der Distributionen beigetragen, die den Linux-Kernel erst lauffähig machen und individuelle Weiterentwicklungen des Open-Source-Betriebssystems darstellen. Eine der populärsten Linux-Distributionen, wenn es um IT-Sicherheit geht, ist Kali Linux.
Definition – Was ist Kali Linux?
Bei Kali Linux handelt es sich um eine spezielle Linux-Distribution, die gezielt auf IT-Sicherheit optimiert wurde. Die Linux-Distribution wurde im Jahr 2006 als „BackTrack Linux“ geboren – und nach einer großflächigen Renovierung im Jahr 2013 in Kali Linux umbenannt. Wie es zu dieser Nomenklatur kam, dazu später mehr.
Kali Linux basiert auf Debian Testing und beinhaltet mehr als 300 Security Tools – darunter beispielsweise Metasploit, Nmap und Aircrack-ng, aber auch eine Reihe weitaus spezialisierterer Werkzeuge. Kali Linux steht kostenlos zum Download bereit, ist dabei allerdings nicht als gewöhnliches Betriebssystem gedacht, um E-Mails abzurufen, im Netz zu surfen oder Katzen-GIFs auf Facebook zu teilen. Stattdessen stellt es eine spezielle Linux-Variante für den Penetration-Testing-Einsatz dar.
Kali Linux – wie startet man?
Wenn Sie mit Linux – und ganz besonders Debian, beziehungsweise Ubuntu – bereits Erfahrungen gemacht haben, wird Ihnen Kali Linux direkt bekannt vorkommen, zumindest auf den ersten Blick. Kali Linux ist übrigens eine vom Debian Project offiziell anerkannte Linux-Version und kommt mit dem Standard GNOME-Desktop.
Vielleicht kennen Sie diese Szene, die für Actionfilme der 1980er typisch ist: Der Held zieht eine staubige Decke von der glänzenden Minigun, kurz bevor es zum großen Showdown kommt. Ganz ähnlich fühlt es sich an, erste Schritte mit Kali Linux zu gehen. Denn die Werkzeuge, die das Pentester-Linux an Bord hat, sind mächtig – ihr Einsatz kann allerdings auch schnell gesetzlich gesetzte Grenzen sprengen. Deswegen sollten Sie in jedem Fall wissen, was Sie tun.
Schließlich ist Kali Linux in erster Linie für Security-Testing-Zwecke konzipiert. Deswegen wird es in aller Regel auch als virtuelle Maschine auf einem Laptop installiert. Dazu kann VMware, Virtualbox, Windows, Mac oder sogar Linux selbst zum Einsatz kommen. Auch Qubes VM funktioniert im Zusammenspiel mit Kali Linux gut. Kali-Linux-Einsteiger können eine vorkonfigurierte VM herunterladen, um direkt loszulegen.
https://www.youtube.com/watch?v=8VL0K0rFgxw
Für wen ist Kali Linux gemacht?
Kali Linux richtet sich in erster Linie an erfahrene Linux-Benutzer, die eine auf IT-Sicherheit ausgerichtete Penetration-Testing-Plattform benötigen. Falls das nicht auf Sie zutrifft, fahren Sie mit den deutlich benutzerfreundlicheren Ubuntu- oder Mint-Linux-Distributionen deutlich besser.
Oder, um es mit den Worten der Kali-Macher zu sagen: „Wenn Sie die grundlegenden Kompetenzen, ein System zu administrieren vermissen lassen, eine Distribution suchen, um erste Schritte mit Linux zu gehen oder eine Distribution für den gewöhnlichen Desktop-Einsatz suchen, ist Kali Linux wahrscheinlich nicht das Richtige für Sie.“
Sind Sie hingegen Pentester oder generell Security-Profi, ist Kali Linux für nahezu jeden Task die richtige Wahl. Fortgeschrittene User haben eventuell bessere Alternativen in der Hinterhand – Newcomer fahren allerdings gut damit, erst einmal mit Kali Linux die Grundlagen zu verinnerlichen.
Was sind Kali Meta Packages?
Für Kali Linux gibt es eine Vielzahl an Security Tools. Weil einige davon nur mit spezieller Hardware funktionieren oder für ganz bestimmte Anwendungsfälle in Betrcaht kommen, kommt Kali Linux im Bundle mit den gängigsten und populärsten Tools. Zusätzlich können die User sogenannte Meta Packages installieren. Das sind im Grunde Debian Bundles, die dutzende oder hunderte solcher Tools beinhalten. Ein Beispiel: Wenn Sie Kali Linux in einer Wireless-Umgebung für Pentesting zum Einsatz bringen wollen, reicht eine simple Kommandozeile (apt-get install kali-tools-wireless) aus, um alle Tools für Wireless-Umgebungen direkt im Bundle zu laden.
Eine vollständige Auflistung aller verfügbaren Meta Packages für Kali Linuxfinden Sie hier.
https://www.youtube.com/watch?v=q7HkIwbj3CM
Welche Kali Tools sind empfehlenswert?
Stellen Sie sich das Topmodell eines Schweizer Taschenmessers vor: Welches Feature testen Sie zuerst? Wahrscheinlich fangen Sie nicht mit dem Zahnstocher oder der Pinzette an, sondern werden sich zunächst an den Grundlagen erfreuen – dem Messer selbst, dem Flaschenöffner und dem Schraubenzieher. Übertragen auf Kali Linux empfehlen sich folgende Tools für den Start:
Metasploit (Penetration Testing Framework)
Nmap (Port Scanner)
Wireshark (Netzwerk-Traffic-Analyzer)
Aircrack-ng (WiFi Security Testing Tool)
Darüber hinaus stehen für so gut wie jeden erdenklichen Security-Zweck weitere Tools zur Verfügung – hier einige Beispiele:
Mitmproxy (Man in the Middle Tool)
Hashcat / John The Ripper (Offline-Passwort-Cracking)
Sqlmap (SQL Injection)
Social Engineer Toolkit (Phising, etc.)
Wie nutzt man Kali Linux in der Praxis?
Gerade Newcomer sollten unbedingt darauf achten, Kali Linux auf legale Art und Weise einzusetzen. Wenn Sie testweise hacken wollen, empfehlen sich VPN Services wie VulnHub oder HacktheBox, die kostenlosen (oder sehr günstigen) Zugang zu verschiedenen, (legal) angreifbaren Systemen gewähren.
Haben Sie die Grundlagen gemeistert, sind Sie bereit für OSCP (Offensive Security Certified Professional Certification). Dabei handelt es sich um einen Zertifizierungskurs, der von Offensive Security (dem Anbieter von Kali Linux) konzipiert wurde und gemanagt wird. Bestandteile des Kurses sind ein Hands-on-Training und ein 24-stündiges Examen, bei dem die Teilnehmer verschiedene, ausgewählte Ziele erfolgreich hacken müssen. Nicht ohne Grund steht OSCP unter dem Motto „Try harder“ – für diese Zertifizierung müssen Sie einiges auf dem Kasten haben.
https://www.youtube.com/watch?v=p4twsh9e4-A
Welche Special Features bietet Kali Linux?
Kali Linux kann für extrem spitze Use Cases eingesetzt werden, an die die meisten Menschen gar nicht erst denken würden. So bietet die Pentesting-Distribution von Linux ARM-Support, einen IT-Forensik-Modus, den neuen „Kali for Android“-Modus oder auch Support für Amazon EC2 Images und Braille. Dabei handelt es sich um Use Cases für fortgeschrittene Kali-Linux-Nutzer, die für Anfänger generell eher ungeeignet sind – dennoch zeigen sie, wie weitläufig das Kali-Linux-Universum ist.
Und was hat es nun mit dem Namen „Kali“ auf sich? Hatten die Macher dabei die hinduistische Göttin des Todes und der Zerstörung vor dem geistigen Auge? Oder doch den gleichnamigen französischen Sangeskünstler?
Weder noch: „Kali ist einfach der Name, den wir uns für unsere neue Distribution ausgedacht haben“, so die Entwickler nüchtern.
Hinweis: Deaktivieren Sie nur Prozesse von Programmen, die Sie selbst installiert haben und von denen Sie wissen, das Sie nicht zwingend gebraucht werden.
Drücken Sie gleichzeitig auf die Tasten [Strg] + [Umschalt] + [Esc], um den Taskmanager zu starten.
Wechseln Sie oben zur Registerkarte „Autostart“, finden Sie hier alle Programme die mit Windows starten.
Wählen Sie einen gewünschten Prozess mit der Maus aus und klicken Sie unten rechts auf den Button „Deaktivieren“.
Windows 10: Autostart-Programme entfernen
Alternativ zur Deaktivierung können Sie die Einträge im Autostart auch komplett entfernen. In der Regel ist das jedoch nur hilfreich, wenn sich der Prozess nicht wie oben beschrieben deaktivieren lässt.
Folgen Sie als Erstes der obigen Anleitung und lassen Sie den Taskmanager geöffnet.
Wechseln Sie zur Registerkarte „Prozesse“ und beenden Sie den zugehörigen Prozess.
Mit dem kostenlosen Cleaning-Tool CCleaner können Sie den Eintrag nun entfernen.
Starten Sie den CCleaner und wechseln Sie links unter „Extras“ zu dem Punkt „Autostart“.
Wählen Sie hier den gewünschten Autostart-Eintrag aus und klicken Sie rechts auf den Button „Löschen“.
Autostart-Programme unter Windows 10 hinzufügen
Nutzen Sie ein Programm sehr häufig, können Sie häufig in den Einstellungen der Software festlegen, dass diese automatisch mit Windows startet. Bietet das Programm solch eine Funktion nicht an, können Sie den Autostart manuell einrichten.
Drücken Sie gleichzeitig auf die Tasten [Windows] und [R], sodass sich das Fenster „Ausführen“ öffnet.
Geben Sie den Befehl „shell:startup“ ein und klicken Sie auf „OK“. Anschließend öffnet sich der Autostart-Ordner.
Fügen Sie hier alle Dateien oder Programme ein, die Sie mit dem Start von Windows öffnen möchten.
Tipp: Bei Programmen sollten Sie eine Verknüpfung erstellen und nur diese Verknüpfung in den Autostart-Ordner einfügen.
Über msconfig kann der Autostart von Diensten gehandhabt werden.
Eine Verknüpfung über die „Senden an“-Funktion erstellen
Mit der Funktion „Senden an“ können Sie ganz einfach Verknüpfungen auf dem Desktop erstellen. Dazu gehen Sie wie folgt vor:
Navigieren Sie zur exe-Datei des Programms oder zum Ordner, von dem Sie eine Verknüpfung auf dem Desktop erstellen wollen. Wechseln Sie dazu entweder in das Verzeichnis, wo das Programm oder der Ordner abgelegt ist, oder navigieren Sie zum entsprechenden Startmenü-Eintrag.
Rechtsklicken Sie auf die exe-Datei des Programms oder den Ordner.
Wählen Sie „Senden an“.
Dann wählen Sie „Desktop (Verknüpfung erstellen“).
Eine Verknüpfung selbst erstellen
Neben der oben beschriebenen Möglichkeit haben Sie auch die Option, selbst eine Verknüpfung zu erstellen. Gehen Sie dabei wie folgt vor:
Rechtsklicken Sie auf eine leere Stelle auf dem Desktop.
Wählen Sie „Neu“ -> „Verknüpfung“.
Klicken Sie auf „Durchsuchen“. Dann navigieren Sie zu der exe-Datei des Programms oder zu dem Ordner und wählen die Datei oder den Ordner an.
Klicken Sie auf „Weiter“.
Geben Sie einen Namen für die Verknüpfung ein und klicken Sie auf „Fertig stellen“.
Sie haben Ihr Telefon verloren oder es wurde gestohlen? Das können Sie tun, damit niemand Ihre Messenger verwendet.
Jeder Fünfte hat laut einer Umfrage vom vergangenen Jahr schon einmal sein Smartphone verloren oder es wurde geklaut. Wir zeigen Ihnen, wie Sie pro Messenger-App vorgehen können, damit ein allfälliger Dieb keinen Zugriff auf WhatsApp, Threema, Telegram und Co. hat. Wir haben dies mit einem Android-Smartphone (Android 9) ausprobiert. Je nach Hersteller und Gerät können die Bezeichnungen variieren.
WhatsApp
Falls das Smartphone gestohlen wurde, ist es generell ratsam, über den Mobilfunkanbieter die SIM-Karte sperren zu lassen. Danach gibt es für WhatsApp zwei Optionen:
Option 1: Sie verwenden eine neue SIM-Karte mit derselben Nummer. Dies ist laut WhatsApp die schnellste Variante, um den beliebten Messenger auf einem gestohlenen Telefon zu deaktivieren, denn WhatsApp kann (noch) nur mit einer Telefonnummer auf einem Gerät gleichzeitig aktiviert sein.
Option 2: Sie können WhatsApp eine E-Mail mit dem Inhalt «Verloren/Gestohlen: Bitte deaktivieren Sie meinen Account» und Ihrer Telefonnummer (vollständiges, internationales Format) schreiben.
Threema
Richtet man Threema auf einem neuen Gerät ein, gehen neue Nachrichten an dieses Gerät. Wer Zugriff auf das alte Gerät hat, kann die bereits empfangenen Nachrichten dort weiterhin lesen – die neuen allerdings nicht (Stand: 2019).
Option 1: Sie haben Ihr Gerät verschlüsselt
Haben Sie Ihr Gerät durch einen sicheren Code oder ein sicheres Passwort verschlüsselt (mindestens sechs Stellen, Buchstaben, Zahlen etc.)? Dann gibt es gute Nachrichten. Wie man PCtipp auf Nachfrage bei Threema versichert hat, ist es unwahrscheinlich, dass jemand an die Daten bzw. an Threema herankommt.
Option 2: Sie haben Ihr Gerät nicht verschlüsselt
Der ID-Widerruf muss vorsorglich – also vor einem Diebstahl – eingerichtet werden
Quelle: Screenshot/PCtipp.ch
Falls Sie Ihr Gerät nicht verschlüsselt haben, sollten Sie Ihre Threema-ID widerrufen (revoke). Falls sich jemand anderes mit Ihrer Threema-ID verbindet, werden Sie mit einer Nachricht vom Threema-Server darauf hingewiesen. Informationen dazu finden Sie hier.
Hinweis: Damit das Widerrufen der ID bei Bedarf möglich ist, muss man vorsorglich ein Widerrufs-Passwort setzen (Mein Profil > ID-Widerruf).
Wenn Sie ein Backup Ihrer Threema-ID erstellt haben (z.B. Threema Safe), können Sie Ihre Threema-Identität danach auf einem anderen Gerät wiederherstellen. Ohne ein Backup gehen gewisse Kontakte und Gruppenzugehörigkeiten verloren.
Threema-Safe-Backup wiederherstellen:
Für Threema-Safe-Backups gibt es einen Einrichtungsassistenten:
Wählen Sie im Einrichtungsassistenten Backup wiederherstellen.
Geben Sie Ihre Threema-ID ein und folgen Sie den Bildschirmanweisungen.
Falls Sie Ihre Threema-ID vergessen und zuvor mit einer E-Mail-Adresse oder Telefonnummer verknüpft haben, können Sie diese durch Tippen auf ID vergessen? abfragen.
Hinweis: Haben Sie allerdings Ihr Threema-Safe-Passwort vergessen, können Sie die Threema-ID nicht mehr wiederherstellen und müssen eine neue ID erstellen!
Wire
Wenn Ihre Kontodaten eine E-Mail-Adresse beinhalten:
Loggen Sie sich mit der E-Mail-Adresse über die Wire-Webseite ein.
Entfernen Sie das verlorene/gestohlene Gerät unter Einstellungen und dann Geräte. Klicken Sie auf das Papierkorb-Symbol.
Ändern Sie das Passwort. Wählen Sie erneut Einstellungen, dann Benutzerkonto und scrollen Sie nach unten. Dort finden Sie Passwort zurücksetzen. Klicken Sie darauf, geben Sie Ihre E-Mail-Adresse an und klicken Sie auf den Button. Sie erhalten eine E-Mail, um das Passwort zu ändern.
Bei Wire kann man – wenn man die E-Mail-Adresse hinterlegt hat – leicht das Gerät entfernen und das Passwort zurücksetzen
Falls Sie das Konto nur mit der Telefonnummer erstellt haben, müssen Sie ein neues Konto mit einer neuen Nummer erstellen.
Telegram
Laut FAQ auf der Telegram-Webseite ist auch 2020 die Telefonnummer die einzige Möglichkeit für Telegram, einen Nutzer zu identifizieren. Das bedeutet, wer das Smartphone und folglich die Nummer hat, hat Zugriff auf das Konto. Somit kann Telegram leider keine Daten löschen, solange Sie nicht von mindestens einem Gerät Zugriff auf das Telegram-Konto haben.
Bei Telegram kann man ein Gerät entfernen. Ausserdem sieht man hier auch «Aktive Sitzungen»
Falls Sie auf keinem anderen Gerät angemeldet sind, müssten Sie Ihren Mobilfunkanbieter kontaktieren und die SIM sperren lassen. Nachdem Sie eine neue SIM-Karte haben, können Sie sich erneut anmelden.
Falls Sie sich auf einem anderen Handy anmelden können respektive angemeldet sind, können Sie die Sitzung des ersten/gestohlenen/verlorenen Handys folgendermassen beenden:
Tippen Sie auf das Hamburger-Menü.
Wählen Sie Einstellungen.
Hier gehts nun zu Geräte.
Unterhalb von Aktive Sitzungen sehen Sie die letzten Geräte, über die Sie sich bei Telegram angemeldet haben. Um ein Gerät zu entfernen, tippen Sie darauf und wählen Beenden.
Alternativ können Sie sich am PC auf Telegram Web anmelden. Wenn von Ihrem Gerät eine Anmeldung geschehen ist, sehen Sie dies dort.
Signal
Signal informierte uns vergangenes Jahr auf Anfrage folgendermassen: Bis Sie wieder Zugriff auf Ihre Telefonnummer haben, gibt es nichts, was Signal oder Sie als Benutzer unternehmen können. Gemäss dieser (deutschen) Webseite trifft dies noch immer zu.
Falls Sie die SIM-Karte sperren lassen und eine neue SIM-Karte (mit der gleichen Nummer) in einem anderen Gerät verwenden: Installieren Sie Signal und registrieren Sie Ihre Telefonnummer. Nach der Registrierung kann das alte Telefon keine Signalübertragung mehr senden oder empfangen, wie man uns bei Signal bestätigte. Wer Zugriff auf das alte Gerät hat, kann die früheren Nachrichten dort weiterhin lesen – die neuen allerdings nicht.
Meine gesendeten Mails erscheinen im Posteingang, ich möchte diese aber nur unter „gesendet“ sehen.
Dabei ist es egal, ob ich die Mail unter Android mit der Gmail-App oder in Windows mit Chrome (oder einem anderen Browser) oder via E-Mail-Client versende.
Lösung
Nach langer Zeit bin ich mal wieder dazu gekommen dem Problem auf den Grund zu gehen.
Es lag an einer Regel…:-(
Und wieso auch immer, … es lag an einer Regel meiner eigenen Domain, welche besagte das alle Sender aus dieser Domain nie als Spam eingestuft werden sollen.
Google Mail ist ein leistungsfähiges Werkzeug. Mit einige grundlegenden individuellen Einstellungen, wird es noch besser nutzbar.
Allgemeine Einstellungen
In Gmail gelangt man zu den Einstellungen über das „Rad“ rechts oben. Danach wählt man „Einstellungen„.
Bevorzugte Landeseinstellungen
Passend zu den individuellen Bedürfnissen, kann man die benötigten Sprachen für Oberfläche, Rechtschreibprüfung und landesspezifische Eigenheiten adaptieren.
Landesspezifische Einstellungen in Gmail
Unter Gmail Einstellungen, „Allgemein„
Wähle Anzeigesprache sowie Eingabesprachen für die Texterkennung
Wähle die bevorzuten Ländervorwahl für Telefonnumern (sinnvoll für die Darstellung der Konakte)
Landesspezifische Einstellungen im Google Kalender
Unter den „Allgemeinen Einstellungen“ sollte man die Optionen für Sprache, Land, Datumsformat, Zeitformat, Wochenstart am, Standort, Wetter (°F vs. °C) anpassen. Danach nicht vergessen auf „Speichern“ zu drücken (am Ende der Seite)
E-Mail Weiterleitung
Wird ein Gmail Account nicht als Haupt E-Mail Adresse genutzt und man möchte trotzdem über einlangende E-Mails informiert werden, kann eine Weiterleitung eingerichtet werden.
Einrichten einer Weiterleitungsadresse
Jede Adresse, auf die später weitergeleitet werden soll, muss einmalig aktiviert werden
Gehe zu Gmail „Einstellungen“ → „Weiterleitung und POP/IMAP„
Auf “Weiterleitungsadresse hinzufügen“ klicken und die gewünschte Adresse eingeben
Anschließend sendet Google einen E-Mail mit einem Bestätigungscode an diese Adresse. Dieser Code ist im Bestätigungsfeld einzugeben, alternativ kann man auch den mitgeschickten Bestätigungslink aufrufen.
Danach kann die verifizierte E-Mail Adresse für eine allgemeine Weiterleitung genutzt werden. In diesem Fall werden alle E-Mails (ausgenommen Spam) weitergeleitet. Alternativ können auch nur bestimmte E-Mails weitergeleitet werden.
Einrichtung einer Weiterleitung für bestimmte E-Mails
Möchte man nur spezielle E-Mails weiterleiten (z.B. von einem bestimmten Absender oder mit einem speziellem Schlüsselwort), so gelingt dies über die Filter Optionen.
Gehe zu Gmail „Einstellungen“ → „Filter“
Wähle “Neuen Filter erstellen”
Definiere eine Regel für die weiterzuleitenden E-Mails – beispielsweise von der Absendeadresse “mom@domain.com”
Klicke “Filter mit diesen Suchkriterien erstellen”
Wähle „Weiterleiten an“ sowie die zuvor eingerichtete Weiterleitungsadresse – siehe oberhalb “Einrichten einer Weiterleitungsadresse“)
Klicke “Filter erstellen”
Standard Ordner
Gmail kategorisiert den Posteingang automatisch nach „Allgemein“, „Soziale Netzwerke“, „Werbung“,.. . Diese Ordner bzw. Tabs finden man am Beginn des Posteingangs. Möchte man alle E-Mails an einem Ort sehen, sollte man diese Filter deaktivieren:
Klicke auf das Plus Zeichen gleich rechts neben den Ordnern oder wähle „Einstellungsrad“ oben rechts und „Posteingang konfigurieren„
Deaktiviere alle Punkte außer „Allgemein“
Spam
Gmail hat einen eingebauten Spamfilter. Dieser kann grundsätzlich nicht deaktiviert werden. Mails die durch den Spamfilter abgefangen werden, werden auch nicht weitergeleitet. Problematisch ist dies, wenn man den Spamordner eines Gmail Accounts nicht permanent auf falsch eingestufte Nachrichten überprüfen möchte. Glücklicherweise gibt es eine Möglichkeit als Spam identifizierte Nachrichten mit einer Filterregel abzufangen.
Spamfilter deaktivieren
Gehe zu Gmail „Einstellungen“ und „Filter„
Wähle “Neuen Filter erstellen”
In dem Feld “Enthält die Worte” den Begriff “is:spam” (ist immer englisch zu schreiben) eingeben
Bestätige mit “OK” für alle danach erscheinenden Benachrichtigungen, die mit der Nutzung von „is:“ zusammenhängen
Programme, die Änderungen am System deines Windows-Rechners vornehmen können, erfordern den Start mit Administratror-Rechten. Die Standard-Aktion für den Start mit erhöhten Rechten ist mit mehreren Mausklicks nicht gerade benutzerfreundlich. Aber es geht auch etwas schneller.
Der „normale“ Weg führt per Rechtsklick auf den Startmenüeintrag der betreffenden Anwendung und weiteren Klicks im Kontextmenü auf Mehr | Als Administrator ausführen.
Viel schneller geht es, wenn du das Programm mit einem Doppelklick und gedrückter Tastenkombination [Strg][Umschalt] startest.
Dies funktioniert auch über die Cortana-Suche oder den Ausführen-Dialog, der mit [Windows][R] aufgerufen wird. Hier tippst du den entsprechenden Befehl ein, drückst dann auf [Strg][Umschalt] und bestätigst den Start mit einem Klick auf OK.
Wenn du Google Docs für die Erstellung von Texten nutzt und für diese Themen auch Web-Recherchen durchführst, dann solltest du die sehr praktische Kontext-Suche kennen.
Sie erspart dir nicht nur die Websuche in separaten Tabs, sondern ermöglicht auch eine auf dein Dokument abgestimmte Websuche.
Öffne das betreffende Dokument, klicke unten rechts auf den Button mit dem weißen Stern, und dann auf die Option Erkunden. In einer Seitenleiste analysiert Google automatisch die relevanten Begriffe in deinem Dokument und stellt sie als Kontextsuche dar.
So erhältst du beispielsweise schnellen Zugriff auf passende Bilder, Wikipedia-Einträge oder Daten von Personen, die du anschließend direkt mit deinem Mauszeiger in das Dokument ziehen kannst.
Als Mediacenter oder IoT-Lösung – der Bastelrechner Raspberry Pi ist vielseitig einsetzbar. Mit Pihole macht er sogar euer gesamtes Netzwerk werbefrei und frei von Trackern. So richtet ihr die Software Schritt für Schritt einKling.
Was ist der Unterschied von Pihole zu einem Adblocker?
Warum einen Raspberry Pi mit etwas ausstatten, das ein Adblocker im Browser auf den ersten Blick auch kann? Weil Adblocker-Plugins etwas anders funktionieren und aufgerufene Websites erst blocken, sobald sie euren PC, Mac oder das Smartphone erreicht haben. Pihole hat einen anderen Ansatz, denn es blockt Tracker, Viren-verseuchte Websites und Werbung auf DNS-Ebene.
Das heißt, dass das Pihole quasi alles ausfiltert, bevor es an die Geräte im Netzwerk ausgeliefert wird. Wie ein Sieb, das zwischen eurem Router und allen Geräten im Netzwerk arbeitet. Und es bringt den Vorteil mit, dass diese Geräte auch in den nativen Apps werbefrei sind – und nicht nur mit Plugins oder speziellen Apps. Ich blicke in deine Richtung, iPhone.
Weniger Tracking, mehr Speed
Weniger Tracker bedeuten auch gleichzeitig mehr Privatsphäre, denn die eingebauten Filter sorgen dafür, dass deutlich weniger Informationen über euer Surfverhalten gesammelt werden können. Pihole ist zwar kein Tails oder Tor, das euren Traffic über fünf Millionen Proxies und dann noch mal zur Venus schickt, blockt aber sehr viele Anbieter und gefährliche Seiten.
Weniger Werbung und weniger Gefunke von Trackern und Analytics-Anbietern bedeutet zudem weniger Traffic und schnellere Ladezeiten von Websites und Apps. Na, überzeugt? Das alles braucht ihr für die Einrichtung.
Diese Hardware brauchst du für den Raspberry Pi mit Pihole
Einen Raspberry Pi – im Grunde tut es jeder Raspberry, auch der Raspberry Pi 1 oder Zero. Wir empfehlen euch jedoch einen Raspberry Pi 3 und aufwärts, um die Weboberfläche vom Pihole flott nutzen zu können.
Ein Netzteil – oder einen USB-Anschluss mit 2A-Output oder mehr.
Eine Micro-SD-Karte und einen SD-Adapter, der Karten meistens beiliegt.
Optional: Ein Gehäuse für den Raspberry Pi.
Optional: Einen Hoodie, da ihr ein paar einfache Shell-Befehle kopieren werdet und dabei aussehen müsst, wie ein Hacker.
Ladet euch im ersten Schritt Balenaetcher (oder eine der oben erwähnten Alternativen) herunter und installiert das Tool. Balenaetcher braucht ihr, um das Betriebssystem für den Raspberry Pi auf der SD-Karte zu „installieren“. Das Image öffnen und die Dateien kopieren funktioniert übrigens nicht, da eine Partitionstabelle auf die Micro-SD-Karte geschrieben werden muss.
Raspberry Pi OS findet ihr hier, wobei ihr für das Pihole nur die „Lite“-Version braucht. Bei der Veröffentlichung dieses Artikels ist das Raspberry Pi OS (32-bit) Lite (basierend auf Debian Buster). Ihr könnt aber auch die 64-Bit-Variante installieren oder die Version mit einer Desktopumgebung, falls ihr den Raspberry Pi mit Pihole noch für andere Dinge verwenden wollt.
Startet Balenaetcher, wählt die heruntergeladene und entpackte Datei und dann die Micro-SD-Karte aus, die nun mit oder ohne Adapter in eurem PC stecken sollte. Checkt bitte vorher, dass ihr die richtige Micro-SD-Karte und nicht eine externe Festplatte oder den USB-Stick auswählt (den mit dem geheimen Ordner, den Mutti niemals sehen sollte).
Balenaetcher schreibt das Raspberry Pi OS auf die SD-Karte, und somit wäre das gute Stück dann auch schon bereit für den Einsatz. Steckt die Karte in euren Raspberry und stöpselt ihn mit einem HDMI- und am besten einem Netzwerkkabel verbunden an die Strombuchse. Ihr braucht zudem eine Tastatur mit Bluetooth-Adapter oder ganz oldschool eine mit Kabel.
Voreinstellungen des Raspberry Pi OS
Nachdem der Raspberry Pi gebootet hat (was ein wenig nach „Matrix“ aussieht), loggt ihr euch mit folgenden Logindaten und Passwort ein:
pi
raspberry
(beziehungsweise „raspberrz“, da die Tastatur noch auf Englisch eingestellt ist)
Ich bin zwar kein Hellseher, nehme aber an, dass ihr mit hoher Wahrscheinlichkeit eine deutsche Tastatur nutzt. Damit das auch der Raspberry weiß, gebt ihr im Terminal ein:
sudo raspi-config
In dem Konfigurationstool hüpft ihr zu Punkt 4 (Localisation Options) und stellt im nächsten Schritt die Locale unter I1 auf Deutsch (DE), die Timezone (I2) auf Berlin, das Keyboard Layout (I3) auf Deutsch (DE) und WLAN Country (I4) ebenfalls auf DE. Die Punkte wählt ihr mit der Space-Taste an oder ab und wechselt mit Tab auf „Select“ beziehungsweise „Back“. Nach etwas Gerödel verlasst ihr das Menü über „Finish“ und startet den Raspberry am besten neu, mit:
sudo reboot
Nach dem Neustart ändert ihr zunächst das Passwort, damit Mr. Robot nicht so einfach Zugriff auf euren Raspberry Pi hat. Loggt euch ein (diesmal mit hoffentlich deutschem Tastaturlayout) und gebt ein:
passwd
Gebt euer aktuelles Passwort ein (raspberry) und dann euer neues, das ihr am besten in einem Passwortmanager speichert. Um das Betriebssystem auf den neuesten Stand zu bringen, führen wir ein Update durch, mit:
Select Upstream DNS Provider: Cloudflare oder Google oder einer eurer Wahl.
Select Lists: Wählt hier einfach alle Listen aus.
Select Protocols: IPv4 und/oder IPv6, falls ihr IPv6 nutzt.
Do you want to use your current network settings as a static address: Gebt hier die IP-Adresse des Raspberry Pi ein, die euer Router zugewiesen hat (beziehungsweise Enter), und wählt den Router als Gateway aus – meist 192.168.0.1, aber prüft es zur Sicherheit nochmal in den Einstellungen eures Routers.
Do you wish to install the web admin interface: Ja, denn hier nehmt ihr nachher Einstellungen vor und seht, was das Pihole alles filtert.
Do you wish to install the web server (lighttpd): Ja, denn ohne läuft auch die Weboberfläche nicht oder ihr müsst euch den Server anders zusammenfrickeln.
Do you want to log queries: Ja, sofern ihr die Zugriffe in Logdateien speichern wollt.
Select a privacy mode for FTL: Je nachdem, ob ihr ein öffentliches Netzwerk betreibt oder die Anfragen schlicht und einfach komplett anonymisieren wollt (hallo DSGVO), könnt ihr hier einstellen, was genau geloggt wird.
Nach der Installation zeigt euch das Skript die Adresse des Pihole als IPv4 und/oder IPv6 sowie das Passwort für die Weboberfläche an. Loggt euch wieder als root aus und auch ein Neustart kann nicht schaden:
exit
sudo passwd -dl root
sudo reboot
Pihole als DNS-Server des Routers eintragen
Im Grunde könnt ihr den Raspberry nun an seinen Zielort verfrachten. Er braucht nur noch Strom und ein Netzwerkkabel zu eurem Router. Das Pihole funktioniert im Grunde auch per WLAN, sofern es nicht der ganz alte Raspberry Pi 1 ist. Für eine stabile Verbindung, und um etwas Frickelei zu vermeiden, solltet ihr aber ein Netzwerkkabel nutzen. Wer den Raspberry Pi übrigens nicht kennt: Das Teil hat leider keinen An- oder Aus-Schalter. Ihr macht ihn an, wenn ihr das USB-Kabel anstöpselt und fahrt ihn am besten herunter mit:
sudo shutdown now
Dann könnt ihr ihn vom Strom trennen und wieder anklemmen, wenn ihr ihn einschalten wollt. Im Idealfall wird er aber die ganze Zeit durchlaufen und Trackinganfragen, Werbung und anderen Firlefanz auf DNS-Ebene blocken. Damit das funktioniert, müsst ihr das in einem letzten Schritt eurem Router mitteilen.
Pihole müsst ihr im Backend der Fritzbox als DNS-Server eintragen. Hier unterscheiden sich die Modelle bei ihrer Weboberfläche natürlich. Bei der Fritzbox findet ihr die Einstellung unter Internet > Zugangsdaten > DNS-Server.
Hier gebt ihr die IPv4- und/oder die IPv6-Adresse eures Pihole ein. Als Alternative empfiehlt sich noch ein zweiter DNS-Server, falls ihr den Raspberry mal wechseln, aber dennoch weiter Internet haben wollt. Hier bieten sich Cloudflare (1.1.1.1) oder Googles DNS-Server (8.8.8.8) an, aber ihr könnt natürlich nehmen, was ihr wollt.
Die Weboberfläche und weitere Einstellungen
Im Grunde sollte alles out-of-the-box funktionieren. Ihr könnt euch die Weboberfläche vom Pihole ansehen, indem ihr die IP-Adresse im Browser angebt und ein „/admin/“ anhängt, zum Beispiel:
http://192.168.0.10/admin/
Loggt euch mit dem Passwort aus der Installation ein und ihr könnt euch auf dem Dashboard ansehen, wie viele Anfragen vom Pihole geblockt worden sind, welche Domains und Tracker das waren und so weiter. Wenn ihr die Listen aktuell halten wollt, könnt ihr unter dem Punkt Tools > Update Gravity auf Update klicken.
Eine Allow-Liste findet ihr ebenfalls im Menü links und ihr werdet sie das eine oder andere Mal brauchen, denn manchmal blockt Pihole relativ harmlose Werbetracker oder versaut euch Links in Newslettern, da diese meist über Tracking-Tools laufen. Setzt die entsprechenden Domains dann einfach auf die Liste oder schaltet Pihole kurzzeitig mit einem Klick auf Disable aus und wählt, für wie lange er ausbleiben soll.
Wer möchte, kann das Pihole auch als DHCP-Server nutzen, DNSSEC aktivieren, als rekursiven DNS-Server mit Unbound nutzen, weitere Adblock-Listen hinzufügen oder die Allow-Lists automatisch updaten lassen. Auf die gehört übrigens auch www.t3n.de – ist ja klar. Wie ihr das alles anstellt, erfahrt ihr hier:
Als kleiner Tipp: Wenn das Blocken mal nicht direkt funktioniert, wartet ein paar Minuten, bis euer Netzwerk das Pihole als DNS-Server „vermittelt“ hat. Oder startet euer Gerät ein Mal neu. Das gleiche gilt auch, wenn ihr das Pihole im Menü kurzzeitig ausschaltet, denn ein paar Sekunden lang wird es Tracker immer noch blocken.
Neue Ad-Block Filterlisten in Pi-hole einbinden
Standardmäßig enthält Pihole 5.0 aktuell 7 Filterlisten zum Blocken von Domains bzw. Webseiten. Diese ermöglichen Pihole das Filtern von unerwünschten Inhalten wie z.B. Werbebannern oder unerwünschten Scripten. Durch das Hinzufügen weiterer Filterlisten lässt sich die Zahl der unerwünschten Domains sehr einfach erhöhen. Wir wollen euch heute zeigen, wie ihr euren Pi-hole noch besser im Ad-Blocking machen könnt.
Filterlisten gibt es wie Sand am Meer. Wichtig ist, dass diese Listen gepflegt werden, denn die Listen werden nicht nur einmal in Pihole eingebunden, sondern regelmäßig auf Änderungen geprüft. Wir haben für euch ein paar Listen bzw. Webseiten zusammengetragen:
It’s not perfect, but does block about 80% of the ads that play during streaming, but only about 40% of the ads that play before the video begins.
Einbinden neuer Filterlisten in Pi-Hole
Ab der Version 5 von Pi-Hole befindet sich die Verwaltung der Filterlisten im Gruppen-Management der Software. Ihr könnt mehrere Gruppen definieren, die dann auf unterschiedliche Blocklisten zugreifen können.
Nach dem Einbinden neuer Blocklisten müssen diese noch über die im Bereich Tools vorhandene Funktion Update Gravity in Pi-Hole aktiviert werden.
pihole5-list-tool
This tool allows quickly and easily bulk adding Allowlists and Block/Ad lists to your Pi-hole 5 setup.
Installing Python packages
sudoapt update sudoaptinstall python3-picamera
sudoaptinstall python3-pip
installation
If you don’t sudo pip3 install, things won’t work – possibly in a very confusing way. Definitely on Raspbian 10, so probably before that.
$ sudo pip3 install pihole5-list-tool --upgrade
usage / running
Simply run:
$ sudo pihole5-list-tool
Finishing up
After adding lists, they must be loaded by running:
$ pihole -g
allowlists
Currently the only source for maintained whitelists is anudeepND’s allowlist. They are presented as:
Allowlist Only – Domains that are safe to allow i.e does not contain any tracking or
advertising sites. This fixes many problems like YouTube watch history,
videos on news sites and so on.
Allowlist+Optional – These are needed depending on the service you use. They may contain some
tracking sites but sometimes it's necessary to add bad domains to make a
few services to work.
Allowlist+Referral – People who use services like Slickdeals and Fatwallet need a few sites
(most of them are either trackers or ads) to be whitelisted to work
properly. This contains some analytics and ad serving sites like
doubleclick.net and others. If you don't know what these services are,
stay away from this list. Domains that are safe to whitelist i.e does
not contain any tracking or advertising sites. This fixes many problems
like YouTube watch history, videos on news sites and so on.
ad/blocklists
Currently the only source for maintained blocklists is firebog.net
Non-crossed lists: For when someone is usually around to whitelist falsely blocked sites
Ticked lists: For when installing Pi-hole where no one will be whitelisting falsely blocked sites
All lists: For those who will always be around to whitelist falsely blocked sites
Aber die Ersteller/Verwalter von Blocklists sollten Einträge aus solchen Whitelists eigentlich bereits aus ihren Listen entfernt haben.
IP-Adresse oder sonstige Netzwerkeinstellungen ändern
Reconfigure pi hole via command line: pihole -r
You can also change ip address in
/etc/pihole/setupVars.conf
Updating
Updating is as simple as running the following command:
pihole -up
How do I set or reset the Web interface Password?
The Web interface password needs to be reset via the command line on your Pi-hole. This can be done locally or over SSH. You will use the pihole command to do this:
pihole -a -p
You will be prompted for the new password. If you enter an empty password, the password requirement will be removed from the web interface.
Bis zur Version 4 hat OpenMediaVault eigene Images für den Raspberry Pi bereitgestellt, die direkt auf die MicroSD-Karte übertragen werden konnten. Mit Version 5 hat man sich von dieser Installationsmethode verabschiedet.
Mittlerweile wird ein Installationsskript zur Verfügung gestellt, das OMV auf einem bereits vorhandenen Betriebssystem auf dem Raspberry Pi nachinstalliert. Das bedeutet, dass zuerst das offizielle Betriebssystem Raspbian installiert werden muss. Anschließend wird OMV nachinstalliert, indem das Installationsskript ausgeführt wird. Die Installation von OMV wird dann automatisch durchgeführt.
Installation von Raspbian Lite auf dem Raspberry Pi
Anmerkung: Am besten über Bildschirm und Tastatur installieren!
OpenMediaVault wird komplett über eine Weboberfläche im Browser von einem anderen Computer aus administriert. Daher ist es nicht nötig, Raspbian mit grafischem Desktop zu installieren. Dieser würde nur kostbare Ressourcen verbrauchen, aber keinen zusätzlichen Nutzen bringen, da der Desktop ja nicht verwendet wird.
Daher lädt man die aktuelle Version von Raspbian Lite von raspberrypi.org herunter. NEU 2022: Man verwendet den Raspberry Pi Imager. Diesen Herunterladen und das entsprechende Betriebssystem herunterladen.
In den Einstellungen, die man über das Zahnrad erreicht, kann man dem Raspi noch die richtige Konfiguration mit auf den Weg geben:
Nun wird das ebenfalls kostenlose Tool Balena Etcher benötigt, um das Raspbian Image auf die MicroSD-Karte zu übertragen.
Die heruntergeladene Image-Datei mit dem Betriebssystem muss nicht entpackt werden, sondern kann direkt mit Etcher auf die MicroSD-Karte geflasht werden. Wenn dieser Vorgang abgeschlossen ist, kann die SD-Karte in den RaspberryPi eingesetzt werden und der Minicomputer an den Strom angeschlossen werden. Das Betriebssystemimage für den Raspberry Pi ist bereits so eingerichtet, dass es nach dem Booten direkt einsatzbereit ist. Es ist keine Installation, wie man sie von Windows kennt, notwendig.
Exkurs:
Enabling Raspbian’s SSH Server for Remote Access Raspbian is designed to have it’s configuration finalized with a monitor and keyboard attached. There’s no need for a monitor and keyboard to support an OMV installation. OMV was designed, from the ground up, to run as a headless server. For the sake of convenience, Raspbian can be configured to enable it’s SSH server on first boot, so the server can be accessed remotely with PuTTY. The following will enable SSH access.
leere Textdatei erstellen und unter „ssh“ abspeichern. Diese Textdatei auf die SD-Karte in das Root-Verzeichnis legen.
Nachdem der Bootvorgang abgeschlossen ist, kann man sich auf der Kommandozeile einloggen (ggf. aus der Ferne über Putty – zuvor IP über den Router ausfindig machen 😜 )
Der Standardbenutzername lautet pi, das Passwort lautet raspberry. Wenn der Login fehlschlägt, liegt dies möglicherweise daran, dass das Tastaturlayout auf Englisch steht. Auf einer deutschen Tastatur muss man dann “y” mit “z” vertauschen. Als Passwort muss man dann “raspberrz” eingeben.
Deutsche Tastatur:
sudo raspi-config
Punkt 4 Localisation Options
l3 Change Keyboard Layout
PC generic de 105 tecles (intl.) >>> Eingabe drücken
Runtergehen auf „Andere“
Das Wort Duits suchen und bestätigen
Dann nach oben und DUITS auswählen
und dann geht es komischerweise wie gewohnt weiter
Aus Sicherheitsgründen sollte als Erstes das Standardpasswort geändert werden. Hierzu wird folgender Befehl eingetippt.
passwd
Daraufhin wird zuerst das bisherige Passwort abgefragt. Anschließend kann man ein neues Passwort für den Standardbenutzer “pi” vergeben.
Im nächsten Schritt sollte das Betriebssystem auf den aktuellen Stand gebracht werden. Das bedeutet, dass alle verfügbaren Updates eingespielt werden. Dies geschieht mit folgendem Befehl.
(Nachdem alle Updates eingespielt sind, sollte der Raspberry Pi neu gestartet werden. Dafür wird wiederum folgender Befehl eingegeben.)
sudo reboot
Installation von OpenMediaVault 5 auf dem Raspberry Pi
Nach dem Neustart loggt man sich wieder auf der Kommandozeile ein. Nun kann OpenMediaVault installiert werden. Dies wird automatisch mit folgendem Befehl erledigt.
Der Befehl muss in einer Zeile auf der Kommandozeile eingegeben werden. Erst dann darf der Befehl mit der Enter-Taste ausgeführt werden.
(das Symbol | findet man auf der Windows-Tastatur unter „Alt-Gr + <„)
Nun wird OpenMediaVault heruntergeladen und installiert. Das dauert gut und gerne 30 – 60 Minuten. Wenn die Installation abgeschlossen ist, sieht man wieder die Eingabeaufforderung mit Benutzername und Computername in der Form pi@raspberry:~$
Der Raspberry Pi sollte nun erneut neu gestartet werden. Wieder mit dem Befehl “sudo reboot”. Anschließend ist OpenMediaVault einsatzbereit und kann über die Benutzeroberfläche im Webbrowser über einen anderen PC aufgerufen werden. Die IP-Adresse wird nach dem vollständigen Reboot auf dem Raspi angezeigt. Außerdem werden Benutzername „admin“ und das Passwort „openmediavault“ angezeigt.
Am besten 2x einen Reboot ausführen, damit die IP-Adresse „gefestigt“ ist 😜
Statische IP-Adresse über den Router vergeben (alternativ über OMV in den Netzwerkeinstellungen)
Der Zugriff auf das NAS erfolgt über dessen IP-Adresse, die es vom sogenannten DHCP-Server des Routers bekommen hat. Dieser DHCP-Server teilt allen Geräten im Heimnetz mit, welche IP-Adressen sie verwenden dürfen. Allerdings können sich diese Adressen bei einer neuen Verbindung ändern, was dazu führen würde dass das NAS nicht mehr erreichbar ist. Daher ist es sinnvoll den eigenen Router so zu konfigurieren, dass er dem Raspberry Pi immer die selbe IP-Adresse zuteilt.
Hierzu muss man in der Konfigurationsoberfläche seines Routers nach der entsprechenden Einstellung suchen. Die Konfigurationsoberfläche einer Fritz!Box findet man indem man die Adresse http://fritz.box in den Webbrowser eingibt. Dort wechselt man zu Heimnetz -> Netzwerk und wählt das Stiftsymbol hinter dem Homeserver. Hier muss ein Haken bei der Option “diesem Netzwerkgerät immer die gleiche IPv4-Adresse zuweisen” gesetzt werden.
Reboot des Raspberrys.
Exkurs: Netzwerkadresse //// Besser im Router definieren – siehe oben und keine feste Netzwerkadresse in OMV eintragen!!!!!
It may be useful to to change the web user’s logon password under System > General Settings > in the Web Administration Password tab, and to change the default logout time to 60 minutes in System > General Settings > Web Administration before proceeding. Navigate to System > Network > the Interfaces tab, click on the + ADD button and select Ethernet.
Hier kann man die feste Netzwerkadresse eintragen.
Die Systemkonfiguration von OpenMediaVault 5 auf dem Raspberry Pi
Die Administration erfolgt bequem über einen Webbrowser von einem beliebigen anderen Computer im selben Netzwerk. In die Adresszeile muss man oben angegebene IP-Adresse eingeben, dann erscheint die Loginseite von OMV. Standardmäßig lauten die Zugangsdaten “admin” mit dem Passwort “openmediavault”.
Aus Sicherheitsgründen sollte nach dem ersten Login das Passwort geändert werden. Die Einstellung findet man unter Allgemeine Einstellungen -> Web Administrator Passwort.
Auch das Aktualisieren des Betriebssystems sollte man nicht vernachlässigen. Unter System -> Aktualisierungsverwaltung kann das System auf den aktuellen Stand gebracht werden. Über den Button “Prüfen” sucht das System nach verfügbaren Aktualisierungen. Wenn welche verfügbar sind, wählt man diese aus, indem man einen Haken in das Kästchen vor dem jeweiligen Programm setzt. Ein Klick auf den Button “Aktualisieren” lädt die neuesten Pakete herunter und installiert diese.
Nach dem Login macht man sich am besten erst einmal mit der Weboberfläche vertraut und klickt sich durch die einzelnen Optionen. Damit erhält man einen schönen Überblick über die Optionen und Möglichkeiten die OMV bietet.
Externe Festplatte einrichten
Nun wird die externe Festplatte eingerichtet, auf der die Benutzer später ihre Daten hinterlegen sollen. Die verschiedenen Laufwerke findet man unter Datenspeicher -> Laufwerke. Dort wird zum einen die kleine SD-Karte aufgeführt, auf der das Betriebssystem installiert ist und die externe Festplatte, sofern eine solche angeschlossen ist. Unterscheiden kann man beide an der angegebenen Kapazität.
Damit die externe Festplatte zum Anlegen von Freigaben zur Verfügung steht, muss diese zuerst gelöscht werden. Dazu wird die Festplatte ausgewählt und anschließend klickt man auf den Button „Löschen„. Bei der Abfrage nach der Methode für das Löschen kann man die Methode schnell auswählen. Wird dieser Schritt nicht ausgeführt, kann es sein, dass sich die Festplatte im nächsten Schritt nicht auswählen lässt.
Jetzt kann auf der leeren Festplatte das Dateisystem eingerichtet werden. Dies geschieht unter dem Punkt Datenspeicher -> Dateisysteme. Hier werden nicht die einzelnen Datenträger aufgelistet, sondern die Partitionen, die auf den Datenträgern erstellt sind.
Standardmäßig sind wahrscheinlich zwei Partitionen zu sehen, die aber beide auf der SD-Karte liegen, zu erkennen an der Bezeichnung der Laufwerke, die bei beiden Partitionen identisch ist. Außerdem beginnt der Laufwerksname der SD-Karte mit etwas wie /dev/mmcblk. Die externe Festplatte taucht hier zu diesem Zeitpunkt noch gar nicht auf.
Um eine Partition auf der externen Festplatte einzurichten, muss der Menüpunkt „+ Erstellen“ ausgewählt werden.
Es öffnet sich ein Fenster mit mehreren Auswahloptionen. Als Laufwerk wird die externe Festplatte aus dem Dropdownmenü ausgewählt. Die Datenträgerbezeichnung kann beliebig vergeben werden. Als Dateisystem wird ext4 ausgewählt. Hierbei handelt es sich um das Standarddateisystem vieler Linuxbetriebssysteme, zu denen auch Openmediavault, bzw. Raspbian gehört. Mit einem Klick auf OK wird das Dateisystem erstellt, was mehrere Minuten dauern kann. Wenn der Vorgang abgeschlossen ist, erscheint der Hinweis „Das Erstellen des Dateisystems wurde erfolgreich abgeschlossen“.
Nach der Partitionierung und Initialisierung des Laufwerks wird die externe Festplatte auch in der Übersicht unter den Dateisystemen als Online angezeigt.
Damit die Festplatte genutzt werden kann, muss man noch auf Einbinden klicken. Damit wird die Festplatte für das System zum Beschreiben und Lesen verfügbar gemacht.
Wie alle Änderungen bei OMV muss auch diese zweimal bestätigt werden. Nach dem Klick auf den Button “Einbinden” öffnet sich eine gelbe Leiste, auf der die Abfrage wiederholt wird. Hier muss nochmals bestätigt werden, dass die Partition in das System eingebunden werden soll. Anschließend steht die Festplatte zum Anlegen von Ordnern und Netzwerkfreigaben zur Verfügung.
Benutzer für den Zugriff auf Netzwerkfreigaben einrichten
Jetzt nächstes werden die Benutzer für den Dateizugriff angelegt. Dies wird unter Zugriffskontrolle -> Benutzer vorgenommen. Der Benutzer bekommt einen beliebigen Namen. In diesem Beispiel wird der Name omvshare verwendet. Mit den hier vergebenen Zugangsdaten wird der Zugriff auf die privaten Netzwerkfreigaben Freigaben geregelt. Natürlich kann hier auch ein beliebiger anderer Name vergeben werden oder auch mehrere Benutzer angelegt werden.
Die Felder für E-Mailadresse und Kommentar können leer gelassen werden. Das Passwort wird später beim Zugriff auf die Freigaben über das Netzwerk abgefragt. Die Shell ist das Programm, dass die Befehle auf der Kommandozeile verarbeitet, wenn sich der Benutzer direkt am System anmeldet. Dies kann man auf der Standardeinstellung belassen.
Anlegen der Netzwerkfreigaben
Die Einstellungen zum Anlegen der Netzwerkfreigaben sind unter Zugriffskontrolle -> Freigegebene Ordner zu finden.
Zum Erstellen eines freigegebenen Ordners klickt man zuerst auf Hinzufügen und füllt die einzelnen Felder aus.
Name: Dieser Name wird später im Netzwerk angezeigt. In diesem Fall wird einfach der Name des Benutzers omvshare angegeben. Es kann auch ein beliebiger anderer Name vergeben werden, z. B. Dokumente, Videos usw.
Laufwerk: Hier wählen wir die externe Festplatte, in diesem Fall mit der Bezeichnung exthdd.
Pfad: Hier wird der Speicherort auf der Festplatte angegeben, wo unsere private Freigabe liegt. Hier kann man ebenfalls wieder den Namen omvshare eingeben, dann wird der Ordner automatisch erstellt.
Zugriffsrechte: wir wählen hier Administrator: lesen/schreiben, Benutzer: lesen/schreiben, Andere: nur lesen. Wichtig: Hierbei handelt es sich nicht um die Berechtigungen für die Netzwerkfreigabe. Vielmehr geht es um die Berechtigungen der Benutzer auf Dateisystemebene des verwendeten Linux-Betriebssystems.
Kommentar: wird nicht benötigt. Kann aber zur besseren Übersicht angegeben werden.
Nun muss noch festgelegt werden, welcher Benutzer Zugriff auf den freigegebenen Ordner bekommen darf. In diesem Fall nur der Benutzer “omvshare”.
Die Einstellung findet man wieder unter Zugriffskontrolle -> Freigegebene Ordner. Zuerst klicken wir die Freigabe omvshare an und wählen dann den Punkt Privilegien. Hier muss beim Benutzer omvshare die Checkbox Lesen/Schreiben aktiviert werden. Dadurch werden die Lese/Schreibrechte auf den Benutzer omvshare beschränkt.
Im folgenden Schritt wird die Freigabe aktiviert. Damit steht der Ordner im Netzwerk als Datenspeicher für andere Computer zur Verfügung.
Netzwerkfreigaben verwenden üblicherweise über das SMB bzw. CIFS Protokoll. Der entsprechende Dienst muss unter Openmediavault zuerst aktiviert werden. Dies geschieht unter dem Punkt Dienste -> SMB/CIFS. Dort legt man den Schalter Aktivieren um und klickt auf Speichern. Andere Optionen müssen an dieser Stelle nicht verändert werden.
Damit wurde der Dienst aktiviert, der die Netzwerkfreigaben zur Verfügung stellt. Nun müssen allerdings noch die beiden Freigaben selbst aktiviert werden.
Dies geschieht an derselben Stelle, allerdings unter dem Reiter Freigaben. Hier klickt man auf Hinzufügen. Im nächsten Fenster wählt man unter Freigegebene Ordner die Freigabe omvshare aus. Weitere Einstellungen müssen nicht vorgenommen werden. Mit einem Klick auf Speichern wird die Freigabe aktiviert und sind im Netzwerk verfügbar.
Reset admin password in OpenMediaVault
If you had forgotten the OpenMediaVault Default Login defaults, this post should help you reset it.
I am putting some finishing touches to my OpenMeviaVault based setup of Helios 4 NAS system. I forgot that I got the default password changed in OMV, so it seems I locked myself out using default password. This meant I had to reset the web admin password. I still had my SSH access, so this post shows steps of completing the recovery.
Run the omv-firstaid command as root
For both steps of this procedure, the easiest is to run omv-firstaid command as root. It’s pretty cool that someone on the OpenMediaVault thought of the typical issues one might run into and prepared a tool like this.
You SSH as the default user and run
sudo omv-firstaid
Reset Failed Login Counters in OpenMediaVault
The OMV setup keeps track of failed logins and you can see it by using the omv-firstaid command.
Select the Reset failed login attempt counter menu item:
And you should see the list of accounts with failed login attempts:
After we select a user (I chose admin in my case) there will be a confirmation shown:
Change the OpenMediaVault password
Now we start the omv-firstaid command again and select the following option:
That’s pretty much it! Hope it helps if you ever have the same issue.
Auf einem Raspberry Pi läuft traditionell eine Version von Linux. In der Praxis bedeutet dies, dass viele Funktionen auf dem Pi über das Terminal verwaltet werden können, beispielsweise die Installation von neuen Programmen oder Updates oder auch Serverfunktionen des Pis. Der Vorteil: Das funktioniert nicht nur direkt am Raspberry Pi, sondern auch aus der Ferne, also von einem anderen PC im Netzwerk. Dabei kommt Secure Shell oder kurz SSH zum Einsatz. Das Protokoll ermöglicht eine verschlüsselte Verbindung zum Raspi und die Ausführung von Terminal-Befehlen aus der Ferne. Auch Dateitransfers von und zum Pi lassen sich per SSH-Verbindung realisieren.
Der Einsatz von SSH ist vor allem dann praktisch, wenn der Raspberry Pi “headless”, also ohne Maus, Tastatur und Monitor betrieben wird. SSH ist zudem so verbreitetet, dass praktisch für alle Systeme eine Reihe von Clients verfügbar sind. So können Sie den Raspberry Pi sowohl via Windows, Linux, macOS oder – dank SSH-Apps – sogar vom iPhone, iPad oder Ihrem Android-Smartphone steuern. Die Einrichtung von SSH auf dem Raspberry Pi ist schnell erledigt.
Hinweis: Durch SSH besteht ein Sicherheitsrisiko, falls der RPi Zugang zum Internet hat. Ändern Sie daher unbedingt das Standard-Passwort über den Befehl passwd.
SSH auf dem Raspberry Pi installieren
Aktuelle Versionen von Raspbian oder auch den meisten alternativen Linux-Distributionen kommen ab Werk mit einem SSH-Server. Diesen müssen Sie nur noch aktivieren (s. unten). Falls Sie eine ältere Version von Raspbian oder eine Distribution ohne vorinstallierten SSH-Server verwenden, können Sie diesen schnell nachinstallieren. Öffnen Sie dazu am Raspberry Pi ein Terminal und geben Sie diesen Befehl ein:
sudo apt-get install ssh
Nun müssen Sie den SSH-Server nur noch starten. Dazu geben Sie diesen Befehl ein:
sudo /etc/init.d/ssh start
Damit Sie den SSH-Server nicht jedes Mal manuell starten müssen, können Sie ihn auch automatisch beim Booten aufrufen.
Enable SSH
As of the November 2016 release, Raspberry Pi OS has the SSH server disabled by default. It can be enabled manually from the desktop:
Enter sudo raspi-config in a terminal window
Select Interfacing Options
Navigate to and select SSH
Choose Yes
Select Ok
Choose Finish
Alternatively, use systemctl to start the service
sudo systemctl enablesshsudo systemctl start ssh
When enabling SSH on a Pi that may be connected to the internet, you should change its default password to ensure that it remains secure. See the Security page for more details.
Ab sofort ist der Raspberry Pi dauerhaft für den SSH-Zugriff gerüstet.
SSH unter Windows nutzen
Windows musste lange ohne einen eigenen SSH-Client auskommen. Beginnend mit dem Fall Creators Update von 2017 hat Microsoft aber eine SSH-Implementierung auf Basis von OpenSSH in die neue Kommandozeile PowerShell integriert. Öffnen Sie also einfach über das Startmenü die PowerShell und geben Sie diesen Befehl ein:
ssh benutzername@IPAdressedesPi
Wie bereits erwähnt ist der Standard-Benutzername “pi”. Die IP-Adresse des Raspis finden Sie beispielsweise über Ihren Router heraus. Am Raspberry Pi selbst gibt der Terminal-Befehl “ifconfig” die aktuellen Netzwerkeinstellungen und damit auch die IP-Adresse aus. Bei der ersten Verbindung müssen Sie die SSH-Schlüssel des Pis bestätigen, wozu Sie einfach “yes” eintippen. Nach Eingabe des Benutzerpassworts können Sie die Fernwartung des Pis komfortabel direkt unter Windows durchführen.
In älteren Windows-Versionen bzw. auf Windows-10-Systemen, die noch nicht mit den neueren Systemupdates versorgt wurden, müssen Sie für die SSH-Verbindung zum Pi auf externe Programme zurückgreifen. Der wohl populärste SSH-Client für Windows ist PuTTY. Das kostenlose Programm öffnet in einem Terminalfenster eine SSH-Verbindung zu Ihrem Pi (oder natürlich jeden anderen SSH-Server). Tragen Sie dazu einfach die IP-Adresse des Pis in das Feld “Host Name” ein, wählen Sie bei “Connection Type” den Punkt “SSH” und klicken Sie auf “Open”. Im nun geöffneten Fenster geben Sie den Benutzernamen und das Passwort ein. Nun können Sie das Terminal des Raspberry Pi von Windows aus bedienen. Natürlich können Sie PuTTY auch unter Windows 10 als Alternative zur Powershell verwenden.
SSH-Verbindung unter Linux oder macOS nutzen
Arbeiten Sie unter einer Linux-Distribution oder mit dem Mac, ist die SSH-Verbindung zum Pi deutlich einfacher. Beide Systeme kommen ab Werk mit einer SSH-Implementierung. Öffnen Sie einfach das Linux- bzw. macOS-Terminal und geben Sie den entsprechenden Befehl ein. Standardmäßig verbinden Sie sich beispielsweise mit folgendem Befehl per SSH zum Raspberry Pi:
ssh benutzername@IPAdressedesPi
Nun können Sie sich genau wie bei Windows auf der Kommandozeile des Raspberry Pis austoben.
Chromebook SSH Client
Secure Shell Extension
The easiest method of using SSH from a Chromebook is by way of a third-party extension, called Secure Shell Extension. With this add-on, you can not only login to your remote machines (via the ssh command), you can also securely copy files to and from those same remote machines (using the Secure FTP command, sftp).
How do you install that extension? Easy. Here are the steps:
Click the Menu button and then click More tools > Extensions.
Click the three horizontal lines in the upper left corner and then select Open Chrome Web Store.
Type Secure Shell Extension in the search bar.
Click the Add to Chrome button associated with Secure Shell Extension.
When prompted, click Add extension.
How to Use Secure Shell Extension
You should now see a new icon in your Chrome browser toolbar. Follow these steps to create a new connection:
Click the Secure Shell Extension icon in the Chrome toolbar.
From the drop-down, click Connection Dialog.
In the resulting window, fill out the necessary information for the connection.
In order to create a new connection, you’re only required to fill out the following details:
Username@hostname – For this entry, type the username you’ll login with and either the IP address or domain of the remote host. For example, if you need to log into a remote machine with the IP address 192.168.1.166, with a username jack, type jack@192.168.1.166.
Once you fill out that information, the extension will automatically fill out the username and hostname below the username@hostname line. After you’ve filled out that line, click Enter on your keyboard and, when prompted, click Allow (to give the extension permission to open ssh links).
After giving the extension the necessary permissions, follow these steps to complete the connection:
Type yes and click Enter on your keyboard to continue with the connection, type the password for the remote user, and click Enter on your keyboard.
You should now find yourself on the terminal window of the remote machine.
When you’re finished working on the remote machine, type exit and click Enter on your keyboard. You will then be prompted to type x to complete the exit from the extension.
Reconnecting
One nice thing about the Secure Shell Extension is that it will remember your connections. Click on the extension icon (in the Chrome toolbar) and you’ll see your saved connections listed. Click on an entry and type the remote user password for that machine to login.
If, instead, you need to connect to a different machine, open the Connection Dialog and click [New Connection]. Fill out the same information you did before (with the username/IP address for the new remote machine) and your new connection is ready. When you have more than one connection saved, all of those connections will be listed (for quick access) in the Secure Shell Extension drop-down.
That’s all there is to it. With the assistance of a simple third-party extension, you can gain easy and secure access to your remote machines … all from your user-friendly Chromebook.
Wer die Beziehung von zwei Objekten grafisch herstellen möchte, wird um ein verbindendes Element nicht herumkommen. Hier setzt das Hilfsmittel Geradlinige Verbindung an und stellt durch das Einfügen einer Geraden einen Bezug zweier Objekte her. Du kannst zudem in der Eigenschaftsleiste die Form der Anfangs- und Endpunkte sowie der Linie definieren und ändern.
HILFSMITTEL ‚RECHTWINKLIGE VERBINDUNG‘
Die Art und Weise, wie Objekte miteinander in eine Beziehung gebracht werden können, variiert. Das Hilfsmittel Rechtwinklige Verbindung erlaubt es dir, rechtwinklige Verbindungslinien zwischen zwei Objekten zu setzen. Du kannst zu allen Objekten, die einen roten Andockpunkt besitzen, eine Verbindung herstellen. Die Verbindungslinie wird automatisch an diesen Punkten angefügt.
HILFSMITTEL ‚RECHTWINKLIGE RUNDE VERBINDUNG‘
Das Hilfsmittel Rechtwinklige runde Verbindung ist im Grunde das gleiche Werkzeug wie auch die Rechtwinklige Verbindung, jedoch mit einer abgerundeten Verbindungsecke. Dies lässt sich auch bei der rechtwinkligen Verbindung über die Eigenschaftsleiste einstellen. Zudem kann man generell bei diesen Linien die Farbe ändern, sodass sie sich besser von den Grafiken unterscheiden.
HILFSMITTEL ‚ANKER BEARBEITEN‘
Wenn du das Hilfsmittel Anker bearbeiten aufrufst, kannst du die Ankerpunkte der Objekte, an denen sich die Verbindungslinien der Hilfsmittel-Verbindungen ausrichten, in ihrer Position verändern. So lassen sich benutzerdefinierte Darstellungen für die Verbindungen umsetzen.
In CorelDRAW kannst du Vektorobjekte und Bitmaps wie z. B. Fotos in andere Objekte oder Behälter setzen. Als Behälter können alle Objekte wie beispielsweise Grafiktext oder Rechtecke fungieren.
Wenn du ein Objekt in einen Behälter setzen möchtest, der kleiner als das Objekt ist, wird das Objekt (der Inhalt) entsprechend der Form des Behälters zugeschnitten.
Dadurch entsteht ein PowerClip-Objekt.
Der Inhalt des PowerClips lässt sich bearbeiten. Dafür gibt es am unteren Rand des PowerClips verschiedene Optionen. Du kannst den Inhalt nachträglich skalieren, beispielsweise so, dass du das gesamte Bild siehst. Dazu dient die linke Schaltfläche unter dem PowerClip. Bist du fertig, kannst du entweder auf einen leeren Bereich oder auf die zusätzlich erscheinende Schaltfläche zum Abschluss der Bearbeitung klicken.
Die Bearbeitung des Inhalts kann auch erfolgen, ohne dass man diesen vollflächig sieht. Wenn du die zweite Schaltfläche unter dem PowerClip betätigst, erscheinen nur die Anfasser des Objektes.
Über die dritte Schaltfläche kannst du den Inhalt vom Rahmen gebenden Objekt wiederum lösen.
Manchmal möchte man den eingefügten Inhalt vollständig im Rahmen sehen und muss diesen deshalb anpassen. Hier hält jeder PowerClip über die Pfeil-Schaltfläche einige Einträge bereit, die den Inhalt auf unterschiedliche Art und Weise in den Rahmen automatisch einpassen.
Ist das Füllmaterial jedoch ungeeignet, beispielsweise zu klein oder in einem anderen Seitenverhältnis, können unschöne Randbereiche entstehen.
Der eingefügte Inhalt wird nicht mit dem gesamten PowerClip skaliert, wenn man das formgebende Objekt vergrößert oder verkleinert. Du kannst in CorelDRAW auch den Inhalt aus einem PowerClip-Objekt herausnehmen und ihn löschen oder ändern, wobei der Behälter nicht beeinflusst wird.
Du kannst zudem komplexere PowerClip-Objekte erstellen, indem du ein PowerClip-Objekt in ein anderes setzt und so ein verschachteltes PowerClip-Objekt bildest.
Dieser (Text-) Inhalt kann wiederum normal bearbeitet werden.
PowerClips kannst du beispielsweise auch aus selbstgezeichneten Pfadobjekten erstellen.
Objekte lassen sich auf mehrere Arten vervielfältigen. Die einfachste Option ist das Duplizieren über die Tastenkombinationen Strg+C und Strg+V – für Kopieren und Einfügen. Dadurch werden Objektkopien angefertigt. Du kannst jedoch auch Objekte kopieren, indem du diese beispielsweise bei gedrückter rechter Maustaste verschiebst und im Kontextmenü den Eintrag Hierhin kopieren auswählst.
Zudem kannst du einzelne Objekte klonen. Das funktioniert allerdings nur mit einzelnen Objekten und ist über das Menü Bearbeiten zugänglich.
Mit der Tastenkombination Strg+D für das Duplizieren erscheint eine Dialogbox, in der du festlegen kannst, in welchem Abstand deine Kopie vom Ursprungsobjekt abgelegt werden soll. Diese Option lässt sich in den Voreinstellungen editieren und steht auch in der Eigenschaftsleiste zur Verfügung, wenn kein Objekt ausgewählt wurde.
Positive Werte erzeugen Kopien rechts und oberhalb des Originals, negative Zahlenangaben hingegen bewirken einen Duplikatsabstand nach links und unten. Beide Werte, sowohl der X- als auch der Y-Wert, können getrennt voneinander eingegeben werden.
Für Mehrfachkopien hält CorelDRAW eine Dialogbox bereit, die du über das Menü Bearbeiten oder durch Drücken der Tastenkombination Strg+Umschalt+D erreichst. In dieser Dialogbox, dem Andockfenster Vielfach Duplizieren, kannst du festlegen, wie viele Kopien und in welchem Abstand diese angelegt werden sollen.
Es gibt zudem einige Möglichkeiten zum Duplizieren von Objekten, die weniger bekannt sind. So lassen sich Objekte ebenfalls duplizieren, wenn du beim Verschieben der Objekte kurz die Leertaste deiner Tastatur drückst oder die Taste „+“ auf dem numerischen Block der Tastatur. Letztere Möglichkeit existiert jedoch nur bei einem echten numerischen Block.
INTELLIGENTES DUPLIZIEREN
CorelDRAW ist in der Lage, Kopien von Objekten mit Eigenschaften zu versehen und diese automatisiert fortzuführen. Beispiel: Duplizierst du ein Objekt und änderst nachträglich die Größe, wird die Größenänderung bei den fortlaufenden Kopien ebenfalls schrittweise fortlaufend verändert.
Diese Art von Kopien erhältst du, wenn du nach der Erstellung einer Kopie die Tastenkombination Strg+R drückst. Sie steht für den Befehl der Wiederholung des letzten Schrittes.
So lassen sich auch Objekte mehrfach im Kreis herum duplizieren, indem man das erste Duplikat anweist, sich beispielsweise um einen bestimmten Drehpunkt herum zu drehen, und dann bei einem bestimmten Winkel – am besten in Kombination mit der Strg-Taste(voreingestellte Drehwinkel, siehe Optionen) während des Drehvorgangs ein Duplikat anlegt.
Achtung: Ändert man nachträglich den Winkel, funktioniert der Wiederholen-Schritt nur für die Drehwinkeländerung und erzeugt kein neues Objekt.
Wenn das Prinzip dahinter erst einmal verstanden wurde, ist es ein Leichtes, benutzerdefinierte Duplikate von Objekten anzulegen.
So kannst du beispielsweise auch dafür sorgen, dass ein Duplikat mit jeder weiteren Kopie verkleinert wird. Ist die Objektgröße nach einigen Verkleinerungen bei 0 angelangt, kehrt diese Option den Befehl automatisch um und vergrößert weitere Objekte hingegen.
Ich möchte gerne mit CorelDRAW auch im Maßstab zeichnen. Konkret möchte ich meine Wohnung mit Türen, Fenstern usw. in CorelDRAW zeichnen.
Kann ich den Maßstab irgendwie umstellen? Also nur in Dezimeter, Zentimeter oder Meter zeichnen? Die Vorgabe dass das dann auf ein A4 Papier passt brauche ich auch nicht mehr bzw. kann die ignorieren. Aus den Bastelbögen die ich eine Zeit lang entworfen habe war immer alles auf Millimeter und hat da auch sehr gut gepasst. Um meine Wohnung zu zeichnen funktioniert das aber in Millimeter nicht. Immer jedes Längenmaß separat umzurechnen und in mm zu zeichnen ist auch zu mühsam.
Lösung
Die Einstellung zu den Einheiten findest du mit einem Rechtsklick auf die Lineale >>Lineale einrichten. Dies kannst du aber auch schon nach dem erstellen eines neuen Dokuments oben in der Eigenschaftsleiste ändern. mm, cm, meter, km, usw.
Du willst im Maßstab arbeiten, dann–>Rechtsklick auf die Lineale–>Lineale einrichten–>“Skalierung bearbeiten“
Du kannst mit dem Hilfsmittel „Dimension“ die Referenzlänge aus dem Lageplan abnehmen…
…und dann die Zeichenskala anpassen (den Maßstab einstellen)
Die Bemaßung passt sich nun an:
Ab jetzt kannst Du im richtigen Maßstab weitermachen:
Je besser die Vorlage ist, desto geringer sind die Abweichungen.
Ideal wäre natürlich eine Vorlage im Vektor-Format.
HILFSMITTEL ‚PARALLELE BEMASSUNG‘
Das Hilfsmittel Parallele Bemaßung eignet sich zur schrägen Bemaßung von Objekten. Doch bevor du ein Objekt einmisst, solltest du dich mit den Optionen, die du in der Eigenschaftsleiste findest, näher auseinandersetzen.
Hier kannst du optional einstellen, welchen Bemaßungsstil du verwenden möchtest, die Anzahl der Nachkommastellen in der Maßangabe und beispielsweise die Einheit, in der du das Objekt vermisst. Die Anzahl der Nachkommastellen findet man direkt in der Eigenschaftsleiste des Bemaßungswerkzeugs.
Du kannst ferner einen Präfix und einen Suffix angeben, also Bezeichnungen, die in der Bemaßung vor bzw. nach dem Messergebnis erscheinen sollen, und darüber hinaus CorelDRAW anweisen, die Bemaßung automatisch mit der Objektskalierung anzupassen.
HILFSMITTEL ‚HORIZONTALE ODER VERTIKALE BEMASSUNG‘
Mit diesem Werkzeug kannst du die Bemaßungen von Objekten mit geraden Kanten in der horizontalen und vertikalen Lage vornehmen.
Um die Bemaßung eines Objektes durchzuführen, klickst du einfach auf einen Anfangspunkt und ziehst mit gedrückt gehaltener linker Maustaste bis zum Endpunkt der zu messenden Strecke. Danach kannst du die Entfernung der Beschriftung zum bemessenen Objekt mithilfe eines letzten Klicks bestimmen, bevor die Bemaßung übernommen wird.
HILFSMITTEL ‚WINKELBEMASSUNG‘
Etwas umständlicher zu bedienen ist das Hilfsmittel Winkelbemaßung. Hiermit kannst du Winkel einzeichnen. Dieses Werkzeug erfordert etwas Übung im Umgang. Du nimmst eine Bemaßung eines Winkels am besten so vor, dass du zunächst den Startpunkt des Winkels anwählst – hier den Mittelpunkt des Kreises.
Danach bewegst du dich zum Rand hin und ziehst das Hilfsmittel so weit auf, bis der einzumessende Winkel vollkommen eingeschlossen wurde.
Lässt du nun den Mauszeiger los, so erscheint die vollständige Bemaßung des Segmentes. Das lässt sich im Übrigen auch für die gegenüberliegende bzw. verbliebene Kreishälfte wiederholen.
Die Bemaßung kann mit einer zusätzlichen Formatierung versehen werden. So ist es beispielsweise möglich, die Schriftart und Schriftgröße zu verändern oder die Farbe der Bemaßungslinie anzupassen. Dies erreichst du, indem du bei markierter Maßlinie einen Rechtsklick auf die gewünschte Farbe in der Farbpalette tätigst.
Es ist auch möglich, die Beschriftung im Eigenschaftsdialog für die Objekteigenschaften zu formatieren und beispielsweise mit einer Farbe zu hinterlegen.
HILFSMITTEL ‚SEGMENTBEMASSUNG‘
Das Hilfsmittel Segmentbemaßung ist dein Hilfsmittel der Wahl, wenn du Teilstrecken einer aufwendigeren Zeichnung bemaßen möchtest. In der Eigenschaftsleiste kannst du die Option Automatisch fortlaufende Bemaßung und dynamischer Modus setzen. Dadurch werden fortlaufende Bemaßungen erleichtert und bei Änderungen des Objektes die Bemaßungslinien angepasst. Mit diesem Mittel bemisst du den Abstand zwischen zwei Knoten eines Objektes.
Ist die Option zur automatischen Neuberechnung von Bemaßungslinien in der Eigenschaftsleiste aktiviert worden, kannst du Objekte auch nachträglich skalieren und die Bemaßung wird automatisch neu berechnet.
HILFSMITTEL ‚3-PUNKT-BESCHRIFTUNGSLINIE‘
Jede gute (technische) Zeichnung sollte über ein paar erklärende Beschreibungen verfügen. Hier wird das Hilfsmittel 3-Punkt-Beschriftungslinie eingesetzt, mit dem du deiner Zeichnung weitere Einzelheiten hinzufügen kannst. Entscheide in der Eigenschaftsleiste über die Darstellungsform der Linien, wie deine Beschriftung angebracht werden soll. Das Hilfsmittel kommt mit 3 Klicks aus. Zunächst markierst du damit den Punkt, auf den die Spitze zeigen soll, danach den Linienverlauf. Am Ende beschriftest du einfach mithilfe des nun erscheinenden Textfeldes diese Linie.
Man könnte meinen, die GSM-Codes sind Überbleibsel aus alten Zeiten. Doch selbst mit iOS 9 kann man damit neue Funktionen freischalten.
Das Verhalten von Mobiltelefonen lässt sich über GSM-Codes konfigurieren. Da macht auch das iPhone keine Ausnahme. Die Codes werden über die Tastatur der Telefon-App eingegeben und lösen bestimmte Funktionen aus. Einige entsprechen einfach den Schaltern in „Einstellungen > Telefon“, es gibt aber auch Codes, die sonst nicht verfügbare Funktionen aktivieren.
Wir haben die wichtigsten Befehle für iPhones mit Standardverträgen von T-Mobile zusammengestellt. Die meisten Codes sind aber universell einsetzbar und arbeiten auch in freien iPhones mit beliebigen SIM-Karten. Einige wenige funktionieren nicht mit allen Anbietern oder Tarifen. Zum Teil sind kleine Anpassungen nötig. Hier kann Ihnen im Zweifelsfall Ihr Provider helfen.
Mailbox nutzen
Sehr praktisch sind automatische Rufumleitungen auf die Mailbox, wenn Sie ein Gespräch nicht persönlich annehmen können. Sie erlauben es, Anrufer umzuleiten, wenn Sie gerade telefonieren oder das iPhone ausgeschaltet bzw. ohne Empfang ist. Man spricht deshalb auch von „bedingten“ Rufumleitungen. Sie können einen Anruf selbst bei freier Leitung nach einer einstellbaren Zeit umleiten. Mithilfe der folgenden Codes lassen sich die Umleitungen einschalten:
Rufumleitung auf Voicemail
**67*3311#
Rufumleitung auf Voicemail, wenn besetzt, aktivieren
**62*3311#
Rufumleitung auf Voicemail, wenn nicht erreichbar, aktivieren
**61*3311#
Rufumleitung auf Voicemail nach 15 Sekunden
**61*3311*11*ZEIT#
Rufumleitung auf Voicemail nach 5, 10, 15, 25 oder 30 Sekunden (Zahl anstelle von ZEIT eingeben)
**004*3311#
Aktivieren aller bedingten Umleitungen auf Voicemail
**21*3311#
Sofortige Rufumleitung auf Voicemail für alle Anrufe
Voicemail-Umleitung deaktivieren
## 67 #
Rufumleitung, wenn besetzt, deaktivieren
## 62 #
Rufumleitung, wenn nicht erreichbar, deaktivieren
## 61 #
Verzögerte Rufumleitung deaktivieren
## 004 #
Alle bedingten Rufumleitungen deaktivieren
## 002 #
Alle Rufumleitungen deaktivieren
Status für bedingte Rufumleitung abfragen
*# 67 #
Zeigt an, ob die Rufumleitung im Besetztfall aktiv ist
*# 62 #
Zeigt an, ob die Rufumleitung bei Nichterreichbarkeit aktiv ist
*# 61 #
Zeigt an, ob die verzögerte Rufumleitung aktiv ist
Andere Zielnummer
Bei den erwähnten bedingten Umleitungen ist das Ziel die Mailbox-Kurzwahl 3311 . An ihrer Stelle können Sie auch eine andere Nummer einsetzen, zum Beispiel eine Festnetznummer oder die Nummer eines zweiten Handys. Vergessen Sie dabei die Vorwahl des Orts- oder Handynetzes nicht. Mit **62*08912345678# leiten Sie zum Beispiel Anrufer bei nicht erreichbarem iPhone auf die Münchener Festnetznummer (Vorwahl 089) 12345678 um.
Ist bereits eine Nummer für die bedingte Rufleitung gesetzt worden,
kann sie beim nächsten Mal ohne erneute Angabe der Nummer reaktiviert werden. Hierzu geben Sie nur *61#, *62# beziehungsweise *67# ein.
Mit der „Free Firewall“ kommt seit Jahren des gefühlten Stillstandes auf diesem Gebiet wieder ein neuer Hersteller mit einem ordentlichen Produkt um die Ecke. Evorim bietet eine einfach einzustellende Firewall, die geblockte und durchgelassene Anwendungen und Dienste übersichtlich darstellt und dazu praktische Privatsphäre-Einstellungen bereitstellt. Der Hersteller gibt an, zusätzlich zur integrierten Windows-Firewall funktionieren zu können, schaltet aber bei der Installation die Windows-Firewall erst einmal ab.
Free Firewall: „Gutgläubig“ oder „Paranoid“
Die Software kann in zwei Modi betrieben werden. Kontroll-Freaks können mit dem Paranoid-Modus erst einmal alle Datenverbindungen kappen und später jeden Dienst einzeln für Daten- und Netzwerkverkehr freigeben. Das empfiehlt sich allerdings nur für echte Profis und ist extrem mühsam. Wenn Sie allerdings nach diesem Prinzip verfahren, werden so auch bei Virenbefall erst einmal keine Daten an Hacker übertragen und Sie auf diese Weise beispielsweise davor geschützt, unfreiwillig an einem Botnetz teilzunehmen.
Für die meisten Nutzer ist der Gutgläubig-Modus der richtige Ansatzpunkt, bei dem erst einmal alle Anwendungen ins Internet dürfen uns Sie dann nach und nach nicht benötigte Dienste abschalten können. Auch hier müssen Sie sich allerdings ein wenig auskennen, um zu entscheiden, welche Anwendungen wirklich Datenverbindungen aufbauen müssen. Das Programm nimmt Ihnen die Entscheidung teilweise ab und fügt setzt einige Anwendungen automatisch auf die „Genehmigen“-Liste. Wenn Sie möchten, dass hier wieder Daten fließen, müssen Sie das Programm freigeben.
Auch die Extra-Funktionen der „Free Firewall“ sind interessant. Hier kann das Tool Verbindungen zu Analyse- und Nachverfolgungsdiensten (Trackern) im Internet unterbinden und Sie so für die Werbewirtschaft weniger durchleuchtbar machen. Auch Windows wird nachgesagt, dass es oft und gerne nach Hause telefoniert und (anonymisierte) Nutzerdaten sammelt. Auch hier schieben Sie mit der „Free Firewall“ einen Riegel vor, indem Sie Windows Telemetrie-Daten blockieren.
Allgemein gilt, dass Sie sich bei der Verwendung einer Firewall im Klaren sein müssen, dass die allzu rigorose Unterbindung von Datenverbindungen zu Problemen im Betrieb führen kann. Einige Dienste, wie beispielsweise Browser, brauchen den Internet-Zugriff und können nicht funktionieren, wenn dieser gekappt wird. Überlegen Sie sich also stets, was Sie abknapsen.
Google weiss fast alles. Sie brauchen die Informationen bloss korrekt aus der Suchmaschine herauszukitzeln. Das gelingt mit diesen Tipps.
Bei einer Google-Suche wird man oft durch Tausende irrelevanter Resultate erschlagen. Damit Sie beim Suchen in Google auf einen grünen Zweig kommen, brauchen Sie die folgenden Tipps.
Wichtig: Bei den Suchoperatoren mit Doppelpunkt (z.B. site: oder filetype:) folgt nach dem Doppelpunkt kein Leerzeichen. Nicht mehr nötig ist bei Google der Operator «AND» oder «UND», denn Google findet automatisch Seiten, die alle eingegebenen Begriffe enthalten. Das früher benutzte Pluszeichen für Begriffe, die unbedingt vorkommen müssen, ist sogar kontraproduktiv. Jenes sucht nämlich primär auf den Google-Plus-Seiten oder findet Blutgruppen.
Suche auf bestimmter Webseite: Sie wissen noch, dass eine bestimmte Webseite einmal über ein bestimmtes Thema berichtet hat. Schränken Sie die Suche doch einfach mittels «site:»-Operator auf jene Webseite ein. Das «www» können Sie dabei oft weglassen, und das «http://» ist hierbei sowieso überflüssig. Beispiel: Um bei PCtipp.ch alles über den Windows Script Host zu finden, geht das so: windows script host site:pctipp.ch
Exakter Begriff: Tippfehler und unterschiedliche Schreibweisen bügelt Google meistens automatisch aus und bezieht beide Schreibweisen mit ein. Ebenso findet Google auch gross geschriebene Wörter, auch wenn Sie sie klein schreiben. Kümmern Sie sich auch nicht darum, ob ein Wort wie «weiss» auf deutschen Webseiten mit einem Eszett (ß) geschrieben wird («weiß»).
Bei der Suche nach einem Begriff mit mehreren Wörtern zeigt es alle Seiten, auf denen alle Wörter vorkommen, wenn oft auch in unterschiedlicher Reihenfolge. Aber was ist, wenn Sie eine ganz bestimmte Zeichen- oder Wortfolge suchen? Setzen Sie diese einfach in „solche“ Anführungszeichen. Beispiel: „I see a red door“
Ausserdem sind zahlreiche «Wörter» mit nur einem oder zwei Buchstaben für Google reine Füllwörter und werden ignoriert, etwa das «I» in «Star Trek I» oder «LA» für «Los Angeles». Wenn Sie Wert drauf legen, dass diese vorkommen, setzen Sie diese ebenfalls in Anführungszeichen: „I“ und „LA“.
Platzhalter: Das Sternchen ist nicht nur unter Windows ein Platzhalter für beliebige Zeichen im Dateinamen, sondern dient auch in Google als Jokerzeichen. Wenn Sie etwa bei der Suche nach Mani Matters Liedklassiker nicht wissen, wie er wohl den Wilhelm Tell buchstabiert hat, dann suchen Sie einfach danach: si hei dr * ufgfüert
Das findet alles, sei es Wilhelm Tell oder in Mani Matters Dialekt eben: Wilhälm Täll – und dies klappt auch, wenn der Suchbegriff in Anführungszeichen steht.
Ungewünschtes ausschliessen: Sie suchen nach Infos zu einem Thema oder einem Gerät, wollen aber keine Resultate eines bestimmten Anbieters oder welche in einem bestimmten Kontext. Setzen Sie das Element, das Sie explizit nicht wollen, ebenfalls ins Suchfeld, pflanzen aber ein Minuszeichen davor.
Beispiele: Die Suche nach greyhound -bus findet alles zur Hunderasse, aber nicht zur Buslinie. Und die folgende Suche findet Infos über die Nikon D800, aber ohne die oftmals störenden Treffer auf zwei Auktionsplattformen: nikon d800 -site:ebay.com -site:ricardo.ch
«Oder» heisst «OR»: Bei Synonymen findet Google die jeweils andere Schreibweise meist von selbst. Aber wenn Sie sich für zwei verschiedene Begriffe interessieren, die nicht zwingend Synonyme sind, können Sie auch mit dem Operator «OR» suchen. Beispiel: ausstellung zürich picasso OR monet
Dateityp: Vielleicht sind Sie auf eine PDF- oder Word-Datei aus, von der Sie wissen, dass sie auf einer bestimmten Webseite liegen muss. Sie haben beispielsweise gehört, dass konsumentenschutz.ch ein PDF zum Thema «Abofalle» anbietet. Mit dem Operator «filetype:» finden Sie sofort bestimmte Dateitypen, so auch PDFs, siehe Screenshot. Beispiel: abofalle filetype:pdf site:konsumentenschutz.ch
Wer hats verlinkt? Wenn Sie wissen möchten, wer einen Link auf eine bestimmte Webseite gesetzt hat, gibts für die Google-Suche den Operator «link:». Diesen sollten Sie nicht mit anderen Operatoren kombinieren, mit Ausnahme des ausschliessenden Minuszeichens und dem Operator «site:». Denn mit diesen beiden können Sie Suchtreffer jener Domain ausklammern, auf welcher der Link sowieso schon liegt. Die internen Verlinkungen würden das Suchergebnis nur unnötig überfüllen. Beispiel: Wer hat den beliebtesten PCtipp-Online-Artikel verlinkt (link:www.pctipp.ch/tipps-tricks/kummerkasten/office/artikel/dropdown-liste-in-excel-erstellen-21629/), mal abgesehen von PCtipp selbst (-site:pctipp.ch)? Voilà, so finden wir es heraus: link:www.pctipp.ch/tipps-tricks/kummerkasten/office/artikel/dropdown-liste-in-excel-erstellen-21629/ -site:pctipp.ch
Cache-Anzeige: Der Suchindex zeigt manchmal Resultate an, die gerade in diesem Moment gar nicht online verfügbar sind. Das kann passieren, wenn der Server der jeweiligen Webseite gerade eine kurze Unterbrechung erleidet oder wenn die Inhalte wegen Wartungsarbeiten vorübergehend offline sind. Sie müssen nicht zwingend warten, bis der Server wieder da ist. Ist die Seite mit dem meistversprechenden Resultat gerade nicht online? Klappen Sie hinter dem Resultat das kleine grüne Dreieck auf und wählen Sie Im Cache. Das zeigt die im Google-Cache gespeicherte Version der Webseite an.
Masse umrechnen: Wollen Sie wissen, wie viel ein Betrag von 250 EUR in Schweizer Franken macht? Google liefert mit 250 eur in chf sofort die Antwort. Dasselbe funktioniert auch mit Längenmassen, etwa feet (Fuss) und Meter: 250 feet in meters
Suchoptionen nutzen, Datum eingrenzen: Benutzen Sie auch die Suchoptionen. Denn mit deren Hilfe können Sie die Suchresultate geografisch eingrenzen (z.B. auf Seiten aus der Schweiz) oder nach Datum (z.B. nur von letzter Woche).
Bildersuche: Wenn Sie ein bestimmtes Bild suchen, starten Sie eine normale Google-Suche und wechseln danach zu Bilder. Hier haben Sie übrigens zahlreiche spannende Werkzeuge. Auch hier gibts Suchoptionen. Die beinhalten aber auch die Grösse des Bildes, die dominierenden Farben, den Typ (z.B. Gesicht oder Clipart), den Zeitraum und – wichtig für die allfällige Weiterverwendung – die Nutzungsrechte.
Oder haben Sie ein Bild und möchten weitere gleiche oder ähnliche Bilder finden? Klicken Sie in der Bildersuche im Suchfeld aufs Kamerasymbol. Ziehen Sie ein Bild hinein oder fügen Sie den Weblink zum Bild ein, zu dem Sie ähnliche Bilder suchen möchten. Vielleicht haben Sie Glück und finden weitere Exemplare desselben Motivs. Es kann Ihnen auch helfen, Fotos aufzuspüren, die jemand von Ihnen geklaut hat.
Bitcoins (BTC)sind schon lange nicht mehr den Nerds und Geeks vorbehalten. Seit Anfang 2012 steigt der Bitcoin Preis stetig weiter an und der Bitcoin findet immer mehr Akzeptanz. Sowohl bei den Konsumenten als auch beim Handel.
Wie aber kannst du schnell und sicher Bitcoins kaufen?
Ist der Handel mit Bitcoins auch sicher?
Worauf solltest du achten?
Hier findest du die Antworten und eine kurze Anleitung wie du schnell und sicherBitcoins per Sofortüberweisung oder Giropay kaufen und verkaufen kannst.
Schnelligkeit: Der Kauf von Bitcoin bzw. Litecoin wird innerhalb von nur wenigen Minuten abgewickelt
Zahlungsmethoden: Der Käufer kann per Sofortüberweisung, Kreditkarte oder Giropay bezahlen. Nur wenige Minuten nach dem Kauf erhält der Nutzer bereits seine Bitcoins
Live-Support: Bei Fragen oder Problemen steht dem Nutzer der Live-Support zur Verfügung (Chat unten rechts)
Handling: Das Layout und der Kaufprozess sind hier zu 100% auf den Nutzer abgestimmt und einfach zu handhaben
Auf BTCDirect kann der Nutzer nach einer kurzen Anmeldung gleich mit dem Kauf bzw. Verkauf der digitalen Währungen Bitcoin (BTC) und Litecoin (LTC) beginnen. Das Besondere an BTCDirect ist, dass der Nutzer per Sofortüberweisung oder Giropay bezahlen kann. Sprich nur kurze Zeit nach verifizierter Überweisung erhält der Käufer bereits seine BTC.
Je nach Transaktionszeit dauert der Kauf somit nur 5-15 Minuten.
2. Verifizierung
Um ein hohes Maß an Sicherheit gewährleisten zu können muss der Nutzer jedoch eine kurze Verifizierungen durchlaufen, wobei sich das Transaktionsvolumen entsprechend erhöht:
Quelle: Screenshot BTCDirect
Account-Aktivierung
Aktivieren Sie Ihren Account und starten Sie SOFORT mit dem Kauf von Bitcoins. Schicken Sie die folgenden Dokumente zu support@btcdirect.eu:
1. Ein Bild von Ihrem Personalausweis (die Vorder- und Rückseite); 2. Ein Bild worauf Sie Ihren Personalausweis festhalten (Selfie); 3. Wenn auf Ihrem Ausweis nicht Ihre aktuelle Adresse steht: ein offizielles Dokument mit Ihrem Namen und Ihrer Adresse (Bankauszug, Stromrechnung, Telefonrechnung etc.).
Sorgen Sie bitte dafür, dass alle Dokumente in Farbe und gut zu lesen sind. Ihre Dokumente werden beim Empfang kontrolliert und Sie bekommen eine Bestätigung via E-Mail bei der Account Aktivierung.
TIPP: Benutzen Sie Ihr Handy.
3. Wie funktioniert der Kauf und Verkauf auf BTCDirect?
Der Kauf von Bitcoins & Litecoins auf BTCDirect ist recht einfach. Nach erfolgreicher Anmeldung auf BTCDirect kann der Nutzer die Anzahl BTC bzw. den gewünschten Betrag in Euro eingeben (Umrechnung erfolgt automatisch).
Danach wird der Nutzer weitergeleitet und dazu aufgefordert die Bitcoin Adresse seines Wallets einzugeben und die gewünschte Zahlungsmethode auszuwählen:
Zahlungsmethoden
BTCDirect bietet verschiedene Zahlungsmethoden:
Banküberweisung(SEPA)
Sofortüberweisung
Kreditkarte (NEU)
My Bank
Mister Cash
Giropay
Quelle: Screenshot BTCDirect
Giropay und Sofortüberweisungsind die für uns wohl interessantesten Zahlungsmethoden, da diese in Echtzeit abgewickelt werden und der Nutzer sofort nach Zahlungseingang seine Coins auf die von ihm zuvor angegebenen BTC-Adresse überwiesen bekommt.
Nachdem bei der Sofortüberweisung die entsprechende Bank ausgewählt und die AGB`s akzeptiert wurden, sind wir nur noch einen Klick von unseren Bitcoins entfernt. Mit einem Klick auf „Kaufen“ , werden wir zum sicheren Zahlungsabwicklung weitergeleitet, die direkt über die Homebanking-Plattform der Hausbank abgewickelt wird. Nach erfolgreicher Transaktion erhält der Nutzer seine soeben erworbenen BTC direkt überwiesen.
Beim Test vom BTC-Echo hat die komplette Kaufabwicklung nach erfolgreicher Registrierung nur 12 Minuten gedauert.
Ein Tutorial für den Bitcoin Verkauf findest du hier!
Das eigentliche Bitcoin-Konto
Als „Brieftasche“ bzw. Safe / Konto für Deine Bitcoins empfehlen wir einen Account bei BLOCKCHAIN.INFO
Über die Eingabe der ID und des Passworts kann man seinen „Bitcoin-Geldbeutel“ öffnen. Dann ist es möglich Geld zu senden und Geld zu empfangen (>>> BTCdirect).
Sie möchten einen Backslash ( )auf Ihrem Mac eingeben, können ihn auf der Tastatur aber nicht finden? Kein Wunder, denn auf dem MacBook oder dem Apple Wireless Keyboard gibt es keine Taste für den Backslash. Ein simpler Shortcut schafft hier Abhilfe.
Backslash auf dem Mac mit einem einfachen Shortcut: ALT + Umschalt + 7
In der Remote-Desktop-Sitzung tippt man einen Backslash indem am ALT + 92 (auf Nummernblock) tippt.
Probleme bei der falschen Tastatursprache:
Ein regelmäßig-auftretendes Problem ist, dass beim Login die Tastatursprache sich automatisch verstellt. Habe ich dieses Problem? Dies ist schnell herausgefunden. Wenn man ein „Z“ auf der Tastatur drückt (während man sich in einem Textfeld im Schreibmodus befindet), sollte auch ein „Z“ aufscheinen. Kommt jedoch ein „Y“ so kann man sich sicher sein, dass die englische Tastatur aktiv ist.
Oft liest man den Tipp: Englische Sprache aus seinen MAC-Spracheinstellungen entfernen. Meist löst dies jedoch nicht das Problem.
Vorgehensweise:
Ein altbewährter Trick ist es gleichzeitig „Shift + Alt“ auf der Tastatur zu drücken. Durch diese Kombination wechselt man zwischen dem deutschen und englischem Tastaturlayout. Nun sollte auch wieder wenn ich auf „Z“ klicke ein „Z“ in meinm Textfeld erscheinen.
Probleme bei Sonderzeichen:
Das am häufigsten auftretende Problem ist meist das @/’at‘ – Zeichen. gefolgt von ein paar selteneren Problemfällen wie Hochzahlen: ² ³
Das @-Zeichen wird z.B. auf einem MAC (ohne RDP) mit Alt + L eingegeben.
IN der RDP wird diese Tastatureingabe jedoch an eine Windows-Tastatur weitergeleitet. Und auf einer Windows-Tastatur hat Alt + L keinerlei Funktion.
Vorgehensweise:
Als Anwender muss ich mir nun überlegen:
1) welches Zeichen ich auf einer Windows Tastatur eingeben will
Hier ist es nochwichtig zu wissen, welche Sprache man bei seiner Tastatur eingestellt hat. Im deutschsprachigen Raum wird der häufigste Unterschied nur Deutsch / Schweiz sein.
Deutsch:
2) wie ich dies Tasteneingabe von der Windows-Tastatur ich auf meinem MAC nachstellen kann
Steuertastentabelle:
MAC
Windows
CMD
Windows-Taste
Ctrl
Strg
Alt
Alt
Alt + Ctrl
AltGr
Beispiele:
@ – Zeichen (Deutsch):
Windows: AltGr + Q
Apple : Alt + Ctrl + Q
² – Zeichen (Deutsch):
Windows: AltGr + 2
Apple : Alt + Ctrl + 2
Kopieren und Einfügen
Windows: Strg + C (kopieren auf Windows) -> Strg + V (einfügen auf Windows)
Mac : CMD + C (kopieren am Mac) -> CMD + V (einfügen auf Mac)
Dieses Grundverständis der Eingabe-Weitergabe sollte man sich einmal gut aneignen, dann erspart man sich künftig sehr viel Auswendig lernen an Tastenkombinationen
Mit dem kostenlosen Tool „Never 10“ hindern Sie Microsoft daran, das automatische Upgrade von Windows 7 oder Windows 8.1 auf Windows 10 vorzunehmen.
Microsoft fordert die User von Windows 7 und Windows 8.1 immer hartnäckiger dazu auf, doch endlich kostenlos auf Windows 10 upzugraden. Die nur etwa 80 KByte große Freeware „Never 10“ verhindert dies, indem sie die automatische Upgrade-Funktion in den Windows Updates deaktiviert.
Never 10: Windows 10 Update verhindern
Das Tool zeigt Ihnen an, ob auf Ihrem Windows 7 / 8.1 Betriebssystem das automatische Upgrade auf Windows 10 aktiviert ist. Wenn ja, können Sie dies mit einem Klick auf »Disable Win10 Upgrade« ändern. Umgekehrt funktioniert dies natürlich auch: Sollten Sie doch das neue Betriebssystem erhalten wollen, können Sie das Upgrade-Feature erneut aktivieren.
Ist es möglich, das WLAN-Passwort auf einem iPhone oder iPad anzeigen zu lassen? Offiziell nicht, doch es geht über kleine Umwege. Wir erklären, wie man an das WLAN-Passwort des iPhones kommt.
In iOS direkt können wir uns leider nicht das WLAN-Passwort anzeigen lassen. Im Folgenden zwei Möglichkeiten, mit denen man dennoch an den Code kommt.
WLAN-Passwort des iPhones über den Mac aufrufen
Die meisten dürften die Schlüsselbundverwaltung von Mac und iPhone nutzen, wer die entsprechenden Geräte besitzt. Über die Apple ID werden automatisch auch die WLAN-Zugänge ausgetauscht. Sehr praktisch, denn somit muss man nicht jedes Gerät einzeln in einem Netzwerk anmelden, sofern sich die Geräte schon mal mit den entsprechenden Daten synchronisieren konnten. Die Aktivierung auf dem Mac erfolgt über die OS X Systemeinstellungen -> iCloud ->Schlüsselbund, gleicher Pfad gilt für das iPhone in den iOS-Einstellungen.
Die WLAN-Passwörter sind somit auch auf dem Mac gespeichert, sofern dieser mit der selben Apple ID wie das iPhone verbunden ist. (Das geht dann zum Beispiel so weit, dass mein stationärer iMac das Passwort aus dem Urlaub kennt.)
Und auf dem Mac kommen wir schnell zum Ziel, also an das WLAN-Passwort:
Schlüsselbundverwaltung zum Beispiel über die OS X-Suche aufrufen,
Nach dem Netzwerknamen suchen,
Haken bei Passwort einblenden setzen,
Anmelde-Passwort des Rechners eingeben.
iPhone: WLAN-Passwort dank Jailbreak herausfinden
Direkt auf dem iPhone kommt nur der an das Kennwort, der einen Jailbreak durchgeführt hat. Dies ist also keine Methode für „jedermann“!
Auf einem gejailbreakten Gerät ist es möglich, über den Jailbreak-App Store Cydia eine App a la WiFi Passwords zu installieren. Hiermit können die WLAN-Passwörter angezeigt werden.
Habt ihr noch ein altes Netbook oder Notebook im Schrank rumfliegen und wisst nicht wirklich, was ihr damit anfangen sollt? Klar, die meisten Geräte dürften mit Windows XP ausgeliefert worden sein, welches zwar noch immer lauffähig ist – aber die Nutzung dürfte inzwischen keinen Spaß mehr machen. Weitere Alternativen wären zum Beispiel Ubuntu oder eine andere Linux-Distribution, aber auch diese sind inzwischen wie auch Windows 7, 8 oder 10 für die alten Netbooks zu schwerfällig geworden – sind ja immerhin ein paar Jahre, die die kleinen Geräte schon auf dem Buckel haben.
Eine gute Alternative zu Windows oder den verschiedenen Linux Derivaten: Chrome OS aus dem Hause Google. Zwar handelt es sich hierbei größtenteils um einen Browser „im Mantel eines Betriebssystems“, dennoch gibt es Dinge wie einen Dateibrowser, die ein oder andere Offline-App (inklusive Unterstützung für Android-Apps) und dergleichen, sodass sich Chrome OS vor allem für jene eignet, die außer Surfen und gelegentliche Textverarbeitung nicht viel machen. Ist zwar schon einige Zeit her, als ich eines der ersten Chromebooks in den Fingern hatte, als Surfmaschine oder „moderne Schreibmaschine“ aber keine schlechte Sache.
Eigentlich kommt Chrome OS wie gesagt nur auf den Google’schen Chromebooks zum Einsatz, aber wie auch der Chrome-Browser, basiert auch Chrome OS auf das quelloffene Chromium OS. Dies macht es anderen Entwicklern möglich, das System für ihre Zwecke aufzubereiten und eben jenes haben die Jungs und Mädels von CloudReady getan. Dank deren Arbeit, die für private Anwender völlig kostenlos zur Verfügung gestellt wird (lediglich für Business-Kunden wird eine Gebühr fällig). In wenigen Schritten lässt sich so ein altes Netbook oder anderes Notebook neues Leben einhauen.
Zuerst einmal benötigt ihr natürlich ein entsprechendes Net- oder Notebook. Die unterstützten Modelle sind hier aufgelistet, wobei die Liste bei Weitem nicht vollständig ist. Im Grunde dürften aber alle Geräte unterstützt werden, die nach Juni 2009 auf den Markt gekommen sind. Im Zweifel ausprobieren, auch mein ASUS EEE PC 1008HA steht nicht auf der Liste.
Zur Installation wird natürlich auch ein Speichermedium in Form eines USB-Sticks mit 8 oder 16 GB Speicher benötigt. Nicht mehr, nicht weniger – anderenfalls kann es zu Problemen kommen, wobei man nicht angegeben hat, weswegen diese Probleme entstehen können…
Zu guter Letzt wird natürlich auch das entsprechende Image von Chromium OS benötigt, welches ihr an dieser Stelle herunterladen könnt.
Die Erstellung des USB-Sticks für Chromium OS erfolgt über diese Erweiterung für den Chrome-Browser, folglich müsst ihr den Google-Browser zumindest bis zum Abschluss der Erstellung auf euren Rechner installieren.
Steckt euren USB-Stick an den Rechner und startet das Chrome-Tool für die Wiederherstellung. Hier klickt ihr oben rechts nun einmal auf das Zahnrad-Symbol, wählt den Punkt „Lokales Bild verwenden“ und wählt die heruntergeladene und entpackte Image-Datei von Chromium OS aus.
Im nächsten Schritt müsst ihr euren angeschlossenen USB-Stick auswählen und die folgende Warnung, dass sämtlicher Inhalt auf eben diesem gelöscht wird, bestätigen. Danach startet der Vorgang und kann je nach Rechner und USB-Stick einige Zeit in Anspruch nehmen – geht euch einen Kaffee, eine Cola oder was auch immer holen.
Nach dem Abschluss des Vorgangs könnt ihr den USB-Stick an das gewünschte Notebook stecken und dieses starten. Nun ist es recht unterschiedlich, was zu tun ist, denn ihr müsst dafür sorgen, dass der Rechner vom USB-Stick bootet. Dies klappt in der Regel, indem ihr während des Startvorgangs eine bestimmte Taste drückt (oftmals F12) oder eben im BIOS die Boot-Reihenfolge ändert.
Hat alles geklappt, so sollte sich nun der „CloudReady“-Splashscreen zeigen und danach könnt ihr auch schon mit der ersten Einrichtung beginnen. Sprache und Tastaturlayout auswählen, mit dem WiFi-Netzwerk verbinden und mit eurem Google-Account einloggen.
Nach weiterer kurze Zeit ist die Einrichtung abgeschlossen und ihr seht erstmals die Oberfläche von Chromium OS. Momentan ist es aber noch so, dass das System nur über den USB-Stick läuft, es also noch nicht installiert ist. Der Vorteil ist, dass ihr euch das System schon einmal etwas anschauen könnt – ohne Risiko. Beachtet nur, dass die Performance nicht so gut ist, als wenn das OS direkt von der Festplatte geladen wird.
Habt ihr euch für eine Festinstallation entschlossen, klickt ihr unten rechts auf das Chromium-Menü und wählt dort den Punkt „Install CloudReady…“. Danach werdet ihr durch die Installation begleitet, wobei dies eigentlich schnell gemacht ist. Neben der „Standalone-Installation“ könnt ihr das System auch als Dual-Boot-System neben Windows installieren (sprich ihr könnt beim Start des Rechners zwischen den Systemen wählen), dies erfordert aber neuere Geräte mit UEFI-Boot-Modus – mehr dazu an dieser Stelle.
Vorsicht: Solltet ihr die (sicherlich bevorzugte) Standalone-Installation wählen, werden sämtliche Daten auf der Festplatte gelöscht.
Nach Abschluss der Installation startet der Rechner automatisch neu und ihr müsst die erste Einrichtung nochmals neu vornehmen. Danach aber hat sich das erledigt und das Gerät wird direkt in das System gebootet.
Updates sind lebenswichtig für die Systemsicherheit. Aber was tun, wenn sich die Dinger einfach nicht installieren?
Unter verschiedenen Windows-Versionen gab und gibt es immer wieder mal Probleme mit den Windows-Updates. Ohne die Updates zum Betriebssystem und anderen von Microsoft stammenden Programmen werden teils gefährliche Sicherheitslücken nicht gestopft. Installieren Sie darum die Windows-Updates möglichst zeitnah.
Windows hat hier aber manchmal seinen eigenen Kopf. Nicht selten bietet es dieselben Updates am nächsten Tag erneut an, weil deren Installation mit einem Fehlercode (z.B. 80070422, 80244019 oder 8DDD0018) fehlschlug. Und am nächsten Tag wieder. Und am übernächsten. Die folgenden Tipps könnten helfen.
Neustart im abgesicherten Modus
Prüfen Sie erst, ob Ihr Virenscanner aktuell ist; aktualisieren Sie ihn gegebenenfalls manuell. Schalten Sie den Windows-Schnellstart ab, sonst wird der anschliessende Start im abgesicherten Modus fast unmöglich. Öffnen Sie hierfür übers Startmenüdie Systemsteuerung. Tippen Sie darin oben rechts Netzschalter ins Suchfeld, dann greifen Sie zu Netzschalterverhalten ändern. Klicken Sie gegebenenfalls auf Einige Einstellungen sind momentan nicht verfügbar. Nun wählen Sie bei «Zuklappen» und «Netzschalter» die Option Herunterfahren. Und knipsen Sie weiter unten die Option «Schnellstart aktivieren» aus.
Sie können diese Einstellungen am gleichen Ort später wieder zurückändern, sobald die Updates wieder funktionieren.
Nun sollte der Start im abgesicherten Modus klappen. Stellen Sie sicher, dass keine bootfähigen CDs/DVDs in irgendwelchen Laufwerken stecken und keine bootfähigen USB-Laufwerke angestöpselt sind. Nun gehts zu Start/Herunterfahren/Neu starten.
Seien Sie nun schnell: Drücken Sie mehrmals F8, bevor ein Windows-Logo erscheint. Erfolg hatten Sie, wenn das Bootmenü erscheint und Sie allenfalls über Erweiterte Startoptionen die Bootoption Abgesicherter Modus entdecken. Öffnen Sie ihn. Führen Sie einen vollständigen Virenscan durch. Wie das geht, sagt Ihnen hoffentlich Ihr Antivirusprogramm. Ist dieser abgeschlossen, starten Sie das System neu – diesmal wieder im normalen Modus. Versuchen Sie erneut, die Updates zu installieren.
Prüfen der Dienste
Windows-Update ist auf einige bestimmte Windows-Dienste angewiesen. Falls diese nicht laufen oder sich in einem nicht definierten Zustand befinden, schlägt das Update fehl.
Drücken Sie Windowstaste+R, tippen Sie services.msc ein und drücken Sie Enter. Es öffnet sich ein Fenster mit einer langen Dienstliste. Per Doppelklick lassen sich die einzelnen aufrufen und ihre Einstellungen inspizieren und ändern, siehe Screenshot. Prüfen und ändern Sie die folgenden Dienste:
Intelligenter Hintergrundübertragungsdienst: Ändern Sie den «Starttyp» auf «Manuell» und klicken auf Übernehmen, klicken Sie auf Beenden und danach auf Starten. So wird der Dienst neu gestartet.
Windows-Ereignisprotokoll: Der Starttyp muss «Automatisch» lauten. Falls nicht, ändern Sie es und Übernehmen die Einstellung. Ist der Dienststatus nicht als «Gestartet» aufgeführt, klicken Sie auf Starten.
Windows Update: Der Starttyp muss auf «Automatisch» stehen. Ist der Dienst nicht «Gestartet», dann klicken Sie auf Starten. Falls Sie den Dienstnamen nicht gleich finden: Im Unterschied zu einigen anderen Dienstnamen schreibt sich der ohne Bindestrich.
Softwarelizenzierung: Setzen Sie den Starttyp auf «Automatisch», falls er dies nicht bereits ist. Der Status müsste «Gestartet» lauten; wenn nicht, dann klicken Sie auch hier auf Starten.
Nun können Sie die Fenster mit den Diensten wieder schliessen und die Installation der Windows-Updates erneut versuchen.
Eigentlich sollte eins der vorhin erwähnten Micorosoft-Tools den Update-Ordner automatisch leeren. Aber falls es das nicht tut oder keins der Tools auf Ihrem PC funktionieren will, können Sie es manuell versuchen. Das hilft ebenfalls häufig gegen Update-Probleme.
Starten Sie mit Windowstaste+R und Eintippen von services.msc nochmals die Dienstverwaltung.
Klicken Sie mit Rechts auf die folgenden Dienste und Beenden Sie sie:
Intelligenter Hintergrundübertragungsdienst
Windows Update
Lassen Sie das Dienstfenster noch stehen; schieben Sie es allenfalls beiseite. Sobald die beiden Dienste gestoppt sind, öffnen Sie nebenher ein Windows-Explorer-Fenster und navigieren zu C:\Windows\SoftwareDistribution. Löschen Sie den Inhalt des Ordners, aber ohne den Ordner selbst. Ist er geleert, kehren Sie zum Dienste-Fenster zurück und starten Sie via Rechtsklick und Starten die beiden erwähnten Dienste wieder.
Lassen Sie Windows nun erneut nach Updates suchen.
Du hast dir einen größeren Monitor gekauft und das Schriftbild ist unscharf? Unter Windows 10 kann dies vorkommen da die automatische Anpassung nicht immer reibungslos funktioniert. Das kleine Problem ist mit ein paar Mausklicks aber schnell behoben.
Du klickst mit der rechten Maustaste auf deinen Desktop und wählst im Kontextmenü den Eintrag Anzeigeeinstellungen aus.
Im folgenden Dialogfenster schiebst du den Regler der Option Größe von Text, Apps und anderen Elementen ändern ganz nach links auf 100 %. Dann scrollst du nach unten und öffnest die Erweiterten Anzeigeeinstellungen und folgst dann dem Link Erweiterte Größenänderung für Text und andere Elemente.
Im Textbereich des nächsten Fensters klickst du auf den Link eine benutzerdefinierte Skalierungsstufe festlegen.
Ändere den Wert in der Dialogbox auf 100 % und bestätige die Änderung mit dem Button Ok und dann mit Übernehmen.
Nach einem Computer-Neustart, beziehungsweise nach einer Ab- und Anmeldung werden die vorgenommenen Änderungen wirksam und das Schriftbild sollte wieder in Ordnung sein.
Der Firefox ist mit knapp einem Drittel Marktanteil in Deutschland der beliebteste Webbrowser. Die schier unerschöpflichen Einstellungsmöglichkeiten und (kostenlosen) Erweiterungen sind wohl „schuld“ daran. Jeder Nutzer kann den Browser für seine eigenen Zwecke anpassen und optimieren. Aber alle legen hohen Wert auf die Schnelligkeit. Und die kann man natürlich auch noch verbessern.
Der erste Beschleunigungstipp führt über den Befehl about:config. Gib diesen Befehl in die Adresszeile ein und bestätige mit [Eingabe] und bestätige die nachfolgende Warnmeldung.
Über das Suchfeld rufst du nacheinander die zwei Einstellungen network.http.pipelining und network.http.proxy.pipelining auf und änderst den Wert per Doppelklick von false auf true.
Anschließend rufst du auf die gleiche Weise die Option network.http.pipelining.max-optimistic-requests auf und änderst den Wert von 4 auf 8.
Im letzten Arbeitsschritt suchst du den Eintrag network.http.pipelining.ssl und setzt per Doppelklick den Wert von false auf true.
Ab sofort sollte Firefox spürbar schneller arbeiten.
Noch weitere Tipps
ABOUT:CONFIG
Der erste Trick führt hier auch wieder über about:config. Gib diesen Befehl in die Adresszeile ein, drücke die Taste [Eingabe], und bestätige die Warnmeldung mit der Schaltfläche Ich werde vorsichtig sein, versprochen!
Anschließend rufst du über das Suchfeld zuerst die Funktion network.http.max-connections auf. Mit einem Doppelklick auf den Eintrag öffnest du die Dialogbox und änderst darin den Wert von 256 auf 48. Mit OK bestätigst du die Änderung.
Über das Suchfeld navigierst du nun zum Eintrag network.http.max-persistent-connections-per-proxy und änderst nach obigem Vorbild den Wert auf 12.
FASTERFOX
Im zweiten Tipp nutzt das Add-On Fasterfoxauch die Leerlaufzeit des Firefox, um eingebettete URL´s auf Webseiten schon im Voraus zu laden, um sie bei Bedarf schneller anzeigen zu können. Dies erhöht die Surfgeschwindigkeit.
Fasterfox kannst du auf der Add-On-Seite von Mozilla herunterladen und installieren. Nach einem Neustart des Browsers ist die Erweiterung aktiv und einsatzbereit.
Standardmäßig ist Fasterfox auf das Geschwindigkeits-Profil Turbo eingestellt, dass aber eine höhere Serverlast zufolge hat.
Insgesamt kannst du aus fünf Profilen wählen:
Standard – nutzt die „normalen“ Standardwerte des Browsers und ist somit eigentlich nutzlos
Moderat – Optimiert nur den Aufbau der aufgerufenen Webseite ohne Serverbelastung
Optimiert – verbessert die Geschwindigkeit im Rahmen der RFC-Spezifikationen
Turbo – Hohe Geschwindigkeit und erhöhte Serverlast
Angepasst – erweiterte Optionen zur individuellen Geschwindigkeitseinstellungen
Zu den Profilen von Fasterfox gelangst du über den Menübutton oben rechts und dem Kontextmenü-Eintrag Add-Ons.
Performance des Browsers erheblich beschleunigen
Egal welchen Browser du verwendest, mit der Zeit werden alle etwas langsamer und es dauert länger bis die Startseite geöffnet wird. Der Grund dafür sind die Informationen, die der Browser sammelt, was dazu führt, dass die Profildatei des Webbrowsers mehr und mehr fragmentiert wird. Da hilft es nur bedingt, die Browserdaten manuell zu bereinigen. In diesem Fall hilft das Programm SpeedyFox weiter. Die Performance der von diesem Tool unterstützen Programme kann bis zu dem Faktor 3 verbessert werden.
Das Tool SpeedyFox ist kostenlos auf der Webseite des Anbieters Crystalidea als ZIP-Datei erhältlich. Entpacke das Tool an seinem Bestimmungsort, beende deinen Browser, und starte das Tool mit einem Doppelklick auf speedyfox.exe.
SpeedyFox scannt deinen PC nach unterstützten Programmen. Wähle dann (falls nicht automatisch geschehen) die betreffenden Browser und/oder Programme aus und klicke auf Optimize!
Die Prozessoptimierung der ausgewählten Programme startet und SpeedyFox misst gleichzeitig die Zeit. Wiederhole nach dem ersten Durchlauf den Prozess mehrere Male, bis sich keine wesentliche Verbesserung mehr feststellen lässt.
SpeedyFox ist kompatibel mit den Betriebssystemen von Windows und MAC OS X. Beim MAC wird allerdings nur der Firefox-Browser optimiert.
Unter Windows können wesentlich mehr Programme beschleunigt werden. Darunter befinden sich neben dem Firefox auch der Opera, Chrome und Thunderbird, sowie Epic, Iron, Palemoon, Skype, Yandex, Cyberfox und Slimjet.
Die Datenspeicherung im Web (Cloud-Speicher) ist ein sehr beliebtes Mittel, wenn Dateien zu jeder Zeit verfügbar sein müssen. Auch die Weitergabe von großen Dateien, die nicht per E-Mail versendet werden können, ist hier möglich. Der große Nachteil bei den meisten Cloud-Anbietern ist die Datensicherheit. Persönliche Dateien sollten daher verschlüsselt werden. Aus der Masse der Verschlüsselungstools ragt der deutsche Anbieter Cloudfogger besonders heraus.
Er zeichnet sich durch eine automatische AES 256 Bit Verschlüsselung aus, die per RSA Public-Key-Verfahren in jeder Datei gespeichert wird. Das bedeutet, du speicherst eine Datei in dem betreffenden Cloudfogger-Ordner wo sie automatisch verschlüsselt und in der Cloud synchronisiert wird. Willst du später auf die verschlüsselte Datei zugreifen, dann öffnest du sie wie gewohnt, da auch die Entschlüsselung automatisch erfolgt. Aber alles der Reihe nach…
Zuerst einmal musst du das Verschlüsselungstool herunterladen und installieren. Auf der Webseite www.cloudfogger.com ist es für privaten Einsatz kostenlos als Download erhältlich. Wähle einfach die Version für dein Betriebssystem aus. Cloudfogger ist mit Windows, Mac OSX, iOS und Android kompatibel.
Folge einfach dem Download- und Installationsassistenten durch den gesamten Prozess. Während der Installation wirst du aufgefordert, eine Registrierung (ebenfalls kostenlos) mit E-Mail und Passwort durchzuführen. Daraus stellt Cloudfogger die Verschlüsselung für deine Daten her.
Während der Installation kannst du auch direkt schon Personen definieren, die später Zugriff auf deine gesicherten Cloud-Daten erhalten sollen. Dazu gibst du einfach nur die E-Mail-Adresse(n) ein. Die Freigabe ist nicht zwingend erforderlich, sie kann auch später noch durchgeführt werden.
Nach der Installation kann Cloudfogger direkt verwendet werden.
Neben der automatischen Verschlüsselung durch Verschieben, steht auch noch die Verschlüsselung einzelner Dateien per Kontextmenü zur Verfügung. Das ist besonders vorteilhaft, wenn du sensible Dateien mit einem USB-Stick transportieren möchtest.
Cloudfogger erkennt und unterstützt derzeit folgende 13 Onlinespeicher:
Jeder Computer wird mit der Zeit etwas langsamer. Der Eine etwas schneller, bei dem anderen dauert Verlust von Geschwindigkeit länger. Windows 8.1 ist in dieser Hinsicht besonders negativ aufgefallen. Da hilft auch das kostenlose Upgrade auf Windows 10 wenig. Jedenfalls nicht in dem Maße, wenn man vorher das alte System nicht ein wenig aufräumt. Mit den nachfolgenden Arbeitsschritten kann man aber die Geschwindigkeit in beiden Betriebssystemen wesentlich verbessern.
FRÜHJAHRSPUTZ FÜR PC
Als erste Maßnahme steht die Entfernung von alten, nicht mehr benötigten Dateien und Dateiresten, sowie die Reparatur von fehlerhaften Registry-Einträgen. All dies ermöglicht das Tool CCleaner von Piriform mit wenigen Mausklicks.
SYSTEM OPTIMIEREN
Auch im Betriebssystem selbst kann man etwas für eine bessere Geschwindigkeit tun. In diesem Fall sind es die Festplatten-Optimierung (Defragmentierung), sowie das Deaktivieren des virtuellen Arbeitsspeichers. Dieser ist eine Auslagerungsdatei auf deiner Festplatte, die Windows in der Regel selbst verwaltet, wenn der Platz im eigentlichen Arbeitsspeicher knapp wird.
Diese zusätzlichen Zugriffe auf die Festplatte bremsen die Performance des Prozessors aus. Um die Festplatten-Optiomierung durchzuführen, startest du den Windows Explorer, klickst im Verzeichnisbaum auf Dieser PC und anschließend mit der rechten Maustaste auf den Eintrag Lokaler Datenträger (C:).
Im Kontextmenü wählst du dann noch die Eigenschaften aus. Im nachfolgenden Dialogfenster gelangst du über das Register Tools und dem Button Optimieren zur Dialogbox Laufwerke optimieren. Markiere die Systemfestplatte und starte die Analyse und Defragmentierung mit der Schaltfläche Optimieren. Je nach Datenmenge kann dieser Vorgang einige Zeit in Anspruch nehmen.
Nachdem die Optimierung abgeschlossen ist, können die Dialogfenster geschlossen werden und du kehrst zum Windows Explorer zurück.
VIRTUELLEN ARBEITSSPEICHER ABSCHALTEN
Mit einem Rechtsklick auf Dieser PC öffnest du das Kontextmenü und wählst Eigenschaften aus. Im nächsten Fenster gelangst du über den Link Erweiterte Systemeinstellungen zum Dialog der Systemeigenschaften. Im Register Erweitert und der Schaltfläche Einstellungen öffnest du das Unterfenster Leistungsoptionen. In der Kategorie Visuelle Effekte kannst du dich unter vier Optionen für verschiedene Optimierungseinstellungen entscheiden.
Abschließend rufst du in diesem Dialog das Register Erweitert auf und klickst im Bereich Virtueller Arbeitsspeicher auf Ändern.
Dann entfernst du den Haken bei der Einstellung Auslagerungsdateigröße für alle Laufwerke automatisch verwalten und aktivierst die Option Keine Auslagerungsdatei. Dann nur noch mit OK bestätigen und einen Computer-Neustart durchführen, damit die Änderungen wirksam werden.
Ab sofort sollte der Computer spürbar schneller arbeiten.
Hintergrund-Apps deaktivieren
Der RAM ist kostbar, es sollten nicht zu viele Programme gleichzeitig laufen, denn irgendwann ist das Fass voll, auch die Zugriffe auf die Festplatte können ansteigen – das alles bremst das System aus und kann auch der Lebensdauer der Festplatte schaden. Daher sollten Sie Hintergrund-Apps ausschalten, die Sie nicht benötigen.
Öffnen Sie dafür die Einstellungen, indem Sie unten rechts auf der Taskleiste in das Benachrichtigungs-Center und anschließend auf „Alle Einstellungen“ klicken. Dann navigieren Sie zu „Datenschutz“ und klicken links auf „Hintergrund-Apps“. Über die Schieberegler können Sie nun einfach die Apps deaktivieren, die Sie nicht benötigen.
Nun sollte in vielen Fällen das System wesentlich schneller laufen.
Virenscanner nach Windows Update neu installieren
Tiefgreifende Optimierung
Tipp 1: Systemanalyse
Nicht alle Tuning-Tricks funktionieren bei jedem Rechner. Deshalb müssen Sie wissen, wie die Komponenten in Ihrem System harmonieren und wie es konfiguriert ist.
Ein Notebook mit 512 MByte Arbeitsspeicher lässt sich mit einem 1-GByte-Riegel sehr gut beschleunigen. Sind bereits 4 GByte RAM vorhanden, bringen zwei weitere Riegel nichts. Um herauszufinden, mit welchen Mitteln Sie Ihren Rechner auf Hochtouren bringen, helfen nützliche Tools. Sie zeigen Ihnen, ohne dass Sie den Rechner aufschrauben müssen, welche Komponenten verbaut sind und was für ein Windows-System installiert ist.
Um herauszufinden, welche Windows-Version Sie verwenden, benötigen Sie kein zusätzliches Tool. Klicken Sie einfach auf Start und dort – je nachWindows-Version – auf Computer oder Arbeitsplatz mit der rechten Maustaste und wählen Eigenschaften.
Im Informationsfenster sehen Sie, welche Windows-Version Ihr Rechner besitzt, ein paar Grunddaten zu Ihrer Hardware (Prozessor, installierter Arbeitsspeicher) und (ab Windows Vista) ob Ihr System mit 32 oder 64 Bit läuft.
Tipp 2: Spezielle Hardware-Diagnoseprogramme nutzen
AIDA 64 anlysiert die im Rechner eingebauten Hardware-Komponenten bis ins kleinste Detail; hier der Arbeitsspeicher unserer Testmaschine
Wenn man die im Rechner eingebaute Hardware bis ins Detail erfassen will, dann kommt man um zusätzliche Diagnoseprogramme nicht herum. Denn der Windows-Gerätemanager verrät wenig. Die wohl ausführlichsten Systeminformationen liefert AIDA64. Wichtige Punkte bei der Systemanalyse sind z.B. das Mainboard, der Chipsatz und die BIOS-Version.
Dabei wird auch die Hardware-Revision der Hauptplatine angezeigt, wichtig für das passende BIOS-Upgrade, das man vor einer Windows-8-Installation vornehmen sollte. Über den Chipsatztyp kann man herausfinden, ob SATA 3 unterstützt wird. Wenn nicht, dann sollte man für ein SSD-Upgrade zusätzlich die ca. 40 Euro in eine SATA-Karte mit PCIe-Interface investieren. Zudem kann man den Speicher und dessen Timings identifizieren, bei einem Speicher-Upgrade sollte man gleichwertige Module einbauen.
Tipp 3: Schneller Starten durch ein optimiertes BIOS
Der Umstieg auf Windows 8 bringt bei der Bootzeit mehr als der Wechsel auf eine SSD.
Mit sinnvollen BIOS-Settings kann man den Rechnerstart bereits einige Sekunden schneller machen. So sollte als Boot-Laufwerk die Festplatte eingestellt sein, von der das Betriebssystem geladen wird. Der Boot über Netzwerk sollte dafür deaktiviert werden. Auch zusätzliche, aber nicht genutzte SATA-Controller können Zeit kosten, wenn das Board beim Start nach nicht vorhandenen Laufwerken sucht.
Bei Multibootsystemen kann die Anzeigezeit des Windows-Bootmenüs verkürzt werden. Dazu rufen Sie das Programm msconfig.exe unter Ausführen auf. Im Register Boot.ini (XP), bzw. Start (Vista, 7, 8) verkürzen Sie dazu die Zeit hinter Timeout auf fünf oder zehn Sekunden.
Wenn Sie wissen wollen, welche Programme, Dienste und Prozesse ungefragt mit Windows zusammen starten, hilft das Tool Autoruns.
Bei einigen modernen UEFI-Mainboards und Windows 8 als einzigem Betriebssystem kann man den Systemstart noch beschleunigen, indem man das Compatibility Service Module (CSM) deaktiviert. Es dient als Kompatibilitätsschicht für Betriebssysteme ohne UEFI-Support. Dann werden statt der alten 16-Bit-BIOS-Gerätetreiber (Option-ROMS) die effizienteren 32-Bit-EFI-Treiber geladen – und zwar nur die notwendigen. Eine Grundvoraussetzung für diesen Tipp ist aber eine moderne Grafikkarte, die das Graphical Output Protocol (GOP) unterstützt, das UEFI dann statt VGAVGA für die Grafikausgabe nutzt.
Tipp 4: Energiesparmodus nutzen – aber mit Hybrid-Standby
Das Tool Soluto listet alle Zeitfresser beim Windows-Start auf. Von 39 Sekunden Startzeit lassen sich 12 Sekunden einsparen. Weitere vier Sekunden bringt eine Deaktivierung des Tuning-Tools.
Der schnellste Weg, einen PC nebst Betriebssystem zu starten, ist der, ihn gar nicht erst herunterzufahren. Jedenfalls nicht komplett. Stattdessen wird er in den Energiesparmodus versetzt. In diesem S3-Standby-Modus wird nur der Hauptspeicher des Rechners mit Energie versorgt, der komplette Systemzustand vor dem Standby bleibt erhalten.
So startet das Betriebssystem nicht nur extrem schnell, es muss ja nichts von HDD oder SSD geladen werden, sondern man kann auch gleich dort weiterarbeiten, wo man vor dem Standby aufgehört hat. Da die im RAM gespeicherten Informationen einen Stromausfall nicht überleben, sollte auf jeden Fall in den erweiterten Energieoptionen unter Energie Sparen die Einstellung Hybrider Standbymodus zulassen aktiviert sein. Dann wird das System beim Standby parallel auf Platte gesichert und notfalls von dort geladen.
Tipp 5: Startbeschleunigung mit verzögertem Laden von Programmen
Das Abschalten der BIO S-Kompatibilitätsschicht bei UEFI -Systemen beschleunigt den Start bei reinen Windows-8-Systemen.
Vor allem ältere Windows-Versionen brauchen oft ewig, bis das System gestartet ist. Das Tool Soluto schafft Abhilfe. Im Rahmen eines Windows-Neustarts untersucht das Tool das Startverhalten des PCs und stoppt die zum Booten nötige Zeit. Unter Background Apps erscheinen die beim Windows-Start aktiven Komponenten in drei Rubriken: wichtige (grau), möglicherweise überflüssige (orange) und nicht benötigte (grün) Programme.
Grün markierte Software können Sie deaktvieren, bei Orange gekennzeichneten müssen Sie entscheiden, ob Sie sie beibehalten möchten oder sie nicht mehr für einen Windows-Start vorsehen. Es gibt noch eine dritte Möglichkeit: Programme lassen sich nicht direkt mit Windows, sondern zeitverzögert (Delay) starten. Sie werden erst dann geladen, wenn Windows bereits vollständig hochgefahren ist.
Die Software zeigt auch, wie andere Benutzer beim betreffenden Eintrag sich entschieden haben. Haben Sie die gewünschten Einstellungen in Soluto vorgenommen, steht ein Windows-Neustart an. Als willkommenes Extra informiert Soluto unter Apps ob Updates für Ihre installierten Programme zur Verfügung stehen.
Tipp 6: Prozesse erst starten, wenn sie benötigt werden
Außer Programmen gibt es noch Systemdienste und -Prozesse, die mit Windows starten, aber meist nur Performance kosten. Mit dem englischsprachigen Tool autorun.exe von Microsoft kommen Sie der überflüssigen Rechnerbeschäftigung auf die Spur. Das mächtige Programm listet alles auf, was mit Windows startet. Auf dem Register Everything wird alles aufgelistet. Interessant sind die Detaille-Register Logon, Services, Scheduled Tasks und Drivers.
Rot markiert Autorun unbekannte Tools, Gelb markierte sind fehlerhaft. Alles, was mit Update zu tun hat, können Sie getrost deaktiveren. Einzige Ausnahme davon ist Ihre Antiviren-Software. Dazu entfernen Sie die Häkchen vor den Einträgen.
Alles, was Ihnen unbekannt ist, kann ein weiterer Kandidat zum Deaktivieren sein. Wenn Sie nicht wissen, was ein Dienst oder Service macht, klicken Sie ihn mit der rechten Maustaste an und rufen Search Online auf. Das startet eine Online-Suche in Bing. Für Prozesse finden Sie viele Informationen direkt auf processlibrary.com .
Tipp 7: Cache-SSD für ein schnelleres Aufwachen
Wer sich den umständlichen Umstieg auf eine SSD als Systemlaufwerk sparen will, der kann auch mit einer kleinen Cache-SSD dem Rechner Beine machen.
Das Gigabyte Z77X-UP5 TH ist eines der Mainboards mit einem eigenen Slot für mSATAATAATA-SSDs als Cache-Laufwerk.
Wenn Windows 7 oder 8 in den Energiesparmodus versetzt werden, dann werden der Inhalt des Arbeitsspeichers und einige weitere Informationen in der Datei hiberfil.sys auf der Systemfestplatte gesichert. Beim Start wird die Datei ausgelesen, um das System wieder in den Zustand zu versetzen, in dem es vor dem Einschlafen gewesen ist.
Diese Datei wird bei Rapid Start auf der schnellen SSD gesichert. Voraussetzung ist ein Mainboard mit einem Intel-Chipsatz der Serie 7 und Rapid-Start-Option im UEFI-Setup, die zu aktivieren ist. Eigene Software ist nicht notwendig, sie ist in den Intel-SATA-Treibern integriert, die man sowieso installieren sollte. Ein kleines Tool gibt danach Aufschluss, ob Rapid Start aktiv ist. Einige Mainboards mit Intel-Z77-Chipsatz bieten sogar einen mSATA-Steckplatz für Mini-SSDs im Kartenformat, die dann das schnelle Aufwachen genutzt werden. Passende 32-GByte-SSDs kosten ca. 50 Euro.
Tipp 8: SSD statt HDD als Systemlaufwerk einsetzen
Da eine SSD nur aus Flash-Speichern und einem Controller besteht, ist die Datentransferrate und vor allem die Zugriffszeit viel besser als bei HDD s mit ihren rotierenden Magnetscheiben.
Für die tägliche Arbeit bringt der Einsatz einer SSD statt einer HDD für einen einigermaßen modernen Rechner einen größeren Leistungsgewinn als ein stärkerer Prozessor oder mehr Arbeitsspeicher. Denn die SSD bringt nicht nur eine höhere Transferrate, sondern auch einen schnelleren Zugriff auf Dateien. Das zeigt sich eindrucksvoll im Systembenchmark PCMark 7, der die Arbeit mit verschiedensten Windows-Programmen aus allen Einsatzbereichen simuliert.
Hier liefert unser Testsystem mit SSD einen um 50 Prozent besseren Leistungswert als mit einer schnellen HDD. Der Vorteil der SSD zeigt sich noch mehr beim Kopieren großer Datenmengen: Zwischen zwei HDD-Partitionen dauert in unserem Test mit 7,3 GByte mehr als drei Minuten, auf der SSD ist das in 46 Sekunden erledigt. Daher sollte man bei Videoschnitt oder Bildbearbeitung die aktuellen Projektdaten auf der SSD halten und eine zusätzliche HDD primär als Archivmedium nutzen.
Alternativ zum Einsatz als Systemlaufwerk können SSDs auch genutzt werden, um einer bestehenden HDD auf die Sprünge zu helfen. Das geht vor allem ohne Neuinstallation oder Übertragung des Betriebssystems, da die SSD hier nur häufig genutzte Dateien für einen schnelleren Zugriff zwischenpuffert.
Auf Mainboards mit Intel Z68 oder Chipsätzen der Serie 7 mit RAID-Unterstützung kann dafür die Intel-Smart-Response-Technik eingesetzt werden, die mit beliebigen SSDs funktioniert. Die Funktion ist im Intel-SATA-Treiber enthalten. Für andere Plattformen gibt es Cache-SSDs mit eigenen Treibern, etwa die Synapse von OCZ.
Tipp 9: Mit AppBooster mehr Leistung aus dem PC herausholen
Der Wechsel auf eine SSD bringt ein erhebliches Leistungsplus, Übertakten weniger.
Jeder gestartete Prozess beansprucht Arbeitsspeicher und Prozessorleistung. Besonders krass fällt der Ressourcenverlust beivorkonfigurierten PCs aus. Stellen Sie daher vor dem Start anspruchsvoller Programme wie Videoschnitt- und Bildbearbeitungs-Software alle Hintergrundprozesse ab, die Sie nicht benötigen. Das geht mit AppBooster besonders einfach.
Die Software basiert auf einer Datenbank mit Angaben zu nicht zwingend erforderlichen Prozessen. Unnütze Programme werden per Klick auf den Booster-Schalter temporär deaktiviert. Erneutes Betätigen des Booster-Knopfs schaltet sie wieder zu. Die rund 20 Euro teure Pro-Version von AppBooster erlaubt zusätzlich die Einrichtung von Profilen, durch die beim Start eines bestimmten Programmes automatisch andere deaktiviert werden.
Tipp 10: Zugriff bei Festplatten mit einem Klick verbessern.
Übertakten bringt nur bei prozessorintensiven Aufgaben wie dem Transcoding etwas. Übertakten erfordert allerdings einen leistungsfähigen CPU-Kühler und schnellen Speicher.
Die Geräuschentwicklung moderner Festplatten lässt sich durch Automatic Acoustic Management (AAM) anpassen. Die Technik sorgt dafür, dass sich die Schreib-Leseköpfe langsamer bewegen und weniger Lärm verursachen. Allerdings arbeitet das Laufwerk langsamer. Mit dem Tool CrystalDiskInfo schalten Sie die Tempobremse ab, falls sie aktiv ist: Unter Optionen/Erweiterte Optionen/AAM/APM Verwaltung ziehen Sie den oberen Regler ganz nach rechts und klicken auf Aktivieren.
Nutzt du deinen PC oder Laptop ausschließlich selbst? Nervt dich die Passworteingabe deines Windows-Benutzerkontos? Für diese Fälle kannst du auch die automatische Benutzerkonten-Anmeldungdauerhaft aktivieren.
Um die automatische Anmeldung einzuschalten, öffnest du zuerst mit der Tastenkombination [Windows][R] das Fenster Ausführen.Gib den Befehl netplwiz ein und bestätige die Eingabe mit OK.
Im nächsten Fenster wählst du im Register Benutzer das gewünschte Konto aus und deaktivierst dann die Option Benutzer müssen Benutzernamen und Kennwort eingeben.
Bestätige die Änderung mit OK und gib in der nachfolgenden Sicherheitsabfrage deine Login-Daten ein. Abschließend wieder mit OKbestätigen und zukünftig startet der Computer ohne die Anmeldeprozedur. Diese Vorgehensweise funktioniert übrigens auch mit Windows 7 und 8.
Wird zu einem späteren Zeitpunkt die Passworteingabe wieder erforderlich, dann wiederhole diese Arbeitsschritte und reaktiviere die automatische Benutzerkonten-Anmeldung.
Haben Sie auf Ihrem Router das Passwort geändert, müssen Sie das auch unter Windows 10 erledigen. So gehts.
Den WLAN-Key regelmässig zu ändern kann nichts schaden. Beispielsweise dann, wenn man einen Technicolor-Router von UPC Cablecom besitzt und nach wie vor das vorgegebene Standard-Passwort benutzt. Natürlich muss man dieses Passwort auch in der Verbindung unter Windows 10 ändern, ansonsten kann keine Verbindung mehr hergestellt werden. Dies hat sich als erstaunlich tricky herausgestellt. Eine Möglichkeit, dass Passwort (dauerhaft) nachträglich zu ändern, ist der folgende Workaround.
Öffnen Sie das Menü Einstellungen (Windowstaste+i)
Wählen Sie den Punkt Netzwerk und Internet.
Unter dem Punkt WLAN wählen Sie den Eintag WLAN-Einstellungen verwalten.
Scrollen Sie runter und wählen die gewünschte Verbindung.
Stellen Sie nun wieder eine Verbindung zum betreffenden Netzwerk her. Das Passwort wird automatisch erfragt – hier können Sie nun den neuen Schlüssel eingeben.
Durch den 3D-Druck kann jeder zum Designer werden. Der Ratgeber erklärt Schritt für Schritt, wie Sie eine 3D-Vorlage mit Sketchup Make von Trimble Navigation modellieren.
Der 3D-Druck eröffnet neue, faszinierende Möglichkeiten. Jeder kann jetzt zum Designer werden, seiner Phantasie freien Lauf lassen und Figuren, Schrauben oder Schmuckstücke erschaffen. Um eine druckbare 3D-Vorlage zu erstellen, benötigen Sie ein Modellierungsprogramm. CAD-Programme sind hier die beste Wahl. Allerdings sind die professionellen Versionen dieser Konstruktionsprogramme teuer. Eine kostenlose Alternative findet sich in Sketchup Make von Trimble Navigation. Das Modellierungsprogramm stammt ursprünglich von Google und bringt recht umfangreiche Gestaltungswerkzeuge mit. Außerdem bietet das Programm ein Plug-In für den STL-Export. Das Kürzel steht für Surface Tesselation Language. Sie benötigen das Dateiformat, damit sich die fertige 3D-Vorlage ausdrucken lässt.
Bei Sketchup Make arbeiten Sie von Anfang an dreidimensional. So ganz selbsterklärend ist das Programm nicht, was eher an der Thematik, weniger an der Software selbst liegt. Empfehlenswert sind die Video-Tutorials , die Sie in das Programm und dessen Funktionsweise einführen. Allerdings gibt es die Beiträge nur auf Englisch. Haben Sie das Tool auf Ihren Rechner geladen, erhalten Sie für acht Stunden die Pro-Version mit allen Funktionen, die je Lizenz 474 Euro kostet. Danach machen Sie mit der kostenlosen Fassung weiter. Ihr fehlen zwar Funktionen wie erweiterte Kamera-Tools, trotzdem bleibt sie für unsere Zwecke umfangreich genug.
1. Voreinstellungen
Bevor sich das Programm zum ersten Mal öffnen lässt, erscheint die Vorlagenauswahl. Hier legen Sie fest, ob Sie ein großes oder kleines Objekt gestalten wollen und welche Maßeinheiten – Zoll, Fuß, Meter, Millimeter – Sie verwenden. In unserem Beispiel geht es um ein kleines Objekt, weshalb wir die Vorlage „Produktdesign und Holzarbeiten – Millimeter“ auswählen. Auch in der kostenlosen Programmfassung lassen sich die Maßeinheiten definieren. Dieser Schritt ist wichtig, um die Eigenschaften des zu konstruierenden Objekts für den 3D-Druck anzupassen. Denn 3D-Drucker setzen bestimmte Wandstärken und Abstände voraus, die meist in Schritten von einem halben Millimeter festgelegt sind. Wählen Sie daher unter „Fenster“ die „Modellinformationen“ aus. Wählen Sie links in der Anzeige „Einheiten“ und unter „Format“ „Dezimal“ und „mm“ (Millimeter). Unter „Genauigkeit“ legen Sie „0,0“ fest. Danach setzen Sie noch einen Haken bei „Längeneinrasten aktivieren“.
2. Geometrische Formen
Das Prinzip von Sketchup Make ist es, Quadrate, Kreise und Dreiecke per Ziehen in die dritte Dimension zu bringen. Abhängig davon, wohin Sie ziehen, entstehen Körper oder Aussparungen. Zeichnen Sie zunächst ein Rechteck, indem Sie mit gedrückter Maustaste Anfangs- und Endpunkte anfahren. Lassen Sie die Maustaste los, bestätigt das automatisch die Größe des Rechtecks. Nun wählen Sie mit dem Werkzeug „Pfeil“ die Fläche aus und nutzen das Tool „Drücken/Ziehen“, um aus dem Rechteck einen Quader zu kreieren. Setzen Sie weitere Formen darauf, verbinden sich die Flächen automatisch, da sie auf einer Ebene liegen. Ähnlich gehen Sie bei einem Kreis vor. Hier arbeiten Sie jedoch von der Mitte nach außen und bestimmen so die Größe. Das Werkzeug „Drücken/Ziehen“ lässt aus dem Kreis einen Körper entstehen. Mit einem zweiten, etwas kleineren Kreis auf der Oberseite, den Sie nach unten ziehen, kreieren Sie einen Hohlraum. Schon haben Sie einen tassenähnlichen Gegenstand vor sich.
3. Maßeinheiten
Wollen Sie ein bestimmtes Objekt nachbauen, benötigen Sie genaue Maßeinheiten. In Sketchup Make werden unten im Fenster die „Maßangaben“ angegeben. Ziehen Sie beispielsweise eine Linie, können Sie dort die Länge verfolgen und direkt eingeben. Die Maßeinheit haben Sie vorher mit der Auswahl der Vorlage vorgegeben. Dasselbe Prinzip gilt auch für Breiten, Höhen, Tiefen und Winkel. Außerdem helfen Ihnen Hilfslinien, Proportionen im Objekt genau einzuhalten. Sie lassen sich später wieder entfernen.
4. Gruppe und Komponente
Zusammengestellte Teile eines Objektes können Sie entweder als Gruppe oder Komponente definieren. Das bietet sich bei Bestandteilen Ihrer Konstruktion an, die Sie mehrmals verwenden. Haben Sie etwa ein Tischbein in einer bestimmten Länge, Breite, Tiefe und Form konstruiert, lässt es sich als Gesamtes markieren und per Rechtsklick mit der Maus als Gruppe oder Komponente festlegen. Dabei bleibt eine Gruppe stets unverändert, während sich eine Änderung in einer Komponente auf alle Komponenten im Objekt auswirkt. Verändern Sie etwa den Winkel eines Stuhlbeins, gilt das auch automatisch für die drei weiteren Stuhlbeine.
5. Ansicht von allen Seiten
Gerade bei einem Gegenstand in 3D ist es wichtig, das Objekt stets von allen Seiten zu begutachten. Dazu bietet Sketchup Make mehrere Optionen. So bewegen Sie sich mit der Rotierfunktion um, unter und über das Objekt. Die Handfunktion ermöglicht die Ansicht vertikal und horizontal. Und die Zoomfunktion verkleinert und vergrößert das Objekt. Sie können die Ansichten kombinieren, indem Sie die Shift-Taste drücken und loslassen.
Mit dem Plug-in Sketchup STL lässt sich die fertig modellierte Datei ins STL-Format wandeln – die Voraussetzung, um sie auf einem 3D-Drucker ausgeben zu können.
6. Erweiterungen
Über die Funktion „Erweiterungsmarkt“ lassen sich dem Programm weitere Werkzeuge und Funktionen hinzufügen. Ist Ihr Rechner mit dem Internet verbunden, gelangen Sie direkt über „Fenster, Erweiterungsmarkt“ dorthin. Um das fertige Objekt auf einem 3D-Drucker ausgeben zu können, benötigen Sie ein Plug-in, das die Datei ins STL-Format wandelt wie etwa Sketchup STL von Sketchup Team. Die Erweiterung lässt sich direkt in Sketchup Make laden und erscheint unter „Datei, Exportiere SLT…“. Bevor Sie das Format Ihres Objekts ändern, bilden Sie daraus eine Gruppe, indem Sie es komplett markieren. Dazu ziehen Sie das Pfeilsymbol über das gesamte Objekt. Ein Rechtsklick öffnet das Kontextmenü, in dem Sie „Gruppierungen“ auswählen. Nun zeigt ein blauer Kasten an, dass das Objekt als Gruppe definiert ist. Für den Export müssen Sie die Maßeinheit und das Dateiformat – sprich: Millimeter und ASCII – festlegen. Auch der Import von SLT-Dateien funktioniert dank des Plug-ins.
Aus der 3D-Galerie lassen sich fertig modellierte 3D-Vorlagen in Sketchup Make laden.
7. Modelle übernehmen
Wer es sich einfacher machen möchte, kann fertige Gegenstände aus der Trimble-3D-Galerie übernehmen und weiterbearbeiten. Dazu gehen Sie auf „Datei, 3D-Galerie“. Nun werden Sie mit der Online-Sammlung verbunden. Geben Sie ein Stichwort ein – etwa Tasse. Sie erhalten eine Auswahl von fertig modellierten Objekten anderer Anwender, die Sie sich ins Programm laden können.
8. Farben und Materialien
Ist Ihnen die neutrale Ansicht Ihres Objekts zu langweilig, können Sie es einfärben oder in verschiedenen Materialien anzeigen lassen. Für die Farb- und Materialauswahl markieren Sie die entsprechende Fläche im Objekt und wählen das Farbeimer-Symbol. Neben unterschiedlichen Farben stehen auch Materialien wie Holz, Asphalt, Kacheln oder Metall zur Auswahl. Für den Ausdruck macht das natürlich keinen Unterschied, denn der 3D-Drucker kann nur das Kunststoffmaterial für den Druck verwenden, mit dem er bestückt ist.
VergrößernVor dem eigentlichen Druck: Fehler in den 3D-Objekten entlarven Sie mit der Freeware Netfabb Studio Basic.
9. STL-Vorlage prüfen
Bevor Sie nun das fertige Objekt tatsächlich auf einem 3D-Drucker ausgeben oder zum Dienstleister senden, sollte Sie es auf Fehler zu überprüfen. Dazu verwenden Sie die Freeware Netfabb Studio Basic. Sie kann mit STL-Dateien umgehen und findet kritische Stellen. Mehrere Ansichten erleichtern die Fehleranalyse. Außerdem können Sie die Maßeinheit etwa von Zoll auf Millimeter oder umgekehrt konvertieren. Die kostenlose Version kann zwar das Objekt auch automatisch reparieren, allerdings speichert sie die Datei nur im programmeigenen Format (fabbproject) ab. Um das STL-Format zu erhalten, müssen Sie die kritischen Stellen in Sketchup Make überarbeiten oder die kostenpflichtige Fassung von Netfabb Studio erwerben.
Es mag sicher gut gemeint sein: Das Menü «Meistverwendet», das automatisch Verknüpfungen zu den Programmen erstellt, die häufig gestartet werden. Wer dies aber nicht nutzt, dem ist es im Weg. So blenden Sie es aus.
Öffnen Sie die Einstellungen von Windows mit der Tastenkombination Windowstaste+i.
Wählen Sie den Punkt Personalisierung aus.
In der linken Spalte klicken Sie auf den Punkt Start.
Unter dem Punkt Meistverwendete Apps anzeigen gibt es einen Schalter. Schalten Sie diesen auf Aus.
Bei einem Hybrid-Anschluss kombiniert die Telekom einen DSL-Anschluss mit einer LTE-Funkverbindung. Der Internetzugang wird dabei von einem speziellen Hybrid-Router hergestellt. Dieser stellt bei Auslastung der DSL-Internetverbindung automatisch eine zusätzliche LTE-Internetverbindung her und verteilt den anfallenden Datentransfer auf beide Verbindungen.
Die FRITZ!Box kann auch mit einem zusätzlichen LTE-Mobilfunk-Stick nicht direkt an einem Hybrid-Anschluss der Telekom (z.B. MagentaZuhause Hybrid) eingesetzt werden. Sie können die FRITZ!Box jedoch an einem hybridfähigen Router anschließen und so einrichten, dass sie die Internetverbindung des anderen Routers nutzt. Mit der FRITZ!Box verbundene Telefonie- und Netzwerkgeräte können diese Verbindung dann ebenfalls verwenden.
Der Tag der Umschaltung ist gekommen…
Der NTBA wird abmontiert, der Splitter und ein vorhandener Router ebenso. Statt dessen wird die Speedport Hybrid direkt in die 1.TAE Dose gesteckt und von dort mit DSL versorgt. Soweit so gut, die Speedport synchronisiert mit DSL, empfängt LTE und ist startbereit. Ohne die Fritz!Box könnte ich nun in der Speedport Hybrid die Rufnummern eintragen, den Endgeräten zuweisen und loslegen
ABER ICH BRAUCHE MEINE FRITZBOX. Und schon beginnt der Ernst des Lebens 🙂
Zunächst wird die Speedport Hybrid für den Betrieb der Fritzbox als IP-Client hinter der Speedport eingerichtet. Folgende Einstellungen erwiesen sich bei mir als ideal:
BILD 1
Die Ip Adresse habe ich auf die bei Fritzboxen gängige Adresse geändert. Der Grund war einfach: Ich betreibe einige Geräte mit fester IP Adresse, die zuvor an der „alten“ Fritzbox liefen – ohne diese Änderung hätte ich alle Geräte abändern müssen – so habe ich die IP der Speedport Hybrid geändert. Das geht folgendermaßen
BILD 2
Klick auf Heimnetzwerk, dann auf Heimnetzwerk (LAN ) und dann auf Name und Adresse des Routers. In meinem Fall habe ich hier dann die altbekannte Adresse der Fritzboxen genommen.
Wenn wir schon gerade auf der Seite sind, einmal auf „DHCP“ klicken. Das Fenster erweitert sich um den DHCP Bereich:
BILD 3
Auf dieser Seite habe ich den Bereich des DHCP verkleinert. Konkret statt bis zur IP Adresse 192.168.178.199 auf die Adresse 169 am Ende. Der Grund ist einfach: Bei den Geräten mit fester IP handelt es sich um meine Fotovoltaikanlage, um IP Kameras und um mehrere Access Points – die habe ich alle im Bereich ab 170 angesiedelt. Kann man so machen – muss man aber nicht 🙂
Die bisherigen Einstellungen sind nicht für Jedermann notwendig. Wenn man weniger „Spielereien“ betreibt, bleibt zu beachten: DHCP muss in meinem „Fall“ eingeschaltet bleiben. Nun gehts weiter…
In der Speedport habe ich KEINE Rufnummern eingetragen.
BILD 4
So sieht das ganze in meiner Hybrid aus.
Um nun die Fritzbox hinter der Speedport mit Leben zu Erwecken, habe ich folgende Einstellungen vorgenommen. Ich möchte an dieser Stelle betonen, daß ich nicht weiß, ob diese Einstellungen alle erforderlich sind oder ob ein Teil davon reicht.
Unter Internet / Internetverbindung und dann unter LTE deaktivieren oder Ausnahmen hinzufügen habe ich folgende Ausnahmen hinzugefügt:
BILD 5
Klickt man hier auf „ändern“ ( oder bei Dir auf „hinzufügen“ ) kommt folgendes Fenster, bei dem ich die gezeigten Einstellungen vorgenommen habe:
BILD 6
Weiter unten kann man auf „Telekom Datenschutz“ gehen – dieser steht bei mir derzeit auf „aus“.
BILD 7
Das Alleine brachte leider auch nicht den gewünschten Erfolg, daher habe ich unter „Internet / Portfreischaltung“ weitergemacht.
Unter Port-Umleitungen und Portweiterleitungen habe ich nichts eingetragen
BILD 8
Unter „Dynamische Portfreischaltungen“ habe ich folgende Ports eingetragen:
BILD 9
Unter Anlegen stehen folgende Daten in meiner Hybrid:
Bevor wir uns gleich der Fritzbox widmen, sollten wir noch die DSL-Daten notieren, die man auch in der Hybrid findet:
Klick hierzu auf Einstellungen, System Informationen und dann auf Versionsnummern und DSL Informationen.
Der Downstream und der Upstream Wert sind hier wichtig. Bitte diese Daten notieren. Wie man erkennen kann, habe ich LTE mehr als nötig 🙂 Die anderen Daten habe ich ausgeschnitten..
BILD 14
Gut, soviel zur Speedport.
Bevor es nun zur Fritzbox geht, muss die eMail Adresse bei T-Online eingerichtet werden. Hierzu das Kundencenter unter kundencenter.telekom.de aufrufen
BILD 15
Im Feld eMail Adresse gibst Du nun die T-Online Zugangsnummer ein. Die Zugangsnummer findest Du auf dem weißen Zettel mit den Zugangsdaten, die Du per Post von der Telekom erhalten hast.
Das persönliche Kennwort findest Du auch auf diesem Zettel.
Anschliessend auf Login klicken.
BILD 16
Im Kundencenter dann auf „Dienste und Abos“ klicken ( der Screenshot fehlt ) und dann auf eMail.
Achtung, Stolperfalle: Es muss ein eMail Kennwort eingerichtet werden !! Dieses kann identisch mit einem anderen Kennwort sein, es muss aber von DIR eingerichtet werden. !!!
Dieses eMail Kennwort brauchst Du gleich bei der Einrichtung der Telefonie in der Fritzbox. Also nochmal: nicht VERGESSEN !!!
Wenn wir gerade im Kundencenter sind, können wir auch gleich die „Offline-Rufannahme“ einrichten. Diese nimmt Gespräche entgegen, wenn die IP Telefonie gestört ist. Andererseits „weiß“ die Netztechnik nicht wohin mit dem Anrufer und es passieren komische Dinge.
Also Klick auf Anschluss und Tarif, dann auf Telefonie-Einstellungen
BILD 17
Im folgenden Fenster auf Telefonie Center starten.
BILD 18
Im folgenden Fenster kannst Du nun Deine Rufnummer auswählen, die Du bearbeiten möchtest , dann auf Weiter.
BILD 19
BILD 20
Hier dann auf Offline Rufannahme. In dem Screenshot siehst Du auch den Punkt „Anrufer blockieren“ ausgewählt – das ist hier nicht relevant, ich habe mir da nur Freiraum von einer Bielefelder Nummer geschafft, die mir immer Millionengewinne versprochen hat ( Rufnummer ist gesperrt und kommt nun nicht mehr an ).
BILD 21
In der Offline Rufannahme kann man entweder die Sprachbox oder eine andere Rufnummer angeben. Bei einer anderen Rufnummer bitte beachten, daß Kosten anfallen können. Ich habe hier meine Handynummer eingetragen um auch bei einem Ausfall erreichbar zu bleiben.
Wenn man die Rufnummer eingetragen hat, einfach ein paar Sekunden warten, die Nummer speichert sich automatisch.
Anschliessend kann man das Kundencenter verlassen
Jetzt geht es mit der Fritzbox richtig los 🙂
Zur Info vorweg: Ich habe der Fritzbox eine feste IP Adresse gegeben. Das hat den Vorteil, daß die Fritzbox von der Speedport nicht zwischenzeitlich neue IP Adressen bekommt und man dann erst im Konfigurationsprogramm der Speedport nach der Fritzbox suchen muss, um die aktuelle IP zu finden. Da ich die 7390 auch als Anrufbeantworter, für meine Dect Steckdosen ( Smarthome ) und die Faxfunktion nutze, habe ich die IP fest eingestellt.
Das geht so..
BILD 22
Zunächst einmal wird die Fritzbox noch NICHT an der Speedport angeschlossen, sondern direkt an den Rechner, mit dem Du das Konfigurationsprogramm aufrufst. Die Fritzbox darf jetzt keine Netzwerkverbindung mit der Speedport Hybrid haben !
Dann die „alte“ IP eingeben – im Regelfall ist das die 192.168.178.1.
Es öffnet sich die PIN Abfrage. PIN eingeben und auf Anmelden gehen.
BILD 23
Hier sieht man die Gesamtübersicht. Bei Internet siehst Du „eine bestehende Internetverbindung im Netzwerk wird mitbenutzt ( IP Client Modus ) und meine IP.
Ferner auch die aktuelle Firmware -hast Du die noch nicht, kein Problem – machen wir am Ende. 🙂 Bitte ganz unten die Ansicht auf „Erweitert“ einstellen, falls noch nicht geschehen.
Nun klickst Du auf Internet / Zugangsdaten und wählst die folgenden Einstellungen:
BILD 24
Wichtig hierbei „Weitere Internetanbieter“ dann „Anderer Internetanbieter“ und dann den „IP-Client Modus“ auswählen. ( sieht bei Dir anders aus, die Abbildung zeigt das ganze nach der Fertigstellung ).
Anschliessend öffnet sich das folgende Fenster bei denen die angezeigten Punkte angeklickt werden.
Bei den Verbindungseinstellungen trägst Du unter Übertragungsgeschwindigkeit DEINE Geschwindigkeit des DSL Anschlusses ein. Diesen Wert haben wir ganz am Anfang aus der Speedport Hybrid ausgelesen und notiert. Jetzt noch nicht auf Übernehmen klicken, sondern auf „Verbindungseinstellungen ändern“
BILD 25
BILD 26
In diesem Fenster kannst Du dann der Fritzbox eine feste IP geben. Beachte bitte, daß Du eine IP verwendest, die nicht vom DHCP der Speedport verwendet wird.
Ich habe die 198 gewählt – das geht allerdings nur, wenn man den IP Bereich wie ganz oben in der Speedport beschrieben reduziert.
Standard Gateway, Primärer DNS und Sekundärer DNS ist die IP der Speedport.
JETZT DIE FRITZBOX mit einer Kabelverbindung von LAN 1 ( Fritzbox ) auf einen LAN Steckplatz der Speedport anschließen.
BILD 27
Kommen wir zu der Stelle, an der ich 10 Tage gescheitert bin 🙂
Als erstes wählst Du „Neue Rufnummer“
BILD 28
Dieses Fenster hat es jetzt in sich. Also GENAU gucken was Du tust 🙂 Telefonie-Anbieter ist „anderer Anbieter“. Die Internetrufnummer ist Deine Rufnummer mit Vorwahl – komplett. Aus Datenschutzgründen steht hier in der Abbildung nur die Vorwahl – hier muss aber die komplette Rufnummer mit Vorwahl eingetragen werden.
Beim Benutzernamen trägst Du Deine eMail Adresse ein ( alles KLEIN ) Die T-Online Zugangsnummer oder anonymous@t-online.de funktionierten bei mir NICHT.
Beim Kennwort trägst Du das selbst erstellte Passwort ( ehemals Webkennwort ) ein.
Registrar und Proxy sind tel.t-online.de
Anschliessend auf Weiter.
BILD 29
Man bekommt nochmal eine Übersicht zur Kontrolle ( hier steht wieder nur die Vorwahl anstatt der vollständigen Nummer wie bei Dir und der Benutzername ist geschwärzt ).
OK – auf weiter.
BILD 30
Die Rufnummer wird geprüft und erfolgreich getestet. Man denkt jetzt „Hurra, fertig“ – und das ist der größte Fehler !!!!!
Die Rufnummer wird nämlich nun mit einem grünen Punkt angezeigt und man denkt, daß alles funktioniert – tut es teilweise auch – aber man ist dennoch häufig nicht erreichbar. Es treten kuriose Fehler auf – ich war zum Beispiel aus dem Mobilfunknetz erreichbar, aus dem Festnetz nur von IP Anschlüssen, von „alten“ Anschlüssen nicht, oder auch mal gar nicht oder auch mal von allen..
Machen wir es richtig – klicke rechts neben der Rufnummer auf „Bearbeiten“.
BILD 31
Es öffnet sich das entscheidende Fenster – mein Sohn würde hier vom „Endgegner“ sprechen 🙂
Unter STUN-Server unbedingt stun.t-online.de eintragen.
Bei Suffix für Internetrufnummern 0*49 eintragen – sonst bekommt man im Display später 494736123456 anstatt 04736123456 angezeigt. Das was links neben dem Stern steht, ersetzt das, was rechts neben dem Stern steht.
BILD 32
Jetzt noch das Update einspielen und fertig. WLAN, Steckdosen und AB sind nicht so kompliziert – das schaffst Du alleine 🙂
BILD 33
Ein Hinweis zuletzt: Es kann sein, daß man trotz aller korrekter Einstellungen nach einigen Tagen nicht mehr erreichbar ist – warum das so ist, weiß ich momentan noch nicht – man kann entweder hierzu Speedport und Fritzbox regelmäßig neu starten – oder man installiert einfach eine Zeitschaltuhr in der Steckdose und automatisiert das ganze zum Beispiel nachts.
Alternative
Schritt 1: Speedport Hybrid einrichten (unbedingt mit der neusten Firmware!), allerdings nicht über den Einrichtungsassistenten, sondern manuell. Telekom-Zugangsdaten eingeben. DSL-Einwahl testen. Danach kommen die Einrichtungsschritte für Telefonie. Diese auf jeden Fall abbrechen! Die Telefonie und DECT müssen auf den Speedport Hybrid komplett deaktiviert bleiben!
Zusätzlich am besten auch den „Telekom-Datenschutz“ auf aus stellen. Durch diese Option wird die 24-Stunden-Zwangstrennung des DSL-Anschlusses deaktiviert.
Schritt 2: Die FRITZ!Box im IP-Client-Modus per LAN-Kabel mit dem Speedport Hybrid verbinden. Dabei der FRITZ!Box auf jeden Fall eine feste IP außerhalb des DHCP-Bereichs vom Speedport Hybrid vergeben.
Schritt 3: Anschließend werden die Nebenstellen für Telekom ALL-IP eingerichtet. Dies kann zunächst ganz normal gemäß Vorgabe passieren. Siehe dazu z.B. die Anleitung auf der AVM-Webseite Anschließend muss jedoch jede Telekom-Nebenstelle noch bearbeitet werden, da wir beim Speedport Hybrid mit hintergelagerter AVM-Box einige Besonderheiten zu beachten haben. Dazu die Nebenstellen einzeln bearbeiten und die Server-Einstellungen wie im folgenden Screenshot abändern:
Achtung! Bei FRITZ!OS >= 06.30 müssen die Leistungsmerkmale abweichend vom obigen Screenshot wie folgt eingestellt werden:
Die roten Balken dienen dem Datenschutz
Schritt 4: Nun ist in der FRITZ!Box unter „Eigene Rufnummern“ Reiter „Anschlusseinstellungen“ noch eine wichtige Einstellung zu tätigen:
Die FRITZ!Box soll also die Port-Weiterleitung des Speedport (die in einem der folgenden Schritte noch eingerichtet wird) alle 30 Sekunden aktiv halten. Ohne diesen Schritt ist keine zuverlässige Erreichbarkeit auf den Telekom ALL-IP-Rufnummern möglich!
Schritt 5: Achtung! Bei FRITZ!OS >= 06.30 kann Schritt 5 komplett entfallen, da die entsprechende Einstellung bereits in Schritt 3 mit vorgenommen wurde!
Nun wird es leider noch ein bisschen eklig, denn es muss eine Option auf der FRITZ!Box aktiviert werden, die nicht im Web-Frontend zu finden ist.
Zunächst Telnet auf der FRITZ!Box aktivieren per analogem Telefon und Eingabe von #96*7* Mit Telnet z.B. über putty auf der Box einloggen. putty gibt es hier: http://www.putty.org/ Natürlich tut es auch jeder andere Telnet-Client!
Anschließend wird die Datei voip.cfg bearbeitet, dazu wird der folgende Befehl per telnet ausgeführt: nvi /var/flash/voip.cfg
Man befindet sich danach im Editor vi. Dort muss für jede Telekom ALL-IP-Rufmummer einzeln die folgende Änderung durchgeführt werden: no_register_fetch = no; ändern in no_register_fetch = yes;
Tastenbefehle für nvi bzw. vi: Taste i =Editormodus Escape =Editormodus verlassen :wq (im Befehlsmodus) speichern und verlassen
Schritt 6: Die FRITZ!Box wäre vorbereitet. Ursprünglich wurden in Schritt 6 noch Ports von außen direkt auf die FRITZ!Box weitergeleitet. Es hat sich aber herausgestellt, dass dies mit der aktuellen Firmware des Speedport Hybrid nicht notwendig ist, da dieser den RTP-Traffic als eine Art SIP-Proxy weiterleitet. Aktuell also keine To-Dos mehr im Bereich Port-Weiterleitung. Umso besser!
Schritt 7: Nachdem die Port-Weiterleitung eingerichtet ist, muss auf dem Speedport nun noch eine Regel eingerichtet werden, um das Telekom ALL-IP VoIP ausschließlich über die DSL-Leitung zu senden und nicht über LTE. Hierfür wird auf der Startseite des Speedport Hybrird das Internet-Icon ausgewählt und anschließend der Punkt „LTE deaktivieren oder Ausnahmen hinzufügen“ ausgewählt.
Der Verbindungsmodus bleibt auf DSL + LTE. Nun wird eine Ausnahme wie folgt erstellt:
Dieser Einstellung betrifft übrigens nur die FRITZ!Box als solches, WLAN-/LAN-Clients die mit einer anderen IP an der FRITZ!Box hängen, können so weiterhin DSL-/LTE-Hybrid nutzen!
Schritt 8: Am besten noch einmal zuerst Speedport Hybrid und dann FRITZ!Box neu starten und dann sollte es das gewesen sein. Viel Spaß mit der FRITZ!Box hinter dem Speedport Hybrid!
In den meisten Web-Browsern sind Passwort-Manager integriert, die automatisch erkennen, wann Login-Daten eingegeben werden. Die Passwörter können dann im Browser gespeichert und bei Bedarf mit einem Klick in die Anmeldemaske eingegeben werden. Im Edge-Browser kannst du die Speicher-Funktion ein- und ausschalten, oder bestehende Logindaten bearbeiten.
Du gelangst im Edge-Browser über die Menü-Schaltfläche (drei Punkte-Menü) und über Einstellungen | Erweiterte Einstellungenzum Bereich Datenschutz und Dienste. Hier kannst du den Passwort-Manager über den Schalter Speichern von Kennwörtern anbieten ein- oder ausschalten.
Mit einem Klick auf Meine gespeicherten Kennwörter verwalten gelangst du zur Liste der Webseiten mit Logindaten.
Mit dem rechten X löschst du die Daten und mit einem Klick auf die Webseite wird die Bearbeitungsfunktion eingeblendet.
Nun kannst du neue Benutzernamen und/oder Kennwörter einpflegen und sofort speichern.
Leider kann der Passwortmanager nicht dazu benutzt werden, ein Kennwort auszulesen, das du vergessen hast. Kennwörter werden ausschließlich durch einen Platzhalter angezeigt.
Du kannst jedoch über die Systemsteuerung zur Klarschrift-Anzeige des benötigten Logins gelangen. Folge dazu dem Pfad Systemsteuerung | Benutzerkonten | Anmeldeinformationsverwaltung.
Öffne im Bereich Webkennwörter den Eintrag der Webseite dessen Zugangsdaten du auslesen möchtest. Zunächst wird neben Kennwort noch der Platzhalter angezeigt. Klicke auf Einblenden und gib dann dein Microsoft-Kennwort ein, um an die Klarschrift-Anzeige der Logindaten zu gelangen.
Beim erstmaligen Verbinden mit einem WLAN-Router muss natürlich auch ein Passwort eingegeben werden. Beim erneuten Verbinden mit dem gleichen WLAN-Netzwerk wird dieses Kennwort meist nicht mehr benötigt, es sei denn, die automatische Verbindung wurde deaktiviert. Sollte sich bei einer gespeicherten WLAN-Verbindung mal das Kennwort ändern (empfohlen!!), dann kann es ganz komfortabel auch über die Netzwerkverbindungen von Windows aktualisiert werden.
Dazu rufst du das Fenster Ausführen über die Tastenkombination [Windows][R] auf, gibst den Befehl ncpa.cpl ein und bestätigst mit OK.
Im Fenster der Netzwerkverbindungen öffnest du mit einem Rechtsklick auf die betreffende WLAN-Verbindung das Kontextmenü und wählst den Status aus.
Im Status-Dialogfenster wechselst du über die Schaltfläche Drahtloseigenschaften zum Unterdialog. Hier kannst du im Register Sicherheit das WLAN-Kennwort erneuern. Vergiss nicht, nach Änderung des Passwortes mit OK zu speichern.
Normalerweise wird der WLAN-Sicherheitsschlüssel mit Platzhaltern angezeigt. Aktiviere die Option Zeichen anzeigen, um es in Klarschrift einzublenden.
Passwort ist ein sehr wichtiger Schutz für einen Windows 10 PC. Manchmal gibt es dennoch Gründe den PC ohne Benutzernamen- oder Passwort-Eingabe zu starten. Die Anmeldung soll automatisch erfolgen.
Wie das geht, zeige ich in dieser Anleitung.
Drücke zunächst die Tasten Windows + R auf deiner Tastatur
Es wird das Fenster „Ausführen“ geöffnet
Gebe den Befehl netplwiz ein
Entferne den Haken bei „Benutzer müssen Benutzernamen und Kennwort eingeben„
Klicke auf Übernehmen
Jetzt wirst du gefragt, welcher Nutzer sich automatisch anmelden soll.
Ja, es ist so, dass nur ein Nutzer sich automatisch anmelden kann
Schreibe den Benutzernamen und bestätige das Passwort
Wichtig: Wenn du ein Microsoftkonto benutzt, dann muss du die entsprechende E-Mail-Adresse eingeben (max.mustermann@outlook.com oder ähnliches) und nicht den Benutzernamen
In dieser Anleitung werde ich zeigen, wie man einen Windows 10 PC so einstellt, dass der Bildschirm automatisch nach einer bestimmten Zeit gesperrt wird. Die Zeiten können zwischen 1 Minute und 5 Stunden gewählt werden. Die automatische Bildschirmsperre ist besonders wichtig, wenn man den Computer bzw. den Arbeitsplatz verlässt und es versäumt manuell zu sperren.
Info: Die Bildschirmsperre ist natürlich nur dann sinnvoll, wenn man ein Passwort eingerichtet hat.
Bildschirmschoner als Bildschirmsperre
Klicke in der Taskleiste auf das Suchen-Symbol
Gebe als Suchbegriff Bildschirmschoner ein
Klicke auf das Suchergebnis „Bildschirmschoner ändern„
Aktiviere den Bildschirmschoner
Setze den Haken bei „Anmeldeseite bei Reaktivierung„
So wird der Bildschirm gesperrt, wenn der Schoner aktiviert wird
Bildschirmsperre als Energieparplan
Klicke auf das Windows-Logo links unten
Klicke auf Einstellungen
Klicke auf System
Klicke auf Netzbetrieb und Energiesparen
Bei Bildschirm kannst du nun einstellen, wann der Bildschirm ausgeschaltet wird
Nach einem Neustart wird gemeldet: Das Kennwort ist falsch
Sollte nach der Eingabe des Passwortes für die automatische Anmeldung nun eine Fehlermeldung beim Login erscheinen „Das Kennwort ist falsch“, dann erscheinen auf der linken Seite 2 Benutzer.
Bei einem Microsoft-Konto hier den Benutzer mit der Mail Adresse anklicken und starten.
Danach noch einmal über Win + R netplwizstarten und:
Den Haken bei Benutzer müssen Benutzernamen und Kennwort eingeben setzen und wieder entfernen.
Passwort noch einmal eingeben und bestätigen.
Danach sollte es auch mit dem Login ohne Passwort unter Windows 10 funktionieren.
Anderer Benutzer erscheint beim Login
Sollte nach der Umstellung auf Auto-Login bei der Anmeldung Anderer Benutzer erscheinen, dann braucht man nur einen Eintrag in der Registry korrigieren.
Win + R drücken, regedit eingeben und starten
Oder regedit in die Suche der Taskleiste eingeben und starten
Zum Pfad: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon gehen.
Rechts dann DefaultUserName den richtigen Namen eintragen.
Wer sich unsicher ist, welchen Namen er eintragen soll, nimmt entweder den Namen der unter LastUsedUsername steht, oder drückt Win + R netplwiz eingeben und starten und nimmt von dort den Benutzernamen.
Ob Rezepte oder Preisangaben: Im Internet finden sich viele Massangaben, mit denen man nichts anfangen kann. Dafür gibt es für Google Chrome nun ein Addon. Surfen Sie auf einer Website mit fremden Masseinheiten, werden diese automatisch entdeckt und gekennzeichnet. Fährt man mit dem Mauscursor über die eingefärbten Stellen, zeigt das Addon in einem Fenster den umgerechneten Wert an.
Erste Schritte: Nach der Installation öffnet sich die Konfigurationseite des Addons. Dort bestimmt man einmalig, welche Werte automatisch umgerechnet werden sollen – und welche Masseinheit dafür verwendet werden soll. Anschliessend kann man lossurfen – Unzen, Meilen und Gallonen gehören der Vergangenheit an.
Schon unter Windows 7 und Office 365 wurde der Cloudspeicher OneDrive massiv beworben. Und seit dem neuen Windows 10 startet der Dienst sogar beim Einschalten des Computers gleich mit. Wer OneDrive nicht, oder einen anderen Cloud-Dienst nutzt oder nutzen möchte, der sollte den OneDrive-Autostart deaktivieren. Auf diese Weise wird der Prozessor des Computers ein wenig entlastet.
Recht einfach ist das Abschalten über das OneDrive-Icon in der Taskleiste. Mit einem Rechtsklick auf das Symbol öffnest du über das Kontextmenü die Eigenschaften. Dann deaktivierst du in Einstellungen die Option OneDrive beim Anmelden bei Windows automatisch starten.
Dies ist allerdings nur bei bereits eingerichtetem OneDrive und einer bestehenden Internetverbindung möglich.
Ist dies nicht der Fall, oder fehlt einfach nur das OneDrive-Symbol in der Taskleiste, dann muss du einen anderen Weg gehen.
Öffne dazu folgenden Pfad:
C:BenutzerUsernameAppDataLocalMicrosoftOneDrive
Im Ordner OneDrive benennst du die OneDrive-Startdatei, OneDrive.exe, einfach um. Zum Beispiel in Onlinespeicher.exe.
Starte nun nur noch deinen Computer neu, damit die vorgenommenen Änderungen greifen können.
Egal ob du dein neues Computerspiel offline in der realen Welt oder online im Netz kaufst, du solltest vorher prüfen, ob dein PC die Systemanforderung des neuen Spiels überhaupt erfüllen kann. Bei Kaufpreisen von teilweise weit über 50 Euro könnte dies sonst sehr frustrierend sein. Das herauszufinden ist mit dem richtigen Online-Dienst gar nicht so schwer.
Jeder der mal eine Spielverpackung in der Hand hielt, wird mit einem Blick auf die System Requirements schnell erkennen, wie klein diese Informationen abgedruckt sind. Dazu kommt dann noch, dass man nicht immer die technischen Infos seines Computers kennt.
Klarheit bringt die Webseite www.systemrequirementslab.com. Hier gibst du den Namen des Computerspiels in das Textfeld ein, oder wählst ihn über das Drop-Down-Menü aus. Dann klickst du auf die Schaltfläche Can You Run It.
Im nachfolgenden Dialog bestätigst du die Option Automatic Detection und klickst auf Start. Leider funktioniert dieser Vergleich nur mit den Webbrowsern Firefox, Chrome und Internet Explorer.
Wer einen anderen Browser verwendet, bei dem fehlt die Option der automatischen Systemerkennung. In diesem Fall wählst du dieDesktop App aus, die dann auf deinem Computer installiert wird. Die Hardware deines Rechners wird anschließend von der App analysiert und die Daten an die Webseite übertragen.
Auf der Internetseite wirddann der Vergleich von System und PC-Game dargestellt und gegebenenfalls ein Upgrade vorgeschlagen.
Wie auch auf den Produktverpackungen der Spiele, wird bei dem Vergleich zwischen Minimum-Anforderungen und denempfohlenen Systemvoraussetzungen unterschieden.
FAZIT:
Die Webseite systemrequirementslab.com verhindert eine Menge Frust nach dem Kauf und zeigt ob die technischen Voraussetzungen eines Computers bei aktuellen Spieletiteln noch Up-to-date sind.
In die WhatsApp Version 2.12.258 die im August 2015 erschienen ist, wurden neben ein paar neuen Emojis, auch zwei neue Funktionen eingebaut. Chats lassen sich nun als ungelesen markieren und einzelne Kontakte können stumm geschaltet werden.
UNGELESENE CHATS
Wer seine Kommunikation hauptsächlich über WhatsApp führt, der hat bestimmt schon einmal versehentlich einen Chat geöffnet, dessen Nachrichten eigentlich zu einem späteren Zeitpunkt beantwortet werden sollten.
Dabei verschwindet dann die grüne Markierung der ungelesenen Nachrichten aus der Chat-Übersicht. Diese Ungelesen-Markierungkann jetzt wieder hergestellt werden. Tippe auf den betreffenden Chat und halte ihn, bis das Kontextmenü erscheint. Dann wähle die Option Als ungelesen markieren aus. Die Markierung ist damit wieder hergestellt.
iPhone-Besitzer schieben den betreffenden Chat einfach nur nach rechts.
Mit dem gleichen Schritt kann man die ungelesenen Chats auch als Gelesen markieren.
STUMMSCHALTUNG EINZELNER KONTAKTE
Das Stummschalten von Gruppenchats war ja schon länger möglich. Mit dem August-Update wurde diese Funktion auch auf dieEinzel-Kontakte erweitert.
Rufe den Chat-Kontakt auf, dessen Nachrichten-Ton unterdrückt werden soll, aktiviere den Schieber Stummschalten…
…und stelle die gewünschte Ruhezeit von 8 Stunden, 1 Woche oder 1 Jahr ein. Speichere dann die Änderung mit OK. Nach Ablauf der eingestellten Zeitspanne aktiviert sich der Nachrichtenton wieder von selbst.
Bei iPhones reicht es, auf dem betreffenden Chat nach links zu wischen und auf Weiter zu tippen. Dann kannst du ebenfalls die Zeitspanne einstellen. Ein durchgestrichenes Lautprechersymbol zeigt die Stummschaltung an. Auch hier schaltet sich der Benachrichtigungston nach der Laufzeit wieder automatisch ein.
Um «nützliche ortsbezogene Informationen» anzubieten, speichert das iPhone die markierten Orte. So verhindern Sie das.
Dass bei Smart-Geräten Daten gesammelt werden, ist ja kein Geheimnis. So auch beim iPhone. Wenn man Apps die Berechtigung zur Standortermittlung gibt, startet auch die automatisch aktivierte Option «Häufige Orte». Dieses generiert ein Bewegungsprofil und merkt sich jene Orte, an denen sich der Nutzer häufig aufhält. Um dies zu verhindern, gehen Sie wie folgt vor:
Mit Thunderbird lässt sich Post aus verschiedenen Postfächern gemeinsam verwalten. Wenn das Volumen der Postfachordner jedoch stark wächst, wird Thunderbird langsam. Um Postfachdateien zu verkleinern, genügt es nicht, Nachrichten und Anhänge zu löschen. Entfernt werden die gelöschten Elemente erst, wenn das Postfach komprimiert wird.
Komprimieren: Die Grenze für das automatische Komprimieren von Postfachordnern bei Thunderbird können Sie mit „Extras ➞ Einstellungen ➞ Netzwerk & Speicherplatz“ im Dialogfenster festlegen. Achten Sie dabei darauf, dass bei Thunderbird „Ordner komprimieren“ markiert ist. Reduzieren Sie im Feld daneben die Postfachgröße beispielsweise auf 1 MB. Erst wenn diese Grenze erreicht wird, entfernt Thunderbird die Mails, die Sie gelöscht haben, aus dem Ordner und reduziert so das Dateivolumen. Sie können den Komprimierungsbefehl vorzeitig einleiten, in dem Sie einen Ordner – zum Beispiel den Papierkorb – mit der rechten Maustaste anklicken und „Komprimieren“ wählen.
Reparieren: Wenn die Komprimierung Thunderbird nicht beschleunigt oder die Ordnerstruktur beschädigt ist, lässt sich auch eine Reparatur der gespeicherten Ordner-Zusam men fassungen ausführen. Klicken Sie dazu den Postfachordner – etwa den Posteingang – mit der rechten Maustaste an und wählen Sie daraufhin im Menü „Eigenschaften ➞ Allgemein ➞ Reparieren“.
Um Thunderbird zu zwingen, seine Zusammenfassungsdateien neu zu generieren, löschen Sie die „*.msf“-Dateien im Mailbox-Verzeichnis.
Löschen: Sollte dies nicht den gewünschten Erfolg nach sich ziehen, haben Sie noch die Möglichkeit, die Zusammenfassungsdateien zu löschen. Dies zwingt Thunderbird zur Neuordnung. Hierfür öffnen Sie wieder per Rechtsklick auf einen Postfachordner und „Eigenschaften“ im Dialogfenster die Registerkarte „Allgemein“ und markieren im Feld „Adresse“ durch Überstreichen mit gedrückter Maustaste die Pfadangabe, etwa „C:/Users/name/AppData/Roaming/Thun derbird/Profiles/kiou49ux.default/Mail/pop.1und1.de/“ (Markierung vom Laufwerksbuchstaben bis zum letzten Schrägstrich). Der Dateiname am Ende der Pfad angabe darf hierbei ebenso wenig wie die Bezeichnung „mailbox:///“ am Beginn markiert werden. Betätigen Sie nun gleichzeitig die Taste Strg und die Taste C, um die Adresse zu kopieren. Schließen Sie mit „Abbrechen“ das Fenster und mit „Datei ➞ Beenden“ das Programm.
Öffnen Sie dann ein Explorer-Fenster. Klicken Sie in die Adresszeile und ersetzen Sie den markierten Pfad mit dem gleichzeitigen Drücken der Taste Strg und der Taste V durch die zwischengespeicherte Adresse. Betätigen Sie die Enter-Taste. Im geöffneten Ordner klicken Sie die Dateien mit der Erweiterung „.msf“ an, während Sie die Taste Strg gedrückt halten. Tippen Sie danach auf die Taste Entf und bestätigen Sie die nachfolgende Abfrage mit „Ja“. Beim nächsten Start stellt Thunderbird die Zusammenfassungsdateien neu und ohne den alten Ballast her.
Automatically Connect to a Network Drive on Mac OS X Start Up & Login
It can be helpful to configure Mac OS X to automatically mount shared network drives, this is particularly true for those of us who regularly connect to a network drive for file sharing or backups. Setting up automatic network drive connections in OS X is a two-step process, you must mount the drive, then you add it to your automatic login items. This should work flawlessly in most versions of OS X, but we’ll cover an alternative approach that uses Automator to mount a network drive automatically on login as well.
1) Mounting the Network Drive
If you’re already familiar with mapping a network drive in Mac OS X you can skip the first part of this and go straight to System Preferences in the second section.
From the OS X desktop, pull down the “Go” menu and select “Connect to Server”
Connect to the server and mount the drive you want to automatically connect to on boot
Choose Guest or for a specific user check the box next to “Remember this password in my keychain” – you must select to remember the password otherwise the automatic login event can not happen without logging into the network drive
Next, you add the network drive to automatically connect on OS X by bringing it into your Login Items list.
2) Setting Up Automatic Connections to the Network Drive on Login
Once you are connected to the network drive we can set up automatic connections upon logging into the Mac:
Open System Preferences and click on “Users & Groups”
Select your user name from the list and then click the “Login Items” tab
Drag & drop a mounted network drive into the login items list
Optional: check the “Hide” box to keep the drives window from opening on each login and boot
This can be used to automatically connect to and mount SMB drives for those that need to share files with a Windows PC often, though you’ll need to enable SAMBA beforehand within File Sharing preferences.
Confirm the drive will automatically mount by logging out of the active user account and logging back in, or by rebooting the Mac.
Alternate: How to Enable Automatic Mounting of Network Drives on Login with OS X Automator
One of our readers pointed out in the comments a great trick that uses Automator to automatically mount network drives on Mac login. This is quite easy to setup as well, and if you’re having problems with the above method being reliable (like in OS X Yosemite), then this Automator method works very well:
Launch Automator in OS X and create a new “Application”
Drag “Get Specified Server” into the workflow, click “Add” and place the network drive network location address into the field
Next, drag “Connect to Server” into the workflow
Click on “Run” then login to the network drive as usual to verify that it works, choosing to save the login credentials
Save the Automator application with a name like ‘Automatically Mount Network Drive Share’, and save it somewhere easy to locate like ~/Documents/ and then drag this into the Login Items list of OS X
Here is what this workflow in Automator looks like, click to enlarge:
The next time the Mac logs in, that Automator Mount script will run and the network drive will mount as usual. This works very well, and I’m using it right now in OS X Yosemite. A big thanks to Dan for this automator trick!
If you want to stop this drive from automatically loading when you login or reboot the Mac, simply remove it (or the Automator app) from the automatic launch list in OS X and the network volume or network drive will no longer automatically connect any longer.
Benutzt man den Laptop im Büro und zu Hause, sind das zwei verschiedene Netzwerke. So ändert die Druckerauswahl automatisch.
Es ist nicht der ganz grosse Aufwand, aber dennoch: Benutzt man den gleichen Laptop daheim und im Büro, muss man jedes Mal den Drucker auswählen oder «umdefinieren», wenn man etwas ausdrucken möchte. Dabei gibt es einen Trick, wie Windows bei Netzwerkwechseln den als Standard definierten Drucker automatisch auswählt.
Gehen Sie in die Systemsteuerung.
Wählen Sie Hardware und Sound.
Klicken Sie auf den Menüpunkt Geräte und Drucker.
Wählen Sie in der Leiste über der Druckerauswahl Standarddrucker verwalten.
Aktivieren Sie den Punkt Beim Ändern des Netztwerks den Standarddrucker ändern.
Definieren Sie mit den darunterliegenden Drop-down-Auswahlfenstern die entsprechenden Drucker.
Die Netzwerkverbindung kann plötzlich nicht mehr identifiziert werden, was oftmals den Internetzugang verunmöglicht. Wie kann man diesem Fehler entgegenwirken?
Von Zeit zu Zeit kann es vorkommen, dass der Computer bzw. das Betriebssystem altbekannte Netzwerkverbindungen nicht mehr zuordnen kann. Aus Sicherheitsgründen schränkt Windows dann den Zugang zum Internet und/oder zum Netzwerk ein.
Bei öffentlichen Netzwerken kann das durchaus sinnvoll sein. Vergebliche Verbindungsversuche mit dem heimischen Router hingegen sind äusserst ärgerlich. Dabei gibt es unter Windows 7 sowie 8.1 einige Kniffe, wie man dieses Problem in den Griff bekommen kann.
Trick 1: Neustart
Bevor man umfangreiche Änderungen an den Netzwerkeinstellungen vornimmt, sollte man den Router erstmal neu starten. Dabei stellen Sie den Router ab und entfernen das Netzwerk- sowie Stromkabel. Nach einer Minute Wartezeit schliessen Sie alles wieder an und starten das Gerät.
Trick 2: Netzwerkadapter zurücksetzen
Windows selbst bietet ein Diagnoseprogramm für derlei Probleme an.
Führen Sie einen Rechtsklick auf das Netzwerk-Icon im Systray aus und klicken Sie auf Netzwerk- und Freigabecenter.
Klicken Sie auf den Menüpunkt Problem beheben.
Wählen Sie dann den Punkt Netzwerkadapter aus.
Mit einem Klick auf den Button Weiter starten Sie die Problemermittlung.
Wählen Sie nun den betreffenden Netzwerkadapter aus und klicken erneut auf Weiter.
Nun wird der Netzwerkadapter zurückgesetzt.
Tipp 3: DHCP aktivieren
Möglicherweise ist das DHCP, das Dynamic Host Control Protocol, nicht aktiviert. Damit kann es zu Problemen im Netzwerk kommen.
Öffnen Sie das Netzwerk- und Freigabecenter.
Klicken Sie auf das Menü Adaptereinstellungen ändern.
Wählen Sie die entsprechende Verbindung aus und klicken Sie mit der rechten Maustaste auf das Icon. Wählen Sie Eigenschaften.
Klicken Sie auf den Menüpunkt Internetprotokoll Version 4 (TCP/IPv4).
Aktivieren Sie die Option IP-Adresse automatisch beziehen.
Klicken Sie auf OK.
Möglicherweise gibt es Probleme in der Vergabe der IP-Adresse. Dies können Sie wie folgt überprüfen:
Geben Sie den Begriff cmd in das Windows-Suchfeld ein.
Ist die Kommandozeile geöffnet, tippen Sie die Parameter ipconfig ein und drücken auf Enter.
Nun wird eine Liste von Netzwerkverbindungen angezeigt. Suchen Sie die Verbindung, die Probleme macht.
Im entsprechenden Kapitel gibt es einen Punkt namens IPv4-Adresse. Falls diese mit der Zahl 169 beginnt, haben wir den Übeltäter gefunden.
Geben Sie nun die Parameter ipconfig/renew ein. Nun wird Ihnen eine neue IP-Adresse zugeteilt.
Wer hin und wieder mal in Zeitschriften verschiedene Artikel fotografiert um die Texte zu Hause extrahieren zu wollen, weiß wieviel Mühe das Abschreiben macht. Dabei geht das viel einfacher. Nämlich mit Google Drive. Einfach ein Foto (z. B. vom Handy) hochladen und Google Drive erkennt den enthaltenen Text automatisch.
Und so einfach wird der Text aus einem Bild oder einer PDF-Datei extrahiert:
Starte Google Drive und melde dich mit deinen Logindaten an. Dann navigierst du in den betreffenden Ordner und öffnest das Foto oder die PDF-Datei mit Google Docs.
ÖFFNEN MIT GOOGLE DOCS
Google Docs erkennt dank der integierten OCR-Erkennung den Text im Foto oder dem PDF und zeigt diesen unterhalb des blau umrahmten Bildes an.
PRÜFEN UND KORRIGIEREN
Es kann vorkommen, dass die Texterkennung aufgrund fehlender Bildschärfe nicht richtig funktioniert und der herausgefilterte Text Fehler enthält. Du kannst nun eine Fehlerkorrektur vornehmen und ihn mit dem Text auf dem Bild/PDF vergleichen. Sind alle Korrekturen vorgenommen, kann das Bild/PDF aus dem Dokument gelöscht werden.
Der PC-Sheriff Premium erlaubt laut Hersteller Schwarz Computer Systeme eine komplette Wiederherstellung von Computerarbeitsplätzen. Die Wiederherstellung erfolgt durch einen Neustart des Systems. Dank Snapshot-Technologie kann man mehr als 100 Systemrücksetzpunkte (Snapshots) erzeugen. Das Erzeugen der Snapshots geschehe automatisch durch vorher festgelegte Aufgaben (Tasks). Es ist möglich, stündlich, täglich, wöchentlich oder monatlich einen entsprechenden Snapshot zu erzeugen.
Automatische Verwaltung und Zurücksetzung
Die Verwaltung der Snapshots übernimmt die Windows-Software in Eigenregie. Des Weiteren lässt sich das System nach Wunsch automatisch zurücksetzen – beispielsweise nach einer Computerschulung. Die Rücksetzung kann manuell erfolgen durch den Befehl des Administrators oder automatisch durch eine erzeugte Aufgabe. Rücksetzungen sind möglich bei Neustart, beim Abmelden des Benutzers, täglich, wöchentlich oder monatlich zu einem festgelegten Zeitpunkt. Der PC-Sheriff Premium eignet sich für Privatanwender, Schulen und Entwickler.
Weitere Informationen zum PC-Sheriff Premium finden Sie hier.
Die Uhr auf deinem Android-Handy oder -Tablet geht ständig falsch? Das liegt daran, dass in den Android-Einstellungen die Uhrzeit und das Datum manuell eingestellt wurde. Dabei geht’s auch viel einfacher. Eine simple Einstellung sorgt dafür, dass sich Datum und Uhrzeit automatisch einstellen.
Uhrzeit automatisch einstellen
Viele Androids sind so konfiguriert, dass Datum und Uhrzeit manuell festgelegt werden. Das merkt man spätestens dann, wenn der Wechsel zwischen Sommer- und Winterzeit nicht automatisch funktioniert. Damit man sich in Sachen Uhrzeit keine Gedanken mehr machen muss, sollte in den Android-Einstellungen die automatische Zeiteinstellung aktiviert werden. Das geht so.
1. Öffnen die Android-Einstellungen. Das geht am schnellsten, indem du von oben nach unten wischst, oben rechts das Schnellauswahlmenü öffnest und auf Einstellungen tippst.
2. Dann ganz nach unten blättern und auf Datum & Uhrzeit tippen.
3. Hier die Option Autom. Datum/Uhrzeit aktivieren, damit Android die aktuelle Zeit automatisch aus dem Internet holt, mit der internen Zeit im Gerät vergleicht und Datum und Uhrzeit gegebenenfalls entsprechend anpasst. Die Uhrzeit wird per Network Time Protocol (NTP) übermittelt, einem etablierten Standard zu Synchronisierung von Uhren übers Internet. Die Uhrzeit stammt von Atomuhren und wird mit einer Genauigkeit von rund 10 Millisekunden übermittelt.
Uhrzeit synchronisieren per App
Wem die Bordmittel nicht reichen und wer es noch detaillierter mag, kann zum Zeitabgleich auch Apps wie Smart Time Sync oder NTPSync installieren. Bei Smart Time Sync kannst du zum Beispiel auswählen, ob die Zeit per NTP (Network Time Protocol) aus dem Internet oder per GPS erfolgen soll. Da die GPS-Satelliten auch die exakte Uhrzeit übermitteln, lässt sich so die Zeit auch ohne Internetverbindung auf die Millisekunde genau stellen.
Die Programme, die beim Hochfahren des Computers automatisch starten, benötigen ein paar Sekunden Zeit für die Initialisierung. Je mehr Programme sich im Autostart-Ordner befinden, desto länger braucht der Computer bis er einsatzbereit ist. Zum Ersten liegt das daran, dass der PC alle Prozesse nacheinander abarbeitet und zum Zweiten haben die Programme unterschiedliche Ladezeiten. Diese Verzögerungen können durch einen kleinen Eingriff recht einfach reduziert werden.
Autostart-Boost per Registry
Dieser Eingriff wird im Registrierungseditor in Form von zwei Unterschlüsseln vorgenommen. Öffne dazu mit der Tastenkombination [Windows][R] das Fenster Ausführen, gib den Befehl regedit ein, und bestätige die Eingabe mit OK.
In der Registry navigierst du zu folgendem Schlüssel:
Mit einem Rechtsklick auf den Schlüssel Explorer öffnest du das Kontextmenü, wählst daraus Neu | Schlüssel…
…und gibst diesem Unterschlüssel den Namen Serialize. Hier öffnest du wieder das Kontextmenü mit einem Rechtsklick und legst mit Neu | DWORD-Wert (32-Bit) einen neuen Eintrag namens StartupDelayinMSec an.
Verzögerungswert auf Null
Öffne dann mit einem Doppelklick den Eintrag StartupDelayinMSec und versichere dich, dass der Wert auf 0 (Null) steht.
Ist ein anderer Wert vorhanden, ändere ihn auf Null und bestätige den neuen Wert mit OK.
Anschließend kann die Registry geschlossen werden. Ab dem nächsten Neustart werden die Programme im Autostart-Ordner wesentlich schneller gestartet.
Jeder PC- und Mac-User weiß: Update für das Betriebssystem sind immens wichtig, um neu gefundene Sicherheitslücken zu schließen. Allerdings musste man bei Mac OS X bisher immer selbst aktiv werden und die OS-X-Updates manuell installieren. Die Zeiten sind seit OS X Yosemite vorbei. Hier kannst du den Mac so einstellen, dass Betriebssystem-Updates automatisch installiert werden.
OS-X-Update automatisch installieren
Bei Windows gibt es die automatischen Updates schon lange; beim Mac ist es seit OS X 10.10 (Codename Yosemite) auch endlich so weit. Allerdings muss man die automatische Updatefunktion erst einschalten. Das geht folgendermaßen:
1. Wechsel in die Systemeinstellungen, indem du oben links auf den Apfel und dann auf Systemeinstellungen klickst.
2. Anschließend auf App Store klicken.
3. Hier musst du nur die Option OS X-Updates installieren ankreuzen. Die neue Einstellung ist sofort aktiv.
Updates weiterhin manuell installieren
Ab sofort installiert der Mac alle neue Softwareupdates für das Mac OS X-Betriebssytem automatisch. Das manuelle Update ist nicht mehr notwendig, funktioniert aber natürlich weiterhin. Für manuelle Updates musst du nur in den Systemeinstellungen für App Store auf den Suchen-Button zu klicken. Der Mac prüft dann sofort, ob neue Updates verfügbar sind und installiert sie auf Wunsch auch gleich.
Auto ShutDown ist ein sehr mächtiges Programm für Windows, wenn es um das automatische Ausschalten oder Neustarten des Computers geht. Die Software richtet sich nämlich nicht nur nach der Uhrzeit oder einem Countdown, sondern kann die Entscheidung zum Herunterfahren auch an die Inaktivität des Benutzers oder die CPU-Last binden.
Nach dem Start bietet Auto ShutDown als erstes die Möglichkeit, den Computer nach Ablauf eines Countdowns, ab einer bestimmten Uhrzeit oder mit Blick auf die CPU-Last herunterzufahren, neuzustarten, in den Ruhezustand zu versetzen und dergleichen. Wenn es mehr um die Planung für entsprechende Aktionen geht, steht eine Zeitplan-Funktion bereit. Hier kann genau angegeben werden, was an welchen Tagen und zu welcher Uhrzeit passieren soll.
Wie bereits erwähnt, kann neben der CPU-Last auch die Aktivität des Benutzers überwacht werden. Ist der Benutzer also beispielsweise 30 Minuten inaktiv, kann der Computer in den Ruhezustand versetzt werden oder der Benutzer wird einfach abgemeldet.
Auto ShutDown kann im Netzwerk arbeiten und darüber andere Computer kontrolliert herunterfahren oder neustarten. Das Setzen von Hotkeys für verschiedene Aktionen, das Löschen von temporären Dateien und ein Passwortschutz sind einige weitere Funktionen des Programms.
Insgesamt ist Auto ShutDown ein sehr mächtiges Tool für seine Zwecke. Der Download findet sich auf der Entwicklerseite.
Bei der App namens Unlock With WiFi klingelt noch etwas? Damit konnte man im heimischen WLAN das Android-Smartphone automatisch entsperren. Man brauchte zu Hause auf der Couch also nicht jedes mal den PIN-Code, das Passwort oder das Entsperrmuster eingeben. SkipLock ist der direkte Nachfolger der App vom gleichen Entwickler und bringt neben einem kompletten Redesign ein paar neue Funktionen mit.
Mit SkipLock ist es nicht nur in einem vertrauenswürdigen WLAN möglich das Smartphone automatisch zu entsperren. Dafür kann mit der neuen App auch ein Bluetooth-Gerät verwendet werden. Beispielsweise mit der Verwendung eines Bluetooth-Headsets im Auto ist diese Option ganz interessant.
Von der Funktionsweise hat sich ansonsten nicht viel geändert. WLAN- und Bluetooth-Verbindungen können aus der Übersicht ausgewählt werden. Optional können WLAN, Bluetooth oder Synchronisation beim Verlassen der vertrauten Zone automatisch ein- oder ausgeschaltet werden. Sind die Benachrichtigungen der App aktiviert, kann das Smartphone schnell über diese gesperrt werden, sollte doch einmal nicht so ganz vertrauenswürdiger Besuch auftauchen.
Ohne Root funktioniert SkipLock mit Passwörtern oder PINs. Muster und Gesichtserkennung werden leider nur auf gerooteten Geräten unterstützt. Generell läuft SkipLock nur noch ab Android 4.0. Die alte App Unlock With WiFi hatte aus Entwicklersicht den Nachteil, dass für Android bis 2.3 anderer Code als für 4.0 und aufwärts nötig war. Ben Hirashima, der Entwickler von Unlock With WiFi, entschied sich aus diesem Grund dafür die App einmal komplett umzuschreiben. Herausgekommen ist nun eben SkipLock.
Die ersten vier Tage kann SkipLock ausgiebig getestet werden. Danach fallen 3,99€ für die Vollversion an.
Freebyte Task Scheduler ist eine Freeware für Windows, mit der sich andere Anwendungen zu festgelegten Zeiten einmalig oder periodisch starten lassen. Prinzipiell lässt sich das auch mit der Windows Aufgabenplanung bewerkstelligen. Wer jedoch eine kleine und vor allem portable Alternative sucht, kann sich Freebyte Task Scheduler einmal ansehen.
Um Anwendungen für einen automatisierten Start hinzuzufügen, gibt man lediglich einen Namen für die Regel und das gewünschte Programm an. Optional können noch zusätzliche Programmparameter angefügt werden.
Was die Zeit angeht, so lässt sich genau einstellen, ob die Anwendung nur einmalig zu einem bestimmten Datum und zu einer bestimmten Uhrzeit gestartet, oder ob die Aufgabe regelmäßig ausgeführt werden soll. Entweder täglich, oder nur an bestimmten Wochentagen. Alle Aufgaben lassen sich zudem auch jederzeit manuell ausführen.
Ein Tool wie Freebyte Task Scheduler kann ziemlich praktisch sein, um regelmäßige Backups oder Wartungen durchzuführen. Möchte man einfach, dass eine Anwendung bereits gestartet auf einen wartet sobald man nach Hause kommt, lässt sich das natürlich auch einrichten.
Freebyte Task Scheduler ist kostenlos und portabel. Bedarf also keiner Installation. Die Einstellungen werden normalerweise im lokalen Benutzerverzeichnis gespeichert. Möchte man das Tool aber lieber auf einen USB-Stick oder in die Dropbox verfrachten, kann die Konfigurationsdatei einfach ins Anwendungsverzeichnis kopiert werden.
Seit kurzer Zeit spielt Facebook Videos im Newsfeed automatisch ab. Besonders auf mobilen Geräten kann das zu unerwünschtem Datenverbrauch führen. Wir zeigen, wie Sie diese Videos einschränken.
Facebook spielt neuerdings Videos automatisch ab. Um den Nutzer nicht zu stören, geschieht das ohne Ton. Wer den Ton hören möchte, muss auf das Video klicken. Auf dem Desktop lassen sich die automatischen Videos ausschalten, auf dem Handy ist es ein wenig komplizierter.
Auf dem Desktop
Auf dem Desktop finden Sie die Videoeinstellungen ganz einfach im Optionsmenü In der Browser-Version von Facebook ist es einfach, die automatischen Videos auszuschalten. Öffnen Sie das Menü «Einstellungen» auf Facebook und wählen Sie den letzten Unterpunkt «Videos» aus. Dort können Sie das automatische Abspielen von Videos ein- und ausschalten. Die Einstellung gilt nur für die Browser-Version von Facebook, nicht für die Mobile-App.
Auf dem Smartphone
In der App öffen Sie zuerst das Menü und wählen «App-Einstellungen» (l.), danach aktivieren Sie «Videos nur mit WLAN-Verbindung automatisch abspielen» Obwohl die automatisch abspielenden Videos auf dem Smartphone stärker ins Gewicht fallen (Datenlimits), kann man sie nicht komplett abschalten. Sie können jedoch das automatische Abspielen auf das vorhandene WLAN reduzieren. Öffnen Sie dazu in der Facebook-App das Seitenmenü und scrollen Sie bis zum Menü «App-Einstellungen». Dort finden Sie im ersten Abschnitt an der letzten Stelle eine Box mit dem Titel «Videos nur mit WLAN-Verbindung automatisch abspielen». Aktivieren Sie diese Option, um unnötigen Datenverbrauch im Mobilnetz zu vermeiden.
Nutzen Sie bei Ihrem Android-Handy auch die mobile Version Ihres Lieblings-Internetbrowsers, und ist Ihnen dabei aufgefallen, dass er manchmal zu langsam reagiert? Vermutlich liegt es daran, dass der verwendete Browser für eine der beiden Verbindungsvarianten nicht ganz geeignet ist. Die kostenlose Android-App “Browser Toggle” startet automatisch auf den passenden Webbrowser, wenn Sie über das Handynetz oder per WLAN surfen möchten.
Der ideale Browser für jede Verbindungsart
Vorab sei noch erwähnt, dass nicht alle Android-Handys automatisch zwischen WLAN und Mobilfunk-Datenverbindung auswählen können. Das Samsung Galaxy zum Beispiel kann automatisch auswählen, aber ein Huawei Ideos nicht. Aber egal ob automatisch oder manuelle Verbindungswahl, wenn kostenloses WLAN zur Verfügung steht, sollte man diese Verbindung bevorzugen um Datenvolumen im Mobilfunk zu sparen.
Nach der Installation der App “Browser Toggle” werden im App-Verzeichnis zwei Icons angezeigt. Eins ist für das Starten des Browsers zuständig und das andere für die Einstellungen. Tippen Sie nun auf das Icon “BT Einstellungen” um die entsprechenden Webbrowser den Verbindungsarten zuzuweisen.
Festlegen der Web-Browser
Im Einstellungsfenster legen Sie nun über die zwei oberen Schaltflächen die zu verwendenden Internet-Browser fest.
Die obere Schaltfläche ist für die Datenverbindung per Mobilfunk zuständig. Tippen Sie auf diesen Button…
…und legen im Auswahlfenster den gewünschten Browser fest.
Danach tippen Sie auf die untere Schaltfläche und legen den Browser für die WLAN-Verbindung fest.
Damit sind die wesentlichen Einstellungen erledigt.
Ein Button für zwei Browser
Zum Surfen im Internet tippen Sie zukünftig nur noch auf das “BT-Browser”- Icon um den optimalen Browser zu starten.
Auch über die Google Suchfunktion, die sich auf den meisten Android-Smartphones direkt auf dem Hauptbildschirm befindet, funktioniert “Browser Toggle”. Wählen Sie in der Meldung “Aktion durchführen mit” einfach “BT Browser” aus.
Fazit:
Mit der App “Browser Toggle” stellen Sie bei jeder Verbindungsart sicher, mit dem jeweils schnellsten Browser zu surfen.
Windows 8 nervt an einigen Stellen. Nervtöter Nummer 1 sind der Lockscreen und die ewige Frage nach dem Kennwort. In Firmen oder wenn mehrere den Rechner nutzen, macht das ständige Sperren noch Sinn. Auf Desktop-Rechner und Notebooks sind Lockscreen und Passwortabfrage aber nutzlos. Mit zwei Tricks lassen sich Sperrbildschirm und Kennwortabfrage deaktivieren.
Starten ohne Lockscreen
Nach dem Hochfahren muss bei Windows 8 zuerst der Sperrbildschirm zur Seite oder nach oben geschoben oder mit [Return] ausgeblendet werden, um zur Auswahl der Benutzerkonten zu gelangen. Die Lockscreen-Spielerei lässt sich aber folgendermaßen deaktivieren:
1. Drücken Sie die Tastenkombination [Windows-Taste][R], geben Sie
gpedit.msc
ein, und klicken Sie auf OK.
2. Anschließend wechseln Sie in den Bereich “Computerkonfiguration | Administrative Vorlagen | Systemsteuerung | Anpassung” und klicken doppelt auf “Sperrbildschirm nicht anzeigen”. Im folgenden Fenster setzen Sie den Eintrag auf “Aktiviert” und bestätigen mit OK. Ab sofort startet Windows 8/8.1 ohne den lästigen Sperrbildschirm.
Passwortabfrage deaktivieren
Auch bei abgeschaltetem Sperrbildschirm müssen Sie sich weiterhin mit Ihrem Kennwort bei Windows 8 anmelden. Wenn Sie den Rechner alleine nutzen, können Sie auch diese Sperre deaktivieren. Dazu drücken Sie die Tastenkombination [Windows-Taste][R], geben den Befehl
netplwiz
ein und bestätigen mit OK. Im nächsten Fenster entfernen Sie den Haken bei “Benutzer müssen Benutzernamen und Kennwort eingeben” und klicken auf OK. Zur Bestätigen müssen Sie noch ein letztes Mal das aktuelle Kennwort eingeben und mit OK bestätigen.
Danach sind Sie die lästigen Passwortabfrage los. Windows startet jetzt durch bis zum Desktop – ganz ohne Lockscreen oder Kennwortabfrage. Sperren lässt sich der Rechner trotzdem. Wenn Sie zum Beispiel den Raum verlassen und nicht möchte, dass andere den Rechner nutzen können, drücken Sie einfach die Tastenkombination [Windows-Taste][L]. Windows wird damit gesperrt und lässt sich erst wieder nach Eingabe des richtigen Benutzerkennworts nutzen.
Die meisten Nutzer von Thunderbird arbeiten mit mehreren E-Mail-Adressen. So wird beispielsweise eine E-Mail für private und eine andere für berufliche Zwecke genutzt. Zumeist besteht dabei auch der Wunsch, für jede Adresse eine unterschiedliche Signatur zu verwenden. Mit der Thunderbird-Erweiterung “Signature Switch” lässt sich dies ohne Probleme realisieren. Sie können damit mehrere Signaturen anlegen und diese anschließend individuell zuschalten.
Signature Switch: Je Adressat eine andere Signatur
Eine Möglichkeit ist es, die Signaturen vor dem Absenden der E-Mail per Mausklick auszuwählen. Deutlich komfortabler ist jedoch die Nutzung der eingebauten Automatik. Mit dieser können Sie die den E-Mail-Adressen unterschiedliche Signaturen zuordnen.
Sie können die Thunderbird-Erweiterung “Signature Switch” ganz bequem über den Add-on-Manager (“Extras | Add-Ons”) installieren. Nach erfolgter Installation finden Sie das Programm unter dem Punkt “Optionen” beim Verfassen einer Mail. Die Grundeinstellung ermöglicht es Ihnen die bereits vorhandene Signatur ein- und auszuschalten. Möchten Sie noch weitere Signaturen verwenden rufen Sie zunächst die Optionen von “Signature Switch” auf.
Öffnen Sie nun einen Texteditor und legen Sie mit diesem die gewünschten Signaturen an. Achtung: Mit Word oder Writer funktioniert dies nicht. Nutzen Sie ausschließlich einen reinen Texteditor wie Notepad. Nachdem Sie die Dateien gespeichert haben, gehen Sie in den Optionen der Erweiterung auf den Punkt “Grundlegendes” und klicken Sie auf das Plus-Zeichen. Anschließend öffnen Sie eine der angelegten Signatur-Dateien und geben dieser einen aussagekräftigen Namen. Im Feld “Kürzel” können Sie der Signatur eine eigene Tastenkombination zuweisen, um sie direkt per Shortcut in Mails einfügen zu können. Im unteren Teil des Fensters können Sie die E-Mail-Adressen auswählen, denen die geöffnete Signatur automatisch zugeordnet werden soll.
Binden Sie auf diese Weise alle erstellten Signaturen in Thunderbird ein. Diese stehen anschließend sowohl im Kontextmenü wie auch in den Optionen zur Verfügung. Sie können diese nun einfach per Mausklick in die jeweiligen Mails einbinden. Haben Sie Mailadressen einer Signatur automatisch zugeordnet so wird diese vom Programm selbsttätig eingefügt.
Millionen Anwender auf der ganzen Welt nutzen den Dienst von Dropbox, um Daten im Internet zu speichern und auf verschiedenen Geräten abzurufen. Mit dem kostenlosen Dienst “Wappwolf Dropbox Automator” erhalten Sie noch einige weitere nützliche Funktionen.
So können Sie häufig durchgeführte Aufgaben mit dem “Dropbox Automator” automatisch durchführen. Sehr interessant ist beispielsweise die Möglichkeit Dokumente nach dem hochladen automatisch in ein PDF umzuwandeln. Vom Smartphone hochgeladene Bilder können von selbst gedreht werden. Des Weiteren haben Sie auch die Möglichkeit in Dropbox gespeicherte Fotos in Flickr zu veröffentlichen, ohne dabei selbst aktiv werden zu müssen.
Nach einem Klick auf “Try Now” können Sie dem Automator wahlweise Zugriffsrechte auf die gesamte DropBox (Schaltfläche “Connect Dropbox”) oder lediglich auf einen Ordner (“Login with DropBox ‘one folder’ access”) gewähren. Bei de One-Folder-Variante wird automatisch ein neuer Ordner namens “Apps | Wappwolf” angelegt und der Zugriff nur auf diesen Ordner und alle weiteren Unterordner des “Wappwolf”-Ordners beschränkt.
Der “Dropbox Automator” gibt Ihnen die Möglichkeit bestimmte Dateitypen zu überwachen, bei denen bestimmte Aufgaben von alleine durchgeführt werden sollen. Zudem lassen sich damit auch bestimmte Ordner überwachen. Ein Highlight ist die Möglichkeit verschiedene Aufgaben zu kombinieren, um so eine sehr komplexe Befehlskette zu bilden. Sie können hochgeladene Dateien zum Beispiel folgendermaßen automatisch bearbeiten lassen:
In eine PDF umwandeln
PDF in TXT umwandeln
Zu Google Drive hochladen
Zum Kindle schicken
PDFs signieren
In ein eBook umwandeln
Bilder hochladen zu Facebook, Flickr, Picasa, Google+
Datei-Upload zu SkyDrive, Sugarsync, Evernote oder Basecamp
Dateien ver- und entschlüsseln
Nachrichten an Twitter oder Facebook schicken
Nachdem die zugewiesenen Aufgaben erledigt wurden, legt die Anwendung in dem betreffenden Dropbox Ordner zwei weitere Unterordner an. Im Ordner “Results” wird die bearbeitete Datei gespeichert und im Ordner “processed” (bearbeitet) finden Sie die originale Datei. Auf diese Weise wird sichergestellt, dass die Originaldatei in jedem Fall erhalten bleibt.
Insbesondere wenn Sie regelmäßig den Dienst von Dropbox nutzen, ist der “Dropbox Automator” eine wirklich lohnende Sache und eine echte Arbeitserleichterung. Auf allen Rechnern, die mit Dropbox verbunden sind, können die automatisierten Ergebnisse ebenfalls genutzt werden. Dies erspart jede Menge Zeit und Aufwand.
Es kann vorkommen, dass die automatisierten Aufgaben erst mit einer gewissen Verzögerung erledigt werden. Die Anwendung prüft in festgelegten Abständen, ob neue Aufgaben zu erledigen sind. Bisher ist es jedoch nicht möglich, die festgelegten Zeitabstände zu ändern und anzupassen. Damit soll vermieden werden, dass der Server überlastet wird. In den meisten Fällen dauert es jedoch nicht mehr als 20 Minuten, bis die Aufgaben durch das Programm abgearbeitet werden.
Dropbox Automator wieder deaktivieren
Falls Sie die Skript- und Automatisierungsfunktion für Dropbox nicht mehr nutzen möchten, sollten Sie der App “Wappwold Automator” die Zugriffsrechte wieder entziehen. Hierzu wechseln Sie zur Web-Oberfläche der Dropbox, klicken oben rechts auf Ihren Namen und dann auf “Einstellungen”. Wechseln Sie zum Register “Meine Apps” und löschen Sie die Zugriffsrechte per Klick auf das entsprechen “X” rechts neben dem App-Namen. Die Sicherheitsabfrage bestätigen Sie mit einem Klick auf “Deinstallieren”.
Standardmäßig bietet YouTube in den Kontoeinstellungen die Möglichkeit, automatisch die beste Videoqualität für die vorhandene Internetverbindung zu wählen. Oft mag das allerdings nicht so richtig funktionieren – lassen wir die HD-Vollbild Option auch einmal außer acht – und so muss ich, wie viele andere bestimmt auch, selbst Hand anlegen und die Qualität manuell am Player anpassen. Natürlich bei jedem Video aufs Neue. Wer das nicht ständig tun möchte und ebenfalls mit Chrome unterwegs ist, kann auf die Erweiterung Auto HD For YouTube zurückgreifen.
Auto HD For YouTube sorgt dafür, dass sofort beim Laden des Videos auf die gewünschte Qualität geschaltet wird. Angefangen bei 240p bis hin zu HD-Auflösungen von 720p und 1080p lässt sich über die Einstellungen der Erweiterung die Auflösung auswählen. Zusätzlich kann die Größe des Players automatisch auf normal oder breit angepasst werden.
Eine kleine, aber sehr nützliche Chrome Erweiterung, die für die tägliche Dosis YouTube für manch einen sicher sehr interessant ist.
Beim Arbeiten mit Notebooks kommt es häufig vor, dass man versehentlich mit einem Finger oder einem Handballen das Touchpad berührt. Dadurch wird der Cursor an eine andere Position versetzt, oder ein Mausklick wird ausgelöst. Je nachdem, in welchem Programm man sich dann gerade befindet, kann das auch zu einem Daten- oder Dokumentenverlust führen. Aus diesem Grund enthalten viele Geräte eine Abschaltfunktion für das Touchpad. Benötigt man zu einem späteren Zeitpunkt jedoch eine Mausfunktion, muss das Pad erst wieder eingeschaltet werden. Besser wäre jedoch eine automatische Abschaltung während des Schreibvorgangs. Und genau das kann “Touch Freeze”.
Automatische Abschaltung bei Tastenaktivität
Dieses hilfreiche Tool schaltet das Touchpad automatisch ab, sobald Sie anfangen auf der Tastatur zu tippen. Hören Sie auf zu schreiben, wird es wieder eingeschaltet. Das ist besonders praktisch bei Geräten von Sony, HP und Dell, bei denen das Problem des “springenden Cursors” besonders häufig auftritt.
kostenlos heruntergeladen werden. Klicken Sie in der Spalte “Filename” auf den Link “TouchFreeze.msi”, und folgen Sie den Download- und Installationsanweisungen.
Nach der Installation erscheint das TouchFreeze-Symbol im Informations-Bereich der Taskleiste.
Mit einem Klick auf das Symbol öffnen Sie das Kontextmenü, in dem Sie einstellen können, ob “TouchFreeze” beim Systemstart automatisch mit geladen werden soll.
Unser Fazit:
“TouchFreeze” ist ein nützliches Tool um sich das Arbeiten mit dem Laptop angenehmer zu gestalten. Der einzige Nachteil ist, das das Programm nicht bei allen Geräten funktioniert. Aber einen Versuch ist es wert.
Stromsparen ist bei Smartphones gar nicht so einfach. Jede Menge im Hintergrund laufende Prozesse, Beleuchtung, Multimedia-Anwendungen und andere Umstände fressen viel Strom. Während des Tages lässt sich dadurch kaum Akkuleistung sparen. In der Nacht jedoch oder bei regelmäßig wiederkehrenden Zeitspannen können Sie mit ein paar Tricks sehr viel Strom einsparen.
Flugmodus-Wechsel ohne PIN-Eingabe
Das größte Einsparpotential wird durch die Aktivierung des “Flugmodus” erreicht. Egal ob für die Nachtruhe, am Arbeitsplatz, für die Dauer einer Besprechung oder tatsächlich bei einer Flugreise.
Hier sind aber zwei Sachen zu beachten. Zum einen dürfen Sie nicht vergessen, den Flugmodus wieder auszuschalten; zum anderen muss man dann wieder die PIN-Nummer eingeben.
Die kostenlose App “Auto Airplane Mode” nimmt Ihnen diese Arbeit ab. Sie können Schaltzeiten eingeben, die Ihr Handy automatisch in den Flugmodus versetzen und nach Ablauf der Zeitspanne den Modus wieder deaktivieren. Wahlweise kann währenddessen die WLAN-Verbindung bestehen bleiben.
In der kostenpflichtigen Pro-Version für 0,76 Euro lassen sich sogar unterschiedliche Zeiträume für jeden Wochentag programmieren. Für dieses bisschen (werbefreien) Luxus ist der Preis trotz allem angemessen. Lohnt sich aber nur für Benutzer, die regelmäßig Ihr Telefon ausschalten (müssen). Ist eine Woche mal komplett programmiert, muss man sich nicht mehr darum kümmern.
In diesem Beispiel bleiben wir aber bei der kostenlosen Version und testen die App mit einem “Huawai Ascend Y201 Pro”.
Die App “Auto Airplane Mode” ist im Google Play-Store als Download erhältlich. Klicken Sie hier um direkt zum Angebot zu gelangen. Mit der Schaltfläche “Installieren” laden Sie die App auf Ihr Smartphone.
Nach der Installation auf Ihrem Mobiltelefon starten Sie die App. Um die Uhrzeiten für den nächsten Einsatz festzulegen, tippen Sie auf die Start- und Stop-Zeit und stellen die Zeiten ein. Für die Aktivierung der Schaltzeiten, tippen Sie auf die Schaltfläche “Auto Airplane Mode on”.
Der Flugmodus startet nun zur festgelegten Zeit und schaltet die Mobilfunkverbindung aus. In der Statusanzeige Ihres Smartphones wird anstatt des Signalstärke-Symbols ein Flugzeugsymbol abgebildet.
Während der Laufzeit des Flugmodus ist es auch möglich, per WLAN ins Internet zu gelangen. In den Programmeinstellungen aktivieren Sie hierzu die Option “Wifi”.
Mit der Option “Themes” ändern Sie lediglich die Farbe des Bildschirmhintergrunds.
Alles in allem ist die App “Auto Airplane Mode” ein nettes, kleines Tool mit dem man die dauernde Eingabe der PIN im Flugmodus umgehen und bei regelmäßiger Nutzung auch noch Akkuleistung sparen kann.
iTunes lauert förmlich darauf, dass Sie neues Futter anschleppen. Sie müssen nur den richtigen Ordner kennen.
Musik, Filme, Bücher, Fernsehserien, PDFs: lauter Dateien, mit denen iTunes umgehen kann. Vieles davon stammt aus dem Internet oder aus dem lokalen Netz und soll schlussendlich in der iTunes-Bibliothek landen – und zwar am liebsten vollautomatisch.
Der automatische Empfang
Kein Problem. Öffnen Sie dazu im iTunes-Ordner den Unterordner «Automatisch zu iTunes hinzufügen». (In einigen Fällen befindet sich dieser Ordner auch im Unterordner «iTunes Media».)
Dieser Ordner wird von iTunes ständig überwacht
Alles, was Sie in diesen Ordner werfen, wird automatisch in die iTunes-Bibliothek importiert – vorausgesetzt, iTunes läuft. Wenn nicht, wird der Import beim nächsten Programmstart nachgeholt. Und natürlich steht es Ihnen frei, ein Alias resp. eine Verknüfpung auf dem Schreibtisch anzulegen oder diesen Ordner im lokalen Netz freizugeben.
iTunes schluckt jedoch nur das, was es auch verdauen kann. Inkompatible Filme in MKV-Containern werden zum Beispiel ignoriert; vor dem Import müssen sie deshalb zuerst in eine mp4- oder m4v-Datei umgewandelt werden.
Speicherort
Und wo werden die Dateien in iTunes abgelegt? Das hängt ganz vom Typ ab. Musik landet natürlich bei der Musik. E-Books und PDFs wandern in die Kategorie «Bücher». Videodateien landen im Bereich «Filme»; bei den «TV-Serien» werden sie nur dann abgelegt, wenn die Filmdatei in den Metadaten explizit als Fernsehsendung ausgewiesen wird. Und so weiter.
Was geht?
Es gibt lediglich eine Vorsichtsmassnahme, die Sie treffen sollten: Kopieren Sie in diesen Ordner nur vollständige Mediendaten. Verwenden Sie diesen Ordner hingegen nicht als direktes Ziel für Downloads, denn sonst könnte es zu Komplikationen mit temporären Dateien, RAR-Segmenten und dergleichen mehr kommen.
Fotos moderner Digitalkameras sind kaum unter fünf Megabyte groß; mitunter knacken sie sogar die kritische 10-Megabyte-Marke. Da reichen schon ein oder zwei Fotos um schnell die Maximalgrenze der meisten E-Mail-Anbieter zu erreichen. Ist die E-Mail zum Beispiel inklusive der Anhänge über 10 MB groß, wird sie von vielen Mailprovidern abgewiesen. Outlook hat dafür eine eingebaute Lösung.
Outlook verkleinert Bilder automatisch
Bei Outlook 2007 müssen Sie im ersten Schritt die Symbolleiste für den Schnellzugriff erweitern, indem Sie in der kleinen Symbolleiste ganz oben links auf den nach unten weisenden Pfeil und dann auf den Befehl “Weitere Befehle” klicken.
Dann wählen Sie Feld “Befehle auswählen” den Eintrag “Alle Befehle” und klicken in der unteren Liste doppelt auf “Anlagenoptionen”. Nach einem Klick auf OK erscheint in der Symbolleiste für den Schnellzugriff eine neue grüne Schaltfläche.
Jetzt fügen Sie wie gewohnt die Fotos als Anhang ein und klicken auf die neue Schaltfläche. Am rechten Fensterrand wird die Seitenleiste “Anlagenoptionen” eingeblendet. Über das Listenfeld “Bildgrösse wählen” legen Sie anschließend die gewünschte Größe fest, zum Beispiel “Gross (1024 x 768)”. Outlook passt die Fotos automatisch an und verkleinert die angehängten Bilder. Die Originale bleiben unangetastet.
Übrigens: Wenn in der Seitenleiste “Anlageoptionen” das Kontrollkästchen “Das Anfügen von Dateien anzeigen” angekreuzt ist, erscheint sie automatisch beim Einfügen von Fotos.
Verkleinern bei Outlook 2010 und 2013
Bei Outlook 2010 und 2013 gibt es die Anlagenoptionen-Seitenleiste nicht mehr. Um hier die Bildverkleinerung vorzunehmen, rufen Sie den Befehl “Datei | Informationen” auf und wählen die Option “Größe von großen Bildern beim Senden der Nachricht anpassen”. Zu große Fotos werden dann automatisch auf die Größe 1024 x 768 Pixel verkleinert. Auch hier gilt die Verkleinerung nur für die angehängten Bilder; die Originale auf der Festplatte bleiben davon unberührt.
Wer eine Firma besitzt oder bei eBay gewerblich Waren verkauft, braucht Rechnungen mit korrekt ausgewiesener Umsatzsteuer. Die meisten Word-Nutzer greifen dabei immer noch zum klassischen Taschenrechner, rechnen Umsatzsteuer und Gesamtbetrag manuell aus und tippen die Werte dann in die Rechnungsvorlage ein. Viel zu aufwändig; ganz zu schweigen von der Tippfehlergefahr. Sie können es sich viel einfacher machen und Word alles selbst ausrechnen lassen.
Umsatzsteuer und Gesamtbetrag automatisch ausfüllen
Ein Beispiel: In Ihrer Word-Rechnung gibt es eine Tabelle mit den drei Zeilen “Nettosumme”, “Umsatzsteuer” und “Rechnungsbetrag”. Dann können Sie folgendermaßen aus der Nettosumme automatisch den Rest berechnen lassen:
1. Setzen Sie die Schreibmarke in die Zelle, in der die errechnete Umsatzsteuer erscheinen soll.
2. Rufen Sie den Menübefehl “Tabelle | Formel” auf (bis Word 2003) bzw. klicken Sie bei Word 2007/2010/2013 in der Menüleiste “Layout” auf “Daten” sowie “Formel”.
2. In das Feld “Formel” tragen Sie die Formel zur Berechnung der Mehrwertsteuer ein. In der Formel müssen Sie mit Koordinatenangaben wie B2 auf die Zelle verweisen, die die Nettosumme enthält. Word nummeriert (wie Excel) die Zellen zeilen- und spaltenweise. Der erste Buchstabe gibt die Spalte an (A für die erste, B für die zweite Spalte, C für die dritte Spalte usw.) und die Zahl dahinter die Zeile. Befindet sich die Nettosumme zum Beispiel in der dritten Spalte (C) der zweiten Zeile (3) lautet die Formel
=C3*19%
Im Feld “Zahlenformat” wählen Sie den Eintrag “#.##0,00″ oder “#.##0m00€;(#.##0,00 €)”, um die Zahlen korrekt zu formatieren.
3. Nach einem Mausklick auf OK errechnet Word automatisch aus der Nettosumme in Zelle C3 den korrekten Mehrwertsteuerbetrag.
4. Um in der dritten Zeile die Bruttosumme zu berechnen, wiederholen Sie die Schritte und verwenden für das obige Beispiel die Formel
=C3+C4
Damit werden der Nettobetrag aus Zelle C3 und der berechnete Mehrwertsteuerbetrag aus Zelle C4 zur Gesamtsumme addiert.
Das Schöne an den Formeln: wenn sich die Nettosumme ändert, müssen Sie nur die Felder aktualisieren, um Umsatzsteuer und Rechnungsbetrag anzupassen. Zum Aktualisieren platzieren Sie die Einfügemarke ins das jeweilige Feld und drücken [F9]. Sie können auch mit gedrückter Maustaste beide Zellen markieren und dann mit [F9] gleichzeitig Umsatzsteuer und Rechnungsbetrag neu berechnen lassen. Oder Sie klicken mit der rechten Maustaste auf das Feld mit der Formel und wählen aus dem Kontextmenü den Befehl “Felder aktualisieren”.
Die Fritzbox ist in Deutschland der Internetzugangsrouter mit dem größten Marktanteil. Vor allem die vielen Funktionen und individuellen Einstellungsmöglichkeiten machen die Fritzbox so beliebt. So fungiert sie nicht nur als Internetzugangsgerät sondern ist gleichzeitig auch Telefonanlage, Anrufbeantworter und Faxgerät.
Die Fritz!Box als Anrufbeantworter
Als Anrufbeantworter nimmt sie automatisch Anrufe in Ihrer Abwesenheit entgegen und speichert sie zur späteren Wiedergabe. Und mit ein paar zusätzlichen Einstellungen können Sie sich die Nachrichten sogar automatisch per Mailanhang zusenden lassen. So sind Sie selbst unterwegs per Smartphone immer informiert, wenn zuhause eine Nachricht für Sie eingegangen ist.
Folgendermaßen müssen Sie den automatischen E-Mail Versand konfigurieren:
1. Davon ausgehend, dass die integrierte Anrufbeantworterfunktion bereits aktiviert ist, rufen Sie die Login Seite der Fritzbox durch Eingabe von “fritz.box ” in Ihrem Browser auf und melden Sie sich mit Ihrem Passwort an.
2. Wählen Sie nun im Menü “Telefonie” den Unterpunkt “Telefoniegeräte” aus. In der Liste rechts finden Sie den integrierten Anrufbeantworter. Falls noch kein Telefoniegerät oder Anrufbeantworter eingerichtet ist, können Sie das rasch mit “Neues Gerät einrichten” nachholen.
Wählen Sie die Zeile aus und drücken Sie ganz rechts auf das Bearbeiten Symbol.
3. Es öffnet sich nun das Anrufbeantworter Konfigurationsmenü. Wählen Sie den zweiten Reiter oben mit der Bezeichnung “Merkmale” aus. Bei einigen Modellen gibt es keinen Reiter; dort ist alles auf einer Seite, und der Bereich “Merkmale” befindet sich weiter unten. Dort finden Sie die Option “Nachrichten per E-Mail versenden”, die Sie einfach aktivieren. Daneben tragen Sie noch die E-Mail Adresse ein, an die die Nachrichten geschickt werden sollen. Als zusätzliche Option können Sie noch wählen, ob die versendeten Nachrichten gelöscht werden oder noch auf dem Anrufbeantworter gespeichert bleiben sollen.
4. Bestätigen Sie die Konfiguration mit “Speichern” oder OK.
Von nun an versendet die Fritzbox automatisch nach jeder Aufzeichnung einer neuen Nachricht eine E-Mail an die zuvor angegebene Adresse mit der Nachricht als abspielbare Audiodatei. Egal, ob Sie die Nachricht am PC, auf der Arbeit, unterwegs am Laptop oder am Smartphone bzw. Tablet empfangen, öffnen Sie die Mail und geben Sie das Audiofile einfach am Gerät wieder. So sind Sie überall und jederzeit über Ihre Nachrichten automatisch informiert.
Wenn der Akku des Smartphones zur Neige geht, ist man in vielen Fällen aufgeschmissen. Um wenigstens wichtige Kontakte vorzuwarnen, dass man gleich erst einmal nicht mehr erreichbar ist, gibt es eine App namens Last Message. Last Message verschickt bei geringem Akkustand automatisch eine Nachricht über SMS, Google Mail, Facebook oder Twitter.
Die zu sendende Nachricht lässt sich in der App festlegen. Zu welchem Batteriestand in Prozent die Nachricht gesendet werden soll, ist ebenfalls definierbar. Hier empfiehlt sich vielleicht ein etwas höher angesetzter Wert und nicht wirklich kurz vor Torschluss.
Eine SMS lässt sich an jeden Kontakt im Telefonbuch senden. Für eine Nachricht über Google Mail muss das Email-Konto angegeben werden. Facebook und Twitter müssen separat noch einmal autorisiert werden. Bei Google Mail hatte ich persönlich leider kein Glück, wahrscheinlich wegen der aktivierten 2-Faktor-Authentifizierung.
In den Einstellungen lässt sich definieren, zwischen welcher Zeit und an welchen Tagen die App standardmäßig ihre Arbeit tun soll. Wer also beispielsweise am Wochenende niemanden belästigen will, kann das hier festlegen. Alternativ lässt sich die App jederzeit manuell deaktivieren.
Insgesamt eine sehr schöne und nützliche App, die sich für Familie, Partner oder Freundeskreis mit Sicherheit sinnvoll einsetzten lässt. Zu guter Letzt ist Last Message komplett kostenlos.
Wer seinen Rechner regelmäßig nutzt, hat sicherlich schon festgestellt, dass sich mit der Zeit immer mehr wichtige Daten auf dem Gerät sammeln. Darunter Dokumente oder Dateien, die man auf keinen Fall verlieren möchte. Um sich bei einem Gerätedefekt vor Verlust zu sichern, ist es deshalb notwendig regelmäßig die Daten extern zu speichern. Meist wird dies auf einem externen Datenträger wie einer USB Festplatte gemacht. Doch wer denkt schon regelmäßig an eine Sicherung und was passiert bei Brand oder Diebstahl?
Entweder hat man dann komplett veraltete Daten oder die Sicherung ist für alle Zeit verloren. Wäre es da nicht schön, wenn der PC die Daten automatisch sichern würde und das auch noch an einem anderen Ort? Genau dies macht das kleine und frei im Internet downloadbare Tool Duplicati.
Duplicati prüft automatisch die definierten Verzeichnisse nach neuen Daten, verschlüsselt diese und lädt sie auf einen beliebigen Cloud-Speicher hoch. Das Gratisprogramm unterstüzt alle wichtigen Cloud-Dienste und Uploadmethoden, darunter:
1&1 SmartDrive
Amazon S3
BACKUO.ACtion
box.net
CoudSafe
DriveOnWeb
Windows Live SkyDrive
Google Drive (Gdrive, Google Docs)
Rackspace Cloud Files
TahoeLAFS
T-Online Mediencenter
WebDAV
SSH
FTP
Das Backup erledigt Duplicati völlig automatisiert und ohne Ihr Zutun. Sie müssen lediglich ein paar Minuten zur Installation und Konfiguration investieren, um alles andere kümmert sich dann Duplicati selbst. Und so geht`s:
1. Laden Sie zunächst die kostenlos im Internet verfügbare Open Source Software Duplicati herunter und installieren Sie diese auf Ihrem Rechner.
2. Anschließend müssen Sie per Duplicati Ihre Sicherung konfigurieren. Dabei legen Sie fest welche Verzeichnisse gesichert werden sollen, wie oft dies passieren soll und wo die Dateien hin gespeichert werden. Als Cloud-Speicher werden unterschiedliche Arten und Zugriffe wie zum Beispiel FTP-Server oder Webdav-Verzeichnisse unterstützt. Nutzen Sie doch am besten den kostenlosen Speicher, den Ihnen in der Regel Ihr Internetprovider kostenlos zu Ihrem Internetanschluss mit anbietet. Sie sollten bei der Konfiguration allerdings darauf achten, dass Sie nicht zu viele Verzeichnisse mit zu großen Datenmengen sichern, da die Bandbreite für den Upload bei den meisten Internetzugängen doch arg begrenzt ist.
Wichtig ist auch die Vergabe eines sicheren Kennwortes mit dessen Hilfe Ihre Daten verschlüsselt abgelegt werden. Damit sind sie auch in der Cloud vor fremdem Zugriff geschützt.
3. Haben Sie alles korrekt eingestellt. Sichert Duplicati von nun an selbst im Hintergrund. Zuerst wird ein Vollbackup angelegt, anschließend nur noch inkrementelle Sicherungen, wenn sich was ändert. Das spart Zeit und Speicherplatz. Auch die Zeitspanne für einen Vollbackup und inkrementellen Backup kann von Ihnen definiert werden.
Regelmäßiges Ändern des Benutzerkonten-Passwortes ist die Grundlage um sicherzustellen, dass unberechtigte Personen an Ihre Datenbestände gelangen. Zusätzlich sollte noch darauf geachtet werden, dass kein Geburtstagsdatum, der Name des Haustieres oder eines Familienmitgliedes verwendet wird. Diese sind viel zu einfach zu erraten. Bei Windows kann aber der eingebaute Passwort-Generator für eine sichere Kennworterstellung sorgen.
Das ideale Kennwort sollte Groß- und Kleinschreibung enthalten, sowie Zahlen und Sonderzeichen. Zugegeben, der Windows Passwort-Generator ist versteckt und nur über einen Kommandozeilenbefehl erreichbar.
Bei Windows 7 und Vista öffnen Sie die Eingabeaufforderung über “Start | Alle Programme | Zubehör”. Klicken Sie dann mit der rechten Maustaste auf “Eingabeaufforderung” und wählen im Kontextmenü “Als Administrator ausführen”.
Bei Windows XP starten Sie die Eingabeaufforderung mit der Tastenkombination [Windows-Taste][R], geben in das Eingabefeld “cmd” ein und drücken die [Enter]-Taste.
Im Fenster der Eingabeaufforderung geben Sie den Befehl
net user benutzername /random
ein und bestätigen mit [Enter]. “Benutzername” ist hier ein Platzhalter. Geben Sie an dieser Stelle den Namen des Users ein, dessen Passwort generiert werden soll.
Wichtig ist, dass Sie sich das neue Kennwort sofort notieren, da es wird automatisch im Benutzerprofil gespeichert wurde und sofort aktiv ist.
Hinweis: Sollten Sie bei Windows 7 die minimale Passwortlänge zu einem früheren Zeitpunkt mal erweitert haben, werden Sie eine entsprechende Fehlermeldung erhalten. Diese muss vorher wieder rückgängig gemacht werden. Das können Sie direkt in derselben Eingabeaufforderung erledigen. Geben Sie dazu den Befehl
net accounts /minpwlen:8
ein und bestätigen mit [Enter]. Anschließend gehen Sie wie oben beschrieben vor.
Musik satt: Mehrere Millionen Songs gibt es beim Musikdienst Spotify. Kostenlos und völlig legal. Über die Spotify-App haben Sie Zugriff auf alle Titel. Der “Preis”, den Sie dafür bezahlen müssen: In unregelmäßigen Abständen blendet Spotify Werbung ein. Für rund 30 Sekunden müssen Sie sich einen Werbeclip anhören. Oder auch nicht. Für Windows und Mac gibt es Werbeunterdrücker, der Werbung automatisch ausblendet.
Spotify-Werbung ausschalten
Ganz ausschalten und deaktivieren können Sie damit die Werbung zwar nicht. Dafür wird aber bei Werbeclips automatisch die Mute-Funktion aktiviert und die Werbung einfach stumm geschaltet.
Für Windows gibt es dazu den Werbeblocker Blockify Lite. Mit der Option “Mute Adverts” hören Sie ab sofort keine Spotify-Werbung mehr. Auf Wunsch können Sie damit während der Werbepause eigene MP3s laufen lassen.
Mac-OS-X-Nutzer machen Spotify mit dem Tool Smutefy werbefrei. Es läuft im Hintergrund und wird aktiv, sobald Spotify einen Werbeclip abspielt. Dann ändert das Smutefy-Icon seine Farbe und schaltet die Werbung stumm. Wichtig: Um Smutefy nutzen zu können, müssen zudem die Tools Growl und Soundflower installiert sein.
Mir persönlich sind zugemüllte Desktops ja immer ein Graus. Ich benutze den Windows Desktop, wenn überhaupt, nur als temporäre Ablage für Ordner und Dateien. Wer jedoch den Platz des Desktops nutzen, die ganzen Icons jedoch nicht ständig im Blick haben möchte, kann auf das kostenlose und portable Tool AutoHideDesktopIcons zurückgreifen. Die Software sorgt dafür, dass alle Desktop Icons und auf Wunsch auch die Windows Taskleiste bei Inaktivität nach kurzer Zeit automatisch ausgeblendet werden.
Um die Icons wieder anzuzeigen genügt ein Klick auf den Desktop. Dafür kann die linke, mittlere und rechte Maustaste separat aktiviert werden. Der Timer für das Verstecken bei Inaktivität der Icons kann auf einen Wert von 3 bis 100 Sekunden eingestellt werden. Über die Einstellungen kann das Tool jederzeit deaktiviert werden. Optional lässt sich AutoHideDesktopIcons auch automatisch mit Windows starten. Kompatibel ist es mit allen Windows-Versionen.
Beim Shopping im Web kann man viel Geld sparen. Vorausgesetzt, man macht sich die Mühe, den Preis des gesuchten Artikels bei verschiedenen Anbietern zu vergleichen. Auch sollte man sich nicht auf die “Niedrigpreis-Versprechen” der großen Anbieter, wie Media Markt, Saturn, etc. verlassen. Der im Januar in der ARD veröffentlichte “Media-Markt-Check” machte deutlich, dass der neu eröffnete Online-Shop in etlichen Fällen nicht günstiger war, als andere Mitbewerber im Netz. Doch die Preisvergleiche kann man auch automatisiert im Hintergrund laufen lassen. Das kostenlose Add-on “Ciuvo 1.3.671″ erledigt dies problemlos.
Die Erweiterung des österreichischen Anbieters “Ciuvo GmbH” ist kompatibel mit folgenden Internet Browsern:
Google Chrome
Firefox
Opera
Internet Explorer
Safari
Rufen Sie in Ihrem Browser die Webseite des Anbieters auf (www.ciuvo.com). Klicken Sie auf der rechten Seite auf die für Ihren Browser passende Version, und folgen Sie den Download- und Installationsanweisungen. Ein Browser-Neustart ist nicht nötig.
“Ciuvo” arbeitet nach der Installation automatisch und vollkommen unsichtbar, ohne irgendeine Schaltfläche dem Browser hinzuzufügen. Die Erweiterung erkennt Produkte aus Online-Shops automatisch und startet eine Hintergrundsuche nach günstigeren Alternativen. Ist ein positives Ergebnis gefunden, blendet “Ciuvo” unterhalb der Browser-Adresszeile eine Toolbar mit den alternativen Suchergebnissen ein.
Fährt man mit dem Mauszeiger über die eingeblendete Ciuvo-Toolbar, dann werden zusätzliche Informationen wie Shopname oder Versandkosten sichtbar gemacht.
Natürlich kann es auch hier vorkommen, dass ein Online-Shop nicht vorhanden ist. Da immer an dieser Erweiterung und der Komplettierung der Shopliste gearbeitet wird, kann jeder Nutzer dem Anbieter eine Email mit dem fehlenden Shop zusenden, die dann in einem Update mit berücksichtigt wird.
Die derzeit verfügbaren Shops und Portale, sowie weitere Information über die Funktionsweise der Erweiterung, werden auf der Homepage bereitgestellt.
Wenn Sie beispielsweise für den privaten und gewerblichen Gebrauch unterschiedliche E-Mail-Konten verwenden, dann sollen dabei vermutlich auch verschiedene Signaturen zum Einsatz kommen. Dabei ist es dann sinnvoll, wenn Outlook abhängig vom gerade genutzten Konto die passende Signatur automatisch einfügt. (mehr …)
Sie besitzen mehr als ein iOS-Gerät, zum Bespiel ein iPhone und ein iPad? Wenn Sie beide Geräte mit demselben iTunes-Account nutzen, können Sie die iOS-Geräte so einstellen, dass neu heruntergeladen Apps und Bücher automatisch auch aufs andere Gerät geladen werden. Ohne Verbindung zu iTunes. Ohne USB-Kabel. (mehr …)
Sollte der Standard-Hintergrund von Windows 7 zu langweilig sein, können Sie das ändern und nach einer bestimmten Zeit automatisch ein anderes Desktophintergrund anzeigen lassen. So funktioniert es:
Klicken Sie mit der rechte Maustaste auf den Desktop und wählen Sie Anpassen und weiter Desktophintergrund
Wählen Sie unter Bildpfad die Bilder. Wählen Sie hier die Hintergrundbilder die nacheinander erscheinen sollen. Bewegen Sie die Maus auf die Bilder und setzte Sie ein Häkchen. Wählen Sie daneben in wie vielen Minuten sich das Bild ändern soll.
Klicken Sie zu Schluss auf Änderung speichern.Nun werden der Desktophintergrund automatisch geändert.