ohne

Kali Linux 2020 – das Hacker Linux

Software wie Kali-Linux ist Fluch und Segen zugleich. Das gemeinhin als Hacker-Linux bezeichnete Betriebssystem kann für gute und weniger gute Zwecke eingesetzt werden. Nun ist mit der Version 2020.3 ein neues Update erschienen, das Kali Linux samt GUI auch unter Windows 10 an den Start bringt.
 
Das sogenannte Hacker-Linux bringt eine ganze Palette an Features auf Ihren PC. Mit Kali Linux können Sie verloren geglaubte Daten retten, Ihr WLAN auf potentielle Schwachstelle prüfen oder die Sicherheit von Passwörtern checken. Andererseits lassen sich mit den mitgelieferten Programmen auch Passwörter knacken, WLAN-Netzwerke ausspionieren oder Server durch Attacken überlasten.
Als Nachfolger der Sicherheits-Distributionen BackTrack und seines Vorgängers Whoppix basiert Kali Linux nicht mehr auf Ubuntu, sondern auf Debian-Linux. Um seinen Aufgaben gerecht zu werden, verfügt das System über mehr als 600 Sicherheits-Tools. Diese sind vor allem dafür gedacht, Sicherheitslücken und Konfigurationsfehler aufzudecken.
 

DOWNLOADS: KALI LINUX

Kali Linux (32 Bit) 2020.3

 

 

Die nun veröffentlichte Version 2020.3 bringt einige spannende Neuheiten mit. So können Nutzer auf einem aktuellen Windows 10 Kali Linux auf dem Windows Subsystem für Linux einrichten. Kali Linux lässt sich mit der neuen Funktion Win-KeX (Windows + Kali Desktop EXperience) dann samt grafischer Oberfläche unter Windows 10 nutzen.
Kali Linux wird wahrscheinlich mit der nächsten Version die Standard-Shell wechseln, ein wichtiger Punkt für die Profi-Nutzer, die ohnehin mehr Zeit auf der der Kommandozeile verbringen als in graphischen Oberflächen. Von der bisher genutzten Bash soll es zur noch mächtigeren ZSH gehen und das aktuelle Kali Linux bringt ZSH auch mit. Wer möchte, kann die neue Shell auch schon jetzt zum Standard machen.
Weitere Neuheiten:
  • Hohe Auflösungen: Auch Security-Experten haben oftmals Bildschirme mit sehr hohen Auflösungen im Einsatz. Dann ist es eine gute Sache, wenn die eingesetzten Tools die auch ordentlich unterstützen. Der neue automatische HiDPI-Modus soll dem Gefrickel mit Einstellungen ein Ende setzen.
  • Bluetooth-Tools: Für die Analyse von Bluetooth-Verbindungen gibt es neue Tools.
  • Neue Icons: Es ist zwar nur Kosmetik, aber schöne Icons sind auch im Security-Bereich eine nette Sache und so liefert Kali Linux für alle Standard-Tools jetzt passende Icons mit.
  • Desktop-Update: Der verwendete Gnome-Desktop hat ein Update erfahren und zeigt damit unter anderem ein neues Theme im Datei-Manager.
 
 

Kali-Linux Anleitung: Erste Schritte

 
Bevor Sie sich den Tools widmen, sollten Sie Kali Linux an Ihre Bedürfnisse anpassen. Die Sidebar auf der linken Seite blendet sich automatisch ein, wenn Sie mit der Maus an den Rand gleiten. Genauso schnell ist sie aber auch wieder weg. Wen das stört, der kann das über das Tweak-Tool abschalten.
Um das angebotene Live-System nutzen zu können, melden Sie sich mit dem Benutzernamen „kali“ und dem Passwort „kali“ an. Wer administrative Rechte benötigt, hat über den Umweg der „sudo“-Gruppe alle Möglichkeiten.
 
Kali Linux richtet seinen Fokus voll und ganz auf IT-Sicherheit. Wir sagen Ihnen, was Sie über die Linux-Distribution wissen müssen.
Kali Linux richtet seinen Fokus voll und ganz auf IT-Sicherheit. Wir sagen Ihnen, was Sie über die Linux-Distribution wissen müssen.
Foto: Offensive Security / GPL

 

 

Das Open-Source-Betriebssystem Linux hat inzwischen knapp 30 Jahre auf dem Buckel und die Tech-Branche in dieser Zeit in vielfacher Hinsicht bereichert. Dazu hat auch das Prinzip der Distributionen beigetragen, die den Linux-Kernel erst lauffähig machen und individuelle Weiterentwicklungen des Open-Source-Betriebssystems darstellen. Eine der populärsten Linux-Distributionen, wenn es um IT-Sicherheit geht, ist Kali Linux.

 

Definition – Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine spezielle Linux-Distribution, die gezielt auf IT-Sicherheit optimiert wurde. Die Linux-Distribution wurde im Jahr 2006 als „BackTrack Linux“ geboren – und nach einer großflächigen Renovierung im Jahr 2013 in Kali Linux umbenannt. Wie es zu dieser Nomenklatur kam, dazu später mehr.

Kali Linux basiert auf Debian Testing und beinhaltet mehr als 300 Security Tools – darunter beispielsweise Metasploit, Nmap und Aircrack-ng, aber auch eine Reihe weitaus spezialisierterer Werkzeuge. Kali Linux steht kostenlos zum Download bereit, ist dabei allerdings nicht als gewöhnliches Betriebssystem gedacht, um E-Mails abzurufen, im Netz zu surfen oder Katzen-GIFs auf Facebook zu teilen. Stattdessen stellt es eine spezielle Linux-Variante für den Penetration-Testing-Einsatz dar.

 

Kali Linux – wie startet man?

Wenn Sie mit Linux – und ganz besonders Debian, beziehungsweise Ubuntu – bereits Erfahrungen gemacht haben, wird Ihnen Kali Linux direkt bekannt vorkommen, zumindest auf den ersten Blick. Kali Linux ist übrigens eine vom Debian Project offiziell anerkannte Linux-Version und kommt mit dem Standard GNOME-Desktop.

Vielleicht kennen Sie diese Szene, die für Actionfilme der 1980er typisch ist: Der Held zieht eine staubige Decke von der glänzenden Minigun, kurz bevor es zum großen Showdown kommt. Ganz ähnlich fühlt es sich an, erste Schritte mit Kali Linux zu gehen. Denn die Werkzeuge, die das Pentester-Linux an Bord hat, sind mächtig – ihr Einsatz kann allerdings auch schnell gesetzlich gesetzte Grenzen sprengen. Deswegen sollten Sie in jedem Fall wissen, was Sie tun.

Schließlich ist Kali Linux in erster Linie für Security-Testing-Zwecke konzipiert. Deswegen wird es in aller Regel auch als virtuelle Maschine auf einem Laptop installiert. Dazu kann VMware, Virtualbox, Windows, Mac oder sogar Linux selbst zum Einsatz kommen. Auch Qubes VM funktioniert im Zusammenspiel mit Kali Linux gut. Kali-Linux-Einsteiger können eine vorkonfigurierte VM herunterladen, um direkt loszulegen.

 

https://www.youtube.com/watch?v=8VL0K0rFgxw
 
 

 

 

Für wen ist Kali Linux gemacht?

Kali Linux richtet sich in erster Linie an erfahrene Linux-Benutzer, die eine auf IT-Sicherheit ausgerichtete Penetration-Testing-Plattform benötigen. Falls das nicht auf Sie zutrifft, fahren Sie mit den deutlich benutzerfreundlicheren Ubuntu- oder Mint-Linux-Distributionen deutlich besser.

Oder, um es mit den Worten der Kali-Macher zu sagen: „Wenn Sie die grundlegenden Kompetenzen, ein System zu administrieren vermissen lassen, eine Distribution suchen, um erste Schritte mit Linux zu gehen oder eine Distribution für den gewöhnlichen Desktop-Einsatz suchen, ist Kali Linux wahrscheinlich nicht das Richtige für Sie.“

Sind Sie hingegen Pentester oder generell Security-Profi, ist Kali Linux für nahezu jeden Task die richtige Wahl. Fortgeschrittene User haben eventuell bessere Alternativen in der Hinterhand – Newcomer fahren allerdings gut damit, erst einmal mit Kali Linux die Grundlagen zu verinnerlichen.

 

Was sind Kali Meta Packages?

Für Kali Linux gibt es eine Vielzahl an Security Tools. Weil einige davon nur mit spezieller Hardware funktionieren oder für ganz bestimmte Anwendungsfälle in Betrcaht kommen, kommt Kali Linux im Bundle mit den gängigsten und populärsten Tools. Zusätzlich können die User sogenannte Meta Packages installieren. Das sind im Grunde Debian Bundles, die dutzende oder hunderte solcher Tools beinhalten. Ein Beispiel: Wenn Sie Kali Linux in einer Wireless-Umgebung für Pentesting zum Einsatz bringen wollen, reicht eine simple Kommandozeile (apt-get install kali-tools-wireless) aus, um alle Tools für Wireless-Umgebungen direkt im Bundle zu laden.

Eine vollständige Auflistung aller verfügbaren Meta Packages für Kali Linux finden Sie hier.

 

 
https://www.youtube.com/watch?v=q7HkIwbj3CM

 

 

Welche Kali Tools sind empfehlenswert?

Stellen Sie sich das Topmodell eines Schweizer Taschenmessers vor: Welches Feature testen Sie zuerst? Wahrscheinlich fangen Sie nicht mit dem Zahnstocher oder der Pinzette an, sondern werden sich zunächst an den Grundlagen erfreuen – dem Messer selbst, dem Flaschenöffner und dem Schraubenzieher. Übertragen auf Kali Linux empfehlen sich folgende Tools für den Start:

  • Metasploit (Penetration Testing Framework)

  • Nmap (Port Scanner)

  • Wireshark (Netzwerk-Traffic-Analyzer)

  • Aircrack-ng (WiFi Security Testing Tool)

Darüber hinaus stehen für so gut wie jeden erdenklichen Security-Zweck weitere Tools zur Verfügung – hier einige Beispiele:

  • Mitmproxy (Man in the Middle Tool)

  • Hashcat / John The Ripper (Offline-Passwort-Cracking)

  • Sqlmap (SQL Injection)

  • Social Engineer Toolkit (Phising, etc.)

 

Wie nutzt man Kali Linux in der Praxis?

Gerade Newcomer sollten unbedingt darauf achten, Kali Linux auf legale Art und Weise einzusetzen. Wenn Sie testweise hacken wollen, empfehlen sich VPN Services wie VulnHub oder HacktheBox, die kostenlosen (oder sehr günstigen) Zugang zu verschiedenen, (legal) angreifbaren Systemen gewähren.

Haben Sie die Grundlagen gemeistert, sind Sie bereit für OSCP (Offensive Security Certified Professional Certification). Dabei handelt es sich um einen Zertifizierungskurs, der von Offensive Security (dem Anbieter von Kali Linux) konzipiert wurde und gemanagt wird. Bestandteile des Kurses sind ein Hands-on-Training und ein 24-stündiges Examen, bei dem die Teilnehmer verschiedene, ausgewählte Ziele erfolgreich hacken müssen. Nicht ohne Grund steht OSCP unter dem Motto „Try harder“ – für diese Zertifizierung müssen Sie einiges auf dem Kasten haben.

 

 
https://www.youtube.com/watch?v=p4twsh9e4-A

 

 

Welche Special Features bietet Kali Linux?

Kali Linux kann für extrem spitze Use Cases eingesetzt werden, an die die meisten Menschen gar nicht erst denken würden. So bietet die Pentesting-Distribution von Linux ARM-Support, einen IT-Forensik-Modus, den neuen „Kali for Android“-Modus oder auch Support für Amazon EC2 Images und Braille. Dabei handelt es sich um Use Cases für fortgeschrittene Kali-Linux-Nutzer, die für Anfänger generell eher ungeeignet sind – dennoch zeigen sie, wie weitläufig das Kali-Linux-Universum ist.

Und was hat es nun mit dem Namen „Kali“ auf sich? Hatten die Macher dabei die hinduistische Göttin des Todes und der Zerstörung vor dem geistigen Auge? Oder doch den gleichnamigen französischen Sangeskünstler?

Weder noch: „Kali ist einfach der Name, den wir uns für unsere neue Distribution ausgedacht haben“, so die Entwickler nüchtern.

 
 

Hähnchen-Bohnen-Pfanne

Diese Hähnchen-Bohnen-Pfanne ist nicht nur superschnell gemacht, sondern auch unverschämt gut.

Zutaten für 4 Portionen:

  • 500 g grüne Bohnen (TK)
  • 500 g Hähnchenfilet
  • 2 Tomaten
  • 15 Champignons
  • 1 EL Öl
  • 6 EL helle Sojasoße
  • frisch gemahlener Pfeffer
  • Ingwerpulver oder andere Gewürze

 

Und so wird’s gemacht

  1. TK-Bohnen in kochendem Salzwasser nach Packungsanleitung garen. Hähnchenfilet in Streifen schneiden. Tomaten grob würfeln. Champignons vierteln.
  2. Öl in einer beschichteten Pfanne erhitzen. Fleischstreifen rundherum scharf anbraten, Pilze zugeben und 4 Min. weiterbraten.
  3. Sojasoße und evtl. etwas Wasser angießen, mit Pfeffer und etwas Ingwerpulver oder alternativen Gewürzen abschmecken. Tomaten und abgegossene Bohnen unterheben.

PiHole – Sicher und werbefrei surfen mit dem Raspberry Pi

Als Mediacenter oder IoT-Lösung – der Bastelrechner Raspberry Pi ist vielseitig einsetzbar. Mit Pihole macht er sogar euer gesamtes Netzwerk werbefrei und frei von Trackern. So richtet ihr die Software Schritt für Schritt einKling.

Was ist der Unterschied von Pihole zu einem Adblocker?

Warum einen Raspberry Pi mit etwas ausstatten, das ein Adblocker im Browser auf den ersten Blick auch kann? Weil Adblocker-Plugins etwas anders funktionieren und aufgerufene Websites erst blocken, sobald sie euren PC, Mac oder das Smartphone erreicht haben. Pihole hat einen anderen Ansatz, denn es blockt Tracker, Viren-verseuchte Websites und Werbung auf DNS-Ebene.

Das heißt, dass das Pihole quasi alles ausfiltert, bevor es an die Geräte im Netzwerk ausgeliefert wird. Wie ein Sieb, das zwischen eurem Router und allen Geräten im Netzwerk arbeitet. Und es bringt den Vorteil mit, dass diese Geräte auch in den nativen Apps werbefrei sind – und nicht nur mit Plugins oder speziellen Apps. Ich blicke in deine Richtung, iPhone.

Weniger Tracking, mehr Speed

Weniger Tracker bedeuten auch gleichzeitig mehr Privatsphäre, denn die eingebauten Filter sorgen dafür, dass deutlich weniger Informationen über euer Surfverhalten gesammelt werden können. Pihole ist zwar kein Tails oder Tor, das euren Traffic über fünf Millionen Proxies und dann noch mal zur Venus schickt, blockt aber sehr viele Anbieter und gefährliche Seiten.

Weniger Werbung und weniger Gefunke von Trackern und Analytics-Anbietern bedeutet zudem weniger Traffic und schnellere Ladezeiten von Websites und Apps. Na, überzeugt? Das alles braucht ihr für die Einrichtung.

Diese Hardware brauchst du für den Raspberry Pi mit Pihole

  • Einen Raspberry Pi – im Grunde tut es jeder Raspberry, auch der Raspberry Pi 1 oder Zero. Wir empfehlen euch jedoch einen Raspberry Pi 3 und aufwärts, um die Weboberfläche vom Pihole flott nutzen zu können.
  • Ein Netzteil – oder einen USB-Anschluss mit 2A-Output oder mehr.
  • Eine Micro-SD-Karte und einen SD-Adapter, der Karten meistens beiliegt.
  • Optional: Ein Gehäuse für den Raspberry Pi.
  • Optional: Einen Hoodie, da ihr ein paar einfache Shell-Befehle kopieren werdet und dabei aussehen müsst, wie ein Hacker.

Software für Pihole

 

 

Vorbereitung der SD-Karte

  1. Ladet euch im ersten Schritt Balenaetcher (oder eine der oben erwähnten Alternativen) herunter und installiert das Tool. Balenaetcher braucht ihr, um das Betriebssystem für den Raspberry Pi auf der SD-Karte zu „installieren“. Das Image öffnen und die Dateien kopieren funktioniert übrigens nicht, da eine Partitionstabelle auf die Micro-SD-Karte geschrieben werden muss.
  2. Raspberry Pi OS findet ihr hier, wobei ihr für das Pihole nur die „Lite“-Version braucht. Bei der Veröffentlichung dieses Artikels ist das Raspberry Pi OS (32-bit) Lite (basierend auf Debian Buster). Ihr könnt aber auch die 64-Bit-Variante installieren oder die Version mit einer Desktopumgebung, falls ihr den Raspberry Pi mit Pihole noch für andere Dinge verwenden wollt.
  3. Startet Balenaetcher, wählt die heruntergeladene und entpackte Datei und dann die Micro-SD-Karte aus, die nun mit oder ohne Adapter in eurem PC stecken sollte. Checkt bitte vorher, dass ihr die richtige Micro-SD-Karte und nicht eine externe Festplatte oder den USB-Stick auswählt (den mit dem geheimen Ordner, den Mutti niemals sehen sollte).
  4. Balenaetcher schreibt das Raspberry Pi OS auf die SD-Karte, und somit wäre das gute Stück dann auch schon bereit für den Einsatz. Steckt die Karte in euren Raspberry und stöpselt ihn mit einem HDMI- und am besten einem Netzwerkkabel verbunden an die Strombuchse. Ihr braucht zudem eine Tastatur mit Bluetooth-Adapter oder ganz oldschool eine mit Kabel.

 

 

Voreinstellungen des Raspberry Pi OS

Nachdem der Raspberry Pi gebootet hat (was ein wenig nach „Matrix“ aussieht), loggt ihr euch mit folgenden Logindaten und Passwort ein:

pi
raspberry

(beziehungsweise „raspberrz“, da die Tastatur noch auf Englisch eingestellt ist)

Ich bin zwar kein Hellseher, nehme aber an, dass ihr mit hoher Wahrscheinlichkeit eine deutsche Tastatur nutzt. Damit das auch der Raspberry weiß, gebt ihr im Terminal ein:

sudo raspi-config

In dem Konfigurationstool hüpft ihr zu Punkt 4 (Localisation Options) und stellt im nächsten Schritt die Locale unter I1 auf Deutsch (DE), die Timezone (I2) auf Berlin, das Keyboard Layout (I3) auf Deutsch (DE) und WLAN Country (I4) ebenfalls auf DE. Die Punkte wählt ihr mit der Space-Taste an oder ab und wechselt mit Tab auf „Select“ beziehungsweise „Back“. Nach etwas Gerödel verlasst ihr das Menü über „Finish“ und startet den Raspberry am besten neu, mit:

sudo reboot

Nach dem Neustart ändert ihr zunächst das Passwort, damit Mr. Robot nicht so einfach Zugriff auf euren Raspberry Pi hat. Loggt euch ein (diesmal mit hoffentlich deutschem Tastaturlayout) und gebt ein:

passwd

Gebt euer aktuelles Passwort ein (raspberry) und dann euer neues, das ihr am besten in einem Passwortmanager speichert. Um das Betriebssystem auf den neuesten Stand zu bringen, führen wir ein Update durch, mit:

sudo apt update && sudo apt -y upgrade && sudo apt-get -y dist-upgrade && sudo apt -y autoremove && sudo apt -y autoclean && sync && sudo reboot

Nach dem Neustart installiert ihr nun Pihole und macht euch erstmal zum root, da Pihole bestimmte Rechte für die Installation braucht:

sudo passwd root

Vergebt jetzt ein temporäres Passwort und loggt euch als root ein, mit:

su -


Deutsche Tastatur:

  1. sudo raspi-config
  2. Punkt 4 Localisation Options
  3. l3 Change Keyboard Layout
  4. PC generic de 105 tecles (intl.)
  5. Runtergehen auf „Andere“
  6. Das Wort Duits suchen und bestätigen
  7. Dann nach oben und DUITS auswählen
  8. und dann geht es komischerweise wie gewohnt weiter
 

 

 

Die Installation von Pihole auf dem Raspberry Pi

Pihole bietet eine übersichtliche Oberfläche, mit der ihr weitere Einstellungen vornehmen könnt. 

Falls ihr nicht wisst, welche IP euer Pihole hat, findet ihr es so raus und notiert es am besten:

hostname -I

(das ist ein großes I, wie „Ihhh“, kein L)

Jetzt installiert ihr das Pihole über das Skript:

curl -sSL https://install.pi-hole.net | bash

Sollte das nicht funktionieren, weil curl fehlt, könnt ihr auch Folgendes tun:

wget -O basic-install.sh https://install.pi-hole.net
sudo bash basic-install.sh

 

Bei Problemen findet ihr weitere Infos zur Installation auf der GitHub-Seite von Pihole. Das Skript installiert und arbeitet ein bisschen vor sich hin und wird euch zwischendurch einige Fragen stellen, die ihr wie folgt, beantworten könnt:

 

Select Upstream DNS Provider: Cloudflare oder Google oder einer eurer Wahl.

Select Lists: Wählt hier einfach alle Listen aus.

Select Protocols: IPv4 und/oder IPv6, falls ihr IPv6 nutzt.

Do you want to use your current network settings as a static address: Gebt hier die IP-Adresse des Raspberry Pi ein, die euer Router zugewiesen hat (beziehungsweise Enter), und wählt den Router als Gateway aus – meist 192.168.0.1, aber prüft es zur Sicherheit nochmal in den Einstellungen eures Routers.

Do you wish to install the web admin interface: Ja, denn hier nehmt ihr nachher Einstellungen vor und seht, was das Pihole alles filtert.

Do you wish to install the web server (lighttpd): Ja, denn ohne läuft auch die Weboberfläche nicht oder ihr müsst euch den Server anders zusammenfrickeln.

Do you want to log queries: Ja, sofern ihr die Zugriffe in Logdateien speichern wollt.

Select a privacy mode for FTL: Je nachdem, ob ihr ein öffentliches Netzwerk betreibt oder die Anfragen schlicht und einfach komplett anonymisieren wollt (hallo DSGVO), könnt ihr hier einstellen, was genau geloggt wird.

 

 

Nach der Installation zeigt euch das Skript die Adresse des Pihole als IPv4 und/oder IPv6 sowie das Passwort für die Weboberfläche an. Loggt euch wieder als root aus und auch ein Neustart kann nicht schaden:

exit
sudo passwd -dl root
sudo reboot

 

 

Pihole als DNS-Server des Routers eintragen

Im Grunde könnt ihr den Raspberry nun an seinen Zielort verfrachten. Er braucht nur noch Strom und ein Netzwerkkabel zu eurem Router. Das Pihole funktioniert im Grunde auch per WLAN, sofern es nicht der ganz alte Raspberry Pi 1 ist. Für eine stabile Verbindung, und um etwas Frickelei zu vermeiden, solltet ihr aber ein Netzwerkkabel nutzen. Wer den Raspberry Pi übrigens nicht kennt: Das Teil hat leider keinen An- oder Aus-Schalter. Ihr macht ihn an, wenn ihr das USB-Kabel anstöpselt und fahrt ihn am besten herunter mit:

sudo shutdown now

Dann könnt ihr ihn vom Strom trennen und wieder anklemmen, wenn ihr ihn einschalten wollt. Im Idealfall wird er aber die ganze Zeit durchlaufen und Trackinganfragen, Werbung und anderen Firlefanz auf DNS-Ebene blocken. Damit das funktioniert, müsst ihr das in einem letzten Schritt eurem Router mitteilen.

Pihole müsst ihr im Backend der Fritzbox als DNS-Server eintragen. Hier unterscheiden sich die Modelle bei ihrer Weboberfläche natürlich. Bei der Fritzbox findet ihr die Einstellung unter Internet > Zugangsdaten > DNS-Server.

Hier gebt ihr die IPv4- und/oder die IPv6-Adresse eures Pihole ein. Als Alternative empfiehlt sich noch ein zweiter DNS-Server, falls ihr den Raspberry mal wechseln, aber dennoch weiter Internet haben wollt. Hier bieten sich Cloudflare (1.1.1.1) oder Googles DNS-Server (8.8.8.8) an, aber ihr könnt natürlich nehmen, was ihr wollt.

 

 

Die Weboberfläche und weitere Einstellungen

Im Grunde sollte alles out-of-the-box funktionieren. Ihr könnt euch die Weboberfläche vom Pihole ansehen, indem ihr die IP-Adresse im Browser angebt und ein „/admin/“ anhängt, zum Beispiel:

http://192.168.0.10/admin/

Loggt euch mit dem Passwort aus der Installation ein und ihr könnt euch auf dem Dashboard ansehen, wie viele Anfragen vom Pihole geblockt worden sind, welche Domains und Tracker das waren und so weiter. Wenn ihr die Listen aktuell halten wollt, könnt ihr unter dem Punkt Tools > Update Gravity auf Update klicken.

Eine Allow-Liste findet ihr ebenfalls im Menü links und ihr werdet sie das eine oder andere Mal brauchen, denn manchmal blockt Pihole relativ harmlose Werbetracker oder versaut euch Links in Newslettern, da diese meist über Tracking-Tools laufen. Setzt die entsprechenden Domains dann einfach auf die Liste oder schaltet Pihole kurzzeitig mit einem Klick auf Disable aus und wählt, für wie lange er ausbleiben soll.

Wer möchte, kann das Pihole auch als DHCP-Server nutzen, DNSSEC aktivieren, als rekursiven DNS-Server mit Unbound nutzen, weitere Adblock-Listen hinzufügen oder die Allow-Lists automatisch updaten lassen. Auf die gehört übrigens auch www.t3n.de – ist ja klar. Wie ihr das alles anstellt, erfahrt ihr hier:

Als kleiner Tipp: Wenn das Blocken mal nicht direkt funktioniert, wartet ein paar Minuten, bis euer Netzwerk das Pihole als DNS-Server „vermittelt“ hat. Oder startet euer Gerät ein Mal neu. Das gleiche gilt auch, wenn ihr das Pihole im Menü kurzzeitig ausschaltet, denn ein paar Sekunden lang wird es Tracker immer noch blocken.

 


Neue Ad-Block Filterlisten in Pi-hole einbinden

 

Standardmäßig enthält Pihole 5.0 aktuell 7 Filterlisten zum Blocken von Domains bzw. Webseiten. Diese ermöglichen Pihole das Filtern von unerwünschten Inhalten wie z.B. Werbebannern oder unerwünschten Scripten. Durch das Hinzufügen weiterer Filterlisten lässt sich die Zahl der unerwünschten Domains sehr einfach erhöhen. Wir wollen euch heute zeigen, wie ihr euren Pi-hole noch besser im Ad-Blocking machen könnt.

Filterlisten gibt es wie Sand am Meer. Wichtig ist, dass diese Listen gepflegt werden, denn die Listen werden nicht nur einmal in Pihole eingebunden, sondern regelmäßig auf Änderungen geprüft. Wir haben für euch ein paar Listen bzw. Webseiten zusammengetragen:

for blocklists i’m using

https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts https://mirror1.malwaredomains.com/files/justdomains http://sysctl.org/cameleon/hosts https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt https://hosts-file.net/ad_servers.txt https://raw.githubusercontent.com/HenningVanRaumle/pihole-ytadblock/master/ytadblock.txt https://github.com/anudeepND/youtubeadsblacklist/blob/master/domainlist.txt https://v.firebog.net/hosts/lists.php?type=tick

for blacklists i’m using

ad.doubleclick.net clients6.google.com googleads.g.doubleclick.net i1.ytimg.com pagead2.googlesyndication.com pubads.g.doubleclick.net r1—sn-vgqsen7z.googlevideo.com r1.sn-vgqsen7z.googlevideo.com r17—sn-vgqsenes.googlevideo.com r2—sn-vgqs7n7k.googlevideo.com r20—sn-vgqs7ne7.googlevideo.com r20.sn-vgqs7ne7.googlevideo.com r4—sn-vgqs7nez.googlevideo.com r4.sn-vgqs7nez.googlevideo.com securepubads.g.doubleclick.net static.doubleclick.net www.youtube-nocookie.com

I’ve had decent success with this regex

^r[0-9]*([-]{1,3}|.)sn-[a-z0-9]{4,}-[a-z0-9]{4,}\.googlevideo

It’s not perfect, but does block about 80% of the ads that play during streaming, but only about 40% of the ads that play before the video begins.

 

 

Einbinden neuer Filterlisten in Pi-Hole

Ab der Version 5 von Pi-Hole befindet sich die Verwaltung der Filterlisten im Gruppen-Management der Software. Ihr könnt mehrere Gruppen definieren, die dann auf unterschiedliche Blocklisten zugreifen können.

 
Nach dem Einbinden neuer Blocklisten müssen diese noch über die im Bereich Tools vorhandene Funktion Update Gravity in Pi-Hole aktiviert werden.
 
 

pihole5-list-tool

Installing Python packages

sudo apt update
sudo apt install python3-picamera

sudo apt install python3-pip

installation

If you don’t sudo pip3 install, things won’t work – possibly in a very confusing way. Definitely on Raspbian 10, so probably before that.

$ sudo pip3 install pihole5-list-tool --upgrade

usage / running

Simply run:

$ sudo pihole5-list-tool

Finishing up

After adding lists, they must be loaded by running:

$ pihole -g

 

 

 

allowlists

Currently the only source for maintained whitelists is anudeepND’s allowlist. They are presented as:

  • Allowlist Only – Domains that are safe to allow i.e does not contain any tracking or

      advertising sites. This fixes many problems like YouTube watch history,
      videos on news sites and so on.
    
  • Allowlist+Optional – These are needed depending on the service you use. They may contain some

      tracking sites but sometimes it's necessary to add bad domains to make a
      few services to work.
    
  • Allowlist+Referral – People who use services like Slickdeals and Fatwallet need a few sites

      (most of them are either trackers or ads) to be whitelisted to work
      properly. This contains some analytics and ad serving sites like
      doubleclick.net and others. If you don't know what these services are,
      stay away from this list. Domains that are safe to whitelist i.e does
      not contain any tracking or advertising sites. This fixes many problems
      like YouTube watch history, videos on news sites and so on.
    

ad/blocklists

Currently the only source for maintained blocklists is firebog.net

  • Non-crossed lists: For when someone is usually around to whitelist falsely blocked sites
  • Ticked lists: For when installing Pi-hole where no one will be whitelisting falsely blocked sites
  • All lists: For those who will always be around to whitelist falsely blocked sites

 

Zusätzliche Whitelists

Gibt es, um mal welche zu nennen:

Aber die Ersteller/Verwalter von Blocklists sollten Einträge aus solchen Whitelists eigentlich bereits aus ihren Listen entfernt haben.

 


IP-Adresse oder sonstige Netzwerkeinstellungen ändern

Reconfigure pi hole via command line: pihole -r

You can also change ip address in

/etc/pihole/setupVars.conf

 

 


 

Updating

Updating is as simple as running the following command:

pihole -up

 


 

How do I set or reset the Web interface Password?

The Web interface password needs to be reset via the command line on your Pi-hole. This can be done locally or over SSH. You will use the pihole command to do this:

pihole -a -p

You will be prompted for the new password. If you enter an empty password, the password requirement will be removed from the web interface.

Quick-Tip: Linux / Raspberry Pi Update und Speicher bereinigen & Zugriff über SSH Putty, MacOS, ChromeOS

Update

 

sudo apt-get update

sudo apt-get dist-upgrade

 

Säubern

am einfachsten ist Linux über BleachBit zu reinigen

sudo apt-get autoremove && sudo apt-get -y autoclean
sudo apt-get clean

und noch zusätzlich

Cache

sudo du -sh /var/cache/apt

 

Thumbnail Cache

anzeigen:

du -sh ~/.cache/thumbnails

löschen:

rm -rf ~/.cache/thumbnails/*

 

Cronjob anlegen

 

sudo crontab -e 

0 0 1 * * sudo apt-get autoremove && sudo apt-get clean && sudo apt-get -y autoclean
5 15 * * 1-5sudo du -sh /var/cache/apt

 

[ Con­trol-X ]
[ y ]
[ Enter ]
 

Unter https://crontab.guru oder http://corntab.com/ oder https://www.bennetrichter.de/tools/crontab-generator/ kann man sich cron­jobs erstel­len las­sen.

 

 


 

Raspberry Pi: SSH einrichten – so geht’s

Auf einem Raspberry Pi läuft traditionell eine Version von Linux. In der Praxis bedeutet dies, dass viele Funktionen auf dem Pi über das Terminal verwaltet werden können, beispielsweise die Installation von neuen Programmen oder Updates oder auch Serverfunktionen des Pis. Der Vorteil: Das funktioniert nicht nur direkt am Raspberry Pi, sondern auch aus der Ferne, also von einem anderen PC im Netzwerk. Dabei kommt Secure Shell oder kurz SSH zum Einsatz. Das Protokoll ermöglicht eine verschlüsselte Verbindung zum Raspi und die Ausführung von Terminal-Befehlen aus der Ferne. Auch Dateitransfers von und zum Pi lassen sich per SSH-Verbindung realisieren.

 

Hinweis: Durch SSH besteht ein Sicherheitsrisiko, falls der RPi Zugang zum Internet hat. Ändern Sie daher unbedingt das Standard-Passwort über den Befehl passwd.

SSH auf dem Raspberry Pi installieren

Aktuelle Versionen von Raspbian oder auch den meisten alternativen Linux-Distributionen kommen ab Werk mit einem SSH-Server. Diesen müssen Sie nur noch aktivieren (s. unten). Falls Sie eine ältere Version von Raspbian oder eine Distribution ohne vorinstallierten SSH-Server verwenden, können Sie diesen schnell nachinstallieren. Öffnen Sie dazu am Raspberry Pi ein Terminal und geben Sie diesen Befehl ein:

sudo apt-get install ssh

Nun müssen Sie den SSH-Server nur noch starten. Dazu geben Sie diesen Befehl ein:

sudo /etc/init.d/ssh start

Damit Sie den SSH-Server nicht jedes Mal manuell starten müssen, können Sie ihn auch automatisch beim Booten aufrufen. 

 

 Enable SSH

As of the November 2016 release, Raspberry Pi OS has the SSH server disabled by default. It can be enabled manually from the desktop:

  1. Enter sudo raspi-config in a terminal window
  2. Select Interfacing Options
  3. Navigate to and select SSH
  4. Choose Yes
  5. Select Ok
  6. Choose Finish

Alternatively, use systemctl to start the service

sudo systemctl enable ssh
sudo systemctl start ssh

When enabling SSH on a Pi that may be connected to the internet, you should change its default password to ensure that it remains secure. See the Security page for more details.

Ab sofort ist der Raspberry Pi dauerhaft für den SSH-Zugriff gerüstet.

 

 

SSH unter Windows nutzen

Windows musste lange ohne einen eigenen SSH-Client auskommen. Beginnend mit dem Fall Creators Update von 2017 hat Microsoft aber eine SSH-Implementierung auf Basis von OpenSSH in die neue Kommandozeile PowerShell integriert. Öffnen Sie also einfach über das Startmenü die PowerShell und geben Sie diesen Befehl ein:

ssh benutzername@IPAdressedesPi

Wie bereits erwähnt ist der Standard-Benutzername “pi”. Die IP-Adresse des Raspis finden Sie beispielsweise über Ihren Router heraus. Am Raspberry Pi selbst gibt der Terminal-Befehl “ifconfig” die aktuellen Netzwerkeinstellungen und damit auch die IP-Adresse aus. Bei der ersten Verbindung müssen Sie die SSH-Schlüssel des Pis bestätigen, wozu Sie einfach “yes” eintippen. Nach Eingabe des Benutzerpassworts können Sie die Fernwartung des Pis komfortabel direkt unter Windows durchführen.

In älteren Windows-Versionen bzw. auf Windows-10-Systemen, die noch nicht mit den neueren Systemupdates versorgt wurden, müssen Sie für die SSH-Verbindung zum Pi auf externe Programme zurückgreifen. Der wohl populärste SSH-Client für Windows ist PuTTY. Das kostenlose Programm öffnet in einem Terminalfenster eine SSH-Verbindung zu Ihrem Pi (oder natürlich jeden anderen SSH-Server). Tragen Sie dazu einfach die IP-Adresse des Pis in das Feld “Host Name” ein, wählen Sie bei “Connection Type” den Punkt “SSH” und klicken Sie auf “Open”. Im nun geöffneten Fenster geben Sie den Benutzernamen und das Passwort ein. Nun können Sie das Terminal des Raspberry Pi von Windows aus bedienen. Natürlich können Sie PuTTY auch unter Windows 10 als Alternative zur Powershell verwenden.

 

 

SSH-Verbindung unter Linux oder macOS nutzen

Arbeiten Sie unter einer Linux-Distribution oder mit dem Mac, ist die SSH-Verbindung zum Pi deutlich einfacher. Beide Systeme kommen ab Werk mit einer SSH-Implementierung. Öffnen Sie einfach das Linux- bzw. macOS-Terminal und geben Sie den entsprechenden Befehl ein. Standardmäßig verbinden Sie sich beispielsweise mit folgendem Befehl per SSH zum Raspberry Pi:

ssh benutzername@IPAdressedesPi

Nun können Sie sich genau wie bei Windows auf der Kommandozeile des Raspberry Pis austoben.

 

Chromebook SSH Client

Secure Shell Extension

The easiest method of using SSH from a Chromebook is by way of a third-party extension, called Secure Shell Extension. With this add-on, you can not only login to your remote machines (via the ssh command), you can also securely copy files to and from those same remote machines (using the Secure FTP command, sftp).

 

How do you install that extension? Easy. Here are the steps:

 
  1. Open the Chrome browser on your Chromebook.

     
  2. Click the Menu button and then click More tools Extensions.

    Screenshot of the chromebook menu.
  3. Click the three horizontal lines in the upper left corner and then select Open Chrome Web Store.

    Screenshot of the Open Chrome Web Store link.
  4. Type Secure Shell Extension in the search bar.

     
  5. Click the Add to Chrome button associated with Secure Shell Extension.

    Screenshot of the Add to Chrome button.
  6. When prompted, click Add extension.

    Screenshot of the Add Extension button.

How to Use Secure Shell Extension

You should now see a new icon in your Chrome browser toolbar. Follow these steps to create a new connection:

 
  1. Click the Secure Shell Extension icon in the Chrome toolbar.

    Screenshot of the Secure Shell Extension icon.
  2. From the drop-down, click Connection Dialog.

    Screenshot of the Connection Dialog entry.
  3. In the resulting window, fill out the necessary information for the connection.

     

In order to create a new connection, you’re only required to fill out the following details:

 

Username@hostname – For this entry, type the username you’ll login with and either the IP address or domain of the remote host. For example, if you need to log into a remote machine with the IP address 192.168.1.166, with a username jack, type jack@192.168.1.166.

 
Screenshot of the New Connection window.

Once you fill out that information, the extension will automatically fill out the username and hostname below the username@hostname line. After you’ve filled out that line, click Enter on your keyboard and, when prompted, click Allow (to give the extension permission to open ssh links).

 
Screenshot of the Allow button.

After giving the extension the necessary permissions, follow these steps to complete the connection:

 
  1. Type yes and click Enter on your keyboard to continue with the connection, type the password for the remote user, and click Enter on your keyboard.

    Screenshot of the SSH password prompt.
  2. You should now find yourself on the terminal window of the remote machine.

     

When you’re finished working on the remote machine, type exit and click Enter on your keyboard. You will then be prompted to type x to complete the exit from the extension.

 

Reconnecting

One nice thing about the Secure Shell Extension is that it will remember your connections. Click on the extension icon (in the Chrome toolbar) and you’ll see your saved connections listed. Click on an entry and type the remote user password for that machine to login.

 
Screenshot of the newly added connections.

If, instead, you need to connect to a different machine, open the Connection Dialog and click [New Connection]. Fill out the same information you did before (with the username/IP address for the new remote machine) and your new connection is ready. When you have more than one connection saved, all of those connections will be listed (for quick access) in the Secure Shell Extension drop-down.

 

That’s all there is to it. With the assistance of a simple third-party extension, you can gain easy and secure access to your remote machines … all from your user-friendly Chromebook.

YouTube kommt ohne Sound

Sie möchten in Ihrem Standardbrowser ein YouTube-Video schauen. Doch dieses kommt ohne Sound, obwohl andere Programme problemlos Ton abspielen. Was nun?

Die plausibelste Ursache hierfür ist eine falsche Audio-Einstellung für Ihren Webbrowser, zum Beispiel für Google Chrome. Das kann vielleicht einmal mit einer Tastenkombination oder einem Fehlklick passieren.

Lösung: Während das Video läuft, klicken Sie unten rechts im Infobereich mit der rechten Maustaste aufs Lautsprechersymbol und gehen Sie dort zu Lautstärkemixer öffnen.

Jede Anwendung, die jetzt gerade irgendetwas mit «Sound» macht, hat dort einen eigenen Pegelregler. Unterhalb des Reglers befindet sich ein Symbol, über das Sie bestimmte Anwendungen zum Schweigen bringen könnten. Das erkennen Sie an einem Verbotszeichen. Ist Chrome dort vielleicht deaktiviert oder auf sehr leise gestellt?

Wenn die Tonwiedergabe für Chrome deaktiviert ist, klicken Sie unterhalb des Reglers aufs Symbol. Ist der Ton bloss auf sehr leise gestellt, ziehen Sie ein wenig am Regler.

Verbindungsabbrüche im WLAN bekämpfen

Manche Windows-Notebooks verlieren regelmässig die Verbindung zum WLAN-Access-Point. Wir zeigen, wie sich die Verbindung auch ohne ein umständliches Reaktivieren des WLAN-Adapters wieder aufbauen lässt.

In der Regel sind die Energiespareinstellungen von Windows daran schuld, wenn der WLAN-Adapter im Notebook immer wieder einmal den Kontakt zum Funknetz verliert und die Verbindung nicht mehr aufbaut.

Schalten Sie daher die Energiesparfunktion für den WLAN-Adapter aus: Wechseln Sie dazu in der Systemsteuerung in die Einstellungen für die Netzwerkadapter. Öffnen Sie die Einstellungen des Funknetzadapters und wählen Sie darin den Eintrag «Konfigurieren…».

Deaktivieren Sie auf der Registerkarte «Energieverwaltung» die Funktion «Computer kann das Gerät ausschalten, um Energie zu sparen». Zwar zerrt so das WLAN-Modul geringfügig mehr am Akku – die störenden Aussetzer sollten damit aber vorbei sein.

CorelDraw: Extrusion

Mit dem Hilfsmittel Extrusion kannst du räumliche Abbildungen, dreidimensionale Perspektiven von Vektorobjekten erstellen.

In CorelDRAW gibt es entsprechende Voreinstellungen, mit deren Hilfe du Extrusionen auf Objekte anwenden kannst.

Die Extrusionen werden erzeugt, indem das Objekt mit vorstehenden Spitzen versehen wird und diese so zusammengeführt werden, dass ein räumlicher Eindruck entsteht.

In CorelDRAW kannst du dich für einen Extrusionstyp entscheiden. Dabei handelt es sich nicht um die Voreinstellungen, sondern um Typen, die anhand eines bestimmten Fluchtpunktes auf das Objekt einwirken.

Es stehen sechs Variationen für die Extrusion zur Verfügung, zwischen denen du dich entscheiden kannst.

Diese wirken sich recht unterschiedlich auf das Objekt aus.

Du kannst, nachdem du beispielsweise den Extrusionstyp festgelegt hast, die Tiefe des Extrusionseffekts mithilfe der Eingabeoptionen in der Eigenschaftsleiste beeinflussen.

Ein größerer Wert erzeugt mehr Tiefe. Du kannst entweder über die direkte Eingabe von Zahlenwerten in diesem Dialogfeld die Tiefe bestimmen oder mithilfe des Schiebereglers auf dem Extrusionsobjekt, der sich zwischen den beiden Fluchtpunktmarkierungen befindet.

Die Richtung der räumliche Darstellung beeinflusst du mit dem Verschieben des Fluchtpunktes. Entweder gibst du in der Eigenschaftsleiste einen Wert für die X- und Y-Koordinaten an oder du verschiebst den Fluchtpunkt, der außerhalb oder innerhalb des Objektes liegt und mit einem X gekennzeichnet ist.

Der Fluchtpunkt kann verschiedene Positionen bzw. Positionsbezüge einnehmen. Entweder anhand des tatsächlichen Objektmaßes oder beispielsweise der Seitengröße. Du kannst hier auch festlegen, dass dieser Fluchtpunkt für alle noch zu erstellenden Extrusionsobjekte gelten soll.

Du kannst darüber hinaus den Fluchtpunkt vor unerwünschten Veränderungen schützen, indem du diesen einfach sperrst. So kannst du immer sicher sein, dass alle deine Objekte stets den gleichen, vorgesehenen Fluchtpunkt besitzen.

Es gibt eine Funktion in CorelDRAW, mit deren Hilfe du die Objekte frei drehen kannst. So lässt sich die optimale Position für das Extrusionsobjekt am besten finden.

Es lassen sich darüber hinaus verschiedene Einstellungen vornehmen, die direkten Einfluss auf die Farbigkeit des Objektes besitzen. Im Dialogfeld Farbe kannst du dich zwischen verschiedenen Optionen entscheiden.

Du kannst zum Beispiel einem Objekt eine benutzerdefinierte Tiefenfarbe zuweisen. Diese bestimmst du, indem du in den Farbfeldern Von und Bis eine entsprechende Farbe einstellst, die für die Tiefenwirkung, also die Schattenpartien verantwortlich ist. Nimmst du den Haken bei Gewebefüllungen heraus, entstehen realistischere Texturen für die Tiefe, die auf der Füllung der Ausgangsfläche basieren.

Extrusionen können im Ganzen oder auch nur an den extrudierten Flächen Füllungen zugewiesen werden. Du kannst jede Fläche einzeln mit einer Füllung bedecken oder die Füllung so voreinstellen, dass sie das gesamte Objekt ohne Unterbrechung des Musters oder der Struktur bedeckt.

Es gibt zusätzlich eine Möglichkeit, dem Objekt abgeschrägte Kanten hinzuzufügen, damit eine abgefaste Kante nachempfunden wird. Die Handhabung dieser Funktion ist allerdings etwas schwierig und erfordert ein wenig Übung. Du kannst die Tiefe für die Abschrägungeinstellen und den Winkel, den diese Abschrägung der Kanten aufweisen soll.

Noch mehr realistische Tiefe erzeugst du, indem du die Beleuchtungsoptionen benutzt, die gleich 3 Lichtquellen mit sich bringen.

Jede Lichtquelle kann individuell positioniert, aktiviert und mit einem Intensitätsregler eingestellt werden. So lassen sich aus einfachen 2-D-Objekten schnell realistische 3D-Modelle formen. Die Extrusion kann mit jedem Vektorobjekt vorgenommen werden. Wenn die Lichtquellen nicht mehr benötigt werden, können sie wieder entfernt werden.

CorelDraw: Powerclip aka Maske

POWERCLIP-OBJEKTE ERSTELLEN

In CorelDRAW kannst du Vektorobjekte und Bitmaps wie z. B. Fotos in andere Objekte oder Behälter setzen. Als Behälter können alle Objekte wie beispielsweise Grafiktext oder Rechtecke fungieren.

Wenn du ein Objekt in einen Behälter setzen möchtest, der kleiner als das Objekt ist, wird das Objekt (der Inhalt) entsprechend der Form des Behälters zugeschnitten.

Dadurch entsteht ein PowerClip-Objekt.

Der Inhalt des PowerClips lässt sich bearbeiten. Dafür gibt es am unteren Rand des PowerClips verschiedene Optionen. Du kannst den Inhalt nachträglich skalieren, beispielsweise so, dass du das gesamte Bild siehst. Dazu dient die linke Schaltfläche unter dem PowerClip. Bist du fertig, kannst du entweder auf einen leeren Bereich oder auf die zusätzlich erscheinende Schaltfläche zum Abschluss der Bearbeitung klicken.

Die Bearbeitung des Inhalts kann auch erfolgen, ohne dass man diesen vollflächig sieht. Wenn du die zweite Schaltfläche unter dem PowerClip betätigst, erscheinen nur die Anfasser des Objektes.

Über die dritte Schaltfläche kannst du den Inhalt vom Rahmen gebenden Objekt wiederum lösen.

Manchmal möchte man den eingefügten Inhalt vollständig im Rahmen sehen und muss diesen deshalb anpassen. Hier hält jeder PowerClip über die Pfeil-Schaltfläche einige Einträge bereit, die den Inhalt auf unterschiedliche Art und Weise in den Rahmen automatisch einpassen.

Ist das Füllmaterial jedoch ungeeignet, beispielsweise zu klein oder in einem anderen Seitenverhältnis, können unschöne Randbereiche entstehen.

Der eingefügte Inhalt wird nicht mit dem gesamten PowerClip skaliert, wenn man das formgebende Objekt vergrößert oder verkleinert. Du kannst in CorelDRAW auch den Inhalt aus einem PowerClip-Objekt herausnehmen und ihn löschen oder ändern, wobei der Behälter nicht beeinflusst wird.

Du kannst zudem komplexere PowerClip-Objekte erstellen, indem du ein PowerClip-Objekt in ein anderes setzt und so ein verschachteltes PowerClip-Objekt bildest.

Dieser (Text-) Inhalt kann wiederum normal bearbeitet werden.

PowerClips kannst du beispielsweise auch aus selbstgezeichneten Pfadobjekten erstellen.

CorelDraw: Kombinieren, verschmelzen und zuschneiden von Objekten

Eine der wichtigsten Funktionen überhaupt ist die Möglichkeit, verschiedene Objekte miteinander zu kombinieren, sie zu einem neuen Objekt verschmelzen zu lassen oder als Schablone zu benutzen, um andere Objekte damit zu teilen. Erstellt man beispielsweise zwei unterschiedliche Objekte wie Kreis und Viereck, stehen einem mehrere Möglichkeiten offen, diese Objekte zusammenzufassen oder so zu kombinieren, dass ein Mischobjekt daraus entsteht.

OBJEKTE VERSCHMELZEN

Du kannst unregelmäßige Formen erstellen, indem du Objekte verschmelzen lässt oder Schnittmengen aus Objekten bildest. Objekte kannst du verschmelzen, um ein neues Objekt mit einem einzelnen Umriss zu erstellen. Die äußere Begrenzung der verschmolzenen Objekte wird zum Umriss des neuen Objekts. Das neue Objekt erhält die Füllungs- und Umrisseigenschaften des Zielobjekts. Alle sich schneidenden Linien werden gelöscht.

Objekte müssen sich für die Verschmelzung nicht überlappen. Wenn du nicht überlappende Objekte verschmelzen möchtest, bilden diese eine Verschmelzungsgruppe, die sich wie ein Einzelobjekt verhält. Auch in diesem Fall nimmt das verschmolzene Objekt die Füllungs- und Umrissattribute des Zielobjekts an. Beim Verschmelzen von Einzelobjekten mit sich schneidenden Linien wird das Objekt in mehrere Unterstrecken unterteilt; das Aussehen des Objekts bleibt jedoch unverändert.

SCHNITTMENGEN

Beim Bilden von Schnittmengen wird ein Objekt aus dem Bereich erstellt, in dem sich zwei oder mehr Objekte überlappen. Die Form des neuen Objekts kann abhängig von der Form der Schnittmenge einfach oder komplex sein.

Die Füllungs- und Umrissattribute des neuen Objekts richten sich nach dem als Zielobjekt definierten Objekt. Hier kommt es auf die Reihenfolge an, wie Objekte markiert werden.

Beim Kombinieren von mehreren Objekten hingegen wird ein einzelnes Objekt mit gemeinsamen Füllungs- und Umrissattributen erzeugt. Du kannst Rechtecke, Ellipsen, Polygone, Sterne, Spiralen, Diagramme und Text kombinieren, sodass diese Objekte in ein einzelnes Kurvenobjekt konvertiert werden.

Du kannst auch mehrere Objekte gleichzeitig miteinander kombinieren.

Wenn du die Attribute eines Objekts verändern möchtest, das aus separaten Objekten kombiniert wurde, kannst du die Kombination aufheben. Du kannst zudem Unterstrecken aus kombinierten Objekten herausnehmen und so zwei separate Objekte erstellen.

Bevor du Objekte zuschneidest, musst du entscheiden, welches Objekt du zuschneiden möchtest (Zielobjekt) und mit welchem Objekt das Zuschneiden erfolgen soll (Quellobjekt). Wenn du z. B. einen sternförmigen Ausschnitt aus einem quadratischen Objekt erstellen möchtest, ist der Stern das Quellobjekt, da du ihn zum Zuschneiden des Quadrats verwendest. Das Quadrat ist das Zielobjekt, d. h. das Objekt, das zugeschnitten werden soll.

Das Quellobjekt schneidet den Bereich zu, der das Zielobjekt überlappt. Wenn du in CorelDRAW die Objekte mit einem Markierungsrahmen auswählst, wird das unterste ausgewählte Objekt zugeschnitten. Wenn du hingegen mehrere Objekte einzeln auswählst, wird das zuletzt ausgewählte Objekt zugeschnitten. Das Zielobjekt behält seine Füllungs- und Umrissattribute. Wenn du beispielsweise ein Rechteck zuschneidest, das von einem Kreis überlappt wird, wird der vom Kreis überdeckte Bereich des Rechtecks gelöscht, sodass eine unregelmäßige Form entsteht.

Du kannst ferner in CorelDRAW Schnittmengen von Objekten bilden, die sich überlagern. So lassen sich beispielsweise Duplikate von Objekten erzeugen.

In CorelDRAW hast du verschiedene Möglichkeiten, Objekte zuzuschneiden. Du kannst ein Objekt im Vordergrund als Quellobjekt verwenden, um ein dahinter liegendes Objekt zuzuschneiden oder umgekehrt. Das ist beispielsweise bei Grafiktexten sinnvoll, die in Kurven konvertiert und deren Kombination aufgehoben wurde. Hier überlagern sich die Öffnungen der Buchstaben mit dem Rest und müssen herausgeschnitten werden. Diese Objekte liegen hinten und hier kann die Funktion Vorderes ohne Hinteres diese Bereiche aus den Buchstaben ausschneiden.

Es gibt eine weitere Möglichkeit, aus mehreren Einzelobjekten ein gemeinsames Zielobjekt zu erstellen. Das kann die Funktion Begrenzung erstellen übernehmen. Hier wird aus einzelnen Objekten ein neues Umrissobjekt erzeugt, das sich ganz normal bearbeiten lässt.

Die wichtigsten GSM-Codes fürs iPhone z. B. Anrufweiterleitung

Man könnte meinen, die GSM-Codes sind Überbleibsel aus alten Zeiten. Doch selbst mit iOS 9 kann man damit neue Funktionen freischalten.

Das Verhalten von Mobiltelefonen lässt sich über GSM-Codes konfigurieren. Da macht auch das iPhone keine Ausnahme. Die Codes werden über die Tastatur der Telefon-App eingegeben und lösen bestimmte Funktionen aus. Einige entsprechen einfach den Schaltern in „Einstellungen > Telefon“, es gibt aber auch Codes, die sonst nicht verfügbare Funktionen aktivieren.

Wir haben die wichtigsten Befehle für iPhones mit Standardverträgen von T-Mobile zusammengestellt. Die meisten Codes sind aber universell einsetzbar und arbeiten auch in freien iPhones mit beliebigen SIM-Karten. Einige wenige funktionieren nicht mit allen Anbietern oder Tarifen. Zum Teil sind kleine Anpassungen nötig. Hier kann Ihnen im Zweifelsfall Ihr Provider helfen.

Mailbox nutzen

Sehr praktisch sind automatische Rufumleitungen auf die Mailbox, wenn Sie ein Gespräch nicht persönlich annehmen können. Sie erlauben es, Anrufer umzuleiten, wenn Sie gerade telefonieren oder das iPhone ausgeschaltet bzw. ohne Empfang ist. Man spricht deshalb auch von „bedingten“ Rufumleitungen. Sie können einen Anruf selbst bei freier Leitung nach einer einstellbaren Zeit umleiten. Mithilfe der folgenden Codes lassen sich die Umleitungen einschalten:

Rufumleitung auf Voicemail

**67*3311#

Rufumleitung auf Voicemail, wenn besetzt, aktivieren

**62*3311#

Rufumleitung auf Voicemail, wenn nicht erreichbar, aktivieren

**61*3311#

Rufumleitung auf Voicemail nach 15 Sekunden

**61*3311*11*ZEIT#

Rufumleitung auf Voicemail nach 5, 10, 15, 25 oder 30 Sekunden (Zahl anstelle von ZEIT eingeben)

**004*3311#

Aktivieren aller bedingten Umleitungen auf Voicemail

**21*3311#

Sofortige Rufumleitung auf Voicemail für alle Anrufe

Voicemail-Umleitung deaktivieren

## 67 #

Rufumleitung, wenn besetzt, deaktivieren

## 62 #

Rufumleitung, wenn nicht erreichbar, deaktivieren

## 61 #

Verzögerte Rufumleitung deaktivieren

## 004 #

Alle bedingten Rufumleitungen deaktivieren

## 002 #

Alle Rufumleitungen deaktivieren

Status für bedingte Rufumleitung abfragen

*# 67 #

Zeigt an, ob die Rufumleitung im Besetztfall aktiv ist

*# 62 #

Zeigt an, ob die Rufumleitung bei Nichterreichbarkeit aktiv ist

*# 61 #

Zeigt an, ob die verzögerte Rufumleitung aktiv ist

Andere Zielnummer

Bei den erwähnten bedingten Umleitungen ist das Ziel die Mailbox-Kurzwahl 3311 . An ihrer Stelle können Sie auch eine andere Nummer einsetzen, zum Beispiel eine Festnetznummer oder die Nummer eines zweiten Handys. Vergessen Sie dabei die Vorwahl des Orts- oder Handynetzes nicht. Mit **62*08912345678# leiten Sie zum Beispiel Anrufer bei nicht erreichbarem iPhone auf die Münchener Festnetznummer (Vorwahl 089) 12345678 um.

Ist bereits eine Nummer für die bedingte Rufleitung gesetzt worden,

kann sie beim nächsten Mal ohne erneute Angabe der Nummer reaktiviert werden. Hierzu geben Sie nur *61#, *62# beziehungsweise *67# ein.

Vaseline – Nicht nur ein Gleitmittel, es lässt auch Kratzer auf dem Bildschirm verschwinden

Vaseline ist nicht nur als alternatives Gleitmittel bekannt, die Creme wird auch als Haut- und Kälteschutz verwendet. Und Outdoor-Fans nehmen gerne mit Vaseline getränkte Watte als Zunder für´s Lagerfeuer. Sie kann aber noch mehr: Bei PC-Monitoren lässt Vaseline Kratzer verschwinden.

Das liegt daran, dass die Beschaffenheit der Creme auch der Beschichtung des LCD`s ähnelt. Daher ist sie besonders gut geeignet, die fehlende Beschichtung zu ersetzen. Das funktioniert aber nicht bei allen Arten von Kratzern. Je nach Beschaffenheit des Monitors und Tiefe der Kratzer, werden sie mal mehr oder weniger gut verschwinden.

DIE WERKZEUGE

Bevor du aber daran denkst, das Panel zu ersetzen oder dir einen neuen Monitor zu kaufen, solltest du diesen Life-Hack ausprobieren. Ein Töpfchen (weiße!) Vaseline kostet im Drogeriemarkt nicht mehr als 1,50 Euro. Zusätzlich benötigst du noch Wattestäbchen (ca. 50 Cent) und zwei Mikrofasertücher (ca. 1,60 Euro). Brillenträger haben meist mehrere Mikrofasertücher, da muss man nicht noch zusätzliche Tücher kaufen. Größere Tücher kann man natürlich auch in die richtige Größe schneiden.

DIE REPARATUR

Mit dem ersten Mikrofasertuch und etwas klarem Wasser wird das Display zunächst gründlich gereinigt. Anschließend trägst du mit einem Wattestäbchen etwas Vaseline auf den gesamten Riss auf. Dann verstreichst du mit zweiten Mikrofasertuch die Vaseline ohne Druck und mit kreisenden Bewegungen über den Riss. Danach lässt du die Creme ein bis zwei Minuten antrocknen und entfernst die überschüssige Vaseline.

Wiederhole die Prozedur entsprechend oft, bis der Kratzer nicht mehr oder kaum noch zu sehen ist.

WENN´S NICHT KLAPPT

Die Gesamtkosten in Höhe von ungefähr 3,50 Euro sollte einem der Reparaturversuch schon wert sein. Wenn´s nicht klappen sollte, dann kannst du die Vaseline auch noch für die Türdichtungen deines Autos nehmen. Weitere Vaseline-Hacks findest du in  YouTube-Channels wie der Slivki Show.

Kompakte Google-Suchtipps im Dutzend

Google weiss fast alles. Sie brauchen die Informationen bloss korrekt aus der Suchmaschine herauszukitzeln. Das gelingt mit diesen Tipps.

Bei einer Google-Suche wird man oft durch Tausende irrelevanter Resultate erschlagen. Damit Sie beim Suchen in Google auf einen grünen Zweig kommen, brauchen Sie die folgenden Tipps.

Wichtig: Bei den Suchoperatoren mit Doppelpunkt (z.B. site: oder filetype:) folgt nach dem Doppelpunkt kein Leerzeichen.
Nicht mehr nötig ist bei Google der Operator «AND» oder «UND», denn Google findet automatisch Seiten, die alle eingegebenen Begriffe enthalten. Das früher benutzte Pluszeichen für Begriffe, die unbedingt vorkommen müssen, ist sogar kontraproduktiv. Jenes sucht nämlich primär auf den Google-Plus-Seiten oder findet Blutgruppen.

Suche auf bestimmter Webseite: Sie wissen noch, dass eine bestimmte Webseite einmal über ein bestimmtes Thema berichtet hat. Schränken Sie die Suche doch einfach mittels «site:»-Operator auf jene Webseite ein. Das «www» können Sie dabei oft weglassen, und das «http://» ist hierbei sowieso überflüssig.
Beispiel: Um bei PCtipp.ch alles über den Windows Script Host zu finden, geht das so: windows script host site:pctipp.ch

Exakter Begriff: Tippfehler und unterschiedliche Schreibweisen bügelt Google meistens automatisch aus und bezieht beide Schreibweisen mit ein. Ebenso findet Google auch gross geschriebene Wörter, auch wenn Sie sie klein schreiben. Kümmern Sie sich auch nicht darum, ob ein Wort wie «weiss» auf deutschen Webseiten mit einem Eszett (ß) geschrieben wird («weiß»).

Bei der Suche nach einem Begriff mit mehreren Wörtern zeigt es alle Seiten, auf denen alle Wörter vorkommen, wenn oft auch in unterschiedlicher Reihenfolge. Aber was ist, wenn Sie eine ganz bestimmte Zeichen- oder Wortfolge suchen? Setzen Sie diese einfach in „solche“ Anführungszeichen.
Beispiel: „I see a red door“

Ausserdem sind zahlreiche «Wörter» mit nur einem oder zwei Buchstaben für Google reine Füllwörter und werden ignoriert, etwa das «I» in «Star Trek I» oder «LA» für «Los Angeles». Wenn Sie Wert drauf legen, dass diese vorkommen, setzen Sie diese ebenfalls in Anführungszeichen: „I“ und „LA“.

Platzhalter: Das Sternchen ist nicht nur unter Windows ein Platzhalter für beliebige Zeichen im Dateinamen, sondern dient auch in Google als Jokerzeichen. Wenn Sie etwa bei der Suche nach Mani Matters Liedklassiker nicht wissen, wie er wohl den Wilhelm Tell buchstabiert hat, dann suchen Sie einfach danach: si hei dr * ufgfüert

Das findet alles, sei es Wilhelm Tell oder in Mani Matters Dialekt eben: Wilhälm Täll – und dies klappt auch, wenn der Suchbegriff in Anführungszeichen steht.

Ungewünschtes ausschliessen: Sie suchen nach Infos zu einem Thema oder einem Gerät, wollen aber keine Resultate eines bestimmten Anbieters oder welche in einem bestimmten Kontext. Setzen Sie das Element, das Sie explizit nicht wollen, ebenfalls ins Suchfeld, pflanzen aber ein Minuszeichen davor.

Beispiele: Die Suche nach greyhound -bus findet alles zur Hunderasse, aber nicht zur Buslinie. Und die folgende Suche findet Infos über die Nikon D800, aber ohne die oftmals störenden Treffer auf zwei Auktionsplattformen:
nikon d800 -site:ebay.com -site:ricardo.ch

«Oder» heisst «OR»: Bei Synonymen findet Google die jeweils andere Schreibweise meist von selbst. Aber wenn Sie sich für zwei verschiedene Begriffe interessieren, die nicht zwingend Synonyme sind, können Sie auch mit dem Operator «OR» suchen.
Beispiel: ausstellung zürich picasso OR monet

Dateityp: Vielleicht sind Sie auf eine PDF- oder Word-Datei aus, von der Sie wissen, dass sie auf einer bestimmten Webseite liegen muss. Sie haben beispielsweise gehört, dass konsumentenschutz.ch ein PDF zum Thema «Abofalle» anbietet. Mit dem Operator «filetype:» finden Sie sofort bestimmte Dateitypen, so auch PDFs, siehe Screenshot.
Beispiel: abofalle filetype:pdf site:konsumentenschutz.ch

 

Wer hats verlinkt? Wenn Sie wissen möchten, wer einen Link auf eine bestimmte Webseite gesetzt hat, gibts für die Google-Suche den Operator «link:». Diesen sollten Sie nicht mit anderen Operatoren kombinieren, mit Ausnahme des ausschliessenden Minuszeichens und dem Operator «site:». Denn mit diesen beiden können Sie Suchtreffer jener Domain ausklammern, auf welcher der Link sowieso schon liegt. Die internen Verlinkungen würden das Suchergebnis nur unnötig überfüllen.
Beispiel: Wer hat den beliebtesten PCtipp-Online-Artikel verlinkt (link:www.pctipp.ch/tipps-tricks/kummerkasten/office/artikel/dropdown-liste-in-excel-erstellen-21629/), mal abgesehen von PCtipp selbst (-site:pctipp.ch)? Voilà, so finden wir es heraus:
link:www.pctipp.ch/tipps-tricks/kummerkasten/office/artikel/dropdown-liste-in-excel-erstellen-21629/ -site:pctipp.ch

Cache-Anzeige: Der Suchindex zeigt manchmal Resultate an, die gerade in diesem Moment gar nicht online verfügbar sind. Das kann passieren, wenn der Server der jeweiligen Webseite gerade eine kurze Unterbrechung erleidet oder wenn die Inhalte wegen Wartungsarbeiten vorübergehend offline sind. Sie müssen nicht zwingend warten, bis der Server wieder da ist. Ist die Seite mit dem meistversprechenden Resultat gerade nicht online? Klappen Sie hinter dem Resultat das kleine grüne Dreieck auf und wählen Sie Im Cache. Das zeigt die im Google-Cache gespeicherte Version der Webseite an.

Masse umrechnen: Wollen Sie wissen, wie viel ein Betrag von 250 EUR in Schweizer Franken macht? Google liefert mit 250 eur in chf sofort die Antwort. Dasselbe funktioniert auch mit Längenmassen, etwa feet (Fuss) und Meter: 250 feet in meters

Suchoptionen nutzen, Datum eingrenzen: Benutzen Sie auch die Suchoptionen. Denn mit deren Hilfe können Sie die Suchresultate geografisch eingrenzen (z.B. auf Seiten aus der Schweiz) oder nach Datum (z.B. nur von letzter Woche).

Bildersuche: Wenn Sie ein bestimmtes Bild suchen, starten Sie eine normale Google-Suche und wechseln danach zu Bilder. Hier haben Sie übrigens zahlreiche spannende Werkzeuge. Auch hier gibts Suchoptionen. Die beinhalten aber auch die Grösse des Bildes, die dominierenden Farben, den Typ (z.B. Gesicht oder Clipart), den Zeitraum und – wichtig für die allfällige Weiterverwendung – die Nutzungsrechte.

Oder haben Sie ein Bild und möchten weitere gleiche oder ähnliche Bilder finden? Klicken Sie in der Bildersuche im Suchfeld aufs Kamerasymbol. Ziehen Sie ein Bild hinein oder fügen Sie den Weblink zum Bild ein, zu dem Sie ähnliche Bilder suchen möchten. Vielleicht haben Sie Glück und finden weitere Exemplare desselben Motivs. Es kann Ihnen auch helfen, Fotos aufzuspüren, die jemand von Ihnen geklaut hat.

 

Kombinieren Sie!

iPhone Anrufe aufnehmen ohne App & ohne Jailbreak

Wer Telefonate mitschneiden wollte, musste bislang einen Jailbreak installieren oder eine App wie TapeACall verwenden, wobei der Gesprächspartner aber über die Aufnahme akustisch informiert wird. Ihr könnt Anrufe aber auch ganz ohne App & Jailbreak aufzeichnen!

Voraussetzung

Für diesen Trick benötigt ihr mindestens iOS 9.0. In älteren Versionen von iOS ist es nicht möglich, ein Voicemail-File zu exportieren, dieses Feature wird für diesen Trick aber benötigt.

Voraussetzung ist außerdem, dass ihr Voicemail auf eurem iPhone verwenden könnt, was nicht bei jedem Provider möglich ist. Alles zur Voicemail erfahrt ihr in einem eigenen Artikel. Mehr dazu…

iPhone Anruf aufnehmen

Die unbefugte Aufnahme von Telefonaten ist nach deutscher Rechtslage unter Strafe gestellt. Bevor ihr also ein Telefonat aufnehmt, solltet ihr sichergehen, dass euer Gesprächspartner damit einverstanden ist.

Um nun also ein Telefonat auf eurem iPhone aufzunehmen, geht ihr so vor:

Ruft zunächst einen Kontakt an oder eine beliebige andere Nummer. Sobald der Anruf zustande gekommen ist, tippt ihr auf dem iPhone Display auf Anruf hinzufügen.

01iphone-anruf-aufnehmen-1-350x281

Ihr gelangt jetzt direkt in euer Adressbuch. Wählt hier euren eigenen Kontakteintrag aus oder tippt rechts unten auf Ziffernblock und gebt eure eigene iPhone-Mobilnummer ein, tippt dann auf das grüne Hörer-Symbol.

02iphone-anruf-aufnehmen-2-350x607

 

Ihr solltet jetzt direkt in eure Mailbox kommen. Sobald die Aufnahme der Sprachnachricht begonnen hat, was ihr anhand des Piep-Tons erkennt, seht ihr wieder auf euer Display und tippt diesmal auf Konferenz.

03iphone-anruf-aufnehmen-3-350x279

 

Euer iPhone wird jetzt den ersten Anruf mit dem zweiten (dem Mailbox-Anruf) zusammenlegen, was bedeutet, dass eure Mailbox das nun folgende Gespräch aufzeichnen wird. Beendet dann den Anruf ganz normal über das rote Hörer-Symbol.

Aufnahme exportieren

Öffnet jetzt auf eurem iPhone die Telefon App und tippt rechts unten auf Voicemail. Tippt bei eurer Aufnahme auf das Teilen-Symbol und wählt aus, wie ihr das Voicemail-File teilen möchtet. So könnt ihr es euch beispielsweise selbst per Mail schicken und auf eurem Computer abspeichern.

04iphone-anruf-aufnehmen-4-350x182

Backslash und @ am Mac

Sie möchten einen Backslash ( )auf Ihrem Mac eingeben, können ihn auf der Tastatur aber nicht finden? Kein Wunder, denn auf dem MacBook oder dem Apple Wireless Keyboard gibt es keine Taste für den Backslash. Ein simpler Shortcut schafft hier Abhilfe.

Backslash auf dem Mac mit einem einfachen Shortcut: ALT + Umschalt + 7

In der Remote-Desktop-Sitzung tippt man einen Backslash indem am ALT + 92 (auf Nummernblock) tippt.


 

Probleme bei der falschen Tastatursprache:

Ein regelmäßig-auftretendes Problem ist, dass beim Login die Tastatursprache sich automatisch verstellt. Habe ich dieses Problem? Dies ist schnell herausgefunden. Wenn man ein „Z“ auf der Tastatur drückt (während man sich in einem Textfeld im Schreibmodus befindet), sollte auch ein „Z“ aufscheinen. Kommt jedoch ein „Y“ so kann man sich sicher sein, dass die englische Tastatur aktiv ist.

Oft liest man den Tipp: Englische Sprache aus seinen MAC-Spracheinstellungen entfernen. Meist löst dies jedoch nicht das Problem.

Vorgehensweise:

Ein altbewährter Trick ist es gleichzeitig „Shift + Alt“ auf der Tastatur zu drücken. Durch diese Kombination wechselt man zwischen dem deutschen und englischem Tastaturlayout. Nun sollte auch wieder wenn ich auf „Z“ klicke ein „Z“ in meinm Textfeld erscheinen.

 

Probleme bei Sonderzeichen:

Das am häufigsten auftretende Problem ist meist das @/’at‘ – Zeichen. gefolgt von ein paar selteneren Problemfällen wie Hochzahlen: ² ³

Das @-Zeichen wird z.B. auf einem MAC (ohne RDP) mit Alt + L eingegeben.

IN der RDP wird diese Tastatureingabe jedoch an eine Windows-Tastatur weitergeleitet. Und auf einer Windows-Tastatur hat Alt + L keinerlei Funktion.

Vorgehensweise:

Als Anwender muss ich mir nun überlegen:

1) welches Zeichen ich auf einer Windows Tastatur eingeben will

Hier ist es noch wichtig zu wissen, welche Sprache man bei seiner Tastatur eingestellt hat. Im deutschsprachigen Raum wird der häufigste Unterschied nur Deutsch / Schweiz sein.

Deutsch:

de-tastatur

2) wie ich dies Tasteneingabe von der Windows-Tastatur ich auf meinem MAC nachstellen kann

Steuertastentabelle:

MACWindows
CMDWindows-Taste
CtrlStrg
AltAlt
Alt + CtrlAltGr

 

Beispiele:

@ – Zeichen (Deutsch):

Windows: AltGr + Q

Apple    : Alt + Ctrl + Q

 

² – Zeichen (Deutsch):

Windows: AltGr + 2

Apple    : Alt + Ctrl + 2

 

Kopieren und Einfügen

Windows: Strg + C  (kopieren auf Windows)  ->    Strg + V (einfügen auf Windows)

Mac      : CMD + C (kopieren am Mac)         ->    CMD + V (einfügen auf Mac)

 

 

 

Dieses Grundverständis der Eingabe-Weitergabe sollte man sich einmal gut aneignen, dann erspart man sich künftig sehr viel Auswendig lernen an Tastenkombinationen

Google Indexierungsstatus überprüfen: Warum ist das wichtig?

Wie viele meiner Unterseiten hat Google eigentlich indexiert? Dieser Frage konnte man bis zur Ankündigung „Geheimnisse des Google-Index enthüllt“ aus dem Juli diesen Jahres nur mit der bekannten site:-Abfrage auf den Grund gehen. Während man seit der Ankündigung innerhalb der Webmaster Tools den genauen Indexierungsstatus der eigenen Webseiten einsehen kann (zu finden unter „Status“ -> „Indexierungsstatus“, mehr dazu in meinem E-Book), hat sich der Blick von außen auf eine Domain doch stark eingeschränkt. Noch vor wenigen Monaten konnte man – eine nicht restriktive Suchanfrage und entsprechend große Seite vorausgesetzt – noch problemlos die Ergebnisse 1 bis 1.000 zu einer Domain über die site:-Abfrage einsehen. Doch wie sieht es heute aus?

Wer sich die Mühe macht und z.B. nach site:wikipedia.org oder site:bild.de sucht, wird feststellen, dass bereits weit vor der 1.000er-Grenze Schluss ist. In der Regel wird bereits nach knapp 700 Ergebnissen der Hinweis auf den Supplemental Index gegeben: 700 relevante Ergebnisse, wer mehr sehen will, kann die Suche ohne Filterung wiederholen. Doch selbst dann ist unter 1.000 Seiten Schluss.

Haben die beiden oben genannten Domains nicht mehr so viel qualitativ hochwertigen Content zu bieten? Das wäre beim Hinweis „Seite 8 von ungefähr 5.890.000 Ergebnissen (0,54 Sekunden)“ doch arg dürftig. Man wird das Gefühl nicht los, dass Google hier bewusst die Anzeige einschränkt – denn die Angabe von knapp 5,9 Millionen Seiten dürfte doch relativ grob sein und vom „Realwert“ in den Webmaster Tools abweichen. So zumindest meine Erfahrung.

Warum es wichtig ist, den Indexierungsstatus der eigenen Webseite zu kennen

Für die meisten Webmaster ist der genaue Indexierungsstatus fremder Webseiten nicht sonderlich interessant, aber für die eigene Webseite möchte man diese Information dann doch gerne haben. In den Google Webmaster Tools kann man diesen Wert finden. Um Probleme bei der URL-Struktur der eigenen Webseite zu erkennen, lohnt sich ein regelmäßiger Blick auf die dort angezeigte Anzahl. Wenn die Anzahl an indexierten URLs weit über den Wert liegt, welchen man erwarten würde, so sollte man sich auf die Suche nach der Ursache machen. Doch auch das Gegenteil muss nicht positiv sein.

Eine Beispielrechnung für die Gesamtanzahl an URLs eines Online-Shops könnte wie folgt aussehen:

Anzahl an Produkten in einem Online-Shop
+ Anzahl an Kategorien
+ Anzahl an paginierten Seiten
+ Anzahl an Filterseiten (z.B. Marke + Kategorie)
+ Anzahl an Marken
+ Anzahl an Webseiten wie „Über uns“ oder Impressum
+ Anzahl der Artikel im Blog
+ Anzahl an URLs, die über die robots.txt blockiert sind
– Seiten, die über Robots „Noindex“ geblockt sind
– Seiten, die nur von URLs verlinkt werden, die über robots.txt blockiert sind
——————————————————————————-
Gesamtanzahl der URLs, die man sich erklären kann

URLs, die über die robots.txt blockiert sind, sollten nicht abgezogen, sondern addiert werden. Denn die robots.txt blockiert nicht die Indexierung von Seiten, sondern nur deren Crawling – und nicht selten entscheidet sich Google dazu, die entsprechenden URLs trotzdem zu indexieren. Durch das Crawling-Verbot sind Seiten, die nur von einer per robots.txt blockierten URL angelinkt werden, für Suchmaschinenrobots hingegen nicht erreichbar und sollten deshalb abgezogen werden.

Sofern sich die ermittelte Gesamtanzahl an URLs von dem in Google Webmaster Tools angezeigten Wert unterscheidet – sowohl positiv als auch negativ – sollte die Webseite genauer untersucht werden. Beispielhaft dazu ein Chart einer Webseite. Auffällig ist, dass die Anzahl indexierter URLs sprunghaft und signifikant nach oben geschnellt ist. Wir sprechen hier nicht von 1.000 Seiten, sondern von über 500.000 neuen URLs. Bereits der Anstieg von August zu September ist auffällig: Hier hat bereits eine Verdoppelung der Anzahl an indexierten Seiten stattgefunden.

Wie viele Seiten hat Google indexiert?

Was können Gründe für „zu viele“ indexierte URLs sein?

Mehr indexierte URLs als erwartet zu haben, muss bei der Suchmaschinenoptimierung nicht zwangsläufig besser sein. Eigentlich gilt hier die Devise: so viele URLs wie nötig, so wenige URLs wie möglich.

Gründe, weshalb der Indexierungsstatus aus dem Ruder läuft, gibt es viele. Die Liste stellt einen Auszug dar:

  • Der Server gibt auch bei „invaliden“ URLs den HTTP-Statuscode 200 aus.
  • Der Content ist über klein- und großgeschriebene URLs erreichbar.
  • Jeder Hostname wird vom Server akzeptiert, z.B. auch http://w.meinedomain.de/.
  • Session-IDs in den URLs.
  • Unnötige Parameter werden nicht von der Indexierung ausgeschlossen.
  • Die Seite ist unter http und https indexiert.

Was können Gründe für „zu wenig“ indexierte URLs sein?

Wenn weit weniger URLs im Google Index vertreten sind als erwartet, kann auch das ein Hinweis auf ein Problem sein.

  • Wurde die Angabe „Noindex“ unbewusst zu häufig eingesetzt?
  • Gibt es Probleme mit dem Canonical-Tag?
  • Sind Verteiler-Seiten der Domain per robots.txt blockiert?
  • Werden alle URLs mindestens 1x angelinkt?
  • Wurden zu restriktive Einstellungen in Google Webmaster Tools für Parameter gewählt?
  • Hat die Domain ein zu niedriges Verhältnis an Backlinks zu Content?
  • Stellt mein Content keinen Mehrwert dar? Ist der Content eventuell kopiert worden?
  • Wurde die Domain erst vor kurzem online gestellt?

Wie geht man vor, wenn der Indexierungsstatus aus dem Ruder läuft?

Bei einigen der Problem helfen die Google Webmaster Tools weiter. Unter dem Punkt „HTML-Verbesserungen“, zu finden unter „Optimierung“ listet Google beispielsweise Seiten auf, die sich dieselben Meta-Informationen teilen. Auch über Parameter und deren Crawling kann unter „Konfiguration“ -> „URL-Parameter“ eine Liste von URLs mit Parametern angesehen werden. Dazu müssen die Beispiel-URLs zu einem der gelisteten Parameter aufgerufen werden. Um zu kontrollieren, ob eine Seite auch unter https:// indexiert wurde, kann der Suchbefehl „site:meinewebseite.de inurl:https“ verwendet werden.

Über die Google Webmaster Tools lassen sich bereits einige Problemfelder identifizieren. Weiteren Aufschluss über Probleme kann ein Crawlvorgang der Webseite liefern. Empfehlenswerte Tools sind dabei unter anderem der Screaming Frog und das SEO-Toolkit von Microsoft.

Festplatten-Speicherfresser finden und grafisch darstellen

Die Größe von Verzeichnissen auf Speichermedien zu ermitteln ist mit dem Windows Explorer kein Problem. Spätestens über den Kontextmenüeintrag Eigenschaften wird die Größe in KB, MB oder GB angezeigt. Man sieht aber nicht auf Anhieb, wie groß die Verzeichnisse im Vergleich zu anderen Ordnern oder dem Gesamtspeicherplatz ist. Aber gut, dass es auch für diesen Zweck eine einfache Lösung gibt.

Das 303 Kb kleine Tool HDGraph ist auf der Webseite www.hdgraph.com als kostenloser Download im ZIP-Format erhältlich. Du musst es nur an beliebiger Stelle entpacken. Es kommt ohne Installation aus und ist daher prima für den mobilen Einsatz auf USB-Sticks oder SD-Karten geeignet. Zum Aufrufen des Tools HDGraph klickst du doppelt auf die Startdatei HDGraph.exe.

EINFACHE BEDIENUNG

Im Programmfenster des Tools legst du zuerst den zu analysierenden Speicherort (Fesplatte, -partition oder externe Speichermedien) fest und startest dann die Analyse mit dem Button Scan/Refresh. Nach ein paar Augenblicken werden alle im Scanbereich befindlichen Verzeichnisse als Torten-Grafik dargestellt. Mit einem Doppelklick können Teilbereiche ausgewählt werden, um zu den Unterverzeichnissen zu gelangen.

HDGRAPH ALS KONTEXTMENÜ-EINTRAG

HDGraph lässt sich auf Wunsch auch in das Kontextmenü des Windows Explorers einbinden. Dazu klickst du im HDGraph-Programmfenster in der Menüleiste auf Tools | Explorer Integration | Add me to the explorer context menu.

Natürlich lassen sich alle grafischen Darstellungen ausdrucken, speichern und direkt als Bild im PNG-Format exportieren.

FAZIT

Tolles Tool um Präsentationen professionell zu gestalten. 

 

ALTERNATIVE

JDiskReport von jgoodies.com

jdiskreport

Top Secret: Unglaubliche Geheimnisse des Internets

Das Internet ist ein riesiger Raum voller kurioser Dinge. Ob mysteriöse Videos einer schwebenden Stadt oder verschlüsselte Nachrichten – wir zeigen Ihnen hier 7 unglaubliche Geheimnisse des World Wide Webs.

Die Stadt in der Luft – ein mysteriöses Video

Ende 2015 erschien ein Video, in dem eine Stadt in der Luft zu sehen ist. Das Video wurde in China aufgenommen und sorgte für wilde Spekulationen im Internet. Viele Menschen vor Ort glaubten, Zeuge eines Paralleluniversums geworden zu sein. So soll für ein kurzes Zeitfenster ein alternatives Universum in unserem eigenen sichtbar gewesen sein. Andere glauben, dass die NASA „Project BlueBeam“ startete. Dieses Projekt soll eine außerirdische Invasion simulieren.
Bis jetzt wurde noch nicht geklärt, was genau dort im Himmel sichtbar war – machen Sie sich im Video doch selbst ein Bild.

Wer kann das Rätsel von Cicada 3301 lösen?

Können Sie das Rätsel lösen?
Können Sie das Rätsel lösen?
Eine Gruppierung namens Cicada 3301 veröffentlicht seit 2012 Rätsel im Internet. Diese führen meist auf eine Seite oder zur Gruppierung selber. Die Rätsel sind extrem schwer zu lösen und erfordern Kenntnisse in Verschlüsselungsverfahren und Steganografie. Auch ein erfahrener Umgang mit dem Darknetwird vorausgesetzt.
Wenn Sie das Rätsel oder die Rätsel-Reihe gelöst und den Lösungsweg nicht verraten haben, setzt sich die Gruppe anscheinend mit Ihnen in Verbindung. Was danach passiert, ist ungewiss. Verschwörungstheoretiker mutmaßen, dass die CIA oder andere Nachrichtendienste dahinter stecken. Aber auch private Unternehmen werden nicht ausgeschlossen.

A858 – kein Flugzeug, sondern ein anonymer Reddit-Nutzer

Das Mysterium um A858
Das Mysterium um A858
Der Reddit-Nutzer A858 veröffentlicht in regelmäßigen Abständen verschlüsselte Botschaften. Die kryptischen Nachrichten werden immer von ein und derselben Person geschrieben und haben schon viele begeisterte Anhänger gefunden. Auch nach großen Bemühungen ist es noch niemandem gelungen, die Identität oder den Standort von A858 zu ermitteln. Den passenden Subreddit finden Sie hier.

Aufruhr im Usenet – Was ist das Markovian Parallax Denigrate?

Steckt Saddam Hussein dahinter?
Steckt Saddam Hussein dahinter?
Einer der Vorläufer des Internets, nämlich das Usenet, wurde erstmals 1996 in Aufruhr versetzt. Denn es tauchten Textdokumente mit dem Namen „The Markovian Parallax Denigrate“ auf. Diese enthielten eine scheinbar wahllose Anzahl an merkwürdigen Wörtern.
Bis heute wurde nicht geklärt, wer für diese Nachrichten verantwortlich war. Auch jahrelange Entschlüsselungsversuche blieben ohne Erfolg. 2012 gab es Gerüchte, dass eine Journalistin und ehemalige Spionin von Saddam Hussein dafür verantwortlich war. Belegt wurde dies aber nie.

Gruselige Geistersichtung auf YouTube: Ist wirklich immer alles ein Fake?

Auf Youtube und anderen Videoportalen existieren Geistervideos, die Ihnen einen Schrecken einjagen werden. Der Großteil davon ist natürlich nicht echt, aber es gibt auch einige Exemplare, deren Authentizität nur schwer in Frage gestellt werden kann.
Zum Beispiel tauchte Anfang 2015 ein sehr gruseliges Video eines Mannes aus Saudi-Arabien auf. Dieser fuhr mitten in der Nacht durch die Wüste und begegnete auf einmal einer Kreatur, die Ähnlichkeit mit einer Hexe hatte. Die saudiarabische Polizei startete danach eine umfangreiche Suchaktion, die aber erfolglos blieb. Achtung: Das Video ist nichts für schwache Nerven.

Der kuriose Fall des Benjamin Benett

Niemand kennt den Grund der Videos
Niemand kennt den Grund der Videos
Unter dem Namen Benjamin Benett lädt ein junger Mann seit geraumer Zeit Videos hoch. Auf diesen sitzt er 4 Stunden lang auf dem Boden und lächelt dabei. Fast 200 Videos hat er schon hochgeladen, alle mit demselben Muster. Niemand weiß genau, warum er es tut. Aber überzeugen Sie sich selbst von dieser außergewöhnlichen Kuriosität.

Was lauert im Deep Web?

Das Deep Web ist gigantisch
Das Deep Web ist gigantisch
Deep Web: Manche können mit dem Begriff nichts anfangen, anderen schaudert alleine bei dem Gedanken daran. Das ist nicht unbegründet, denn in diesen Tiefen des WWW geht es nicht immer mit rechten Dingen zu. Das Deep Web lässt sich nicht über Suchmaschinen wie Google aufrufen. Man braucht dazu spezielle Software wie zum Beispiel Tor, um eine Verbindung aufbauen zu können.
Übrigens: Nicht nur Verbrecher nutzen das Deep Web. Als Twitter in der Türkei gesperrt wurde, ist der Verkehr im Deep Web aus der Region rapide angestiegen.

OS X: so viel ist sicher! Ein Ratgeber zur Verschlüsselung

Verschlüsselung macht gute Gefühle – und OS X bringt alles mit, was Sie für den umfassenden Schutz Ihres Macs brauchen. Ein Leitfaden.

Also gut, OS X bringt nicht alles mit, denn eine Funktion zur Verschlüsselung einzelner Dateien fehlt. Doch das macht nichts, denn sie würde den Mac nur «ein wenig sicher» machen – und das ist schlimmer als «überhaupt nicht sicher», weil man sich in einer falschen Wohlfühlzone wähnt. Und deshalb macht Apples Betriebssystem Nägel mit Köpfen.

Verschlüsselte Massenspeicher

Im einfachsten Fall verbinden Sie eine externe Festplatte, einen USB-Stick oder etwas Ähnliches und verschlüsseln den Inhalt mit wenigen Handgriffen:

Klicken Sie mit der rechten Maustaste auf den Massenspeicher und wählen Sie im Kontextmenü den Befehl […] verschlüsseln.

Mac OSX Verschlüsselung-1
Geben Sie zweimal das Kennwort ein, ergänzt durch eine obligatorische Merkhilfe:

Mac OSX Verschlüsselung-2
Das Laufwerk verschwindet vom Schreibtisch und taucht erst wieder auf, wenn die Verschlüsselung abgeschlossen ist. Wenn Sie es das nächste Mal mit einem Mac verbinden, erscheint die Abfrage des Kennworts:

Mac OSX Verschlüsselung-3
Blenden Sie auf Wunsch die Merkhilfe ein. Sie können das Kennwort auch im Schlüsselbund von OS X speichern, damit sich das Medium künftig ohne manuelle Eingabe öffnet. Das empfiehlt sich zum Beispiel, wenn Sie den Speicher in einer sicheren Umgebung am eigenen Mac verwenden; unterwegs bleiben die Daten jedoch vertraulich, falls das Medium abhandenkommt.

Achtung: Die Entschlüsselung funktioniert nur an einem Mac mit OS X 10.7 oder neuer – auf anderen Plattformen lässt sich das verschlüsselte Medium nicht einsehen.

«GUID erforderlich!»

Vielleicht scheitert die Verschlüsselung mit dem Hinweis, dass «eine GUID-Partition erforderlich ist». Ohne auf die technischen Details einzugehen: Das liegt fast immer daran, dass der Massenspeicher noch nie unter OS X formatiert wurde – oder auf die falsche Weise. In diesem Fall müssen Sie das Medium auf die korrekte Art neu formatieren.

Warnung! Sie ahnen es schon: Dabei werden alle Daten gelöscht.

Wählen Sie im Finder im Menü Gehe zu den Befehl Dienstprogramme. Starten Sie das Festplattendienstprogramm:

Mac OSX Verschlüsselung-4
Klicken Sie in der linken Spalte auf den Namen des Massenspeichers (1) und danach auf den Bereich Löschen (2). Wählen Sie das Format OS X Extended (Journaled) und als Schema die GUID-Partitionstabelle. (3) Klicken Sie auf die Schaltfläche Löschen. Nach dieser Prozedur können Sie den Massenspeicher im Finder wie beschrieben verschlüsseln.

FileVault

FileVault – so heisst die Funktion, mit der OS X die interne Festplatte oder SSD verschlüsselt. Danach ist der Zugriff nur noch mit dem richtigen Kennwort erlaubt. Dank der kompletten Verschlüsselung ist es nicht möglich, an die Daten heranzukommen, indem der Mac von einem anderen Laufwerk gestartet wird. (Mit dem normalen Benutzerkennwort wäre das kein Problem.)

Einmal eingerichtet, ist der Umgang mit FileVault absolut transparent, sicher und komfortabel. Streng genommen ist es unmöglich festzustellen, ob FileVault aktiv ist, solange Sie nicht in der Systemeinstellung Sicherheit nachsehen. Bei so viel Komfort wäre es also sträflicher Leichtsinn, bei einem mobilen Mac auf FileVault zu verzichten!

FileVault aktivieren

Bereits die erste Verschlüsselung durch FileVault läuft unsichtbar und diskret im Hintergrund ab. Während dieser Zeit können Sie normal weiterarbeiten. Die MacBooks müssen jedoch in dieser Phase am Strom hängen. Wenn Sie den Stecker ziehen, wird die Erstverschlüsselung unterbrochen und erst fortgesetzt, wenn der Saft wieder fliesst. Nach der ersten Einrichtung gibt es jedoch keine Einschränkungen mehr.

Öffnen Sie die Systemeinstellung Sicherheit und klicken Sie auf den Bereich FileVault. (1) Klicken Sie auf das Vorhängeschloss (2) und geben Sie Ihr Kennwort ein, damit Änderungen an den Einstellungen vorgenommen werden können. Zu guter Letzt klicken Sie auf die Schaltfläche FileVault aktivieren (3):

Mac OSX Verschlüsselung-5

Um später auf Ihren Mac zuzugreifen, müssen Sie das Kennwort Ihres Benutzerkontos verwenden. Wenn dieses Kennwort vergessen wird, sind alle Daten verloren. Deshalb geht es im nächsten Schritt darum, ein Sicherheitsnetz einzubauen, um den Zugang trotzdem zu gewährleisten. Sie könnten die Verschlüsselung aufheben, indem Sie sich mit Ihre Apple-ID anmelden. Oder Sie lassen einen Wiederherstellungsschlüssel anfertigen, den Sie unbedingt ausdrucken und an einem sicheren Ort aufbewahren sollten:

Mac OSX Verschlüsselung-6

Der Wiederherstellungsschlüssel sieht etwa so aus:

Mac OSX Verschlüsselung-7

So getan, klicken Sie auf die Schaltfläche Neustart. Danach beginnt die Verschlüsselung im Hintergrund:

Mac OSX Verschlüsselung-8

Wie viel ist zu viel?

Nicht alle Macs brauchen gleich viel Schutz. Nach der Aktivierung verlangt FileVault das Kennwort bei jedem Neustart des Rechners und bei jeder Anmeldung – und daran wird nicht gerüttelt. Das Kennwort wird ausserdem beim Beenden des Bildschirmschoners und des Ruhezustandes verlangt – und daran kann sehr wohl gerüttelt werden.

Öffnen Sie die Systemeinstellung Sicherheit und klicken Sie auf den Bereich Allgemein. Bestimmen Sie, wann das Kennwort verlangt wird:

Mac OSX Verschlüsselung-9

Hier ein wenig Inspiration: Mein MacBook ist (natürlich) durch FileVault geschützt, doch ich verwende das Gerät meistens zuhause. Deshalb ist die Option Passwort erforderlich … meistens deaktiviert, weil die ständige Kennworteingabe auf dem Sofa nervt. Nur wenn ich mit dem MacBook das Haus verlasse, wird die Abfrage mit der Option sofort aktiviert. Falls das MacBook unterwegs verloren geht oder unfreiwillig den Besitzer wechselt, muss ich «nur» den Verlust der Hardware betrauern. In den eigenen vier Wänden ist von FileVault jedoch absolut nichts zu spüren.

Disk Images

Mit einem Disk Image ist eine Datei gemeint, die eine Festplatte oder DVD repräsentiert. Ein DVD-Image enthält zum Beispiel eine bitgenaue Kopie der Original-DVD. Mithilfe dieses Images könnte man eine neue DVD brennen, die vom Original nicht zu unterscheiden ist.

Doch DVDs sind zum Glück passé. Stattdessen kann OS X verschlüsselte Disk-Images erstellen, die geheime Daten verlässlich geheim halten. Wird ein solches Image doppelgeklickt, muss zuerst das Kennwort eingegeben werden. Anschliessend erscheint der Inhalt wie eine reguläre Festplatte:

Mac OSX Verschlüsselung-10

Sie können nun Daten darauf speichern, ändern oder löschen – ganz wie bei einer regulären Festplatte. Um die Inhalte des Images wegzuschliessen, klicken Sie die virtuelle Festplatte mit der rechten Maustaste an und wählen im Kontextmenü den Befehl […] auswerfen:

Mac OSX Verschlüsselung-11

Die Vorteile eines verschlüsselten Images sind erschlagend. Sie sperren damit die vertraulichsten Dokumente sicher weg. Die Image-Datei können Sie deshalb problemlos über eine Cloud synchronisieren, auf dem Server der Firma speichern oder einer anderen Person eine Sicherheitskopie aushändigen. All das ist gefahrlos möglich, solange Sie das Kennwort für sich behalten.

Verschlüsseltes Image erstellen

Öffnen Sie im Finder das Menü Gehe zu und wählen Sie den Befehl Dienstprogramme. Starten Sie das Festplattendienstprogramm, das wir bereits kennengelernt haben. Um ein neues Image herzustellen, wählen Sie im Menü Ablage unter Neues Image den Befehl Leeres Image:

Mac OSX Verschlüsselung-12

Machen Sie vor der Erstellung ein paar Angaben:

Mac OSX Verschlüsselung-13

Sichern unter: (1) Geben Sie hier den Namen der Image-Datei an – ganz so, als würden Sie eine Word-Datei benennen.

Name: (2) So heisst die virtuelle Festplatte, wenn sie auf dem Schreibtisch erscheint. Verwenden Sie eine beliebige Bezeichnung.

Image-Format: (3) Wählen Sie als Typ ein «mitwachsendes Image». Das heisst, die Datei (und damit der Speicherplatz) werden dynamisch vergrössert, wenn Sie neue Daten hinzufügen.

Verschlüsselung: (4) Sobald Sie hier die Verschlüsselung wählen, werden Sie zur Eingabe des Kennwortes aufgefordert. Für maximale Sicherheit wählen Sie die 256-Bit-AES-Verschlüsselung. Sie ist zwar ein wenig langsamer, doch mit heutigen Mitteln nicht zu knacken – solange Sie ein sicheres Kennwort verwenden. (Anderes Thema). Die reduzierte Geschwindigkeit spielt bei moderner Hardware keine grosse Rolle, solange Sie keine Videoverarbeitung auf diesem Image betreiben.

Mac OSX Verschlüsselung-14

Klicken Sie auf die Schaltfläche Sichern, um die Erstellung abzuschliessen.

Nun können Sie die virtuelle Festplatte wie gewohnt bespielen. Wenn Sie fertig sind, werfen Sie das Abbild wie vorhin beschrieben aus, damit es korrekt geschlossen wird. Um das Image erneut zu öffnen, doppelklicken Sie die Datei und geben Sie das Kennwort ein.

Mozilla Firefox: Vier kleine Änderungen, die den Browser noch schneller machen.

Der Firefox ist mit knapp einem Drittel Marktanteil in Deutschland der beliebteste Webbrowser. Die schier unerschöpflichen Einstellungsmöglichkeiten und (kostenlosen) Erweiterungen sind wohl „schuld“ daran. Jeder Nutzer kann den Browser für seine eigenen Zwecke anpassen und optimieren. Aber alle legen hohen Wert auf die Schnelligkeit. Und die kann man natürlich auch noch verbessern.

Der erste Beschleunigungstipp führt über den Befehl about:config. Gib diesen Befehl in die Adresszeile ein und bestätige mit [Eingabe] und bestätige die nachfolgende Warnmeldung.

Über das Suchfeld rufst du nacheinander die zwei Einstellungen network.http.pipelining und network.http.proxy.pipelining auf und änderst den Wert per Doppelklick von false auf true.

Anschließend rufst du auf die gleiche Weise die Option network.http.pipelining.max-optimistic-requests auf und änderst den Wert von 4 auf 8.

Im letzten Arbeitsschritt suchst du den Eintrag network.http.pipelining.ssl und setzt per Doppelklick den Wert von false auf true.

Ab sofort sollte Firefox spürbar schneller arbeiten.

Noch weitere Tipps

ABOUT:CONFIG

Der erste Trick führt hier auch wieder über about:config. Gib diesen Befehl in die Adresszeile ein, drücke die Taste [Eingabe], und bestätige die Warnmeldung mit der Schaltfläche Ich werde vorsichtig sein, versprochen!

Anschließend rufst du über das Suchfeld zuerst die Funktion network.http.max-connections auf. Mit einem Doppelklick auf den Eintrag öffnest du die Dialogbox und änderst darin den Wert von 256 auf 48. Mit OK bestätigst du die Änderung.

Über das Suchfeld navigierst du nun zum Eintrag network.http.max-persistent-connections-per-proxy und änderst nach obigem Vorbild den Wert auf 12.

FASTERFOX

Im zweiten Tipp nutzt das Add-On Fasterfox auch die Leerlaufzeit des Firefox, um eingebettete URL´s auf Webseiten schon im Voraus zu laden, um sie bei Bedarf schneller anzeigen zu können. Dies erhöht die Surfgeschwindigkeit.

Fasterfox kannst du auf der Add-On-Seite von Mozilla herunterladen und installieren. Nach einem Neustart des Browsers ist die Erweiterung aktiv und einsatzbereit.

Standardmäßig ist Fasterfox auf das Geschwindigkeits-Profil Turbo eingestellt, dass aber eine höhere Serverlast zufolge hat.

Insgesamt kannst du aus fünf Profilen wählen:

  • Standard – nutzt die „normalen“ Standardwerte des Browsers und ist somit eigentlich nutzlos
  • Moderat – Optimiert nur den Aufbau der aufgerufenen Webseite ohne Serverbelastung
  • Optimiert – verbessert die Geschwindigkeit im Rahmen der RFC-Spezifikationen
  • Turbo – Hohe Geschwindigkeit und erhöhte Serverlast
  • Angepasst – erweiterte Optionen zur individuellen Geschwindigkeitseinstellungen

Zu den Profilen von Fasterfox gelangst du über den Menübutton oben rechts und dem Kontextmenü-Eintrag Add-Ons.

Performance des Browsers erheblich beschleunigen

Egal welchen Browser du verwendest, mit der Zeit werden alle etwas langsamer und es dauert länger bis die Startseite geöffnet wird. Der Grund dafür sind die Informationen, die der Browser sammelt, was dazu führt, dass die Profildatei des Webbrowsers mehr und mehr fragmentiert wird. Da hilft es nur bedingt, die Browserdaten manuell zu bereinigen. In diesem Fall hilft das Programm SpeedyFox weiter. Die Performance der von diesem Tool unterstützen Programme kann bis zu dem Faktor 3 verbessert werden.

Das Tool SpeedyFox ist kostenlos auf der Webseite des Anbieters Crystalidea als ZIP-Datei erhältlich. Entpacke das Tool an seinem Bestimmungsort, beende deinen Browser, und starte das Tool mit einem Doppelklick auf speedyfox.exe.

SpeedyFox scannt deinen PC nach unterstützten Programmen. Wähle dann (falls nicht automatisch geschehen) die betreffenden Browser und/oder Programme aus und klicke auf Optimize!

Die Prozessoptimierung der ausgewählten Programme startet und SpeedyFox misst gleichzeitig die Zeit. Wiederhole nach dem ersten Durchlauf den Prozess mehrere Male, bis sich keine wesentliche Verbesserung mehr feststellen lässt. 

SpeedyFox ist kompatibel mit den Betriebssystemen von Windows und MAC OS X. Beim MAC wird allerdings nur der Firefox-Browser optimiert.

Unter Windows können wesentlich mehr Programme beschleunigt werden. Darunter befinden sich neben dem Firefox auch der Opera, Chrome und Thunderbird, sowie Epic, Iron, Palemoon, Skype, Yandex, Cyberfox und Slimjet.

Webseiten vom Chrome-Browser an das Startmenü von Windows 10 anpinnen

Das Windows-10-Startmenü ist eine Mischung aus der klassischen Listen-Ansicht wie sie noch bei Windows 7 zum Einsatz kam und der Kachelansicht aus Windows 8, dass eigentlich für Tablets optimiert wurde. Natürlich können dem Startmenü auch wieder Programme sowie Webseiten für einen schnelleren Start hinzugefügt werden. Leider verfügt nur der Microsoft Internet Explorer und der Edge-Browser eine direkte Funktion, die das Anheften von Internetseiten unterstützt. Die Nutzer anderer Webbrowser müssen hier leider einen anderen Lösungsweg nehmen.

Mit gleich zwei Varianten bringt der Google Chrome Browser die Lösung des Problems. Wer Chrome nicht nutzt, der kann ihn jetzt hier herunterladen. Der erste Lösungsweg funktioniert nur mit Chrome, der zweite anschließend auch mit deinem Standardbrowser.

WEBSEITE IN EINER APPANSICHT STARTEN

Starte den Chrome-Browser und rufe die betreffende Webseite auf, die dem Startmenü hinzugefügt werden soll. Klicke dann auf den Drei-Balken-Menübutton und wähle die Optionen Weitere Tools | App-Verknüpfungen erstellen. Im nachfolgenden Bestätigungsdialog legst du noch den Speicherort Desktop fest.

windows-10-chrome-start-webseite-url-anheften-anpinnen-trick

Kehre nun zum Desktop zurück, öffne mit einem Rechtsklick auf das neue Icon dessen Kontextmenü, und wähle An „Start“ anheftenaus. Danach kann dieses Desktop-Icon gelöscht werden.

url-shortcut-desktop-chrome-win10-anheften-start-kontext-rechtsklick-windows-10-edge

Die Verknüpfung erzeugt im Startmenü eine Kachel im Chrome-Design und dem Namen der Webseite.

windows-chrome-browser-start-anpinnen-url-webseite-10-win10-app-kachel

Öffnest du mit dieser Kachel die verknüpfte Webseite, so wird sie als „normales“ Desktop-Programm ohne die üblichen Browserbedienfunktionen wie Adresszeile, Lesezeichenzeile oder Vorwärts-/Rückwärts-Button angezeigt.

Im Hintergrund läuft die Anwendung aber im Chrome-Browser. Benötigst du ein weiteres Browserfenster oder einen -Tab, dann klickst du auf ein Element und öffnest es in der entsprechenden Anzeige.

webseite-start-anpinnen-app-desktop-programm-ansicht-win10-chrome-edge

ANPINNEN AN START (MIT KLASSISCHEM BROWSERFENSTER)

Wer für die Anzeige einer angepinnten Webseite das klassische Browserfenster bevorzugt, der muss die etwas längere Lösung über den Windows-Explorer wählen. Auch hier ist aber zunächst der Chrome-Browser für das Anheften erforderlich.

Rufe im Chrome-Browser die anzuheftende Webseite auf und ziehe die URL aus der Adresszeile mit gedrückter linker Maustaste auf deinen Desktop.

windows-10-url-ziehen-desktop-shortcut-anlegen-explorer-starten-navigieren

Anschließend startest du den Windows Explorer und navigierst zu folgendem Verzeichnis:

C:ProgramDataMicrosoftWindowsStartmenüProgramme

Ziehe dann per Drag & Drop die Webseitenverknüpfung vom Desktop in den Ordner Programme.

windows-explorer-10-start-anpinnen-browser-webseite-ansicht-klassisch-normal

Hinweis:

Wenn du normalerweise einen anderen Standard-Browser als den Chrome verwendest, wird das Browsersymbol deines Standard-Browsers im Icon (hier ist es Opera) angezeigt. Davon solltest du dich nicht verwirren lassen.

Nachdem du die Desktopverknüpfung mit der URL in das Verzeichnis Programme geschoben hast, öffnest du das Startmenü und suchst die Webseite im Bereich Alle Apps. Mit einem Rechtsklick auf den Suchtreffer wählst du im Kontextmenü die Option An „Start“ anheften.

klassisch-ansicht-fenster-browser-win10-start-anheften-anpinnen

Ab sofort kann die angeheftete Webseite, auch per Kachel, mit deinem Standard-Browser in einem vollwertigen Browserfenster geöffnet werden. 

Excel: Verhindern, dass die eigenen Formeln von anderen Personen verwendet werden

Wer im Tabellenkalkulationsprogramm Excel selber Formeln erstellt, der weiß wie kompliziert und zeitaufwendig dies sein kann. Umso ärgerlicher ist es, wenn Dritte diese Formeln ohne deine Erlaubnis kopieren und selber verwenden. Zum Schutz deiner Formeln stehen dir zwei Möglichkeiten zur Verfügung.

Zum Einen kannst du deine Excel-Formeln schützen, indem du von dem Tabellenblatt eine Kopie im PDF-Format erstellst. Dies kannst du über den Dialog Datei | Speichern unter | PDF erledigen.

Möchtest du aber deine Tabelle im Excel-Format versenden, dann musst du anders vorgehen. Öffne die Original-Datei und anschließend eine neue, leere Excel-Datei.

Kopiere nun aus der Originaldatei die gewünschten Zellen in die Zwischenablage.

excel-formeln-nicht-versenden-kopieren-schutz-gegen-dritte

Anschließend wechselst du in die neue Excel-Datei und klickst mit der rechten Maustaste in die Ziel-Zelle und wählst im Kontextmenü die Option Inhalte einfügen aus.

excel-ziel-zelle-inhalt-paste-einfuegen-befehl-kontext-menu-formel-schutz-dritte

Im nachfolgenden Dialogfenster Inhalte einfügen wählst du die Einstellung Werte aus und bestätigst deine Auswahl mit OK.

excel-formel-wert-auswahl-dialog-box-fenster-einfuegen-schutz-434x560

Es wurden nur die Tabellenwerte kopiert, die Formeln wurden nicht übertragen. Jetzt kannst du die neue Datei gefahrlos versenden oder weitergeben.

Grundsätzlich solltest du ohnehin davon absehen, Original-Dateien der Office-Programme weiterzugeben. Sie enthalten Werkzeuge, mit denen Vorgängerversionen wiederhergestellt werden können. Also gilt: Nur Kopien versenden!

MICROSOFT WORD

Ähnlich kannst du auch mit Word-Dokumenten verfahren. In neue Dateien kopierte Texte oder Textfragmente enthalten keine Wiederherstellungsoptionen. 

Windows 10: Automatischen Benutzerkonten-Login aktivieren

Nutzt du deinen PC oder Laptop ausschließlich selbst? Nervt dich die Passworteingabe deines Windows-Benutzerkontos? Für diese Fälle kannst du auch die automatische Benutzerkonten-Anmeldung dauerhaft aktivieren.

Um die automatische Anmeldung einzuschalten, öffnest du zuerst mit der Tastenkombination [Windows][R] das Fenster Ausführen.Gib den Befehl netplwiz ein und bestätige die Eingabe mit OK.

benutzerkonto-windows-10-automatisch-anmeldung-netplwiz

Im nächsten Fenster wählst du im Register Benutzer das gewünschte Konto aus und deaktivierst dann die Option Benutzer müssen Benutzernamen und Kennwort eingeben.

benutzerkonten-aussuchen-login-daten-passwort-eingeben-kontrolle-automatisch-560x303

 

Bestätige die Änderung mit OK und gib in der nachfolgenden Sicherheitsabfrage deine Login-Daten ein. Abschließend wieder mit OKbestätigen und zukünftig startet der Computer ohne die Anmeldeprozedur. Diese Vorgehensweise funktioniert übrigens auch mit Windows 7 und 8.

Wird zu einem späteren Zeitpunkt die Passworteingabe wieder erforderlich, dann wiederhole diese Arbeitsschritte und reaktiviere die automatische Benutzerkonten-Anmeldung.

Windows 10: Hintergrund-Fenster scrollen

Mehrere Fenster oder sogar mehrere Bildschirme: So scrollen Sie in Fenstern ohne sie anzuklicken.

Wenn man am Arbeitsplatz oder zu Hause mit mehreren Bildschirmen arbeitet kann es in der Hektik vorkommen, dass man plötzlich duzende von Fenstern offen hat. Möchte man dann innerhalb eines Fensters scrollen geht dies nicht, weil ein Fenster auf dem anderen Bildschirm noch aktiv ist. So ersparen Sie sich die Klickerei vor dem Scrollen:

  1. Öffnen Sie das Windows-Einstellungs-Menü
  2. Wählen Sie die Option Geräte aus.
  3. Klicken Sie Links auf Maus und Touchpad.
  4. Aktivieren sie nun die Option Inaktive Fenster beim Draufzeigen scrollen.

Nun können Sie nur noch mit dem Mauszeiger auf das gewünschte Fenster zeigen um dort zu scrollen.

FRITZ!Box am Hybrid-Anschluss der Telekom einsetzen

Allgemeines

Bei einem Hybrid-Anschluss kombiniert die Telekom einen DSL-Anschluss mit einer LTE-Funkverbindung. Der Internetzugang wird dabei von einem speziellen Hybrid-Router hergestellt. Dieser stellt bei Auslastung der DSL-Internetverbindung automatisch eine zusätzliche LTE-Internetverbindung her und verteilt den anfallenden Datentransfer auf beide Verbindungen.

 

Die FRITZ!Box kann auch mit einem zusätzlichen LTE-Mobilfunk-Stick nicht direkt an einem Hybrid-Anschluss der Telekom (z.B. MagentaZuhause Hybrid) eingesetzt werden. Sie können die FRITZ!Box jedoch an einem hybridfähigen Router anschließen und so einrichten, dass sie die Internetverbindung des anderen Routers nutzt. Mit der FRITZ!Box verbundene Telefonie- und Netzwerkgeräte können diese Verbindung dann ebenfalls verwenden.

 

Der Tag der Umschaltung ist gekommen…

Der NTBA wird abmontiert, der Splitter und ein vorhandener Router ebenso.  Statt dessen wird die Speedport Hybrid direkt in die 1.TAE Dose gesteckt und von dort mit DSL versorgt. Soweit so gut, die Speedport synchronisiert mit DSL, empfängt LTE und ist startbereit. Ohne die Fritz!Box könnte ich nun in der Speedport Hybrid die Rufnummern eintragen, den Endgeräten zuweisen und loslegen

 

ABER ICH BRAUCHE MEINE FRITZBOX. Und schon beginnt der Ernst des Lebens 🙂

!! NOCH nicht DIE FRITZBOX anschließen !!

Zunächst wird die Speedport Hybrid für den Betrieb der Fritzbox als IP-Client hinter der Speedport eingerichtet. Folgende Einstellungen erwiesen sich bei mir als ideal:

 

BILD 1

Die Ip Adresse habe ich auf die bei Fritzboxen gängige Adresse geändert. Der Grund war einfach: Ich betreibe einige Geräte mit fester IP Adresse, die zuvor an der „alten“ Fritzbox liefen – ohne diese Änderung hätte ich alle Geräte abändern müssen – so habe ich die IP der Speedport Hybrid geändert. Das geht folgendermaßen

BILD 2

Klick auf Heimnetzwerk, dann auf Heimnetzwerk (LAN ) und dann auf Name und Adresse des Routers.  In meinem Fall
habe ich hier dann die altbekannte Adresse der Fritzboxen genommen.

Wenn wir schon gerade auf der Seite sind, einmal auf „DHCP“ klicken. Das Fenster erweitert sich um den DHCP Bereich:

 

BILD 3

Auf dieser Seite habe ich den Bereich des DHCP verkleinert. Konkret statt bis zur IP Adresse 192.168.178.199 auf die Adresse 169 am Ende. Der Grund ist einfach: Bei den Geräten mit fester IP handelt es sich um meine Fotovoltaikanlage, um IP Kameras und um mehrere Access Points – die habe ich alle im Bereich ab 170 angesiedelt. Kann man so machen – muss man aber nicht 🙂

 

Die bisherigen Einstellungen sind nicht für Jedermann notwendig. Wenn man weniger „Spielereien“ betreibt, bleibt zu beachten: DHCP muss in meinem „Fall“  eingeschaltet bleiben. Nun gehts weiter…

 

In der Speedport habe ich KEINE Rufnummern eingetragen.

 

BILD 4

 

So sieht das ganze in meiner Hybrid aus.

Um nun die Fritzbox hinter der Speedport mit Leben zu Erwecken, habe ich folgende Einstellungen vorgenommen. Ich möchte an dieser Stelle betonen, daß ich nicht weiß, ob diese Einstellungen alle erforderlich sind oder ob ein Teil davon reicht.

Unter Internet / Internetverbindung und dann unter LTE deaktivieren oder Ausnahmen hinzufügen  habe ich folgende Ausnahmen hinzugefügt:

 

BILD 5

 

Klickt man hier auf „ändern“  ( oder bei Dir auf „hinzufügen“ ) kommt folgendes Fenster, bei dem ich die gezeigten Einstellungen vorgenommen habe:

 

BILD 6

 

 

Weiter unten kann man auf „Telekom Datenschutz“ gehen – dieser steht bei mir derzeit auf „aus“.

 

BILD 7

 

 

Das Alleine brachte leider auch nicht den gewünschten Erfolg, daher habe ich unter „Internet / Portfreischaltung“ weitergemacht.

Unter Port-Umleitungen und Portweiterleitungen habe ich nichts eingetragen

 

BILD 8

Unter „Dynamische Portfreischaltungen“ habe ich folgende Ports eingetragen:

 

BILD 9

Unter Anlegen stehen folgende Daten in meiner Hybrid:

 

BILD 10

 

weiter gehts…..

 

BILD 11

 

… und noch weiter….

 

BILD 12

 

langsam sind wir am Ziel…

 

BILD 13

 

geschafft 🙂

Bevor wir uns gleich der Fritzbox widmen, sollten wir noch die DSL-Daten notieren, die man auch in der Hybrid findet:

Klick hierzu auf EinstellungenSystem Informationen und dann auf Versionsnummern und DSL Informationen.

Der Downstream und der Upstream Wert sind hier wichtig. Bitte diese Daten notieren. Wie man erkennen kann, habe ich LTE mehr als nötig 🙂  Die anderen Daten habe ich ausgeschnitten..

 

BILD 14

 

 

Gut, soviel zur Speedport.

 

Bevor es nun zur Fritzbox geht, muss die eMail Adresse bei T-Online eingerichtet werden. Hierzu das Kundencenter unter kundencenter.telekom.de aufrufen

 

BILD 15

Im Feld eMail Adresse gibst Du nun die T-Online Zugangsnummer ein. Die Zugangsnummer findest Du auf dem weißen Zettel mit den Zugangsdaten, die Du per Post von der Telekom erhalten hast.

Das persönliche Kennwort findest Du auch auf diesem Zettel.

 

Anschliessend auf Login klicken.

 

BILD 16

 

Im Kundencenter dann auf „Dienste und Abos“ klicken ( der Screenshot fehlt ) und dann auf eMail.

Achtung, Stolperfalle:   Es muss ein eMail Kennwort eingerichtet werden !! Dieses kann identisch mit einem anderen Kennwort sein, es muss aber von DIR eingerichtet werden. !!!

Dieses eMail Kennwort brauchst Du gleich bei der Einrichtung der Telefonie in der Fritzbox. Also nochmal: nicht VERGESSEN !!!

 

Wenn wir gerade im Kundencenter sind, können wir auch gleich die „Offline-Rufannahme“ einrichten. Diese nimmt Gespräche entgegen, wenn die IP Telefonie gestört ist. Andererseits „weiß“ die
Netztechnik nicht wohin mit dem Anrufer und es passieren komische Dinge.

Also Klick auf Anschluss und Tarif, dann auf  Telefonie-Einstellungen

 

BILD 17

 

Im folgenden Fenster auf Telefonie Center starten.

 

BILD 18

Im folgenden Fenster kannst Du nun Deine Rufnummer auswählen, die Du bearbeiten möchtest , dann auf Weiter.

 

BILD 19

BILD 20

 

 

Hier dann auf Offline Rufannahme. In dem Screenshot siehst Du auch den Punkt „Anrufer blockieren“ ausgewählt – das ist hier nicht relevant, ich habe mir da
nur Freiraum von einer Bielefelder Nummer geschafft, die mir immer Millionengewinne versprochen hat ( Rufnummer ist gesperrt und kommt nun nicht mehr an ).

 

BILD 21

 

 

In der Offline Rufannahme kann man entweder die Sprachbox oder eine andere Rufnummer angeben. Bei einer anderen Rufnummer bitte beachten, daß Kosten anfallen können.
Ich habe hier meine Handynummer eingetragen um auch bei einem Ausfall erreichbar zu bleiben.

Wenn man die Rufnummer eingetragen hat, einfach ein paar Sekunden warten, die Nummer speichert sich automatisch.

Anschliessend kann man das Kundencenter verlassen

 

Jetzt geht es mit der Fritzbox richtig los 🙂

Zur Info vorweg: Ich habe der Fritzbox eine feste IP Adresse gegeben. Das hat den Vorteil, daß die Fritzbox von der Speedport nicht zwischenzeitlich neue IP Adressen bekommt
und man dann erst im Konfigurationsprogramm der Speedport nach der Fritzbox suchen muss, um die aktuelle IP zu finden. Da ich die 7390 auch als Anrufbeantworter, für meine
Dect Steckdosen ( Smarthome ) und die Faxfunktion nutze, habe ich die IP fest eingestellt.

Das geht so..

 

BILD 22

Zunächst einmal wird die Fritzbox noch NICHT an der Speedport angeschlossen, sondern direkt an den Rechner, mit dem Du das Konfigurationsprogramm aufrufst. Die Fritzbox darf jetzt keine Netzwerkverbindung mit der Speedport Hybrid haben !

Dann die „alte“ IP eingeben – im Regelfall ist das die 192.168.178.1.

Es öffnet sich die PIN Abfrage. PIN eingeben und auf Anmelden gehen.

 

BILD 23

 

Hier sieht man die Gesamtübersicht. Bei Internet siehst Du „eine bestehende Internetverbindung im Netzwerk wird mitbenutzt ( IP Client Modus ) und meine IP.

Ferner auch die aktuelle Firmware -hast Du die noch nicht, kein Problem – machen wir am Ende. 🙂 Bitte ganz unten die Ansicht auf „Erweitert“ einstellen, falls noch nicht geschehen.

 

Nun klickst Du auf Internet / Zugangsdaten und wählst die folgenden Einstellungen:

 

BILD 24

 

Wichtig hierbei „Weitere Internetanbieter“ dann „Anderer Internetanbieter“ und dann den „IP-Client Modus“ auswählen. ( sieht bei Dir anders aus, die Abbildung zeigt
das ganze nach der Fertigstellung ).

Anschliessend öffnet sich das folgende Fenster bei denen die angezeigten Punkte angeklickt werden.

Bei den Verbindungseinstellungen trägst Du unter Übertragungsgeschwindigkeit DEINE Geschwindigkeit des DSL Anschlusses ein. Diesen Wert haben wir ganz
am Anfang aus der Speedport Hybrid ausgelesen und notiert. Jetzt noch nicht auf Übernehmen klicken, sondern auf „Verbindungseinstellungen ändern“

 

BILD 25

BILD 26

 

In diesem Fenster kannst Du dann der Fritzbox eine feste IP geben. Beachte bitte, daß Du eine IP verwendest, die nicht vom DHCP der Speedport verwendet wird.

Ich habe die 198 gewählt – das geht allerdings nur, wenn man den IP Bereich wie ganz oben in der Speedport beschrieben reduziert.

Standard Gateway, Primärer DNS und Sekundärer DNS ist die IP der Speedport.

 

JETZT DIE FRITZBOX mit einer Kabelverbindung von LAN 1 ( Fritzbox ) auf einen LAN Steckplatz der Speedport anschließen.

 

BILD 27

Kommen wir zu der Stelle, an der ich 10 Tage gescheitert bin 🙂

Als erstes wählst Du „Neue Rufnummer“

 

BILD 28

Dieses Fenster hat es jetzt in sich. Also GENAU gucken was Du tust 🙂  Telefonie-Anbieter ist „anderer Anbieter“. Die Internetrufnummer ist Deine Rufnummer mit Vorwahl – komplett.
Aus Datenschutzgründen steht hier in der Abbildung nur die Vorwahl – hier muss aber die komplette Rufnummer mit Vorwahl eingetragen werden.

Beim Benutzernamen trägst Du Deine eMail Adresse ein ( alles KLEIN )  Die T-Online Zugangsnummer oder anonymous@t-online.de funktionierten bei mir NICHT.

Beim Kennwort trägst Du das selbst erstellte Passwort ( ehemals Webkennwort ) ein.

Registrar und Proxy sind tel.t-online.de

Anschliessend auf Weiter.

 

BILD 29

 

 

Man bekommt nochmal eine Übersicht zur Kontrolle ( hier steht wieder nur die Vorwahl anstatt der vollständigen Nummer wie bei Dir und der Benutzername ist geschwärzt ).

OK – auf weiter.

 

BILD 30

 

Die Rufnummer wird geprüft und erfolgreich getestet. Man denkt jetzt „Hurra, fertig“ – und das ist der größte Fehler !!!!!

Die Rufnummer wird nämlich nun mit einem grünen Punkt angezeigt und man denkt, daß alles funktioniert – tut es teilweise auch – aber man ist dennoch häufig nicht erreichbar. Es treten kuriose
Fehler auf – ich war zum Beispiel aus dem Mobilfunknetz erreichbar, aus dem Festnetz nur von IP Anschlüssen, von „alten“ Anschlüssen nicht, oder auch mal gar nicht oder auch mal von allen..

Machen wir es richtig – klicke rechts neben der Rufnummer auf „Bearbeiten“.

 

BILD 31

 

 

Es öffnet sich das entscheidende Fenster – mein Sohn würde hier vom „Endgegner“ sprechen 🙂

Unter STUN-Server unbedingt stun.t-online.de eintragen.

Bei Suffix für Internetrufnummern 0*49 eintragen – sonst bekommt man im Display später 494736123456 anstatt 04736123456 angezeigt. Das was links neben
dem Stern steht, ersetzt das, was rechts neben dem Stern steht.

 

BILD 32

Jetzt noch das Update einspielen und fertig. WLAN, Steckdosen und AB sind nicht so kompliziert – das schaffst Du alleine 🙂

 

 

BILD 33

Ein Hinweis zuletzt: Es kann sein, daß man trotz aller korrekter Einstellungen nach einigen Tagen nicht mehr erreichbar ist – warum das so ist, weiß ich momentan noch nicht – man kann entweder hierzu Speedport und Fritzbox regelmäßig neu starten – oder man installiert einfach eine Zeitschaltuhr in der Steckdose und automatisiert das ganze zum Beispiel nachts.

 


 

 

Alternative

 

Schritt 1:
Speedport Hybrid einrichten (unbedingt mit der neusten Firmware!), allerdings nicht über den Einrichtungsassistenten, sondern manuell. Telekom-Zugangsdaten eingeben. DSL-Einwahl testen. Danach kommen die Einrichtungsschritte für Telefonie. Diese auf jeden Fall abbrechen! Die Telefonie und DECT müssen auf den Speedport Hybrid komplett deaktiviert bleiben!

Zusätzlich am besten auch den „Telekom-Datenschutz“ auf aus stellen. Durch diese Option wird die 24-Stunden-Zwangstrennung des DSL-Anschlusses deaktiviert.

Schritt 2:
Die FRITZ!Box im IP-Client-Modus per LAN-Kabel mit dem Speedport Hybrid verbinden. Dabei der FRITZ!Box auf jeden Fall eine feste IP außerhalb des DHCP-Bereichs vom Speedport Hybrid vergeben.

Schritt 3:
Anschließend werden die Nebenstellen für Telekom ALL-IP eingerichtet.
Dies kann zunächst ganz normal gemäß Vorgabe passieren. Siehe dazu z.B. die Anleitung auf der AVM-Webseite
Anschließend muss jedoch jede Telekom-Nebenstelle noch bearbeitet werden, da wir beim Speedport Hybrid mit hintergelagerter AVM-Box einige Besonderheiten zu beachten haben.
Dazu die Nebenstellen einzeln bearbeiten und die Server-Einstellungen wie im folgenden Screenshot abändern:

Achtung! Bei FRITZ!OS >= 06.30 müssen die Leistungsmerkmale abweichend vom obigen Screenshot wie folgt eingestellt werden:

Die roten Balken dienen dem Datenschutz :-)

Schritt 4:
Nun ist in der FRITZ!Box unter „Eigene Rufnummern“ Reiter „Anschlusseinstellungen“ noch eine wichtige Einstellung zu tätigen:

Die FRITZ!Box soll also die Port-Weiterleitung des Speedport (die in einem der folgenden Schritte noch eingerichtet wird) alle 30 Sekunden aktiv halten. Ohne diesen Schritt ist keine zuverlässige Erreichbarkeit auf den Telekom ALL-IP-Rufnummern möglich!

Schritt 5:
Achtung! Bei FRITZ!OS >= 06.30 kann Schritt 5 komplett entfallen, da die entsprechende Einstellung bereits in Schritt 3 mit vorgenommen wurde!

Nun wird es leider noch ein bisschen eklig, denn es muss eine Option auf der FRITZ!Box aktiviert werden, die nicht im Web-Frontend zu finden ist.

Zunächst Telnet auf der FRITZ!Box aktivieren per analogem Telefon und Eingabe von #96*7*
Mit Telnet z.B. über putty auf der Box einloggen. putty gibt es hier: http://www.putty.org/
Natürlich tut es auch jeder andere Telnet-Client!

Anschließend wird die Datei voip.cfg bearbeitet, dazu wird der folgende Befehl per telnet ausgeführt:
nvi /var/flash/voip.cfg

Man befindet sich danach im Editor vi. Dort muss für jede Telekom ALL-IP-Rufmummer einzeln die folgende Änderung durchgeführt werden:
no_register_fetch = no;
ändern in
no_register_fetch = yes;

Tastenbefehle für nvi bzw. vi:
Taste i =Editormodus
Escape =Editormodus verlassen
:wq (im Befehlsmodus) speichern und verlassen

Danach unbedingt die FRITZ!Box neustarten.

Quelle für die nvi-Anleitung

Schritt 6:
Die FRITZ!Box wäre vorbereitet. Ursprünglich wurden in Schritt 6 noch Ports von außen direkt auf die FRITZ!Box weitergeleitet.
Es hat sich aber herausgestellt, dass dies mit der aktuellen Firmware des Speedport Hybrid nicht notwendig ist, da dieser den RTP-Traffic als eine Art SIP-Proxy weiterleitet. Aktuell also keine To-Dos mehr im Bereich Port-Weiterleitung. Umso besser!

Schritt 7: 
Nachdem die Port-Weiterleitung eingerichtet ist, muss auf dem Speedport nun noch eine Regel eingerichtet werden, um das Telekom ALL-IP VoIP ausschließlich über die DSL-Leitung zu senden und nicht über LTE.
Hierfür wird auf der Startseite des Speedport Hybrird das Internet-Icon ausgewählt und anschließend der Punkt „LTE deaktivieren oder Ausnahmen hinzufügen“ ausgewählt.

Der Verbindungsmodus bleibt auf DSL + LTE. Nun wird eine Ausnahme wie folgt erstellt:

Dieser Einstellung betrifft übrigens nur die FRITZ!Box als solches, WLAN-/LAN-Clients die mit einer anderen IP an der FRITZ!Box hängen, können so weiterhin DSL-/LTE-Hybrid nutzen!

Schritt 8:
Am besten noch einmal zuerst Speedport Hybrid und dann FRITZ!Box neu starten und dann sollte es das gewesen sein. Viel Spaß mit der FRITZ!Box hinter dem Speedport Hybrid!

Gmail: Mehrere E-Mails auf einen Schlag als PDF herunterladen und eventuell archivieren

Alle Nachrichten in Google-Mail können für einen späteren Zugriff archiviert werden. Leider kann man aber ohne eine aktive Internetverbindung nicht auf die archivierten E-Mail zurückgreifen. Einzelne Mails können jedoch über die Druckfunktion (als PDF speichern) auf dem Computer abgelegt werden. Benötigt man aber mehrere Nachrichten, dann wird das ganze schon etwas zeitaufwendiger. Wie heißt es doch so schön: Zeit ist Geld! Mit der Erweiterung Duffel lassen sich beliebig viele Nachrichten als PDF in einem Arbeitsschritt herunterladen und speichern.

Duffel funktioniert nur in Verbindung mit Gmail und dem Chrome-Browser. Du kannst das Gmail-Add-On entweder über den Chrome Web Store oder über die Duffel Homepage gratis herunterladen.

gmail-pdf-download-herunterladen-archivieren-duffel-erweiterung

Die Erweiterung Duffel fügt der Gmail-Bearbeitungsleiste einen Download-Button hinzu. Dieser steht dir in jeder geöffneten E-Mail zur Verfügung. Dieser wird ebenfalls im Posteingang angezeigt, sobald du eine Nachricht per Checkbox markierst.

download-email-format-duffel-pdf-konvertiert-zip-mehrere

Eine einzelne E-Mail wird direkt als PDF im Download-Ordner gespeichert. Hast du mehrere Nachrichten markiert, werden alle in einem ZIP-Archiv zusammengefasst.

duffel-email-gmail-google-mail-archivieren-einzel-nachricht-pdf-mehrere-als-zip-datei

Die ZIP-Order finde ich persönlich sehr praktisch, da ich – nach Kalendertag sortiert – meinen Posteingang immer offline zur Verfügung habe.

Inhaltsverzeichnis eines Ordners in Windows erstellen und ausdrucken

Wenn es mal erforderlich ist, den Inhalt eines Windows-Verzeichnisses zu dokumentieren, wird meistens ein Screenshot angefertigt und dann ausgedruckt. Gegen diese Methode spricht zum Beispiel, dass der Druck meist mehr Tinte/Toner verbraucht und nicht immer per E-Mail versendet werden kann. Auch eine nachträgliche Bearbeitung dieser Liste ist nicht ohne weiteres möglich. Vorteilhafter ist in solchen Fällen die Listenerstellung im Text-Format.

EDITIERBARES INHALTSVERZEICHNIS ERSTELLEN

Dies ist mit ein paar wenigen Mausklicks über die Eingabeaufforderung blitzschnell erledigt. Als erstes rufst du das betreffende Verzeichnis über den Windows Explorer auf. Dann drückst und hältst du die Taste [Umschalt] und klickst dabei mit der rechten Maustaste in einen freien Bereich im rechten Anzeigebereich. Im Kontextmenü wählst du dann den Eintrag Eingabeaufforderung hier öffnen aus.

eingabeaufforderung-inhalt-verzeichnis-liste-ausdrucken-erstellen-explorer-windows

In der Kommandozeile gibst du den Befehl dir>list.txt ein und bestätigst ihn mit [Eingabe].

command-line-befehl-dir-list-txt-inhaltsverzeichnis-anfertigen-drucken

Dieser Befehl erzeugt im ausgewählten Ordner die Datei List im Format .txt, die editierbar ist und über Datei | Drucken ausgedruckt werden kann.

eintrag-ordner-verzeichnis-liste-drucken-notepad-bearbeiten-windows-560x382

NUR DRUCKEN IST AUCH MÖGLICH

Das Drucken des Inhaltsverzeichnisses ist auch als Direktdruck ohne vorherige Erstellung einer Text-Datei möglich.

Dazu klickst du im Verzeichnisbaum des Windows-Explorers mit der rechten Maustaste auf den Ordnernamen, dessen Inhaltsverzeichnis benötigt wird.

direktdruck-ohne-liste-speichern-txt-format-inhalt-ordner-windows

Der Kontextmenü-Eintrag Print Directory Listing erzeugt einen sofortigen Druckauftrag, ohne Umweg über eine Texteditor-Datei.

Textrezepte

Webgerechte Texte

Texte am Bildschirm werden nicht Wort für Wort gelesen, sondern mit den Augen «gescannt». Deshalb müssen webgerechte Texte scannbar sein.

Die 10 goldenen Regeln für onlinegerechtes Schreiben:

  1. Schaffen Sie Lesehilfen durch Aufzählungen, Abschnitte, Zwischentitel und Fettauszeichnungen.
  2. Fassen Sie sich kurz. Aber schreiben Sie trotzdem ganze Sätze.
  3. Verwenden Sie einfache Satzmuster (Subjekt, Verb, Objekt).
  4. Vermeiden Sie Schachtelsätze. Faustregel: Ein Gedanke pro Satz.
  5. Sorgen Sie für einen schönen Satzrhythmus: Kurze Sätze wechseln sich mit längeren ab. Aber Achtung: Auch die längeren Sätze bestehen höchstens aus 14 Wörter.
  6. Benutzen Sie aktive Vollverben – sie sind die Königswörter in einem Satz.
  7. Verzichten Sie auf schwerfällige Satzkonstruktionen wie Nominalstil oder Passivformulierungen (siehe Textrezepte 73).
  8. Lassen Sie Füllwörterweg (Textrezepte 103).
  9. Benutzen Sie keine exotischen Fremdwörter.
  10. Reduzieren Sie den Inhalt auf das Wesentliche. Verlinken Sie weiterführende Erklärungen, Ergänzungen, Erweiterungen, Beispiele etc.

Tipp: Texte für Suchmaschinen zu optimieren ist noch einmal eine andere Geschichte. Da lässt man am besten einen Profi ans Werk.

E-Mail-Knigge

E-Mails sind aus dem Geschäftsalltag nicht mehr wegzudenken. Sie vereinfachen und beschleunigen den Schriftverkehr. Aber Mails haben auch ihre Tücken. Wer diese kennt und sich an die (ungeschriebenen) Regeln hält, wird das elektronische Medium sinnvoll und zweckmässig nutzen. Grundsätzlich gilt: Geschäftliche E-Mails sollte man genauso sorgfältig verfassen und gestalten wie klassische Geschäftsbriefe.

Wie man die häufigsten Fettnäpfchen umgeht …

 E-Mail-Kopf

– Ein eindeutiger Betreff ist das A und O jeder E-Mail.
– Beim Einsatz der Antwortfunktion die Betreffzeile je nach Mail-Inhalt anpassen.
– E-Mail nur an jene Empfänger schicken, welche die Nachricht auch wirklich erhalten müssen.

 Inhalt 

– Eine nette, situationsgerechte Anrede ist ein Muss.
– Botschaft knapp, klar und freundlich formulieren.
– Im Idealfall im Dialogstil schreiben (in Gedanken das Gespräch vorwegenehmen).
– Eine sinnvolle Gliederung und allenfalls Zwischentitel erhöhen die Lesefreundlichkeit.

 Schluss

– Die Nachricht wenn immer möglich mit einem schönen Schlusssatz positiv ausklingen lassen.
– Eine sympathische, ausformulierte (!) Grussformel zeugt von Stil.
– Name, Vorname und Funktion des Absenders sowie Signatur sind zwingend.

 Allgemein

– Mail vor dem Versenden noch einmal auf Fehler prüfen.
– Gross- und Kleinschreibung ist ein Muss.

 

 

Aufbau

Jedes Schreiben – ob Brief oder E-Mail – besteht aus dem dreiteiligen Gerüst: Einleitung, Hauptteil, Schluss.

Einleitung        • Beschreibung der Ausgangslage / gemeinsame Basis schaffen

Hauptteil          • Anliegen aufnehmen / Lösung aufzeigen

Schluss             • Aufforderung zur Aktion / zusammenfassende Abschlussworte

Einleitung

Zur Einleitung gehören die Anrede und der Einstieg. Gestalten Sie die Anrede situationsgerecht – je nachdem, wie gut Sie Ihren Ansprechpartner kennen Wichtig: Der erste Satz Ihres Schreibens ist der Türöffner. Er entscheidet über die Stimmung, in welcher der Empfänger weiterliest. Klassische erste Sätze sind Dankes- oder Verständnissätze. Sie können aber auch gleich zur Sache kommen:

(Dankessatz)

Vielen Dank für Ihr Interesse an unserem Unternehmen.

(Verständnissatz)

Sie haben sich nach einem Angebot erkundigt.

(Direkt-zur-Sache-Satz)

Ihre Anmeldung ist bereits registriert – vielen Dank.

 

Hauptteil

Schreiben Sie empfängerorientiert und lesefreundlich. Fassen Sie sich kurz und gliedern Sie Ihre Botschaft klar – auch bei E-Mails.

Arbeiten Sie bei unterschiedlichen Themen mit Abschnitten und Zwischentiteln.

Achten Sie immer auf eine klare Gedankenführung und vermeiden Sie Schachtelsätze. Die Faustregel lautet: ein Gedanke pro Satz.

 

Schluss

Ein passender Schlusssatz samt Gruss (siehe Textrezept Nr. 90) beschliesst das Schreiben. Am Ende sollte möglichst das stehen, was besonders intensiv nachwirken und deshalb auch positiv klingen soll. Klassische Schlusssätze sind Dankes- oder Aufforderungssätze, sofern nicht bereits in der Einleitung oder im Hauptteil verwendet. Verzichten Sie auch hier auf eintönige Floskeln oder abgedroschene Sätze.

(Aufforderungssatz)

Kann ich sonst noch etwas für Sie tun? Dann kontaktieren Sie mich bitte ungeniert.

(Dankessatz)

Vielen Dank für Ihre Mithilfe.

 

Floskeln

Floskeln halten sich in der Geschäftskorrespondenz erstaunlich hartnäckig. Immerhin scheint das Altbackene langsam den Rückzug anzutreten. Und weil steter Tropfen den Stein höhlt, folgt hier eine weitere weitere Sammlung mit Wendungen, die längst ausgedient haben.

Floskel: Wir danken Ihnen bestens für die gute Zusammenarbeit im zu Ende gehenden Jahr.

Besser: Es ist eine Freude, mit Menschen wie Ihnen zusammenzuarbeiten. Herzlichen Dank für das gemeinsame Wirken im 2015.

Floskel: Wir erwarten Ihre Antwort bis zum 31.12.2015

Besser: Bitte geben Sie uns bis zum 31. Dezember 2015 Bescheid. Vielen Dank.

Floskel: Wir gewähren Ihnen 10% Rabatt.

Besser: Sie erhalten 10% Ermässigung. / Sie profitieren von einem Rabatt von 10%.

Floskel: Wir würden uns über Ihren Auftrag sehr freuen.

Besser: Hat Sie unsere Offerte überzeugt? Ein Anruf genügt und wir starten für Sie durch.

Floskel: Wir danken Ihnen für das Interesse, das Sie unseren Produkten entgegenbringen.

Besser: Schön, dass Ihnen unsere Produkte gefallen. / Ihr Interesse an unseren Produkten freut uns sehr.

Floskel: Sollten in der Zwischenzeit Fragen auftauchen, zögern Sie nicht, uns anzurufen.

Besser: Falls noch Fragen offen sind, kommen Sie bitte wieder auf mich zu.


 

Nachfassen / nachhaken

Es ist nun wirklich keine angenehme Aufgabe, ausstehende Antworten einzufordern. Vor allem dann nicht, wenn man schon einmal mit einem Zwischenbescheid „vertröstet“ wurde. Deshalb hier ein paar Musterformulierungen, wie man nett, aber bestimmt nachfassen kann:

1. Allgemeine Antwort ausstehend

Pendentes Projekt XY

Guten Tag Herr Muster

Tempus fugit – Sie erinnern sich? Am TT. Monat JJJJ haben Sie mir freundlicherweise Ihre Antwort bis zum TT. Monat JJJJ in Aussicht gestellt. Nun rechne ich fest damit, von Ihnen in Kürze zu hören.

Freundliche Grüsse

2. Offertantwort ausstehend

Offerte für XY

Sehr geehrte Frau Muster

Eigentlich liegen uns alle Offerten bereits vor – bis auf Ihre, die Sie uns mit Schreiben/E-Mail vom TT. Monat JJJJ in wenigen Tagen in Aussicht gestellt haben. Sollen wir sofort zur Auftragsvergabe schreiten oder erreicht uns Ihre Offerte bis spätestens TT. Monat JJJJ?

Freundliche Grüsse

3. Offertantwort nachfassen

Offerte für XY

Grüezi Herr Muster

Hat unsere Offerte vom TT. Monat JJJJ Sie inzwischen überzeugt? Die zeitliche Gültigkeit dieser Offerte läuft nämlich demnächst ab. Falls uns Ihre Zustimmung rechtzeitig erreicht, wird es uns freuen, Ihren Auftrag zügig an die Hand zu nehmen.

Freundliche Grüsse

 

Zeit schinden

Die Luft, in der Ihre Kunden mit ihren Anliegen hängen, ist dieselbe, die Sie sich mit einem freundlichen Zwischenbescheid verschaffen. Musterformulierungen für vier unterschiedliche Situationen:

1. Überfüllter elektronischer Briefkasten

Projekt XY – Zwischenbescheid

Grüezi Herr Huber

Ihre E-Mail ist bei mir eingetroffen – vielen Dank.

Um Ihre Anfrage zu beantworten, benötige ich etwas Zeit. Sie erhalten bis zum XX.XX.XX Bescheid.

Ich bedanke mich für Ihre Geduld.

Freundliche Grüsse

 

2. Beschwerdebrief

Kreuzfahrt Happy Cruise – Ihre Beschwerde

Sehr geehrte Frau Hässig

In Ihrem Brief vom 14. August teilen Sie uns Ihren Unmut über die bei uns gebuchte Kreuzfahrt mit. Sie haben mehrere Kritikpunkte aufgeführt, die uns Ihre Enttäuschung zeigen.

Ich setze mich dafür ein, Ihre Anfrage so schnell als möglich zu beantworten. Es ist mir jedoch wichtig, die beanstandeten Punkte umfassend abzuklären und mit den involvierten Personen Rücksprache zu nehmen.

Bis ich alle Fakten zusammen habe und sie Ihnen unterbreiten kann, bitte ich Sie um ein paar Tage Geduld.

Freundliche Grüsse

 

3. Offertanfrage

Unser Angebot folgt in Kürze

Sehr geehrte Frau Müller

Sie wünschen eine Offerte für die Energieoptimierung Ihrer Büroräumlichkeiten. Es freut uns sehr, dass Sie sich für unsere Dienstleistung interessieren.

Erfahrungsgemäss dauert es ein paar Tage, bis ich alle Informationen zusammen habe, um Ihnen ein detailliertes, auf Ihre Bedürfnisse zugeschnittenes Angebot zu unterbreiten.

Bis spätestens zum XX.XX.XX haben Sie die Offerte in Ihrem Briefkasten. Vielen Dank für Ihre Geduld.
Schöne Grüsse

 

4. Zwischenbescheid Bewerbung

Ihre Bewerbung als Einkäufer

Sehr geehrter Herr Schnell

Vielen Dank für Ihr Bewerbungsdossier.

Das Interesse an der ausgeschriebenen Stelle ist gross. Da ich alle Bewerbungen sorgfältig prüfen und allen Kandidierenden die gleiche Chance einräumen möchte, muss ich Sie noch etwas „zappeln“ lassen. Spätestens in vier Wochen kann ich Ihnen Bescheid geben, ob Sie eine Runde weiterkommen.

Danke für Ihre Geduld.

Freundliche Grüsse

 

 

 

Messekorrespondenz

Messen und ähnliche Veranstaltungen sind für Aussteller und Interessenten gleichermassen spannend: aufwändige Darbietung trifft auf unverbindliches Interesse. Dieses Interesse besteht auch nach der Messe weiter und eignet sich prima für die Nachbearbeitung. Musterformulierungen für Einladungen zu Messen sind übrigens im Textrezept 79 zu finden.

1. Wettbewerbsteilnahme

Mustermesse 2015: kein Preis, aber trotzdem gewonnen

 Guten Tag Herr Muster

Wie sagt man so schön: Neues Spiel, neues Glück. Wir wünschen Ihnen beim nächsten Wettbewerb viel Glück und bei Ihren geschäftlichen Vorhaben viel Erfolg. Und falls wir Sie bei Ihren Erfolgen unterstützen können, stehen wir Ihnen mit unseren Produkten/Dienstleistungen ((konkrete Angaben ergänzen)) gerne zur Seite.

Viele Grüsse nach Olten

 

2. Besuch an Stand

Mustermesse 2015: Hier sind die gewünschten Unterlagen 

Guten Tag Frau Beispiel

Einmal mehr hat sich die Mustermesse 2015 als faszinierender und inspirierender Treffpunkt bewährt ­– auch dank Ihrem Besuch.

Ein Grund mehr zur Freude ist für uns Ihre hinterlegte Visitenkarte und damit Ihr Interesse an weiterem Infomaterial. Gerne kommen wir Ihrem Wunsch nach und senden Ihnen beigelegt unsere neusten Produktbroschüren.

Falls Sie ausführlichere Angaben benötigen, zögern Sie bitte nicht, uns zu kontaktieren. Denn wie sich gezeigt hat: Das persönliche Gespräch ist noch immer die ergiebigste Form der Kommunikation.

 

3. Konkretes Interesse (Offertanfrage)

Mustermesse 2015: Unser Angebot 

Guten Tag Herr Muster

Es hat uns sehr gefreut, dass Sie uns an der Mustermesse 2015 besucht haben. Eine immer wieder willkommene und erfreuliche Gelegenheit, sich zu treffen und auszutauschen.

Eine Offertanfrage im Anschluss an eine erfolgreiche Messe bestätigt uns, dass unsere hochwertigen Produkte den Markt überzeugen. Deshalb ist es uns eine ausgesprochene Freude, Ihre Offertanfrage vom TT.MM.JJJJ mit dem beigelegten Angebot zu beantworten.

Falls Sie Fragen zur Offerte haben oder eine persönliche Besprechung wünschen, sind wir gerne für Sie da.

 

Geburtstagsposts

Posten Sie auch ab und zu Geburtstagswünsche auf einer Social-Media-Plattform? Und fehlen Ihnen manchmal die Ideen für einen originellen Spruch? Hier ein paar Alternativen zum klassischen „Alles Gute zum Geburtstag!“:
****
Was? Du hast Zeit, diesen Eintrag zu lesen? Du solltest doch am Feiern sein! Happy birthday!
****
Hoch sollst du leben, hoch sollst du leben, drei Mal hoch!
****
Zum Geburtstag viel Glück, zum Geburtstag viel Glück, zum Geburtstag, liebe Vorname, zum Geburtstag viel Glück! (Ich höre jetzt auf zu singen – meine Bürokollegen gucken mich schon ganz seltsam an. Aber es soll gelten!)
****
„Falten zeigen lediglich an, wie oft man gelächelt hat.“
Mark Twain
Ich schicke dir ein fröhliches Lächeln zum Geburtstag.
****
Heute haben Millionen von Menschen Geburtstag. Aber nur dir schicke ich meine herzlichen Glückwünsche.
****
„Nicht die Jahre in unserem Leben zählen, sondern das Leben in unseren Jahren zählt.“
Adlai Stevenson

Ich wünsche dir weiterhin viel Lebensfreude!
****
Meine Wünsche für dich: viele schöne Momente, unvergessliche Begegnungen, erfolgreiche Projekte und ganz viel Grund zur Freude. Happy birthday!
****
Geniesse deinen ganz persönlichen Feiertag und lass dich nach Strich und Faden verwöhnen! Wangenküsschen!
****
Ich erhebe mein Glas auf dich und wünsche dir einen fröhlichen Geburtstag mit vielen Überraschungen.
****
„Je länger eine gute Geige gespielt wird, desto schöner ist ihr Ton.“
Deutsches Sprichwort
In diesem Sinne gratuliere ich herzlich zum Geburtstag!
****

 

Negativformulierungen

Negativformulierungen sind oft unverständlich und erschweren das Lesen. Warum also negativ formulieren, wenn es positiv auch geht?

Beispiele:

Negativ:
Es gibt bei uns niemanden, der sich nicht uneingeschränkt einsetzen würde.
Positiv:
Bei uns setzen sich alle hundertprozentig für Sie ein!

Negativ:
Diesen Anlass sollten Sie nicht verpassen!
Positiv:
Dieser Anlass wird Sie begeistern!

Negativ:
Das Sitzungszimmer ist bis 15.00 Uhr besetzt.
Positiv:
Das Sitzungszimmer ist ab 15.00 Uhr frei.

Negativ:
Ich bin bis am 31. Mai abwesend.
Positiv:
Ab dem 1. Juni bin ich wieder für Sie erreichbar.

Negativ:
Zögern Sie nicht, uns zu kontaktieren, wenn Sie Probleme haben.
Positiv:
Wir sind für Sie da, wenn Sie Hilfe benötigen. Anruf genügt.

Negativ:
Wir möchten es nicht unterlassen, Ihnen für Ihr Engagement zu danken.
Positiv:
Wir danken Ihnen für Ihr Engagement.

Negativ:
Das Produkt XY gab zu keinerlei Beanstandungen Anlass.
Positiv:
Das Produkt XY war einwandfrei.

Negativ:
Wir können Ihnen das Produkt XY leider nicht mehr liefern.
Positiv:
Das Produkt XY ist ausverkauft. Das Nachfolgemodell ist ab sofort lieferbar und noch viel fortschrittlicher.

Negativ:
Sie haben mich falsch verstanden.
Positiv:
Da habe ich mich wohl unklar ausgedrückt.

Negativ:
Der Liefertermin ist nicht unrealistisch.
Positiv:
Den Liefertermin können wir einhalten.

 

Liebesbotschaften

Worte der Liebe – zum Valentinstag, zum Hochzeitstag oder zum Jahrestag – sollten persönlich sein. Die nachstehenden Musterformulierungen sind darum lediglich als Anregung gedacht, um die Schreiblust zu wecken.

1)
Glück ist Liebe, nichts anderes. Wer lieben kann, ist glücklich.
Hermann Hesse

Meine Liebste
Heute vor 00 Jahren haben wir uns kennengelernt. Wir waren jung, unbeschwert, bis über beide Ohren verliebt und voller Wünsche und Träume. Nicht jeder Wunsch ist in Erfüllung gegangen und Träume haben wir – zum Glück – immer noch, einfach andere als damals. Ob wir sie je werden realisieren können, das weiss ich nicht. Eines aber kann ich mit Sicherheit sagen: Mir hätte in meinem Leben nichts Besseres passieren können, als Dich kennenzulernen.

2)
Es gibt nichts Schöneres als geliebt zu werden, geliebt um seiner selbst willen oder vielmehr trotz seiner selbst.
Victor Hugo

Mein Schatz
Ich weiss, dass es Dich nervt, wenn ich meine Crèmedosen offen herumliegen lasse. Es ist mir bewusst, dass meine gelegentliche Unpünktlichkeit Dich immer wieder mal Nerven kostet. Und es tut mir leid, wenn ich manchmal etwas gar viel rede. Aber trotz meiner Schwächen, meiner Ecken und Kanten und meiner Unvollkommenheit liebst Du mich. Dafür danke ich Dir von ganzem Herzen.

3)
Mein Herzblatt
Ohne Dich wäre das Leben wie ein Fondue ohne Brot, ein Winter ohne Schnee, ein Handschuh ohne den anderen, ein Segelschiff ohne Wind. Alles wäre nur halb so lustig, halb so vollkommen, halb so perfekt. Schön, dass es Dich gibt!

4)
Mein Liebster
Es ist mir ein grosses Bedürfnis, Dir zu danken. Für Dein offenes Ohr, wenn mich etwas bedrückt; für Dein Lachen, das meine Seele berührt; für die Sicherheit, die Du mir schenkst; für Deine Nachsicht, wenn ich mal in ein Fettnäpfchen trete (was leider ab und zu vorkommt).

Ich danke Dir für Deine Toleranz, Deine Aufrichtigkeit, Deine Geduld, Deinen Grossmut, Deinen Elan, Dein Vertrauen … und vor allem danke ich Dir für Deine Liebe.
Zitate zum Thema Liebe

Liebe ist das Einzige, das sich verdoppelt, wenn man es teil.
Clemens Brentano

Die Summe unseres Lebens sind die Stunden, in denen wir liebten.
Wilhelm Busch

Das Schönste aber hier auf Erden, ist lieben und geliebt zu werden.
Wilhelm Busch

Die Erfahrung lehrt uns, dass Liebe nicht darin besteht, dass man einander ansieht, sondern dass man gemeinsam in gleicher Richtung blickt.
Antoine de Saint-Exupery

Die besten Dinge im Leben sind nicht die, die man für Geld bekommt.
Albert Einstein

Zu lieben ist Segen, geliebt zu werden Glück.
Leo Tolstoi

 

Zitate

Als Zitat (das, lateinisch citatum für «Angeführtes, Aufgerufenes») bezeichnet man eine wörtlich wiedergegebene Textstelle oder den Ausspruch einer Persönlichkeit. Mit passenden Zitaten lassen sich auch in der Geschäftskorrespondenz Sachverhalte oder Emotionen einprägsam auf den Punkt bringen. Deshalb empfiehlt es sich, eine handverlesene Auswahl an Zitaten zu verschiedenen Themen bereitzuhalten. Ein paar Beispiele:

Entscheidungen
Die schlimmste Entscheidung ist Unentschlossenheit.
Benjamin Franklin (1706 – 1790), amerikanischer Politiker, Naturwissenschaftler, Erfinder und Schriftsteller

Lernt einsehen, dass man bei Entschlüssen mit der Tat anfangen muss.
Franz Grillparzer (1791 – 1872), österreichischer Schriftsteller

Erfolg
Das Geheimnis des Erfolges liegt daran, für die Gelegenheit bereit zu sein, wenn sie kommt.
Benjamin Disraeli (1804 – 1881), brit. Politiker und Premierminister sowie Schriftsteller

Tu erst das Notwendige, dann das Mögliche, und plötzlich schaffst du das Unmögliche.
Franz von Assisi (1181 oder 1182 – 1226), ital. Wanderprediger

Erfolg hat nur der, der etwas tut, während er auf den Erfolg wartet.
Thomas Alva Edison (1847 – 1931), amerikanischer Erfinder, Entdecker des glühelektrischen Effekts

Fehler
Wer einen Fehler macht und ihn nicht korrigiert, begeht einen zweiten.
Konfuzius (vermutl. 551 – 479 v. Chr.), chinesischer Philosoph

Zeit
Man sollte nie so viel zu tun haben, dass man zum Nachdenken keine Zeit mehr hat.
Georg Christoph Lichtenberg (1742 – 1799), deutscher Mathematiker und Professor für Experimentalphysik

Ziel
Man wird nie neues Land entdecken, wenn man immer das Ufer im Auge behält.
Unbekannt

Zukunft
Die Zukunft hat viele Namen: für Schwache ist sie das Unerreichbare, für die Furchtsamen das Unbekannte, für die Mutigen die Chance.
Victor Hugo (1802 – 1885), franz. Schriftsteller

Zusammenarbeit
Nach unserer Überzeugung gibt es kein grösseres und wirksameres Mittel zu wechselseitiger Bildung als das Zusammenarbeiten.
Johann Wolfgang von Goethe (1749 – 1832), deutscher Dichter der Klassik

 

Angebote

Mit einer Offerte will man potenzielle Kunden überzeugen. Da muss nicht nur der Preis, sondern das ganze Drumherum stimmen. Zum Beispiel der Text. Neben orthografischer Richtigkeit sind  ein sympathischer Einleitungs- und Schlussteil ebenso wichtig wie Verständlichkeit und eine klare Struktur. Ein paar Mustersätze für den Einstieg bzw. den Abschluss.

Einstieg

1)
Broschüre – hier kommt unsere Offerte

Sehr geehrter Herr Muster

Ihr Restaurant besticht durch eine einzigartige Ambiance und eine ebensolche Küche. Diese Qualitäten wollen Sie mit einer Broschüre unterstreichen. Wir freuen uns, dass Sie sich mit diesem Anliegen an uns gewandt haben.

2)
Verschaffen Sie sich mehr Zeit!

Sehr geehrte Frau Beispiel

Sie haben mir erzählt, wie wichtig es Ihnen ist, dass Sie mehr Zeit für Ihre Kernkompetenzen haben. Mit unserer neuen Lösung können wir Ihnen dabei helfen. Gerne unterbreiten wir Ihnen unser Angebot:

3)
Mit Sicherheit eine gute Wahl: System XY – unsere Offerte

Sehr geehrter Herr Muster

Sie wünschen sich ein Sicherheitssystem, auf das Sie sich hundertprozentig verlassen können und das erst noch bezahlbar ist. Das trifft sich gut, denn genau ein solches System haben wir im Angebot. Gerne offerieren wir Ihnen das System XY wie folgt:

Abschluss

1)
Nun bin ich natürlich sehr gespannt, ob Ihnen mein Angebot zusagt. Bitte kontaktieren Sie mich, falls Sie weitere Angaben benötigen. Sie erreichen mich zu den üblichen Bürozeiten unter der Nummer 012 345 67 89. Ich freue mich, von Ihnen zu hören.

2)
Viele unserer Kunden haben unsere neue Lösung bereits erfolgreich im Einsatz. Die beigelegten Referenzbeispiele zeigen Ihnen den hohen Nutzen. Haben wir Ihr Interesse geweckt? Dann freuen wir uns auf Ihre Kontaktnahme.

3)
Gerne kommen wir zu Ihnen und besprechen alle Details. Dieses Treffen dient der besseren konkreteren Darlegung unseres Angebots und verpflichtet Sie zu nichts. Rufen Sie uns bei Interesse an und vereinbaren Sie einen Termin. Wir freuen uns darauf, Sie kennenzulernen.

 

Rechnungstexte

Es ist erstaunlich, wie unpersönlich (um nicht zu sagen unhöflich) viele Rechnungen geschrieben sind. Dabei sind Rechnungen ein ideales Mittel, um einen sympathischen Schlusspunkt unter einen Auftrag zu setzen.

Ein paar Inspirationen, die sich natürlich beliebig variieren lassen:

1. Dienstleistung (Grafik)

Sie haben uns mit der Konzeption und Umsetzung eines neuen Corporate Designs beauftragt. Dafür herzlichen Dank. Ihr Auftrag war für uns eine willkommene Gelegenheit, Arbeit und Vergnügen zu verbinden.

Unseren Aufwand stellen wir wie vereinbart in Rechnung:

(…)

Sie haben jetzt einen visuellen Auftritt, der zu Ihrem Unternehmen passt und Ihre Besonderheiten unterstreicht. Wir wünschen Ihnen viel Erfolg damit!

Freundliche Grüsse

2. Dienstleistung (Garage)

Sie haben uns erneut Servicearbeiten an Ihrem Wagen anvertraut. Herzlichen Dank für Ihren Auftrag. Es freut uns, dass wir der Garagist Ihres Vertrauens sind.

Der Service ist nun ausgeführt. Für Material und Arbeiten verrechnen wir:

(…)

Gerne legen wir auch in Zukunft den Turbogang für Sie ein und bedienen Sie kompetent. Bis dahin wünschen wir Ihnen weiterhin eine gute und sichere Fahrt.

3. Produkt (Büromaterial)

Ihre Bestellung hat uns sehr gefreut. Gerne haben wir Ihnen das gewünschte Verbrauchsmaterial zukommen lassen und verrechnen dieses wie folgt:

(…)

Praktisches und ästhetisches Büromaterial ist ein wichtiger Motivationsfaktor. Nun sind Sie wieder bestens ausgerüstet und können so richtig loslegen. Wir wünschen Ihnen viel Erfolg und Spass im Büroalltag.

Freundliche Grüsse
(…)
Geschenkidee: Ein digitaler Fotorahmen bereitet Freude und kommt immer gut an (Katalog S. 112).

4. Mitgliederbeitrag (Verein)

Unser Verein lebt von den Mitgliedern – herzlichen Dank für deine Treue.

Der Jahresbeitrag für Einzelmitglieder beläuft sich unverändert auf CHF 160.–.
Wir bitten dich, den Betrag für das Vereinsjahr 2011 bis zum 31.12.2010 einzuzahlen. Vielen Dank.

Als Mitglied darfst du dich weiterhin auf viele spannende Aktivitäten freuen. Zudem profitierst du von tollen Privilegien. Das Jahresprogramm 2011 und eine Auflistung der Mitgliedervorteile liegen bei.

Nun wünschen wir dir noch einen wunderbaren Herbst und freuen uns, dich am nächsten «Mitgliederhöck» zu treffen. Dann erfährst du auch, welche spezielle Belohnung wir uns für die Werbung neuer Mitglieder haben einfallen lassen. Du darfst gespannt sein!

5. Häufige Fragen

Unterschrift Ja/Nein?
Eine Rechnung muss man nicht unterschreiben, aber sie wirkt dadurch persönlicher.

Pflichtbestandteile?
Absender, Wort „Rechnung“ oder „Faktura“, Empfängeradresse, Ausstelldatum, Ware oder Dienstleistung, Detailpreise, MwST (inkl. Nr.), Gesamtpreis, Zahlungskonditionen.

E-Rechnungen?
Vorzugsweise nach Absprache mit dem Empfänger kann man Rechnungen als PDF per E-Mail verschicken.

IBAN-Nummer?
Die Angabe der standardisierten IBAN-Nummer erspart den Einzahlungsschein.

Archiv?
Rechnungen müssen 10 Jahre lang aufbewahrt werden.

 

Kurzportrait

Ein Kurzportrait beschreibt eine Person und liefert wichtige Informationen über deren Werdegang. Das Portrait soll Vertrauen schaffen und den schlüssigen Nachweis erbringen, weshalb der oder die Portraitierte auf einem gewissen Gebiet über besondere Kompetenzen verfügt. Diese Stilform ist in der Unternehmenskommunikation häufig gefordert. Zum Beispiel in Unternehmensportraits, auf Websites oder in Präsentationen. Nachfolgend ein paar Tipps zum Kurzportrait in Prosa-Form am Beispiel von Karl Lagerfeld.

1. Erzähl-Perspektive festlegen und konsequent durchziehen.

Beispiel Ich-Perspektive:
Ich bin 1938 geboren und in Hamburg aufgewachsen. Schon früh faszinierte mich die Modewelt. 1953 zog es mich nach Paris, in die Stadt der Mode. 1955 gewann ich einen ersten Mode-Wettbewerb und erhielt eine Stelle im Modestudio von Pierre Balmain. (…)

Beispiel aus der 3. Person Singular (neutrale Perspektive):
Karl Lagerfeld ist 1938 geboren und in Hamburg aufgewachsen. Schon früh faszinierte ihn die Modewelt. 1953 zog es ihn nach Paris, in die Stadt der Mode. 1955 gewann er einen ersten Mode-Wettbewerb und erhielt eine Stelle im Modestudio von Pierre Balmain. (…)

2. Zeitform festlegen und konsequent durchziehen.

Tipp: Historisches Präsens
Das historische Präsens macht Vergangenes lebendig. Bei dieser Verwendung des Präsens muss durch eine Zeitangabe oder den Kontext deutlich werden, dass es sich um etwas Vergangenes handelt.

Beispiel Ich-Perspektive mit historischem Präsens:
1938 in Hamburg das Licht der Welt erblickt, fasziniert mich schon als kleiner Junge die Modewelt. Im zarten Alter von 15 Jahren zieht es mich nach Paris. In der Stadt der Fashion und Catwalks fühle ich mich wie im Paradies. Bereits im Jahr 1955 gewinne ich meinen ersten Mode-Wettbewerb und eine Stelle im Modestudio von Pierre Balmain. (…)

3. Die Sätze abwechslungsreich aufbauen.

Ein stereotyper Satzaufbau ist langweilig. So nicht:
1938 bin ich in Hamburg geboren und war schon früh fasziniert von der Modewelt. 1953 zog es mich nach Paris. 1955 gewann ich einen ersten Mode-Wettbewerb und erhielt eine Stelle im Modestudio von Pierre Balmain. (…)

4. Bildhaft und lebendig schreiben.

Möglichst viele bildhafte Beschreibungen einbauen, damit im Kopf der Leserin bzw. des Lesers ein Bild entsteht:
… schon als kleiner Junge … statt … schon früh
… die Stadt der Fashion und Catwalks … statt … die Modestadt
… das Licht der Welt erblicken … statt … geboren werden
… im zarten Alter von 15 Jahren … statt 1953
etc.

Auch immer sehr anschaulich sind Vergleiche:
Beispiel: In der Stadt der Fashion und Catwalks fühle ich mich wie im Paradies.

5. Die Leserschaft überraschen oder zum Schmunzeln bringen.

Zum Beispiel mit einer Kernaussage einsteigen: «Mode bleibt Mode, bis sie den Leuten zum Halse heraushängt.»

6. Last, but not least: Kurz schreiben.

Ein Kurzportrait ist keine Biografie. Ideale Länge: 800 bis 1000 Zeichen (inkl. Leerschläge). Inhaltlich kommt das rein, was für die Ausübung der jetzigen Tätigkeit wichtig ist. Der Werdegang muss also nicht bei der Geburt beginnen, sondern dann, wann es Sinn macht.

Beispiel für eine Grafikdesignerin:
Mit beruflichen Wurzeln in der kaufmännischen Branche entflammte meine Liebe zum Design etwas später, dafür umso heftiger: In meiner Zweitausbildung zur Grafikdesignerin lernte ich das Spiel mit Farben und Formen kennen und lieben.

 

 

 

Absagen

Höflich, aber bestimmt absagen? Nachfolgend ein paar Textinspirationen:

1. Absage Freundschaftsanfrage Social Media

Guten Tag Herr Beispiel

Vielen Dank für Ihr Interesse, sich mit mir auf (Name der Plattform) zu vernetzen.

Nach dem Motto «Qualität vor Quantität» habe ich für mich entschieden, diese Plattform persönlichen Kontakten vorzubehalten. Wenn ich deshalb heute Ihrer Freundschaftsanfrage nicht entspreche, so geschieht dies keinesfalls leichtfertig nach dem Lust- und Laune-Prinzip, sondern wohlüberlegt.

Ich zähle auf Ihr Verständnis und wünsche Ihnen weiterhin frohes Netzwerken.

2. Absage bereits vereinbarter Termin

Liebe Frau Muster

Heute grenzt es fast schon an ein Kunststück, jederzeit souverän «Herrin» über seine Agenda zu sein.

Doch dieser Umstand soll keinesfalls als Ausrede für meinen Lapsus herhalten. Denn nun ist es also auch mir passiert: Am 29. Juni hat sich in meiner Agenda eine Terminüberschneidung ergeben. So peinlich mir das ist, aber ich muss unser Treffen leider absagen.

Ich bitte um mildernde Umstände und um einen neuen Terminvorschlag. Vielen Dank.

3. Absage einer Einladung

Sehr geehrter Herr Beispiel

Ihre Einladung zur Eröffnungsfeier hat mich sehr gefreut. Ich freue mich mit Ihnen darüber, dass Sie den Schritt in die Selbständigkeit wagen. Zu gerne würde ich dabei sein und Ihren Neustart miterleben.

Wenn ich Ihnen heute trotzdem schweren Herzens absagen muss, so liegt das an meinem übervollen Terminkalender.

Es ist mir bewusst, dass ich eine tolle Veranstaltung verpassen werde, denn Ihr Programm verspricht spannende Highlights. Ich bin deshalb sicher, dass Ihre Eröffnungsfeier viele Interessenten anlocken wird und wünsche Ihnen einen fulminanten Start.

4. Absage nach einem Vorstellungsgespräch

Sehr geehrte Frau Muster

Ein grosses, dickes Couvert verspricht nichts Gutes – das haben Sie bestimmt beim Erhalt dieser Post gedacht. In der Tat senden wir Ihnen mit diesem Brief Ihre Bewerbungsunterlagen zurück.

Nach reiflicher Überlegung und intensiver Diskussion haben wir uns für eine andere Kandidatin entschieden. Diesen Beschluss können wir nicht beschönigen. Aber wir wollen Sie ermutigen, bei Ihrer Stellensuche optimistisch zu bleiben. Denn wir waren beeindruckt von Ihren Kompetenzen, Erfahrungen und Zeugnissen.

Mit Ihrem Leistungsausweis und Ihrem Auftreten werden Sie bestimmt Ihren Weg machen. Alles Gute für die Zukunft!

 

Dankesschreiben

Geschenke und Karten im geschäftlichen Bereich – Musterformulierungen für Dankesschreiben

 1. Dankeschön!

Lieber Herr Muster

Die Überraschung ist Ihnen gelungen! Ganz herzlichen Dank für den den feinen Christstollen / den schönen Kunstkalender. Sie haben mir damit eine grosse Freude bereitet.

Ich hoffe, dass Sie die Festtage genossen haben und mit neuer Energie ins 2012 gestartet sind. Mit den Worten des deutschen Ex-Bundeskanzlers und Friedensnobelpreisträgers Willy Brandt  wünsche ich Ihnen für das noch junge Jahr gutes Gelingen bei all Ihren Vorhaben: «Der beste Weg, die Zukunft vorauszusagen, ist, sie zu gestalten.»

Freundliche Grüsse

2. Vielen Dank für die gelungene Überraschung

Liebe Frau Beispiel

Herzlichen Dank für das Geschenk und die Weihnachtsgrüsse. Mit dem wunderbaren Tropfen aus dem Piemont haben Sie genau meinen Geschmack getroffen. Ich freue mich schon jetzt darauf, diesen edlen Roten bei passender Gelegenheit zu geniessen. Selbstverständlich werde ich dann in Gedanken auf Ihr Wohl anstossen.

Ich wünsche Ihnen einen guten Start ins neue Jahr 2012 und freue mich auf weitere gemeinsame Projekte.

Ganz liebe Grüsse an Sie und an Ihr Team

3. Vielen, vielen Dank!

Lieber Herr Muster

Die Feiertage liegen hinter uns. Und doch hat mich der Alltag noch nicht ganz wieder. Mit einem Lächeln denke ich zurück an die harmonischen Tage und die freudigen Momente, die mir auch Ihre Überraschung verschafft hat. Haben Sie vielen Dank für das schöne Buch. Mit der Wahl Ihres Geschenkes haben Sie einmal mehr ein geschicktes Händchen bewiesen.

Ich hoffe, auch Sie haben die Feiertage genossen und sich gut erholt. Für das noch junge Jahr wünsche ich Ihnen alles erdenklich Gute, beste Gesundheit, viel Glück und weiterhin den verdienten Erfolg.

4. Dankeschön

Liebe Frau Beispiel

Vielen Dank für Ihre Karte zum Weihnachtsfest.

Mir scheint, dass die Hektik und der Zeitdruck in den letzten Wochen des Kalenderjahres von Jahr zu Jahr stets zunehmen. Umso mehr habe ich mich darüber gefreut, dass Sie sich die Zeit genommen haben, eine schöne Karte für mich auszusuchen und mir handschriftliche Zeilen zu schicken. Diese persönliche Geste schätze ich sehr.

Fürs noch junge Jahr wünsche ich Ihnen alles Gute und viel Zeit für die wesentlichen Dinge des Lebens – immerhin haben wir im Schaltjahr 2012 einen Tag mehr zur Verfügung.

Herzliche Grüsse

 

 

Glückwünsche zur Geburt

1)

Zwei Dinge sollen Kinder von ihren Eltern bekommen: Wurzeln und Flügel
Johann Wolfang von Goethe

Lieber Herr Muster

Die Nachricht von der Geburt Ihres Sohnes David hat mich ausserordentlich gefreut. Ich gratuliere Ihnen und Ihrer Frau von Herzen.

Stolz halten Sie nun rund 3000 Gramm Glück in Ihren Armen und können täglich zuschauen, wie Ihr Glück wächst. Freuen Sie sich an den unzähligen zauberhaften Momenten, die Ihr kleiner Sonnenschein Ihnen und Ihrer Frau beschert.

Herzliche Grüsse

2)

Herzlich willkommen, Leonie!

Liebe Susanne

Eure Tochter Leonie ist angekommen – wir gratulieren dir und deinem Mann ganz herzlich zur Geburt eures süssen Nachwuchses. Bestimmt erfüllt euch das schöne Ereignis mit riesigem Stolz und unendlicher Freude. Uns auch! Wir stossen auf euch an und hoffen, Leonie bald einmal «in natura» bestaunen zu können.

Alles Liebe und Gute für den Start ins Leben zu dritt!

3)

«Das Juwel des Himmels ist die Sonne. Das Juwel des Hauses ist das Kind.»
Chinesisches Sprichwort

Lieber Herr Beispiel

Am 29.3.2011 hat Ihr Sohn Timo das Licht der Welt erblick – wir gratulieren Ihnen und Ihrer Frau von Herzen zu Ihrem Juwel und heissen den kleinen Erdenbürger herzlich willkommen.

Nun sind Sie zu dritt und manches wird anders, als es bisher war. Sie halten ein kleines Wunderwerk in Ihren Händen, das Ihr Herz im Sturm erobert und Sie jeden Tag überraschen wird.

Wir alle wünschen Ihnen eine wunderschöne Zeit mit Timo und für die manchmal anstrengenden Nächte starke Nerven.

4)

Liebe Anna

Nach neun Monaten im Bauch von deinem Mami fandest du die Zeit reif für die grosse Entdeckungsreise. Nun bist du da und zusammen mit deinen Eltern freuen wir uns riesig darüber.

Am Anfang brauchst du vielleicht etwas Geduld mit deinen Eltern, denn sie wissen nicht immer genau, was du möchtest. Aber sie haben dich ganz fest lieb und werden dich dein ganzes Leben lang begleiten und dir die Sterne vom Himmel holen.

Wir wünschen dir, liebe Anna, einen schönen Start und alles Glück dieser Erde. Bitte richte auch deinen Eltern unsere herzlichen Glückwünsche aus.

Acht Mac-Tastaturkürzel, die jeder kennen sollte

Als Windows-Gewohnheitstier vergisst man manchmal, dass es auch auf dem Mac einige praktische Tastaturhandgriffe gibt, die einem das Leben erleichtern.

Tastenkombinationen erleichtern den Alltag. Wer nur zwischendurch auf einem Mac unterwegs ist, muss sich in Mac-Gefilden hie und da wieder anfreunden mit den etwas anderen Tastaturkombinationen. Dabei sind die gar nicht so kompliziert und sogar teilweise identisch. Diese acht Handgriffe sollte jeder Mac-Anwender kennen.

Command+Q

Quittieren Sie ein Programm: Eigentlich ist CMD+Q die «Übersetzung» für Alt+F4 unter Windows. Allerdings gibt es einen kleinen Unterschied: Wenn Sie ein Mac-Programm einfach übers Fenster (oben links) beenden, ist die Anwendung nicht beendet, sondern nur ausgeblendet. Mit CMD+Q beenden Sie eine Mac-Applikation vollständig und bringen die Ressourcen wieder auf Vordermann.

Command+W/Command+ ⌥ +W

Mit Command+W schliessen Sie ein aktives Fenster. Das heisst: das aktive Fenster, in dem Sie sich gerade befinden. Kombinieren Sie Command+W mit der sogenannten Optionstaste (), schliessen Sie alle Fenster der Anwendung. Beispiel: Wenn Sie über den Finder mehrere Fenster offen haben, schliessen Sie mit der zusätzlichen Optionstaste auf einen Schlag alle Fenster.

Command+C/+X/+V

Prägen Sie sich diese Kombination(en) – vor allem: CMD+C und CMD+V – ein. Ein Alltag ohne diese Funktion ist kaum wegzudenken. Mit CMD+C kopieren Sie Inhalte in die Zwischenablage. Mit CMD+V fügen Sie diese wieder an einem anderen Ort ein. Nach demselben Prinzip funktioniert das Ausschneiden von Textstellen: CMD+X schneidet Inhalte aus.

Command+Tab

Die Kombination CMD+Tabulatortaste öffnet den «Applikations-Switcher», mit dem Sie schnell zwischen sämtlichen aktiven Mac-Anwendungen hin- und herspringen. Die Mac-Tab-Taste auf der Schweizer Tastatur finden Sie unter dem «§°»-Zeichen. Halten Sie die Kombination gedrückt und tippen Sie fortlaufend auf die Tabulatortaste, um die Programme aus der Auswahl durchzugehen. Übrigens: Mit CMD+Q quittieren Sie auch von hier aus aktive Programme direkt.

Command+F

Wenn Sie eine Webseite oder ein Word-Dokument nach einem bestimmten Begriff abgrasen wollen, drücken und halten Sie einfach kurz CMD+F, um einen Suchbegriff in ein aufpoppendes Feld einzutippen. Command+F kann man sich leicht merken. Diese Kombination entspricht nämlich der Windows-Funktion «Ctrl+F».

Command+Shift+3/Command+Shift+4

Wenn Sie einen Screenshot des ganzen Bildschirminhalts vornehmen wollen, drücken und halten Sie Command+Shift+3. Das Bildschirmfoto landet dann beim Finder im Desktop-Ordner. Wenn Sie nur einen Bildschirmbereich abknipsen wollen, drücken Sie statt der «3» einfach die «4», zusammen mit CMD und Shift. Der Mauszeiger verwandelt sich dann in einen Cursor. Halten Sie die Kombination so lange gedrückt, bis Sie einen Auswahlbereich gezogen haben.

Command+T

Klassiker: Command+T ist eigentlich das Pendant zu «Control+T» unter Windows. Sie öffnen damit schnell einen neuen, leeren Tab im Browser.

Command+Shift+T

Praktisch: Mit Command+Shift+T öffnen Sie wieder den zuletzt geschlossenen bzw. versehentlich weggeklickten Tab.

Hängende oder abgestürzte Programme ohne Datenverlust wiederherstellen

Was bei Windows XP und Vista noch häufig vorkam, nimmt bei Windows 7/8/10 immer mehr ab: Die Programmabstürze und das Aufhängen von Programmen aufgrund von Fehlern oder dem Überlauf des Arbeitsspeichers. Das sind zwar nur zwei Ursachen von vielen, aber instinktiv verwenden viele Nutzer in einem solchen Fall den Taskmanager um die abgestürzten Programme zu beenden. Leider führt diese Methode unweigerlich zu einem Verlust nicht gespeicherter Daten. Was Wenige wissen: es gibt eine etwas sanftere Möglichkeit Programme zu beenden, die nicht gespeicherte Daten retten kann.

In laufenden Programmen versehen mehrere Hintergrundprozesse ihren Dienst. Meist liegt es nur an einem fehlerhaften Dienst, der das Programm nicht mehr reagieren lässt. Mit dem Ressourcenmonitor lässt sich dieser Hintergrunddienst identifizieren und beenden. Die restlichen Prozesse laufen weiter und verhindern somit in den meisten Fällen einen Datenverlust.

Im Falle eines Programmabsturzes startest du den Ressourcenmonitor über das Fenster Ausführen mit der Tastenkombination [Windows][R] und dem Befehl resmon.

taskmanager-programm-beenden-datenverlust-resmon-ressourcenmonitor-dienst-hintergrund

Im Programmfenster des Ressourcenmonitors suchst du nun auf der Registerkarte CPU das fehlerhafte Programm. In der Regel wird es rot dargestellt. Mit einem Rechtsklick auf diesen Eintrag öffnest du das Kontextmenü und wählst Warteschlange analysieren aus.

resmon-warteschlange-analysieren-prozess-beenden-fehlerhaft-560x420

Im Anschlußdialog werden alle Hintergrundprozesse des ausgewählten Programms aufgelistet. Markiere dann die fehlerhaften Einträge, die sich meist am Ende der Liste befinden mit einem Rechtsklick und beende sie.

Kehre zum abgestürzten Programm zurück und warte einen Augenblick, ob die Anwendung wieder funktioniert. Speichere anschließend die Daten und führe einen Neustart des Programms durch.

LEIDER NICHT IMMER ERFOLGREICH

Leider führt diese Methode nicht immer zu dem gewünschten Erfolg. Auf jeden Fall lohnt es sich, sie als erstes auszuprobieren. Im Zweifelsfall sind die Daten ohnehin verloren. In diesem Fall kannst du das betroffene Programm auch direkt im Ressourcenmonitor beenden.

ressourcenmonitor-hintergrund-dienst-prozess-beenden-sanft-daten-verlust-vermeiden

Einfach per Rechtsklick den Kontextmenü-Eintrag Prozess beenden auswählen.

Thunderbird Postfach-Zugriff durch Komprimierung beschleunigen

Mit Thunderbird lässt sich Post aus verschiedenen Postfächern gemeinsam verwalten. Wenn das Volumen der Postfachordner jedoch stark wächst, wird Thunderbird langsam. Um Postfachdateien zu verkleinern, genügt es nicht, Nachrichten und Anhänge zu löschen. Entfernt werden die gelöschten Elemente erst, wenn das Postfach komprimiert wird.

Komprimieren: Die Grenze für das automatische Komprimieren von Postfachordnern bei Thunderbird können Sie mit „Extras ➞ Einstellungen ➞ Netzwerk & Speicherplatz“ im Dialogfenster festlegen. Achten Sie dabei darauf, dass bei Thunderbird „Ordner komprimieren“ markiert ist. Reduzieren Sie im Feld daneben die Postfachgröße beispielsweise auf 1 MB. Erst wenn diese Grenze erreicht wird, entfernt Thunderbird die Mails, die Sie gelöscht haben, aus dem Ordner und reduziert so das Dateivolumen. Sie können den Komprimierungsbefehl vorzeitig einleiten, in  dem Sie einen Ordner – zum Beispiel den Papierkorb – mit der rechten Maustaste anklicken und „Komprimieren“ wählen.

Reparieren: Wenn die Komprimierung Thunderbird nicht beschleunigt oder die Ordnerstruktur beschädigt ist, lässt sich auch eine Reparatur der gespeicherten Ordner-Zusam  men  fassungen ausführen. Klicken Sie dazu den Postfachordner – etwa den Posteingang – mit der rechten Maustaste an und wählen Sie daraufhin im Menü „Eigenschaften ➞ Allgemein ➞ Reparieren“.

3519542_620x310

Um Thunderbird zu zwingen, seine Zusammenfassungsdateien neu zu generieren, löschen Sie die „*.msf“-Dateien im Mailbox-Verzeichnis.

Löschen:   Sollte dies nicht den gewünschten Erfolg nach sich ziehen, haben Sie noch die Möglichkeit, die Zusammenfassungsdateien zu löschen. Dies zwingt Thunderbird zur Neuordnung. Hierfür öffnen Sie wieder per Rechtsklick auf einen Postfachordner und „Eigenschaften“ im Dialogfenster die Registerkarte „Allgemein“ und markieren im Feld „Adresse“ durch Überstreichen mit gedrückter Maustaste die Pfadangabe, etwa „C:/Users/name/AppData/Roaming/Thun derbird/Profiles/kiou49ux.default/Mail/pop.1und1.de/“ (Markierung vom Laufwerksbuchstaben bis zum letzten Schrägstrich). Der Dateiname am Ende der Pfad  angabe darf hierbei ebenso wenig wie die Bezeichnung „mailbox:///“ am Beginn markiert werden. Betätigen Sie nun gleichzeitig die Taste Strg und die Taste C, um die Adresse zu kopieren. Schließen Sie mit „Abbrechen“ das Fenster und mit „Datei ➞ Beenden“ das Programm.

Öffnen Sie dann ein Explorer-Fenster. Klicken Sie in die Adresszeile und ersetzen Sie den markierten Pfad mit dem gleichzeitigen Drücken der Taste Strg und der Taste V durch die zwischengespeicherte Adresse. Betätigen Sie die Enter-Taste. Im geöffneten Ordner klicken Sie die Dateien mit der Erweiterung „.msf“ an, während Sie die Taste Strg gedrückt halten. Tippen Sie danach auf die Taste Entf und bestätigen Sie die nachfolgende Abfrage mit „Ja“. Beim nächsten Start stellt Thunderbird die Zusammenfassungsdateien neu und ohne den alten Ballast her.

Netzwerk-Kennwort für eine neue WLAN-Verbindung herausfinden ohne den Router umzudrehen

Die Netzwerkschlüssel der WLAN-Router befinden sich sehr oft auf der Unterseite des Gerätes. Nun ist es mit diesen Passwörtern oft so, dass man sie aus Gründen der Sicherheit vom Boden des Routers entfernt. Oder das Gerät ist so an der Wand montiert, dass man es nicht mal eben abnehmen kann. Will man dann auf einem weiteren Computer, Notebook oder Tablet eine WLAN-Verbindung einrichten und benötigt dieses Netzwerk-Kennwort, dann kann man es auch ebenso einfach über einen bereits mit dem WLAN verbundenen PC herausfinden.

Klicke in der Windows-Taskleiste auf das Symbol der Internetverbindung. Normalerweise befindet es sich neben dem Icon für dieLautstärke.

wlan-kennwort-router-aufkleber-entfernt-nicht-vorhanden-herausfinden

Daraufhin werden alle verfügbaren WLAN-Verbindungen im erreichbaren Umkreis des Routers angezeigt. Der mit deinem PC verbundene WLAN-Router wird hervorgehoben und mit dem Status Verbunden angezeigt.

Öffne mit einem Rechtsklick auf deine Drahtlosnetzwerkverbindung das Kontextmenü und wähle die Eigenschaften aus.

symbol-icon-wlan-verbindung-eigenschaften-mausklick-rechtsklick-windows-kennwort-netzwerk-funkverbindung

Im Dialogfenster der Eigenschaften aktivierst du auf der Registerkarte Sicherheit die Option Zeichen anzeigen. Dann werden die Platzhalter des Sicherheitsschlüssels entfernt und dass Passwort deines Routers in Klarschrift angezeigt.

schluessel-netzwerk-kennwort-wifi-wlan-windows-herausfinden-ohne-router-ersetzt

Besonders hilfreich ist dieser Trick, wenn das Standard-WLAN-Passwort (=Aufkleber an der Router-Unterseite) schon mal geändert wurde und der Notizzettel mit dem neuen Kennwort unleserlich ist oder verlegt wurde.

iPhone-Fotos: GPS-Daten löschen, Fotos ohne Geo-Location-Daten speichern und weitergeben

Jeder weiß: Wer mit dem iPhone Fotos schießt, legt damit im Foto auch einen digitalen Fingerabdruck ab. Denn zu jedem Foto speichert das iPhone und iPad den Standort. Wer das Foto dann bei Facebook, WhatsApp oder anderswo postet, verrät damit auch immer, wann man wo gewesen ist. Das kann je nach Situation ganz schön peinlich werden. Mit einem Trick kannst du die Geo-Daten und Positionsinformationen vor dem Posten aus den Fotos löschen. Wir zeigen, wie’s geht.

Ich weiß, wo du das fotografiert hast

Dass die iPhone-Kamera nicht nur das Foto selbst, sondern auch den Standort ermittelt und die Geodaten in die Metadaten des Fotos schreibt, lässt sich leider nicht verhindern. Es gibt in den Einstellungen keine Option, um das Speichern der Geolokation abzuschalten.

Eine Lösung gibt’s trotzdem: Mit der kostenlosen App Koredoko kannst du die unerwünschten Positionsangaben in den Fotos löschen. Das geht ganz einfach:

1. In der Koredoko-App zeigt die Camera-Roll-Ansicht bereits für jedes Foto die Positionsdaten. Per Tipp aufs Foto wird die passende Karte dazu eingeblendet und der genaue Standort markiert.

2. Für weitere Informationen tippst du im schwarzen Kasten auf das i-icon.

iphone-gps-daten-aus-foto-metadaten-loeschen-entfernen

iphone-gps-daten-aus-foto-metadaten-loeschen-entfernen-2

3. Jetzt erscheint eine Übersicht aller Metadaten des Fotos. Und das sind eine ganze Menge. Neben technischen Informationen zur Kamera wie Blende und Belichtungszeiten findest du weiter unten im Bereich MakerApple GPS die GPS-Daten, also die exakten GPS-Positionsdaten zum Zeitpunkt der Aufnahme.

iphone-gps-daten-aus-foto-metadaten-loeschen-entfernen-3

4. Um die GPS-Position aus dem Foto zu löschen, tippst du oben rechts auf das Teilen-Icon und dann auf Save without Metadata und OK.

iphone-gps-daten-aus-foto-metadaten-loeschen-entfernen3

Das war’s. Die Koredoko-App entfernt die GPS-Geodaten aus der Fotodatei und speichert das Bild wieder im Fotoordner des iPhones bzw. iPads. Keine Sorge: Am Foto selbst ändert sich nichts, Es sieht immer noch so aus wie vorher, lediglich die GPS-Geodaten wurden aus den unsichtbaren Metadaten entfernt. Das “saubere” Foto kann man jetzt bedenkenlos per Facebook, WhatsApp & Co. verschicken; der Empfänger wird nicht mehr in der Lage sein, den Standort herauszufinden.

Mit HTML5 YouTube-Videos ohne Flash-Player ansehen

Egal welchen Browser man benutzt um YouTube-Videos zu betrachten, man benötigt immer einen Flash-Player. Meist wird der Flash-Player als Add-On oder als Plugin dem Web-Browser hinzugefügt. Mit der aktuellen HTML5-Technologie wird der separate Flash-Player aber überflüssig. Ob der eigene Browser bei YouTube schon die neue Technologie verwendet, findet man ziemlich leicht heraus.

HTML5 braucht kein Flash-Plugin

Die Webadresse www.youtube.com/html5 zeigt direkt an, ob der Browser schon den HTML5-Videoplayer verwendet. Wenn, wie in diesem Beispiel, dein Browser noch den (alten) Standard-Player nutzt, dann kannst du mit einem Klick auf die blaue Schaltfläche den HTML5-Videoplayer anfordern.

html5-player-video-flash-adobe-ohne-youtube-ansehen-verwenden

Trotzdem kann es immer noch passieren, dass ältere YouTube-Videos mit der neuen Technik nicht kompatibel sind und daher zurzeit nicht abgespielt werden. Sollte dies der Fall sein, dann wiederhole die oben genannten Schritte und schalte den Standard-Player wieder ein.

unterstuetzt-video-player-standard-verwenden-einschalten-ausschalten-youtube-fit-zurueck-kehren

Der eigene Browser und HTML5

Wie fit der eigene Browser für HTML5 ist, verrät die Webseite www.html5test.com. Nach dem Aufrufen der Seite wird direkt nach ein paar Sekunden das Ergebnis des verwendeten Webbrowsers angezeigt.

fit-zukunft-internet-technik-ohne-flash-player-abschalten-opera-chrome-safari-firefox-internet-explorer-microsoft

Browservergleich

Hier steht der Opera Browser (Version 25) mit seinem 508 von 555 möglichen Punkten an zweiter Stelle, direkt nach Google Chrome 37 mit 512 Punkten.

vergleich-browser-html5-unterstuetzung-test-webseite-fit-zukunft-youtube-plugin-flash-addon

Gefolgt werden diese beiden Browser vom Firefox 32 mit 475 und dem Safari8.0 mit 429 Punkten. Abgeschlagen auf Platz fünf liegt der Internet-Explorer 11 von Microsoft mit 376 Zählern.

Im Register compare kannst du insgesamt fünf Browser miteinander vergleichen. Klicke einfach auf ein blaues Plus und wähle im Drop-Down-Menü den gewünschten Browser aus.

compare-vergleich-browser-html5-funktionen-auswaehlen-drop-down-aufklappen

Neue Versionen bringen neue Funktionen

Aber keine Angst, die nächsten Updates der Webbrowser werden bestimmt auch eine verbesserte HTML5-Performance enthalten.

Suchergebnis von Google ohne nervige PDF-Dateien

Die Ergebnisse einer Google-Suche können sehr umfangreich sein. Das bedeutet aber nicht, dass diese Ergebnisse von guter Qualität sind. Im Gegenteil, es ist viel Datenmüll dabei, den man eigentlich nicht braucht. Das beste Beispiel hierfür sind unzählige PDF- oder Word-Dateien. Wenn Sie also eine passend Webseite zu dem Suchbegriff finden möchten, dann filtern Sie am besten diese Dateien von vornherein heraus.

google-suche-ergebnis-pdf-doc-word-ausschliessen-parameter

Um diese PDF-Dateien direkt bei der Suche herauszufiltern, geben Sie hinterIhrem Suchbegriff, getrennt durch eine Leertaste, den Parameter -filetype:pdfein und starten den Suchvorgang.

Im Suchergebnis werden die PDF-Dateien dann nicht mehr angezeigt.

Gleichermaßen funktioniert das Herausfiltern von Word-Dokumenten. Hier lautet der Befehl entsprechend -filetype:doc.

Maus ohne Grenzen: Bis zu vier Rechner im (W)LAN mit einer Maus und Tastatur steuern

Wenn Sie mit mehreren Computern gleichzeitig arbeiten, kann es recht vorteilhaft sein, wenn man von einem zentralen Computer die anderen Rechner steuern und auf sie zugreifen kann. Im Web sind für diesen Zweck etliche Programme erhältlich. Am bekanntesten dürfte hier das Tool Team Viewer sein. Diese Remotesoftware-Produkte sind aber meist zu kompliziert in der Installation sowie der Bedienung und erlauben oft nur die Steuerung eines PC´s. Mit dem Microsoft-Programm Mouse without Borders lassen sich bis zu vier Computer miteinander verbinden und mit einer Maus/Tastatur steuern.

Nebenprodukt des Microsoft Garage-Projekts

Das kostenlose, aus dem Garage-Projekt von Microsoft stammende Tool erlaubt neben der Computerfernsteuerung auch einen Datenaustausch zwischen den miteinander verbundenen Rechnern. Zudem ist es notwendig, zu allen beteiligten Computern, beziehungsweise zu dessen Monitoren, einen Blickkontakt zu haben. Sie sollten sich daher in einem Raum befinden, idealerweise nebeneinander stehen. Außerdem müssen sich alle Computer im gleichen LAN oder WLAN befinden.

Download und Installation

Herunterladen können Sie das Programm Mouse without Borders auf der Webseite von Chip.de oder im Downloadcenter von Microsoft.

Als erstes installieren Sie das Programm auf dem Computer, mit dem Sie auf die anderen PC´s zugreifen möchten. Klicken Sie einfach auf den Button Downloadund folgen Sie dann anschließend dem Einrichtungsassistenten.

microsoft-download-center-mouse-without-borders-fernzugriff-pc-rechner-installation

Das Fortführen der Installation bestätigen Sie im Willkommensbildschirm mit der Schaltfläche Accept and Install.

installation-maus-ohne-grenzen-vier-computer-verbinden-eine-tastatur-assistent-download

Let´s get started – Verlinken aller Rechner

Nach der Installation gelangen Sie direkt zur Einrichtung der Verbindungen. Im Dialogfenster Let´s get started beantworten Sie die Frage ob Mouse without Borders auf den anderen Computern installiert ist mit NO.

local-machine-starten-lets-get-startet-no-garage-project

Im nachfolgenden Fenster Almost done wird der Security Code und derComputer-Name angezeigt. Diese Angaben werden später für die Einrichtung der anderen PC´s benötigt. Notieren Sie sich beide Informationen oder lassen Sie dieses Fenster geöffnet.

haupt-computer-passwort-name-sicherheits-code

Installieren Sie nun das Programm Mouse without Borders auf den anderen Computern. Das Fenster Let´s get started bestätigen Sie jetzt mit YES, da sich auf dem Hauptrechner das Programm bereits befindet.

Im nächsten Fenster, Just one more step and your computers will be linked! tragen Sie die zuvor notierten Zugangsdaten ein und bestätigen mit dem Button Link.

eingabe-zugangsdaten-sicherheitscode-link-verbinden-andere-computer-garage-projekt

Im Anschluss bestätigen Sie die Meldung Success! You´re almost done mit der Schaltfläche Next

andere-beteiligte-angeschlossene-rechner-tool-installieren-zugangsdaten-eingeben

…und die Meldung All Done. Nice Work! mit dem Schalter Done.

done-abschließen-verbinden-mouse-without-borders-datei-verschieben

Im Bildschirm des Hauptrechners wird das Programmfenster mit allen verbundenen Rechnern angezeigt. Der Hauptrechner mit dessen Maus und Tastatur Sie arbeiten, wird als local machine (hier: Thorsten-PC) angezeigt. Damit Sie auf die anderen Computer zugreifen können, müssen diese per Checkbox ausgewählt werden. Gegebenenfalls aktualisieren Sie die Einstellungen mit Apply. Sie erneuert auch die Verbindung, falls diese mal abreißen sollte.

Hinweis: Die Verbindung wird nach einem Shutdown eines oder aller Rechner automatisch wieder hergestellt. Das Tool Mouse without Bordersstartet mit Windows automatisch.

Die vier Computersymbole können übrigens mit gedrückter, linker Maustaste in eine andere Reihenfolge gebracht werden.

programm-fenster-machine-setup-checkbox-pc-computer-aktivieren-bedienen

Tipp:

Bringen Sie die Computer in die Reihenfolge, wie sie sich auch auf Ihrem Schreibtisch oder im Raum befinden.

Zentrale Steuerung aller verbundenen Computer

Nun sind alle Einstellungen erledigt und Sie können auf die anderen Rechner mit nur einer Maus und Tastatur zugreifen. Fahren Sie dazu mit dem Mauszeiger einfach aus dem Bildschirmbereich des Hauptrechners heraus. Die Richtung der Mausbewegung ist abhängig von der im Programmfenster festgelegten Computerreihenfolge.

Kopieren von Dateien

Das Kopieren von Dateien ist per Drag & Drop oder über die Zwischenablage möglich. Außerdem stehen über das Taskleisten-Symbol des Programms unter anderem zwei weitere Funktionen zur Verfügung:

  • Get Screen Capture from
  • Send Screen Capture to

Mit diesen Funktionen lassen sich Screenshots von jedem Computer anfertigen und versenden.

taskleiste-icon-rechtsklick-kontext-menue-screenshot-capture

Das Verschieben von Browser- oder Programmfenstern von einem auf den anderen Rechner funktioniert dagegen aber nicht.

Auch für MAC und Linux

Mouse without Borders ist auch für MAC und Linux erhältlich. Hier lassen sich aber nur zwei Computer miteinander verbinden.

Nordliebe: Bezahlbarer, skandinavischer Lifestyle mal ohne IKEA

Der Erfolg von Ikea begründet sich nicht nur auf die obligatorischen Teelichter. Insbesondere trägt der skandinavische Lifestyle und der Ideenreichtum der nordischen Designer wesentlich zum Erfolg dieses Unternehmens bei. Bei dem großen Erfolg von IKEA vergisst man leicht, dass es noch mehr Anbieter auf dem Markt gibt. Die Betreiber der WebseiteNordliebe.de suchen in Dänemark, Norwegen und Schweden ständig nach neuen Produkten, Ideen und Designern.

nordliebe-skandinavien-daenemark-schweden-norwegen-ikea-produkt-design

Im Onlineshop von Nordliebe.de finden Sie eine große Auswahl von Produkten rund um Mode, Wohnen, Spielwaren und Deko-Artikel.

Auch wenn die Überschrift Design für Kinder verspricht, kommen die Erwachsenen nicht zu kurz.

Und nach eigenen Angaben soll der Versand des bunten Angebots CO2-Neutral erfolgen.

Windows 8 Anmeldung ohne Passwort

Wer seinen PC zu Hause allein nutzt, ist von der immer wiederkehrenden Windows 8 Anmeldung inklusive Passworteingabe vielleicht etwas genervt. Seit ich Windows 8 nutze tippe ich mein Live-Passwort ein. Letztens fragte ich mich dann, wieso eigentlich? Sollte man also den PC in den eigenen vier Wänden oder an anderen relativ sicheren Orten nicht vor Zugriffen schützen müssen, kann man die Passworteingabe zur Anmeldung unter Windows 8 und Windows 8.1 auch deaktivieren.

Als erstes rufen wir dafür die Konsole (einfach “cmd” auf dem Startbildschirm tippen) oder alternativ den Ausführen-Dialog (Win+R) auf.

Windows 8: Benutzerkonten-Übersicht aufrufen

Dort geben wir ein:

control userpasswords2

Es öffnet sich die Benutzerkonten-Übersicht. Hier entfernen wir den Haken bei “Benutzer müssen Benutzername und Kennwort eingeben” und bestätigen mit OK. Zur Sicherheit wird noch einmal das aktuelle Passwort mit Bestätigung verlangt.

Windows 8: Benutzerkonten-Übersicht

Dabei spielt es keine Rolle, ob es sich um ein lokales oder um ein Live-Konto handelt. Beim nächsten Start befinden wir uns dann direkt auf dem Startbildschirm, ohne Eingabe des Passworts.

Für eine manuelle Sperrung spielt die ganze Prozedur natürlich keine Rolle. Sollte der Computer also manuell gesperrt werden (der Shortcut dafür ist bekanntermaßen Win+L), wird nach wie vor das Passwort für die erneute Anmeldung verlangt.

Windows 8.1: Apps neu starten und resetten ohne viel Klickerei

Die Kachel-Apps von Windows 8 bzw. 8.1 laufen eigentlich recht stabil. Das ist aber nicht immer so. Mitunter bereiten die Apps Probleme; sie frieren ein oder reagieren nicht mehr richtig auf Mausklicks oder Touchgesten. Meist hilft ein Neustart. Der wirkt wie ein Reset und startet die App komplett neu. Allerdings erfordert so ein Neustart viele Klicks. Zuerst muss die App beendet werden. Dann muss man zurück zur App-Übersicht und die App neu starten. Mit einem Trick geht’s einfacher. Ein einfache Wisch- bzw. Ziehbewegung mit der Maus oder dem Finger reicht für einen App-Reset.

Apps resetten und neu starten

Um Kachel-Apps neu zu starten, müssen Sie diese nicht zuerst beenden und dann über die App-Liste neu starten. Es geht auch in einem Rutsch. Und zwar so:

1. Klicken Sie mit der Maus auf den oberen Rand der App, und halte Sie die Maustaste gedrückt. Bei Tablet-PCs tippen Sie mit dem Finger ganz oben am Rand und halten den Finger gedrückt.

2. Dann ziehen Sie die Maus bzw. den Finger nach unten an den unteren Bildschirmrand.

windows-8-1-apps-neu-starten-resetten-reset

3. Halten Sie die Maustaste bzw. den Finger weiter gedrückt. Nach rund einer Sekunde dreht sich das verkleinerte App-Symbol um und zeigt damit an, dass die App neu gestartet wird. 4. Die Maustaste bzw. den Finger noch immer gedrückt halten und das umgedrehte App-Fensterchen wieder nach oben ziehen. windows-8-1-apps-neu-starten-resetten-reset-3

5. Sobald Sie jetzt die Maustaste bzw. den Finger loslassen, wird die App resettet und komplett neu gestartet. Wichtig ist, dass Sie dabei die Maustaste bzw. den Finger die ganze Zeit gedrückt halten und erst am Ende loslassen. Die einzelnen Schritte hören sich auf den ersten Blick kompliziert und aufwändig an. Wenn man die ganze Prozedur aber einmal durchgespielt hat, ist so ein App-Reset schnell erledigt. Das Ziehen, Halten und wieder Nach-Oben-Ziehen dauert nur wenige Augenblicke und ist wesentlich flüssiger als das manuelle Schließen und Neustarten der App.

In folgendem Video können S

Mit dem “Simple File Encryptor” schnell, einfach und ohne Installation Dateien und Verzeichnisse verschlüsseln.

Der Schutz von sensiblen Daten, Dokumenten und Kommunikation ist und bleibt ein großes Thema. Mittlerweile werden viele Verschlüsselungsprogramme auch kostenlos angeboten. Leider sind nicht alle Programme leicht zu bedienen und erfordern meist eine Installation. Damit sind sie für einen mobilen Einsatz nicht ohne weiteres geeignet. Für den Simple File Encryptor gilt dies nicht. Das 1,8 MB große Programm ist ohne Installation nutzbar und lässt sich daher prima auf einen USB-Stick oder eine Speicherkarte herunterladen.

Die Vorteile

Ein weiterer Vorteil des Programms ist die Einbindung ins Kontextmenü. So kann man ganz bequem per Rechtsklick einzelne Dateien oder auch ganze Ordner verschlüsseln und entschlüsseln. Auch eine automatische Verschlüsselung ist möglich.

Sichere 256-Bit AES-Verschlüsselung

Alle Daten werden mit einer AES-256-Bit-Verschlüsselung versehen, die in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen ist.

Programmdownload

Das Programm Simple File Encryptor können Sie auf der Webseite vonTurnssoft.com kostenlos herunterladen. Klicken Sie einfach auf den Button Download und folgen Sie den weiteren Anweisungen.

turnssoft-simple-file-encryptor-datei-text-ordner-verschluesseln

Sollte das Programm nach dem Download nicht sofort starten, dann starten Sie es per Doppelklick auf die Startdatei in Ihrem Zielordner.

programm-starten-simple-file-encryptor-startdatei-doppelklick-text-eingeben

Direkte Texteingabe für Kurznachrichten

Kleine Texte oder Nachrichten können Sie direkt im Register Encrypt Text – AES vornehmen. Tippen Sie die Nachricht in den Bereich Text Input/Outputein und klicken dann auf Encrypt.

kurztext-nachricht-klein-direkt-verschluesseln-sfe

Geben Sie ein Passwort mit mindestens neun Zeichen ein und bestätigen Sie den Verschlüsselungsvorgang mit der Schaltfläche OK.

passwort-eingeben-bestaetigen-ok-sichern-verschluesseln

Danach speichern Sie die Nachricht in einem Ordner Ihrer Wahl.

Zum Entschlüsseln der Datei starten Sie das Programm und klicken auf der Registerkarte Encrypt Text – AES auf die Schaltfläche Decrypt.

entschluesseln-decrypt-start-programm-auswaehlen-datei-oeffnen

Navigieren Sie per Windows Explorer zur verschlüsselten Datei, markieren Sie sie und bestätigen Sie die Auswahl mit Öffnen. Danach geben Sie das Passwort ein und schon wird der Text im Bereich Text Input/Output angezeigt.

Verschlüsselung einzelner Dateien oder eines Ordners

Größere Dateien oder gesamte Ordner verschlüsseln Sie problemlos über die Registerkarte Encrypt a File – AES.

Nehmen Sie zuerst die Einstellungen im rechten Bereich vor. Hier stellen Sie ein, ob eine Einzeldatei (File) oder ein ganzer Ordner (Folder) verschlüsselt werden soll. Außerdem können Sie noch folgende Einstellungen vornehmen:

  • Datenkompression ein-/ausschalten (Compress Off/On)
  • Originaldatei behalten oder löschen (Keep Originals / Remove Originals)
  • Unterverzeichnisse beachten (Sub Directiories)

file-folder-verschluesseln-entschluesseln-speichern-aufrufen-simple-encryptor

Klicken Sie dann auf die Schaltfläche Encrypt um die Datei auszuwählen, den Ausgabeordner festzulegen und letztendlich das Passwort zu vergeben.

Um verschlüsselte Einzeldateien oder Ordner wiederherzustellen, nutzen Sie einfach die Schaltfläche Decrypt.

Automatische Verschlüsselung per Encrypt Box

Für die automatische Verschlüsselung von Dateien, nutzen Sie die RegisterkarteEncrypt Box.

Legen Sie zuerst den Speicherpfad (Path) und das Verzeichnis an, in die die zu verschlüsselnden Dateien abgelegt werden sollen. Dann wählen Sie auf der rechten Seite weitere Feineinstellungen per Checkbox aus. Der Mausklick auf den Start-Button öffnet das Passwort-Dialogfenster. Geben Sie ein entsprechendes Passwort ein und bestätigen Sie mit OK.

encrypt-box-automatisch-verschluesselung-drag-and-drop-in-ordner-ziehen

Natürlich können Sie auch mehrere Encrypt-Boxen anlegen.

Bitte denken Sie daran, über das Menü Settings den automatischen Programmstart zu aktivieren, damit die automatische Verschlüsselung auch funktioniert. Sie können natürlich das Programm Simple File Encryptor auch jedes mal manuell starten.

start-programm-automatisch-encrypt-box-einstellungen-settings-turnssoft

Alle Dateien die in diesem Ordner abgelegt werden, egal ob per Drag & Drop oder per Speichern unter, werden automatisch verschlüsselt. Ist die OptionKeep Originals aktiviert, wird hier auch die unverschlüsselte Datei zusätzlich abgelegt.

verschluesselt-ordner-verzeichnis-file-simple-encryptor-automatisch-ablegen
Alle verschlüsselten Dateien können Sie natürlich auch per E-Mail versenden, oder in die Cloud hochladen. Außerdem muss jeder mit dem Sie Ihre Dateien teilen, dieses Verschlüsselungsprogramm besitzen.

Keine Chat- oder Sprachverschlüsselung möglich

Chat- oder Messengerprogramme lassen sich mit Simple File Encryptor nicht verschlüsseln. Am besten nutzen Sie für eine gesicherte Chatverbindung das Gratis-Programm PhoneCrypt. Hiermit lassen sich auch Sprachverbindungen verschlüsseln und die Sprachqualität ist genau so gut wie bei Skype.

Video- und Audiodateien ohne Plugins in WordPress einbinden

video-in-wordpress-einbinden

Wer seine Videodateien auf dem eigenen Server haben will und diese nicht über einen Drittanbieter wie z.B. YouTube, Vimeo, etc. hosten möchte, der kann seit WordPress 3.6 im Handumdrehen Videos ohne Plugins in WordPress einbinden.

Denn mit WordPress 3.6. kommt ein sehr umfangreicher integrierter Audio-/ Videoplayer. Hierzu setzt WordPress auf die sehr beliebte MediaElement.js. Auf der Herstellerseite sieht man auch direkt alle unterstützen Formate und wie welcher Browser oder welches Gerät die einzelnen Formate interpretiert. Hierzu ein Screenshot der Tabelle:

Browser and Device support - Quelle: mediaelementjs.com

Browser and Device support – Quelle: mediaelementjs.com

Video in WordPress einbinden

Um nun ein Video in WordPress einzubinden, geht man ähnlich vor wie bei einem Bild. Innerhalb eines Artikels oder einer Seite klickt man oben links auf “Dateien hinzufügen“, wählt anschließend “Dateien hochladen” und klickt auf den “Dateien auswählen“-Button um die Video / Audio Datei auf seinem PC zu suchen oder wirft sie direkt per Drag ‘n Drop in den “Uploadbereich”.

Nach erfolgreichem Hochladen befindet sich unten rechts ein kleines Dropdown-Menü, welches auf “Eingebundener Medien-Player” gestellt sein muss. Nun auf den blauen Button “In den Beitrag einfügen” klicken und das Video befindet sich in eurem Artikel:

Der Shortcode dazu sieht wie folgt aus:

Neben der Größe und der Breite werden automatisch das Format, sowie die passende URL angegeben. Für einen HTML5/Flash-Fallback können ebenfalls weitere URLS angegeben werden, so würde der Shortcode in etwas so aussehen.

Audio Dateien in WordPress einbinden

Mit Audio Dateien ist es genau wie bei den Videos. Zunächst wird die Audio Datei über den Button “Dateien hinzufügen” hochgeladen und folgendes Snippet eingefügt:

1

Die neue WordPress Audio/Video API ist noch um ein vielfaches umfangreicher, als wirklich nur ein Video oder eine Audio Datei einbinden.

Maps Autofinder: Ohne Zusatz-App das geparkte Auto oder andere Orte wiederfinden

In den App Stores von Apple und Google gibt es jede Menge Apps, um das eigene Auto wiederzufinden, zum Beispiel Parking Now oder Auto Finder. Hier gibt’s neben der reinen Wiederfinde-Funktion weitere Features wie Timer oder Sprachaufzeichnung. Wer den Zusatz-Schnickschnack nicht braucht, kann auf die Park-Apps verzichten. Denn der Parkplatz des eigenen Autos und andere Orte lassen sich auch mit Bordmitteln realisieren. Das simple Google Maps oder Apples Karten-App reichen vollkommen aus.

Autos parken und wiederfinden mit Google Maps

Auf fast jedem Smartphone ist Google Maps installiert; auf Androids sowieso; die meisten iPhone- und iPad-Besitzer haben sich die Maps-App kostenlos im App Store heruntergeladen. Was liegt also näher als Google Maps oder Apples Karten-App zu verwenden, um sich den Parkplatz zu merken. Das geht bei Android und iOS folgendermaßen:

1. Zuerst in Google Maps den Standort des Parkplatzes anzeigen.

2. Dann lange auf den eigenen Standort tippen, um einen Marker zu setzen. Leider merkt sich Google Maps die gesetzten Marker nicht; wird die App komplett beendet und neu gestartet, sind die Markierungen verschwunden.

3. Da es in Google Maps leider keine Lesezeichen-Funktion gibt, ist es besser, sich den Standort selbst zuzuschicken. Entweder per E-Mail oder im eigenen Googlel-Plus-Stream. Dazu auf Gesetzte Markierung und danach auf Teilentippen.

google-maps-apple-karten-parkplatz-wiederfinden-lokalisieren

4. Dann auf E-Mail tippen und den Standort an die eigene E-Mail-Adresse schicken. Oder alternativ auf Google+ tippen, dort aber die SichtbarkeitÖffentlich per Klick auf das X entfernen und nur den eigenen Namen eintragen. Damit bleibt der Beitrag nur für einen selbst sichtbar – andere können ihn nicht sehen.

google-maps-apple-karten-parkplatz-wiederfinden-lokalisieren-2

google-maps-apple-karten-parkplatz-wiederfinden-lokalisieren-3

Findet man das Auto auf Anbieb nicht wieder, muss man nur ins E-Mail-Postfach wechseln in der Google-Plus-Timeline nachschauen und kann per Klick direkt den Standort auf der Google-Maps-Karte anzeigen.

google-maps-apple-karten-parkplatz-wiederfinden-lokalisieren-4

Noch einfacher das Auto wiederfinden mit Apples Karten-App

Einfacher als mit Google Maps geht es mit der Karten App von Apple. Hier gibt es eine Lesezeichen-Funktion, die einem den Umweg über die E-Mail erspart. Das Merken des Parkplatzes mit der Maps-App auf dem iPhone oder iPad funktioniert folgendermaßen:

1. In der Maps-App lange auf den Standort tippen, bis eine Stecknadel erscheint.

google-maps-apple-karten-parkplatz-wiederfinden-lokalisieren-5

2. Auf die Stecknadel und dann auf Lesezeichen tippen.

google-maps-apple-karten-parkplatz-wiederfinden-lokalisieren-6

3. Anschließend einen passenden Namen eingeben und auf Sichern tippen.

google-maps-apple-karten-parkplatz-wiederfinden-lokalisieren-7

Um den Parkplatz wiederzufinden, muss man in der Maps-App nur noch oben rechts auf das Lesezeichen-Icon tippen…

google-maps-apple-karten-parkplatz-wiederfinden-lokalisieren-8

… und findet dann unter der Rubrik Lesezeichen den Parkplatz.

google-maps-apple-karten-parkplatz-wiederfinden-lokalisieren-9

 

iPhone Taschenlampe ohne Control Center wieder ausschalten

Seit iOS 7 braucht man für die Taschenlampenfunktion kein eigene App mehr. Die Taschenlampe ist von Hause aus mit an Bord und lässt sich ganz schnell über das Control Center einschalten. Einfach mit einem Wisch vom unteren Rand nach oben das Control Center einblenden und auf das Taschenlampen-Icon tippen. Um die LED-Leuchte wieder auszuschalten, muss man normalerweise erneut im Control Center auf die Lampe tippen. Es geht aber auch schneller. Und ganz ohne Control Center.

LED-Taschenlampe ohne Control Center wieder ausmachen

Um die Taschenlampe wieder auszuschalten, müssen Sie nicht unbedingt wieder den Bildschirm entsperren und das Control Center öffnen. Viel einfacher geht’s, wenn Sie auf dem Sperrbildschirm kurz unten rechts auf das Kamerasymbol tippen. Schon ist die Taschenlampe wieder aus. Übrigens: Wenn Sie das iPhone eine Weile nicht benutzen bzw. das Display nicht berühren, geht die Taschenlampe von alleine wieder aus.

iphone-taschenlampe-schneller-ausschalten-ohne-controlcenter

TeamViewer: Dateien versenden ohne eine Fernwartungs-Sitzung aufzubauen

Die kostenlose Fernwartungssoftware TeamViewer hat schon so manchen aus der Patsche geholfen. Ist ja auch wirklich praktisch, wenn man per TeamViewer auf den Rechner von Freunden, Bekannten oder der Familie zugreifen und ihn fernsteuern kann. Was kaum bekannt ist: Ab Version 9 lassen sich mit dem TeamViewer Dateien verschicken ohne eine Fernsteuer-Verbindung zum Rechner aufzubauen.

Ohne Verbindung  Dateien verschicken mit TeamViewer

Voraussetzung für den direkten Dateiversand per TeamViewer: Sie müssen den gewünschten Zielrechner rechts im seitlichen Fenster “Computer & Kontakte” eintragen. Dazu – falls noch nicht geschehen – zuerst ein TeamViewer-Konto einrichten und sich dann mit den TeamViewer-Daten anmelden. Danach mit “Entfernen Computer hinzufügen” den gewünschten Rechner in die Favoritenliste aufnehmen.

teamviewer-dateien-versenden-auch-ohne-verbindung

Danach funktioniert das Versenden von Dateien auch ohne Fernsteuer-Verbindung zum Rechner. Dazu muss auf dem Zielrechner lediglich TeamViewer gestartet sein. Zum Verschicken von Dateien in der Liste mit der rechten auf den Computer und dann auf das Icon “Dateiübertragung” klicken.

teamviewer-dateien-versenden-auch-ohne-verbindung-2

Im folgenden Fenster erscheint links die Dateistruktur des eigenen und rechts die Ordner- und Laufwerksliste des entfernten Rechners. Per Drag and Drop lassen sich jetzt bequem Dateien und Ordner von einem zum anderen Rechner kopieren. Eine klassische Fernwartungs-Sitzung ist nicht mehr notwendig.

teamviewer-dateien-versenden-auch-ohne-verbindung-3

Excel-, Word- und PowerPoint-Dokumente ohne Excel, Word oder PowerPoint online in PDFs umwandeln

Sie haben eine Excel-, Word- oder PowerPoint Datei erhalten, auf Ihrem Rechner ist aber kein Excel installiert? Macht nichts. Office-Dokumente lassen sich auch ohne die Office-Programme Word, Excel oder PowerPoint ins PDF-Format umwandeln; und zwar so:

1. Rufen Sie die Webseite www.exceltopdfonline.com auf.

2. In der oberen Zeile stellen Sie anschließend das Konvertierungsformat ein, etwa von Excel zu PDF.

excel-dateien-als-pdf-speichern-auch-ohne-excel-3

3. Anschließend klicken Sie auf “Datei auswählen”, wählen die gewünschte Office-Datei aus und klicken auf Öffnen. Noch einfacher geht’s, indem Sie die Datei vom Explorer per Drag-and-Drop ins Dateifeld ziehen.

excel-word-powerpoint-dateien-als-pdf-speichern-auch-ohne-office

4. Geben Sie die E-Mail-Adresse ein, an die die PDF-Version geschickt werden soll. Per Klick auf “Convert it” wird die Datei hochgeladen, ins PDF-Format umgewandelt und per E-Mail an Sie zurückgeschickt. Je nach Dateigröße dauert der Vorgang zwischen wenigen Sekunden und mehreren Minuten. In der kostenlosen Version können Sie pro E-Mail-Adresse und Rechner maximal 5 Office-Dokumente umwandeln.

excel-word-powerpoint-dateien-als-pdf-speichern-auch-ohne-office-2

Nicht vergessen: Da Sie die Original-Office-Dateien über das Internet an den Anbieter versenden, sollten Sie keinesfalls sensible Dokumente wie Versicherungsunterlagen, Verträge oder andere persönliche Dateien online umwandeln lassen. Schließlich weiß man bei Online-Diensten nie, wo die Dateien landen und wer sie zu Gesicht bekommt.

Excel: Leere Zellen und Zeilen ohne Einträge finden und löschen, alle auf einmal

In Excel-Tabellen klaffen oft Löchern. Bei kleinen Tabellen ist das kein Problem. Die einzelnen leeren Zeilen und Spalten lassen sich schnell von Hand löschen. Aufwändiger wird es bei riesigen Tabellen. Hier von Hand die leeren Zellen aufzuspüren und dann manuell zu löschen, ist eine Menge Arbeit. Dabei geht es auch viel einfacher. Excel kennt einen pfiffigen Trick, mit dem sich alle leeren Zeilen markieren und dann in einem Rutsch löschen lassen.

Leerzeilen verschwinden lassen

Ein Beispiel: In einer riesigen Excel-Tabelle gibt es jede Menge leere Zeilen. Um alle Leerzeichen zu finden, zu markieren und danach zu löschen, geht man am besten folgendermaßen vor:

1. Markieren Sie den Bereich, der leere Zellen enthält, zum Beispiel eine der Spalten, in der sich leere Zellen befinden. Sie können auch die komplette Tabelle markieren, etwa mit [Strg][A]. Je nach Tabelle reicht es aber meist, nur die Spalten zu markieren, die leere Zellen enthalten.

microsoft-excel-leere-zellen-finden-und-loeschen

2. Drücken Sie die Taste [F5], oder rufen Sie den Befehl “Bearbeiten | Gehe zu” bzw. “Start | Suchen und Auswählen | Gehe zu” auf. Im Dialogfenster folgt ein Klick auf “Inhalte”.

microsoft-excel-leere-zellen-finden-und-loeschen-2

3. Im nächsten Fenster markieren Sie den Eintrag “Leerzellen” und bestätigen mit OK.

microsoft-excel-leere-zellen-finden-und-loeschen-3

4. Excel markiert daraufhin alle leeren Zellen, die sich im ursprünglich in Schritt 1 markierten Bereich befinden. Klicken Sei mit der rechten Maustaste auf eine der markierten Leerzellen, und rufen Sie den Befehl “Zellen löschen” auf.

microsoft-excel-leere-zellen-finden-und-loeschen-4

5. Im folgenden Fenster entscheiden Sie, wie gelöscht werden soll. Handelt es sich im komplett leere Zeilen, wählen Sie am besten “Ganze Zeile” und bestätigen mit OK.

microsoft-excel-leere-zellen-finden-und-loeschen-5

Alle gefundenen Leerzeilen werden daraufhin in einem Rutsch gefunden. In großen Tabellen kann das eine Menge Zeit und Sucherei sparen.

Endlich: App-Umtausch bzw. Rückgabe ohne iTunes

Auf Android und Windows Phone geht das schon länger: das Umtauschen von versehentlich gekauften Apps oder Apps, die schlichtweg nicht brauchbar sind und einem nicht gefallen. Nun macht Apple endlich den Umtausch automatisiert möglich. Es gibt das Geld zurück.

Der Cupertino-Konzern hat wohl mittlerweile Kritik ihrer Kunden wahrgenommen. Bei Android ist es schon schon lange gang und gäbe, gekaufte Apps bei Nichtgefallen nach 15 Minuten zurückzugeben. Zwar muss bei Android eingeräumt werden, dass natürlich auch eine viel breitere Community Apps im Store bereitstellen kann. Bekanntlich durchlaufen die Apps bei Apple eine Sicherheitskontrolle.

Bei Windows Phone können bis anhin Apps vor der definitiven Kaufentscheidung getestet werden.

 

Jetzt können iOS-Nutzer die Seite https://reportaproblem.apple.com aufrufen und, nachdem sie sich mit der Apple-ID eingeloggt haben, Einsicht in ihre Käufe der letzten 90 Tage erlangen:

Bei der App, mit der ein Problem besteht, muss nur auf einen Button «Problem melden» neben der jeweiligen App geklickt werden. Ein Dropdown-Menü offeriert danach folgende Optionen:

  • Ich habe diesen Kauf nicht autorisiert
  • Artikel versehentlich gekauft
  • Falscher Artikel gekauft
  • Artikel wurde nicht geladen oder gefunden
  • Artikel kann nicht installiert werden oder lädt zu langsam
  • Artikel lässt sich öffnen, funktioniert jedoch nicht wie erwartet
  • Problem wird hier nicht aufgeführt

Durch die Rückgabe der App verliert man jedoch das Nutzungsrecht an der App. Immerhin ist die Rückgabe nun automatisiert möglich.

Das Rückgabeprogramm scheint bisher primär bei iOS-Apps zu funkionieren, bei Mac-Apps erscheint die Meldung: «Diese Funktion ist derzeit in Ihrem Land oder in Ihrer Region noch nicht verfügbar. Versuchen Sie es später erneut.» Das könnte demnach heissen, dass die Umtauschoption für Mac-Apps noch kommen könnte, oder aber die Umtauschaktion primär für iOS-Apps ausgelegt ist.

Domain ohne www per htaccess weiterleiten

Bei den meisten Webspace-Anbietern ist es üblich, das die Domain ohne www. (z.B. http://deine-domain.de) und mit www. (z.B. http://www.deine-domain.de) aufrufbar ist.

Hier ist das Problem, das der gleich Inhalt unter zwei verschiedenen Domains abrufbar ist.

Es kann vorkommen, das Google dieses Verhalten als doppelten Content abstraft.

Die Lösung dieses Problem ist es, die Domain ohne www. mittels .htaccess auf die Domain mit www. umleitet.

Einfach im Hauptverzeichnis des Webspace eine .htaccess Datei mit folgendem Inhalt anlegen:

RewriteEngine On
RewriteCond %{HTTP_HOST} ^deinedomain.de$ [NC]
RewriteRule ^(.*) http://www.deinedomain.de/$1 [L,R=301]

 

Tails-Rechner: Absolut sicher und ohne Spuren auf dem Rechner zu hinterlassen im Internet surfen

Spätestens seit den Enthüllungen von Edward Snowden ist klar: die Geheimdienste greifen weltweit Nutzerdaten ab wo es nur geht. Ob beim Mailen, Surfen, Chatten oder Spielen; überall werden Daten gesammelt und ausgewertet. Möglich ist das nur, da normale Rechner in der Standardkonfiguration jede Menge Spuren hinterlassen. Sowohl im Internet als auch auf dem Rechner selbst. All diese Daten wandern in die Datenbanken der Geheimdienste und werden dort ausgewertet. Detaillierte Nutzerprofile und “gläserne Surfer” sind das Ergebnis. Doch Sie können sich wehren und es den Geheimdiensten zumindest erschweren bis unmöglich machen, Ihr Nutzerverhalten nachzuvollziehen und persönliche Daten abzugreifen. Mit einem autarken und vom eigentlichen Rechner völlig losgelösten Surf-System.

Tails: der bootbare Komplettrechner zum anonymen Surfen

Das Prinzip ist einfach: statt einen normalen Rechner zum Surfen zu verwenden (auf dem jede Menge Daten gespeichert und damit abgegriffen werden können), starten Sie den PC von einer CD oder einem USB-Stick aus, der keinerlei Daten auf der Festplatte hinterlässt. Zudem verwenden Sie einen anonymen Browser, der die Surfwege über das TOR-Netzwerk verschleiert. Das alles passiert ausschließlich im Arbeitsspeicher des Computers und nicht auf der Festplatte. Sobald Sie den Rechner herunterfahren oder ausschalten, wird alles wieder gelöscht – und beim nächsten Start beginnen Sie wieder bei Null. Ganz 0hne verräterische Spuren früherer Sitzungen. Das Ergebnis: Sie hinterlassen keinerlei Spuren beim Surfen, da beim Herunterfahren alles wieder getilgt wird.

Möglich macht es die spezielle Linux-Distribution “Tails“, die datenschutzbesorgte Entwickler aus bewährten Komponenten zusammengestellt haben. Tails wird auf einem USB-Stick oder eine CD/DVD installiert und lässt sich an fast jedem Rechner nutzen. Um eine bootfähigen CD-ROM mit dem Tails-Betriebssytem anzufertigen, gehen Sie folgendermaßen vor:

1. Laden Sie von der Webseite tails.boum.org/download/index.de.html die aktuelle ISO-Datein von Tails herunter. Bei einer ISO-Datei handelt es sich um das Abbild, also eine Kopie einer CD/DVD.

2. Aus der ISO-Datei brennen Sie anschließend eine DVD. Das geht ab Windows 7 per Rechtsklick auf die ISO-Datei und “Öffnen mit | Windows-Brenner für Datenträgerabbilder” oder mit der Gratissoftware “IMGBurn“. Das war’s auch schon.

anonaym-unerkannt-surfen-tail-tor-browser-brennen-dvd-edward-snowden-nsa-prism-tempora

Mit Tails sicher surfen

Die fertige DDVD ist praktisch Ihr sicherer Computer zum Mitnehmen. Damit können Sie dann zum Beispiel am Rechner von Freunden oder im Internetcafe sicher und ohne Spuren surfen. Vorausstzung ist lediglich, dass der jeweilige Rechner von CD/DVD booten kann – was praktisch bei fast allen Rechnern der Fall ist.

Um mit Tails anonyme und unerkannt zu surfen, legen Sie die Tails-DVD ein und starten den Rechner. Der Computer startet dann normalerweise nicht von der Festpatte, sondern von der eingelegten DVD. Statt Windows erscheint das Tails-Betriebssytem, das bereits fix und fertig für das anonyme Surfen vorbereitet ist. Damit Tails wie ein Windows-System aussieht (was evtl. beim Surfen im Internet-Café nützlich ist, um keine Aufmerksamkeit zu erregen), beantworten Sie im Startbildschirm die Frage “More options?” mit “Yes” und “Forward” und kreuzen die Option “Activate Microsoft Windows XP Camouflage”.

anonaym-unerkannt-surfen-tail-tor-browser-brennen-dvd-edward-snowden-nsa-prism-tempora-2

anonym-unerkannt-surfen-tail-tor-browser-brennen-dvd-edward-snowden-nsa-prism-tempora-3

Zum anonymen Surfen ist in Tails ein Tor-Browser installiert, der Ihren wahren Standort verschleiert. Zum Start des Tor-Browsers klicken Sie auf “Start” sowie “Internet” und “Iceweasel Web Browser”. Dass Sie anonym und unerkannt durchs Internet surfen, erkennen Sie anhand der grünen Zwiebel oben links neben der Eingabezeile für die Adresse. Wie TOR eigentlich funktioniert und welche Vor- und Nachteile das verschleierte Surfen hat, erfahren Sie im Tipp “Anonym Surfen mit Tor und JonDonym“.

anonym-unerkannt-surfen-tail-tor-browser-brennen-dvd-edward-snowden-nsa-prism-tempora-4

Restrisiken

Auch wenn das Arbeiten mit Tails absolut keine Spuren auf dem Rechner hinterlässt, bleiben doch einige Restrisiken, etwa bei der Eingabe von Kennwörten. Wenn Sie Tails zum Beispiel in einem öffentlichen Internetcafé nutzen, werden eingegeben Kennwörter zwar nicht auf dem Rechner gespeichert. Hat ein Hacker jedoch Zugang zur Hardware könnte dieser zwischen Tastatur und Tastaturanschluss einen Hardware-Dongle installieren und so alle Tastatureingaben (also auch die Kennwörter) aufzeichnen.

Um auch dieses Risiko auszuschließen, gibt es in Tails eine virtuelle Tastatur, die Sie per Klick auf das Tastatursymbol unten rechts in der Taskleiste öffnen. Da Sie hier die Tastenanschläge nicht mehr über die normale Hardware-Tastatur, sondern per Klick auf die Tasten-Icons eingeben, können eingegebene Kennwörter nicht mehr abgefangen werden – es sei denn, jemand steht hinter Ihnen oder der Bildschirm wird hinter Ihrem Rücken mit einer Kamera gefilmt. Zum Schließen der virtuellen Tastatur klicken Sie erneut auf das Tastatursymbol in der Taskleiste.

anonym-unerkannt-surfen-tail-tor-browser-brennen-dvd-edward-snowden-nsa-prism-tempora-5

Um den sicheren Tails-Rechner wieder herunterzufahren, rufen Sie den Befehl “Start | System | Administration | Power off” auf. Der Rechner und alle eventuell zwischengespeicherten Daten werden damit unwiederbringlich aus dem Arbeitsspeicher gelöscht. Sicherer geht’s kaum.

Windows Wallpaper: Wechselnde Desktophintergründe ohne Zusatzprogramme

Wer viel am Computer sitzt, sieht sich wahrscheinlich sehr schnell am immer gleichen Desktophintergrund satt. Abhilfe schaffe hier Hintergrundbilder die in regelmäßigen Intervallen wechseln. Leider musste man dafür bisher auf zusätzliche und manchmal kostenpflichtige Programme zurück greifen. Unter Windows 7 ist es allerdings möglich ohne weitere Tools ganz einfach einen wechselnden Desktophintergrund einzurichten.

Wallpaper automatisch wechseln

1. Um die Diashow einzurichten, klicken Sie mit der rechten Maustaste auf eine freie Stelle auf Ihrem Desktop. Jetzt erscheint ein kleines Menu, in dem Sie ganz unten den Punkt “Anpassen” anklicken.

windows-desktop-hintergrund-bildschirmhintergrund-veschieden-wechsel-diashow-automatisch

2. Sie befinden sich jetzt in der Desktopeinstellung. Hier ist es auch möglich vorgefertigte Designs zu nutzen. Unterhalb des Fensters mit den Designs finden Sie links den Button “Desktophintergrund, über den Sie Zugriff auf die Hintergrundbilder erhalten.

3. Die verschiedenen Bilder werden nach Themen sortiert in Ordnern angeboten. Es ist aber auch möglich eigene Bilder zu nutzen. Dafür klicken Sie auf die Schaltfläche “Durchsuchen” und suchen die passenden Bilder heraus.

windows-desktop-hintergrund-bildschirmhintergrund-veschieden-wechsel-diashow-automatisch-2

4. Um ein Bild auszuwählen, klicken Sie es einfach mit der linken Maustaste an. Wenn Sie die [Strg]-Taste gedrückt halten während Sie Bilder wählen, können Sie mehrere Hintergründe auswählen.

Sobald Sie mehr als ein Hintergrundbild gewählt habe, aktiviert sich die Dialog Option “Bild ändern alle” auf der Unterseite des Fensters. Hier bestimmen Sie das Zeitintervall in dem gewechselt werden soll. Die Wahlmöglichkeiten reichen von einer Minute bis hin zu einem ganzen Tag.

windows-desktop-hintergrund-bildschirmhintergrund-veschieden-wechsel-diashow-automatisch-3

Nach dem das Zeitintervall eingestellt ist, können Sie über die Schaltfläche unten links aussuchen wie die Bilder dargestellt werden soll. Wenn Sie ein Häkchen bei “Mischen” setzen, werden die Bilder in einer zufällig ausgewählten Reihenfolge wiedergegeben.

iTunes-Mediathek ohne Zusatzprogramme umziehen

Wer ein Apple-Gerät wie iPhone, iPod oder iPad besitzt, kommt um Apples iTunes-Software zur Verwaltung der Geräte und Multimediadaten kaum umhin. Vor allem für die Übertragung von Musik und Videos vom eigenen PC oder Laptop aus auf das Gerät stellt iTunes oft die einzelne Möglichkeit dar. Nicht umsonst wächst bei vielen die per iTunes verwaltete Mediathek über die Jahre und viel Zeit und Energie wird investiert, um eine gut sortierte und nach eigenem Musikgeschmack gestaltete Musiksammlung aufzubauen.

iTunes mit Bordmitteln umziehen

Wird dann ein neuer PC oder Laptop angeschafft, soll die Mediathek natürlich auf den neuen Rechner übertragen werden können, ohne dass diese neu aufgebaut werden muss. Wer selbst schon mal vor diesem Problem stand, weiß, dass die Funktionen zur Migration nicht offensichtlich in iTunes angeboten werden und viele greifen deshalb zu externer Software, die die Mediathek auf den neuen Rechner umzieht. Leider sind diese Programme oft kostenpflichtig und viele Programme halten nicht das, was sie versprechen. Dabei können Sie Ihre Mediathek mit etwas Knowhow auch ohne externe Software umziehen. Und zwar so:

1. Zunächst müssen Sie etwas Vorarbeit auf dem alten Rechner leisten. Blenden Sie in iTunes durch Drücken der [Alt]-Taste die Menüzeile ein. Dann wählen Sie unter “Datei |  Mediathek | Mediathek organisieren” die Option “Dateien zusammenlegen”. Dadurch kopiert iTunes, falls Sie Dateien außerhalb von “iTunes Media” abspeichern, alle Dateien in den Ordner “iTunes Media”.

itunes-mediathek-umziehen-verschieben-mitnehmen-umzug

 

2. Ist das Zusammenlegen abgeschlossen, suchen Sie unter “Eigne Musik” bzw. “Bibliothek | Musik | Eigene Musik” den Ordner “iTunes” und kopieren ihn auf einen externen Datenträger.

itunes-mediathek-umziehen-verschieben-mitnehmen-umzug-2

3. Auf dem neuen Rechner installieren Sie die Software iTunes und kopieren den zuvor gesicherten Ordner an die entsprechende Stelle in “Eigene Musik”.

4. Starten Sie anschließend iTunes bei gedrückter [Shift]-Taste. Halten Sie die während des Starts von iTunes die [Shift/Umschalten]-Taste so lange gedrückt, bis das iTunes-Fenster erscheint.

itunes-mediathek-umziehen-verschieben-mitnehmen-umzug-3

5. Sie bekommen nun ein Fester angezeigt, bei dem Sie die Mediathek wählen können. Wechseln Sie in den kopierten iTunes Ordner und wählen Sie die Datei “iTunes Library.itl”. iTunes verwendet nun Ihre vom alten Rechner kopierte Mediathek. Auch bei jedem Neustart wird jetzt die kopierte Mediathek selbständig verwendet.

Tineye: Auch ohne die Google-Bildersuche eigene Bilder im Web finden

Dass man auch mit Fotos bei Google eine Suche durchführen kann (= umgekehrte Bildersuche) ist hinlänglich bekannt. Viele User die auf Google verzichten wollen, können aber trotzdem eine Bildersuche durchführen. Mit dem Online-Dienst “Tineye.com” lässt sich einfach und schnell eine Bildersuche im Web durchführen.

Wer hat wo Bilder von mir im Netz veröffentlicht?

Die Bedienung ist sehr einfach: Bild hochladen und die Suche startet automatisch. Rufen Sie die Webseite www.tineye.com auf, und klicken Sie bei “Upload your image” auf die Schaltfläche “Auswählen”.

bild-1-tineye-online-dienst-reverse-image-search-umgekehrte-bildersuche-ohne-google-suchfunktion-mehr-einträge-finden-foto

Im Windows-Explorer navigieren Sie anschließend zum entsprechenden Speicherort und wählen dann das benötigte Foto aus.

bild-2-windows-explorer-foto-auswählen-hochladen-öffnen-suche-starten-umgekehrte-bildersuche-tineye-ergebnis-besser

Nach ein paar Sekunden werden die Suchergebnisse aufgelistet und können per Mausklick aufgerufen werden.

bild-3-ergebnis-result-tineye-foto-identifizieren-auflisten-listenansicht-webseiten-aufrufen

In diesem Beispiel wurden insgesamt 5463 Treffer gefunden. Die Google-Suche mit dem gleichen Foto brachte es hingegen nur auf 828 Treffer.

bild-4-google-suche-weniger-treffer-gefunden-foto-reverse-tineye

Und damit man für eine Suche nicht immer erst die Webseite aufrufen muss, haben die Entwickler auch an Browser-Plugins für die gängigsten Browser gedacht:

  • Firefox
  • Safari
  • Microsoft Internet Explorer
  • Opera
  • Chrome

Die Plug-ins können Sie direkt von der Startseite herunterladen und installieren.

Ohne Zusatzsoftware Fotos verkleinern für zügigen E-Mail-Versand

Das Versenden von Fotos per E-Mail kann, abhängig von der Dateigröße, sehr lange dauern. Zwar gibt es genügend Zusatzsoftware die diese Dateimengen verkleinert oder komprimiert(z. B. Winzip, Winrar,7Zip). Hat man viele Fotos zu versenden, ist das eine gute Möglichkeit. Möchte man aber nur ein paar wenige senden, dann dauert das mit einem Zusatzprogramm zu lange. In diesem Fall gibt es eine wesentlich schnellere Methode, die keine Fremdsoftware benötigt.

Während Komprimierungsprogramme etliche Arbeitsschritte benötigen, geht das mit der Windows-Fotoanzeige für einzelne Bilder wesentlich schneller.

Suchen Sie sich das entsprechende Foto heraus, klicken Sie mit der rechten Maustaste darauf, und wählen Sie im Kontextmenü die Option”Vorschau”.

bild-1-windows-bilder-verkleinern-email-versand-versenden-bordmittel-software-ohne

Klicken Sie im nächsten Fenster in der Menüleiste auf “E-Mail”. Im Dialogfenster “Dateien anfügen” ändern Sie mit dem Drop-Down-Menü von “Bildgröße” die Gesamtgröße des Fotos. Die Schaltfläche “Anfügen” öffnet Ihren E-Mail-Client und fügt die Bilddatei direkt in die E-Mail ein.

bild-2-email-datei-anfügen-größe-wählen-einfügen-start-automatisch-programm

Folgende Bildgrößen stehen in dem Dialogfenster zur Verfügung:

  • Kleiner: 640 x 480
  • Klein: 800 x 600
  • Mittel: 1024 x 768
  • Groß: 1280 x 1024
  • Ursprüngliche Größe

Jetzt bearbeiten und versende Sie die E-Mail wie gewohnt.

bild-3-email-versenden-anhängen-einfügen-größe-datei-weitergeben-fotoanzeige-windows-verschicken

Das ursprüngliche Bild wird nicht verändert und bleibt erhalten.

 

Excel ohne Fehler drucken: Beim Drucken alle Fehlermeldungen verstecken und ausblenden

Fehler können immer mal passieren. Damit der Schnitzer direkt ins Auge springt, erscheinen in der Zelle Fehlermeldungen wie #DIV/0 für Divisionen durch Null oder #WERT für falsche Zellenwerte. Im Tabellenblatt selbst sind die Meldungen ja noch ganz nützlich. Leider tauchen die Fehler auch beim Drucken auf. Es geht auch anders. Mit einem Trick können Sie Tabellen fehlerfrei drucken. Auf dem Papier sind Rechnungen oder Angebote dann garantiert „fehlerfrei“.

Fehler beim Drucken ignorieren und verstecken

Um Fehlermeldungen beim Drucken zu ignorieren, gehen Sie folgendermaßen vor:

1. Bis zur Excel-Version 2003 rufen Sie zuerst das Dialogfenster “Datei | Seite einrichten” auf. Bei Excel 2007/2010/2013 wechseln Sie zur Menüleiste “Seitenlayout” und klicken im Bereich “Seite einrichten” auf den kleinen nach unten gerichteten Pfeil.

excel-fehler-beim-drucken-ignorieren-nicht-mitdrucken

2. Wechseln Sie je nach Excel-Version ins Register “Tabelle” oder “Blatt”.

3. Im Feld “Fehlerwerte als” markieren Sie den Eintrag “<leer>” und bestätigen mit OK. Ab sofort gibt es auf dem Papier keine Fehlermeldungen mehr.

excel-fehler-beim-drucken-ignorieren-nicht-mitdrucken-2

 

USB-Sticks ohne nerviges Nachfragen – Automatische Wiedergabe für USB-Sticks abschalten

Beim häufigen Gebrauch von USB-Sticks kann das Erscheinen des Fensters “Automatische Wiedergabe” ganz schön nerven. Und erst recht dann, wenn sowieso nur noch ein USB-Port frei ist. In diesem Fall lässt sich die Nachfrage in der “Shellhardwareerkennung” ganz einfach abschalten.

USB-Sticks ohne Nachfrage einstöpseln

Dazu öffnen Sie die Diensteverwaltung, in dem Sie mit der Tastenkombination [Windows-Taste][R] das Fenster “Ausführen” aufrufen…

bild-1-diensteverwaltung-services-automatische-wiedergabe-abschalten-usb-stick-einstecken-aufrufen-laufwerk

…dort den Befehl “services.msc” eintragen und mit “OK” bestätigen.

Im Dialogfenster “Dienste” suchen Sie den Dienst “Shellhardwareerkennung”. Mit einem Doppelklick öffnen Sie diesen Dienst, wählen im Register “Allgemein” die Starttyp-Einstellung “Deaktiviert”, und klicken bei Dienststatus auf den Button “Beenden”.

bild-2-shellhardwareerkennung-beenden-dienst-verwaltung-schaltfläche-deaktiviert-drop-down-einstellen-abschalten

Mit “OK” schließen Sie dieses Dialogfenster. Das Hauptfenster “Dienste” kann ebenfalls mit der Systemschaltfläche “X” beendet werden.

Ab sofort erscheint beim Einstecken eines USB-Sticks das Fenster “Automatische Erkennung” nicht mehr.

Bei manchen Programme, wie beispielsweise einzelne Scanner-Tools, kann es vorkommen, dass diese nicht mehr oder nicht mehr richtig funktionieren. In diesem Fall wiederholen Sie die Arbeitsschritte und ändern den Starttyp wieder auf “Automatisch” und klicken im Bereich “Dienststatus” auf die Schaltfläche “Starten”. Mit “OK” bestätigen und alles ist wieder wie es war.

 

Wie Sie eine verstopfte Nase ohne Chemie frei machen; sanftes Nasenspray selbst gemacht

Ein Schnupfen muss nicht zum Albtraum werden. Mit einem einfachen Hausmittel ist es möglich, auf das Nasenspray aus der Apotheke zu verzichten. Die Herstellung ist denkbar einfach.

Ein Schnupfen ist keine schlimme Krankheit. Nichtsdestotrotz gibt es wohl keinen Menschen, der gerne einen Schnupfen hat. Besonders unangenehm ist, dass die Nase sich zusetzt. Das geschieht aber nicht, weil sich etwas in der Nase befindet, was nicht dorthin gehört. Vielmehr kommt es zu einer Schwellung der Schleimhäute, sodass der Nasenkanal geschlossen wird. Das führt insbesondere nachts zu großen Problemen, weil die betroffene Person nicht mehr richtig atmen kann. Dadurch entsteht Schlafmangel und das typische Erkältungsgefühl wird noch einmal deutlich verstärkt.

Warum klassische Nasensprays nicht die beste Wahl sind

Haben Sie schon einmal von der Nasenspray-Sucht gehört? Tatsächlich gibt es nicht wenige Menschen, die süchtig nach Nasensprays sind. Deswegen wird auch immer empfohlen, ein Nasenspray nur für eine kurze Zeit zu benutzen. Zudem sind in vielen Nasensprays Konservierungsmittel und andere Stoffe enthalten, die Allergien auslösen können. Es ist also grundsätzlich ratsam, nach Möglichkeit auf ein chemisches Produkt zu verzichten. Das gilt vor allem deshalb, weil man mit einem einfachen Hausmittel auf ein ganz einfache Art und Weise selbst ein Nasenspray kreieren kann.

Erkältung

Ein Rezept für ein wirkungsvolles Nasenspray

Aus einem halben Liter Wasser, einem Teelöffel Salz und einem Teelöffel Kamillentee können Sie im Handumdrehen frisches Nasenspray herstellen. Dazu geben sie alle Ingredienzien in einen Topf, kochen das Wasser auf und rühren fleißig so lange, bis das Salz vollständig aufgelöst ist. Nach dem Aufkochen lassen Sie das Wasser einfach abkühlen. Dann können Sie das Wasser mit dem aufgelösten Salz und dem Kamillentee in ein Nasenspray-Fläschchen einfüllen und auf gewohnte Weise verwenden. Aufgrund der einfachen Zutaten können Sie in Zukunft jederzeit Nasenspray bekommen, auch wenn Sie plötzlich mitten in der Nacht ein Problem mit ihrer Nase bekommen.

Apple iCloud E-Mail-Zensur: Apple löscht ungefragt und ohne Hinweis private E-Mails

Da staunte der Hollywood-Drehbuchautor nicht schlecht: Er wollte eine PDF-Datei mit einem Drehbuchentwurf per E-Mail verschicken, doch so oft er es auch versuchte, die E-Mail kam nie beim Empfänger an. Apple hat sie einfach gelöscht. Ohne Nachfrage und ohne weiteren Hinweis. Das kann durchaus jedem iCloud-Nutzer passieren. So steht es sogar in den Nutzungsbedingungen.

Böse E-Mail werden gelöscht. Ungefragt.

Die Infoseite Infoworld berichtet im Beitrag “Hollywood whodunit: What’s eating emails in iCloud” was passiert war: demnach verschickte der Drehbuchautor einen Entwurf eines Skripts über Apples iCloud/MobileMe-E-Mail-Service als PDF-Anhang an seinen Projektmanager. Das Skript kam jedoch nie an – egal wie oft er es abschickte. E-Mails ohne PDF-Anhang erreichten den Empfänger hingegen wie gewohnt.

Der Autor ging der Sache nach und fand zusammen mit einem Entwickler nach etlichen Tests mit anderen PDF-Dokumenten und E-Mail-Providern heraus, dass Apple die E-Mail einfach ungefragt gelöscht und nie zugestellt hat. Der Grund: Im Drehbuchentwurf gab es eine Szene, in der sich ein Charakter Werbung für eine Porno-Webseite mit “barely legal teens” (frei übersetzt: “Mädchen, die ‘gerade 18′ geworden sind”) auf seinem Rechner ansieht. Genau die Textpassage “barely legal teens” im PDF-Dokument war für Apple Grund genug, die E-Mail kurzerhand zu löschen und nicht zuzustellen. Als der Autor die Zeile aus dem Dokument löschte, wurde die PDF-Datei fehlerfrei zugestellt.

apple-icloud-loescht-ungefragt-und-ohne-hinweis-emails-mit-verdaechtigem-inhalt

Apple scannt E-Mails

Apple scannt also sämtliche über iCloud und MobileMe verschickten E-Mails und behält sich das Recht vor, verdächtige Nachrichten ungefragt zu löschen. So steht es sogar in den Nutzungsbedingungen von iCloud:

„Apple behält sich […] das Recht vor, jederzeit zu überprüfen, ob Inhalte angemessen sind […], und kann ohne vorherige Ankündigung und in seinem alleinigen Ermessen Inhalte jederzeit vorab sichten, verschieben, ablehnen, modifizieren und/oder entfernen, wenn diese Inhalte […] Vereinbarung verletzen oder in sonstiger Weise anstößig sind.“

Auch auf Apples Hilfeseite “iCloud: Spam erkennen und filtern” weist Apple ausdrücklich darauf hin, dass iCloud “Mechanismen wie Trendanalysen, dynamische Listen und Inhaltsfilter verwendet, um automatisch Spam-E-Mails zu erkennen und zu blockieren, ehe sie Ihren Posteingang erreichen“.

Unsere Meinung: Dass Spam-Nachrichten herausgefiltert werden, ist generell eine gute Sache. Ärgerlich ist allerdings, dass Apple die verdächtigen Nachrichten kommentarlos löscht und sowohl Absender als auch Empfänger im Regen stehen lässt. Vernünftiger wäre es, Spam-Nachrichten nicht einfach zu eliminieren, sondern als solche zu kennzeichnen und in entsprechende Unterordner zu packen – so wie es die anderen großen E-Mail-Dienstleister auch machen.

 

Netzkino: Das legale Filmportal ohne Anmeldung oder Registrierung

Die Anzahl der legalen Filmportale im Web steigt täglich. Aber nicht immer findet man das, was man sucht. Daher ist es empfehlenswert auch Alternativen zu prüfen. Bevorzugt man bestimmte Themen, dann bleibt die Suche nach diesen Alternativen ohnehin nicht aus. Eins dieser Portale ist “Netzkino.de“. Die hier als Stream angebotenen Filme können Sie ohne jegliche Registrierung oder Anmeldung anschauen.

Finanzierung durch Werbespots

Natürlich finanziert sich das Portal aus Werbeeinnahmen. Es ist aber nicht so schlimm wie es sich zunächst anhört. Der Betreiber verspricht in den ersten 18 Minuten nur zwei Werbeeinblendungen und danach deutlich seltener. Die Werbeblöcke enthalten nicht – wie beim Fernsehen – mehrere Spots, sondern nur einen einzigen. Einige Spots lassen sich sogar überspringen.

bild-2-legal-filmportal-werbung-deutlich-weniger-ads-kostenlos-hd-movie-wegklicken

Großes Angebot an Filmen und “Special Interest”

Das Angebot ist bei Netzkino sehr vielfältig, wenn auch nicht gerade sehr aktuell. Dafür gibt es auch eine umfangreiche Auswahl von “Special Interest”-Kategorien. Neben den üblichen Themen wie SciFi, Action, Horror und ähnlichem gibt es aber auch “Queerkino” für schwul-lesbische Zuschauer, bzw. für alle die sich für dieses Thema interessieren. Desweiteren werden auch noch “Arthousekino” (Literaturverfilmungen, Kunst- und Kultfilme, etc.), “Erotikkino” und “OV-Kino” (Originalversion) angeboten. Filme, die nicht unter die Jugendfreigabe fallen (ab 18 Jahre), können nur zwischen 23 und 6 Uhr angesehen werden.  Die Qualität der Filme ist sehr gut, sogar an einen HD-Kanal hat man gedacht.

Die Kategorien

Zur Auswahl stehen insgesamt 18 Kategorien zur Verfügung:

  • Starkino
  • HD-Kino
  • Neu bei Netzkino
  • Actionkino
  • Dramakino
  • Thrillerkino
  • Liebesfilmkino
  • Scifikino
  • Arthousekino
  • Queerkino
  • Spasskino
  • Asiakino
  • Horrorkino
  • Klassikerkino
  • Familienkino
  • OV-Kino
  • Erotikkino (kein Hardcore)
  • Kino ab 18 (nur zwischen 23 und 6 Uhr)

Auf der Webseite www.netzkino.de gelangt man über die Kategorien schnell zu den Filmen, die im Cover-Layout angezeigt werden.

bild-1-netzkino-portal-film-kostenlos-werbung-spot-ohne-anmeldung-registrierung-erotik-movies

In begrenztem Umfang finden Sie hier auch ein paar TV-Serien und Dokumentationen.

Apps für iOS- (iPhone, iPad) und Android-Geräte gibt es auch, die sind aber nur für die “normalen Filme” empfehlenswert, denn bei HD-Filmen streiken etliche Geräte, da das Datenvolumen zu groß ist, um alles flüssig darstellen zu können.

Diese Filmportal, wenngleich nicht gerade aktuell, ist doch aufgrund des breitgefächerten Angebots durchaus empfehlenswert.

iTunes ohne Kreditkarte: Eine Apple-ID auch ohne Zahlungsinformation anlegen

Noch immer sind die Geräte von Apple, wie iPhone, iPad oder iPod äußerst beliebt und bieten allerlei Möglichkeiten. Auch das Kaufen von Software, Musik, Videos oder sonstigem hat Apple sehr geschickt gelöst und wird schnell und einfach per iTunes über die eigene Apple-ID abgewickelt. Möchte man die Geräte von Apple richtig nutzen können, benötigt man zuerst eine Apple-ID, die man sich sehr einfach im Internet anlegen kann. Allerdings fragt Apple bei der Einrichtung auch nach der gewünschten Zahlungsmethode und bietet Zahlungsmöglichkeiten wie Kreditkarte oder Click&Buy an. Die Option keine Zahlungsmethode zu hinterlegen ist erst mal nicht vorgesehen und wird auch nicht angeboten.

iTunes-Konto ohne Kreditkarte & Co.

In manchen Fällen kann es allerdings sinnvoll sein, eine Apple-ID ohne Zahlungsmöglichkeit zu erstellen. Dann können zwar gratis Apps oder Medien heruntergeladen aber keine kostenpflichtigen gekauft werden. Nützlich ist dies zum Beispiel, wenn Sie Ihren Kindern einen eigenen Account anlegen möchten aber verhindern möchten, dass sie in iTunes einkaufen können. Mit einem einfachen Trick gelingt die Erstellung einer Apple-ID auch ohne Angabe einer Bezahlmöglichkeit. Folgendermaßen müssen Sie vorgehen:

1. Öffne Sie iTunes auf Ihrem PC, Laptop oder Mac und achten Sie darauf, dass Sie nicht mit einer bereits existierenden Apple-ID angemeldet sind.

2. Öffnen Sie nun ganz oben auf der Übersichtseite den AppStore und wählen Sie eine Kategorie mit Gratis-Apps. Wählen Sie eine beliebige App aus und bestätigen Sie das kostenlose Laden.

apple-itunes-konto-ohne-kreditkarte-zahlungsinformationen-anlegen

3. Nun öffnet sich ein Anmeldefenster, bei dem Sie sich mit einer Apple-ID autorisieren können, aber auch die Option haben, eine neue Apple ID zu erstellen. Wählen Sie “Apple-ID erstellen”, und folgen Sie den Anweisungen auf den folgenden Seiten. Bei den Zahlungsmöglichkeiten sollte nun die Option “Keine” verfügbar sein, die Sie einfach auswählen.

apple-itunes-konto-ohne-kreditkarte-zahlungsinformationen-anlegen-2

4. Nun haben Sie eine Apple-ID, mit der Sie beliebige kostenlose Programme oder Medien herunterladen aber nicht einkaufen können. Sollten Sie später diese ID auch zum Einkaufen verwenden wollen, können Sie einfach nachträglich eine Zahlungsmethode hinterlegen oder auch iTunes-Guthabenkarten zum Bezahlen verwenden.

WSUS Offline Update: Windows und Office ohne Internetverbindung aktualisieren

Wer Windows oder Office neu installiert, kennt das Problem: Nach der Erstinstallation müssen erst einmal zig Updates heruntergeladen und Windows etliche Male neu gestartet werden. Das sollte man auch recht schnell erledigen, da so ein “nacktes” Windows ohne Updates jede Menge Sicherheitslücken enthält. Wer sich die Update-Orgie sparen und ein frisches Windows erst gar nicht mit dem Internet verbinden möchte, sollte das Gratistool “WSUS Offline Update” kennen. Damit patchen Sie Windows und Office auch ohne Internetverbindung.

Alles Updates sofort parat

Möglich macht’s die Freeware “WSUS Offline Update“. Das Prinzip des Update-Helfers: Das Tool lädt zunächst alle notwendigen und aktuellen Updates für Windows (egal für welche Windows-Version, auch Windows 8) und/oder Office herunter. Die Updatesammlung können Sie dann auf eine DVD brennen oder einen USB-Stick kopieren und damit ein frisch installiertes System auf offline auf den neuesten Stand bringen – ganz ohne Gefahr, sich mit einem frisch installierten Windows auch gleich einen Virus einzufangen.

Die Vorgehensweise im Einzelnen:

1. Zuerst laden Sie von der Webseite download.wsusoffline.net die aktuelle Version herunter.

2. Dann entpacken Sie die ZIP-Datei und starten per Doppelklick die Datei “UpdateGenerator”.

3. Im Programmfenster wählen Sie anschließend, welche Updates geladen werden solle. Unterstützt werden zum Beispiel folgende Windows-Versionen und Programme – wahlweise für 32- und 64-Bit sowie allen verfügbaren Sprachen:

  • – Windows Server XP
  • – Windows Vista
  • – Windows 7
  • – Windows 8
  • – Windows Server 2003
  • – Windows Server 2008
  • – Office 2003
  • – Office 2007
  • – Office 2010

4. Um die Updates zum Beispiel auf einen USB-Stick zu speichern, aktivieren Sie die Option “Kopiere Updates für gewählte Produkte ins Verzeichnis” und geben den USB-Laufwerksbuchstaben an.

wsus-offline-updater-windows-office-updates-download-paket

5. Per Klick auf “Start” werden die Updates heruntergeladen; das kann je nach Auswahl mehrere Minuten bis Stunden dauern. Den Download-Fortschritt können Sie im schwarzen Terminalfenster verfolgen.

wsus-offline-updater-windows-office-updates-download-paket-2

Der Lohn der Mühe: Dank des Vorab-Downloads haben Sie für Neuinstallationen jetzt alle Updates und Patches parat und können sie auch ohne Internetverbindung installieren. Sobald der Rechner dann ins Internet geht, sind bereits alle bekannten Sicherheitslücken gestopft.

Um die Updates einzuspielen, starten Sie einfach die Datei “UpdateInstaller” (etwa vom USB-Stick), wählen die gewünschten Updateoptionen aus und klicken auf “Start”. Anschließend müssen Sie nur noch abwarten, bis die Updates installiert wurden.

wsus-offline-updater-windows-office-updates-download-paket-3

 

Unseriöse Gewinnspiele und Kaffeefahrten: Gewinne darf es nur ohne zusätzliche Kosten geben – So finden Sie alle unseriösen Gewinnspiel-Anbieter

Nach einer Entscheidung des Europäischen Gerichtshofs (EuGH) ist es der Gewinnspielbranche ab sofort untersagt Gewinnversprechen zu machen, die nicht einzuhalten sind und kostenpflichtige Antworten sind ebenfalls verboten. Der Grund für diesen richterlichen Beschluss ist die britische Wettbewerbsbehörde Office of Fair Trade, welche den unseriösen Gewinnspielen Einhalt gebieten möchte, die ihre Opfer mit Kaffeefahrten locken. Die Beamten hatten gegen drei Firmen beim obersten Gericht ein Verbot bestimmter Gewinnspielwerbung gefordert. Laut den Richtern darf der Gewinn, wenn er angenommen wird, nicht zugleich mit Kosten versehen sein.

Was die neue Regelung Ihnen bringt

Alle Zahlungen, welche die informierten Gewinner geleistet haben, dürfen die Firmen nicht zum Erwerb des versprochenen Gewinns ausgeben. Wie aus dem EuGH-Urteil (Aktenzeichen C-428/11) hervorgeht, handelt es sich nur dann um einen realen Gewinn, wenn dieser ohne Selbstbeteiligung an die Gewinner geht. Es dürfen keine Portokosten oder Telefongebühren berechnet werden und die Teilnahme an einer Verkaufsveranstaltung sollte im Vorfeld ebenfalls nicht Voraussetzung für den Erhalt des Gewinns sein.

Die Richter des EuGH haben allerdings nicht über die Kosten bei merkwürdigen Gewinnspielen entschieden. Es ist Gewinnspielfirmen demnach weiterhin erlaubt, Gebühren für die Teilnahme zu verlangen indem zum Beispiel 9,99 Euro für die Zusendung eines richtigen Lösungsworts per SMS erhoben werden. In Deutschland sind unseriöse Gewinnversprechen schon jahrelang verboten und werden von Verbraucherzentralen sowie Wettbewerbsverbänden verfolgt.

Gesunde Skepsis ist angebracht

Rechtliche Instrumente gegen die Gewinnspielbetreiber stehen ausreichend zur Verfügung, aber es gestaltet sich als schwierig, herauszufinden, wer sich für die windigen Angebote verantwortlich zeichnet. Bei vermeintlichen Gewinnen sollten Sie also immer skeptisch sein und etwa die Adresse des Unternehmens überprüfen. Handelt es sich nur um ein Postfach, so können Sie die Gewinnbenachrichtigung in den Papierkorb befördern.

Liste unseriöser Gewinnspielanbieter

Unser Tipp für Gewinnspieler: Wenn Sie an einem Gewinnspiel teilnehmen möchten oder eine Gewinnbenachrichtigung erhalten, sollten Sie zuerst einen Blick in die Liste der unseriösen Gewinnspiele werfen, die von der Verbraucherzentrale Hamburg gepflegt wird. Hier erfahren Sie, welche Firma seit wann mit dubiosen Gewinnspielen agiert und warum sie als unseriös eingestuft wird.

Windows 7 und eingeschränkte Benutzerkonten: Admin-Programme ohne Bestätigung starten

Der tägliche Betrieb im PC sollte nicht als Benutzer mit den Rechten eines Administrators ausgeführt werden. Da ein Admin Programme einrichten darf, ist die Gefahr einer Virusinfektion groß, denn Viren könnten sich selbstständig installieren. Daher wählen die meisten User Benutzerkonten mit eingeschränkten Möglichkeiten. Einige Programme jedoch verlangen beim Aufrufen eine Bestätigung der Rechte, da sie nur von Administratoren gestartet werden können. Das ist lästig: Vor allem beim Hochfahren Ihres PCs stören diese Meldungen. Mit einem kleinen Eingriff in die “Aufgabenplanung” unterbinden Sie diese Fenster.

Beispiel: iTunes automatisch ohne Rechteabfrage starten

Im Startmenü von Windows 7 geben Sie “Aufgabenplanung” oder “Aufgabe” ein. Starten Sie dann die gefundene Anwendung. Auf der linken Seite des Fensters finden Sie die Konsolenstruktur. Klicken Sie auf “Aufgabenplanungsbibliothek”. Erstellen Sie anschließend mit einem Klick auf “Neuer Ordner” im Aktionsbereich auf der rechten Seite ein neues Verzeichnis und geben Sie ihm einen aussagekräftigen Namen.

Der neue Ordner erscheint als Unterordner auf der linken Seite des Fensters. Markieren Sie ihn und wählen Sie rechts “Einfache Aufgabe erstellen.” Im nun gestarteten Assistenten geben Sie die erforderlichen Antworten. Bei der Frage “Wann soll die Aufgabe starten?” klicken Sie auf “Beim Anmelden”. Unter “Aktion” wählen Sie “Programm starten” , im Kästchen “Programm Skript” können Sie den Pfad zu dem betreffenden Programm eintragen. Diesen finden Sie leicht mit einem Klick auf “Durchsuchen.”

Nach Beendigung des Assistenten sehen Sie das Ergebnis im Fenster der Aufgabenplanung. Klicken Sie auf der rechten Seite auf “Eigenschaften” und setzen Sie unter dem Reiter “Allgemein” den Haken vor dem Kasten “Mit besonderen Privilegien ausführen”, damit das Programm in Zukunft ohne eine gesonderte Benutzerabfrage gestartet werden kann. Achten Sie darauf, dass unter “Konfigurieren für:” der Server “Windows 7, Windows Server 2008 R2″ eingestellt ist. Gehen Sie diese Schritte für alle Programme durch, die zukünftig keine Meldungen mit Benutzerrechten mehr geben sollen.

Windows 7: Ohne viel Aufwand die Einstellungen des WLAN-Zugangs auf andere Computer übertragen

Die Einstellungen eines WLAN-Zugangs von einem auf das andere Notebook zu übertragen ist mit viel Tipperei verbunden. Gerade dann wenn häufig die Notebooks wechseln, geht sehr viel Arbeitszeit verloren, wenn jedes mal der WLAN-Client gestartet werden muss. Dabei geht das aber auch sehr viel schneller und einfacher.

Mit Windows 7 lassen sich die Einstellungen eines WLAN-Zugangs schnell und problemlos auf einen USB-Stick kopieren. Einmal kopiert, kann der USB-Stick zukünftig für eine zügige Einrichtung des WLAN-Zugangs sorgen.

Um die Einstellungen zu kopieren, öffnen Sie die “Systemsteuerung” und navigieren anschließend zu “Netzwerk und Internet | Netzwerk- und Freigabecenter”. Klicken Sie im linken Bereich auf den Link “Drahtlosnetzwerke verwalten”.

Im nächsten Fenster markieren Sie mit einem Rechtsklick den Eintrag den Sie kopieren wollen und wählen im Kontextmenü “Eigenschaften” aus.

Folgen Sie im Dialogfenster “Eigenschaften für Drahtlosnetzwerk…” dem untenstehenden Link “Dieses Netzwerkprofil auf ein USB-Flashlaufwerk kopieren”.

Die nächste Meldung bestätigen Sie mit der Schaltfläche “Weiter”, dann wird das ausgewählte WLAN-Profil auf den USB-Stick kopiert.

Die nachfolgende Erfolgsmeldung bestätigen Sie mit dem Button “Schließen”. Damit ist der Kopiervorgang abgeschlossen.

Schließen Sie den USB-Stick nun an ein neues Gerät an, klicken Sie doppelt auf die Datei “setupSNK.exe”, und folgen Sie anschließend den weiteren Anweisungen.

Das auf diese Weise kopierte WLAN-Profil lässt sich sogar auf Computer und Notebooks mit Windows XP- und Vista-Betriebssystem übertragen. Vorausgesetzt, Sie verwenden auf den Rechnern den Windows-WLAN-Client.

Firefox: Textstellen von Webseiten ohne Formatierung in die Zwischenablage kopieren

Werden Textfragmente aus Webseiten herauskopiert, dann kopiert man meistens auch die Formatierung des Textes. Egal ob es die Fettschrift, Schriftgröße oder eine Kursivschrift ist. Zusätzlich werden dann auch noch mehrere Leerzeichen und/oder Leerzeilen mit kopiert. Mit dem normalen Kopiervorgang kann dies nicht verhindert werden. Hier ist ein Nacharbeiten erforderlich. Firefox-User haben es da einfacher. Mit dem kostenlosen Add-On “Copy Plain Text 2″ wird der kopierte Text ohne eine Formatierung in die Zwischenablage übernommen.

Nur den Text, sonst nix kopieren

Auf Wunsch können sogar mehrere Leerzeichen und Leerzeilen bis auf eine reduziert und Leerzeichen am Anfang und Ende eines Satzes entfernt werden.

Starten Sie Ihren Firefox-Browser, klicken Sie auf den Firefox-Button, und wählen Sie im Kontextmenü “Add-ons” aus.

Als nächstes geben Sie oben rechts in das Eingabefeld den Suchbegriff “Copy Plain Text” ein und starten den Suchvorgang.

In der Ergebnisliste sollte die gesuchte Erweiterung an oberster Stelle erscheinen. Klicken Sie anschließend auf die Schaltfläche “Installieren”.

Nach einem Browser-Neustart ist das Add-On einsatzbereit.

Möchten Sie nun einen Text kopieren, markieren Sie diesen mit der Maus und öffnen mit einem Rechtsklick das Kontextmenü. Wählen Sie hier die Option “Reinen Text kopieren”. Anschließend fügen Sie diese Textstelle wie gewohnt an anderer Stelle wieder ein.

Möchten Sie nicht bei jedem Kopiervorgang in das Kontextmenü wechseln, dann lohnt sich vorab ein Besuch der “Einstellungen”.

Klicken Sie im Bereich “Add-On” auf den Button “Einstellungen”…

…und aktivieren Sie im Bereich “Verhalten” die Option “Als Standard für “Kopieren” setzten”.

Im darüber liegenden Bereich “Formatierung” legen Sie fest, wie mit mehrfachen Leerzeichen und -zeilen verfahren werden soll.

Hinweis: Bitte achten Sie beim Kopieren von Webseiten-Texten auf das Urheberrecht. Geschützte Texte dürfen nur unter bestimmten Voraussetzungen wiederverwendet werden. Die Voraussetzungen für eine Weiterverwendung finden Sie meist im Impressum der Webseiten, unter der Rubrik “Nutzungsbedingungen”.

Windows 7 und Vista: Programme ohne Neuinstallation auf eine andere Festplatte verschieben

Wenn der Speicherplatz auf Festplatten knapp oder eine weitere Festplatte eingebaut wird, sollte man beide Festplatten neu strukturieren. Das bedeutet mitunter, dass Programme von einer auf die andere Festplatte umziehen müssen. Aber ohne Neuinstallation ist das meistens nicht möglich. Mit dem kostenlosen Programm “Symmover” kann dies aber problemlos bewerkstelligt werden.

Ein weiterer Vorteil der Nutzung des “Symmover”  ist, dass auch die bereits erfolgten Updates des zu verschiebenden Programms nicht erneut durchgeführt werden müssen.  Dies ist besonders für Gamer wichtig, da das erneute Aktualisieren je nach Anbieter (z. B. Steam oder Origin) sehr lange dauern kann.

Download und Installation

Das Tool “Symmover” finden Sie kostenlos auf der Webseite des Anbieters “Moba Software”. Zur Installation rufen Sie die Webseite http://mobasoftware.com/symmover.php auf und klicken auf den Download-Button.

Sie werden automatisch zum Download-Anbieter “CNET” weitergeleitet. Klicken Sie auf dieser Seitenicht auf den grünen Button “Download Now”, sonst wird noch zusätzlich der “CNET-Installer” (ein Download-Manager) heruntergeladen. Die meisten Internet-Browser enthalten bereits einen Download-Manager, daher ist der “CNET-Installer” eigentlich überflüssig.

Stattdessen klicken Sie auf den darunter liegenden “Direct Download Link”, um sofort zum “Symmover” zu gelangen. Anschließend folgen Sie den Download- und Installationsanweisungen.

Bedienung des Symmovers

Starten Sie das Programm, erscheint direkt das Bearbeitungsfenster. Klicken Sie auf das Zahnradsymbol und legen Sie im neuen Konfigurationsfenster den Zielordner fest. Mit “Save” werden die neuen Einstellungen gespeichert.

Um ein Programm zu verschieben, klicken Sie auf die Schaltfläche mit dem blauen “Plus”-Zeichen und wählen das gewünschte Programm aus. Mit “Add Folder” bestätigen Sie die Auswahl.

Wiederholen Sie den Auswahlvorgang mit allen Programmen die verschoben werden sollen. Diese Programme erscheinen anschließend im Bearbeitungsfenster auf der linken Seite, bei “Folders in Source”. Mit der Symbolschaltfläche “Grüner Pfeil” werden alle Programme auf die neue(n) Festplatte(n) verschoben.

Wenn die Programme zu einem späteren Zeitpunkt wieder auf die ursprüngliche Festplatte zurück bewegt werden sollen, dann starten Sie das Tool erneut, markieren die betreffenden Programme und klicken auf das gelbe Pfeilsymbol.

Wichtig: Die systemrelevanten Programme von Windows 7 und Vista dürfen nicht verschoben werden, da der Computer unter Umständen nicht mehr bootfähig ist. Auch automatisch, im Hintergrund laufende Serviceprogramme sollten nicht auf eine andere Festplatte verschoben werden.

Fazit: Der “Symmover” ist trotz seiner Einfachheit ein sehr nützliches Programm, das auf keinem PC fehlen sollte. Es erspart sehr viel Arbeit, wenn Festplatten ausgetauscht werden sollen, oder aus einem anderen, individuellen Grund auf eine andere HDD oder USB-Stick umziehen müssen.

Windows-Updates ohne den nervigen Neustart-Hinweis installieren

Sind die automatischen Updates bei Windows aktiviert, erfolgt in regelmäßigen Abständen ein Neustart-Hinweis. Möchten Sie aber den Computer aber erst zu einem späteren Zeitpunkt neu starten, kann das ständige Erscheinen des Hinweisfensters auf die Dauer ziemlich störend sein. Mit einem kleinen Befehl schalten Sie diesen Hinweis einfach ab. (mehr …)

Google Chrome: Webseiten als PDF speichern – ganz ohne PDF-Drucker

Besonders beim Onlineshopping erhält man am Ende des Bestellvorgangs meist eine Bestellbestätigung mit Bestell- und Referenznummer – und gleich dazu die Aufforderung, diese doch bitte auszudrucken. Reine Papierverschwendung. Statt die Bestätigungsseite auszudrucken, können Sie sie auch als PDF-Dokument speichern. Mit Google Chrome klappt das sogar ohne die Installation eines separaten PDF-Druckers. (mehr …)

Google-Alternativen mit Google-Qualität: Bei Google suchen, ohne ausgespäht zu werden

Jeder, der bei Google sucht, muss eines wissen: Google schaut jedem Nutzer genau über die Schulter und protokolliert jede Sucheingabe, jeden Klick. Und nervt den Suchenden mit Werbung. Das nehmen viele aber in Kauf, da Google einfach gute Suchergebnisse liefert. Die Alternativen konnten viele bisher nicht überzeugen. Dabei gibt es sie, die Google-Alternative mit Google-Qualität aber ohne Google-Überwachung. (mehr …)

Dateien in iTunes ohne Import abspielen

Große Filme kann man mit iTunes abspielen, ohne sie zuvor zu importieren

Ist in den Vorgaben von iTunes unter „Erweitert“ die Option „Beim Hinzufügen zur Mediathek Dateien in den iTunes-Medienordner kopieren“ markiert, werden alle zur iTunes-Mediathek hinzugefügten Objekte in den iTunes-Ordner kopiert. Vor allem Filme und Fernsehsendungen nehmen dann viel Platz auf der internen Festplatte ein. Möchte man die Filme deshalb lieber auf einer externen Festplatte ablegen, kann man diese Option in den iTunes-Voreinstellungen ausschalten. Dann werden aber künftig keinerlei Medien mehr in den iTunes-Ordner kopiert, sondern sie verbleiben immer an ihrem ursprünglichen Speicherort. (mehr …)

Ohne „mailto“ Nachrichten in Mail verschicken

Wer eine neue E-Mail an mehrere Freunde schreibt, der kämpft unter Umständen mit „Data detectors“, jener automatischen Erkennung von E-Mail-Adressen, die in Apples Software Mail aktiv ist

Denn die färbt E-Mail-Adressen im Text einer Nachricht nicht nur blau ein, sondern fügt darüber hinaus (nicht sichtbar) den Text „mailto:“ vor die E-Mail-Adresse. Zieht man nun die Adresse mit der Maus von einer Nachricht in eine neue Nachricht, wird dieses „mailto:“ auf einmal sichtbar. Um diesen überflüssigen Text in Mail zu unterdrücken, gibt es zwei Möglichkeiten: Man kann mit der rechten Maustaste (oder beim Klick die Control-Taste drücken und halten) auf die E-Mail-Adresse klicken und im Kontextmenü den Befehl „Neue E-Mail“ wählen.

 Oder man wählt die E-Mail-Adresse aus (ohne darauf zu klicken) und drückt dann die Tastenkombination für „Bearbeiten > Kopieren“ („Befehlstaste-C“) und in der neuen Nachricht „Bearbeiten > Einfügen“ („Befehlstaste-V“). Mit OS X Lion sieht man den Unterschied sofort: Wenn die E-Mail-Adresse ausgewählt ist und man sie mit der Maus in ein neues Fenster zieht, wird die Adresse blau gefärbt und landet ohne den zusätzlichen Text „mailto:“ im neuen Fenster.

Windows 7 und Vista: Netzwerk beschleunigen ohne RDC (Remote Differential Compression bzw. Remoteunterschiedskomprimierung)

Das Kopieren von Dateien übers Netzwerk dauert mal wieder ewig? Dann könnte die sogenannte RDC-Technik daran schuld sein. RDC steht für “Remote Differential Compression” (Remoteunterschiedskomprimierung) und soll das Netzwerk eigentlich schneller machen. Mitunter hat RDC aber den gegenteiligen Effekt und macht das Netzwerk langsamer. In diesem Fall schalten Sie RDC einfach aus.

Remote Differential Compression (RDC) wurde mit Windows Vista eingeführt. Es soll dafür sorgen, dass die Daten im Netz komprimiert verschickt bzw. synchronisiert und nur noch die Unterschiede zwischen zwei Dateien übertragen werden. Eigentlich eine gute Idee. Allerdings klappt’s nicht immer, und der Netzwerkverkehr wird langsamer statt schneller. Besonders wenn Dateien von alten XP-Rechnern kopiert werden sollen, die RDC nicht kennen.

RDC deaktivieren und ausschalten

Damit’s wieder schneller geht, lässt sich RDC folgendermaßen deaktivieren:

  1. Öffnen Sie die Systemsteuerung (Start | Systemsteuerung), und wechseln Sie in den Bereich “Programme | Windows-Funktionen aktivieren bzw. deaktivieren” (Windows 7) bzw. “Microsoft-Dienste deaktivieren” (Windows Vista).
  2. Im folgenden Fenster entfernen Sie das Häkchen bei “Remoteunterschiedskomprimierung” und bestätigen die Änderung mit OK.

 

 Ab dem nächsten Neustart verzichtet Windows auf die RDC-Technik; Kopieren und Verschieben übers Netzwerk geht jetzt meist schneller über die Bühne.

Facebook Abonnements: Personen folgen, ohne mit ihnen befreundet zu sein

Facebook muss was tun, um mit Google+ mithalten zu können. Eine der Maßnahmen: Facebook führt das Folgen ein, wie man es bereits von Twitter und Google+ kennt. Das bedeutet: Sie müssen jetzt nicht mehr mit jemandem befreundet sein, um dessen Posts zu folgen. Wie bei Twitter und Google+ können Sie anderen Personen auch ohne Freundschaftsanfrage “zuhören”. Allerdings nur, wenn diese die Abonnement- und Folgen-Funktion aktiviert haben. (mehr …)

Hidemyass Web Proxy: Anonym und unerkannt im Web surfen – ohne Zusatzprogramm oder Konfigurationsänderung

Wer anonym im Internet surfen möchte, verwendet meist nur den Inkognito-Modus des Browsers. Der sorgt aber nur dafür, dass auf dem eigenen Rechner keine Spuren hinterlassen werden. Da Sie weiterhin mit Ihrer bisherigen IP-Adresse surfen, können Webseitenbetreiber sehr wohl erfahren, wo Sie herkommen und welche Seiten Sie besuchen. Zum richtigen anonymen Surfen brauchen Sie einen Proxy-Server, der auch Ihre IP-Adresse verschleiert. Hört sich kompliziert an, ist aber ganz einfach. (mehr …)

Bilder verkleinern mit JPEGmini: Dateigröße von Fotos ohne Qualitätsverlust verringern

Im Web oder beim Mailen kommt es auf jedes Kilobyte an. Zu große Fotos lassen sich zum Beispiel nicht per E-Mail verschicken. Damit’s doch klappt, gibt es im Web jede Menge Bilderverkleinerer. Die machen aber nichts anders als den JPG-Kompressionsfaktor zu erhöhen. Das macht das Bild zwar kleiner, verringert aber auch die Qualität. Im Foto gibt es dann hässliche Pixelknubbel, auch Artefakte genannt. Ganz anders macht’s JPEGmini.

Der Online-Bilderverkleinerer JPEGmini macht vieles anders. Und besser. Damit können Sie im Handumdrehen die Dateigröße riesiger Fotos auf einen Bruchteil der Originalgröße reduzieren. Und dass ohne merklichen Qualitätsverlust. Selbst wenn die Fotos nach dem Reduzieren nur noch ein Viertel Speicherplatz benötigen, ist kein Qualitätsunterschied zu sehen.

JPEGmini macht Fotos ganz ganz klein

Das Ganze funktioniert online und ohne Registrierung. Einfach das Foto uploaden, online verkleinern lassen und als JPG-Datei wieder herunterladen. So funktioniert’s:

  • Rufen Sie die Webseite www.jpegmini.com und klicken Sie oben rechts auf “Try it Now”.
  • Dann klicken Sie auf “Select Phots”, wählen das Fotos aus, dasverkleinert werden soll und klicken auf “Öffnen”.
  • Das Foto wird daraufhin zu den JPEGmini-Servern hochgeladen und mithilfe von mehreren patentierten Verkleinerungsalgorithmen auf ein Minimum geschrumpft. Selbst wenn die Fotos bereits zuvor optimiert und mit Komprimierungsverfahren bearbeitet wurde, holt JPEGmini noch mehr raus und macht die Datei noch kleiner.
  • Unter dem Foto sehen Sie die alte und neue Dateigröße und den Faktor, um den das Foto verkleinert wurde. Per Klick auf die Schaltfläche “Download Photo” starten Sie den Download der verkleinerten Version.Ein toller Service für allen, die schnell und unkompliziert die Dateigröße von Bildern und Fotos reduzieren möchten. Die Ergebnisse sind verblüffend.

Praktisch: Mit dem Vorher-Nachher-Vergleich können Sie sofort die Original- und JPEGmini-Version vergleichen. Die Trennlinie lässt sich mit der Maus verschieben. Erstaunlicherweise ist auf den meisten Bildern kein Unterschied zwischen Original und Miniversion zu entdecken.

WLAN-Bridges: Geräte ohne Funknetzwerkkarte WLAN-fähig machen

Dank WLAN gibt’s im Büro oder Wohnzimmer keinen Kabelsalat mehr. Die Daten für Musik, Videos und Dateien landen kabellos im Rechner oder der Media-Station. Doch nicht jedes Gerät verfügt über eine Funknetzwerkkarte. Macht nichts. Denn mit einer sogenannten WLAN-Bridge machen Sie jedes Gerät WLAN-fähig.

Wenn Sie zum Beispiel ein Mediacenter, einen Blu-ray-Player oder einen SAT-Receiver ohne Funknetzwerkkarte im Wohnzimmer stehen haben und das Gerät ohne Strippenziehen ins Netzwerk einbinden möchten, müssen Sie lediglich eine WLAN-Bridge anschließen. Es reicht, wenn das Gerät über eine normale Ethernet-Schnittstelle (Netzwerkbuchse für Netzwerkkabel) verfügt.

So funktionieren WLAN-Bridges

Das Prinzip der WLAN-Brücke ist simpel: Die WLAN-Bridge wird mit einem normalen Netzwerkkabel an die Netzwerkschnittstelle angeschlossen. Die WLAN-Bridge selbst kommuniziert per Funk mit dem WLAN-Router. Die WLAN-Bridge stellt also die Funkverbindung her und leitet die Funkdaten per Kabel an das Gerät weiter – fertig ist die WLAN-Verbindung. Die beim WLAN-Router erfolgt die Konfiguration des WLAN-Überbrückers über eine Weboberfläche. Dort stellen Sie zum Beispiel die Verschlüsselung und das Verschlüsselungskennwort Ihres Funknetzwerks ein.

Die besten WLAN-Bridges

In der Praxis haben sich folgende WLAN-Brigdes bewährt. Im Fachhandel kosten die Geräte zwischen 40 und 80 Euro:

Buffalo Nfiniti Air Station

Zyxel WAP 3205

Trendnet TEW-640MB

Linksys WET610N