richtig

Kali Linux 2020 – das Hacker Linux

Software wie Kali-Linux ist Fluch und Segen zugleich. Das gemeinhin als Hacker-Linux bezeichnete Betriebssystem kann für gute und weniger gute Zwecke eingesetzt werden. Nun ist mit der Version 2020.3 ein neues Update erschienen, das Kali Linux samt GUI auch unter Windows 10 an den Start bringt.
 
Das sogenannte Hacker-Linux bringt eine ganze Palette an Features auf Ihren PC. Mit Kali Linux können Sie verloren geglaubte Daten retten, Ihr WLAN auf potentielle Schwachstelle prüfen oder die Sicherheit von Passwörtern checken. Andererseits lassen sich mit den mitgelieferten Programmen auch Passwörter knacken, WLAN-Netzwerke ausspionieren oder Server durch Attacken überlasten.
Als Nachfolger der Sicherheits-Distributionen BackTrack und seines Vorgängers Whoppix basiert Kali Linux nicht mehr auf Ubuntu, sondern auf Debian-Linux. Um seinen Aufgaben gerecht zu werden, verfügt das System über mehr als 600 Sicherheits-Tools. Diese sind vor allem dafür gedacht, Sicherheitslücken und Konfigurationsfehler aufzudecken.
 

DOWNLOADS: KALI LINUX

Kali Linux (32 Bit) 2020.3

 

 

Die nun veröffentlichte Version 2020.3 bringt einige spannende Neuheiten mit. So können Nutzer auf einem aktuellen Windows 10 Kali Linux auf dem Windows Subsystem für Linux einrichten. Kali Linux lässt sich mit der neuen Funktion Win-KeX (Windows + Kali Desktop EXperience) dann samt grafischer Oberfläche unter Windows 10 nutzen.
Kali Linux wird wahrscheinlich mit der nächsten Version die Standard-Shell wechseln, ein wichtiger Punkt für die Profi-Nutzer, die ohnehin mehr Zeit auf der der Kommandozeile verbringen als in graphischen Oberflächen. Von der bisher genutzten Bash soll es zur noch mächtigeren ZSH gehen und das aktuelle Kali Linux bringt ZSH auch mit. Wer möchte, kann die neue Shell auch schon jetzt zum Standard machen.
Weitere Neuheiten:
  • Hohe Auflösungen: Auch Security-Experten haben oftmals Bildschirme mit sehr hohen Auflösungen im Einsatz. Dann ist es eine gute Sache, wenn die eingesetzten Tools die auch ordentlich unterstützen. Der neue automatische HiDPI-Modus soll dem Gefrickel mit Einstellungen ein Ende setzen.
  • Bluetooth-Tools: Für die Analyse von Bluetooth-Verbindungen gibt es neue Tools.
  • Neue Icons: Es ist zwar nur Kosmetik, aber schöne Icons sind auch im Security-Bereich eine nette Sache und so liefert Kali Linux für alle Standard-Tools jetzt passende Icons mit.
  • Desktop-Update: Der verwendete Gnome-Desktop hat ein Update erfahren und zeigt damit unter anderem ein neues Theme im Datei-Manager.
 
 

Kali-Linux Anleitung: Erste Schritte

 
Bevor Sie sich den Tools widmen, sollten Sie Kali Linux an Ihre Bedürfnisse anpassen. Die Sidebar auf der linken Seite blendet sich automatisch ein, wenn Sie mit der Maus an den Rand gleiten. Genauso schnell ist sie aber auch wieder weg. Wen das stört, der kann das über das Tweak-Tool abschalten.
Um das angebotene Live-System nutzen zu können, melden Sie sich mit dem Benutzernamen „kali“ und dem Passwort „kali“ an. Wer administrative Rechte benötigt, hat über den Umweg der „sudo“-Gruppe alle Möglichkeiten.
 
Kali Linux richtet seinen Fokus voll und ganz auf IT-Sicherheit. Wir sagen Ihnen, was Sie über die Linux-Distribution wissen müssen.
Kali Linux richtet seinen Fokus voll und ganz auf IT-Sicherheit. Wir sagen Ihnen, was Sie über die Linux-Distribution wissen müssen.
Foto: Offensive Security / GPL

 

 

Das Open-Source-Betriebssystem Linux hat inzwischen knapp 30 Jahre auf dem Buckel und die Tech-Branche in dieser Zeit in vielfacher Hinsicht bereichert. Dazu hat auch das Prinzip der Distributionen beigetragen, die den Linux-Kernel erst lauffähig machen und individuelle Weiterentwicklungen des Open-Source-Betriebssystems darstellen. Eine der populärsten Linux-Distributionen, wenn es um IT-Sicherheit geht, ist Kali Linux.

 

Definition – Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine spezielle Linux-Distribution, die gezielt auf IT-Sicherheit optimiert wurde. Die Linux-Distribution wurde im Jahr 2006 als „BackTrack Linux“ geboren – und nach einer großflächigen Renovierung im Jahr 2013 in Kali Linux umbenannt. Wie es zu dieser Nomenklatur kam, dazu später mehr.

Kali Linux basiert auf Debian Testing und beinhaltet mehr als 300 Security Tools – darunter beispielsweise Metasploit, Nmap und Aircrack-ng, aber auch eine Reihe weitaus spezialisierterer Werkzeuge. Kali Linux steht kostenlos zum Download bereit, ist dabei allerdings nicht als gewöhnliches Betriebssystem gedacht, um E-Mails abzurufen, im Netz zu surfen oder Katzen-GIFs auf Facebook zu teilen. Stattdessen stellt es eine spezielle Linux-Variante für den Penetration-Testing-Einsatz dar.

 

Kali Linux – wie startet man?

Wenn Sie mit Linux – und ganz besonders Debian, beziehungsweise Ubuntu – bereits Erfahrungen gemacht haben, wird Ihnen Kali Linux direkt bekannt vorkommen, zumindest auf den ersten Blick. Kali Linux ist übrigens eine vom Debian Project offiziell anerkannte Linux-Version und kommt mit dem Standard GNOME-Desktop.

Vielleicht kennen Sie diese Szene, die für Actionfilme der 1980er typisch ist: Der Held zieht eine staubige Decke von der glänzenden Minigun, kurz bevor es zum großen Showdown kommt. Ganz ähnlich fühlt es sich an, erste Schritte mit Kali Linux zu gehen. Denn die Werkzeuge, die das Pentester-Linux an Bord hat, sind mächtig – ihr Einsatz kann allerdings auch schnell gesetzlich gesetzte Grenzen sprengen. Deswegen sollten Sie in jedem Fall wissen, was Sie tun.

Schließlich ist Kali Linux in erster Linie für Security-Testing-Zwecke konzipiert. Deswegen wird es in aller Regel auch als virtuelle Maschine auf einem Laptop installiert. Dazu kann VMware, Virtualbox, Windows, Mac oder sogar Linux selbst zum Einsatz kommen. Auch Qubes VM funktioniert im Zusammenspiel mit Kali Linux gut. Kali-Linux-Einsteiger können eine vorkonfigurierte VM herunterladen, um direkt loszulegen.

 

https://www.youtube.com/watch?v=8VL0K0rFgxw
 
 

 

 

Für wen ist Kali Linux gemacht?

Kali Linux richtet sich in erster Linie an erfahrene Linux-Benutzer, die eine auf IT-Sicherheit ausgerichtete Penetration-Testing-Plattform benötigen. Falls das nicht auf Sie zutrifft, fahren Sie mit den deutlich benutzerfreundlicheren Ubuntu- oder Mint-Linux-Distributionen deutlich besser.

Oder, um es mit den Worten der Kali-Macher zu sagen: „Wenn Sie die grundlegenden Kompetenzen, ein System zu administrieren vermissen lassen, eine Distribution suchen, um erste Schritte mit Linux zu gehen oder eine Distribution für den gewöhnlichen Desktop-Einsatz suchen, ist Kali Linux wahrscheinlich nicht das Richtige für Sie.“

Sind Sie hingegen Pentester oder generell Security-Profi, ist Kali Linux für nahezu jeden Task die richtige Wahl. Fortgeschrittene User haben eventuell bessere Alternativen in der Hinterhand – Newcomer fahren allerdings gut damit, erst einmal mit Kali Linux die Grundlagen zu verinnerlichen.

 

Was sind Kali Meta Packages?

Für Kali Linux gibt es eine Vielzahl an Security Tools. Weil einige davon nur mit spezieller Hardware funktionieren oder für ganz bestimmte Anwendungsfälle in Betrcaht kommen, kommt Kali Linux im Bundle mit den gängigsten und populärsten Tools. Zusätzlich können die User sogenannte Meta Packages installieren. Das sind im Grunde Debian Bundles, die dutzende oder hunderte solcher Tools beinhalten. Ein Beispiel: Wenn Sie Kali Linux in einer Wireless-Umgebung für Pentesting zum Einsatz bringen wollen, reicht eine simple Kommandozeile (apt-get install kali-tools-wireless) aus, um alle Tools für Wireless-Umgebungen direkt im Bundle zu laden.

Eine vollständige Auflistung aller verfügbaren Meta Packages für Kali Linux finden Sie hier.

 

 
https://www.youtube.com/watch?v=q7HkIwbj3CM

 

 

Welche Kali Tools sind empfehlenswert?

Stellen Sie sich das Topmodell eines Schweizer Taschenmessers vor: Welches Feature testen Sie zuerst? Wahrscheinlich fangen Sie nicht mit dem Zahnstocher oder der Pinzette an, sondern werden sich zunächst an den Grundlagen erfreuen – dem Messer selbst, dem Flaschenöffner und dem Schraubenzieher. Übertragen auf Kali Linux empfehlen sich folgende Tools für den Start:

  • Metasploit (Penetration Testing Framework)

  • Nmap (Port Scanner)

  • Wireshark (Netzwerk-Traffic-Analyzer)

  • Aircrack-ng (WiFi Security Testing Tool)

Darüber hinaus stehen für so gut wie jeden erdenklichen Security-Zweck weitere Tools zur Verfügung – hier einige Beispiele:

  • Mitmproxy (Man in the Middle Tool)

  • Hashcat / John The Ripper (Offline-Passwort-Cracking)

  • Sqlmap (SQL Injection)

  • Social Engineer Toolkit (Phising, etc.)

 

Wie nutzt man Kali Linux in der Praxis?

Gerade Newcomer sollten unbedingt darauf achten, Kali Linux auf legale Art und Weise einzusetzen. Wenn Sie testweise hacken wollen, empfehlen sich VPN Services wie VulnHub oder HacktheBox, die kostenlosen (oder sehr günstigen) Zugang zu verschiedenen, (legal) angreifbaren Systemen gewähren.

Haben Sie die Grundlagen gemeistert, sind Sie bereit für OSCP (Offensive Security Certified Professional Certification). Dabei handelt es sich um einen Zertifizierungskurs, der von Offensive Security (dem Anbieter von Kali Linux) konzipiert wurde und gemanagt wird. Bestandteile des Kurses sind ein Hands-on-Training und ein 24-stündiges Examen, bei dem die Teilnehmer verschiedene, ausgewählte Ziele erfolgreich hacken müssen. Nicht ohne Grund steht OSCP unter dem Motto „Try harder“ – für diese Zertifizierung müssen Sie einiges auf dem Kasten haben.

 

 
https://www.youtube.com/watch?v=p4twsh9e4-A

 

 

Welche Special Features bietet Kali Linux?

Kali Linux kann für extrem spitze Use Cases eingesetzt werden, an die die meisten Menschen gar nicht erst denken würden. So bietet die Pentesting-Distribution von Linux ARM-Support, einen IT-Forensik-Modus, den neuen „Kali for Android“-Modus oder auch Support für Amazon EC2 Images und Braille. Dabei handelt es sich um Use Cases für fortgeschrittene Kali-Linux-Nutzer, die für Anfänger generell eher ungeeignet sind – dennoch zeigen sie, wie weitläufig das Kali-Linux-Universum ist.

Und was hat es nun mit dem Namen „Kali“ auf sich? Hatten die Macher dabei die hinduistische Göttin des Todes und der Zerstörung vor dem geistigen Auge? Oder doch den gleichnamigen französischen Sangeskünstler?

Weder noch: „Kali ist einfach der Name, den wir uns für unsere neue Distribution ausgedacht haben“, so die Entwickler nüchtern.

 
 

Leitungswasser oder Mineralwasser – was ist gesünder?

Leitungswasser vs. Mineralwasser – für viele ist es eine Frage des Geschmacks, andere wiederum sind überzeugt, dass das eine gesünder ist als das andere. Doch um diese Frage zu beantworten, müssen einige wichtige Aspekte beleuchtet werden.

Was macht ein gutes Mineralwasser überhaupt aus?

Hier lassen sich grundsätzlich drei Klassifikationen nennen: Geschmack, der Nährstoffgehalt von Mineralien und die potenzielle Schadstoffbelastung beziehungsweise Schwermetallkonzentration. Über Geschmack lässt sich bekanntlich streiten, daher wollen wir Sie nur mit der generellen Information versorgen, dass je höher der Mineralgehalt ausfällt, desto kräftiger ist in der Regel auch der Geschmack. Der Mineralstoffgehalt sollte bei allen Wassersorten hoch sein, könnte man meinen, sonst würde man ja schließlich nicht das Wort Mineral verwenden, richtig? Nicht unbedingt!

Seit einer EU-Reform aus dem Jahr 1980 muss Mineralwasser keinen Mindestgehalt an Mineralstoffen mehr aufweisen. Insgesamt gibt es daher sehr große Schwankungen was den Nährstoffgehalt angeht. In einem umfassenden Test von 31 Mineralwassern fand Stiftung Warentest heraus, dass 15 der getesteten Wassersorten nur einen geringen Mineralstoffgehalt von weniger als 500 Milligramm pro Liter aufwiesen, Leitungswasser weist meist mehr aus. Zudem seien in vier Wässern „Spuren eines Abbau­produkts eines Pflanzen­schutz­mittels, eine Reihe von Süßstoffen sowie ein Komplex­bildner“ festgestellt worden. Sie seien aber nicht bedenklich für die Gesundheit. Insgesamt überzeugten die Mineralwässer im Test: 25 bekamen das Urteil „gut“, zwei die Note „sehr gut“.

 

 

Auf diese Nährstoffe sollten Sie achten

Nur wenige werfen einen Blick auf die Nährstofftabelle von Wasserflaschen, und wer es doch tut, findet dort kompliziert klingende chemische Stoffe, dessen Bedeutung und Konzentration viele eh nicht verstehen. Zum Glück ist das Ganze gar nicht so kompliziert, wenn man weiß, worauf man achten muss – denn nicht alle Nährstoffe sind gleich wichtig. Insgesamt sollte die Mineralstoffkonzentration eines guten Wassers bei mindestens 500 Milligramm pro Liter liegen. Einen genaueren Blick gilt es außerdem auf die Kalzium- und Magnesiumkonzentration zu werfen. Denn bei diesen Mineralstoffen kann das Wasser eine sehr gute Nährstoffquelle sein, die im Wasser enthaltenden Mengen unterscheiden sich je nach Marke aber sehr stark.

Magnesium

Magnesium ist ein Alleskönner und an mehr als 300 wichtigen Funktionen im Körper beteiligt – entsprechend wichtig ist eine adäquate Zufuhr. Je nach Alter und Geschlecht liegt der Bedarf zwischen 300 und 400 Milligramm pro Tag. Die richtige Wasserauswahl kann durchaus helfen, die empfohlene Magnesiummenge zu erreichen. Ab 50 Milligramm pro Liter wird ein Wasser generell als magnesiumreich angesehen.

Wassermarken aus dem Discounter schneiden hier eher schlecht ab und haben meistens einen Magnesiumgehalt, der geringer als 10 Milligramm Magnesium pro Liter ist. Teurere Wasser, die aus Traditionsbrunnen gewonnen werden (zum Beispiel Gerolsteiner, Apollinaris, Frische Brise und Markgrafen), schneiden hier häufig besser ab. Die bekannteste Wassermarke mit hohem Magnesiumgehalt ist wohl Gerolsteiner Sprudel mit 108 Milligramm pro Liter.

 

 

Kalzium

Ist vor allem für seine Funktion bei der Knochengesundheit bekannt, spielt aber auch eine wichtige Rolle bei der Muskel- und Nervenaktivierung sowie der Blutgerinnung. In Deutschland liegt die empfohlene Tageszufuhr bei 1000 Milligramm für Erwachsende und etwa 1200 Milligramm für Jugendliche, die sich noch im Wachstum befinden. Die Hauptquelle für Kalzium sind üblicherweise Milchprodukte wie Milch, Käse oder Joghurt. Für Menschen, die auf diese Lebensmittel verzichten (entweder aus gesundheitlichen oder ethischen Gründen), kann ein kalziumreiches Wasser eine gute Ersatzquelle sein.

Die bekanntesten Wassermarken mit mittelhohem bis hohem Kalziumgehalt (etwa 100 Milligramm oder mehr) sind Naturalis Naturell (Netto), Gerolsteiner Sprudel, Aqua Culinaris (Aldi-Süd) oder Saskia (Lidl).

 

Natrium

Natrium ist der chemische Bestandteil im Kochsalz, welches den Blutdruck leicht ansteigen lassen soll. Aus diesem Grund wird Menschen mit Bluthochdruck häufig ein Wasser mit niedrigem Natriumanteil empfohlen. Hier sollte auf eine Konzentration unter 200 Milligramm geachtet werden, was bei den meisten herkömmlichen Marken zum Glück der Fall ist.

Andere Inhaltsstoffe wie Chlorid, Hydrogenkarbonat oder Sulfat sind hingegen weniger wichtiger – in der Regel, weil wir diese in ausreichendem Maße über die Ernährung zu uns nehmen.

 

Leitungswasser eine gesündere Alternative zu Mineralwasser?

Fast nirgendwo sind die Qualitätskontrollen für Wasser so hoch wie in Deutschland. Für mehr als 40 verschiedene Stoffe gibt es strikte Grenzwerte, die nicht überschritten werden dürfen. Dazu zählen zum Beispiel Nitrat und Schwermetalle wie Arsen oder Blei. Auch auf bestimmte Bakterienarten werden die Stichproben hin untersucht. Auf Medikamentenrückstände, Hormone und Viren wird unser Leitungswasser hingegen nicht regelmäßig geprüft. Schädlich soll das trotzdem nicht sein, weil deren Konzentrationen unbedenklich gering sind.

Allerdings sollte Leitungswasser trotzdem nicht überall bedenkenlos in großen Mengen getrunken werden. Denn die Qualitätssicherung des Wassers reicht nicht bis zum Wasserhahn nach Hause. Und genau dort ist Vorsicht geboten! Insbesondere in sehr alten Gebäuden können die Wasserleitungen nämlich noch aus Blei oder Kupfer bestehen. Die Schwermetalle können sich dann mit der Zeit im Wasser lösen und so von uns aufgenommen werden. Das kann vor allem für ungeborene Kinder sowie Babys und Kleinkinder gefährlich sein. Umgehen kann man das Problem zum Beispiel mit einem Trinkwasserfilter. Für Leute, die die Inhaltsstoffe des Leitungswassers zu Hause ganz genau kennen wollen, gibt es außerdem die Möglichkeit, eine Wasserprobe in einem Labor professionell analysieren zu lassen. Das geht zum Beispiel hier.

 

Leitungswasser oder Mineralwasser – was ist gesünder?

Das anstrengende Schleppen von Wasserkisten lohnt nicht wirklich – zumindest wenn das primäre Auswahlkriterium die Nähstoffkonzentration von wichtigen Mineralien wie Kalzium oder Magnesium ist. Zwar gibt es Wassermarken, die besonders reich an Mineralstoffen sind, aber diese findet man in Discountern nur selten. Allerdings sollte man das in Flaschen abgepackte Mineralwasser auch nicht schlechter machen als es ist – es ist eben nur nicht besser und gesünder als Leitungswasser. Das Fazit gilt zumindest, wenn man das Durchschnittswasser im Discounter mit dem Durchschnittswasser aus der Leitung vergleicht und die Leitung keine Schwermetallbelastung darstellt. In puncto Umweltschutz gibt es einen klaren Sieger: „Das Trinken von Leitungswasser erzeugt weniger als ein Prozent der Umweltbelastungen von Mineralwasser“, schreibt das Umweltbundesamt.

PiHole – Sicher und werbefrei surfen mit dem Raspberry Pi

Als Mediacenter oder IoT-Lösung – der Bastelrechner Raspberry Pi ist vielseitig einsetzbar. Mit Pihole macht er sogar euer gesamtes Netzwerk werbefrei und frei von Trackern. So richtet ihr die Software Schritt für Schritt einKling.

Was ist der Unterschied von Pihole zu einem Adblocker?

Warum einen Raspberry Pi mit etwas ausstatten, das ein Adblocker im Browser auf den ersten Blick auch kann? Weil Adblocker-Plugins etwas anders funktionieren und aufgerufene Websites erst blocken, sobald sie euren PC, Mac oder das Smartphone erreicht haben. Pihole hat einen anderen Ansatz, denn es blockt Tracker, Viren-verseuchte Websites und Werbung auf DNS-Ebene.

Das heißt, dass das Pihole quasi alles ausfiltert, bevor es an die Geräte im Netzwerk ausgeliefert wird. Wie ein Sieb, das zwischen eurem Router und allen Geräten im Netzwerk arbeitet. Und es bringt den Vorteil mit, dass diese Geräte auch in den nativen Apps werbefrei sind – und nicht nur mit Plugins oder speziellen Apps. Ich blicke in deine Richtung, iPhone.

Weniger Tracking, mehr Speed

Weniger Tracker bedeuten auch gleichzeitig mehr Privatsphäre, denn die eingebauten Filter sorgen dafür, dass deutlich weniger Informationen über euer Surfverhalten gesammelt werden können. Pihole ist zwar kein Tails oder Tor, das euren Traffic über fünf Millionen Proxies und dann noch mal zur Venus schickt, blockt aber sehr viele Anbieter und gefährliche Seiten.

Weniger Werbung und weniger Gefunke von Trackern und Analytics-Anbietern bedeutet zudem weniger Traffic und schnellere Ladezeiten von Websites und Apps. Na, überzeugt? Das alles braucht ihr für die Einrichtung.

Diese Hardware brauchst du für den Raspberry Pi mit Pihole

  • Einen Raspberry Pi – im Grunde tut es jeder Raspberry, auch der Raspberry Pi 1 oder Zero. Wir empfehlen euch jedoch einen Raspberry Pi 3 und aufwärts, um die Weboberfläche vom Pihole flott nutzen zu können.
  • Ein Netzteil – oder einen USB-Anschluss mit 2A-Output oder mehr.
  • Eine Micro-SD-Karte und einen SD-Adapter, der Karten meistens beiliegt.
  • Optional: Ein Gehäuse für den Raspberry Pi.
  • Optional: Einen Hoodie, da ihr ein paar einfache Shell-Befehle kopieren werdet und dabei aussehen müsst, wie ein Hacker.

Software für Pihole

 

 

Vorbereitung der SD-Karte

  1. Ladet euch im ersten Schritt Balenaetcher (oder eine der oben erwähnten Alternativen) herunter und installiert das Tool. Balenaetcher braucht ihr, um das Betriebssystem für den Raspberry Pi auf der SD-Karte zu „installieren“. Das Image öffnen und die Dateien kopieren funktioniert übrigens nicht, da eine Partitionstabelle auf die Micro-SD-Karte geschrieben werden muss.
  2. Raspberry Pi OS findet ihr hier, wobei ihr für das Pihole nur die „Lite“-Version braucht. Bei der Veröffentlichung dieses Artikels ist das Raspberry Pi OS (32-bit) Lite (basierend auf Debian Buster). Ihr könnt aber auch die 64-Bit-Variante installieren oder die Version mit einer Desktopumgebung, falls ihr den Raspberry Pi mit Pihole noch für andere Dinge verwenden wollt.
  3. Startet Balenaetcher, wählt die heruntergeladene und entpackte Datei und dann die Micro-SD-Karte aus, die nun mit oder ohne Adapter in eurem PC stecken sollte. Checkt bitte vorher, dass ihr die richtige Micro-SD-Karte und nicht eine externe Festplatte oder den USB-Stick auswählt (den mit dem geheimen Ordner, den Mutti niemals sehen sollte).
  4. Balenaetcher schreibt das Raspberry Pi OS auf die SD-Karte, und somit wäre das gute Stück dann auch schon bereit für den Einsatz. Steckt die Karte in euren Raspberry und stöpselt ihn mit einem HDMI- und am besten einem Netzwerkkabel verbunden an die Strombuchse. Ihr braucht zudem eine Tastatur mit Bluetooth-Adapter oder ganz oldschool eine mit Kabel.

 

 

Voreinstellungen des Raspberry Pi OS

Nachdem der Raspberry Pi gebootet hat (was ein wenig nach „Matrix“ aussieht), loggt ihr euch mit folgenden Logindaten und Passwort ein:

pi
raspberry

(beziehungsweise „raspberrz“, da die Tastatur noch auf Englisch eingestellt ist)

Ich bin zwar kein Hellseher, nehme aber an, dass ihr mit hoher Wahrscheinlichkeit eine deutsche Tastatur nutzt. Damit das auch der Raspberry weiß, gebt ihr im Terminal ein:

sudo raspi-config

In dem Konfigurationstool hüpft ihr zu Punkt 4 (Localisation Options) und stellt im nächsten Schritt die Locale unter I1 auf Deutsch (DE), die Timezone (I2) auf Berlin, das Keyboard Layout (I3) auf Deutsch (DE) und WLAN Country (I4) ebenfalls auf DE. Die Punkte wählt ihr mit der Space-Taste an oder ab und wechselt mit Tab auf „Select“ beziehungsweise „Back“. Nach etwas Gerödel verlasst ihr das Menü über „Finish“ und startet den Raspberry am besten neu, mit:

sudo reboot

Nach dem Neustart ändert ihr zunächst das Passwort, damit Mr. Robot nicht so einfach Zugriff auf euren Raspberry Pi hat. Loggt euch ein (diesmal mit hoffentlich deutschem Tastaturlayout) und gebt ein:

passwd

Gebt euer aktuelles Passwort ein (raspberry) und dann euer neues, das ihr am besten in einem Passwortmanager speichert. Um das Betriebssystem auf den neuesten Stand zu bringen, führen wir ein Update durch, mit:

sudo apt update && sudo apt -y upgrade && sudo apt-get -y dist-upgrade && sudo apt -y autoremove && sudo apt -y autoclean && sync && sudo reboot

Nach dem Neustart installiert ihr nun Pihole und macht euch erstmal zum root, da Pihole bestimmte Rechte für die Installation braucht:

sudo passwd root

Vergebt jetzt ein temporäres Passwort und loggt euch als root ein, mit:

su -


Deutsche Tastatur:

  1. sudo raspi-config
  2. Punkt 4 Localisation Options
  3. l3 Change Keyboard Layout
  4. PC generic de 105 tecles (intl.)
  5. Runtergehen auf „Andere“
  6. Das Wort Duits suchen und bestätigen
  7. Dann nach oben und DUITS auswählen
  8. und dann geht es komischerweise wie gewohnt weiter
 

 

 

Die Installation von Pihole auf dem Raspberry Pi

Pihole bietet eine übersichtliche Oberfläche, mit der ihr weitere Einstellungen vornehmen könnt. 

Falls ihr nicht wisst, welche IP euer Pihole hat, findet ihr es so raus und notiert es am besten:

hostname -I

(das ist ein großes I, wie „Ihhh“, kein L)

Jetzt installiert ihr das Pihole über das Skript:

curl -sSL https://install.pi-hole.net | bash

Sollte das nicht funktionieren, weil curl fehlt, könnt ihr auch Folgendes tun:

wget -O basic-install.sh https://install.pi-hole.net
sudo bash basic-install.sh

 

Bei Problemen findet ihr weitere Infos zur Installation auf der GitHub-Seite von Pihole. Das Skript installiert und arbeitet ein bisschen vor sich hin und wird euch zwischendurch einige Fragen stellen, die ihr wie folgt, beantworten könnt:

 

Select Upstream DNS Provider: Cloudflare oder Google oder einer eurer Wahl.

Select Lists: Wählt hier einfach alle Listen aus.

Select Protocols: IPv4 und/oder IPv6, falls ihr IPv6 nutzt.

Do you want to use your current network settings as a static address: Gebt hier die IP-Adresse des Raspberry Pi ein, die euer Router zugewiesen hat (beziehungsweise Enter), und wählt den Router als Gateway aus – meist 192.168.0.1, aber prüft es zur Sicherheit nochmal in den Einstellungen eures Routers.

Do you wish to install the web admin interface: Ja, denn hier nehmt ihr nachher Einstellungen vor und seht, was das Pihole alles filtert.

Do you wish to install the web server (lighttpd): Ja, denn ohne läuft auch die Weboberfläche nicht oder ihr müsst euch den Server anders zusammenfrickeln.

Do you want to log queries: Ja, sofern ihr die Zugriffe in Logdateien speichern wollt.

Select a privacy mode for FTL: Je nachdem, ob ihr ein öffentliches Netzwerk betreibt oder die Anfragen schlicht und einfach komplett anonymisieren wollt (hallo DSGVO), könnt ihr hier einstellen, was genau geloggt wird.

 

 

Nach der Installation zeigt euch das Skript die Adresse des Pihole als IPv4 und/oder IPv6 sowie das Passwort für die Weboberfläche an. Loggt euch wieder als root aus und auch ein Neustart kann nicht schaden:

exit
sudo passwd -dl root
sudo reboot

 

 

Pihole als DNS-Server des Routers eintragen

Im Grunde könnt ihr den Raspberry nun an seinen Zielort verfrachten. Er braucht nur noch Strom und ein Netzwerkkabel zu eurem Router. Das Pihole funktioniert im Grunde auch per WLAN, sofern es nicht der ganz alte Raspberry Pi 1 ist. Für eine stabile Verbindung, und um etwas Frickelei zu vermeiden, solltet ihr aber ein Netzwerkkabel nutzen. Wer den Raspberry Pi übrigens nicht kennt: Das Teil hat leider keinen An- oder Aus-Schalter. Ihr macht ihn an, wenn ihr das USB-Kabel anstöpselt und fahrt ihn am besten herunter mit:

sudo shutdown now

Dann könnt ihr ihn vom Strom trennen und wieder anklemmen, wenn ihr ihn einschalten wollt. Im Idealfall wird er aber die ganze Zeit durchlaufen und Trackinganfragen, Werbung und anderen Firlefanz auf DNS-Ebene blocken. Damit das funktioniert, müsst ihr das in einem letzten Schritt eurem Router mitteilen.

Pihole müsst ihr im Backend der Fritzbox als DNS-Server eintragen. Hier unterscheiden sich die Modelle bei ihrer Weboberfläche natürlich. Bei der Fritzbox findet ihr die Einstellung unter Internet > Zugangsdaten > DNS-Server.

Hier gebt ihr die IPv4- und/oder die IPv6-Adresse eures Pihole ein. Als Alternative empfiehlt sich noch ein zweiter DNS-Server, falls ihr den Raspberry mal wechseln, aber dennoch weiter Internet haben wollt. Hier bieten sich Cloudflare (1.1.1.1) oder Googles DNS-Server (8.8.8.8) an, aber ihr könnt natürlich nehmen, was ihr wollt.

 

 

Die Weboberfläche und weitere Einstellungen

Im Grunde sollte alles out-of-the-box funktionieren. Ihr könnt euch die Weboberfläche vom Pihole ansehen, indem ihr die IP-Adresse im Browser angebt und ein „/admin/“ anhängt, zum Beispiel:

http://192.168.0.10/admin/

Loggt euch mit dem Passwort aus der Installation ein und ihr könnt euch auf dem Dashboard ansehen, wie viele Anfragen vom Pihole geblockt worden sind, welche Domains und Tracker das waren und so weiter. Wenn ihr die Listen aktuell halten wollt, könnt ihr unter dem Punkt Tools > Update Gravity auf Update klicken.

Eine Allow-Liste findet ihr ebenfalls im Menü links und ihr werdet sie das eine oder andere Mal brauchen, denn manchmal blockt Pihole relativ harmlose Werbetracker oder versaut euch Links in Newslettern, da diese meist über Tracking-Tools laufen. Setzt die entsprechenden Domains dann einfach auf die Liste oder schaltet Pihole kurzzeitig mit einem Klick auf Disable aus und wählt, für wie lange er ausbleiben soll.

Wer möchte, kann das Pihole auch als DHCP-Server nutzen, DNSSEC aktivieren, als rekursiven DNS-Server mit Unbound nutzen, weitere Adblock-Listen hinzufügen oder die Allow-Lists automatisch updaten lassen. Auf die gehört übrigens auch www.t3n.de – ist ja klar. Wie ihr das alles anstellt, erfahrt ihr hier:

Als kleiner Tipp: Wenn das Blocken mal nicht direkt funktioniert, wartet ein paar Minuten, bis euer Netzwerk das Pihole als DNS-Server „vermittelt“ hat. Oder startet euer Gerät ein Mal neu. Das gleiche gilt auch, wenn ihr das Pihole im Menü kurzzeitig ausschaltet, denn ein paar Sekunden lang wird es Tracker immer noch blocken.

 


Neue Ad-Block Filterlisten in Pi-hole einbinden

 

Standardmäßig enthält Pihole 5.0 aktuell 7 Filterlisten zum Blocken von Domains bzw. Webseiten. Diese ermöglichen Pihole das Filtern von unerwünschten Inhalten wie z.B. Werbebannern oder unerwünschten Scripten. Durch das Hinzufügen weiterer Filterlisten lässt sich die Zahl der unerwünschten Domains sehr einfach erhöhen. Wir wollen euch heute zeigen, wie ihr euren Pi-hole noch besser im Ad-Blocking machen könnt.

Filterlisten gibt es wie Sand am Meer. Wichtig ist, dass diese Listen gepflegt werden, denn die Listen werden nicht nur einmal in Pihole eingebunden, sondern regelmäßig auf Änderungen geprüft. Wir haben für euch ein paar Listen bzw. Webseiten zusammengetragen:

for blocklists i’m using

https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts https://mirror1.malwaredomains.com/files/justdomains http://sysctl.org/cameleon/hosts https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt https://hosts-file.net/ad_servers.txt https://raw.githubusercontent.com/HenningVanRaumle/pihole-ytadblock/master/ytadblock.txt https://github.com/anudeepND/youtubeadsblacklist/blob/master/domainlist.txt https://v.firebog.net/hosts/lists.php?type=tick

for blacklists i’m using

ad.doubleclick.net clients6.google.com googleads.g.doubleclick.net i1.ytimg.com pagead2.googlesyndication.com pubads.g.doubleclick.net r1—sn-vgqsen7z.googlevideo.com r1.sn-vgqsen7z.googlevideo.com r17—sn-vgqsenes.googlevideo.com r2—sn-vgqs7n7k.googlevideo.com r20—sn-vgqs7ne7.googlevideo.com r20.sn-vgqs7ne7.googlevideo.com r4—sn-vgqs7nez.googlevideo.com r4.sn-vgqs7nez.googlevideo.com securepubads.g.doubleclick.net static.doubleclick.net www.youtube-nocookie.com

I’ve had decent success with this regex

^r[0-9]*([-]{1,3}|.)sn-[a-z0-9]{4,}-[a-z0-9]{4,}\.googlevideo

It’s not perfect, but does block about 80% of the ads that play during streaming, but only about 40% of the ads that play before the video begins.

 

 

Einbinden neuer Filterlisten in Pi-Hole

Ab der Version 5 von Pi-Hole befindet sich die Verwaltung der Filterlisten im Gruppen-Management der Software. Ihr könnt mehrere Gruppen definieren, die dann auf unterschiedliche Blocklisten zugreifen können.

 
Nach dem Einbinden neuer Blocklisten müssen diese noch über die im Bereich Tools vorhandene Funktion Update Gravity in Pi-Hole aktiviert werden.
 
 

pihole5-list-tool

Installing Python packages

sudo apt update
sudo apt install python3-picamera

sudo apt install python3-pip

installation

If you don’t sudo pip3 install, things won’t work – possibly in a very confusing way. Definitely on Raspbian 10, so probably before that.

$ sudo pip3 install pihole5-list-tool --upgrade

usage / running

Simply run:

$ sudo pihole5-list-tool

Finishing up

After adding lists, they must be loaded by running:

$ pihole -g

 

 

 

allowlists

Currently the only source for maintained whitelists is anudeepND’s allowlist. They are presented as:

  • Allowlist Only – Domains that are safe to allow i.e does not contain any tracking or

      advertising sites. This fixes many problems like YouTube watch history,
      videos on news sites and so on.
    
  • Allowlist+Optional – These are needed depending on the service you use. They may contain some

      tracking sites but sometimes it's necessary to add bad domains to make a
      few services to work.
    
  • Allowlist+Referral – People who use services like Slickdeals and Fatwallet need a few sites

      (most of them are either trackers or ads) to be whitelisted to work
      properly. This contains some analytics and ad serving sites like
      doubleclick.net and others. If you don't know what these services are,
      stay away from this list. Domains that are safe to whitelist i.e does
      not contain any tracking or advertising sites. This fixes many problems
      like YouTube watch history, videos on news sites and so on.
    

ad/blocklists

Currently the only source for maintained blocklists is firebog.net

  • Non-crossed lists: For when someone is usually around to whitelist falsely blocked sites
  • Ticked lists: For when installing Pi-hole where no one will be whitelisting falsely blocked sites
  • All lists: For those who will always be around to whitelist falsely blocked sites

 

Zusätzliche Whitelists

Gibt es, um mal welche zu nennen:

Aber die Ersteller/Verwalter von Blocklists sollten Einträge aus solchen Whitelists eigentlich bereits aus ihren Listen entfernt haben.

 


IP-Adresse oder sonstige Netzwerkeinstellungen ändern

Reconfigure pi hole via command line: pihole -r

You can also change ip address in

/etc/pihole/setupVars.conf

 

 


 

Updating

Updating is as simple as running the following command:

pihole -up

 


 

How do I set or reset the Web interface Password?

The Web interface password needs to be reset via the command line on your Pi-hole. This can be done locally or over SSH. You will use the pihole command to do this:

pihole -a -p

You will be prompted for the new password. If you enter an empty password, the password requirement will be removed from the web interface.

CorelDraw: Ausrichten und verteilen von Objekten

In CorelDRAW kannst du Objekte auf sehr einfache Art und Weise aneinander ausrichten. Objekte können aneinander ausgerichtet werden, wenn die Option unter Ansicht>Ausrichten an>An Objekten ausrichten aktiviert ist. Wenn diese Funktion deaktiviert wurde, ist ein exaktes Ausrichten der Objekte schwieriger. Hier hilft uns CorelDRAW mit weiteren Funktionen.

Du kannst Objekte mithilfe des Menüs in CorelDRAW einander ausrichten. Wichtig ist nur, dass diese auch zuvor markiert wurden. Es stehen die typischen Ausrichtungsfunktionen zur Verfügung.

So lassen sich beispielsweise die Objekte an der Oberkante ausrichten.

Um Objekte exakt auf einer Linie auszurichten oder zu verteilen, nutzt du am besten die Funktion Ausrichten und Verteilen in CorelDRAW. Als Referenzobjekt dient immer das zuletzt markierte Objekt, anhand dessen die Ausrichtung aller anderen Objekte vorgenommen wird. Du kannst entscheiden, ob die Ausrichtung am Seitenrand oder dem Mittelpunkt der Objekte erfolgen soll. Die Ausrichtung der Objekte kannst du auch mittels Tastenkombinationen schnell erledigen.

Etwas aufwendiger ist das Verteilen von Objekten. Hier helfen die Ausrichten-Funktionennicht weiter. Das Dialogfeld Ausrichten und Verteilen hingegen hält einen extra Reiter Verteilen parat, mit dessen Hilfe Objekte verteilt werden können.

Hier kannst du Objekte in der horizontalen und vertikalen Richtung verteilen, sowohl anhand der Seitengröße oder nur auf den Auswahlumfang hin begrenzt. Du kannst jedoch nicht zeitgleich Objekte oben ausrichten und sie vertikal verteilen. Hier kollidieren beide Funktionen.

Bei ungleichmäßigen Objekten hat es manchmal den Anschein, als würde die Funktion nicht richtig wirken. Das ist jedoch nur eine optische Täuschung und kann mithilfe einer kleinen Testgrafik überprüft werden, indem man diese zur Kontrolle als Abstandsmesser verwendet.

CorelDraw: Zeichnen nach Maßstab und Bemaßung

Problem

Ich möchte gerne mit CorelDRAW auch im Maßstab zeichnen.
Konkret möchte ich meine Wohnung mit Türen, Fenstern usw. in CorelDRAW zeichnen.

Kann ich den Maßstab irgendwie umstellen? Also nur in Dezimeter, Zentimeter oder Meter zeichnen?
Die Vorgabe dass das dann auf ein A4 Papier passt brauche ich auch nicht mehr bzw. kann die ignorieren.
Aus den Bastelbögen die ich eine Zeit lang entworfen habe war immer alles auf Millimeter und hat da auch sehr gut gepasst.
Um meine Wohnung zu zeichnen funktioniert das aber in Millimeter nicht.
Immer jedes Längenmaß separat umzurechnen und in mm zu zeichnen ist auch zu mühsam.

 

Lösung

Die Einstellung zu den Einheiten findest du mit einem Rechtsklick auf die Lineale >>Lineale einrichten.
Dies kannst du aber auch schon nach dem erstellen eines neuen Dokuments oben in der Eigenschaftsleiste ändern. mm, cm, meter, km, usw.

Du willst im Maßstab arbeiten, dann–>Rechtsklick auf die Lineale–>Lineale einrichten–>“Skalierung bearbeiten“

 

46xkw2 387jy5

 

Du kannst mit dem Hilfsmittel „Dimension“ die Referenzlänge aus dem Lageplan abnehmen…

…und dann die Zeichenskala anpassen (den Maßstab einstellen)

Die Bemaßung passt sich nun an:

Ab jetzt kannst Du im richtigen Maßstab weitermachen:

Je besser die Vorlage ist, desto geringer sind die Abweichungen.

Ideal wäre natürlich eine Vorlage im Vektor-Format.

 

HILFSMITTEL ‚PARALLELE BEMASSUNG‘

Das Hilfsmittel Parallele Bemaßung eignet sich zur schrägen Bemaßung von Objekten. Doch bevor du ein Objekt einmisst, solltest du dich mit den Optionen, die du in der Eigenschaftsleiste findest, näher auseinandersetzen.

 

Hier kannst du optional einstellen, welchen Bemaßungsstil du verwenden möchtest, die Anzahl der Nachkommastellen in der Maßangabe und beispielsweise die Einheit, in der du das Objekt vermisst. Die Anzahl der Nachkommastellen findet man direkt in der Eigenschaftsleiste des Bemaßungswerkzeugs.

corel-bemassung-nachkomma

Du kannst ferner einen Präfix und einen Suffix angeben, also Bezeichnungen, die in der Bemaßung vor bzw. nach dem Messergebnis erscheinen sollen, und darüber hinaus CorelDRAW anweisen, die Bemaßung automatisch mit der Objektskalierung anzupassen.

HILFSMITTEL ‚HORIZONTALE ODER VERTIKALE BEMASSUNG‘

Mit diesem Werkzeug kannst du die Bemaßungen von Objekten mit geraden Kanten in der horizontalen und vertikalen Lage vornehmen.

Um die Bemaßung eines Objektes durchzuführen, klickst du einfach auf einen Anfangspunkt und ziehst mit gedrückt gehaltener linker Maustaste bis zum Endpunkt der zu messenden Strecke. Danach kannst du die Entfernung der Beschriftung zum bemessenen Objekt mithilfe eines letzten Klicks bestimmen, bevor die Bemaßung übernommen wird.

HILFSMITTEL ‚WINKELBEMASSUNG‘

Etwas umständlicher zu bedienen ist das Hilfsmittel Winkelbemaßung. Hiermit kannst du Winkel einzeichnen. Dieses Werkzeug erfordert etwas Übung im Umgang. Du nimmst eine Bemaßung eines Winkels am besten so vor, dass du zunächst den Startpunkt des Winkels anwählst – hier den Mittelpunkt des Kreises.

Danach bewegst du dich zum Rand hin und ziehst das Hilfsmittel so weit auf, bis der einzumessende Winkel vollkommen eingeschlossen wurde.

Lässt du nun den Mauszeiger los, so erscheint die vollständige Bemaßung des Segmentes. Das lässt sich im Übrigen auch für die gegenüberliegende bzw. verbliebene Kreishälfte wiederholen.

Die Bemaßung kann mit einer zusätzlichen Formatierung versehen werden. So ist es beispielsweise möglich, die Schriftart und Schriftgröße zu verändern oder die Farbe der Bemaßungslinie anzupassen. Dies erreichst du, indem du bei markierter Maßlinie einen Rechtsklick auf die gewünschte Farbe in der Farbpalette tätigst.

Es ist auch möglich, die Beschriftung im Eigenschaftsdialog für die Objekteigenschaften zu formatieren und beispielsweise mit einer Farbe zu hinterlegen.

HILFSMITTEL ‚SEGMENTBEMASSUNG‘

Das Hilfsmittel Segmentbemaßung ist dein Hilfsmittel der Wahl, wenn du Teilstrecken einer aufwendigeren Zeichnung bemaßen möchtest. In der Eigenschaftsleiste kannst du die Option Automatisch fortlaufende Bemaßung und dynamischer Modus setzen. Dadurch werden fortlaufende Bemaßungen erleichtert und bei Änderungen des Objektes die Bemaßungslinien angepasst. Mit diesem Mittel bemisst du den Abstand zwischen zwei Knoten eines Objektes.

Ist die Option zur automatischen Neuberechnung von Bemaßungslinien in der Eigenschaftsleiste aktiviert worden, kannst du Objekte auch nachträglich skalieren und die Bemaßung wird automatisch neu berechnet.

HILFSMITTEL ‚3-PUNKT-BESCHRIFTUNGSLINIE‘

Jede gute (technische) Zeichnung sollte über ein paar erklärende Beschreibungen verfügen. Hier wird das Hilfsmittel 3-Punkt-Beschriftungslinie eingesetzt, mit dem du deiner Zeichnung weitere Einzelheiten hinzufügen kannst. Entscheide in der Eigenschaftsleiste über die Darstellungsform der Linien, wie deine Beschriftung angebracht werden soll. Das Hilfsmittel kommt mit 3 Klicks aus. Zunächst markierst du damit den Punkt, auf den die Spitze zeigen soll, danach den Linienverlauf. Am Ende beschriftest du einfach mithilfe des nun erscheinenden Textfeldes diese Linie.

Vaseline – Nicht nur ein Gleitmittel, es lässt auch Kratzer auf dem Bildschirm verschwinden

Vaseline ist nicht nur als alternatives Gleitmittel bekannt, die Creme wird auch als Haut- und Kälteschutz verwendet. Und Outdoor-Fans nehmen gerne mit Vaseline getränkte Watte als Zunder für´s Lagerfeuer. Sie kann aber noch mehr: Bei PC-Monitoren lässt Vaseline Kratzer verschwinden.

Das liegt daran, dass die Beschaffenheit der Creme auch der Beschichtung des LCD`s ähnelt. Daher ist sie besonders gut geeignet, die fehlende Beschichtung zu ersetzen. Das funktioniert aber nicht bei allen Arten von Kratzern. Je nach Beschaffenheit des Monitors und Tiefe der Kratzer, werden sie mal mehr oder weniger gut verschwinden.

DIE WERKZEUGE

Bevor du aber daran denkst, das Panel zu ersetzen oder dir einen neuen Monitor zu kaufen, solltest du diesen Life-Hack ausprobieren. Ein Töpfchen (weiße!) Vaseline kostet im Drogeriemarkt nicht mehr als 1,50 Euro. Zusätzlich benötigst du noch Wattestäbchen (ca. 50 Cent) und zwei Mikrofasertücher (ca. 1,60 Euro). Brillenträger haben meist mehrere Mikrofasertücher, da muss man nicht noch zusätzliche Tücher kaufen. Größere Tücher kann man natürlich auch in die richtige Größe schneiden.

DIE REPARATUR

Mit dem ersten Mikrofasertuch und etwas klarem Wasser wird das Display zunächst gründlich gereinigt. Anschließend trägst du mit einem Wattestäbchen etwas Vaseline auf den gesamten Riss auf. Dann verstreichst du mit zweiten Mikrofasertuch die Vaseline ohne Druck und mit kreisenden Bewegungen über den Riss. Danach lässt du die Creme ein bis zwei Minuten antrocknen und entfernst die überschüssige Vaseline.

Wiederhole die Prozedur entsprechend oft, bis der Kratzer nicht mehr oder kaum noch zu sehen ist.

WENN´S NICHT KLAPPT

Die Gesamtkosten in Höhe von ungefähr 3,50 Euro sollte einem der Reparaturversuch schon wert sein. Wenn´s nicht klappen sollte, dann kannst du die Vaseline auch noch für die Türdichtungen deines Autos nehmen. Weitere Vaseline-Hacks findest du in  YouTube-Channels wie der Slivki Show.

Free Firewall

Mit der „Free Firewall“ kommt seit Jahren des gefühlten Stillstandes auf diesem Gebiet wieder ein neuer Hersteller mit einem ordentlichen Produkt um die Ecke. Evorim bietet eine einfach einzustellende Firewall, die geblockte und durchgelassene Anwendungen und Dienste übersichtlich darstellt und dazu praktische Privatsphäre-Einstellungen bereitstellt. Der Hersteller gibt an, zusätzlich zur integrierten Windows-Firewall funktionieren zu können, schaltet aber bei der Installation die Windows-Firewall erst einmal ab.

Free Firewall: „Gutgläubig“ oder „Paranoid“

Die Software kann in zwei Modi betrieben werden. Kontroll-Freaks können mit dem Paranoid-Modus erst einmal alle Datenverbindungen kappen und später jeden Dienst einzeln für Daten- und Netzwerkverkehr freigeben. Das empfiehlt sich allerdings nur für echte Profis und ist extrem mühsam.
Wenn Sie allerdings nach diesem Prinzip verfahren, werden so auch bei Virenbefall erst einmal keine Daten an Hacker übertragen und Sie auf diese Weise beispielsweise davor geschützt, unfreiwillig an einem Botnetz teilzunehmen.

Für die meisten Nutzer ist der Gutgläubig-Modus der richtige Ansatzpunkt, bei dem erst einmal alle Anwendungen ins Internet dürfen uns Sie dann nach und nach nicht benötigte Dienste abschalten können. Auch hier müssen Sie sich allerdings ein wenig auskennen, um zu entscheiden, welche Anwendungen wirklich Datenverbindungen aufbauen müssen. Das Programm nimmt Ihnen die Entscheidung teilweise ab und fügt setzt einige Anwendungen automatisch auf die „Genehmigen“-Liste. Wenn Sie möchten, dass hier wieder Daten fließen, müssen Sie das Programm freigeben.

Firewall-Extras: Blockt Analysedienste & Windows-Telemetrie

Auch die Extra-Funktionen der „Free Firewall“ sind interessant. Hier kann das Tool Verbindungen zu Analyse- und Nachverfolgungsdiensten (Trackern) im Internet unterbinden und Sie so für die Werbewirtschaft weniger durchleuchtbar machen. Auch Windows wird nachgesagt, dass es oft und gerne nach Hause telefoniert und (anonymisierte) Nutzerdaten sammelt. Auch hier schieben Sie mit der „Free Firewall“ einen Riegel vor, indem Sie Windows Telemetrie-Daten blockieren.

Allgemein gilt, dass Sie sich bei der Verwendung einer Firewall im Klaren sein müssen, dass die allzu rigorose Unterbindung von Datenverbindungen zu Problemen im Betrieb führen kann. Einige Dienste, wie beispielsweise Browser, brauchen den Internet-Zugriff und können nicht funktionieren, wenn dieser gekappt wird. Überlegen Sie sich also stets, was Sie abknapsen.

>>> DOWNLOAD <<<

WordPress auf eine neue Domain übertragen / umziehen. So geht’s richtig.

Geniales Tool, das alles direkt per FTP und Assistent erledigt: Migrate Guru

 

  • auf der Quellseite das Plugin installieren
  • Ziel-Server einen FTP-Zugang einrichten, der direkt auf die Root zeigt
  • künftige URL und FTP-Zugangsdaten im Migrate-Guru auf der Quellseite eintragen
  • als Destination-Path die Root eintragen: /

 

Ein anderes gutes Tool: BackupBuddy 
(BackupBuddy hat mir übrigens auch schon geholfen einen WordPress-Fehler – Java – zu finden, welchen ein anderes, aktiviertes Plugin verursacht hat. Ansonsten mit P3 Profiler oder Query Monitor nach Fehlern suchen…)

 

Ein Umzug deines WordPress Blogs steht an, du weißt aber nicht wie du das anstellen sollst? Ich zeige dir, wie du deinen Blog richtig von einem Server auf den Anderen umziehst.

Vielleicht hast du schon einmal deinen Blog oder eine andere WordPress Installation umziehen müssen. Zum Beispiel wenn du eine Testinstallation oder ein Kundenprojekt von deinem lokalem Webserver auf den Webspace im Internet übertragen musst.

Dabei wirst du bestimmt schon mitbekommen haben, das es nicht ganz so einfach ist ein fertig konfiguriertes WordPress zu übertragen. Eigentlich sind ja nur die Dateien und die Datenbank auf den Server zu übertragen. Anschließend die Zugangsdaten der Datenbank in der Konfiguration anpassen und fertig. So einfach ist es bei WordPress leider nicht! Der Teufel steckt hier im Detail.

Bei anderen CMS Systemen wie Drupal mag das funktionieren, bei WordPress aber leider nicht. Darum habe ich ewig im Netz recherchiert um eine wirklich umfassende Lösung zu entwickeln, die auch wirklich funktioniert.

Die Probleme eines WordPress Umzugs

Es gibt viele Anleitungen für im Internet, wie man einen Server-Umzug oder Domain-Umzug von WordPress macht. Dort ist immer die Rede davon, das du das Datenbank-File, welches du per phpMyAdmin gesichert hast, mit der „Suchen/Ersetzen“-Funktion eines Texteditors die alte Domain mit der Neuen ersetzt.

So habe ich das auch immer probiert und es hat nicht funktioniert. Ich musste anschließend immer die Theme Einstellungen neu einrichten, oder einige Plugins haben nicht mehr funktioniert und mussten komplett neu eingerichtet werden. Also bin ich selber dem Problem auf den Grund gegangen.

Der Übeltäter eines WordPress Server-Umzugs oder Domain-Umzugs oder sogar nur ein Domain-Wechsel ist die Datenbank. Genauer gesagt, die Art und Weise wie WordPress die Daten dort ablegt. WordPress speichert die vollen Verzeichnispfade, sowie die Domain mehrfach serialisiert in den Einstellungen. Diese müssen vor dem Einspielen auf den neuen Server im der Datenbank Datei auf die neuen Werte korrigiert werden.

Und es kommt noch schlimmer. WordPress speichert diese Einstellungen zusätzlich noch serialisiert. Da heißt die Anzahl der Zeichen wird zusätzlich auch gespeichert. Dadurch funktioniert ein einfaches Suchen und Ersetzen funktioniert also nicht.

Wenn ich jetzt z.B. die Domain. in der Datenbank durch http://meine-neue-seite.de ersetze, stimmt zwar die Domain, aber die Anzahl der Zeichen hat sich geändert. Hier müsste dann anstelle einer 24 muss dort dann eine 29 stehen, wie nachfolgendes Beispiel zeigt.

01_wp_sicherung_serialisierte_anzahl

Serialisierte Zeichenketten in WordPress

Diese Änderungen müssen nicht nur für die Domain erfolgen sondern auch für die Einträge in der Datenbank, wo WordPress den Pfad des Verzeichnis gespeichert hat. In meinem Fall waren das bei einer sehr großen WordPress Webseite, mit ca. 60 Plugins ca. 13000 Einträge. Wie du siehst, das kann man sich nicht mehr per Hand erledigen.

Nachdem ich dir jetzt erläutert habe, wo die Probleme bei einem WordPress Umzug liegen, zeige ich dir im nächsten Abschlitt die Lösung dieser Aufgabe.

So ziehst du dein WordPress richtig um

In dieser Schritt für Schritt – Anleitung zeige ich dir wie du dein WordPress sicher und einfach auf den neuen Webspace überträgst. Und anschließend funktionieren auch wirklich alle Einstellungen wie gewohnt.

Schritt 1

Als erstes lädst du alle Dateien deiner WordPress-Installation mit einem FTP-Programm von dem Server auf deinen lokalen Computer herunter. In dem Fall meine ich natürlich die Quell-Installation. Ich verwende dafür das kostenlose FTP Programm FileZilla. Du kannst dafür aber auch jedes andere FTP-Programm verwenden.

Das kann je nach Größe deines WordPress Blogs einige Zeit in Anspruch nehmen. Bei mir waren es nach ca. 2 Jahren ca. 4 GB. Sicherlich auch, weil hier einige Komplettsicherung meines Backup-Plugins dabei waren.

Schritt 2

Jetzt installierst du in deinem bestehenden und noch lauffähigen WordPress-Blog das Plugin „WP Migrate DB„. Dieses Plugin findest du wie gewohnt über die Plugin Suche von WordPress oder in im offiziellen Plugin Directory auf Wordpress.org.

Das Plugin gibt es in einer kostenlosen und in einer kostenpflichtigen Version. Die kostenlose Version reicht aber für deinen Umzug aus und es leistet sehr gute Dienste. Nach erfolgreicher Installation findest du das Plugin unter dem Menüpunkt „Werkzeuge -> Migrate DB“.

02_wp_sicherung_wp_migratel

WordPress Plugin WP Migrate DB

„WP Migrate DB“ zeigt dir auf der Migrate-Seite die derzeitigen Einstellungen für deine Domain und deinen Server-Pfad in den feldern unter „Find“. Hier befindet sich deine WordPress Installation derzeitig. Jetzt musst du nur in den rechten Feldern unter „Replace“ den neuen Domain-Namen und den neuen Server-Pfad eintragen. Die Felder für die URL und den Pfad sind bereits aufgeführt.

 

 

03_wp_sicherung_wp_migrate_einstellungen_1

WP Migrate DB – Pfade eintragen

Wenn sich zum Beispiel deine Domain oder der Server-Pfad nicht ändert, musst du hier in den Replace-Feldern die gleichen Daten eintragen, wie bei „Find“. Den Server-Pfad des neuen Servers erfährst du aus der PHPinfo.

Leere Textdatei unter phpinfo.php abspeichern und folgendes einfügen:

<?php
// Show all information, defaults to INFO_ALL
phpinfo();
?>

Danach per FTP-Client auf den Server übertragen und via http://www.meine-seite.de/phpinfo.php aufrufen. 

Den absoluten Pfad findet man unter dem Punkt:

_SERVER[„DOCUMENT_ROOT“]

 


 

Exkurs: Den absoluten Pfad ermitteln

Für einige arbeiten im Internet ist es erforderlich den absoluten Pfad (DOCUMENT ROOT) zu ermitteln, am einfachsten ist dies mit einer einfachen PHP – Datei. Dazu öffnen wir einen ganz normalen Texteditor (nicht Word!), und kopieren den nachfolgen Code in diese leere Textdatei und speichern diese Datei unter dem Dateinamen absoluter-pfad.php ab.

Hier der Code:

<?php $pfad = getcwd();
echo $pfad;
?>

Nun laden wir diese Datei mittels FTP in das Verzeichnis, von dem wir den absoluten Pfad ermitteln wollen, nach dem hochladen rufen, wird die Datei absoluter-pfadt.php im Browser auf, also www.ihre-domain.de/absoluter-pfad.php oder www.ihre-domain.de/verzeichnis-xyz/absoluter-pfad.php und bekommen nun den absoluten Pfad angezeigt.

 

Absoluten Pfad ermitteln auf einem kleinen Umweg

Das funktioniert am einfachsten über das Anti-Malware-Tool von GOTMLS.NET. Beim Scannen wird das Stammverzeichnis unter „Scan Details“ angezeigt. (Außerdem holt man sich keine Malware auf den neuen Server 😜 )
 

 


 

 

04_wp_sicherung_wp_migrate_einstellungen_2

WP Migrate DB – Erweiterte Einstellungen

Im unteren Bereich kannst du weitere Einstellungen anhaken. Dazu musst du den Bereich „Advanced Options“ aufklappen. Hier hast du zusätzlich die Möglichkeit zu entscheiden, ob du bestimmte DB-Einträge, wie Revisionen, Spam.Kommentare oder temporär gecashte Daten nich mit exportieren möchtest. Damit kannst du dein Export-File kleiner halten. Jetzt solltest du noch den Haken bei „Compress file with gzip“ rausnehmen, damit du ein unkomprimiertes Datenbank-File erhälst.

 

Anschließend klickst du auf den Button „Migrate“ und startest damit den Export. Jetzt öffnet sich ein Fenster, welches dich über den Export-Fortschritt der Datenbank informiert. Je nach Größe deiner Datenbank kann dieser Vorgang einige Minuten in Anspruch nehmen. Im Anschluss kannst du die fertige Export-Datei auf deinen PC downloaden.

05_wp_sicherung_wp_migrate_einstellungen_3

WP Migrate DB – Exportvorgang

Schritt 3

So, jetzt musst du nur noch das geänderte Datenbank-File in die neue MySQL Datenbank importieren. Das machst du am besten wieder über phpMyAdmin. Wenn die Datei zu groß ist um Sie mit phpMyAdmin zu importieren, kannst du zusätzlich den MySQL Dumper installieren und dieses Tool für den Import der WordPress-Datenbank nutzen.

06_wp_sicherung_db_import

WP Datenbank über phpMyAdmin importieren

Schritt 4

Als letzten Schritt musst du natürlich noch die Datei wp-config.php anpassen. Das hatte ich noch vergessen und der Tom hat mich in den Kommentaren darauf aufmerksam gemacht. Die Datei wp-config.php findest du im Hauptverzeichnis deiner WordPress-Installation. Hier musst du jetzt die Zugangsdaten deiner neuen Datenbank eintragen. Diese hast du vorhin schon einmal benutz, wo du dich in die phpMyAdmin Oberfläche deines neuen Providers eingeloggt hast. Dein Provider stellt dir die vollständigen Zugangsdaten zur Verfügung.

07_wp_config_anpassen

Zugangsdaten in der wp-config.php anpassen

Tipp zum MySQL Import

Viele Webspaces haben auch einen SSH Zugang. Damit kannst du natürlich die Datenbank-Sicherung auch per Linux-Shell in die neue Datenbank einspielen. Der Vorteil ist hierbei, das du nicht an irgendwelche Ausführzeiten von PHP gebunden bist. Meistens geschieht das komplett fehlerlos und wesentlich schneller als.

Als letztes musst du jetzt gegebenenfalls noch die Domain selber auf den neuen Server umziehen. Wenn du deinen Blog mit einer neuen Domain betreiben willst, entfällt dieser Punkt natürlich. Den Domian-Transfer startest du über die Admin-Oberfläche deines Hosting-Anbieters. Wie das da funktioniert erfährst du auf den Hilfe-Seiten deines Hosters.

Jetzt sollte dein WordPress Blog auf dem neuen Server wieder so funktionieren, wie auf dem alten Webserver. Alle Einstellungen der Plugins sowie des Themes sind erhalten geblieben und funktionieren wieder wie gewohnt.

Fazit

Mit ein klein bisschen Vorbereitung ist es problemlos möglich einen WordPress-Blog auf einen anderen Server umzuziehen. Ich habe diese Schritt für Schritt Anleitung entwickelt, weil ich selber sehr oft damit Problem hatte.

Wenn dir diese Anleitung weiter geholfen hat, schreibe mir doch einfach einen kleinen Kommentar unter diesem Beitrag. Ich würde mich sehr freuen zu erfahren, wie es dir beim WordPress-Umzug ergangen ist.

Windows 10 Fehler beheben: Schwerwiegender Fehler – Ihr Menü ‚Start‘ funktioniert nicht mehr

Wenn bei Windows 10 beim Klick auf die Start-Schaltfläche oder das Suchfeld in der Taskleiste plötzlich die Fehlermeldung „Schwerwiegender Fehler“ erscheint, ist guter Rat erst mal teuer. In der Fehlermeldung bietet Windows zwar an, das Problem durch eine erneute Anmeldung zu beheben – doch Pustekuchen: Auch nach einem Neustart erscheint die Fehlermeldung wieder und wieder. Dabei ist die Lösung ganz einfach.

DROPBOX IST SCHULD

Wenn nach einem Klick auf den Startbutton immer wieder die folgende Fehlermeldung erscheint, gehe ich jede Wette ein, dass auf deinem Rechner Dropbox installiert ist.

 

Und damit ist auch gleich der Schuldige gefunden. Aus welchem Grund auch immer sorgt die aktuelle Dropbox-Installation dafür, dass das Startmenü nicht mehr richtig funktioniert und die Fehlermeldung „Schwerwiegender Fehler – Ihr Menü ‚Start‘ funktioniert nicht. Wir beheben das Problem, sobald Sie sich erneut anmelden“ erscheint. Vermutlich liegt’s am Dropbox-Icon in der Startleiste. Denn sobald das Dropbox-Icon unten rechts in der Taskleiste erscheinen soll, wirft Windows beim Klick auf Start. die Fehlermeldung aus.

DAS STARTMENÜ WIEDER REPARIEREN – SO GEHT’S

Um den Fehler loszuwerden, hilft nur eines: Dropbox deinstallieren und danach neu installieren. Doch wie kommt man an die Systemsteuerung, wenn das Startmenü nicht mehr funktioniert? So:

1. Drücke die Tastenkombination [Strg][Shift][Esc].

2. Rufe den Befehl „Datei > Neuen Task ausführen auf“.

3. Gib den folgenden Befehl ein, und bestätigen mit OK:

control APPWIZ.CPL

4. Damit startet die Systemsteuerung mit der Komponente „Programme und Features“ – und hier lässt sich Dropbox deinstallieren.

Das war’s auch schon. Ab dem nächsten Neustart lässt sich das Startmenü wieder wie gewohnt nutzen. Auch nach der Neuinstallation von Dropbox funktioniert das Startmenü weiterhin wie gewohnt.

Sichere Passwörter erstellen, die man sich sogar merken kann

Gebetsmühlenartig hören wir fast jeden Tag, dass man Passwörter regelmäßig ändern soll. Angenommen, wir wollten jeden Monat die Kennwörter unserer Online-Shops, Blogs und anderer Dienste ändern, dann müssten wir uns durchschnittlich zehn bis fünfzehn neue Passwörter merken. Manche Menschen haben ein sehr gutes Gedächtnis und kein Problem damit, sich diese ständig ändernden Daten zu merken. Da ich persönlich nicht zu diesen Gehirnakrobaten gehöre, musste ich mir ein Verfahren aneignen, damit ich mich immer an die richtigen Zugangsdaten erinnern kann.

Sichere Passwörter sollen Buchstaben, Zahlen und Sonderzeichen enthalten. Auch eine Groß- und Kleinschreibung, sowie eine Länge von mehr als acht Stellen, verschärft die Sicherheitsstufe des Passwortes erheblich.

Die folgende Methode erlaubt sogar, überall und recht gefahrlos das gleiche Passwort zu verwenden. Dabei bleibt die Grundstruktur des Passwortes gleich, nur der letzte Teil wird an den Dienst angepasst, bei dem man sich gerade anmelden möchte.

Soweit die Theorie. Jetzt kommt die Praxis. Für den Aufbau des Passwortes werden die Initialen von drei Personen (mein Name plus zwei enge Freunde) und eine Zahl (z. B. Geburtsjahr) sowie zwei Sonderzeichen benötigt. Und so sieht das Passwort jetzt aus: TM66jw&mk:

 

  • Thorsten Mustermann
  • 1966
  • johannes walker & maria krone
  • Sonderzeichen :

 

Um dieses Kennwort für jeden Online-Dienst verwenden zu können, fügst du nach dem letzten Sonderzeichen (hier: Doppelpunkt) noch den Namen des Dienstes in der eigenen Schreibweise (z. B. Amazon) hinzu.

Abschließend sieht das komplette Kennwort so aus: TM66jw&mk:Amazon

Die Passwortstärke kannst auch online testen, beispielsweise bei dem Passwort-Check der PC-Feuerwehr, oder bei pcwelt.de.

Dank dieser Methode kann ich mir jetzt ein komplexes Kennwort sehr gut merken. Trotz mehrfachen Einsatzes in unterschiedlichen Online-Diensten, sind diese recht gut abgesichert.  Und sollte doch einmal eines geknackt werden, so laufe ich nicht Gefahr, das meine anderen Dienste ebenfalls kompromittiert wurden.

Zur Verbesserung der Passwortstärke und/oder zur individuellen Anpassung kannst du natürlich die Initialen mehrerer Personen sowie andere Sonderzeichen nutzen.

OS X: so viel ist sicher! Ein Ratgeber zur Verschlüsselung

Verschlüsselung macht gute Gefühle – und OS X bringt alles mit, was Sie für den umfassenden Schutz Ihres Macs brauchen. Ein Leitfaden.

Also gut, OS X bringt nicht alles mit, denn eine Funktion zur Verschlüsselung einzelner Dateien fehlt. Doch das macht nichts, denn sie würde den Mac nur «ein wenig sicher» machen – und das ist schlimmer als «überhaupt nicht sicher», weil man sich in einer falschen Wohlfühlzone wähnt. Und deshalb macht Apples Betriebssystem Nägel mit Köpfen.

Verschlüsselte Massenspeicher

Im einfachsten Fall verbinden Sie eine externe Festplatte, einen USB-Stick oder etwas Ähnliches und verschlüsseln den Inhalt mit wenigen Handgriffen:

Klicken Sie mit der rechten Maustaste auf den Massenspeicher und wählen Sie im Kontextmenü den Befehl […] verschlüsseln.

Mac OSX Verschlüsselung-1
Geben Sie zweimal das Kennwort ein, ergänzt durch eine obligatorische Merkhilfe:

Mac OSX Verschlüsselung-2
Das Laufwerk verschwindet vom Schreibtisch und taucht erst wieder auf, wenn die Verschlüsselung abgeschlossen ist. Wenn Sie es das nächste Mal mit einem Mac verbinden, erscheint die Abfrage des Kennworts:

Mac OSX Verschlüsselung-3
Blenden Sie auf Wunsch die Merkhilfe ein. Sie können das Kennwort auch im Schlüsselbund von OS X speichern, damit sich das Medium künftig ohne manuelle Eingabe öffnet. Das empfiehlt sich zum Beispiel, wenn Sie den Speicher in einer sicheren Umgebung am eigenen Mac verwenden; unterwegs bleiben die Daten jedoch vertraulich, falls das Medium abhandenkommt.

Achtung: Die Entschlüsselung funktioniert nur an einem Mac mit OS X 10.7 oder neuer – auf anderen Plattformen lässt sich das verschlüsselte Medium nicht einsehen.

«GUID erforderlich!»

Vielleicht scheitert die Verschlüsselung mit dem Hinweis, dass «eine GUID-Partition erforderlich ist». Ohne auf die technischen Details einzugehen: Das liegt fast immer daran, dass der Massenspeicher noch nie unter OS X formatiert wurde – oder auf die falsche Weise. In diesem Fall müssen Sie das Medium auf die korrekte Art neu formatieren.

Warnung! Sie ahnen es schon: Dabei werden alle Daten gelöscht.

Wählen Sie im Finder im Menü Gehe zu den Befehl Dienstprogramme. Starten Sie das Festplattendienstprogramm:

Mac OSX Verschlüsselung-4
Klicken Sie in der linken Spalte auf den Namen des Massenspeichers (1) und danach auf den Bereich Löschen (2). Wählen Sie das Format OS X Extended (Journaled) und als Schema die GUID-Partitionstabelle. (3) Klicken Sie auf die Schaltfläche Löschen. Nach dieser Prozedur können Sie den Massenspeicher im Finder wie beschrieben verschlüsseln.

FileVault

FileVault – so heisst die Funktion, mit der OS X die interne Festplatte oder SSD verschlüsselt. Danach ist der Zugriff nur noch mit dem richtigen Kennwort erlaubt. Dank der kompletten Verschlüsselung ist es nicht möglich, an die Daten heranzukommen, indem der Mac von einem anderen Laufwerk gestartet wird. (Mit dem normalen Benutzerkennwort wäre das kein Problem.)

Einmal eingerichtet, ist der Umgang mit FileVault absolut transparent, sicher und komfortabel. Streng genommen ist es unmöglich festzustellen, ob FileVault aktiv ist, solange Sie nicht in der Systemeinstellung Sicherheit nachsehen. Bei so viel Komfort wäre es also sträflicher Leichtsinn, bei einem mobilen Mac auf FileVault zu verzichten!

FileVault aktivieren

Bereits die erste Verschlüsselung durch FileVault läuft unsichtbar und diskret im Hintergrund ab. Während dieser Zeit können Sie normal weiterarbeiten. Die MacBooks müssen jedoch in dieser Phase am Strom hängen. Wenn Sie den Stecker ziehen, wird die Erstverschlüsselung unterbrochen und erst fortgesetzt, wenn der Saft wieder fliesst. Nach der ersten Einrichtung gibt es jedoch keine Einschränkungen mehr.

Öffnen Sie die Systemeinstellung Sicherheit und klicken Sie auf den Bereich FileVault. (1) Klicken Sie auf das Vorhängeschloss (2) und geben Sie Ihr Kennwort ein, damit Änderungen an den Einstellungen vorgenommen werden können. Zu guter Letzt klicken Sie auf die Schaltfläche FileVault aktivieren (3):

Mac OSX Verschlüsselung-5

Um später auf Ihren Mac zuzugreifen, müssen Sie das Kennwort Ihres Benutzerkontos verwenden. Wenn dieses Kennwort vergessen wird, sind alle Daten verloren. Deshalb geht es im nächsten Schritt darum, ein Sicherheitsnetz einzubauen, um den Zugang trotzdem zu gewährleisten. Sie könnten die Verschlüsselung aufheben, indem Sie sich mit Ihre Apple-ID anmelden. Oder Sie lassen einen Wiederherstellungsschlüssel anfertigen, den Sie unbedingt ausdrucken und an einem sicheren Ort aufbewahren sollten:

Mac OSX Verschlüsselung-6

Der Wiederherstellungsschlüssel sieht etwa so aus:

Mac OSX Verschlüsselung-7

So getan, klicken Sie auf die Schaltfläche Neustart. Danach beginnt die Verschlüsselung im Hintergrund:

Mac OSX Verschlüsselung-8

Wie viel ist zu viel?

Nicht alle Macs brauchen gleich viel Schutz. Nach der Aktivierung verlangt FileVault das Kennwort bei jedem Neustart des Rechners und bei jeder Anmeldung – und daran wird nicht gerüttelt. Das Kennwort wird ausserdem beim Beenden des Bildschirmschoners und des Ruhezustandes verlangt – und daran kann sehr wohl gerüttelt werden.

Öffnen Sie die Systemeinstellung Sicherheit und klicken Sie auf den Bereich Allgemein. Bestimmen Sie, wann das Kennwort verlangt wird:

Mac OSX Verschlüsselung-9

Hier ein wenig Inspiration: Mein MacBook ist (natürlich) durch FileVault geschützt, doch ich verwende das Gerät meistens zuhause. Deshalb ist die Option Passwort erforderlich … meistens deaktiviert, weil die ständige Kennworteingabe auf dem Sofa nervt. Nur wenn ich mit dem MacBook das Haus verlasse, wird die Abfrage mit der Option sofort aktiviert. Falls das MacBook unterwegs verloren geht oder unfreiwillig den Besitzer wechselt, muss ich «nur» den Verlust der Hardware betrauern. In den eigenen vier Wänden ist von FileVault jedoch absolut nichts zu spüren.

Disk Images

Mit einem Disk Image ist eine Datei gemeint, die eine Festplatte oder DVD repräsentiert. Ein DVD-Image enthält zum Beispiel eine bitgenaue Kopie der Original-DVD. Mithilfe dieses Images könnte man eine neue DVD brennen, die vom Original nicht zu unterscheiden ist.

Doch DVDs sind zum Glück passé. Stattdessen kann OS X verschlüsselte Disk-Images erstellen, die geheime Daten verlässlich geheim halten. Wird ein solches Image doppelgeklickt, muss zuerst das Kennwort eingegeben werden. Anschliessend erscheint der Inhalt wie eine reguläre Festplatte:

Mac OSX Verschlüsselung-10

Sie können nun Daten darauf speichern, ändern oder löschen – ganz wie bei einer regulären Festplatte. Um die Inhalte des Images wegzuschliessen, klicken Sie die virtuelle Festplatte mit der rechten Maustaste an und wählen im Kontextmenü den Befehl […] auswerfen:

Mac OSX Verschlüsselung-11

Die Vorteile eines verschlüsselten Images sind erschlagend. Sie sperren damit die vertraulichsten Dokumente sicher weg. Die Image-Datei können Sie deshalb problemlos über eine Cloud synchronisieren, auf dem Server der Firma speichern oder einer anderen Person eine Sicherheitskopie aushändigen. All das ist gefahrlos möglich, solange Sie das Kennwort für sich behalten.

Verschlüsseltes Image erstellen

Öffnen Sie im Finder das Menü Gehe zu und wählen Sie den Befehl Dienstprogramme. Starten Sie das Festplattendienstprogramm, das wir bereits kennengelernt haben. Um ein neues Image herzustellen, wählen Sie im Menü Ablage unter Neues Image den Befehl Leeres Image:

Mac OSX Verschlüsselung-12

Machen Sie vor der Erstellung ein paar Angaben:

Mac OSX Verschlüsselung-13

Sichern unter: (1) Geben Sie hier den Namen der Image-Datei an – ganz so, als würden Sie eine Word-Datei benennen.

Name: (2) So heisst die virtuelle Festplatte, wenn sie auf dem Schreibtisch erscheint. Verwenden Sie eine beliebige Bezeichnung.

Image-Format: (3) Wählen Sie als Typ ein «mitwachsendes Image». Das heisst, die Datei (und damit der Speicherplatz) werden dynamisch vergrössert, wenn Sie neue Daten hinzufügen.

Verschlüsselung: (4) Sobald Sie hier die Verschlüsselung wählen, werden Sie zur Eingabe des Kennwortes aufgefordert. Für maximale Sicherheit wählen Sie die 256-Bit-AES-Verschlüsselung. Sie ist zwar ein wenig langsamer, doch mit heutigen Mitteln nicht zu knacken – solange Sie ein sicheres Kennwort verwenden. (Anderes Thema). Die reduzierte Geschwindigkeit spielt bei moderner Hardware keine grosse Rolle, solange Sie keine Videoverarbeitung auf diesem Image betreiben.

Mac OSX Verschlüsselung-14

Klicken Sie auf die Schaltfläche Sichern, um die Erstellung abzuschliessen.

Nun können Sie die virtuelle Festplatte wie gewohnt bespielen. Wenn Sie fertig sind, werfen Sie das Abbild wie vorhin beschrieben aus, damit es korrekt geschlossen wird. Um das Image erneut zu öffnen, doppelklicken Sie die Datei und geben Sie das Kennwort ein.

Geschwindigkeit deiner Website optimieren

Wir alle kennen die Tools zum Messen der Geschwindigkeit einer Website: Pagespeed, YSlow, Pingdom, Webpagetest oder das Kombitool aus Pagespeed und YSlow GTMetrix. Aber wie wird zum Beispiel Browser Caching aktiviert? Wer sich damit nicht auskennt, der findet viele, viele Artikel dazu, die viel Code in sich haben und nichts erklären. Hier ist noch einer davon. 😉
Über die vergangenen Jahre habe ich dieses Gist immer wieder ergänzt, verbessert und korrigiert. Entstanden ist eine sehr praktische Sammlung von Einstellungen, die fail safe die jeweiligen Möglichkeiten des Hosters ausnutzen. Die entsprechenden Anweisungen sind in If-Abfragen gekapselt, so dass es bei guten Hostern keine Probleme mit nicht unterstützen Modulen geben sollte.

Die Einstellungen teilen sich in drei Bereiche: Komprimierung (Deflate/GZip), Browser Caching (Ablaufdatum für statische Caching-Inhalte definieren) und dem Setzen von sinnvollen Headern (Keep Alive, Accept Encoding, etc.).

#
# Sources:
# http://stackoverflow.com/questions/7704624/how-can-i-use-gzip-compression-for-css-and-js-files-on-my-websites
# http://codex.wordpress.org/Output_Compression
# http://www.perun.net/2009/06/06/wordpress-websites-beschleuinigen-4-ein-zwischenergebnis/#comment-61086
# http://www.smashingmagazine.com/smashing-book-1/performance-optimization-for-websites-part-2-of-2/
# http://gtmetrix.com/configure-entity-tags-etags.html
# http://de.slideshare.net/walterebert/die-htaccessrichtignutzenwchh2014
# http://de.slideshare.net/walterebert/mehr-performance-fr-wordpress
#
<IfModule mod_deflate.c>
# Insert filters / compress text, html, javascript, css, xml:
AddOutputFilterByType DEFLATE text/plain
AddOutputFilterByType DEFLATE text/html
AddOutputFilterByType DEFLATE text/xml
AddOutputFilterByType DEFLATE text/css
AddOutputFilterByType DEFLATE text/vtt 
AddOutputFilterByType DEFLATE text/x-component
AddOutputFilterByType DEFLATE application/xml
AddOutputFilterByType DEFLATE application/xhtml+xml
AddOutputFilterByType DEFLATE application/rss+xml
AddOutputFilterByType DEFLATE application/js
AddOutputFilterByType DEFLATE application/javascript
AddOutputFilterByType DEFLATE application/x-javascript
AddOutputFilterByType DEFLATE application/x-httpd-php
AddOutputFilterByType DEFLATE application/x-httpd-fastphp
AddOutputFilterByType DEFLATE application/atom+xml 
AddOutputFilterByType DEFLATE application/json
AddOutputFilterByType DEFLATE application/ld+json 
AddOutputFilterByType DEFLATE application/vnd.ms-fontobject 
AddOutputFilterByType DEFLATE application/x-font-ttf 
AddOutputFilterByType DEFLATE application/x-web-app-manifest+json 
AddOutputFilterByType DEFLATE font/opentype 
AddOutputFilterByType DEFLATE image/svg+xml
AddOutputFilterByType DEFLATE image/x-icon
# Exception: Images
SetEnvIfNoCase REQUEST_URI \.(?:gif|jpg|jpeg|png|svg)$ no-gzip dont-vary
# Drop problematic browsers
BrowserMatch ^Mozilla/4 gzip-only-text/html
BrowserMatch ^Mozilla/4\.0[678] no-gzip
BrowserMatch \bMSI[E] !no-gzip !gzip-only-text/html
# Make sure proxies don't deliver the wrong content
Header append Vary User-Agent env=!dont-vary
</IfModule>
## EXPIRES CACHING ##
<IfModule mod_expires.c>
ExpiresActive On
ExpiresDefault "access plus 1 week"
ExpiresByType image/jpg "access plus 1 year"
ExpiresByType image/jpeg "access plus 1 year"
ExpiresByType image/gif "access plus 1 year"
ExpiresByType image/png "access plus 1 year"
ExpiresByType image/svg+xml "access plus 1 month" 
ExpiresByType text/css "access plus 1 month"
ExpiresByType text/html "access plus 1 minute"
ExpiresByType text/plain "access plus 1 month"
ExpiresByType text/x-component "access plus 1 month" 
ExpiresByType text/javascript "access plus 1 month"
ExpiresByType text/x-javascript "access plus 1 month"
ExpiresByType application/pdf "access plus 1 month"
ExpiresByType application/javascript "access plus 1 months"
ExpiresByType application/x-javascript "access plus 1 months"
ExpiresByType application/x-shockwave-flash "access plus 1 month"
ExpiresByType image/x-icon "access plus 1 year"
ExpiresByType application/json "access plus 0 seconds"
ExpiresByType application/ld+json "access plus 0 seconds"
ExpiresByType application/xml "access plus 0 seconds"
ExpiresByType text/xml "access plus 0 seconds" 
ExpiresByType application/x-web-app-manifest+json "access plus 0 seconds" 
ExpiresByType text/cache-manifest "access plus 0 seconds" 
ExpiresByType audio/ogg "access plus 1 month" 
ExpiresByType video/mp4 "access plus 1 month" 
ExpiresByType video/ogg "access plus 1 month" 
ExpiresByType video/webm "access plus 1 month" 
ExpiresByType application/atom+xml "access plus 1 hour" 
ExpiresByType application/rss+xml "access plus 1 hour" 
ExpiresByType application/font-woff "access plus 1 month" 
ExpiresByType application/vnd.ms-fontobject "access plus 1 month" 
ExpiresByType application/x-font-ttf "access plus 1 month" 
ExpiresByType font/opentype "access plus 1 month" 
</IfModule>
## EXPIRES CACHING ##
#Alternative caching using Apache's "mod_headers", if it's installed.
#Caching of common files - ENABLED
<IfModule mod_headers.c>
<FilesMatch "\.(ico|pdf|flv|swf|js|css|gif|png|jpg|jpeg|txt|html|htm)$">
Header set Cache-Control "max-age=2592000, public"
</FilesMatch>
</IfModule>
<IfModule mod_headers.c>
 <FilesMatch "\.(js|css|xml|gz)$">
 Header append Vary Accept-Encoding
 </FilesMatch>
</IfModule>

<filesMatch "\\.(js|js.gz)$">
Header set Cache-Control "max-age=604800, private"
</filesMatch>
<IfModule mod_gzip.c>
 mod_gzip_on Yes
 mod_gzip_dechunk Yes
 mod_gzip_item_include file \.(html?|txt|css|js|php|pl)$
 mod_gzip_item_include handler ^cgi-script$
 mod_gzip_item_include mime ^text/.*
 mod_gzip_item_include mime ^application/x-javascript.*
 mod_gzip_item_exclude mime ^image/.*
 mod_gzip_item_exclude rspheader ^Content-Encoding:.*gzip.*
</IfModule>
# Set Keep Alive Header
<IfModule mod_headers.c>
 Header set Connection keep-alive
</IfModule>
# If your server don't support ETags deactivate with "None" (and remove header)
<IfModule mod_expires.c> 
 <IfModule mod_headers.c> 
 Header unset ETag 
 </IfModule> 
 FileETag None 
</IfModule>

FRITZ!Box am Hybrid-Anschluss der Telekom einsetzen

Allgemeines

Bei einem Hybrid-Anschluss kombiniert die Telekom einen DSL-Anschluss mit einer LTE-Funkverbindung. Der Internetzugang wird dabei von einem speziellen Hybrid-Router hergestellt. Dieser stellt bei Auslastung der DSL-Internetverbindung automatisch eine zusätzliche LTE-Internetverbindung her und verteilt den anfallenden Datentransfer auf beide Verbindungen.

 

Die FRITZ!Box kann auch mit einem zusätzlichen LTE-Mobilfunk-Stick nicht direkt an einem Hybrid-Anschluss der Telekom (z.B. MagentaZuhause Hybrid) eingesetzt werden. Sie können die FRITZ!Box jedoch an einem hybridfähigen Router anschließen und so einrichten, dass sie die Internetverbindung des anderen Routers nutzt. Mit der FRITZ!Box verbundene Telefonie- und Netzwerkgeräte können diese Verbindung dann ebenfalls verwenden.

 

Der Tag der Umschaltung ist gekommen…

Der NTBA wird abmontiert, der Splitter und ein vorhandener Router ebenso.  Statt dessen wird die Speedport Hybrid direkt in die 1.TAE Dose gesteckt und von dort mit DSL versorgt. Soweit so gut, die Speedport synchronisiert mit DSL, empfängt LTE und ist startbereit. Ohne die Fritz!Box könnte ich nun in der Speedport Hybrid die Rufnummern eintragen, den Endgeräten zuweisen und loslegen

 

ABER ICH BRAUCHE MEINE FRITZBOX. Und schon beginnt der Ernst des Lebens 🙂

!! NOCH nicht DIE FRITZBOX anschließen !!

Zunächst wird die Speedport Hybrid für den Betrieb der Fritzbox als IP-Client hinter der Speedport eingerichtet. Folgende Einstellungen erwiesen sich bei mir als ideal:

 

BILD 1

Die Ip Adresse habe ich auf die bei Fritzboxen gängige Adresse geändert. Der Grund war einfach: Ich betreibe einige Geräte mit fester IP Adresse, die zuvor an der „alten“ Fritzbox liefen – ohne diese Änderung hätte ich alle Geräte abändern müssen – so habe ich die IP der Speedport Hybrid geändert. Das geht folgendermaßen

BILD 2

Klick auf Heimnetzwerk, dann auf Heimnetzwerk (LAN ) und dann auf Name und Adresse des Routers.  In meinem Fall
habe ich hier dann die altbekannte Adresse der Fritzboxen genommen.

Wenn wir schon gerade auf der Seite sind, einmal auf „DHCP“ klicken. Das Fenster erweitert sich um den DHCP Bereich:

 

BILD 3

Auf dieser Seite habe ich den Bereich des DHCP verkleinert. Konkret statt bis zur IP Adresse 192.168.178.199 auf die Adresse 169 am Ende. Der Grund ist einfach: Bei den Geräten mit fester IP handelt es sich um meine Fotovoltaikanlage, um IP Kameras und um mehrere Access Points – die habe ich alle im Bereich ab 170 angesiedelt. Kann man so machen – muss man aber nicht 🙂

 

Die bisherigen Einstellungen sind nicht für Jedermann notwendig. Wenn man weniger „Spielereien“ betreibt, bleibt zu beachten: DHCP muss in meinem „Fall“  eingeschaltet bleiben. Nun gehts weiter…

 

In der Speedport habe ich KEINE Rufnummern eingetragen.

 

BILD 4

 

So sieht das ganze in meiner Hybrid aus.

Um nun die Fritzbox hinter der Speedport mit Leben zu Erwecken, habe ich folgende Einstellungen vorgenommen. Ich möchte an dieser Stelle betonen, daß ich nicht weiß, ob diese Einstellungen alle erforderlich sind oder ob ein Teil davon reicht.

Unter Internet / Internetverbindung und dann unter LTE deaktivieren oder Ausnahmen hinzufügen  habe ich folgende Ausnahmen hinzugefügt:

 

BILD 5

 

Klickt man hier auf „ändern“  ( oder bei Dir auf „hinzufügen“ ) kommt folgendes Fenster, bei dem ich die gezeigten Einstellungen vorgenommen habe:

 

BILD 6

 

 

Weiter unten kann man auf „Telekom Datenschutz“ gehen – dieser steht bei mir derzeit auf „aus“.

 

BILD 7

 

 

Das Alleine brachte leider auch nicht den gewünschten Erfolg, daher habe ich unter „Internet / Portfreischaltung“ weitergemacht.

Unter Port-Umleitungen und Portweiterleitungen habe ich nichts eingetragen

 

BILD 8

Unter „Dynamische Portfreischaltungen“ habe ich folgende Ports eingetragen:

 

BILD 9

Unter Anlegen stehen folgende Daten in meiner Hybrid:

 

BILD 10

 

weiter gehts…..

 

BILD 11

 

… und noch weiter….

 

BILD 12

 

langsam sind wir am Ziel…

 

BILD 13

 

geschafft 🙂

Bevor wir uns gleich der Fritzbox widmen, sollten wir noch die DSL-Daten notieren, die man auch in der Hybrid findet:

Klick hierzu auf EinstellungenSystem Informationen und dann auf Versionsnummern und DSL Informationen.

Der Downstream und der Upstream Wert sind hier wichtig. Bitte diese Daten notieren. Wie man erkennen kann, habe ich LTE mehr als nötig 🙂  Die anderen Daten habe ich ausgeschnitten..

 

BILD 14

 

 

Gut, soviel zur Speedport.

 

Bevor es nun zur Fritzbox geht, muss die eMail Adresse bei T-Online eingerichtet werden. Hierzu das Kundencenter unter kundencenter.telekom.de aufrufen

 

BILD 15

Im Feld eMail Adresse gibst Du nun die T-Online Zugangsnummer ein. Die Zugangsnummer findest Du auf dem weißen Zettel mit den Zugangsdaten, die Du per Post von der Telekom erhalten hast.

Das persönliche Kennwort findest Du auch auf diesem Zettel.

 

Anschliessend auf Login klicken.

 

BILD 16

 

Im Kundencenter dann auf „Dienste und Abos“ klicken ( der Screenshot fehlt ) und dann auf eMail.

Achtung, Stolperfalle:   Es muss ein eMail Kennwort eingerichtet werden !! Dieses kann identisch mit einem anderen Kennwort sein, es muss aber von DIR eingerichtet werden. !!!

Dieses eMail Kennwort brauchst Du gleich bei der Einrichtung der Telefonie in der Fritzbox. Also nochmal: nicht VERGESSEN !!!

 

Wenn wir gerade im Kundencenter sind, können wir auch gleich die „Offline-Rufannahme“ einrichten. Diese nimmt Gespräche entgegen, wenn die IP Telefonie gestört ist. Andererseits „weiß“ die
Netztechnik nicht wohin mit dem Anrufer und es passieren komische Dinge.

Also Klick auf Anschluss und Tarif, dann auf  Telefonie-Einstellungen

 

BILD 17

 

Im folgenden Fenster auf Telefonie Center starten.

 

BILD 18

Im folgenden Fenster kannst Du nun Deine Rufnummer auswählen, die Du bearbeiten möchtest , dann auf Weiter.

 

BILD 19

BILD 20

 

 

Hier dann auf Offline Rufannahme. In dem Screenshot siehst Du auch den Punkt „Anrufer blockieren“ ausgewählt – das ist hier nicht relevant, ich habe mir da
nur Freiraum von einer Bielefelder Nummer geschafft, die mir immer Millionengewinne versprochen hat ( Rufnummer ist gesperrt und kommt nun nicht mehr an ).

 

BILD 21

 

 

In der Offline Rufannahme kann man entweder die Sprachbox oder eine andere Rufnummer angeben. Bei einer anderen Rufnummer bitte beachten, daß Kosten anfallen können.
Ich habe hier meine Handynummer eingetragen um auch bei einem Ausfall erreichbar zu bleiben.

Wenn man die Rufnummer eingetragen hat, einfach ein paar Sekunden warten, die Nummer speichert sich automatisch.

Anschliessend kann man das Kundencenter verlassen

 

Jetzt geht es mit der Fritzbox richtig los 🙂

Zur Info vorweg: Ich habe der Fritzbox eine feste IP Adresse gegeben. Das hat den Vorteil, daß die Fritzbox von der Speedport nicht zwischenzeitlich neue IP Adressen bekommt
und man dann erst im Konfigurationsprogramm der Speedport nach der Fritzbox suchen muss, um die aktuelle IP zu finden. Da ich die 7390 auch als Anrufbeantworter, für meine
Dect Steckdosen ( Smarthome ) und die Faxfunktion nutze, habe ich die IP fest eingestellt.

Das geht so..

 

BILD 22

Zunächst einmal wird die Fritzbox noch NICHT an der Speedport angeschlossen, sondern direkt an den Rechner, mit dem Du das Konfigurationsprogramm aufrufst. Die Fritzbox darf jetzt keine Netzwerkverbindung mit der Speedport Hybrid haben !

Dann die „alte“ IP eingeben – im Regelfall ist das die 192.168.178.1.

Es öffnet sich die PIN Abfrage. PIN eingeben und auf Anmelden gehen.

 

BILD 23

 

Hier sieht man die Gesamtübersicht. Bei Internet siehst Du „eine bestehende Internetverbindung im Netzwerk wird mitbenutzt ( IP Client Modus ) und meine IP.

Ferner auch die aktuelle Firmware -hast Du die noch nicht, kein Problem – machen wir am Ende. 🙂 Bitte ganz unten die Ansicht auf „Erweitert“ einstellen, falls noch nicht geschehen.

 

Nun klickst Du auf Internet / Zugangsdaten und wählst die folgenden Einstellungen:

 

BILD 24

 

Wichtig hierbei „Weitere Internetanbieter“ dann „Anderer Internetanbieter“ und dann den „IP-Client Modus“ auswählen. ( sieht bei Dir anders aus, die Abbildung zeigt
das ganze nach der Fertigstellung ).

Anschliessend öffnet sich das folgende Fenster bei denen die angezeigten Punkte angeklickt werden.

Bei den Verbindungseinstellungen trägst Du unter Übertragungsgeschwindigkeit DEINE Geschwindigkeit des DSL Anschlusses ein. Diesen Wert haben wir ganz
am Anfang aus der Speedport Hybrid ausgelesen und notiert. Jetzt noch nicht auf Übernehmen klicken, sondern auf „Verbindungseinstellungen ändern“

 

BILD 25

BILD 26

 

In diesem Fenster kannst Du dann der Fritzbox eine feste IP geben. Beachte bitte, daß Du eine IP verwendest, die nicht vom DHCP der Speedport verwendet wird.

Ich habe die 198 gewählt – das geht allerdings nur, wenn man den IP Bereich wie ganz oben in der Speedport beschrieben reduziert.

Standard Gateway, Primärer DNS und Sekundärer DNS ist die IP der Speedport.

 

JETZT DIE FRITZBOX mit einer Kabelverbindung von LAN 1 ( Fritzbox ) auf einen LAN Steckplatz der Speedport anschließen.

 

BILD 27

Kommen wir zu der Stelle, an der ich 10 Tage gescheitert bin 🙂

Als erstes wählst Du „Neue Rufnummer“

 

BILD 28

Dieses Fenster hat es jetzt in sich. Also GENAU gucken was Du tust 🙂  Telefonie-Anbieter ist „anderer Anbieter“. Die Internetrufnummer ist Deine Rufnummer mit Vorwahl – komplett.
Aus Datenschutzgründen steht hier in der Abbildung nur die Vorwahl – hier muss aber die komplette Rufnummer mit Vorwahl eingetragen werden.

Beim Benutzernamen trägst Du Deine eMail Adresse ein ( alles KLEIN )  Die T-Online Zugangsnummer oder anonymous@t-online.de funktionierten bei mir NICHT.

Beim Kennwort trägst Du das selbst erstellte Passwort ( ehemals Webkennwort ) ein.

Registrar und Proxy sind tel.t-online.de

Anschliessend auf Weiter.

 

BILD 29

 

 

Man bekommt nochmal eine Übersicht zur Kontrolle ( hier steht wieder nur die Vorwahl anstatt der vollständigen Nummer wie bei Dir und der Benutzername ist geschwärzt ).

OK – auf weiter.

 

BILD 30

 

Die Rufnummer wird geprüft und erfolgreich getestet. Man denkt jetzt „Hurra, fertig“ – und das ist der größte Fehler !!!!!

Die Rufnummer wird nämlich nun mit einem grünen Punkt angezeigt und man denkt, daß alles funktioniert – tut es teilweise auch – aber man ist dennoch häufig nicht erreichbar. Es treten kuriose
Fehler auf – ich war zum Beispiel aus dem Mobilfunknetz erreichbar, aus dem Festnetz nur von IP Anschlüssen, von „alten“ Anschlüssen nicht, oder auch mal gar nicht oder auch mal von allen..

Machen wir es richtig – klicke rechts neben der Rufnummer auf „Bearbeiten“.

 

BILD 31

 

 

Es öffnet sich das entscheidende Fenster – mein Sohn würde hier vom „Endgegner“ sprechen 🙂

Unter STUN-Server unbedingt stun.t-online.de eintragen.

Bei Suffix für Internetrufnummern 0*49 eintragen – sonst bekommt man im Display später 494736123456 anstatt 04736123456 angezeigt. Das was links neben
dem Stern steht, ersetzt das, was rechts neben dem Stern steht.

 

BILD 32

Jetzt noch das Update einspielen und fertig. WLAN, Steckdosen und AB sind nicht so kompliziert – das schaffst Du alleine 🙂

 

 

BILD 33

Ein Hinweis zuletzt: Es kann sein, daß man trotz aller korrekter Einstellungen nach einigen Tagen nicht mehr erreichbar ist – warum das so ist, weiß ich momentan noch nicht – man kann entweder hierzu Speedport und Fritzbox regelmäßig neu starten – oder man installiert einfach eine Zeitschaltuhr in der Steckdose und automatisiert das ganze zum Beispiel nachts.

 


 

 

Alternative

 

Schritt 1:
Speedport Hybrid einrichten (unbedingt mit der neusten Firmware!), allerdings nicht über den Einrichtungsassistenten, sondern manuell. Telekom-Zugangsdaten eingeben. DSL-Einwahl testen. Danach kommen die Einrichtungsschritte für Telefonie. Diese auf jeden Fall abbrechen! Die Telefonie und DECT müssen auf den Speedport Hybrid komplett deaktiviert bleiben!

Zusätzlich am besten auch den „Telekom-Datenschutz“ auf aus stellen. Durch diese Option wird die 24-Stunden-Zwangstrennung des DSL-Anschlusses deaktiviert.

Schritt 2:
Die FRITZ!Box im IP-Client-Modus per LAN-Kabel mit dem Speedport Hybrid verbinden. Dabei der FRITZ!Box auf jeden Fall eine feste IP außerhalb des DHCP-Bereichs vom Speedport Hybrid vergeben.

Schritt 3:
Anschließend werden die Nebenstellen für Telekom ALL-IP eingerichtet.
Dies kann zunächst ganz normal gemäß Vorgabe passieren. Siehe dazu z.B. die Anleitung auf der AVM-Webseite
Anschließend muss jedoch jede Telekom-Nebenstelle noch bearbeitet werden, da wir beim Speedport Hybrid mit hintergelagerter AVM-Box einige Besonderheiten zu beachten haben.
Dazu die Nebenstellen einzeln bearbeiten und die Server-Einstellungen wie im folgenden Screenshot abändern:

Achtung! Bei FRITZ!OS >= 06.30 müssen die Leistungsmerkmale abweichend vom obigen Screenshot wie folgt eingestellt werden:

Die roten Balken dienen dem Datenschutz :-)

Schritt 4:
Nun ist in der FRITZ!Box unter „Eigene Rufnummern“ Reiter „Anschlusseinstellungen“ noch eine wichtige Einstellung zu tätigen:

Die FRITZ!Box soll also die Port-Weiterleitung des Speedport (die in einem der folgenden Schritte noch eingerichtet wird) alle 30 Sekunden aktiv halten. Ohne diesen Schritt ist keine zuverlässige Erreichbarkeit auf den Telekom ALL-IP-Rufnummern möglich!

Schritt 5:
Achtung! Bei FRITZ!OS >= 06.30 kann Schritt 5 komplett entfallen, da die entsprechende Einstellung bereits in Schritt 3 mit vorgenommen wurde!

Nun wird es leider noch ein bisschen eklig, denn es muss eine Option auf der FRITZ!Box aktiviert werden, die nicht im Web-Frontend zu finden ist.

Zunächst Telnet auf der FRITZ!Box aktivieren per analogem Telefon und Eingabe von #96*7*
Mit Telnet z.B. über putty auf der Box einloggen. putty gibt es hier: http://www.putty.org/
Natürlich tut es auch jeder andere Telnet-Client!

Anschließend wird die Datei voip.cfg bearbeitet, dazu wird der folgende Befehl per telnet ausgeführt:
nvi /var/flash/voip.cfg

Man befindet sich danach im Editor vi. Dort muss für jede Telekom ALL-IP-Rufmummer einzeln die folgende Änderung durchgeführt werden:
no_register_fetch = no;
ändern in
no_register_fetch = yes;

Tastenbefehle für nvi bzw. vi:
Taste i =Editormodus
Escape =Editormodus verlassen
:wq (im Befehlsmodus) speichern und verlassen

Danach unbedingt die FRITZ!Box neustarten.

Quelle für die nvi-Anleitung

Schritt 6:
Die FRITZ!Box wäre vorbereitet. Ursprünglich wurden in Schritt 6 noch Ports von außen direkt auf die FRITZ!Box weitergeleitet.
Es hat sich aber herausgestellt, dass dies mit der aktuellen Firmware des Speedport Hybrid nicht notwendig ist, da dieser den RTP-Traffic als eine Art SIP-Proxy weiterleitet. Aktuell also keine To-Dos mehr im Bereich Port-Weiterleitung. Umso besser!

Schritt 7: 
Nachdem die Port-Weiterleitung eingerichtet ist, muss auf dem Speedport nun noch eine Regel eingerichtet werden, um das Telekom ALL-IP VoIP ausschließlich über die DSL-Leitung zu senden und nicht über LTE.
Hierfür wird auf der Startseite des Speedport Hybrird das Internet-Icon ausgewählt und anschließend der Punkt „LTE deaktivieren oder Ausnahmen hinzufügen“ ausgewählt.

Der Verbindungsmodus bleibt auf DSL + LTE. Nun wird eine Ausnahme wie folgt erstellt:

Dieser Einstellung betrifft übrigens nur die FRITZ!Box als solches, WLAN-/LAN-Clients die mit einer anderen IP an der FRITZ!Box hängen, können so weiterhin DSL-/LTE-Hybrid nutzen!

Schritt 8:
Am besten noch einmal zuerst Speedport Hybrid und dann FRITZ!Box neu starten und dann sollte es das gewesen sein. Viel Spaß mit der FRITZ!Box hinter dem Speedport Hybrid!

Textrezepte

Webgerechte Texte

Texte am Bildschirm werden nicht Wort für Wort gelesen, sondern mit den Augen «gescannt». Deshalb müssen webgerechte Texte scannbar sein.

Die 10 goldenen Regeln für onlinegerechtes Schreiben:

  1. Schaffen Sie Lesehilfen durch Aufzählungen, Abschnitte, Zwischentitel und Fettauszeichnungen.
  2. Fassen Sie sich kurz. Aber schreiben Sie trotzdem ganze Sätze.
  3. Verwenden Sie einfache Satzmuster (Subjekt, Verb, Objekt).
  4. Vermeiden Sie Schachtelsätze. Faustregel: Ein Gedanke pro Satz.
  5. Sorgen Sie für einen schönen Satzrhythmus: Kurze Sätze wechseln sich mit längeren ab. Aber Achtung: Auch die längeren Sätze bestehen höchstens aus 14 Wörter.
  6. Benutzen Sie aktive Vollverben – sie sind die Königswörter in einem Satz.
  7. Verzichten Sie auf schwerfällige Satzkonstruktionen wie Nominalstil oder Passivformulierungen (siehe Textrezepte 73).
  8. Lassen Sie Füllwörterweg (Textrezepte 103).
  9. Benutzen Sie keine exotischen Fremdwörter.
  10. Reduzieren Sie den Inhalt auf das Wesentliche. Verlinken Sie weiterführende Erklärungen, Ergänzungen, Erweiterungen, Beispiele etc.

Tipp: Texte für Suchmaschinen zu optimieren ist noch einmal eine andere Geschichte. Da lässt man am besten einen Profi ans Werk.

E-Mail-Knigge

E-Mails sind aus dem Geschäftsalltag nicht mehr wegzudenken. Sie vereinfachen und beschleunigen den Schriftverkehr. Aber Mails haben auch ihre Tücken. Wer diese kennt und sich an die (ungeschriebenen) Regeln hält, wird das elektronische Medium sinnvoll und zweckmässig nutzen. Grundsätzlich gilt: Geschäftliche E-Mails sollte man genauso sorgfältig verfassen und gestalten wie klassische Geschäftsbriefe.

Wie man die häufigsten Fettnäpfchen umgeht …

 E-Mail-Kopf

– Ein eindeutiger Betreff ist das A und O jeder E-Mail.
– Beim Einsatz der Antwortfunktion die Betreffzeile je nach Mail-Inhalt anpassen.
– E-Mail nur an jene Empfänger schicken, welche die Nachricht auch wirklich erhalten müssen.

 Inhalt 

– Eine nette, situationsgerechte Anrede ist ein Muss.
– Botschaft knapp, klar und freundlich formulieren.
– Im Idealfall im Dialogstil schreiben (in Gedanken das Gespräch vorwegenehmen).
– Eine sinnvolle Gliederung und allenfalls Zwischentitel erhöhen die Lesefreundlichkeit.

 Schluss

– Die Nachricht wenn immer möglich mit einem schönen Schlusssatz positiv ausklingen lassen.
– Eine sympathische, ausformulierte (!) Grussformel zeugt von Stil.
– Name, Vorname und Funktion des Absenders sowie Signatur sind zwingend.

 Allgemein

– Mail vor dem Versenden noch einmal auf Fehler prüfen.
– Gross- und Kleinschreibung ist ein Muss.

 

 

Aufbau

Jedes Schreiben – ob Brief oder E-Mail – besteht aus dem dreiteiligen Gerüst: Einleitung, Hauptteil, Schluss.

Einleitung        • Beschreibung der Ausgangslage / gemeinsame Basis schaffen

Hauptteil          • Anliegen aufnehmen / Lösung aufzeigen

Schluss             • Aufforderung zur Aktion / zusammenfassende Abschlussworte

Einleitung

Zur Einleitung gehören die Anrede und der Einstieg. Gestalten Sie die Anrede situationsgerecht – je nachdem, wie gut Sie Ihren Ansprechpartner kennen Wichtig: Der erste Satz Ihres Schreibens ist der Türöffner. Er entscheidet über die Stimmung, in welcher der Empfänger weiterliest. Klassische erste Sätze sind Dankes- oder Verständnissätze. Sie können aber auch gleich zur Sache kommen:

(Dankessatz)

Vielen Dank für Ihr Interesse an unserem Unternehmen.

(Verständnissatz)

Sie haben sich nach einem Angebot erkundigt.

(Direkt-zur-Sache-Satz)

Ihre Anmeldung ist bereits registriert – vielen Dank.

 

Hauptteil

Schreiben Sie empfängerorientiert und lesefreundlich. Fassen Sie sich kurz und gliedern Sie Ihre Botschaft klar – auch bei E-Mails.

Arbeiten Sie bei unterschiedlichen Themen mit Abschnitten und Zwischentiteln.

Achten Sie immer auf eine klare Gedankenführung und vermeiden Sie Schachtelsätze. Die Faustregel lautet: ein Gedanke pro Satz.

 

Schluss

Ein passender Schlusssatz samt Gruss (siehe Textrezept Nr. 90) beschliesst das Schreiben. Am Ende sollte möglichst das stehen, was besonders intensiv nachwirken und deshalb auch positiv klingen soll. Klassische Schlusssätze sind Dankes- oder Aufforderungssätze, sofern nicht bereits in der Einleitung oder im Hauptteil verwendet. Verzichten Sie auch hier auf eintönige Floskeln oder abgedroschene Sätze.

(Aufforderungssatz)

Kann ich sonst noch etwas für Sie tun? Dann kontaktieren Sie mich bitte ungeniert.

(Dankessatz)

Vielen Dank für Ihre Mithilfe.

 

Floskeln

Floskeln halten sich in der Geschäftskorrespondenz erstaunlich hartnäckig. Immerhin scheint das Altbackene langsam den Rückzug anzutreten. Und weil steter Tropfen den Stein höhlt, folgt hier eine weitere weitere Sammlung mit Wendungen, die längst ausgedient haben.

Floskel: Wir danken Ihnen bestens für die gute Zusammenarbeit im zu Ende gehenden Jahr.

Besser: Es ist eine Freude, mit Menschen wie Ihnen zusammenzuarbeiten. Herzlichen Dank für das gemeinsame Wirken im 2015.

Floskel: Wir erwarten Ihre Antwort bis zum 31.12.2015

Besser: Bitte geben Sie uns bis zum 31. Dezember 2015 Bescheid. Vielen Dank.

Floskel: Wir gewähren Ihnen 10% Rabatt.

Besser: Sie erhalten 10% Ermässigung. / Sie profitieren von einem Rabatt von 10%.

Floskel: Wir würden uns über Ihren Auftrag sehr freuen.

Besser: Hat Sie unsere Offerte überzeugt? Ein Anruf genügt und wir starten für Sie durch.

Floskel: Wir danken Ihnen für das Interesse, das Sie unseren Produkten entgegenbringen.

Besser: Schön, dass Ihnen unsere Produkte gefallen. / Ihr Interesse an unseren Produkten freut uns sehr.

Floskel: Sollten in der Zwischenzeit Fragen auftauchen, zögern Sie nicht, uns anzurufen.

Besser: Falls noch Fragen offen sind, kommen Sie bitte wieder auf mich zu.


 

Nachfassen / nachhaken

Es ist nun wirklich keine angenehme Aufgabe, ausstehende Antworten einzufordern. Vor allem dann nicht, wenn man schon einmal mit einem Zwischenbescheid „vertröstet“ wurde. Deshalb hier ein paar Musterformulierungen, wie man nett, aber bestimmt nachfassen kann:

1. Allgemeine Antwort ausstehend

Pendentes Projekt XY

Guten Tag Herr Muster

Tempus fugit – Sie erinnern sich? Am TT. Monat JJJJ haben Sie mir freundlicherweise Ihre Antwort bis zum TT. Monat JJJJ in Aussicht gestellt. Nun rechne ich fest damit, von Ihnen in Kürze zu hören.

Freundliche Grüsse

2. Offertantwort ausstehend

Offerte für XY

Sehr geehrte Frau Muster

Eigentlich liegen uns alle Offerten bereits vor – bis auf Ihre, die Sie uns mit Schreiben/E-Mail vom TT. Monat JJJJ in wenigen Tagen in Aussicht gestellt haben. Sollen wir sofort zur Auftragsvergabe schreiten oder erreicht uns Ihre Offerte bis spätestens TT. Monat JJJJ?

Freundliche Grüsse

3. Offertantwort nachfassen

Offerte für XY

Grüezi Herr Muster

Hat unsere Offerte vom TT. Monat JJJJ Sie inzwischen überzeugt? Die zeitliche Gültigkeit dieser Offerte läuft nämlich demnächst ab. Falls uns Ihre Zustimmung rechtzeitig erreicht, wird es uns freuen, Ihren Auftrag zügig an die Hand zu nehmen.

Freundliche Grüsse

 

Zeit schinden

Die Luft, in der Ihre Kunden mit ihren Anliegen hängen, ist dieselbe, die Sie sich mit einem freundlichen Zwischenbescheid verschaffen. Musterformulierungen für vier unterschiedliche Situationen:

1. Überfüllter elektronischer Briefkasten

Projekt XY – Zwischenbescheid

Grüezi Herr Huber

Ihre E-Mail ist bei mir eingetroffen – vielen Dank.

Um Ihre Anfrage zu beantworten, benötige ich etwas Zeit. Sie erhalten bis zum XX.XX.XX Bescheid.

Ich bedanke mich für Ihre Geduld.

Freundliche Grüsse

 

2. Beschwerdebrief

Kreuzfahrt Happy Cruise – Ihre Beschwerde

Sehr geehrte Frau Hässig

In Ihrem Brief vom 14. August teilen Sie uns Ihren Unmut über die bei uns gebuchte Kreuzfahrt mit. Sie haben mehrere Kritikpunkte aufgeführt, die uns Ihre Enttäuschung zeigen.

Ich setze mich dafür ein, Ihre Anfrage so schnell als möglich zu beantworten. Es ist mir jedoch wichtig, die beanstandeten Punkte umfassend abzuklären und mit den involvierten Personen Rücksprache zu nehmen.

Bis ich alle Fakten zusammen habe und sie Ihnen unterbreiten kann, bitte ich Sie um ein paar Tage Geduld.

Freundliche Grüsse

 

3. Offertanfrage

Unser Angebot folgt in Kürze

Sehr geehrte Frau Müller

Sie wünschen eine Offerte für die Energieoptimierung Ihrer Büroräumlichkeiten. Es freut uns sehr, dass Sie sich für unsere Dienstleistung interessieren.

Erfahrungsgemäss dauert es ein paar Tage, bis ich alle Informationen zusammen habe, um Ihnen ein detailliertes, auf Ihre Bedürfnisse zugeschnittenes Angebot zu unterbreiten.

Bis spätestens zum XX.XX.XX haben Sie die Offerte in Ihrem Briefkasten. Vielen Dank für Ihre Geduld.
Schöne Grüsse

 

4. Zwischenbescheid Bewerbung

Ihre Bewerbung als Einkäufer

Sehr geehrter Herr Schnell

Vielen Dank für Ihr Bewerbungsdossier.

Das Interesse an der ausgeschriebenen Stelle ist gross. Da ich alle Bewerbungen sorgfältig prüfen und allen Kandidierenden die gleiche Chance einräumen möchte, muss ich Sie noch etwas „zappeln“ lassen. Spätestens in vier Wochen kann ich Ihnen Bescheid geben, ob Sie eine Runde weiterkommen.

Danke für Ihre Geduld.

Freundliche Grüsse

 

 

 

Messekorrespondenz

Messen und ähnliche Veranstaltungen sind für Aussteller und Interessenten gleichermassen spannend: aufwändige Darbietung trifft auf unverbindliches Interesse. Dieses Interesse besteht auch nach der Messe weiter und eignet sich prima für die Nachbearbeitung. Musterformulierungen für Einladungen zu Messen sind übrigens im Textrezept 79 zu finden.

1. Wettbewerbsteilnahme

Mustermesse 2015: kein Preis, aber trotzdem gewonnen

 Guten Tag Herr Muster

Wie sagt man so schön: Neues Spiel, neues Glück. Wir wünschen Ihnen beim nächsten Wettbewerb viel Glück und bei Ihren geschäftlichen Vorhaben viel Erfolg. Und falls wir Sie bei Ihren Erfolgen unterstützen können, stehen wir Ihnen mit unseren Produkten/Dienstleistungen ((konkrete Angaben ergänzen)) gerne zur Seite.

Viele Grüsse nach Olten

 

2. Besuch an Stand

Mustermesse 2015: Hier sind die gewünschten Unterlagen 

Guten Tag Frau Beispiel

Einmal mehr hat sich die Mustermesse 2015 als faszinierender und inspirierender Treffpunkt bewährt ­– auch dank Ihrem Besuch.

Ein Grund mehr zur Freude ist für uns Ihre hinterlegte Visitenkarte und damit Ihr Interesse an weiterem Infomaterial. Gerne kommen wir Ihrem Wunsch nach und senden Ihnen beigelegt unsere neusten Produktbroschüren.

Falls Sie ausführlichere Angaben benötigen, zögern Sie bitte nicht, uns zu kontaktieren. Denn wie sich gezeigt hat: Das persönliche Gespräch ist noch immer die ergiebigste Form der Kommunikation.

 

3. Konkretes Interesse (Offertanfrage)

Mustermesse 2015: Unser Angebot 

Guten Tag Herr Muster

Es hat uns sehr gefreut, dass Sie uns an der Mustermesse 2015 besucht haben. Eine immer wieder willkommene und erfreuliche Gelegenheit, sich zu treffen und auszutauschen.

Eine Offertanfrage im Anschluss an eine erfolgreiche Messe bestätigt uns, dass unsere hochwertigen Produkte den Markt überzeugen. Deshalb ist es uns eine ausgesprochene Freude, Ihre Offertanfrage vom TT.MM.JJJJ mit dem beigelegten Angebot zu beantworten.

Falls Sie Fragen zur Offerte haben oder eine persönliche Besprechung wünschen, sind wir gerne für Sie da.

 

Geburtstagsposts

Posten Sie auch ab und zu Geburtstagswünsche auf einer Social-Media-Plattform? Und fehlen Ihnen manchmal die Ideen für einen originellen Spruch? Hier ein paar Alternativen zum klassischen „Alles Gute zum Geburtstag!“:
****
Was? Du hast Zeit, diesen Eintrag zu lesen? Du solltest doch am Feiern sein! Happy birthday!
****
Hoch sollst du leben, hoch sollst du leben, drei Mal hoch!
****
Zum Geburtstag viel Glück, zum Geburtstag viel Glück, zum Geburtstag, liebe Vorname, zum Geburtstag viel Glück! (Ich höre jetzt auf zu singen – meine Bürokollegen gucken mich schon ganz seltsam an. Aber es soll gelten!)
****
„Falten zeigen lediglich an, wie oft man gelächelt hat.“
Mark Twain
Ich schicke dir ein fröhliches Lächeln zum Geburtstag.
****
Heute haben Millionen von Menschen Geburtstag. Aber nur dir schicke ich meine herzlichen Glückwünsche.
****
„Nicht die Jahre in unserem Leben zählen, sondern das Leben in unseren Jahren zählt.“
Adlai Stevenson

Ich wünsche dir weiterhin viel Lebensfreude!
****
Meine Wünsche für dich: viele schöne Momente, unvergessliche Begegnungen, erfolgreiche Projekte und ganz viel Grund zur Freude. Happy birthday!
****
Geniesse deinen ganz persönlichen Feiertag und lass dich nach Strich und Faden verwöhnen! Wangenküsschen!
****
Ich erhebe mein Glas auf dich und wünsche dir einen fröhlichen Geburtstag mit vielen Überraschungen.
****
„Je länger eine gute Geige gespielt wird, desto schöner ist ihr Ton.“
Deutsches Sprichwort
In diesem Sinne gratuliere ich herzlich zum Geburtstag!
****

 

Negativformulierungen

Negativformulierungen sind oft unverständlich und erschweren das Lesen. Warum also negativ formulieren, wenn es positiv auch geht?

Beispiele:

Negativ:
Es gibt bei uns niemanden, der sich nicht uneingeschränkt einsetzen würde.
Positiv:
Bei uns setzen sich alle hundertprozentig für Sie ein!

Negativ:
Diesen Anlass sollten Sie nicht verpassen!
Positiv:
Dieser Anlass wird Sie begeistern!

Negativ:
Das Sitzungszimmer ist bis 15.00 Uhr besetzt.
Positiv:
Das Sitzungszimmer ist ab 15.00 Uhr frei.

Negativ:
Ich bin bis am 31. Mai abwesend.
Positiv:
Ab dem 1. Juni bin ich wieder für Sie erreichbar.

Negativ:
Zögern Sie nicht, uns zu kontaktieren, wenn Sie Probleme haben.
Positiv:
Wir sind für Sie da, wenn Sie Hilfe benötigen. Anruf genügt.

Negativ:
Wir möchten es nicht unterlassen, Ihnen für Ihr Engagement zu danken.
Positiv:
Wir danken Ihnen für Ihr Engagement.

Negativ:
Das Produkt XY gab zu keinerlei Beanstandungen Anlass.
Positiv:
Das Produkt XY war einwandfrei.

Negativ:
Wir können Ihnen das Produkt XY leider nicht mehr liefern.
Positiv:
Das Produkt XY ist ausverkauft. Das Nachfolgemodell ist ab sofort lieferbar und noch viel fortschrittlicher.

Negativ:
Sie haben mich falsch verstanden.
Positiv:
Da habe ich mich wohl unklar ausgedrückt.

Negativ:
Der Liefertermin ist nicht unrealistisch.
Positiv:
Den Liefertermin können wir einhalten.

 

Liebesbotschaften

Worte der Liebe – zum Valentinstag, zum Hochzeitstag oder zum Jahrestag – sollten persönlich sein. Die nachstehenden Musterformulierungen sind darum lediglich als Anregung gedacht, um die Schreiblust zu wecken.

1)
Glück ist Liebe, nichts anderes. Wer lieben kann, ist glücklich.
Hermann Hesse

Meine Liebste
Heute vor 00 Jahren haben wir uns kennengelernt. Wir waren jung, unbeschwert, bis über beide Ohren verliebt und voller Wünsche und Träume. Nicht jeder Wunsch ist in Erfüllung gegangen und Träume haben wir – zum Glück – immer noch, einfach andere als damals. Ob wir sie je werden realisieren können, das weiss ich nicht. Eines aber kann ich mit Sicherheit sagen: Mir hätte in meinem Leben nichts Besseres passieren können, als Dich kennenzulernen.

2)
Es gibt nichts Schöneres als geliebt zu werden, geliebt um seiner selbst willen oder vielmehr trotz seiner selbst.
Victor Hugo

Mein Schatz
Ich weiss, dass es Dich nervt, wenn ich meine Crèmedosen offen herumliegen lasse. Es ist mir bewusst, dass meine gelegentliche Unpünktlichkeit Dich immer wieder mal Nerven kostet. Und es tut mir leid, wenn ich manchmal etwas gar viel rede. Aber trotz meiner Schwächen, meiner Ecken und Kanten und meiner Unvollkommenheit liebst Du mich. Dafür danke ich Dir von ganzem Herzen.

3)
Mein Herzblatt
Ohne Dich wäre das Leben wie ein Fondue ohne Brot, ein Winter ohne Schnee, ein Handschuh ohne den anderen, ein Segelschiff ohne Wind. Alles wäre nur halb so lustig, halb so vollkommen, halb so perfekt. Schön, dass es Dich gibt!

4)
Mein Liebster
Es ist mir ein grosses Bedürfnis, Dir zu danken. Für Dein offenes Ohr, wenn mich etwas bedrückt; für Dein Lachen, das meine Seele berührt; für die Sicherheit, die Du mir schenkst; für Deine Nachsicht, wenn ich mal in ein Fettnäpfchen trete (was leider ab und zu vorkommt).

Ich danke Dir für Deine Toleranz, Deine Aufrichtigkeit, Deine Geduld, Deinen Grossmut, Deinen Elan, Dein Vertrauen … und vor allem danke ich Dir für Deine Liebe.
Zitate zum Thema Liebe

Liebe ist das Einzige, das sich verdoppelt, wenn man es teil.
Clemens Brentano

Die Summe unseres Lebens sind die Stunden, in denen wir liebten.
Wilhelm Busch

Das Schönste aber hier auf Erden, ist lieben und geliebt zu werden.
Wilhelm Busch

Die Erfahrung lehrt uns, dass Liebe nicht darin besteht, dass man einander ansieht, sondern dass man gemeinsam in gleicher Richtung blickt.
Antoine de Saint-Exupery

Die besten Dinge im Leben sind nicht die, die man für Geld bekommt.
Albert Einstein

Zu lieben ist Segen, geliebt zu werden Glück.
Leo Tolstoi

 

Zitate

Als Zitat (das, lateinisch citatum für «Angeführtes, Aufgerufenes») bezeichnet man eine wörtlich wiedergegebene Textstelle oder den Ausspruch einer Persönlichkeit. Mit passenden Zitaten lassen sich auch in der Geschäftskorrespondenz Sachverhalte oder Emotionen einprägsam auf den Punkt bringen. Deshalb empfiehlt es sich, eine handverlesene Auswahl an Zitaten zu verschiedenen Themen bereitzuhalten. Ein paar Beispiele:

Entscheidungen
Die schlimmste Entscheidung ist Unentschlossenheit.
Benjamin Franklin (1706 – 1790), amerikanischer Politiker, Naturwissenschaftler, Erfinder und Schriftsteller

Lernt einsehen, dass man bei Entschlüssen mit der Tat anfangen muss.
Franz Grillparzer (1791 – 1872), österreichischer Schriftsteller

Erfolg
Das Geheimnis des Erfolges liegt daran, für die Gelegenheit bereit zu sein, wenn sie kommt.
Benjamin Disraeli (1804 – 1881), brit. Politiker und Premierminister sowie Schriftsteller

Tu erst das Notwendige, dann das Mögliche, und plötzlich schaffst du das Unmögliche.
Franz von Assisi (1181 oder 1182 – 1226), ital. Wanderprediger

Erfolg hat nur der, der etwas tut, während er auf den Erfolg wartet.
Thomas Alva Edison (1847 – 1931), amerikanischer Erfinder, Entdecker des glühelektrischen Effekts

Fehler
Wer einen Fehler macht und ihn nicht korrigiert, begeht einen zweiten.
Konfuzius (vermutl. 551 – 479 v. Chr.), chinesischer Philosoph

Zeit
Man sollte nie so viel zu tun haben, dass man zum Nachdenken keine Zeit mehr hat.
Georg Christoph Lichtenberg (1742 – 1799), deutscher Mathematiker und Professor für Experimentalphysik

Ziel
Man wird nie neues Land entdecken, wenn man immer das Ufer im Auge behält.
Unbekannt

Zukunft
Die Zukunft hat viele Namen: für Schwache ist sie das Unerreichbare, für die Furchtsamen das Unbekannte, für die Mutigen die Chance.
Victor Hugo (1802 – 1885), franz. Schriftsteller

Zusammenarbeit
Nach unserer Überzeugung gibt es kein grösseres und wirksameres Mittel zu wechselseitiger Bildung als das Zusammenarbeiten.
Johann Wolfgang von Goethe (1749 – 1832), deutscher Dichter der Klassik

 

Angebote

Mit einer Offerte will man potenzielle Kunden überzeugen. Da muss nicht nur der Preis, sondern das ganze Drumherum stimmen. Zum Beispiel der Text. Neben orthografischer Richtigkeit sind  ein sympathischer Einleitungs- und Schlussteil ebenso wichtig wie Verständlichkeit und eine klare Struktur. Ein paar Mustersätze für den Einstieg bzw. den Abschluss.

Einstieg

1)
Broschüre – hier kommt unsere Offerte

Sehr geehrter Herr Muster

Ihr Restaurant besticht durch eine einzigartige Ambiance und eine ebensolche Küche. Diese Qualitäten wollen Sie mit einer Broschüre unterstreichen. Wir freuen uns, dass Sie sich mit diesem Anliegen an uns gewandt haben.

2)
Verschaffen Sie sich mehr Zeit!

Sehr geehrte Frau Beispiel

Sie haben mir erzählt, wie wichtig es Ihnen ist, dass Sie mehr Zeit für Ihre Kernkompetenzen haben. Mit unserer neuen Lösung können wir Ihnen dabei helfen. Gerne unterbreiten wir Ihnen unser Angebot:

3)
Mit Sicherheit eine gute Wahl: System XY – unsere Offerte

Sehr geehrter Herr Muster

Sie wünschen sich ein Sicherheitssystem, auf das Sie sich hundertprozentig verlassen können und das erst noch bezahlbar ist. Das trifft sich gut, denn genau ein solches System haben wir im Angebot. Gerne offerieren wir Ihnen das System XY wie folgt:

Abschluss

1)
Nun bin ich natürlich sehr gespannt, ob Ihnen mein Angebot zusagt. Bitte kontaktieren Sie mich, falls Sie weitere Angaben benötigen. Sie erreichen mich zu den üblichen Bürozeiten unter der Nummer 012 345 67 89. Ich freue mich, von Ihnen zu hören.

2)
Viele unserer Kunden haben unsere neue Lösung bereits erfolgreich im Einsatz. Die beigelegten Referenzbeispiele zeigen Ihnen den hohen Nutzen. Haben wir Ihr Interesse geweckt? Dann freuen wir uns auf Ihre Kontaktnahme.

3)
Gerne kommen wir zu Ihnen und besprechen alle Details. Dieses Treffen dient der besseren konkreteren Darlegung unseres Angebots und verpflichtet Sie zu nichts. Rufen Sie uns bei Interesse an und vereinbaren Sie einen Termin. Wir freuen uns darauf, Sie kennenzulernen.

 

Rechnungstexte

Es ist erstaunlich, wie unpersönlich (um nicht zu sagen unhöflich) viele Rechnungen geschrieben sind. Dabei sind Rechnungen ein ideales Mittel, um einen sympathischen Schlusspunkt unter einen Auftrag zu setzen.

Ein paar Inspirationen, die sich natürlich beliebig variieren lassen:

1. Dienstleistung (Grafik)

Sie haben uns mit der Konzeption und Umsetzung eines neuen Corporate Designs beauftragt. Dafür herzlichen Dank. Ihr Auftrag war für uns eine willkommene Gelegenheit, Arbeit und Vergnügen zu verbinden.

Unseren Aufwand stellen wir wie vereinbart in Rechnung:

(…)

Sie haben jetzt einen visuellen Auftritt, der zu Ihrem Unternehmen passt und Ihre Besonderheiten unterstreicht. Wir wünschen Ihnen viel Erfolg damit!

Freundliche Grüsse

2. Dienstleistung (Garage)

Sie haben uns erneut Servicearbeiten an Ihrem Wagen anvertraut. Herzlichen Dank für Ihren Auftrag. Es freut uns, dass wir der Garagist Ihres Vertrauens sind.

Der Service ist nun ausgeführt. Für Material und Arbeiten verrechnen wir:

(…)

Gerne legen wir auch in Zukunft den Turbogang für Sie ein und bedienen Sie kompetent. Bis dahin wünschen wir Ihnen weiterhin eine gute und sichere Fahrt.

3. Produkt (Büromaterial)

Ihre Bestellung hat uns sehr gefreut. Gerne haben wir Ihnen das gewünschte Verbrauchsmaterial zukommen lassen und verrechnen dieses wie folgt:

(…)

Praktisches und ästhetisches Büromaterial ist ein wichtiger Motivationsfaktor. Nun sind Sie wieder bestens ausgerüstet und können so richtig loslegen. Wir wünschen Ihnen viel Erfolg und Spass im Büroalltag.

Freundliche Grüsse
(…)
Geschenkidee: Ein digitaler Fotorahmen bereitet Freude und kommt immer gut an (Katalog S. 112).

4. Mitgliederbeitrag (Verein)

Unser Verein lebt von den Mitgliedern – herzlichen Dank für deine Treue.

Der Jahresbeitrag für Einzelmitglieder beläuft sich unverändert auf CHF 160.–.
Wir bitten dich, den Betrag für das Vereinsjahr 2011 bis zum 31.12.2010 einzuzahlen. Vielen Dank.

Als Mitglied darfst du dich weiterhin auf viele spannende Aktivitäten freuen. Zudem profitierst du von tollen Privilegien. Das Jahresprogramm 2011 und eine Auflistung der Mitgliedervorteile liegen bei.

Nun wünschen wir dir noch einen wunderbaren Herbst und freuen uns, dich am nächsten «Mitgliederhöck» zu treffen. Dann erfährst du auch, welche spezielle Belohnung wir uns für die Werbung neuer Mitglieder haben einfallen lassen. Du darfst gespannt sein!

5. Häufige Fragen

Unterschrift Ja/Nein?
Eine Rechnung muss man nicht unterschreiben, aber sie wirkt dadurch persönlicher.

Pflichtbestandteile?
Absender, Wort „Rechnung“ oder „Faktura“, Empfängeradresse, Ausstelldatum, Ware oder Dienstleistung, Detailpreise, MwST (inkl. Nr.), Gesamtpreis, Zahlungskonditionen.

E-Rechnungen?
Vorzugsweise nach Absprache mit dem Empfänger kann man Rechnungen als PDF per E-Mail verschicken.

IBAN-Nummer?
Die Angabe der standardisierten IBAN-Nummer erspart den Einzahlungsschein.

Archiv?
Rechnungen müssen 10 Jahre lang aufbewahrt werden.

 

Kurzportrait

Ein Kurzportrait beschreibt eine Person und liefert wichtige Informationen über deren Werdegang. Das Portrait soll Vertrauen schaffen und den schlüssigen Nachweis erbringen, weshalb der oder die Portraitierte auf einem gewissen Gebiet über besondere Kompetenzen verfügt. Diese Stilform ist in der Unternehmenskommunikation häufig gefordert. Zum Beispiel in Unternehmensportraits, auf Websites oder in Präsentationen. Nachfolgend ein paar Tipps zum Kurzportrait in Prosa-Form am Beispiel von Karl Lagerfeld.

1. Erzähl-Perspektive festlegen und konsequent durchziehen.

Beispiel Ich-Perspektive:
Ich bin 1938 geboren und in Hamburg aufgewachsen. Schon früh faszinierte mich die Modewelt. 1953 zog es mich nach Paris, in die Stadt der Mode. 1955 gewann ich einen ersten Mode-Wettbewerb und erhielt eine Stelle im Modestudio von Pierre Balmain. (…)

Beispiel aus der 3. Person Singular (neutrale Perspektive):
Karl Lagerfeld ist 1938 geboren und in Hamburg aufgewachsen. Schon früh faszinierte ihn die Modewelt. 1953 zog es ihn nach Paris, in die Stadt der Mode. 1955 gewann er einen ersten Mode-Wettbewerb und erhielt eine Stelle im Modestudio von Pierre Balmain. (…)

2. Zeitform festlegen und konsequent durchziehen.

Tipp: Historisches Präsens
Das historische Präsens macht Vergangenes lebendig. Bei dieser Verwendung des Präsens muss durch eine Zeitangabe oder den Kontext deutlich werden, dass es sich um etwas Vergangenes handelt.

Beispiel Ich-Perspektive mit historischem Präsens:
1938 in Hamburg das Licht der Welt erblickt, fasziniert mich schon als kleiner Junge die Modewelt. Im zarten Alter von 15 Jahren zieht es mich nach Paris. In der Stadt der Fashion und Catwalks fühle ich mich wie im Paradies. Bereits im Jahr 1955 gewinne ich meinen ersten Mode-Wettbewerb und eine Stelle im Modestudio von Pierre Balmain. (…)

3. Die Sätze abwechslungsreich aufbauen.

Ein stereotyper Satzaufbau ist langweilig. So nicht:
1938 bin ich in Hamburg geboren und war schon früh fasziniert von der Modewelt. 1953 zog es mich nach Paris. 1955 gewann ich einen ersten Mode-Wettbewerb und erhielt eine Stelle im Modestudio von Pierre Balmain. (…)

4. Bildhaft und lebendig schreiben.

Möglichst viele bildhafte Beschreibungen einbauen, damit im Kopf der Leserin bzw. des Lesers ein Bild entsteht:
… schon als kleiner Junge … statt … schon früh
… die Stadt der Fashion und Catwalks … statt … die Modestadt
… das Licht der Welt erblicken … statt … geboren werden
… im zarten Alter von 15 Jahren … statt 1953
etc.

Auch immer sehr anschaulich sind Vergleiche:
Beispiel: In der Stadt der Fashion und Catwalks fühle ich mich wie im Paradies.

5. Die Leserschaft überraschen oder zum Schmunzeln bringen.

Zum Beispiel mit einer Kernaussage einsteigen: «Mode bleibt Mode, bis sie den Leuten zum Halse heraushängt.»

6. Last, but not least: Kurz schreiben.

Ein Kurzportrait ist keine Biografie. Ideale Länge: 800 bis 1000 Zeichen (inkl. Leerschläge). Inhaltlich kommt das rein, was für die Ausübung der jetzigen Tätigkeit wichtig ist. Der Werdegang muss also nicht bei der Geburt beginnen, sondern dann, wann es Sinn macht.

Beispiel für eine Grafikdesignerin:
Mit beruflichen Wurzeln in der kaufmännischen Branche entflammte meine Liebe zum Design etwas später, dafür umso heftiger: In meiner Zweitausbildung zur Grafikdesignerin lernte ich das Spiel mit Farben und Formen kennen und lieben.

 

 

 

Absagen

Höflich, aber bestimmt absagen? Nachfolgend ein paar Textinspirationen:

1. Absage Freundschaftsanfrage Social Media

Guten Tag Herr Beispiel

Vielen Dank für Ihr Interesse, sich mit mir auf (Name der Plattform) zu vernetzen.

Nach dem Motto «Qualität vor Quantität» habe ich für mich entschieden, diese Plattform persönlichen Kontakten vorzubehalten. Wenn ich deshalb heute Ihrer Freundschaftsanfrage nicht entspreche, so geschieht dies keinesfalls leichtfertig nach dem Lust- und Laune-Prinzip, sondern wohlüberlegt.

Ich zähle auf Ihr Verständnis und wünsche Ihnen weiterhin frohes Netzwerken.

2. Absage bereits vereinbarter Termin

Liebe Frau Muster

Heute grenzt es fast schon an ein Kunststück, jederzeit souverän «Herrin» über seine Agenda zu sein.

Doch dieser Umstand soll keinesfalls als Ausrede für meinen Lapsus herhalten. Denn nun ist es also auch mir passiert: Am 29. Juni hat sich in meiner Agenda eine Terminüberschneidung ergeben. So peinlich mir das ist, aber ich muss unser Treffen leider absagen.

Ich bitte um mildernde Umstände und um einen neuen Terminvorschlag. Vielen Dank.

3. Absage einer Einladung

Sehr geehrter Herr Beispiel

Ihre Einladung zur Eröffnungsfeier hat mich sehr gefreut. Ich freue mich mit Ihnen darüber, dass Sie den Schritt in die Selbständigkeit wagen. Zu gerne würde ich dabei sein und Ihren Neustart miterleben.

Wenn ich Ihnen heute trotzdem schweren Herzens absagen muss, so liegt das an meinem übervollen Terminkalender.

Es ist mir bewusst, dass ich eine tolle Veranstaltung verpassen werde, denn Ihr Programm verspricht spannende Highlights. Ich bin deshalb sicher, dass Ihre Eröffnungsfeier viele Interessenten anlocken wird und wünsche Ihnen einen fulminanten Start.

4. Absage nach einem Vorstellungsgespräch

Sehr geehrte Frau Muster

Ein grosses, dickes Couvert verspricht nichts Gutes – das haben Sie bestimmt beim Erhalt dieser Post gedacht. In der Tat senden wir Ihnen mit diesem Brief Ihre Bewerbungsunterlagen zurück.

Nach reiflicher Überlegung und intensiver Diskussion haben wir uns für eine andere Kandidatin entschieden. Diesen Beschluss können wir nicht beschönigen. Aber wir wollen Sie ermutigen, bei Ihrer Stellensuche optimistisch zu bleiben. Denn wir waren beeindruckt von Ihren Kompetenzen, Erfahrungen und Zeugnissen.

Mit Ihrem Leistungsausweis und Ihrem Auftreten werden Sie bestimmt Ihren Weg machen. Alles Gute für die Zukunft!

 

Dankesschreiben

Geschenke und Karten im geschäftlichen Bereich – Musterformulierungen für Dankesschreiben

 1. Dankeschön!

Lieber Herr Muster

Die Überraschung ist Ihnen gelungen! Ganz herzlichen Dank für den den feinen Christstollen / den schönen Kunstkalender. Sie haben mir damit eine grosse Freude bereitet.

Ich hoffe, dass Sie die Festtage genossen haben und mit neuer Energie ins 2012 gestartet sind. Mit den Worten des deutschen Ex-Bundeskanzlers und Friedensnobelpreisträgers Willy Brandt  wünsche ich Ihnen für das noch junge Jahr gutes Gelingen bei all Ihren Vorhaben: «Der beste Weg, die Zukunft vorauszusagen, ist, sie zu gestalten.»

Freundliche Grüsse

2. Vielen Dank für die gelungene Überraschung

Liebe Frau Beispiel

Herzlichen Dank für das Geschenk und die Weihnachtsgrüsse. Mit dem wunderbaren Tropfen aus dem Piemont haben Sie genau meinen Geschmack getroffen. Ich freue mich schon jetzt darauf, diesen edlen Roten bei passender Gelegenheit zu geniessen. Selbstverständlich werde ich dann in Gedanken auf Ihr Wohl anstossen.

Ich wünsche Ihnen einen guten Start ins neue Jahr 2012 und freue mich auf weitere gemeinsame Projekte.

Ganz liebe Grüsse an Sie und an Ihr Team

3. Vielen, vielen Dank!

Lieber Herr Muster

Die Feiertage liegen hinter uns. Und doch hat mich der Alltag noch nicht ganz wieder. Mit einem Lächeln denke ich zurück an die harmonischen Tage und die freudigen Momente, die mir auch Ihre Überraschung verschafft hat. Haben Sie vielen Dank für das schöne Buch. Mit der Wahl Ihres Geschenkes haben Sie einmal mehr ein geschicktes Händchen bewiesen.

Ich hoffe, auch Sie haben die Feiertage genossen und sich gut erholt. Für das noch junge Jahr wünsche ich Ihnen alles erdenklich Gute, beste Gesundheit, viel Glück und weiterhin den verdienten Erfolg.

4. Dankeschön

Liebe Frau Beispiel

Vielen Dank für Ihre Karte zum Weihnachtsfest.

Mir scheint, dass die Hektik und der Zeitdruck in den letzten Wochen des Kalenderjahres von Jahr zu Jahr stets zunehmen. Umso mehr habe ich mich darüber gefreut, dass Sie sich die Zeit genommen haben, eine schöne Karte für mich auszusuchen und mir handschriftliche Zeilen zu schicken. Diese persönliche Geste schätze ich sehr.

Fürs noch junge Jahr wünsche ich Ihnen alles Gute und viel Zeit für die wesentlichen Dinge des Lebens – immerhin haben wir im Schaltjahr 2012 einen Tag mehr zur Verfügung.

Herzliche Grüsse

 

 

Glückwünsche zur Geburt

1)

Zwei Dinge sollen Kinder von ihren Eltern bekommen: Wurzeln und Flügel
Johann Wolfang von Goethe

Lieber Herr Muster

Die Nachricht von der Geburt Ihres Sohnes David hat mich ausserordentlich gefreut. Ich gratuliere Ihnen und Ihrer Frau von Herzen.

Stolz halten Sie nun rund 3000 Gramm Glück in Ihren Armen und können täglich zuschauen, wie Ihr Glück wächst. Freuen Sie sich an den unzähligen zauberhaften Momenten, die Ihr kleiner Sonnenschein Ihnen und Ihrer Frau beschert.

Herzliche Grüsse

2)

Herzlich willkommen, Leonie!

Liebe Susanne

Eure Tochter Leonie ist angekommen – wir gratulieren dir und deinem Mann ganz herzlich zur Geburt eures süssen Nachwuchses. Bestimmt erfüllt euch das schöne Ereignis mit riesigem Stolz und unendlicher Freude. Uns auch! Wir stossen auf euch an und hoffen, Leonie bald einmal «in natura» bestaunen zu können.

Alles Liebe und Gute für den Start ins Leben zu dritt!

3)

«Das Juwel des Himmels ist die Sonne. Das Juwel des Hauses ist das Kind.»
Chinesisches Sprichwort

Lieber Herr Beispiel

Am 29.3.2011 hat Ihr Sohn Timo das Licht der Welt erblick – wir gratulieren Ihnen und Ihrer Frau von Herzen zu Ihrem Juwel und heissen den kleinen Erdenbürger herzlich willkommen.

Nun sind Sie zu dritt und manches wird anders, als es bisher war. Sie halten ein kleines Wunderwerk in Ihren Händen, das Ihr Herz im Sturm erobert und Sie jeden Tag überraschen wird.

Wir alle wünschen Ihnen eine wunderschöne Zeit mit Timo und für die manchmal anstrengenden Nächte starke Nerven.

4)

Liebe Anna

Nach neun Monaten im Bauch von deinem Mami fandest du die Zeit reif für die grosse Entdeckungsreise. Nun bist du da und zusammen mit deinen Eltern freuen wir uns riesig darüber.

Am Anfang brauchst du vielleicht etwas Geduld mit deinen Eltern, denn sie wissen nicht immer genau, was du möchtest. Aber sie haben dich ganz fest lieb und werden dich dein ganzes Leben lang begleiten und dir die Sterne vom Himmel holen.

Wir wünschen dir, liebe Anna, einen schönen Start und alles Glück dieser Erde. Bitte richte auch deinen Eltern unsere herzlichen Glückwünsche aus.

Erfüllt mein Computer die System-Anforderung des neuen PC-Games? So findest du es VOR dem Kauf heraus.

Egal ob du dein neues Computerspiel offline in der realen Welt oder online im Netz kaufst, du solltest vorher prüfen, ob dein PC die Systemanforderung des neuen Spiels überhaupt erfüllen kann. Bei Kaufpreisen von teilweise weit über 50 Euro könnte dies sonst sehr frustrierend sein. Das herauszufinden ist mit dem richtigen Online-Dienst gar nicht so schwer.

Jeder der mal eine Spielverpackung in der Hand hielt, wird mit einem Blick auf die System Requirements schnell erkennen, wie klein diese Informationen abgedruckt sind. Dazu kommt dann noch, dass man nicht immer die technischen Infos seines Computers kennt.

Klarheit bringt die Webseite www.systemrequirementslab.com. Hier gibst du den Namen des Computerspiels in das Textfeld ein, oder wählst ihn über das Drop-Down-Menü aus. Dann klickst du auf die Schaltfläche Can You Run It.

system-requirements-lab-systemanforderung-pc-game-spiel-vergleichen

Im nachfolgenden Dialog bestätigst du die Option Automatic Detection und klickst auf Start. Leider funktioniert dieser Vergleich nur mit den Webbrowsern Firefox, Chrome und Internet Explorer.

auswahl-requirements-java-start-automatic-detect

Wer einen anderen Browser verwendet, bei dem fehlt die Option der automatischen Systemerkennung. In diesem Fall wählst du dieDesktop App aus, die dann auf deinem Computer installiert wird. Die Hardware deines Rechners wird anschließend von der App analysiert und die Daten an die Webseite übertragen.

Auf der Internetseite wird dann der Vergleich von System und PC-Game dargestellt und gegebenenfalls ein Upgrade vorgeschlagen.

vergleich-spiel-game-system-computer-anforderung-ergebnis-upgrade-empfohlen-420x560

Wie auch auf den Produktverpackungen der Spiele, wird bei dem Vergleich zwischen Minimum-Anforderungen und denempfohlenen Systemvoraussetzungen unterschieden.

FAZIT:

Die Webseite systemrequirementslab.com verhindert eine Menge Frust nach dem Kauf und zeigt ob die technischen Voraussetzungen eines Computers bei aktuellen Spieletiteln noch Up-to-date sind.

Einzelne WhatsApp-Kontakte stummschalten und Chat-Nachrichten als ungelesen markieren

In die WhatsApp Version 2.12.258 die im August 2015 erschienen ist, wurden neben ein paar neuen Emojis, auch zwei neue Funktionen eingebaut. Chats lassen sich nun als ungelesen markieren und einzelne Kontakte können stumm geschaltet werden.

UNGELESENE CHATS

Wer seine Kommunikation hauptsächlich über WhatsApp führt, der hat bestimmt schon einmal versehentlich einen Chat geöffnet, dessen Nachrichten eigentlich zu einem späteren Zeitpunkt beantwortet werden sollten.

whatsapp-chat-ungelesen-nachrichten-version-2.12.258

Dabei verschwindet dann die grüne Markierung der ungelesenen Nachrichten aus der Chat-Übersicht. Diese Ungelesen-Markierungkann jetzt wieder hergestellt werden. Tippe auf den betreffenden Chat und halte ihn, bis das Kontextmenü erscheint. Dann wähle die Option Als ungelesen markieren aus. Die Markierung ist damit wieder hergestellt.

whatsapp-kontakt-ungelesen-markieren-android-ios-rechts-schieben-chat-560x536

iPhone-Besitzer schieben den betreffenden Chat einfach nur nach rechts.

Mit dem gleichen Schritt kann man die ungelesenen Chats auch als Gelesen markieren.

STUMMSCHALTUNG EINZELNER KONTAKTE

Das Stummschalten von Gruppenchats war ja schon länger möglich. Mit dem August-Update wurde diese Funktion auch auf dieEinzel-Kontakte erweitert.

Rufe den Chat-Kontakt auf, dessen Nachrichten-Ton unterdrückt werden soll, aktiviere den Schieber Stummschalten…

whatsapp-stumm-schalten-kontakt-chat-zeitweise-stunden-tage-jahr

…und stelle die gewünschte Ruhezeit von 8 Stunden, 1 Woche oder 1 Jahr ein. Speichere dann die Änderung mit OK. Nach Ablauf der eingestellten Zeitspanne aktiviert sich der Nachrichtenton wieder von selbst.

whatsapp-chat-stumm-woche-jahr-stunde-auswahl-einstellen-kontakt-gruppe

Bei iPhones reicht es, auf dem betreffenden Chat nach links zu wischen und auf Weiter zu tippen. Dann kannst du ebenfalls die Zeitspanne einstellen. Ein durchgestrichenes Lautprechersymbol zeigt die Stummschaltung an. Auch hier schaltet sich der Benachrichtigungston nach der Laufzeit wieder automatisch ein.

Windows 10 Zugriffsrechte und Dateizuordnungen reparieren mit Bord-Programmen DISM und SFC

Windows-10-reparieren1-rcm992x0

Wenn Windows 10 nicht mehr richtig funktioniert und auch ein Neustart nicht weiterhilft, bleibt noch die Windows-10-Reperatur mit den Programmen DISM und SFC. Wir zeigen euch, wie ihr sie benutzt, um Windows wieder zum Laufen zu kriegen.

Wenn irgendwas nicht mit Windows 10 stimmt und sich etwa bestimmte Funktionen nicht mehr aufrufen lassen, probiert erst mal das Allheilmittel Neustart:

  1. Drückt die Tastenkombination Windows + R, um den Ausführen-Dialog zu öffnen.
  2. Gebt folgenden Befehl ein, und bestätigt mit der Eingabetaste:
    shutdown -g -t 0

Windows startet neu und nach dem Neustart auch alle registrierten Anwendungen. Wenn der Fehler bestehen bleibt, können die Programme DISM oder SFC weiterhelfen.

Windows 10 reparieren mit DISM

Windows 10: DISM prüft den Komponentenspeicher auf Beschädigung.

Die Abkürzung des Befehlszeilenprogramms DISM steht für Deployment Image Servicing and Management; zu Deutsch auch mit Abbildverwaltung für die Bereitstellung übersetzt. So prüft ihr Windows 10 mit DISM auf Fehler und repariert sie:

  1. Drückt die Tastenkombination Windows + X.
  2. Wählt im Kontextmenü Eingabeaufforderung (Administrator) aus.
  3. Kopiert folgende Befehle, fügt sie einem nach den anderen ihn in die Eingabeaufforderung mitStrg + V ein, und bestätigt jeweils mit der Eingabetaste:
    • Dism /Online /Cleanup-Image /ScanHealth
      Windows 10 prüft den Komponentenspeicher auf Beschädigungen. Die Ausführung kann eine Weile dauern.
    • Dism /Online /Cleanup-Image /CheckHealth
      Zeigt an, ob Beschädigungen erkannt wurden und repariert werden können.
    • Dism /Online /Cleanup-Image /RestoreHealth
      Der Befehl versucht die erkannten Fehler zu reparieren.

 

 

 

Windows 10: Das Tool SFC repariert Systemdateien.

Unter Umständen sind auch bestimmte Systemdateien in Windows 10 defekt und verursachen diverse Probleme. Mit dem Systemdatei-Überprüfungsprogramm SFC könnt ihr fehlende oder beschädigte Systemdateien reparieren:

  1. Öffnet die Eingabeaufforderung mit Administratorrechten wie oben unter Punkt 1 und 2 beschrieben.
  2. Gebt den folgenden Befehl ein und bestätigt mit der Eingabetaste:
    sfc /scannow

Windows 10 prüft die Systemdateien und repariert sie gegebenenfalls. Falls das auch nicht zum Erfolg führt, könnt ihr noch Windows 10 zurücksetzen.

File Association Fixer

ermöglicht das Reparieren fehlerhafter Windows 7 und Vista Registry Dateizuordnungen.

Mit File Association Fixer können durch Programminstallationen oder De-Installationen verursachte fehlerhafte Progammverknüpfungen von Dateiarten (Dateierweiterungen) der Windows Registry korrigiert werden.

File Association Fixer erkennt beim Start das installierte Betriebssystem und bietet in der Bedienoberfläche jeweils nur zu dem verwendeten Betriebssystem passende Registry Reparatur Tweaks an.

Beispielsweise können Bilddateien oder Video- und Musikdateien wieder den Standardprogrammen der Windows Default Settings (Voreinstellungen) zugeordnet werden.

Auch hier empfiehlt sich das Erstellen eines Systemwiederherstellungspunkts oder besser gleich ein komplettes Image anzulegen.

Programm-Name:File Association Fixer
Version:2.0
Betriebssystem:Windows alle
Dateigröße:214 KB
Lizenz:Freeware
Sprache:englisch
Eingetragen seit:07.02.2010

PC-Monitor richtig einstellen und kalibrieren

Ein Monitor zeigt oft nicht die Farben an, die Ihre Kamera aufgenommen hat und Ihr Drucker ausdruckt. Mit den richtigen Einstellungen passen Sie die Monitoranzeige an.

Testbilder zeigen, wie gut ein Monitor eingestellt ist

Die nächsten Abschnitte stellen drei Testbilder vor. Sie zeigen, wie gut oder wie schlecht Ihr Monitor eingestellt ist.

Wer findet die Einser: Rufen Sie die Test-Webseite auf. Im schwarzen und im weissen Feld befinden sich jeweils die Zahlen 1 bis 8 in aufsteigenden Helligkeiten. Im Idealfall sehen Sie alle Zahlen. In vielen Fällen ist die 1 nicht zu sehen. Dann ist der Monitor in der Regel zu hell eingestellt. Wenn Sie auch die 2 nicht sehen, dann ist Ihr Monitor viel zu hell eingestellt und der Kontrast stimmt nicht.

 

 

screenshot_0537

 

 

Monitorsetup: Auf der WebseiteMonitorsetup.com lassen sich gleich mehrere Eigenschaften testen. Der Grauverlauf in der Mitte sollte stufenlos und die Graustufen auf der linken Seite sollten alle unterscheidbar sein. Gamma 2,2 sollte mit dem Hintergrund verschmelzen, wenn Sie das Bild aus grösserer Entfernung betrachten. Das Quadrat, das eine Kantenlänge von 2,54 cm hat, zeigt Ihre Monitorauflösung in Pixeln per Inch (ppi). Wenn Sie weiter unten ein grünes Quadrat sehen, dann unterstützt Ihr Browser Farbmanagement.

screenshot_0538

Farbstich und Gamma: Öffnen Sie die Test-Seite der Website Makro-Forum.de. Das grosse Feld in der Mitte ist rein weiss. Links und rechts davon sollten Sie die dem Text entsprechenden Farbstiche sehen. Direkt darunter finden Sie einen Gamma-Teststreifen. Innen und aussen sollte auf Entfernung identisch grau sein.

screenshot_0539

 

Die wichtigsten Einstellungen eines PC-Monitors

Es gibt drei Wege, die Darstellung des Monitorbilds zu ändern: allein über die Regler am Monitor, mithilfe von Software und mit einem Colorimeter. Alle drei Wege stellen wir hier vor.

Machen Sie ein Bildschirmfoto von den Testbildern, nehmen Sie anschliessend die Monitor-Einstellungen vor und vergleichen Sie am Ende das Ergebnis. Alle Einstellungen sollten Sie in einem abgedunkelten Raum vornehmen. Schauen Sie dabei möglichst senkrecht auf den Monitor.

Werkseinstellungen
Der erste Schritt besteht darin, den Monitor auf die Werkseinstellungen zurückzustellen. Damit eliminieren Sie auch automatische Einstellungen wie Magic Bright und Magic Color, das viele Sam­sung-Monitore benutzen. Rufen Sie dazu das Menü Ihres Monitors auf und suchen Sie nach einem Eintrag wie Werkseinstellungen, Setup & Reset oder ähnlich. Setzen Sie Ihren Monitor zurück.

Schwarzpunkt einstellen
Der Schwarzpunkt ist reines Schwarz. Wenn der Schwarzpunkt auf einen höheren Wert als null verschoben ist, dann sind alle Pixel ununterscheidbar schwarz, die zwischen null und dem verschobenen Wert liegen. Um den Schwarzpunkt einzustellen, öffnen Sie die Test-Webseite.

Wenn Sie im schwarzen Feld die Zahlen 1 bis 6 sehen, dann ist der Schwarzpunkt Ihres Monitors bereits optimal. Andernfalls erhöhen Sie über die Regler am Monitor die Helligkeit so weit, bis alle Zahlen gerade eben zu erkennen sind.

Weisspunkt einstellen
Der Weisspunkt ist reines Weiss. Wenn er verschoben ist, dann lassen sich bestimmte Weisswerte nicht voneinander unterscheiden. Surfen Sie zur Test-Webseite. Auch hier sehen Sie die Zahlen 1 bis 6. Wenn nicht, dann verändern Sie über den Regler am Monitor den Kontrast so weit, bis Sie die sechs Zahlen erkennen.

Farbtemperatur und Gamma
Farbtemperatur und Gamma lassen sich schwerlich anhand von Testbildern justieren. Wenn Ihr Monitor über entsprechende Einstellungsmöglichkeiten verfügt, dann wählen Sie eine Farbtemperatur von 6500 K und ein Gamma von 2,2. Damit sind die Einstellungen über die Regler des Monitors beendet. Als Nächstes lesen Sie, wie Ihnen Programme bei der Feinjustierung helfen.

3 Wege, um einen PC-Monitor zu kalibrieren

Ein vielseitiges Tool zum Einstellen des Monitors ist Monitor Calibration Wizard. Es benötigt unter Windows 7 und 8 Administratorrechte für die Installation. Nach dem Start des Tools klicken Sie auf Run Wizard und danach auf Start. Stellen Sie am Monitor Helligkeit und Kontrast auf 50. Erhöhen Sie beide Werte, bis das weisse Quadrat nicht mehr heller und das schwarze nicht mehr dunkler wird.

Monitor Calibration Wizard: Das kostenlose Tool Monitor Calibration Wizard hilft Ihnen bei der Kalibrierung Ihres Monitors

 

 

 

 

 

 

Ein Klick auf Continue bringt Sie zur Einstellung der Farbkanäle Rot, Grün und Blau. Verschieben Sie jeweils zunächst die beiden Regler auf der linken Seite, bis sich die beiden Rechtecke nicht mehr unterscheiden lassen. Dann führen Sie die gleiche Prozedur mit den kleineren Quadraten durch. Stellen Sie die Regler so ein, dass das innere Quadrat verschwindet.

Abschliessend klicken Sie auf 15 Second Test, um das Farbprofil zu be­urteilen. Wenn Sie es übernehmen wollen, dann klicken Sie auf Save. Stellen Sie das Profil im Feld Load Profile ein und aktivieren Sie die Option da­runter.

Windows

Seit Vista bringt Windows ein eigenes Programm zur Bildschirmkalibrierung mit, es heisst Display Color Calibration Wizard, kurz DCCW.

Sie starten es, indem Sie [Windows R] drücken und in das Feld dccw ein­geben. Nach einem Einführungstext gelangen Sie mit zweimal Weiter zum ersten Schritt. Hier stellen Sie das Gamma ein. Dazu verschieben Sie den Regler so, dass die Kreise in der Mitte kaum noch zu sehen sind.

Anschliessend stellen Sie Helligkeit und Kontrast ein. Bei der Helligkeit sollte das X im Hintergrund gerade noch zu sehen sein. Den Kontrast stellen Sie so ein, dass das Bild wie das mittlere Vorschaubild aussieht und die Falten und Knöpfe des Hemds gut zu sehen sind.

Display Color Calibration Wizard: Das Windows-Programm stellt Gamma und Farbwerte ein

 

 

 

 

 

Im letzten Schritt geht es um die Farben. Bewegen Sie die Schieberegler für Rot, Grün und Blau, um eventuelle Farbstiche aus den grauen Balken zu entfernen. Abschliessend erhalten Sie eine Vorher-Nachher-Ansicht. Um das Farbprofil zu übernehmen, klicken Sie auf Fertigstellen.

Grafikkartentreiber

Auch der Grafikkartentreiber hat Einstellungen für den Monitor. AMD-Grafikkarten verwenden den Catalyst-Treiber. Bei Nvidia heisst der Treiber etwa GeForce Experience. Beide bieten aber nur wenige grundlegende Einstellungsmöglichkeiten.

Grafikkartentreiber: Auch hier lassen sich Einstellungen wie Helligkeit, Kontrast und Gamma vornehmen

 

 

 

 

 

 

Eine sehr präzise Kalibrierung ist nur mithilfe von Hardware möglich. Dafür kommt ein Colorimeter zum Einsatz, zum Beispiel das Spyder 5 von Data­color. Die Pro-Version kostet rund 120 Euro, die Elite-Version 170 Euro. Der Sensor misst eine Reihe von Farben auf Ihrem Bildschirm und erstellt daraus ein Farbprofil. Dazu hängen Sie das Messgerät direkt an den Monitor und folgen den Anweisungen des Assistenten.

In erweiterten Tests lässt sich der Monitor noch genauer vermessen und bewerten. Der Kauf eines solchen Geräts lohnt sich für alle, die auf eine farbechte, originalgetreue Wiedergabe Wert legen.

 


Hochpreisige Profi-Monitore sind kalibriert. Das bedeutet, dass der Monitor ein Bild genau so anzeigt, wie es hinterher auf Papier gedruckt aussieht. Der Monitor, der bei Ihnen zu Hause steht, ist im Normalfall nicht farbecht und meist auch viel zu hell und kon­trastreich eingestellt. Fotos sehen dann auf dem Monitor anders aus als im Druck. Richtiges Farbmanagement ist allerdings keine einfache Sache.

Dieser Artikel erläutert die wichtigsten Fachbegriffe und zeigt, wie Sie mit wenigen Handgriffen eine wirklichkeitsgetreuere Monitor­darstellung erreichen. Das kann zwar eine Hardware-Kalibrierung mit einem Colorimeter nicht ersetzen, ist aber besser als gar nichts.

Farbe, Farbprofil und Farbraum eines Monitors

Die folgenden Abschnitte erläutern die wichtigsten Begriffe, die im Farbmanagement gebräuchlich sind.

Farbe hängt vom Umgebungslicht ab

Physikalisch gesehen ist Farbe eine Wahrnehmung von elektromagnetischen Wellen mit einer Wellenlänge zwischen 380 (Violett) und 780 Nanometern (Rot). Farben sind relativ: Ein Monitor hat eine konstante Hintergrundbeleuchtung. Die Farben eines Papierbilds hingegen hängen von der Farbe des Umgebungslichts ab.
Farbraum: Der Monitor-Farbraum RGB links ist ein additives Farbmodell, der Drucker-Farbraum CMYK rechts ist subtraktiv

 

 

 

 

Wenn Sie ein Foto im Schein einer Kerze betrachten, dann nehmen Sie an­dere Farben wahr als bei gleissendem Sonnenlicht. Zwar kompensiert das menschliche Auge dies teilweise, es kann aber keine absoluten Farben sehen, sondern nur relative, also im Verhältnis zum Umgebungslicht. Monitore werden daher auch nicht absolut eingestellt, sondern relativ zu ihrem Weiss.

Damit das Auge die Farben korrekt sieht, braucht es eine Grau-Referenz, also eine neutrale Graufläche mittlerer Helligkeit. Das ist auch der Grund, weswegen Bildbearbeitungsprogramme einen grauen Hintergrund haben.

Farbprofile definieren exakte Farben

Farbmanagement benötigt immer zwei Farbprofile: ein Quellprofil und ein Zielprofil, etwa Foto und Monitor. Das Farbprofil beschreibt den Farbraum.
Ein Beispiel: Ein Pixel auf einem Foto hat den RGB-Wert 99,184,255. Das ist irgendein helles Blau. Erst das Farbprofil definiert, welche exakte Farbe damit gemeint ist. Ohne Farbprofil wäre eine solche Zuordnung nicht möglich.

Der Monitor hat nicht denselben Farb­raum wie das Foto. Um dasselbe Blau auf einem Monitor darzustellen, muss man wissen, welche RGB-Werte es dort hat. Dieser Wert lässt sich dem Farbprofil des Monitors entnehmen, etwa 105,188,245. Diese Umrechnung findet für jedes Pixel statt. Das Farbprofil heisst auch ICC-Profil, benannt nach dem International Color Consortium.

Farbräume bestimmen das Mischen von Farben

Der Farbraum – auch Gamut genannt – umfasst alle Farben, die innerhalb eines Farbmodells darstellbar sind. In der Praxis haben Sie es mit den Farbräumen RGB und CMYK zu tun. RGB ist ein additiver Farbraum, der Farbwahrnehmungen durch das additive Mischen der drei Grundfarben Rot, Grün und Blau nachbildet. Den RGB-Farbraum setzen etwa Monitore und Kameras ein.

ICC View: Der Monitor-Farbraum RGB (farbig) enthält Farben, die der Drucker-Farbraum CMYK (Gittermodell) nicht enthält, und umgekehrt

 

 

 

 

 

Additiv bedeutet: Wenn Sie Licht in den drei Primärfarben gleichmässig mischen, dann entsteht der Farb­eindruck Weiss. CMYK ist ein subtrak­tives Farbmodell, das im Druck verwendet wird. Die Abkürzung CMYK steht für Cyan, Magenta, Yellow und den Schwarzanteil Key. In der subtraktiven Farbmischung wird nicht Licht gemischt, sondern zum Beispiel Tinte. Wenn die drei Grundfarben gemischt werden, dann ergibt sich ein schmutziges Schwarz. Deshalb wird im Druck zusätzlich schwarze Farbe verwendet.

CMYK- und RGB-Farb­räume sind geräteabhängig und benötigen deshalb Farbprofile, um Farbtöne exakt zu beschreiben. Der Farbraum CMYK ist kleiner als der Farbraum RGB. Dennoch enthält er Farben, die im RGB-Farbraum nicht darstellbar sind. Ein Farbraum ist dreidimensional. Das lässt sich mithilfe eines Browser-Plug-Ins auf der Webseite darstellen.

Farbtemperatur, Gamma-Werte und Kalibrierung

Eine exotisch anmutende Farbeigenschaft ist die Farbtemperatur. Das ist die Temperatur, auf die ein theoretischer schwarzer Körper aufgeheizt werden muss, um Licht in der entsprechenden Farbe abzustrahlen. Das ist vergleichbar mit erhitztem Eisen, das zunächst rötlich glüht und bei steigenden Temperaturen weiss und schliesslich bläulich wird.

Farbtemperatur: Die Farbtemperatur beschreibt ein Strahlungsspektrum, das ein idealer schwarzer Körper bei einer bestimmten Temperatur abstrahlt

 

 

Die Einheit der Farbtemperatur ist Kelvin. Um Kelvin in Grad Celsius umzurechnen, ziehen Sie von dem Kelvin-Wert einfach 273,15 ab.

Kerzenlicht hat eine Farbtemperatur von 1500 Kelvin und wird als warm empfunden. Tageslicht hat etwa 5500 Kelvin. Blauer Himmel hat über 10’000 Kelvin und wird als kalt empfunden. Kelvin-Angaben finden Sie zum Beispiel auch bei Energiesparlampen.

Gamma-Werte und die Helligkeitsverteilung

Ein Monitor gibt Helligkeiten nicht linear wieder. Ein Helligkeitswert von 100 ist also nicht doppelt so hell wie ein Helligkeitswert von 50. Die Helligkeitsverteilung lässt sich als Kurve darstellen. Mathematisch gesehen steckt die Gleichung y = xγ dahinter. γ ist der Gamma-Wert. Er beträgt in der Regel 2,2 und ist Bestandteil des Farbprofils.

Gamma: Die untere Kurve zeigt den Helligkeitsverlauf eines Monitors, die obere die in Bilddateien eingerechnete Korrektur

 

 

 

 

 

 

 

 

Um eine lineare Helligkeitsverteilung zu erreichen, ist in Bilddateien eine Korrektur eingerechnet. Die meisten Fotos sind vorkorrigiert für ein Monitor-Gamma von 2,2. Daher sollte Ihr Monitor auch auf ein Gamma von 2,2 kalibriert sein.

Kalibrierung und Profilierung eines Monitors

Die Begriffe Kalibrieren und Profilieren werden oft synonym gebraucht. Bei der Kalibrierung wird der Farbraum des Monitors linearisiert, sodass die Graustufen gleichmässig sind. Zudem werden Helligkeit und Farbtemperatur des Monitors eingestellt und über den Gamma-Wert wird eine Helligkeitsverteilung festgelegt.

Anschliessend wird ein Profil des Monitors ausgemessen und als Standard-Monitorprofil hinterlegt. Das ist die Profilierung. Alle Programme, die Farbmanagement beherrschen, können das Profil nutzen, um die Farben der Bilder an den Monitorfarb­raum anzupassen. Dazu sind die meisten Bildbearbeitungsprogramme und Browser in der Lage.

Bilder, Videos und Schriftverkehr richtig archivieren

Früher wurden Erinnerungsfotos in Bilderalben und Kartons aufbewahrt und Filmrollen oder Videokassetten verstopften etliche Meter Kellerregal. Dazu kommen dann noch etliche Aktenordner mit Korrespondenz. Heutzutage passen diese Datenmengen auf eine handvoll DVD`s oder eine externe Festplatte. Aber auch die “neuen” Speichermedien haben ihre Tücken und man sollte bei der Archivierung einige Punkte beachten.

Verwenden Sie alle vorhandenen Speichermedien

Für eine Archivierung eignen sich sämtliche Speichermedien, die Sie bei sich zu Hause befinden. CD´s, DVD´s, Blu-ray-Rohlinge, Festplatten und Speicherkarten.

Doppelte Sicherheit

Speichern Sie Ihre Daten grundsätzlich doppelt, am besten nutzen Sie dafür Speichermedien unterschiedlicher Herkunft. Zum Beispiel CD und DVD oder Blu-ray. Achten Sie beim Speichern darauf, dass Sie die Original-Größen und bei Fotos, wenn vorhanden, die RAW-Dateien speichern.

Trocken, kühl und dunkel lagern

Die Datenträger verpacken Sie dann am besten in lichtundurchlässige Cases. Sind diese nicht vorhanden lagern Sie diese stehend in dichtschließenden Aufbewahrungsboxen aus Karton. Der Aufbewahrungsort sollte zudem kühl und trocken sein.

Warum Karton und nicht in Kunststoff- oder Metallboxen? In dichtschließenden Kunststoff- und Metallkisten kann sich leicht die Luftfeuchtigkeit absetzen die dann nicht verdunsten kann. Metallkisten sind durch ihre gute Wärmeleitfähigkeit noch ungeeigneter für eine Aufbewahrung von Speichermedien.

archivierung-rohling-cd-dvd-blu-ray-feuchtigkeit-brennen-foto-film-video-schriftverkehr

Unbedenklich sich Kunststoffboxen dann, wenn der Aufbewahrungsort keine großen Temperaturunterschiede garantieren kann.

Tipp:

Da trotz allem bei CD´s, DVD´s und Blu-ray´s die Oberflächen oxidieren können, sollte man hier noch zu einem weiteren Trick greifen. Vakuumieren und verschweißen Sie alle Datenträger die wichtige Unterlagen enthalten.

So bleibt Luft, die Feuchtigkeit abgeben könnte, draußen und Staub kann auch nicht eindringen.

Photoshop: Bilder richtig schärfen

  • 2x Ebenenkopie und daraus einen Ordner erstellen
  • obere Ebene invertieren (cmd + i) und Mischmodus „Strahlendes Licht“
  • Gruppe in den Mischmodus „Ineinanderkopieren“
  • invertierte Ebene: Filter > Weichzeichnungsfilter > Box Weichzeichner: eine niedrige Pixelzahl wählen
  • Deckkraft der Gruppe anpassen ca. 25%

Tip von Jordan Holt 

 

Photoshop

 

[youtube_sc url=“https://www.youtube.com/watch?v=qFj5CC3X2vc“ theme=“light“ modestbranding=“1″ autohide=“1″ fs=“1″ cc_load_policy=“1″ iv_load_policy=“3″ rel=“0″ showinfo=“0″ version=“2″ hd=“1″ showsearch=“0″]

WEB

Beim Verkleinern von Fotos:
Neuberechnung bikubisch – glatter Verlauf; somit wurde das durch Photoshop automatische schärfen unterdrückt.

Anschließend über Filter > Scharfzeichnungsfilter > Unscharf maskieren
Stärke 150%
mit dem Radius spielen: kleine Auflösung – kleiner Radius (unter 1 Px)

 

PRINT

beim Vergrößern: Auflösung 300 dpi

Neuberechnung bikubisch – glatter Verlauf; somit wurde das durch Photoshop automatische schärfen unterdrückt.

Anschließend über Filter > Scharfzeichnungsfilter > Unscharf maskieren
Stärke 150%
mit dem Radius spielen: große Auflösung – großer Radius (hier ab 1.5 Px)

!!!Im Print verliert die Schärfe, daher Radius +0.3 Px dazugeben!!!

 

 

Lightroom

[youtube_sc url=“https://www.youtube.com/watch?v=2osLAbsHcfg“ theme=“light“ modestbranding=“1″ autohide=“1″ fs=“1″ iv_load_policy=“3″ rel=“0″ showinfo=“0″ hd=“1″]

Betrag 50 – 70
Details ca. 40
ggf maskieren

[youtube_sc url=“https://www.youtube.com/watch?v=6DO8qA3IMqY“ theme=“light“ modestbranding=“1″ autohide=“1″ fs=“1″ iv_load_policy=“3″ rel=“0″ showinfo=“0″ hd=“1″]

So googeln Sie richtig

Suchen Sie hie und da die Nadel im Heuhaufen?

Googeln Sie manchmal nach der Nadel im Heuhaufen? Mit folgenden acht Tipps werden Sie sich wieder besser durchs Leben googeln können.

Tipp 1: gezielte Suche mit Anführungszeichen

Suchen wie zu Altavista-Zeiten? Nein, Google ist noch lange nicht so intelligent. Das wilde Reinhämmern von aneinandergereihten Wörtern führt schon zu Resultaten. Allerdings nicht immer im gewünschten Kontext. Suchen Sie zum Beispiel die besten iPad-Spiele 2014 sind Ihnen einige Treffer gewiss, aber interessieren Sie wirklich zusätzliche iPhone- und iPod-Spiele? Oder iPod-Spiele vom vorletzten Jahr?

Wenn Sie mehr eindeutige Treffer landen wollen, setzen Sie die aneinandergereihten Wörter in Anführungszeichen. Nun findet Google mehr eindeutige Begriffe im gewünschten Zusammenhang. Dieser Tipp ist besonders hilfreich bei der Suche nach Namen.

Eindeutige Treffer landen Sie mit Anführungs- und Schlusszeichen

 

Tipp 2: eingegrenzte Suche mit Minuszeichen

Wenn es einen Grund gibt, Google als reine Suchmaschine nicht zu mögen, dann sind es die vielen Anzeigen, die beim Suchen nerven oder die häufig zu einem bestimmten Suchbegriff assoziierten Wörter. Suchen Sie nach einem Kohlsuppeneintopfrezept mit Sellerie, hat es sicher mal wieder in jedem Rezept Rüebli drin. Aber Sie wollen kein Kohlsuppenrezept mit Rüebli.

Beispiel: Sie suchen nach „Bass“, wollen aber keine zusätzlichen Lautsprechersysteme als Suchtreffer, so fügen Sie einfach „Lautsprecher“ bei der Google-Suche ein und setzen ein Minuszeichen davor.

Setzen Sie ein Minuszeichen vor das Wort, nach dem Sie nicht suchen

 

Tipp 3: eine bestimmte Webseite durchsuchen

Sie erinnern sich an einen richtig guten Artikel auf einer News-Seite, aber es kommen Ihnen nur noch die Schlagwörter dazu in den Sinn?

Um nun gezielt auf unserer Seite den Bericht wiederzufinden, gehen Sie ins Google-Suchfeld und geben Folgendes ein: „site: www.xyz.ch meine Suche“. So durchsucht Google nur die Internetseite, die auf site folgt. Als Beispiel: „site: www.pctipp.ch smartphone kameras“ und siehe da: Der erste Suchtreffer ist der Artikel «Smartphone-Kameras im Qualitätstest».

Mit Google-Site-Search finden Sie gezielt Inhalte einer bestimmten Webseite

 

Tipp 4: Social-Network-Suche

Sie würden nie im Leben ein Twitter- oder Google+-Profil anlegen, aber dennoch wissen wollen, was zurzeit in sozialen Netzwerken heiss diskutiert wird?

Dann verleihen Sie dem Schlagwort ein Hashtag (ein #-Zeichen). Hashtags dienen der Verschlagwortung von Fliesstexten in sozialen Netzwerken. Bei Facebook durchsucht Google nur öffentlich zugängliche Seiten.

Nach Schlagwörtern in sozialen Netzwerken suchen mit Hashtags

Jetzt sind Sie immer auf dem Laufenden, wenn einem Politiker mal wieder ein lustiger Verplapperer passiert ist.

Die deutsche Bundeskanzlerin kann vom #Neuland ein Lied singen. Ob die#taeschligate-Affäre unser Image rückblickend ramponiert hat, wer weiss. Sie sehen auf jeden Fall immer, ob noch darüber diskutiert wird.

Tipp 5: die richtige Bildersuche

Die Einladung für das nächste Grillfest noch ein wenig aufhübschen? Kein Problem!

Mit der Bildersuche suchen Sie gezielt nach Eigenschaften wie Bildergrösse, Bildformaten und Bildrechten

Über die erweiterte Bildersuche http://www.google.ch/advanced_image_search geht die gezielte Bildersuche sehr flott von den Fingern. Suchen Sie Bilder in der gewünschten Auflösung, nach Dateityp oder nach deren Rechten.

 

Tipp 6: der AND- und OR-Operator

Mit den Codes „AND“ und „OR“ können Sie sogenannte Searchstrings bilden. Die Suchresultate werden damit noch mehr verfeinert.

Es ist zwar schön, dass Google sogar Rechtschreibung überprüft, in Wörterbüchern nachschlägt und die Suche richtigstellt. Den Salat haben wir bei ähnlichen Suchbegriffen. Beispiel: Die Suchanfrage könnte „Notebook oder Ultrabook“ oder „Notebook oder Notebooks“ lauten.

Soll mit verwandten Begriffen oder Synonymen gesucht werden, ist OR der richtige Befehl. Mit OR (englisch: «oder») sucht Ihnen Google auch Alternativen. In diesem Fall erweitert Google das Suchfeld von Ultrabook auf Notebook und sucht in beiden Kategorien nach Ihrer spezifischen Suchanfrage.

Beispiel: Mit

 

Der AND-Code hingegen kommt eher bei längeren, verschachtelten Suchphrasen zur Anwendung. Mit Klammern lassen sich Suchbegriffe sinnvoll gruppieren.

Beispiel:

Blume AND Blüte AND (Blatt OR Pflanze)

Hier bekommt man dann ein Suchergebnis, das die Worte Blume und Blüte enthält und dazu noch das Wort Blatt oder das Wort Pflanze.

Aber mal im ernst: Den AND-Code nutzen selbst man fast nie. Wer hat schon Zeit, Suchwörter zu gruppieren? Es soll ja schnell gehen.

Tipp 7: Dateitypsuche

Das Nokia-Handy ist abgestürzt und Sie suchen die Bedienungsanleitung als PDF? Manchmal führt das reine Hinzufügen des gesuchten Dateityps nicht so schnell zum richtigen Suchtreffer. Probieren Sie es besser mit dem Filetype-Befehl. Dieser erlaubt die präzise Suche nach Dateitypen.

Bei der Suche nach der Handy-Bedienungsanleitung geben wir „filetype:pdf“ ein und der Dateityp, nach dem Sie suchen, wird näher spezifiziert – nämlich als PDF-Datei.

Kombinierte Suchanfragen lohnen sich manchmal

Kombinierte Suchen:

Sie erinnern sich jetzt sicher an Tipp 3 mit der Seitensuche? Falls nicht, prägen Sie ihn sich ein. Kombiniert mit der Suche auf der Zielseite suchen Sie nun beispielsweise gezielt auf der Nokia-Seite nach der Bedienungsanleitung. So findet man etwa ein Handy-Handbuch mit den Eingaben „site:nokia.com filetype:pdf Lumia 925 manual“.

 

 

Tipp 8: Google etwas erklären lassen

Ja, Google kann Ihnen Sachen erklären. Wozu auch sollten Sie immer auf Wikipedia nachschauen. Google sollte das auch können.

Mit dem Codewort „define:“ finden Sie immer eine Erklärung zu einem bestimmten Fachbegriff. Dabei werden mehrere Seiten gesucht, die genau zu dem Thema eine Definition haben.

Mit der define-Funktion finden Sie schneller Erklärungen zu einem Schlagwort

Beispiel: „define:Oculus Rift“ zeigt eine Definition und Links zu «Oculus Rift» an.

Tipp 9: innerhalb von Preisspannen suchen

Sie wollen nicht nur in bestimmten Onlineshops oder auf Preisvergleichsportalen nach Produkten innerhalb einer Preisspanne suchen? Das geht tatsächlich auch mit Google.

Beispiel:

Suchen Sie nach einer Nespresso-Kaffeemachine von Koenig, die nicht weniger als Fr. 150.- aber nicht mehr als Fr. 220.- kosten soll, können Sie es mit der Eingabe eines Suchstrings wie koenig+nespresso+kaffeemaschine, gefolgt vom Preisintervall150..220 chf, versuchen: Tatsächlich wird Ihnen Google darauf einige Seiten mit Koenig-Nespresso-Maschinen dieser Preiskategorie ausspucken.

Suchen Sie nach Produkten innerhalb von Preiskategorien, indem Sie zwei Pünktchen zwischen die obere und untere Preisgrenze setzen

Tipp 10: verwandte Webseiten finden

Sie haben eine spezielle Lieblingsseite zu einem Themenbereich entdeckt und sie wollen ähnliche Seiten finden? Dann hilft Ihnen das Schlüsselwort related: weiter. Setzen Sie es einfach vor die URL Ihrer Lieblingsseite.

So suchen Sie beispielsweise, wenn Sie ähnliche Computerzeitschriften wie den PCtipp finden wollen

Tipp 11: nach kürzlich gelöschten Inhalten suchen

Webseiten werden regelmässig aktualisiert. Sie sind soeben auf eine Information gestossen, finden Sie aber nicht mehr? Dann wühlen Sie doch einfach mal kurz im Google-Cache.

Eine Google-Cache-Suche funktioniert mit dem vorangestellten Schlüsselwortcache: – Google blendet überdies das Datum der letzten Momentaufnahme der Seite ein.

Im Google-Cache wühlen: einfach das Schlüsselwort «cache:» der URL voranstellen

Tipp 12: schnell Stadtpläne aufrufen

Sie sind einfach neugierig auf Ihre Umgebung und suchen nach einem aktuellen Ortsplan Ihres Dorfes oder Ihrer Stadt?

Nichts leichter als das: Geben Sie einfach die PLZ Ihres Ortes bei Google ein. Nun müssen Sie nur noch auf den Kartenausschnitt klicken und Sie landen in Google Maps, wo Sie sich die Karte näher anschauen können.

Den aktuellen Stadtplan finden? Einfach mal kurz die PLZ bei der Google-Websuche eingeben

Tipp 13: ganze Linksammlungen finden

Sie wollen mit einer gezielten Suche Linksammlungen finden?

Mit dem Operator allinanchor: vermeiden Sie, dass bei einer gezielten Linksuche gleichzeitig ganze Webseiten nach denselben Schlüsselwörtern durchsucht werden.

Beispiel:

Eine Suche wie allinanchor:rezepte+kürbis+suppe liefert Ihnen nur Linksammlungen mit Kürbissuppen-Rezepten.

Der Parameter «allinanchor:» kann nützlich sein, um schnell ganze Linksammlungen aufzuspüren

Tipp 14: reine Textsuche

Sie wollen, ohne die Seitentitel oder URL bei der Schlüsselwortsuche mit einzubeziehen, ganz gezielt Seiten finden, die genau die gesuchten Schlüsselwörter beinhalten?

Beispiel:

Folgende Suche mit dem Operator allintext: würde ganz gezielt alle Seiten ausgeben, in deren Text «pctipp», «Simon» und «Gröflin» vorkommen.

Wäre der Operator «allintext:» nicht gesetzt, wären die Suchergebnisse in diesem Fall auf das Dreifache «aufgebläht».

Mit allintext: noch gezielter Seiten mit den eindeutigen Schlüsselwörtern finden und Links/URLs ignorieren

Hinweis: Analog zum Operator «allintext:» würden Sie mit dem Operator allinurl:schneller Webseiten nach Schlüsselwörtern finden.

 

 

Nützliche Google-Helfer

Masseinheiten umrechnen:

Rechnen Sie beliebige Masseinheiten um: zum Beispiel Meilen in Kilometer oder Zoll in Zentimeter, indem Sie die Zahlen und Masseinheiten eingeben.

Beispiel:

Um z.B. drei Meilen in Kilometer umzurechnen, versuchen es einfach mit einer Eingabe wie 3 miles in km und Google wird Ihnen den entsprechenden Wert für Kilometer anzeigen. Sie müssen nicht einmal zwingend die Abkürzungen oder die korrekten deutschen Bezeichunen der Masseinheiten kennen.

Währungen umrechnen:

Währungen können Sie analog dazu ebenfalls umrechnen, indem Sie einfach die Formel (Währung 1) in (Währung 2) anwenden.

Aktuelle Uhrzeit anderer Orte:

Wenn Sie schnell für einen beliebigen Ort der Welt die genaue Uhrzeit wissen wollen, suchen Sie mit dem Schlüsselwort Uhrzeit und hängen die Stadt oder das Land an.

Wenn Sie mal nicht wissen, in welcher Zeitzone sich eine Stadt befindet, können Sie mit dem Begriff «Uhrzeit» und der Stadt danach suchen

 

Aktuelles Wetter anderer Orte:

Mit dem englischen Schlüsselwort «Weather» (für Wetter) in Kombination mit einer Ortsangabe würden Sie z.B. mit weather hölstein (oder der PLZ) das aktuelle Wetter für die baselländische Gemeinde Hölstein finden.

Java richtig updaten oder entfernen

Mit JavaRa gehören alte Java-Versionen auf Ihrem Rechner der Vergangenheit an. Bei Bedarf kann das Tool Java auch bequem entfernen.
JavaRa sucht auf Knopfdruck neue Versionen der Java Runtimes auf Ihrem PC, die Sie benötigen, wenn Sie ein in Java geschriebenes Programm ausführen wollen.

Zusätzlich bietet JavaRa die Funktion, alte Java-Versionen restlos von Ihrem PC zu entfernen, einschließlich aller Registry-Einträge. Am besten Sie updaten dazu zunächst die JavaRa-Definitionen. Diese sagen dem Programm, an welchen Stellen sich Java eingenistet hat.

Zu den Zusatzfunktionen des Tools zählen das Entfernen des Autostart-Eintrages von Java und eine Überprüfung auf eine veraltete Java-Erweiterung im Firefox-Browser.

Fazit: Stopfen Sie die Sicherheitslücken älterer Java-Versionen. Wer von allen Anwendungen jeweils die aktuellste Version besitzen will, nutzt besser ein Update-Tool wie SuMo.

Hinweis: JavaRa benötigt Microsoft Framework 3.5, welches bei Bedarf automatisch mitinstalliert werden kann.

Nudeln richtig kochen – 10 clevere Pasta-Tipps

1. Den richtigen Topf wählen

 

Nudeln brauchen Platz. Wählen Sie deshalb zum Nudeln richtig kochen einen möglichst großen Topf – auch, damit nichts überkocht. Je 100 g Nudeln brauchen Sie immerhin 1 l Wasser!

 

2. Wasser blitzschnell aufkochen

 

Geben Sie etwas Wasser in den Topf und stellen Sie den Herd an. Das übrige Wasser im Wasserkocher aufkochen und dann in den Topf umfüllen – geht viel schneller und spart Energie.

 

3. Richtig salzen

 

Je 100 g Nudeln brauchen Sie 1 gestrichenen EL Salz. Geben Sie das Salz aber erst zum Wasser, wenn es heiß ist und sich das Salz sofort auflösen kann. Setzt es sich am Topfboden ab, frisst es winzige Löcher in den Edelstahl.

 

4. Ab und zu umrühren

 

Damit die Nudeln nicht zusammenkleben, beim Kochen ab und zu umühren. Geben Sie lieber kein Öl ins Wasser, denn wenn die Nudeln mit einem Fettfilm überzogen sind, können sie sich nicht mehr so gut mit der Soße verbinden.

 

5. Soße zeitig zubereiten

 

Die Soße sollte immer vor den Nudeln fertig sein! Denn sie kann ohne Probleme warmgehalten werden, bis die Pasta gar ist. Umgekehrt funktioniert das nicht so gut.

 

6. Garprobe machen

 

Wenn Sie Nudeln richtig kochen, sind sie innen noch leicht bissfest. Probieren Sie deshalb nach Ablauf der auf der Verpackung angegebenen Garzeit eine Nudel. Ist sie zu hart, noch etwa eine halbe Minute weiterkochen und erneut probieren.

 

7. Nicht abschrecken

 

Nach dem Abgießen die Nudeln nicht mit kaltem Wasser abschrecken. So spülen Sie die Stärke von den Nudeln und die Soße bleibt nicht mehr so gut haften. Außerdem kühlt die Pasta schneller ab. Einzige Ausnahme: Nudeln für Nudelsalat werden nach dem Abschrecken nicht so schnell matschig.

 

8. Kochwasser auffangen

 

Wenn Sie die abgetropften Nudeln wieder mit etwas Kochwasser mischen, verkleben sie nicht so schnell. Außerdem können Sie mit dem stärkehaltigen Wasser auch eine zu dünne Soße binden – einfach 2-3 EL unter die Soße rühren und erneut aufkochen.

 

9. Nudeln und Soße mischen

 

Mischen Sie Pasta und Soße noch vor dem Servieren in einer großen, vorgewärmten Schüssel. So bleibt beides heiß und kann sich gut verbinden.

 

10. Nudeln richtig aufbewahren

 

Gekochte Nudeln können Sie im Kühlschrank etwa zwei Tage aufbewahren. Trockene Nudeln halten sich – kühl und trocken gelagert – bis zu einem Jahr.

Windows-Suche: Dateien richtig suchen und finden mit Windows 7

Der Windows Explorer hat schon lange keinen guten Ruf mehr. Viele Bestandteile sind weniger bedienerfreundlich. Besonders die Suche zerrt immer wieder an den Nerven der Benutzer. Das muss nicht so sein, denn mit der in Windows integrierten Dokumentensuche können Sie sehr viel mehr machen, als es auf den ersten Blick den Anschein hat. Die im Windows Explorer integriert Suchfunktion ist eine abgespeckte Version. Oftmals wird das Suchfeld neben der Adressleiste zum Start von Programmen genutzt, da es die Möglichkeit bietet, mit der Eingabe der ersten Buchstaben das Programm zu finden. Wenn Sie indes detaillierte Suchergebnisse für Ihre Dokumente haben wollen, brauchen Sie nur ein paar kleine Tricks.

Mit der erweiterten Suchsyntax die Ergebnisse filtern

Öffnen Sie zunächst explizit das Suchfenster des Windows Explorer mit der Tastenkombination [Windows-Taste] + [F]. Klicken Sie dort in das Suchfeld, werden Ihnen zusätzlich die Filter “Art” und “Typ” angeboten. Mittels “Typ” können Sie die Erweiterungen (PDF, DOCX etc.) festlegen. Durch die Eingabe des Filters “Art” bestimmen Sie die Art der gesuchten Dateien wie beispielsweise E-Mails, Dokumente oder PDF-Files. Sie haben jedoch noch einige weitere nützliche Filter, die Ihnen helfen, detaillierte Suchausgaben zu erhalten.

windows-suche-effizienter-suchfilter-filter-suchen-finden

windows-suche-effizienter-suchfilter-filter-suchen-finden-2

Spezielle Filter sorgen für spezielle Suchergebnisse

Suchen Sie nach Begriffen aus dem Inhalt der Dateien, geben Sie im Suchfeld

inhalt:suchbegriff

ein. Dient Ihre Recherche nur dem Auffinden von Verzeichnissen, deren Namen ein gewisses Wort enthalten, so erreichen Sie dies mit

art:ordner suchbegriff

In beiden Fällen müssen Sie “suchbegriff” durch ein Wort Ihrer Wahl ersetzen.

Weitere Filter, die Ihnen eine nützliche Hilfe sein können, sind “art:bild” oder “autor:suchbegriff”. Hier können Sie Ihre Suche auf Bilder beschränken oder die Dokumente eines bestimmten Autors finden lassen.

Noch spezieller wird die Suche, wenn Sie die Filter miteinander kombinieren. Beispielsweise gibt eine Suchanfrage mit den Filtern “typ:pdf name:tipps” alle PDF-Dateien aus, welche das Wort “tipps” enthalten.

Wildcards und boolesche Filter

Standardmäßig geht Windows bei der Eingabe mehrerer Suchbegriffe davon aus, dass Sie Dateien nach beiden Wörtern suchen wollen. Dieses “logische UND” gehört zu den booleschen Filtern, mittels derer Sie die Suche professionalisieren können. Mit einem ODER zwischen den Begriffen werden alle Dateien gesucht, die entweder das eine oder das andere Wort enthalten. Der NICHT-Filter schließt alle Dateien, welche die nachfolgenden Suchparameter erfüllen, aus. Alle drei Filter müssen in Großbuchstaben eingegeben werden.

Es gibt noch weitere boolesche Filter wie die runden Klammern, Anführungszeichen und Größer-Kleiner-Pfeile. Platzhalter helfen Ihrem Gedächtnis. Sie brauchen nur einen Teil des Suchbegriffs eingeben und den Rest mit den Wildcards versehen. Windows kennt das “?”, welches genau einen Buchstaben ersetzt, und den “*”, der für mehre Buchstaben genommen werden kann.
Kombinieren Sie boolesche Filter mit Wildcards und Suchparametern für Dateieigenschaften, wird die Syntax Ihres Aufrufs mitunter sehr lang.

Beispiele

  • Wind UND Energie – alle Dateien, welche die Wörter “Wind” und “Energie” enthalten
  • Wind ODER Energie – Dateien, in denen entweder “Wind” oder “Energie” vorkommen
  • Wind ODER Energie NICHT Kraft – Dateien, in denen “Wind” oder “Energie” vorkommt, aber das Wort “Kraft” nicht enthalten ist
  • (Wind Energie Kraft) – Dateien, in denen die Worte “Wind”, “Energie” und “Kraft” in beliebiger Reihenfolge vorkommen
  • “Wind hat Energie und Kraft” – Dateien, in denen die genannte Phrase exakt vorkommt
  • Typ:ppt inhalt:Wind folien > 3 – Dateien mit der Erweiterung ppt, in deren Inhalt das Wort Wind vorkommt und die mehr als 3 Folien umfassen
  • Typ:docx ODER Wind – Dateien mit der Erweiterung docx oder Dateien, die das Wort “Wind” enthalten
  • Geändert:22.03.2013 UND Win*ergie – Dateien, die am 22.03.2013 geändert worden sind und die ein Wort enthalten, welches mit “Win” beginnt und mit “ergie” endet.

windows-suche-parameter-platzhalter-und-oder

 

Windows-Dienste richtig aufräumen und löschen – so geht´s

Ein Windows-PC wird ohne die Windows-Systemdienste, die im Hintergrund ihre Arbeit verrichten, nicht funktionieren. Doch was tun diese Dienste wirklich?

Als Windows XP noch das Maß aller Dinge auf dem Desktop war, haben viele Anwender versucht, das vermeintlich zu langsame Betriebssystem durch alle möglichen Maßnahmen zu „tunen“: Neben zumeist abenteuerlich Ausflügen in die Registry und Softwareprogrammen, die wahre Beschleunigungswunder versprachen und diese Versprechen nur selten hielten, waren die Windows-Systemdienste ein häufiges Ziel dieser Bemühungen. Wir zeigen, was diese Dienste unter Windows 7 leisten und wie sinnvoll ein Abschalten beziehungsweise Löschen solcher Hintergrundprogramme ist.

Zeigt mir, wo die Dienste sind…

Bevor wir aber daran gehen können, Dienste auszuschalten oder vielleicht sogar aus dem System zu entfernen, gilt es zunächst einmal festzustellen, welche Systemdienste auf dem entsprechenden Windows-Rechner installiert und aktiv sind. Dafür stellt das Betriebssystem verschiedene Möglichkeiten bereit:

  • Die Konsole in der Computerverwaltung (Windows-Control, services.msc).
  • Das Hilfsprogramm „msconfig“ und
  • eine Kommandozeilenprogramm mit dem Namen „sc“

 

 

Die Konsole in der Computerverwaltung

Den meisten Anwendern dürfte bekannt sein, dass sie unter Windows 7 in der Computerverwaltung (Systemsteuerung – Verwaltung – Computerverwaltung) im linken Panel einen Unterpunkt mit der Bezeichnung „Dienste und Anwendungen“ finden. Dort gibt es dann wiederum den Eintrag „Dienste“, der zu einer Auflistung der Systemdienste auf dem aktuellen Rechner führt. Hier finden Sie alle auf dem System installierten und aktiven Dienste. Sie erreichen diese Konsole auch, in dem sich „Ausführen“ mit der Tastenkombination „Windows-Taste + R“ aufrufen und dann „services.msc“ eingeben.

Ein Blick auf diese Liste zeigt nicht nur die Dienste, sondern auch den jeweiligen Status eines solchen Hintergrundprogramms. Ein Doppelklick auf den jeweiligen Dienst öffnet ein Fenster mit den Eigenschaft, während durch ein Rechtsklick ein Kontextmenü geöffnet wird, in dem Sie einen Dienst direkt starten oder auch anhalten können. Ein genauerer Blick auf den Eigenschaftendialog präsentiert im Reiter „Allgemein“ dann auch die Möglichkeit, den Start-Typ des jeweiligen Programms anzuzeigen beziehungsweise zu ändern. Hier stehen Ihnen die folgenden Auswahlmöglichkeiten zur Verfügung:

 

  • Automatisch: Dienst startet beim Booten von Windows
  • Automatisch (verzögerter Start): Dienst startet kurz nach dem Booten von Windows
  • Manuell: Dienst wird nicht automatisch gestartet – Windows ist aber dazu in der Lage diesen Dienst von sich aus zu starten, sollte er von einem anderen Dienst benötigt werden.
  • Deaktiviert: Dieser Dienst wird nie gestartet – selbst dann nicht, wenn er zum Funktionieren des Windows-Systems notwendig ist.

An dieser Stelle können Sie einen Dienst zwar deaktivieren, nicht aber aus dem Windows-System entfernen. Zu Testzwecken besteht der sichere Weg darin, zunächst einmal einen Dienst auf „manuell“ zu setzen und dann das System zu beobachten. Wird der Dienst trotz dieser Maßnahmen nach einer gewissen Zeit gestartet, so besteht eine Abhängigkeit und eine weitere Überprüfung ist angesagt. Passiert nichts, kann der Dienst deaktiviert werden. Das kann beispielsweise ohne Probleme mit dem Bitlocker-Dienst auf den Home-, Home-Premium-und Professional-Versionen von Windows 7 (und Windows Vista) geschehen: Obwohl diese Versionen des Windows-Systems dieses Feature nicht unterstützen, wird der entsprechende Dienst standardmäßig mitinstalliert. Allerdings ist er auf solchen Systemen auf „manuell“ gesetzt, nicht aktiv und belastet das System nicht.

Das Hilfsprogramm „msconfig“

Auch dieses Programm dürfte den meisten Anwendern bekannt sein. Es bietet einen Reiter mit der Überschrift „Dienste“, der eine Liste der Systemdienste auf dem Windows-Rechner anzeigt. Hier ist es besonders praktisch, dass durch Anklicken des Auswahlfeldes „Alle Microsoft-Dienste ausblenden“ nur noch die Dienste angezeigt werden, die nicht direkt zum Betriebssystem gehören. Da zeigen sich dann häufig Dinge wie Lizenz-Server, die irgendwelche Programme einfach dem System installiert haben, ohne den Anwender davon zu informieren. Solche Dienste sollte man zunächst stilllegen, überprüfen ob noch alle Programme entsprechend funktionieren und dann deinstallieren. Leider ist es oft so, dass eine derart „heimlich“ installierte Software auch durch eine Deinstallation des eigentlichen Programms nicht verschwindet. Was ist dann zu tun?

Das Kommandozeilenprogramm „sc“ 

Alle aktuellen Windows-Systeme sind mit einem Programm ausgestattet, dass den Namen „sc“ trägt und nur von der Kommandozeile aus arbeitet. Das bedeutet, Sie müssen zunächst die Eingabeaufforderung starten, und dort dann den Kommandonamen „sc“ eingeben. Dieses Programm wird vom Microsoft als zentrale Schnittstelle zur Kommunikation mit dem Dienststeuerungs-Manager und den Diensten selbst bezeichnet. Ein einfacher Aufruf des Befehls zeigt dann auch eine beeindruckende Liste mit Parametern und Möglichkeiten. In diesem Zusammenhang besonders interessant ist, dass dieses Programm einen Parameter „delete“ aufweisen kann, mit dessen Hilfe die Entfernung des Dienstes möglich ist. Der grundsätzliche Aufruf sieht dabei folgendermaßen aus:

     sc delete <Name des Dienstes>

Woher bekommen wir den richtigen Namen des Dienstes? Der ist am einfachsten über die Konsole und das Eigenschaftenfenster des jeweiligen Dienstes auszumachen. Wir haben uns als ein Beispiel den schon beim vorherigen Beispiel erwähnten Lizenz-Server ausgesucht, der durch eine Software auf unser Testsystem kam, die bereits seit einiger Zeit wieder deinstalliert wurde. Ein Blick in die Konsole und auf die Eigenschaften des Dienstes enthüllte, dass sein Name „PSI_SVC_2“ lautet. Da der Dienst noch aktiv war, musste er zunächst einmal gestoppt werden.

ACHTUNG: Zugriffe auf Dienste mittels des sc-Programms erfordern die Rechte eines Administrators. Sie müssen also die Eingabeaufforderung als Administrator starten, was Sie durch einen Rechtsklick auf das Icon der Eingabeaufforderung und der anschließenden Auswahl des Eintrags „Als Administrator ausführen“ aus dem Kontextmenü erreichen. Dann können Sie (in unserem Beispiel) den folgenden Aufruf starten:

     sc stop PSI_SVC_2

Danach kann dann der Aufruf folgen, der den Dienst aus dem System entfernt:

     sc delete PSI_SVC_2

Der Befehl meldet dann auch zurück, das der Dienst (service) erfolgreich gelöscht wurde – was auch ein Blick in die Konsole bestätigt.

 

Natürlich können Sie einen Dienst auch aus dem System löschen, in dem Sie in die Registry eingreifen. Die Dienste finden Sie unter folgendem Schlüssel:

               

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

Dort ist dann nur jeweils der entsprechende Namen des Dienstes zu suchen und der Schlüssel zu löschen. Wir raten grundsätzlich von dieser Methode ab, da sie häufig zu instabilen Systemzuständen führt.

Grundsätze für den Umgang mit Systemdiensten

Wie soll man sich nun als „normaler Anwender“ verhalten, wenn es um die Windows-Dienste und den Umgang damit geht? Wir haben ein paar Grundregeln zum Umgang mit diesen Diensten zusammengetragen: Wenn Sie diese befolgen, klappt es auch mit dem Ein- und Ausschalten oder sogar Entfernen der Dienste:

  • Verwenden Sie nie msconfig, wenn sie Dienste zu Testzwecken ausschalten möchten: Dieses Werkzeug deaktiviert den Dienst sofort komplett. Zum Ausprobieren ist es sinnvoller, den Dienst zunächst über die Management-Konsole (services.msc) auf manuell zu setzen. In diesem Modus kann Windows einen Dienst wieder starten, wenn er unbedingt benötigt wird.
  • Windows-Dienste arbeiten immer für das gesamte System („global“) – das bedeutet, dass immer alle Anwender eines Rechners betroffen sind, wenn Dienste abgeschaltet oder deinstalliert werden.
  • Bevor Sie einen Dienst deaktivieren oder gar deinstallieren, lesen sie genau die Beschreibung dessen durch, was dieser Dienst tut. Überzeugen Sie sich davon, welche Abhängigkeiten zu und von diesem Dienst bestehen (Reiter Abhängigkeiten bei den Eigenschaften eines Dienstes). Schalten Sie einen Dienst aus, auf dessen Funktion andere Windows-Dienste aufbauen, kann im schlimmsten Fall das gesamte Windows-System nicht mehr funktionieren.
  • Dienste, die das Windows-System standardmäßig im Modus „automatisch“ startet, sind in der Regel wichtig für die Funktion des Betriebssystems und sollten in der Regel nicht angefasst werden.

Wichtige Informationen, die es vor dem Löschen einzuholen gilt: Der Reiter „Abhängigkeiten“ zeigt sehr übersichtlich, welche gegenseitigen Abhängigkeiten zwischen Diensten bestehen – hier ist Vorsicht angebracht.

Für den Umgang mit den Systemdiensten gelten sehr ähnliche Sachverhalte, wie sich auch für den Umgang mit der Registry unter Windows Standard sein sollten: Wer hier eingreift, operiert „am Herzen“ des Betriebssystems und kann sehr schnell Schaden verursachen. Zudem hat es Microsoft spätestens mit Windows 7 sehr erfolgreich geschafft, die Belastung des gesamten Systems durch solche Hintergrundprozesse zu minimieren: Die Geschwindigkeitserfolge per Tuning-Maßnahmen sind im praktischen Einsatz oft marginal.Wer aber selbst Hand an die Dienste legen oder solche Programme deinstallieren möchte, der sollte auf jedem Fall zunächst das System (ab besten mit durch Erstellung eines Images) sichern und dann beim Experimentieren noch die Problemaufzeichnung (zu finden unter„Schritte zum Reproduzieren eines Problems aufzeichnen“ ) mitlaufen lassen – dann lässt sich später schneller verifizieren, wann sich eine Tuning-Maßnahme in das Gegenteil verkehrt.

Kühlschrank richtig einräumen: Geld sparen und Kühlzonen richtig nutzen

Tür auf, Wurst und Joghurt irgendwo reinstellen und Tür wieder zu. So läuft das Einräumen des Kühlschranks in den meisten Fällen. Die zu kühlenden Lebensmittel werden einfach da abgestellt, wo gerade Platz ist. Doch das kostet bares Geld. Denn je nachdem wo Milch, Wurst und Gemüse lagern, halten die Lebensmittel unterschiedlich lange. Damit Sie nicht zu viele Lebensmittel durch falsche Lagerung wegschmeißen müssen, sollte Sie wissen, wo sich welche Lebensmittel im Kühlschrank am wohlsten fühlen und am längsten frisch bleiben. Die Grundregeln sind ganz einfach.

Kühlzonen beachten

Ein Kühlschrank ist nicht überall gleich kühl. In jedem Kühlschrank gibt es bestimmte Kühlzonen mit mehreren Grad unterschied. In der Tür ist es zum Beispiel am wärmsten, auf der ersten Glasplatte über dem Gemüsefach am kühlsten. Da einige Lebensmittel es knackig kalt, andere es etwas wärmer mögen, sollten Sie Lebensmittel nach gewissen Grundregeln einsortieren. Das sorgt nicht nur für eine längere Haltbarkeit, sondern sorgt ganz nebenbei auch für Ordnung im Kühlschrank.

2 Grad: Rückwand und unterste Glasplatte

Mit knapp zwei Grad ist es im Bereich der untersten Glasplatte über dem Gemüsefach und an der Rückwand am kühlsten. Hier sollten Sie leicht verderbliche Lebensmittel lagern, zum Beispiel:

  • Fleisch
  • Hackfleisch (maximal 1 Tag)
  • Fisch und Fisch-Salate
  • Schinken
  • Wurst
  • Meeresfrüchte

Fleisch- und Wurstwaren sollten grundsätzlich nicht offen, sondern in eigenen Frischhalteboxen gelagert werden. Nur so lässt sich verhindern, dass gefährliche Krankheitserreger wie Salmonellen vom Fleisch auf andere Lebensmittel überspringen.

Zudem ist ist die unterste Glasplatte die ideale Position zum langsamen und schonenden Auftauen. Übrigens: Beim Auftauen im Kühlschrank sparen Sie nebenbei eine Menge Strom. Da das gefrorene Lebensmittel Kälte an den Kühlschrank abgibt, springt der Kühlkompressor weniger häufig an.

6 bis 8 Grad: Das Gemüsefach

Da die unterste Glasplatte einen Großteil der Kälte vom Gemüsefach fernhält, gibt es hier mit sechs bis acht Grad ideale Voraussetzungen für die Lagerung der meisten Obst- und Gemüsesorten. Mit Ausnahme von Kartoffeln (ändern den Geschmack), Tomaten (verlieren Aroma und lassen durch das ausströmende Ethylen anderes Obs und Gemüse schneller reifen) und exotischen Früchten wie den kälteempfindlichen Bananen.

Wichtig: Damit kein Kondenswasser entsteht, sollten Sie frische Produkte von Plastik-Umverpackungen befreien. Die Feuchtigkeit des Kondenswassers würde sonst die Bildung von Schimmel und Keimen fördern. Obst und Gemüse gehört daher ungewaschen und ohne Umverpackung ins Gemüsefach.

4 bis 5 Grad: Die Mitte

Im mittleren Bereich des Kühschrank fühlen sich bei rund vier bis fünf Grad Milchprodukte am wohlsten, zum Beispiel:

  • Frischmilch
  • Sahne
  • Crème fraîche
  • Joghurt
  • Quark
  • Sahne
  • Eingeschweißte Schinken- und Salami-Spezialitäten

Acht Grad: Ganz oben

Da kalte Luft generell nach oben sinkt und warme nach oben steigt, ist es mit rund acht Grad in den oberen Fächern des Kühlschranks relativ warm. Hier sollten Sie weniger empfindliche Speisen oder Konserven und Gläser lagern, zum Beispiel:

  • Gegarte Lebensmittel
  • Blanchiertes Gemüse
  • Reste gekochter Speisen
  • Konserven
  • Gläser mit Mais, Oliven oder Gurken
  • Geräuchertes
  • Käse
  • Südfrüchte wie Zirtonen, Orangen, Ananas oder Melonen

Bei geöffneten Verpackungen, Resten gekochter Lebensmittel oder geöffneten Konserven sollten Sie aber unbedingt darauf achten, dass diese in einer abgeschlossenen Frischhaltebox aufbwahrt werden. Da geöffnete Konservendosen Zinn abgeben können, das in größeren Mengen die Nieren belastet, reicht es nicht, die geöffneten Dosen mit einer Frischhaltefolie abzudecken. Besser ist es, Obst und Gemüse aus geöffneten Dosen in luftdichte Behälter umzufüllen.

8 bis 10 Grad: Die Türe

Mit Abstand am wärmsten ist es mit rund acht bis zehn Grad in der Kühlschrank-Tür. Leider werden aber genau hier meist Milch und andere leicht verderbliche Flüssigkeiten gelagert. Damit Milch länger hält, sollte sie von der Tür in den mittleren Bereich des Kühlschranks wandern. Gut aufgehoben sind in der Tür hingegen folgende Lebensmittel:

In der Tür oben:

  • Butter (bleibt hier angenehm streichzart)
  • Margarine

In der Tür Mitte:

  • Senf
  • Soßen
  • Ketchup
  • Dressings
  • Ketchup
  • Tuben
  • Oliven und Kapern im Glas
  • Marmeladen, Konfitüre

In der Tür unten:

  • Angebrochene Getränke
  • Wein

refrigerator full of healthy fruits, vegetables and dairy

iOS 6, iPhone 5, iPhone 4S: Die neue Funktion Panoramabild richtig einsetzen

Flickr, Picasa und andere Fotoportale werden zukünftig eine große Anzahl von Breitbildern erhalten – aufgenommen unter dem neuen Betriebssystem iOS6. Bislang konnten Benutzer des iPhones Panoramabilder nur mit Hilfe von meist kostenpflichtigen Apps erstellen. Mit dem neuen iPhone bietet Apple diese Funktion innerhalb der eingebauten Kamera an. Die Ergebnisse sind hervorragend und leicht zu erstellen.

Um Panoramafotos zu erhalten, öffnen Sie die Kamera-App und drücken Sie auf “Optionen”. In der anschließend erscheinenden Auswahl drücken Sie auf “Panorama.” Sie sehen einen langen Streifen entlang der Mitte des Bildschirms, mit einem Pfeil nach rechts. Drücken Sie den Auslöser unten und starten Sie dann die Aufnahme des Panoramabildes, indem Sie die Kamera langsam von links nach rechts ziehen. Wichtig dabei ist, dass Sie den Pfeil stets in der Mitte der vorgegebenen weißen Linie halten. Keine Angst: Nach einer kurzen Phase der Eingewöhnung wird Ihnen das leicht von der Hand gehen.

Drei Tipps: Wie mache ich ein gutes Foto?

Ziehen Sie die Kamera langsam von links nach rechts. Die App wird Ihnen sagen, wenn Sie zu schnell sind. Lassen Sie sich ausreichend Zeit. Halten Sie sich an die Regel des goldenen Schnittes und setzen Sie das zentrale Bildmotiv nicht direkt in die Mitte des Bildes, sondern eher in das obere oder untere Drittel. Die erhöht die Spannung eines Fotos beträchtlich. Vermeiden Sie zu große Helligkeitsunterschiede. Wenn die linke Seite des Fotos sehr hell und die rechte Seite sehr dunkel ist, wirkt das Bild seltsam.

Wohin mit dem Bild?

Mittlerweile bietet nahezu jeder große Fotoentwickler sehr günstige Ausdrucke Ihrer Panoramafotos an. Die Preise bewegen sich dabei unterhalb eines Euros pro Foto. Einen solchen Abzug zu bestellen, ist in jedem Fall bequemer und preiswerter, als zu Hause das Panoramabild auszudrucken und den Rest des Blattes wegzuschneiden.

SD Formatter: SD-Speicherkarten richtig formatieren

Die meisten Secure Digital-Speicherkarten (SD-Karten) werden von den Herstellern für den Einsatz in Digitalkameras optimiert. Werden die Speicherkarten dann unter Windows formatiert, kann dies zu einer Verkürzung der Lebensdauer kommen. Dadurch erhöht sich auch die Wahrscheinlichkeit, dass die SD-Karte von der Kamera nicht mehr erkannt wird. Ist dann mal eine Formatierung erforderlich, sollte man zu dem richtigen Tool, etwa dem “SD Formatter 3.1″, greifen.

Dieses Formatierungsprogramm wird auf der Webseite der “SD Association” kostenlos als Download angeboten und ist speziell für die SDXC-, SDHC- und SD-Speicherkarten gedacht.

Der “SD Fomatter” achtet bei seiner Arbeit auf die angepasste Clustergröße (=kleinste Zuordnungseinheit) der Hersteller. Bei SD-Karten die mit Windows formatiert werden, kann diese Clustergröße abweichen, was wiederum zu einer geringeren Geschwindigkeit führt. Gleichzeitig kann dies auch das “Wear-Levelling” beeinträchtigen, das dafür sorgen soll, dass die Speichereinheiten der Karte gleichmäßig belegt und verwendet werden.

Um das Programm herunterzuladen, rufen Sie die Webseite www.sdcard.org/downloads/formatter_3 auf, scrollen ganz nach unten und klicken auf den linken Button für den Windows-Download oder auf den rechten für die MAC-Version.

Nachdem Sie im nächsten Fenster die Lizenzbestimmungen mit der Schaltfläche “I Accept” bestätigt haben, öffnet sich Ihr Windows-Explorer. Legen Sie hier den Speicherordner für die ZIP-Datei fest. Entpacken Sie anschließend die Datei und starten die Installation mit einem Klick auf die “setup.exe”. Folgen Sie dabei den Installationsanweisungen.

Starten Sie das Programm per Doppelklick auf die Desktop-Verknüpfung. Das Programm erkennt automatisch, ob eine SD-Karte eingesteckt ist. Im Bereich “Drive” wird das dazugehörige Laufwerk angezeigt. Bei mehreren Speicherkarten können Sie im Drop-Down-Menü die benötigte Karte auswählen. Im Feld “Volume Label” weisen Sie optional der Speicherkarte  eine Bezeichnung zu.

Mit der Schaltfläche “Option” legen Sie die Formatierungsoptionen fest.

Es stehen drei Formatierungsoptionen zur Verfügung:

  1. Quick – Hier wird nur die  Partitionstabelle erneuert
  2. Full (Erase) – Löscht die komplette Speicherkarte
  3. Full (OverWrite) – Legt das Dateisystem komplett neu an

Bestätigen Sie mit “OK” die Auswahl. Im Hauptbildschirm starten Sie mit der Schaltfäche “Format” den Formatierungsvorgang.