anderen

PiHole – Sicher und werbefrei surfen mit dem Raspberry Pi

Als Mediacenter oder IoT-Lösung – der Bastelrechner Raspberry Pi ist vielseitig einsetzbar. Mit Pihole macht er sogar euer gesamtes Netzwerk werbefrei und frei von Trackern. So richtet ihr die Software Schritt für Schritt einKling.

Was ist der Unterschied von Pihole zu einem Adblocker?

Warum einen Raspberry Pi mit etwas ausstatten, das ein Adblocker im Browser auf den ersten Blick auch kann? Weil Adblocker-Plugins etwas anders funktionieren und aufgerufene Websites erst blocken, sobald sie euren PC, Mac oder das Smartphone erreicht haben. Pihole hat einen anderen Ansatz, denn es blockt Tracker, Viren-verseuchte Websites und Werbung auf DNS-Ebene.

Das heißt, dass das Pihole quasi alles ausfiltert, bevor es an die Geräte im Netzwerk ausgeliefert wird. Wie ein Sieb, das zwischen eurem Router und allen Geräten im Netzwerk arbeitet. Und es bringt den Vorteil mit, dass diese Geräte auch in den nativen Apps werbefrei sind – und nicht nur mit Plugins oder speziellen Apps. Ich blicke in deine Richtung, iPhone.

Weniger Tracking, mehr Speed

Weniger Tracker bedeuten auch gleichzeitig mehr Privatsphäre, denn die eingebauten Filter sorgen dafür, dass deutlich weniger Informationen über euer Surfverhalten gesammelt werden können. Pihole ist zwar kein Tails oder Tor, das euren Traffic über fünf Millionen Proxies und dann noch mal zur Venus schickt, blockt aber sehr viele Anbieter und gefährliche Seiten.

Weniger Werbung und weniger Gefunke von Trackern und Analytics-Anbietern bedeutet zudem weniger Traffic und schnellere Ladezeiten von Websites und Apps. Na, überzeugt? Das alles braucht ihr für die Einrichtung.

Diese Hardware brauchst du für den Raspberry Pi mit Pihole

  • Einen Raspberry Pi – im Grunde tut es jeder Raspberry, auch der Raspberry Pi 1 oder Zero. Wir empfehlen euch jedoch einen Raspberry Pi 3 und aufwärts, um die Weboberfläche vom Pihole flott nutzen zu können.
  • Ein Netzteil – oder einen USB-Anschluss mit 2A-Output oder mehr.
  • Eine Micro-SD-Karte und einen SD-Adapter, der Karten meistens beiliegt.
  • Optional: Ein Gehäuse für den Raspberry Pi.
  • Optional: Einen Hoodie, da ihr ein paar einfache Shell-Befehle kopieren werdet und dabei aussehen müsst, wie ein Hacker.

Software für Pihole

 

 

Vorbereitung der SD-Karte

  1. Ladet euch im ersten Schritt Balenaetcher (oder eine der oben erwähnten Alternativen) herunter und installiert das Tool. Balenaetcher braucht ihr, um das Betriebssystem für den Raspberry Pi auf der SD-Karte zu „installieren“. Das Image öffnen und die Dateien kopieren funktioniert übrigens nicht, da eine Partitionstabelle auf die Micro-SD-Karte geschrieben werden muss.
  2. Raspberry Pi OS findet ihr hier, wobei ihr für das Pihole nur die „Lite“-Version braucht. Bei der Veröffentlichung dieses Artikels ist das Raspberry Pi OS (32-bit) Lite (basierend auf Debian Buster). Ihr könnt aber auch die 64-Bit-Variante installieren oder die Version mit einer Desktopumgebung, falls ihr den Raspberry Pi mit Pihole noch für andere Dinge verwenden wollt.
  3. Startet Balenaetcher, wählt die heruntergeladene und entpackte Datei und dann die Micro-SD-Karte aus, die nun mit oder ohne Adapter in eurem PC stecken sollte. Checkt bitte vorher, dass ihr die richtige Micro-SD-Karte und nicht eine externe Festplatte oder den USB-Stick auswählt (den mit dem geheimen Ordner, den Mutti niemals sehen sollte).
  4. Balenaetcher schreibt das Raspberry Pi OS auf die SD-Karte, und somit wäre das gute Stück dann auch schon bereit für den Einsatz. Steckt die Karte in euren Raspberry und stöpselt ihn mit einem HDMI- und am besten einem Netzwerkkabel verbunden an die Strombuchse. Ihr braucht zudem eine Tastatur mit Bluetooth-Adapter oder ganz oldschool eine mit Kabel.

 

 

Voreinstellungen des Raspberry Pi OS

Nachdem der Raspberry Pi gebootet hat (was ein wenig nach „Matrix“ aussieht), loggt ihr euch mit folgenden Logindaten und Passwort ein:

pi
raspberry

(beziehungsweise „raspberrz“, da die Tastatur noch auf Englisch eingestellt ist)

Ich bin zwar kein Hellseher, nehme aber an, dass ihr mit hoher Wahrscheinlichkeit eine deutsche Tastatur nutzt. Damit das auch der Raspberry weiß, gebt ihr im Terminal ein:

sudo raspi-config

In dem Konfigurationstool hüpft ihr zu Punkt 4 (Localisation Options) und stellt im nächsten Schritt die Locale unter I1 auf Deutsch (DE), die Timezone (I2) auf Berlin, das Keyboard Layout (I3) auf Deutsch (DE) und WLAN Country (I4) ebenfalls auf DE. Die Punkte wählt ihr mit der Space-Taste an oder ab und wechselt mit Tab auf „Select“ beziehungsweise „Back“. Nach etwas Gerödel verlasst ihr das Menü über „Finish“ und startet den Raspberry am besten neu, mit:

sudo reboot

Nach dem Neustart ändert ihr zunächst das Passwort, damit Mr. Robot nicht so einfach Zugriff auf euren Raspberry Pi hat. Loggt euch ein (diesmal mit hoffentlich deutschem Tastaturlayout) und gebt ein:

passwd

Gebt euer aktuelles Passwort ein (raspberry) und dann euer neues, das ihr am besten in einem Passwortmanager speichert. Um das Betriebssystem auf den neuesten Stand zu bringen, führen wir ein Update durch, mit:

sudo apt update && sudo apt -y upgrade && sudo apt-get -y dist-upgrade && sudo apt -y autoremove && sudo apt -y autoclean && sync && sudo reboot

Nach dem Neustart installiert ihr nun Pihole und macht euch erstmal zum root, da Pihole bestimmte Rechte für die Installation braucht:

sudo passwd root

Vergebt jetzt ein temporäres Passwort und loggt euch als root ein, mit:

su -


Deutsche Tastatur:

  1. sudo raspi-config
  2. Punkt 4 Localisation Options
  3. l3 Change Keyboard Layout
  4. PC generic de 105 tecles (intl.)
  5. Runtergehen auf „Andere“
  6. Das Wort Duits suchen und bestätigen
  7. Dann nach oben und DUITS auswählen
  8. und dann geht es komischerweise wie gewohnt weiter
 

 

 

Die Installation von Pihole auf dem Raspberry Pi

Pihole bietet eine übersichtliche Oberfläche, mit der ihr weitere Einstellungen vornehmen könnt. 

Falls ihr nicht wisst, welche IP euer Pihole hat, findet ihr es so raus und notiert es am besten:

hostname -I

(das ist ein großes I, wie „Ihhh“, kein L)

Jetzt installiert ihr das Pihole über das Skript:

curl -sSL https://install.pi-hole.net | bash

Sollte das nicht funktionieren, weil curl fehlt, könnt ihr auch Folgendes tun:

wget -O basic-install.sh https://install.pi-hole.net
sudo bash basic-install.sh

 

Bei Problemen findet ihr weitere Infos zur Installation auf der GitHub-Seite von Pihole. Das Skript installiert und arbeitet ein bisschen vor sich hin und wird euch zwischendurch einige Fragen stellen, die ihr wie folgt, beantworten könnt:

 

Select Upstream DNS Provider: Cloudflare oder Google oder einer eurer Wahl.

Select Lists: Wählt hier einfach alle Listen aus.

Select Protocols: IPv4 und/oder IPv6, falls ihr IPv6 nutzt.

Do you want to use your current network settings as a static address: Gebt hier die IP-Adresse des Raspberry Pi ein, die euer Router zugewiesen hat (beziehungsweise Enter), und wählt den Router als Gateway aus – meist 192.168.0.1, aber prüft es zur Sicherheit nochmal in den Einstellungen eures Routers.

Do you wish to install the web admin interface: Ja, denn hier nehmt ihr nachher Einstellungen vor und seht, was das Pihole alles filtert.

Do you wish to install the web server (lighttpd): Ja, denn ohne läuft auch die Weboberfläche nicht oder ihr müsst euch den Server anders zusammenfrickeln.

Do you want to log queries: Ja, sofern ihr die Zugriffe in Logdateien speichern wollt.

Select a privacy mode for FTL: Je nachdem, ob ihr ein öffentliches Netzwerk betreibt oder die Anfragen schlicht und einfach komplett anonymisieren wollt (hallo DSGVO), könnt ihr hier einstellen, was genau geloggt wird.

 

 

Nach der Installation zeigt euch das Skript die Adresse des Pihole als IPv4 und/oder IPv6 sowie das Passwort für die Weboberfläche an. Loggt euch wieder als root aus und auch ein Neustart kann nicht schaden:

exit
sudo passwd -dl root
sudo reboot

 

 

Pihole als DNS-Server des Routers eintragen

Im Grunde könnt ihr den Raspberry nun an seinen Zielort verfrachten. Er braucht nur noch Strom und ein Netzwerkkabel zu eurem Router. Das Pihole funktioniert im Grunde auch per WLAN, sofern es nicht der ganz alte Raspberry Pi 1 ist. Für eine stabile Verbindung, und um etwas Frickelei zu vermeiden, solltet ihr aber ein Netzwerkkabel nutzen. Wer den Raspberry Pi übrigens nicht kennt: Das Teil hat leider keinen An- oder Aus-Schalter. Ihr macht ihn an, wenn ihr das USB-Kabel anstöpselt und fahrt ihn am besten herunter mit:

sudo shutdown now

Dann könnt ihr ihn vom Strom trennen und wieder anklemmen, wenn ihr ihn einschalten wollt. Im Idealfall wird er aber die ganze Zeit durchlaufen und Trackinganfragen, Werbung und anderen Firlefanz auf DNS-Ebene blocken. Damit das funktioniert, müsst ihr das in einem letzten Schritt eurem Router mitteilen.

Pihole müsst ihr im Backend der Fritzbox als DNS-Server eintragen. Hier unterscheiden sich die Modelle bei ihrer Weboberfläche natürlich. Bei der Fritzbox findet ihr die Einstellung unter Internet > Zugangsdaten > DNS-Server.

Hier gebt ihr die IPv4- und/oder die IPv6-Adresse eures Pihole ein. Als Alternative empfiehlt sich noch ein zweiter DNS-Server, falls ihr den Raspberry mal wechseln, aber dennoch weiter Internet haben wollt. Hier bieten sich Cloudflare (1.1.1.1) oder Googles DNS-Server (8.8.8.8) an, aber ihr könnt natürlich nehmen, was ihr wollt.

 

 

Die Weboberfläche und weitere Einstellungen

Im Grunde sollte alles out-of-the-box funktionieren. Ihr könnt euch die Weboberfläche vom Pihole ansehen, indem ihr die IP-Adresse im Browser angebt und ein „/admin/“ anhängt, zum Beispiel:

http://192.168.0.10/admin/

Loggt euch mit dem Passwort aus der Installation ein und ihr könnt euch auf dem Dashboard ansehen, wie viele Anfragen vom Pihole geblockt worden sind, welche Domains und Tracker das waren und so weiter. Wenn ihr die Listen aktuell halten wollt, könnt ihr unter dem Punkt Tools > Update Gravity auf Update klicken.

Eine Allow-Liste findet ihr ebenfalls im Menü links und ihr werdet sie das eine oder andere Mal brauchen, denn manchmal blockt Pihole relativ harmlose Werbetracker oder versaut euch Links in Newslettern, da diese meist über Tracking-Tools laufen. Setzt die entsprechenden Domains dann einfach auf die Liste oder schaltet Pihole kurzzeitig mit einem Klick auf Disable aus und wählt, für wie lange er ausbleiben soll.

Wer möchte, kann das Pihole auch als DHCP-Server nutzen, DNSSEC aktivieren, als rekursiven DNS-Server mit Unbound nutzen, weitere Adblock-Listen hinzufügen oder die Allow-Lists automatisch updaten lassen. Auf die gehört übrigens auch www.t3n.de – ist ja klar. Wie ihr das alles anstellt, erfahrt ihr hier:

Als kleiner Tipp: Wenn das Blocken mal nicht direkt funktioniert, wartet ein paar Minuten, bis euer Netzwerk das Pihole als DNS-Server „vermittelt“ hat. Oder startet euer Gerät ein Mal neu. Das gleiche gilt auch, wenn ihr das Pihole im Menü kurzzeitig ausschaltet, denn ein paar Sekunden lang wird es Tracker immer noch blocken.

 


Neue Ad-Block Filterlisten in Pi-hole einbinden

 

Standardmäßig enthält Pihole 5.0 aktuell 7 Filterlisten zum Blocken von Domains bzw. Webseiten. Diese ermöglichen Pihole das Filtern von unerwünschten Inhalten wie z.B. Werbebannern oder unerwünschten Scripten. Durch das Hinzufügen weiterer Filterlisten lässt sich die Zahl der unerwünschten Domains sehr einfach erhöhen. Wir wollen euch heute zeigen, wie ihr euren Pi-hole noch besser im Ad-Blocking machen könnt.

Filterlisten gibt es wie Sand am Meer. Wichtig ist, dass diese Listen gepflegt werden, denn die Listen werden nicht nur einmal in Pihole eingebunden, sondern regelmäßig auf Änderungen geprüft. Wir haben für euch ein paar Listen bzw. Webseiten zusammengetragen:

for blocklists i’m using

https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts https://mirror1.malwaredomains.com/files/justdomains http://sysctl.org/cameleon/hosts https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt https://hosts-file.net/ad_servers.txt https://raw.githubusercontent.com/HenningVanRaumle/pihole-ytadblock/master/ytadblock.txt https://github.com/anudeepND/youtubeadsblacklist/blob/master/domainlist.txt https://v.firebog.net/hosts/lists.php?type=tick

for blacklists i’m using

ad.doubleclick.net clients6.google.com googleads.g.doubleclick.net i1.ytimg.com pagead2.googlesyndication.com pubads.g.doubleclick.net r1—sn-vgqsen7z.googlevideo.com r1.sn-vgqsen7z.googlevideo.com r17—sn-vgqsenes.googlevideo.com r2—sn-vgqs7n7k.googlevideo.com r20—sn-vgqs7ne7.googlevideo.com r20.sn-vgqs7ne7.googlevideo.com r4—sn-vgqs7nez.googlevideo.com r4.sn-vgqs7nez.googlevideo.com securepubads.g.doubleclick.net static.doubleclick.net www.youtube-nocookie.com

I’ve had decent success with this regex

^r[0-9]*([-]{1,3}|.)sn-[a-z0-9]{4,}-[a-z0-9]{4,}\.googlevideo

It’s not perfect, but does block about 80% of the ads that play during streaming, but only about 40% of the ads that play before the video begins.

 

 

Einbinden neuer Filterlisten in Pi-Hole

Ab der Version 5 von Pi-Hole befindet sich die Verwaltung der Filterlisten im Gruppen-Management der Software. Ihr könnt mehrere Gruppen definieren, die dann auf unterschiedliche Blocklisten zugreifen können.

 
Nach dem Einbinden neuer Blocklisten müssen diese noch über die im Bereich Tools vorhandene Funktion Update Gravity in Pi-Hole aktiviert werden.
 
 

pihole5-list-tool

Installing Python packages

sudo apt update
sudo apt install python3-picamera

sudo apt install python3-pip

installation

If you don’t sudo pip3 install, things won’t work – possibly in a very confusing way. Definitely on Raspbian 10, so probably before that.

$ sudo pip3 install pihole5-list-tool --upgrade

usage / running

Simply run:

$ sudo pihole5-list-tool

Finishing up

After adding lists, they must be loaded by running:

$ pihole -g

 

 

 

allowlists

Currently the only source for maintained whitelists is anudeepND’s allowlist. They are presented as:

  • Allowlist Only – Domains that are safe to allow i.e does not contain any tracking or

      advertising sites. This fixes many problems like YouTube watch history,
      videos on news sites and so on.
    
  • Allowlist+Optional – These are needed depending on the service you use. They may contain some

      tracking sites but sometimes it's necessary to add bad domains to make a
      few services to work.
    
  • Allowlist+Referral – People who use services like Slickdeals and Fatwallet need a few sites

      (most of them are either trackers or ads) to be whitelisted to work
      properly. This contains some analytics and ad serving sites like
      doubleclick.net and others. If you don't know what these services are,
      stay away from this list. Domains that are safe to whitelist i.e does
      not contain any tracking or advertising sites. This fixes many problems
      like YouTube watch history, videos on news sites and so on.
    

ad/blocklists

Currently the only source for maintained blocklists is firebog.net

  • Non-crossed lists: For when someone is usually around to whitelist falsely blocked sites
  • Ticked lists: For when installing Pi-hole where no one will be whitelisting falsely blocked sites
  • All lists: For those who will always be around to whitelist falsely blocked sites

 

Zusätzliche Whitelists

Gibt es, um mal welche zu nennen:

Aber die Ersteller/Verwalter von Blocklists sollten Einträge aus solchen Whitelists eigentlich bereits aus ihren Listen entfernt haben.

 


IP-Adresse oder sonstige Netzwerkeinstellungen ändern

Reconfigure pi hole via command line: pihole -r

You can also change ip address in

/etc/pihole/setupVars.conf

 

 


 

Updating

Updating is as simple as running the following command:

pihole -up

 


 

How do I set or reset the Web interface Password?

The Web interface password needs to be reset via the command line on your Pi-hole. This can be done locally or over SSH. You will use the pihole command to do this:

pihole -a -p

You will be prompted for the new password. If you enter an empty password, the password requirement will be removed from the web interface.

Quick-Tip: Linux / Raspberry Pi Update und Speicher bereinigen & Zugriff über SSH Putty, MacOS, ChromeOS

Update

 

sudo apt-get update

sudo apt-get dist-upgrade

 

Säubern

am einfachsten ist Linux über BleachBit zu reinigen

sudo apt-get autoremove && sudo apt-get -y autoclean
sudo apt-get clean

und noch zusätzlich

Cache

sudo du -sh /var/cache/apt

 

Thumbnail Cache

anzeigen:

du -sh ~/.cache/thumbnails

löschen:

rm -rf ~/.cache/thumbnails/*

 

Cronjob anlegen

 

sudo crontab -e 

0 0 1 * * sudo apt-get autoremove && sudo apt-get clean && sudo apt-get -y autoclean
5 15 * * 1-5sudo du -sh /var/cache/apt

 

[ Con­trol-X ]
[ y ]
[ Enter ]
 

Unter https://crontab.guru oder http://corntab.com/ oder https://www.bennetrichter.de/tools/crontab-generator/ kann man sich cron­jobs erstel­len las­sen.

 

 


 

Raspberry Pi: SSH einrichten – so geht’s

Auf einem Raspberry Pi läuft traditionell eine Version von Linux. In der Praxis bedeutet dies, dass viele Funktionen auf dem Pi über das Terminal verwaltet werden können, beispielsweise die Installation von neuen Programmen oder Updates oder auch Serverfunktionen des Pis. Der Vorteil: Das funktioniert nicht nur direkt am Raspberry Pi, sondern auch aus der Ferne, also von einem anderen PC im Netzwerk. Dabei kommt Secure Shell oder kurz SSH zum Einsatz. Das Protokoll ermöglicht eine verschlüsselte Verbindung zum Raspi und die Ausführung von Terminal-Befehlen aus der Ferne. Auch Dateitransfers von und zum Pi lassen sich per SSH-Verbindung realisieren.

 

Hinweis: Durch SSH besteht ein Sicherheitsrisiko, falls der RPi Zugang zum Internet hat. Ändern Sie daher unbedingt das Standard-Passwort über den Befehl passwd.

SSH auf dem Raspberry Pi installieren

Aktuelle Versionen von Raspbian oder auch den meisten alternativen Linux-Distributionen kommen ab Werk mit einem SSH-Server. Diesen müssen Sie nur noch aktivieren (s. unten). Falls Sie eine ältere Version von Raspbian oder eine Distribution ohne vorinstallierten SSH-Server verwenden, können Sie diesen schnell nachinstallieren. Öffnen Sie dazu am Raspberry Pi ein Terminal und geben Sie diesen Befehl ein:

sudo apt-get install ssh

Nun müssen Sie den SSH-Server nur noch starten. Dazu geben Sie diesen Befehl ein:

sudo /etc/init.d/ssh start

Damit Sie den SSH-Server nicht jedes Mal manuell starten müssen, können Sie ihn auch automatisch beim Booten aufrufen. 

 

 Enable SSH

As of the November 2016 release, Raspberry Pi OS has the SSH server disabled by default. It can be enabled manually from the desktop:

  1. Enter sudo raspi-config in a terminal window
  2. Select Interfacing Options
  3. Navigate to and select SSH
  4. Choose Yes
  5. Select Ok
  6. Choose Finish

Alternatively, use systemctl to start the service

sudo systemctl enable ssh
sudo systemctl start ssh

When enabling SSH on a Pi that may be connected to the internet, you should change its default password to ensure that it remains secure. See the Security page for more details.

Ab sofort ist der Raspberry Pi dauerhaft für den SSH-Zugriff gerüstet.

 

 

SSH unter Windows nutzen

Windows musste lange ohne einen eigenen SSH-Client auskommen. Beginnend mit dem Fall Creators Update von 2017 hat Microsoft aber eine SSH-Implementierung auf Basis von OpenSSH in die neue Kommandozeile PowerShell integriert. Öffnen Sie also einfach über das Startmenü die PowerShell und geben Sie diesen Befehl ein:

ssh benutzername@IPAdressedesPi

Wie bereits erwähnt ist der Standard-Benutzername “pi”. Die IP-Adresse des Raspis finden Sie beispielsweise über Ihren Router heraus. Am Raspberry Pi selbst gibt der Terminal-Befehl “ifconfig” die aktuellen Netzwerkeinstellungen und damit auch die IP-Adresse aus. Bei der ersten Verbindung müssen Sie die SSH-Schlüssel des Pis bestätigen, wozu Sie einfach “yes” eintippen. Nach Eingabe des Benutzerpassworts können Sie die Fernwartung des Pis komfortabel direkt unter Windows durchführen.

In älteren Windows-Versionen bzw. auf Windows-10-Systemen, die noch nicht mit den neueren Systemupdates versorgt wurden, müssen Sie für die SSH-Verbindung zum Pi auf externe Programme zurückgreifen. Der wohl populärste SSH-Client für Windows ist PuTTY. Das kostenlose Programm öffnet in einem Terminalfenster eine SSH-Verbindung zu Ihrem Pi (oder natürlich jeden anderen SSH-Server). Tragen Sie dazu einfach die IP-Adresse des Pis in das Feld “Host Name” ein, wählen Sie bei “Connection Type” den Punkt “SSH” und klicken Sie auf “Open”. Im nun geöffneten Fenster geben Sie den Benutzernamen und das Passwort ein. Nun können Sie das Terminal des Raspberry Pi von Windows aus bedienen. Natürlich können Sie PuTTY auch unter Windows 10 als Alternative zur Powershell verwenden.

 

 

SSH-Verbindung unter Linux oder macOS nutzen

Arbeiten Sie unter einer Linux-Distribution oder mit dem Mac, ist die SSH-Verbindung zum Pi deutlich einfacher. Beide Systeme kommen ab Werk mit einer SSH-Implementierung. Öffnen Sie einfach das Linux- bzw. macOS-Terminal und geben Sie den entsprechenden Befehl ein. Standardmäßig verbinden Sie sich beispielsweise mit folgendem Befehl per SSH zum Raspberry Pi:

ssh benutzername@IPAdressedesPi

Nun können Sie sich genau wie bei Windows auf der Kommandozeile des Raspberry Pis austoben.

 

Chromebook SSH Client

Secure Shell Extension

The easiest method of using SSH from a Chromebook is by way of a third-party extension, called Secure Shell Extension. With this add-on, you can not only login to your remote machines (via the ssh command), you can also securely copy files to and from those same remote machines (using the Secure FTP command, sftp).

 

How do you install that extension? Easy. Here are the steps:

 
  1. Open the Chrome browser on your Chromebook.

     
  2. Click the Menu button and then click More tools Extensions.

    Screenshot of the chromebook menu.
  3. Click the three horizontal lines in the upper left corner and then select Open Chrome Web Store.

    Screenshot of the Open Chrome Web Store link.
  4. Type Secure Shell Extension in the search bar.

     
  5. Click the Add to Chrome button associated with Secure Shell Extension.

    Screenshot of the Add to Chrome button.
  6. When prompted, click Add extension.

    Screenshot of the Add Extension button.

How to Use Secure Shell Extension

You should now see a new icon in your Chrome browser toolbar. Follow these steps to create a new connection:

 
  1. Click the Secure Shell Extension icon in the Chrome toolbar.

    Screenshot of the Secure Shell Extension icon.
  2. From the drop-down, click Connection Dialog.

    Screenshot of the Connection Dialog entry.
  3. In the resulting window, fill out the necessary information for the connection.

     

In order to create a new connection, you’re only required to fill out the following details:

 

Username@hostname – For this entry, type the username you’ll login with and either the IP address or domain of the remote host. For example, if you need to log into a remote machine with the IP address 192.168.1.166, with a username jack, type jack@192.168.1.166.

 
Screenshot of the New Connection window.

Once you fill out that information, the extension will automatically fill out the username and hostname below the username@hostname line. After you’ve filled out that line, click Enter on your keyboard and, when prompted, click Allow (to give the extension permission to open ssh links).

 
Screenshot of the Allow button.

After giving the extension the necessary permissions, follow these steps to complete the connection:

 
  1. Type yes and click Enter on your keyboard to continue with the connection, type the password for the remote user, and click Enter on your keyboard.

    Screenshot of the SSH password prompt.
  2. You should now find yourself on the terminal window of the remote machine.

     

When you’re finished working on the remote machine, type exit and click Enter on your keyboard. You will then be prompted to type x to complete the exit from the extension.

 

Reconnecting

One nice thing about the Secure Shell Extension is that it will remember your connections. Click on the extension icon (in the Chrome toolbar) and you’ll see your saved connections listed. Click on an entry and type the remote user password for that machine to login.

 
Screenshot of the newly added connections.

If, instead, you need to connect to a different machine, open the Connection Dialog and click [New Connection]. Fill out the same information you did before (with the username/IP address for the new remote machine) and your new connection is ready. When you have more than one connection saved, all of those connections will be listed (for quick access) in the Secure Shell Extension drop-down.

 

That’s all there is to it. With the assistance of a simple third-party extension, you can gain easy and secure access to your remote machines … all from your user-friendly Chromebook.

CorelDraw: Objekte verzerren

HILFSMITTEL ‚VERZERRUNG‘

Mit dem Hilfsmittel Verzerrung kannst du verschiedenartige Verzerr-Effekte auf Objekte anwenden. Die Voreinstellungen beinhalten fünf Variationen, nach denen Objekte verzerrt werden können.

In der Eigenschaftsleiste befinden sich einige optionale Einstellmöglichkeiten, mit deren Hilfe man die vorzunehmenden Verzerrungen steuern kann. So lassen sich Eigenschaften für die Zackenverzerrung über drei Schaltflächen, die eine weitere Ausgestaltung des Verzerren-Effektes zulassen, einstellen. Die erste Schaltfläche ermöglicht eine programmgesteuerte Zufallsverzerrung des ausgewählten Objektes. Du kannst zudem die beiden anderen Schaltflächen gleichzeitig aktivieren. Sie glätten die Verzerrung oder reduzieren die Verzerrungseffekte im Verlauf.

Du kannst Ecken ziehen, drücken, einen Wirbel erstellen, einen Stempel simulieren oder einen Zackenschnitt anlegen. Darüber hinaus stehen dir zahlreiche weitere Möglichkeiten für individuelle, selbst gestaltete Verzerrungen zur Verfügung. Zunächst einmal kannst du einen der drei Schalter für die Verzerrungsart markieren. Hier hast du die Wahl zwischen den Schaltern für Ein- und Ausbuchtung, Zackenschnitt und der Wirbelverzerrung. Jede dieser Optionen verzerrt das markierte Objekt auf andere Art und Weise.

Das Feld Amplitude reguliert dabei mittels Negativ- oder Positivwerten die Ein- bzw. Ausbuchtung von Objekten. Verzerrungen können zudem zentriert am Objekt ausgerichtet und in Kurven konvertiert werden.

Die Eigenschaftsleiste verändert sich je nach gewählter Art der Verzerrung. So ist die Verzerrungsart Ein- bzw. Ausbuchten mit verhältnismäßig wenig Einstellmöglichkeiten versehen. Die Zackenschnittamplitude beeinflusst beispielsweise die Höhe der Zähne des Zackenschnitts.

Die Zackenschnittfrequenz beeinflusst zur gleichen Zeit die Anzahl der Zähne, die zwischen den Strecken angelegt werden.

Wenn du die Wirbelverzerrung benutzt, erhältst du wiederum andere Zusatzfunktionen für die genaue Steuerung des Verzerren-Effektes. So kannst du in der Eigenschaftsleistebestimmen, ob der Wirbel links- oder rechtsläufig ausfallen soll.

Eine weitere Optionsschaltfläche ermöglicht es dir, festzulegen, wie viele vollständige Drehungen das Objekt erhalten soll. Du kannst weiterhin eine Gradangabe für Objektteile definieren, die über die vollständige Drehung hinausragen.

Der Vorteil bei einer Wirbelverzerrung ist, dass du beispielsweise auf diese Weise eine Spirale erstellen kannst, die ein gefülltes Objekt ist. Diese Option besteht beim Hilfsmittel Spiralenicht.

CorelDRAW gibt eine Warnung aus, falls eine Extrusion sehr umfangreich wird. Extrusionenbeanspruchen mitunter viel Rechenpower und stehen daher immer in Abhängigkeit zu den zur Verfügung stehenden Computerressourcen.

CorelDraw: Powerclip aka Maske

POWERCLIP-OBJEKTE ERSTELLEN

In CorelDRAW kannst du Vektorobjekte und Bitmaps wie z. B. Fotos in andere Objekte oder Behälter setzen. Als Behälter können alle Objekte wie beispielsweise Grafiktext oder Rechtecke fungieren.

Wenn du ein Objekt in einen Behälter setzen möchtest, der kleiner als das Objekt ist, wird das Objekt (der Inhalt) entsprechend der Form des Behälters zugeschnitten.

Dadurch entsteht ein PowerClip-Objekt.

Der Inhalt des PowerClips lässt sich bearbeiten. Dafür gibt es am unteren Rand des PowerClips verschiedene Optionen. Du kannst den Inhalt nachträglich skalieren, beispielsweise so, dass du das gesamte Bild siehst. Dazu dient die linke Schaltfläche unter dem PowerClip. Bist du fertig, kannst du entweder auf einen leeren Bereich oder auf die zusätzlich erscheinende Schaltfläche zum Abschluss der Bearbeitung klicken.

Die Bearbeitung des Inhalts kann auch erfolgen, ohne dass man diesen vollflächig sieht. Wenn du die zweite Schaltfläche unter dem PowerClip betätigst, erscheinen nur die Anfasser des Objektes.

Über die dritte Schaltfläche kannst du den Inhalt vom Rahmen gebenden Objekt wiederum lösen.

Manchmal möchte man den eingefügten Inhalt vollständig im Rahmen sehen und muss diesen deshalb anpassen. Hier hält jeder PowerClip über die Pfeil-Schaltfläche einige Einträge bereit, die den Inhalt auf unterschiedliche Art und Weise in den Rahmen automatisch einpassen.

Ist das Füllmaterial jedoch ungeeignet, beispielsweise zu klein oder in einem anderen Seitenverhältnis, können unschöne Randbereiche entstehen.

Der eingefügte Inhalt wird nicht mit dem gesamten PowerClip skaliert, wenn man das formgebende Objekt vergrößert oder verkleinert. Du kannst in CorelDRAW auch den Inhalt aus einem PowerClip-Objekt herausnehmen und ihn löschen oder ändern, wobei der Behälter nicht beeinflusst wird.

Du kannst zudem komplexere PowerClip-Objekte erstellen, indem du ein PowerClip-Objekt in ein anderes setzt und so ein verschachteltes PowerClip-Objekt bildest.

Dieser (Text-) Inhalt kann wiederum normal bearbeitet werden.

PowerClips kannst du beispielsweise auch aus selbstgezeichneten Pfadobjekten erstellen.

CorelDraw: Ausrichten und verteilen von Objekten

In CorelDRAW kannst du Objekte auf sehr einfache Art und Weise aneinander ausrichten. Objekte können aneinander ausgerichtet werden, wenn die Option unter Ansicht>Ausrichten an>An Objekten ausrichten aktiviert ist. Wenn diese Funktion deaktiviert wurde, ist ein exaktes Ausrichten der Objekte schwieriger. Hier hilft uns CorelDRAW mit weiteren Funktionen.

Du kannst Objekte mithilfe des Menüs in CorelDRAW einander ausrichten. Wichtig ist nur, dass diese auch zuvor markiert wurden. Es stehen die typischen Ausrichtungsfunktionen zur Verfügung.

So lassen sich beispielsweise die Objekte an der Oberkante ausrichten.

Um Objekte exakt auf einer Linie auszurichten oder zu verteilen, nutzt du am besten die Funktion Ausrichten und Verteilen in CorelDRAW. Als Referenzobjekt dient immer das zuletzt markierte Objekt, anhand dessen die Ausrichtung aller anderen Objekte vorgenommen wird. Du kannst entscheiden, ob die Ausrichtung am Seitenrand oder dem Mittelpunkt der Objekte erfolgen soll. Die Ausrichtung der Objekte kannst du auch mittels Tastenkombinationen schnell erledigen.

Etwas aufwendiger ist das Verteilen von Objekten. Hier helfen die Ausrichten-Funktionennicht weiter. Das Dialogfeld Ausrichten und Verteilen hingegen hält einen extra Reiter Verteilen parat, mit dessen Hilfe Objekte verteilt werden können.

Hier kannst du Objekte in der horizontalen und vertikalen Richtung verteilen, sowohl anhand der Seitengröße oder nur auf den Auswahlumfang hin begrenzt. Du kannst jedoch nicht zeitgleich Objekte oben ausrichten und sie vertikal verteilen. Hier kollidieren beide Funktionen.

Bei ungleichmäßigen Objekten hat es manchmal den Anschein, als würde die Funktion nicht richtig wirken. Das ist jedoch nur eine optische Täuschung und kann mithilfe einer kleinen Testgrafik überprüft werden, indem man diese zur Kontrolle als Abstandsmesser verwendet.

CorelDraw: Knotenbearbeitung

KNOTENTYPEN

Du kannst einen von vier Knotentypen für die Knoten auf einem Kurvenobjekt festlegen: spitz, glatt, symmetrisch und Linie. Die Steuerpunkte verhalten sich bei den einzelnen Knotentypen unterschiedlich. Jeder Knotentyp kann in einen anderen Knotentypumgewandelt werden. Dazu steht dir die Eigenschaftsleiste und das Kontextmenü zur Verfügung.

Du kannst Kurven elastisch bearbeiten, indem du die Schaltfläche für den elastischen Modusin der Eigenschaftsleite oben rechts aktivierst. Nun kannst du eine Linie oder ein Kurvensegment frei verformen; die benachbarten Knoten und Anfasser werden daraufhin angepasst.

SPITZER KNOTEN

Mit spitzen Knoten kannst du scharfe Übergänge in einem Kurvenobjekt erzeugen, beispielsweise Ecken und spitze Winkel. Du kannst die Steuerpunkte eines spitzen Knotensunabhängig voneinander verschieben, um z. B. nur die Linie auf der einen Seite des Knotens zu ändern.

GLATTER KNOTEN

Beim glatten Knoten nehmen die Linien, die durch den Knoten verlaufen, die Form einer Kurve an und erzeugen so weiche Übergänge zwischen den Liniensegmenten. Die Steuerpunkte eines glatten Knotens liegen einander stets direkt gegenüber, sie können jedoch unterschiedlich weit vom Knoten entfernt sein. Sie sind nicht symmetrisch und die Folgestrecken können unterschiedlich ausgeformt werden.

SYMMETRISCHER KNOTEN

Symmetrische Knoten verhalten sich ähnlich wie glatte Knoten. Sie sorgen für einen weichen Übergang zwischen Liniensegmenten und geben den Linien beiderseits eines Knotens die gleiche Krümmung. Die Steuerpunkte symmetrischer Knoten befinden sich direkt einander gegenüber und in gleicher Entfernung vom Knoten.

LINIENKNOTEN

Linienknoten hingegen ermöglichen das Formen von Kurvenobjekten durch Bearbeiten der einzelnen Segmente. Du kannst ein gekrümmtes Segment begradigen bzw. ein gerades Segment krümmen. Die Umwandlung eines geraden in ein gekrümmtes Segment bewirkt keine Formänderung. Es werden jedoch Steuerpunkte angezeigt, die du nun zur weiteren Bearbeitung des Segments nutzen und verändern kannst.

TIPP:

Du kannst einem Knoten auch über Tastaturbefehle einen anderen Typ zuweisen: Um einen glatten Knoten in einen spitzen Knoten oder einen spitzen in einen glatten Knoten zu konvertieren, klickst du einfach mit dem Hilfsmittel Form auf den Knoten und drückst die Taste C. Um einen symmetrischen Knoten in einen glatten Knoten oder einen glatten in einen symmetrischen Knoten zu konvertieren, klickst du mit dem Hilfsmittel Form auf den Knoten und betätigst die Taste S.

KNOTEN ÄNDERN

Objekte können durch Dehnen, Skalieren, Drehen und Neigen der Knoten geformt werden. So lassen sich z. B. die Eckknoten eines Kurvenobjekts so skalieren, dass das Kurvenobjekt proportional vergrößert wird. Kurvenobjekte oder Teile davon können zudem links- bzw. rechtsläufig gedreht werden. Diese Möglichkeit hilft dir bei der weiteren Bearbeitung deiner Objekte.

STRECKEN VON KURVENOBJEKTEN UNTERBRECHEN, VERBINDEN

DEFINITION STRECKEN

Strecken zeigen den Umriss der Form eines Objekts und sind häufig als ein oder mehrere Linien- bzw. Kurvensegmente sichtbar. Du kannst die Liniensegmente voneinander trennen und so Unterstrecken bilden. Unterstrecken sind zwar nicht verbunden, bleiben jedoch Bestandteil der definierenden Strecke des Ausgangsobjekts. Du kannst eine Unterstrecke aber herauslösen und so zwei separate Objekte erzeugen, nämlich die herausgelöste Unterstrecke und das Objekt, aus dem sie gelöst wurde.

Du kannst diese getrennten Objekte auch wieder zusammenführen, indem du entweder die Knoten fortführst und mit dem letzten Knoten verbindest oder den zuletzt gesetzten Knoten markierst und zur Schaltfläche Kurve schließen in der Eigenschaftsleiste gehst, um dieses Objekt zu schließen.

DEFINITION UNTERSTRECKEN

Unterstrecken sind die grundlegenden Kurven und Formen, aus denen ein einzelnes Kurvenobjekt erstellt wird. So wird häufig ein einzelnes Kurvenobjekt mit Unterstreckenerstellt, wenn Text in Kurven konvertiert wird. Der Buchstabe O ist beispielsweise aus zwei Ellipsen aufgebaut: Die äußere Ellipse entspricht der äußeren Form des Buchstabens und die innere Ellipse dem Loch in der Mitte. Die Ellipsen sind Unterstrecken, die das Kurvenobjekt O bilden.

Du erstellst beispielsweise Objekte mit Unterstrecken, damit du Objekte mit Löchern erzeugen kannst. Oftmals werden diese Objekte als kombinierte Objekte abgebildet, deren Kombination man zur weiteren Bearbeitung aufheben kann.

ÄNDERUNGEN IN KURVENOBJEKTEN SPIEGELN – SYMMETRISCHE OBJEKTE

Wenn du Änderungen in Kurvenobjekten spiegelst, bearbeitest du Knoten und wendest diese Änderungen in gespiegelter Form auf andere Knoten an. Du kannst einen Knoten beispielsweise nach rechts verschieben: Der zugehörige andere Knoten wird dann um den gleichen Abstand nach links verschoben.

Damit du diese Funktion nutzen kannst, musst du zwei Kurvenobjekte auswählen, von denen eines durch Spiegelung des anderen erstellt wurde. Alternativ kann auch ein symmetrisches Objekt ausgewählt werden. Als Nächstes bestimmst du näher, ob die Änderungen horizontal(entlang einer vertikalen Symmetrielinie) bzw. vertikal (entlang einer horizontalen Symmetrielinie) gespiegelt werden sollen.

Abschließend wählst du die Gegenknoten aus, damit die Änderungen an den ausgewählten Objekten gespiegelt werden können.

CorelDraw: das Pfadwerkzeug der Stift

OBJEKTERSTELLUNG MIT DEM ‚STIFTWERKZEUG‘

Neben der Verwendung von fertigen Objektformen oder unter Verwendung des Hilfsmittels Formerkennung erstellter Formen kannst du eigene Objekte mit den Pfadfunktionen in CorelDRAW erstellen. Dabei spielt das eigentliche Werkzeug (Hilfsmittel) keine besondere Rolle, denn mit allen Linienwerkzeugen lassen sich eigene Objekte erstellen.

Du kannst mit diesen Hilfsmitteln eigene Formen aufzeichnen, sogenannte Kurvenobjekte.Auf einem Kurvenobjekt befinden sich Knoten und Steuerpunkte, mit deren Hilfe die Form des Objekts geändert werden kann.

Kurvenobjekte können im Grunde jede Form annehmen, einschließlich der Form gerader oder gekrümmter Linien. Die Knoten eines Objekts erkennst du an den kleinen Quadraten, die auf dem Objektumriss angezeigt werden. In den Voreinstellungen kannst du diese Darstellungsweise ändern, indem du zum Beispiel eine größere Knotendarstellung wählst.

Jeder Knoten verfügt über gekrümmte Segmente, die über einen Steuerpunkt mit dem Knoten verbunden sind. Steuerpunkte helfen dir dabei, die Krümmung eines Segments zu verändern. In CorelDRAW erstellte Kurvenobjekte folgen einer Strecke, die ihnen ihre Form verleiht.

Eine Strecke kann offen (z.B. eine Linie) oder geschlossen (z.B. eine Ellipse) sein und auch Unterpfade enthalten. Für unsere Praxis habe ich das Ausgangsobjekt jetzt mehrfach dupliziert und passe dessen Form an meine Vorstellungen an.

Damit ich eine bessere Vorstellung von der Gesamtform bekomme, kann ich diese auch einfärben. Das geht am einfachsten, wenn ich bei markierter Form in der Farbpalette mit der linken Maustaste eine Farbe auswähle. Die Konturenfarbe wähle ich hingegen mit der rechten Maustaste aus.

So färbe ich nacheinander alle 3 Objekte ein.

Zunächst kontrolliere und korrigiere ich die Formen so lange, bis sie meinen Vorstellungen entsprechen.

Ich möchte nun versuchen, einem Objekt eine besondere Färbung zu verleihen. Da die einfarbigen Flächen wenig ansprechend und flach wirken, möchte ich die Funktion der Maschenfüllung auf eine dieser Flächen aufbringen.

Daher aktiviere ich das Hilfsmittel Maschenfüllung bei ausgewähltem Objekt und erhalte mein Grundgitter.

Dieses Gitter erweitere ich in der Eigenschaftsleiste um weitere Knotenpunkte. Diese kann ich jedoch nicht beliebig hoch setzen, da die Form als Begrenzung und limitierender Faktor wirkt. Ich färbe die ersten Knoten ein.

Damit ich eine schöne Fläche erhalte, versuche ich, die Knoten ansprechend mit Farben zu befüllen. So entsteht optisch der Eindruck von zarten Verläufen und Glanzlichtern. Ich aktiviere zudem in der Eigenschaftsleiste die Glättung bei den Farbübergängen.

Sind alle Knoten eingefärbt, die für die Farbgebung des Objektes maßgeblich sind, kann ich diese Knoten anpassen.

Ich kann Knoten hinzufügen, löschen oder verschieben, bis mein Objekt die endgültige Farbgebung aufweist.

Für das linke Objekt, ebenfalls eine Blüte, möchte ich hingegen auf die Maschenfüllungverzichten und alternativ auf einen einfachen Verlauf zurückgreifen. Diesen lege ich mir über das Hilfsmittel Farbverlauf bei aktiviertem Objekt an. Ich nehme eine benutzerdefinierte Einstellung des Verlaufes vor, indem ich die Farben anpasse. Das kann sowohl den Beginn und das Ende des Verlaufes betreffen als auch Zwischenstationen. Zusätzlich drehe ich diesen Verlauf um einige Grad, damit er sich besser in meine Form fügt.

Diese Farbgebung gefällt mir für diesen Moment etwas besser als die Maschenfüllung und ich deaktiviere daher die Maschenfüllung für das erste Objekt. Ich möchte nun versuchen, die Fülleigenschaften des Objektes auf dieses benachbarte Objekt zu übertragen. Das könnte ich mit dem Hilfsmittel Attributpipette bewerkstelligen oder ich benutze das Kontextmenü,indem ich mit gedrückt gehaltener rechter Maustaste das Musterobjekt auf das Zielobjekt ziehe.

Nachdem ich den Eintrag Füllung hierher kopieren ausgewählt habe, wird das Zielobjekt mit dem gleichen Farbverlauf versehen.

Diesen Verlauf passe ich nun an, indem ich erneut das Hilfsmittel Farbverlauf aufrufe. Dort ist unser aktueller Farbverlauf aktiv und kann editiert werden. Ich passe den Winkel des Verlaufes an, um diesen dann meinem Zielobjekt zuzuweisen.

Nachdem diese Zuweisung stattgefunden hat, kann ich auch die hintere Blüte auf die gleiche Weise einfärben.

Jetzt ist es an der Zeit, noch einmal die Blütenformen zu kontrollieren und anzupassen.

Ich wechsle nun das Hilfsmittel, um den Stängel für diese Blume einzuzeichnen. In CorelDRAW gibt es dafür ein geeignetes Hilfsmittel, die Künstlerischen Medien. Ich wähle aus den Pinselformen eine geeignete Pinselspitze für die nachfolgende Aufgabe aus.

Ich kann im nächsten Schritt einfach einen Pfad auf meine Arbeitsfläche zeichnen.

CorelDRAW füllt mir diesen Pfad dann mit der zuvor ausgesuchten Form. Ich kann bei aktiviertem Pfad diese auch jederzeit durch einen Formenwechsel austauschen.

Auf die gleiche Weise werde ich nun die Blattkonturen einzeichnen. Wichtig ist zu wissen, dass diese Grafiken nicht vollflächig füllbar sind. Hier müsste ich zunächst ein eigenes Objekt wie oben beschrieben erstellen, damit ich die gesamte Blattform einfärben kann.

Jede dieser eingezeichneten Formen lässt sich mit dem Hilfsmittel Form nachträglich anpassen.

Man kann jederzeit sehr einfach neue Formen erstellen, wenn die existierenden den Anforderungen nicht mehr genügen, oder vorhandene Formen anpassen.

Die Farbgebung ist recht flexibel und eröffnet viele Möglichkeiten, Objekte in Szene zu setzen. So kann ein angepasster Farbverlauf für eine ganz andere Stimmung sorgen.

Diesem Farbverlauf kann man eine zusätzliche Dynamik geben, wenn man zum Beispiel weitere Techniken miteinander kombiniert und Duplikate einsetzt, die skaliert werden und deren Inhalt beispielsweise mit Transparenzen versehen werden.

Über die künstlerischen Medien kann man zudem einen anderen Blumenstempel aus der Galerie auswählen.

Und diesen mit einer angepassten Farbe hinter die Blüte bringen, indem man die Reihenfolge des Objektes so abändert, dass dieses hinten liegt. Das gelingt durch die Verwendung der Tastenkombination Strg oder Shift+Bild auf, Bild ab.

Kompakte Google-Suchtipps im Dutzend

Google weiss fast alles. Sie brauchen die Informationen bloss korrekt aus der Suchmaschine herauszukitzeln. Das gelingt mit diesen Tipps.

Bei einer Google-Suche wird man oft durch Tausende irrelevanter Resultate erschlagen. Damit Sie beim Suchen in Google auf einen grünen Zweig kommen, brauchen Sie die folgenden Tipps.

Wichtig: Bei den Suchoperatoren mit Doppelpunkt (z.B. site: oder filetype:) folgt nach dem Doppelpunkt kein Leerzeichen.
Nicht mehr nötig ist bei Google der Operator «AND» oder «UND», denn Google findet automatisch Seiten, die alle eingegebenen Begriffe enthalten. Das früher benutzte Pluszeichen für Begriffe, die unbedingt vorkommen müssen, ist sogar kontraproduktiv. Jenes sucht nämlich primär auf den Google-Plus-Seiten oder findet Blutgruppen.

Suche auf bestimmter Webseite: Sie wissen noch, dass eine bestimmte Webseite einmal über ein bestimmtes Thema berichtet hat. Schränken Sie die Suche doch einfach mittels «site:»-Operator auf jene Webseite ein. Das «www» können Sie dabei oft weglassen, und das «http://» ist hierbei sowieso überflüssig.
Beispiel: Um bei PCtipp.ch alles über den Windows Script Host zu finden, geht das so: windows script host site:pctipp.ch

Exakter Begriff: Tippfehler und unterschiedliche Schreibweisen bügelt Google meistens automatisch aus und bezieht beide Schreibweisen mit ein. Ebenso findet Google auch gross geschriebene Wörter, auch wenn Sie sie klein schreiben. Kümmern Sie sich auch nicht darum, ob ein Wort wie «weiss» auf deutschen Webseiten mit einem Eszett (ß) geschrieben wird («weiß»).

Bei der Suche nach einem Begriff mit mehreren Wörtern zeigt es alle Seiten, auf denen alle Wörter vorkommen, wenn oft auch in unterschiedlicher Reihenfolge. Aber was ist, wenn Sie eine ganz bestimmte Zeichen- oder Wortfolge suchen? Setzen Sie diese einfach in „solche“ Anführungszeichen.
Beispiel: „I see a red door“

Ausserdem sind zahlreiche «Wörter» mit nur einem oder zwei Buchstaben für Google reine Füllwörter und werden ignoriert, etwa das «I» in «Star Trek I» oder «LA» für «Los Angeles». Wenn Sie Wert drauf legen, dass diese vorkommen, setzen Sie diese ebenfalls in Anführungszeichen: „I“ und „LA“.

Platzhalter: Das Sternchen ist nicht nur unter Windows ein Platzhalter für beliebige Zeichen im Dateinamen, sondern dient auch in Google als Jokerzeichen. Wenn Sie etwa bei der Suche nach Mani Matters Liedklassiker nicht wissen, wie er wohl den Wilhelm Tell buchstabiert hat, dann suchen Sie einfach danach: si hei dr * ufgfüert

Das findet alles, sei es Wilhelm Tell oder in Mani Matters Dialekt eben: Wilhälm Täll – und dies klappt auch, wenn der Suchbegriff in Anführungszeichen steht.

Ungewünschtes ausschliessen: Sie suchen nach Infos zu einem Thema oder einem Gerät, wollen aber keine Resultate eines bestimmten Anbieters oder welche in einem bestimmten Kontext. Setzen Sie das Element, das Sie explizit nicht wollen, ebenfalls ins Suchfeld, pflanzen aber ein Minuszeichen davor.

Beispiele: Die Suche nach greyhound -bus findet alles zur Hunderasse, aber nicht zur Buslinie. Und die folgende Suche findet Infos über die Nikon D800, aber ohne die oftmals störenden Treffer auf zwei Auktionsplattformen:
nikon d800 -site:ebay.com -site:ricardo.ch

«Oder» heisst «OR»: Bei Synonymen findet Google die jeweils andere Schreibweise meist von selbst. Aber wenn Sie sich für zwei verschiedene Begriffe interessieren, die nicht zwingend Synonyme sind, können Sie auch mit dem Operator «OR» suchen.
Beispiel: ausstellung zürich picasso OR monet

Dateityp: Vielleicht sind Sie auf eine PDF- oder Word-Datei aus, von der Sie wissen, dass sie auf einer bestimmten Webseite liegen muss. Sie haben beispielsweise gehört, dass konsumentenschutz.ch ein PDF zum Thema «Abofalle» anbietet. Mit dem Operator «filetype:» finden Sie sofort bestimmte Dateitypen, so auch PDFs, siehe Screenshot.
Beispiel: abofalle filetype:pdf site:konsumentenschutz.ch

 

Wer hats verlinkt? Wenn Sie wissen möchten, wer einen Link auf eine bestimmte Webseite gesetzt hat, gibts für die Google-Suche den Operator «link:». Diesen sollten Sie nicht mit anderen Operatoren kombinieren, mit Ausnahme des ausschliessenden Minuszeichens und dem Operator «site:». Denn mit diesen beiden können Sie Suchtreffer jener Domain ausklammern, auf welcher der Link sowieso schon liegt. Die internen Verlinkungen würden das Suchergebnis nur unnötig überfüllen.
Beispiel: Wer hat den beliebtesten PCtipp-Online-Artikel verlinkt (link:www.pctipp.ch/tipps-tricks/kummerkasten/office/artikel/dropdown-liste-in-excel-erstellen-21629/), mal abgesehen von PCtipp selbst (-site:pctipp.ch)? Voilà, so finden wir es heraus:
link:www.pctipp.ch/tipps-tricks/kummerkasten/office/artikel/dropdown-liste-in-excel-erstellen-21629/ -site:pctipp.ch

Cache-Anzeige: Der Suchindex zeigt manchmal Resultate an, die gerade in diesem Moment gar nicht online verfügbar sind. Das kann passieren, wenn der Server der jeweiligen Webseite gerade eine kurze Unterbrechung erleidet oder wenn die Inhalte wegen Wartungsarbeiten vorübergehend offline sind. Sie müssen nicht zwingend warten, bis der Server wieder da ist. Ist die Seite mit dem meistversprechenden Resultat gerade nicht online? Klappen Sie hinter dem Resultat das kleine grüne Dreieck auf und wählen Sie Im Cache. Das zeigt die im Google-Cache gespeicherte Version der Webseite an.

Masse umrechnen: Wollen Sie wissen, wie viel ein Betrag von 250 EUR in Schweizer Franken macht? Google liefert mit 250 eur in chf sofort die Antwort. Dasselbe funktioniert auch mit Längenmassen, etwa feet (Fuss) und Meter: 250 feet in meters

Suchoptionen nutzen, Datum eingrenzen: Benutzen Sie auch die Suchoptionen. Denn mit deren Hilfe können Sie die Suchresultate geografisch eingrenzen (z.B. auf Seiten aus der Schweiz) oder nach Datum (z.B. nur von letzter Woche).

Bildersuche: Wenn Sie ein bestimmtes Bild suchen, starten Sie eine normale Google-Suche und wechseln danach zu Bilder. Hier haben Sie übrigens zahlreiche spannende Werkzeuge. Auch hier gibts Suchoptionen. Die beinhalten aber auch die Grösse des Bildes, die dominierenden Farben, den Typ (z.B. Gesicht oder Clipart), den Zeitraum und – wichtig für die allfällige Weiterverwendung – die Nutzungsrechte.

Oder haben Sie ein Bild und möchten weitere gleiche oder ähnliche Bilder finden? Klicken Sie in der Bildersuche im Suchfeld aufs Kamerasymbol. Ziehen Sie ein Bild hinein oder fügen Sie den Weblink zum Bild ein, zu dem Sie ähnliche Bilder suchen möchten. Vielleicht haben Sie Glück und finden weitere Exemplare desselben Motivs. Es kann Ihnen auch helfen, Fotos aufzuspüren, die jemand von Ihnen geklaut hat.

 

Kombinieren Sie!

Seer: Vorschau für den Windows Explorer

Die Freeware Seer ergänzt Ihren Windows Explorer um ein äußerst praktisches Vorschaufenster für Bilder, Videos und sonstige Dateien, das per Leertaste geöffnet und geschlossen werden kann.

Wer nicht lange in den Ansichten des Windows Explorers herumsuchen möchte, um eine kurze Vorschau oder zusätzliche Informationen zu ausgewählten Dateien zu sehen, greift am besten zur Freeware Seer. Das clevere Tool ergänzt den Explorer um ein Vorschaufenster, mit dem sich sogar Video-Dateien abspielen lassen.

Nach der Installation von Seer müssen Sie lediglich eine beliebige Datei anwählen und die Leertaste drücken. Nun öffnet sich das Vorschau-Fenster. Bilder werden so vergrößert dargestellt, Videos direkt abgespielt. Sie können sich auch den Inhalt von Ordnern oder Archiven sowie weiterführende Informationen zu Dateien in anderen Dateiformaten anzeigen lassen. Ein weiterer Klick auf die Leertaste schließt das Vorschau-Fenster wieder.

 

DOWNLOAD

WordPress auf eine neue Domain übertragen / umziehen. So geht’s richtig.

Geniales Tool, das alles direkt per FTP und Assistent erledigt: Migrate Guru

 

  • auf der Quellseite das Plugin installieren
  • Ziel-Server einen FTP-Zugang einrichten, der direkt auf die Root zeigt
  • künftige URL und FTP-Zugangsdaten im Migrate-Guru auf der Quellseite eintragen
  • als Destination-Path die Root eintragen: /

 

Ein anderes gutes Tool: BackupBuddy 
(BackupBuddy hat mir übrigens auch schon geholfen einen WordPress-Fehler – Java – zu finden, welchen ein anderes, aktiviertes Plugin verursacht hat. Ansonsten mit P3 Profiler oder Query Monitor nach Fehlern suchen…)

 

Ein Umzug deines WordPress Blogs steht an, du weißt aber nicht wie du das anstellen sollst? Ich zeige dir, wie du deinen Blog richtig von einem Server auf den Anderen umziehst.

Vielleicht hast du schon einmal deinen Blog oder eine andere WordPress Installation umziehen müssen. Zum Beispiel wenn du eine Testinstallation oder ein Kundenprojekt von deinem lokalem Webserver auf den Webspace im Internet übertragen musst.

Dabei wirst du bestimmt schon mitbekommen haben, das es nicht ganz so einfach ist ein fertig konfiguriertes WordPress zu übertragen. Eigentlich sind ja nur die Dateien und die Datenbank auf den Server zu übertragen. Anschließend die Zugangsdaten der Datenbank in der Konfiguration anpassen und fertig. So einfach ist es bei WordPress leider nicht! Der Teufel steckt hier im Detail.

Bei anderen CMS Systemen wie Drupal mag das funktionieren, bei WordPress aber leider nicht. Darum habe ich ewig im Netz recherchiert um eine wirklich umfassende Lösung zu entwickeln, die auch wirklich funktioniert.

Die Probleme eines WordPress Umzugs

Es gibt viele Anleitungen für im Internet, wie man einen Server-Umzug oder Domain-Umzug von WordPress macht. Dort ist immer die Rede davon, das du das Datenbank-File, welches du per phpMyAdmin gesichert hast, mit der „Suchen/Ersetzen“-Funktion eines Texteditors die alte Domain mit der Neuen ersetzt.

So habe ich das auch immer probiert und es hat nicht funktioniert. Ich musste anschließend immer die Theme Einstellungen neu einrichten, oder einige Plugins haben nicht mehr funktioniert und mussten komplett neu eingerichtet werden. Also bin ich selber dem Problem auf den Grund gegangen.

Der Übeltäter eines WordPress Server-Umzugs oder Domain-Umzugs oder sogar nur ein Domain-Wechsel ist die Datenbank. Genauer gesagt, die Art und Weise wie WordPress die Daten dort ablegt. WordPress speichert die vollen Verzeichnispfade, sowie die Domain mehrfach serialisiert in den Einstellungen. Diese müssen vor dem Einspielen auf den neuen Server im der Datenbank Datei auf die neuen Werte korrigiert werden.

Und es kommt noch schlimmer. WordPress speichert diese Einstellungen zusätzlich noch serialisiert. Da heißt die Anzahl der Zeichen wird zusätzlich auch gespeichert. Dadurch funktioniert ein einfaches Suchen und Ersetzen funktioniert also nicht.

Wenn ich jetzt z.B. die Domain. in der Datenbank durch http://meine-neue-seite.de ersetze, stimmt zwar die Domain, aber die Anzahl der Zeichen hat sich geändert. Hier müsste dann anstelle einer 24 muss dort dann eine 29 stehen, wie nachfolgendes Beispiel zeigt.

01_wp_sicherung_serialisierte_anzahl

Serialisierte Zeichenketten in WordPress

Diese Änderungen müssen nicht nur für die Domain erfolgen sondern auch für die Einträge in der Datenbank, wo WordPress den Pfad des Verzeichnis gespeichert hat. In meinem Fall waren das bei einer sehr großen WordPress Webseite, mit ca. 60 Plugins ca. 13000 Einträge. Wie du siehst, das kann man sich nicht mehr per Hand erledigen.

Nachdem ich dir jetzt erläutert habe, wo die Probleme bei einem WordPress Umzug liegen, zeige ich dir im nächsten Abschlitt die Lösung dieser Aufgabe.

So ziehst du dein WordPress richtig um

In dieser Schritt für Schritt – Anleitung zeige ich dir wie du dein WordPress sicher und einfach auf den neuen Webspace überträgst. Und anschließend funktionieren auch wirklich alle Einstellungen wie gewohnt.

Schritt 1

Als erstes lädst du alle Dateien deiner WordPress-Installation mit einem FTP-Programm von dem Server auf deinen lokalen Computer herunter. In dem Fall meine ich natürlich die Quell-Installation. Ich verwende dafür das kostenlose FTP Programm FileZilla. Du kannst dafür aber auch jedes andere FTP-Programm verwenden.

Das kann je nach Größe deines WordPress Blogs einige Zeit in Anspruch nehmen. Bei mir waren es nach ca. 2 Jahren ca. 4 GB. Sicherlich auch, weil hier einige Komplettsicherung meines Backup-Plugins dabei waren.

Schritt 2

Jetzt installierst du in deinem bestehenden und noch lauffähigen WordPress-Blog das Plugin „WP Migrate DB„. Dieses Plugin findest du wie gewohnt über die Plugin Suche von WordPress oder in im offiziellen Plugin Directory auf Wordpress.org.

Das Plugin gibt es in einer kostenlosen und in einer kostenpflichtigen Version. Die kostenlose Version reicht aber für deinen Umzug aus und es leistet sehr gute Dienste. Nach erfolgreicher Installation findest du das Plugin unter dem Menüpunkt „Werkzeuge -> Migrate DB“.

02_wp_sicherung_wp_migratel

WordPress Plugin WP Migrate DB

„WP Migrate DB“ zeigt dir auf der Migrate-Seite die derzeitigen Einstellungen für deine Domain und deinen Server-Pfad in den feldern unter „Find“. Hier befindet sich deine WordPress Installation derzeitig. Jetzt musst du nur in den rechten Feldern unter „Replace“ den neuen Domain-Namen und den neuen Server-Pfad eintragen. Die Felder für die URL und den Pfad sind bereits aufgeführt.

 

 

03_wp_sicherung_wp_migrate_einstellungen_1

WP Migrate DB – Pfade eintragen

Wenn sich zum Beispiel deine Domain oder der Server-Pfad nicht ändert, musst du hier in den Replace-Feldern die gleichen Daten eintragen, wie bei „Find“. Den Server-Pfad des neuen Servers erfährst du aus der PHPinfo.

Leere Textdatei unter phpinfo.php abspeichern und folgendes einfügen:

<?php
// Show all information, defaults to INFO_ALL
phpinfo();
?>

Danach per FTP-Client auf den Server übertragen und via http://www.meine-seite.de/phpinfo.php aufrufen. 

Den absoluten Pfad findet man unter dem Punkt:

_SERVER[„DOCUMENT_ROOT“]

 


 

Exkurs: Den absoluten Pfad ermitteln

Für einige arbeiten im Internet ist es erforderlich den absoluten Pfad (DOCUMENT ROOT) zu ermitteln, am einfachsten ist dies mit einer einfachen PHP – Datei. Dazu öffnen wir einen ganz normalen Texteditor (nicht Word!), und kopieren den nachfolgen Code in diese leere Textdatei und speichern diese Datei unter dem Dateinamen absoluter-pfad.php ab.

Hier der Code:

<?php $pfad = getcwd();
echo $pfad;
?>

Nun laden wir diese Datei mittels FTP in das Verzeichnis, von dem wir den absoluten Pfad ermitteln wollen, nach dem hochladen rufen, wird die Datei absoluter-pfadt.php im Browser auf, also www.ihre-domain.de/absoluter-pfad.php oder www.ihre-domain.de/verzeichnis-xyz/absoluter-pfad.php und bekommen nun den absoluten Pfad angezeigt.

 

Absoluten Pfad ermitteln auf einem kleinen Umweg

Das funktioniert am einfachsten über das Anti-Malware-Tool von GOTMLS.NET. Beim Scannen wird das Stammverzeichnis unter „Scan Details“ angezeigt. (Außerdem holt man sich keine Malware auf den neuen Server 😜 )
 

 


 

 

04_wp_sicherung_wp_migrate_einstellungen_2

WP Migrate DB – Erweiterte Einstellungen

Im unteren Bereich kannst du weitere Einstellungen anhaken. Dazu musst du den Bereich „Advanced Options“ aufklappen. Hier hast du zusätzlich die Möglichkeit zu entscheiden, ob du bestimmte DB-Einträge, wie Revisionen, Spam.Kommentare oder temporär gecashte Daten nich mit exportieren möchtest. Damit kannst du dein Export-File kleiner halten. Jetzt solltest du noch den Haken bei „Compress file with gzip“ rausnehmen, damit du ein unkomprimiertes Datenbank-File erhälst.

 

Anschließend klickst du auf den Button „Migrate“ und startest damit den Export. Jetzt öffnet sich ein Fenster, welches dich über den Export-Fortschritt der Datenbank informiert. Je nach Größe deiner Datenbank kann dieser Vorgang einige Minuten in Anspruch nehmen. Im Anschluss kannst du die fertige Export-Datei auf deinen PC downloaden.

05_wp_sicherung_wp_migrate_einstellungen_3

WP Migrate DB – Exportvorgang

Schritt 3

So, jetzt musst du nur noch das geänderte Datenbank-File in die neue MySQL Datenbank importieren. Das machst du am besten wieder über phpMyAdmin. Wenn die Datei zu groß ist um Sie mit phpMyAdmin zu importieren, kannst du zusätzlich den MySQL Dumper installieren und dieses Tool für den Import der WordPress-Datenbank nutzen.

06_wp_sicherung_db_import

WP Datenbank über phpMyAdmin importieren

Schritt 4

Als letzten Schritt musst du natürlich noch die Datei wp-config.php anpassen. Das hatte ich noch vergessen und der Tom hat mich in den Kommentaren darauf aufmerksam gemacht. Die Datei wp-config.php findest du im Hauptverzeichnis deiner WordPress-Installation. Hier musst du jetzt die Zugangsdaten deiner neuen Datenbank eintragen. Diese hast du vorhin schon einmal benutz, wo du dich in die phpMyAdmin Oberfläche deines neuen Providers eingeloggt hast. Dein Provider stellt dir die vollständigen Zugangsdaten zur Verfügung.

07_wp_config_anpassen

Zugangsdaten in der wp-config.php anpassen

Tipp zum MySQL Import

Viele Webspaces haben auch einen SSH Zugang. Damit kannst du natürlich die Datenbank-Sicherung auch per Linux-Shell in die neue Datenbank einspielen. Der Vorteil ist hierbei, das du nicht an irgendwelche Ausführzeiten von PHP gebunden bist. Meistens geschieht das komplett fehlerlos und wesentlich schneller als.

Als letztes musst du jetzt gegebenenfalls noch die Domain selber auf den neuen Server umziehen. Wenn du deinen Blog mit einer neuen Domain betreiben willst, entfällt dieser Punkt natürlich. Den Domian-Transfer startest du über die Admin-Oberfläche deines Hosting-Anbieters. Wie das da funktioniert erfährst du auf den Hilfe-Seiten deines Hosters.

Jetzt sollte dein WordPress Blog auf dem neuen Server wieder so funktionieren, wie auf dem alten Webserver. Alle Einstellungen der Plugins sowie des Themes sind erhalten geblieben und funktionieren wieder wie gewohnt.

Fazit

Mit ein klein bisschen Vorbereitung ist es problemlos möglich einen WordPress-Blog auf einen anderen Server umzuziehen. Ich habe diese Schritt für Schritt Anleitung entwickelt, weil ich selber sehr oft damit Problem hatte.

Wenn dir diese Anleitung weiter geholfen hat, schreibe mir doch einfach einen kleinen Kommentar unter diesem Beitrag. Ich würde mich sehr freuen zu erfahren, wie es dir beim WordPress-Umzug ergangen ist.

Festplatten-Speicherfresser finden und grafisch darstellen

Die Größe von Verzeichnissen auf Speichermedien zu ermitteln ist mit dem Windows Explorer kein Problem. Spätestens über den Kontextmenüeintrag Eigenschaften wird die Größe in KB, MB oder GB angezeigt. Man sieht aber nicht auf Anhieb, wie groß die Verzeichnisse im Vergleich zu anderen Ordnern oder dem Gesamtspeicherplatz ist. Aber gut, dass es auch für diesen Zweck eine einfache Lösung gibt.

Das 303 Kb kleine Tool HDGraph ist auf der Webseite www.hdgraph.com als kostenloser Download im ZIP-Format erhältlich. Du musst es nur an beliebiger Stelle entpacken. Es kommt ohne Installation aus und ist daher prima für den mobilen Einsatz auf USB-Sticks oder SD-Karten geeignet. Zum Aufrufen des Tools HDGraph klickst du doppelt auf die Startdatei HDGraph.exe.

EINFACHE BEDIENUNG

Im Programmfenster des Tools legst du zuerst den zu analysierenden Speicherort (Fesplatte, -partition oder externe Speichermedien) fest und startest dann die Analyse mit dem Button Scan/Refresh. Nach ein paar Augenblicken werden alle im Scanbereich befindlichen Verzeichnisse als Torten-Grafik dargestellt. Mit einem Doppelklick können Teilbereiche ausgewählt werden, um zu den Unterverzeichnissen zu gelangen.

HDGRAPH ALS KONTEXTMENÜ-EINTRAG

HDGraph lässt sich auf Wunsch auch in das Kontextmenü des Windows Explorers einbinden. Dazu klickst du im HDGraph-Programmfenster in der Menüleiste auf Tools | Explorer Integration | Add me to the explorer context menu.

Natürlich lassen sich alle grafischen Darstellungen ausdrucken, speichern und direkt als Bild im PNG-Format exportieren.

FAZIT

Tolles Tool um Präsentationen professionell zu gestalten. 

 

ALTERNATIVE

JDiskReport von jgoodies.com

jdiskreport

Wie strukturiert man Webseiten-Inhalte sinnvoll?

Eine neue Webseite oder einen Blog einzurichten oder eine schon bestehende Webseite neu zu gestalten, kann einem ganz schön Kopf zerbrechen bereiten. Und noch bevor man anfängt sich Gedanken zum Design zu machen sollte man sich überlagen, wie man die Webseiten-Inhalte strukturieren möchte.

Die wichtigsten Fragen, die man sich hierbei stellen sollte sind: Für wen ist die Webseite? und Welchen Zweck soll die Webseite erfüllen?

1. Die wichtigsten Fragen klären

Denn die Antworten auf diese Fragen können je nach Art der Webseite komplett unterschiedlich ausfallen. Wenn du z.B. ein Onlineshop hast, sind die Anforderungen an deine Webseite ganz andere, als bei einem Portfolio, einer Geschäftspräsentation oder einem privaten Blog.

Nachdem du dir Gedanken zum Zielpublikum deiner Webseite gemacht hast und du dich auch mit der Frage auseinander gesetzt hast, welchen Zweck du mit deiner Webseite eigentlich erfüllen möchtest kannst du sehr viel leichter herausfinden, welche Inhalte für deine Webseiten-Besucher eigentlich am wichtigsten sind.

  • Welche Links sollten in deinem Hauptmenü vorkommen, welche müssen in ein Untermenü oder auf welche kannst du komplett verzichten (oder eventuell reicht es auch, einige Links nur im Footer unterzubringen).
  • Welche Bereiche deiner Webseite sollten auf jeder Seite vorkommen und welche Inhalte sollten je nach Art der Seite wechseln?
  • Was möchtest du auf deiner Startseite zeigen und welche Inhalte sollen eher auf den Unterseiten angeordnet werden?

Du könntest auch mit einer Startseite anfangen, die die Inhalte deiner Webseite nur anteasert, so dass deine Besucher auf der Startseite einen ersten Eindruck bekommen, was sie auf deiner Webseite an Inhalten erwartet.

2. Woher kommen deine Webseiten-Besucher?

Jetzt hast du dir also bereits Gedanken zu deiner Startseite gemacht. Aber es ist auch wichtig zu bedenken, wie deine Besucher eigentlich überhaupt auf deine Webseite gelangen.

Falls du schon eine bestehende Webseite hast, kannst du dafür Google Analytics als Info-Quelle zur Hand nehmen (z.B. über das WordPress-Plugin Google Analytics). Du solltest nämlich auch daran denken, dass viele Besucher vielleicht über die Google-Suche oder Social Media-Links (über Facebook oder Twitter) direkt auf einem Blog-Artikel oder einer anderen Unterseite landen. Diese Besucher sehen also die Startseite überhaupt nicht gleich.

Bei einem Portfolio, das du hauptsächlich als Visitenkarte für dich nutzt, ist dagegen recht wahrscheinlich, dass alle Besucher als erstes deine Startseite besuchen.

3. Welche Informationen sind wirklich relevant?

Außerdem solltest du dir darüber Gedanken machen, welche deiner Inhalte wirklich wichtig sind, um deine Ziele zu erreichen. Dein Haupt-Menü sollte z.B. übersichtlich und leicht überschaubar sein. Einige Links sind daher vielleicht besser an einer anderen Stelle aufgehoben (Sidebar, Untermenü, Footer).

Natürlich gibt man sich viel Mühe mit den eigenen Inhalten und am liebsten möchte man seinen Besuchern, gleich alle Informationen mitteilen. Aber die Inhalte übersichtlich zu halten, ist eventuell wichtiger, als alles mitteilen zu wollen. Wenn du aber nur die wichtigen Informationen aufnimmst, schaffst du eine klarere Struktur und du kannst deinen wichtigen Inhalten mehr Platz bieten. Deine Besucher finden sich so viel leichter auf deiner Webseite zurecht.

Natürlich ist es aber auch wichtig, die Besucher nicht zu langweilen. Auf News-Webseiten oder Online-Magazinen, auf denen die Besucher die Inhalte eher abscannen und nicht unbedingt im Detail lesen, ist eventuell eine andere Strategie sinnvoller. Es kommt also wie gesagt immer sehr stark auf deine Ziele und dein Ziel-Publikum an, welche Strategie du für deine Webseite verfolgen solltest.

4. Optionen bieten

Ein weiterer wichtiger Punkt ist es auch, immer Optionen zu bieten und deine Besucher nicht ins “Nichts” laufen zu lassen. Es könnte vielleicht sinnvoll sein, noch einmal eine Anzahl an relevanten Infos oder Links im Footer anzubringen, anstatt die Webseite einfach mit dem letzten Inhaltsbereich enden zu lassen. Auch eine Webseiten-Suche ist dabei eine hilfreiche Möglichkeit.

Auf Blog-Artikeln kannst du mit Hilfe eines Plugins weitere Beiträge mit ähnlichen Themen anzeigen (z.B. mit Related Posts von Jetpack oder dem Yet Another Related Posts-Plugin). So können deine Leser gleich zum nächsten Beitrag weiter klicken, wenn ihnen der gerade gelesene Artikel gefallen hat.

Wenn die Hauptmenü-Punkte auf deiner Webseite (z.B. bei einem Shop mit Warenkorb-Link) besonders wichtig sind, könnte eine feststehende Menüleiste für dich wichtig sein. So finden deine Besucher immer sofort zu deinen wichtigsten Links. Wichtig ist dabei zu beachten, ob die Leiste nicht zu viel Platz in der Höhe deiner Webseite wegnimmt oder ob du diesen Platz für das Menü einnehmen möchtest.

Top Secret: Unglaubliche Geheimnisse des Internets

Das Internet ist ein riesiger Raum voller kurioser Dinge. Ob mysteriöse Videos einer schwebenden Stadt oder verschlüsselte Nachrichten – wir zeigen Ihnen hier 7 unglaubliche Geheimnisse des World Wide Webs.

Die Stadt in der Luft – ein mysteriöses Video

Ende 2015 erschien ein Video, in dem eine Stadt in der Luft zu sehen ist. Das Video wurde in China aufgenommen und sorgte für wilde Spekulationen im Internet. Viele Menschen vor Ort glaubten, Zeuge eines Paralleluniversums geworden zu sein. So soll für ein kurzes Zeitfenster ein alternatives Universum in unserem eigenen sichtbar gewesen sein. Andere glauben, dass die NASA „Project BlueBeam“ startete. Dieses Projekt soll eine außerirdische Invasion simulieren.
Bis jetzt wurde noch nicht geklärt, was genau dort im Himmel sichtbar war – machen Sie sich im Video doch selbst ein Bild.

Wer kann das Rätsel von Cicada 3301 lösen?

Können Sie das Rätsel lösen?
Können Sie das Rätsel lösen?
Eine Gruppierung namens Cicada 3301 veröffentlicht seit 2012 Rätsel im Internet. Diese führen meist auf eine Seite oder zur Gruppierung selber. Die Rätsel sind extrem schwer zu lösen und erfordern Kenntnisse in Verschlüsselungsverfahren und Steganografie. Auch ein erfahrener Umgang mit dem Darknetwird vorausgesetzt.
Wenn Sie das Rätsel oder die Rätsel-Reihe gelöst und den Lösungsweg nicht verraten haben, setzt sich die Gruppe anscheinend mit Ihnen in Verbindung. Was danach passiert, ist ungewiss. Verschwörungstheoretiker mutmaßen, dass die CIA oder andere Nachrichtendienste dahinter stecken. Aber auch private Unternehmen werden nicht ausgeschlossen.

A858 – kein Flugzeug, sondern ein anonymer Reddit-Nutzer

Das Mysterium um A858
Das Mysterium um A858
Der Reddit-Nutzer A858 veröffentlicht in regelmäßigen Abständen verschlüsselte Botschaften. Die kryptischen Nachrichten werden immer von ein und derselben Person geschrieben und haben schon viele begeisterte Anhänger gefunden. Auch nach großen Bemühungen ist es noch niemandem gelungen, die Identität oder den Standort von A858 zu ermitteln. Den passenden Subreddit finden Sie hier.

Aufruhr im Usenet – Was ist das Markovian Parallax Denigrate?

Steckt Saddam Hussein dahinter?
Steckt Saddam Hussein dahinter?
Einer der Vorläufer des Internets, nämlich das Usenet, wurde erstmals 1996 in Aufruhr versetzt. Denn es tauchten Textdokumente mit dem Namen „The Markovian Parallax Denigrate“ auf. Diese enthielten eine scheinbar wahllose Anzahl an merkwürdigen Wörtern.
Bis heute wurde nicht geklärt, wer für diese Nachrichten verantwortlich war. Auch jahrelange Entschlüsselungsversuche blieben ohne Erfolg. 2012 gab es Gerüchte, dass eine Journalistin und ehemalige Spionin von Saddam Hussein dafür verantwortlich war. Belegt wurde dies aber nie.

Gruselige Geistersichtung auf YouTube: Ist wirklich immer alles ein Fake?

Auf Youtube und anderen Videoportalen existieren Geistervideos, die Ihnen einen Schrecken einjagen werden. Der Großteil davon ist natürlich nicht echt, aber es gibt auch einige Exemplare, deren Authentizität nur schwer in Frage gestellt werden kann.
Zum Beispiel tauchte Anfang 2015 ein sehr gruseliges Video eines Mannes aus Saudi-Arabien auf. Dieser fuhr mitten in der Nacht durch die Wüste und begegnete auf einmal einer Kreatur, die Ähnlichkeit mit einer Hexe hatte. Die saudiarabische Polizei startete danach eine umfangreiche Suchaktion, die aber erfolglos blieb. Achtung: Das Video ist nichts für schwache Nerven.

Der kuriose Fall des Benjamin Benett

Niemand kennt den Grund der Videos
Niemand kennt den Grund der Videos
Unter dem Namen Benjamin Benett lädt ein junger Mann seit geraumer Zeit Videos hoch. Auf diesen sitzt er 4 Stunden lang auf dem Boden und lächelt dabei. Fast 200 Videos hat er schon hochgeladen, alle mit demselben Muster. Niemand weiß genau, warum er es tut. Aber überzeugen Sie sich selbst von dieser außergewöhnlichen Kuriosität.

Was lauert im Deep Web?

Das Deep Web ist gigantisch
Das Deep Web ist gigantisch
Deep Web: Manche können mit dem Begriff nichts anfangen, anderen schaudert alleine bei dem Gedanken daran. Das ist nicht unbegründet, denn in diesen Tiefen des WWW geht es nicht immer mit rechten Dingen zu. Das Deep Web lässt sich nicht über Suchmaschinen wie Google aufrufen. Man braucht dazu spezielle Software wie zum Beispiel Tor, um eine Verbindung aufbauen zu können.
Übrigens: Nicht nur Verbrecher nutzen das Deep Web. Als Twitter in der Türkei gesperrt wurde, ist der Verkehr im Deep Web aus der Region rapide angestiegen.

Sichere Passwörter erstellen, die man sich sogar merken kann

Gebetsmühlenartig hören wir fast jeden Tag, dass man Passwörter regelmäßig ändern soll. Angenommen, wir wollten jeden Monat die Kennwörter unserer Online-Shops, Blogs und anderer Dienste ändern, dann müssten wir uns durchschnittlich zehn bis fünfzehn neue Passwörter merken. Manche Menschen haben ein sehr gutes Gedächtnis und kein Problem damit, sich diese ständig ändernden Daten zu merken. Da ich persönlich nicht zu diesen Gehirnakrobaten gehöre, musste ich mir ein Verfahren aneignen, damit ich mich immer an die richtigen Zugangsdaten erinnern kann.

Sichere Passwörter sollen Buchstaben, Zahlen und Sonderzeichen enthalten. Auch eine Groß- und Kleinschreibung, sowie eine Länge von mehr als acht Stellen, verschärft die Sicherheitsstufe des Passwortes erheblich.

Die folgende Methode erlaubt sogar, überall und recht gefahrlos das gleiche Passwort zu verwenden. Dabei bleibt die Grundstruktur des Passwortes gleich, nur der letzte Teil wird an den Dienst angepasst, bei dem man sich gerade anmelden möchte.

Soweit die Theorie. Jetzt kommt die Praxis. Für den Aufbau des Passwortes werden die Initialen von drei Personen (mein Name plus zwei enge Freunde) und eine Zahl (z. B. Geburtsjahr) sowie zwei Sonderzeichen benötigt. Und so sieht das Passwort jetzt aus: TM66jw&mk:

 

  • Thorsten Mustermann
  • 1966
  • johannes walker & maria krone
  • Sonderzeichen :

 

Um dieses Kennwort für jeden Online-Dienst verwenden zu können, fügst du nach dem letzten Sonderzeichen (hier: Doppelpunkt) noch den Namen des Dienstes in der eigenen Schreibweise (z. B. Amazon) hinzu.

Abschließend sieht das komplette Kennwort so aus: TM66jw&mk:Amazon

Die Passwortstärke kannst auch online testen, beispielsweise bei dem Passwort-Check der PC-Feuerwehr, oder bei pcwelt.de.

Dank dieser Methode kann ich mir jetzt ein komplexes Kennwort sehr gut merken. Trotz mehrfachen Einsatzes in unterschiedlichen Online-Diensten, sind diese recht gut abgesichert.  Und sollte doch einmal eines geknackt werden, so laufe ich nicht Gefahr, das meine anderen Dienste ebenfalls kompromittiert wurden.

Zur Verbesserung der Passwortstärke und/oder zur individuellen Anpassung kannst du natürlich die Initialen mehrerer Personen sowie andere Sonderzeichen nutzen.

OS X: so viel ist sicher! Ein Ratgeber zur Verschlüsselung

Verschlüsselung macht gute Gefühle – und OS X bringt alles mit, was Sie für den umfassenden Schutz Ihres Macs brauchen. Ein Leitfaden.

Also gut, OS X bringt nicht alles mit, denn eine Funktion zur Verschlüsselung einzelner Dateien fehlt. Doch das macht nichts, denn sie würde den Mac nur «ein wenig sicher» machen – und das ist schlimmer als «überhaupt nicht sicher», weil man sich in einer falschen Wohlfühlzone wähnt. Und deshalb macht Apples Betriebssystem Nägel mit Köpfen.

Verschlüsselte Massenspeicher

Im einfachsten Fall verbinden Sie eine externe Festplatte, einen USB-Stick oder etwas Ähnliches und verschlüsseln den Inhalt mit wenigen Handgriffen:

Klicken Sie mit der rechten Maustaste auf den Massenspeicher und wählen Sie im Kontextmenü den Befehl […] verschlüsseln.

Mac OSX Verschlüsselung-1
Geben Sie zweimal das Kennwort ein, ergänzt durch eine obligatorische Merkhilfe:

Mac OSX Verschlüsselung-2
Das Laufwerk verschwindet vom Schreibtisch und taucht erst wieder auf, wenn die Verschlüsselung abgeschlossen ist. Wenn Sie es das nächste Mal mit einem Mac verbinden, erscheint die Abfrage des Kennworts:

Mac OSX Verschlüsselung-3
Blenden Sie auf Wunsch die Merkhilfe ein. Sie können das Kennwort auch im Schlüsselbund von OS X speichern, damit sich das Medium künftig ohne manuelle Eingabe öffnet. Das empfiehlt sich zum Beispiel, wenn Sie den Speicher in einer sicheren Umgebung am eigenen Mac verwenden; unterwegs bleiben die Daten jedoch vertraulich, falls das Medium abhandenkommt.

Achtung: Die Entschlüsselung funktioniert nur an einem Mac mit OS X 10.7 oder neuer – auf anderen Plattformen lässt sich das verschlüsselte Medium nicht einsehen.

«GUID erforderlich!»

Vielleicht scheitert die Verschlüsselung mit dem Hinweis, dass «eine GUID-Partition erforderlich ist». Ohne auf die technischen Details einzugehen: Das liegt fast immer daran, dass der Massenspeicher noch nie unter OS X formatiert wurde – oder auf die falsche Weise. In diesem Fall müssen Sie das Medium auf die korrekte Art neu formatieren.

Warnung! Sie ahnen es schon: Dabei werden alle Daten gelöscht.

Wählen Sie im Finder im Menü Gehe zu den Befehl Dienstprogramme. Starten Sie das Festplattendienstprogramm:

Mac OSX Verschlüsselung-4
Klicken Sie in der linken Spalte auf den Namen des Massenspeichers (1) und danach auf den Bereich Löschen (2). Wählen Sie das Format OS X Extended (Journaled) und als Schema die GUID-Partitionstabelle. (3) Klicken Sie auf die Schaltfläche Löschen. Nach dieser Prozedur können Sie den Massenspeicher im Finder wie beschrieben verschlüsseln.

FileVault

FileVault – so heisst die Funktion, mit der OS X die interne Festplatte oder SSD verschlüsselt. Danach ist der Zugriff nur noch mit dem richtigen Kennwort erlaubt. Dank der kompletten Verschlüsselung ist es nicht möglich, an die Daten heranzukommen, indem der Mac von einem anderen Laufwerk gestartet wird. (Mit dem normalen Benutzerkennwort wäre das kein Problem.)

Einmal eingerichtet, ist der Umgang mit FileVault absolut transparent, sicher und komfortabel. Streng genommen ist es unmöglich festzustellen, ob FileVault aktiv ist, solange Sie nicht in der Systemeinstellung Sicherheit nachsehen. Bei so viel Komfort wäre es also sträflicher Leichtsinn, bei einem mobilen Mac auf FileVault zu verzichten!

FileVault aktivieren

Bereits die erste Verschlüsselung durch FileVault läuft unsichtbar und diskret im Hintergrund ab. Während dieser Zeit können Sie normal weiterarbeiten. Die MacBooks müssen jedoch in dieser Phase am Strom hängen. Wenn Sie den Stecker ziehen, wird die Erstverschlüsselung unterbrochen und erst fortgesetzt, wenn der Saft wieder fliesst. Nach der ersten Einrichtung gibt es jedoch keine Einschränkungen mehr.

Öffnen Sie die Systemeinstellung Sicherheit und klicken Sie auf den Bereich FileVault. (1) Klicken Sie auf das Vorhängeschloss (2) und geben Sie Ihr Kennwort ein, damit Änderungen an den Einstellungen vorgenommen werden können. Zu guter Letzt klicken Sie auf die Schaltfläche FileVault aktivieren (3):

Mac OSX Verschlüsselung-5

Um später auf Ihren Mac zuzugreifen, müssen Sie das Kennwort Ihres Benutzerkontos verwenden. Wenn dieses Kennwort vergessen wird, sind alle Daten verloren. Deshalb geht es im nächsten Schritt darum, ein Sicherheitsnetz einzubauen, um den Zugang trotzdem zu gewährleisten. Sie könnten die Verschlüsselung aufheben, indem Sie sich mit Ihre Apple-ID anmelden. Oder Sie lassen einen Wiederherstellungsschlüssel anfertigen, den Sie unbedingt ausdrucken und an einem sicheren Ort aufbewahren sollten:

Mac OSX Verschlüsselung-6

Der Wiederherstellungsschlüssel sieht etwa so aus:

Mac OSX Verschlüsselung-7

So getan, klicken Sie auf die Schaltfläche Neustart. Danach beginnt die Verschlüsselung im Hintergrund:

Mac OSX Verschlüsselung-8

Wie viel ist zu viel?

Nicht alle Macs brauchen gleich viel Schutz. Nach der Aktivierung verlangt FileVault das Kennwort bei jedem Neustart des Rechners und bei jeder Anmeldung – und daran wird nicht gerüttelt. Das Kennwort wird ausserdem beim Beenden des Bildschirmschoners und des Ruhezustandes verlangt – und daran kann sehr wohl gerüttelt werden.

Öffnen Sie die Systemeinstellung Sicherheit und klicken Sie auf den Bereich Allgemein. Bestimmen Sie, wann das Kennwort verlangt wird:

Mac OSX Verschlüsselung-9

Hier ein wenig Inspiration: Mein MacBook ist (natürlich) durch FileVault geschützt, doch ich verwende das Gerät meistens zuhause. Deshalb ist die Option Passwort erforderlich … meistens deaktiviert, weil die ständige Kennworteingabe auf dem Sofa nervt. Nur wenn ich mit dem MacBook das Haus verlasse, wird die Abfrage mit der Option sofort aktiviert. Falls das MacBook unterwegs verloren geht oder unfreiwillig den Besitzer wechselt, muss ich «nur» den Verlust der Hardware betrauern. In den eigenen vier Wänden ist von FileVault jedoch absolut nichts zu spüren.

Disk Images

Mit einem Disk Image ist eine Datei gemeint, die eine Festplatte oder DVD repräsentiert. Ein DVD-Image enthält zum Beispiel eine bitgenaue Kopie der Original-DVD. Mithilfe dieses Images könnte man eine neue DVD brennen, die vom Original nicht zu unterscheiden ist.

Doch DVDs sind zum Glück passé. Stattdessen kann OS X verschlüsselte Disk-Images erstellen, die geheime Daten verlässlich geheim halten. Wird ein solches Image doppelgeklickt, muss zuerst das Kennwort eingegeben werden. Anschliessend erscheint der Inhalt wie eine reguläre Festplatte:

Mac OSX Verschlüsselung-10

Sie können nun Daten darauf speichern, ändern oder löschen – ganz wie bei einer regulären Festplatte. Um die Inhalte des Images wegzuschliessen, klicken Sie die virtuelle Festplatte mit der rechten Maustaste an und wählen im Kontextmenü den Befehl […] auswerfen:

Mac OSX Verschlüsselung-11

Die Vorteile eines verschlüsselten Images sind erschlagend. Sie sperren damit die vertraulichsten Dokumente sicher weg. Die Image-Datei können Sie deshalb problemlos über eine Cloud synchronisieren, auf dem Server der Firma speichern oder einer anderen Person eine Sicherheitskopie aushändigen. All das ist gefahrlos möglich, solange Sie das Kennwort für sich behalten.

Verschlüsseltes Image erstellen

Öffnen Sie im Finder das Menü Gehe zu und wählen Sie den Befehl Dienstprogramme. Starten Sie das Festplattendienstprogramm, das wir bereits kennengelernt haben. Um ein neues Image herzustellen, wählen Sie im Menü Ablage unter Neues Image den Befehl Leeres Image:

Mac OSX Verschlüsselung-12

Machen Sie vor der Erstellung ein paar Angaben:

Mac OSX Verschlüsselung-13

Sichern unter: (1) Geben Sie hier den Namen der Image-Datei an – ganz so, als würden Sie eine Word-Datei benennen.

Name: (2) So heisst die virtuelle Festplatte, wenn sie auf dem Schreibtisch erscheint. Verwenden Sie eine beliebige Bezeichnung.

Image-Format: (3) Wählen Sie als Typ ein «mitwachsendes Image». Das heisst, die Datei (und damit der Speicherplatz) werden dynamisch vergrössert, wenn Sie neue Daten hinzufügen.

Verschlüsselung: (4) Sobald Sie hier die Verschlüsselung wählen, werden Sie zur Eingabe des Kennwortes aufgefordert. Für maximale Sicherheit wählen Sie die 256-Bit-AES-Verschlüsselung. Sie ist zwar ein wenig langsamer, doch mit heutigen Mitteln nicht zu knacken – solange Sie ein sicheres Kennwort verwenden. (Anderes Thema). Die reduzierte Geschwindigkeit spielt bei moderner Hardware keine grosse Rolle, solange Sie keine Videoverarbeitung auf diesem Image betreiben.

Mac OSX Verschlüsselung-14

Klicken Sie auf die Schaltfläche Sichern, um die Erstellung abzuschliessen.

Nun können Sie die virtuelle Festplatte wie gewohnt bespielen. Wenn Sie fertig sind, werfen Sie das Abbild wie vorhin beschrieben aus, damit es korrekt geschlossen wird. Um das Image erneut zu öffnen, doppelklicken Sie die Datei und geben Sie das Kennwort ein.

Windows 10: Beim neuen Monitor ist die Schrift unscharf? So einfach ist das Problem gelöst.

Du hast dir einen größeren Monitor gekauft und das Schriftbild ist unscharf? Unter Windows 10 kann dies vorkommen da die automatische Anpassung nicht immer reibungslos funktioniert. Das kleine Problem ist mit ein paar Mausklicks aber schnell behoben.

Du klickst mit der rechten Maustaste auf deinen Desktop und wählst im Kontextmenü den Eintrag Anzeigeeinstellungen aus.

Im folgenden Dialogfenster schiebst du den Regler der Option Größe von Text, Apps und anderen Elementen ändern ganz nach links auf 100 %. Dann scrollst du nach unten und öffnest die Erweiterten Anzeigeeinstellungen und folgst dann dem Link Erweiterte Größenänderung für Text und andere Elemente. 

Im Textbereich des nächsten Fensters klickst du auf den Link eine benutzerdefinierte Skalierungsstufe festlegen.

Ändere den Wert in der Dialogbox auf 100 % und bestätige die Änderung mit dem Button Ok und dann mit Übernehmen. 

Nach einem Computer-Neustart, beziehungsweise nach einer Ab- und Anmeldung werden die vorgenommenen Änderungen wirksam und das Schriftbild sollte wieder in Ordnung sein.

Windows-Feststelltaste deaktivieren

Mit „CapsLock Goodbye“ ordnen Sie Ihrer Capslock-Taste einer anderen Funktion zu.

a3d03712c4567957
Schon wieder beim Tippen abgerutscht und versehentlich die Großschreibung eingeschaltet? Das hat nun ein Ende, denn mit „CapsLock Goodbye“ schalten Sie die Funktion der Taste einfach komplett ab oder geben ihr eine neue Aufgabe.

So können Sie zum Beispiel mit einem Klick den Ton Ihrer Boxen ausschalten oder eine zweite Windows-Taste hinzufügen.

Fazit: Sehr praktisches Tool für alle Leute, denen öfter der Finger auf die Capslock-Taste rutscht.

Download

Webseiten vom Chrome-Browser an das Startmenü von Windows 10 anpinnen

Das Windows-10-Startmenü ist eine Mischung aus der klassischen Listen-Ansicht wie sie noch bei Windows 7 zum Einsatz kam und der Kachelansicht aus Windows 8, dass eigentlich für Tablets optimiert wurde. Natürlich können dem Startmenü auch wieder Programme sowie Webseiten für einen schnelleren Start hinzugefügt werden. Leider verfügt nur der Microsoft Internet Explorer und der Edge-Browser eine direkte Funktion, die das Anheften von Internetseiten unterstützt. Die Nutzer anderer Webbrowser müssen hier leider einen anderen Lösungsweg nehmen.

Mit gleich zwei Varianten bringt der Google Chrome Browser die Lösung des Problems. Wer Chrome nicht nutzt, der kann ihn jetzt hier herunterladen. Der erste Lösungsweg funktioniert nur mit Chrome, der zweite anschließend auch mit deinem Standardbrowser.

WEBSEITE IN EINER APPANSICHT STARTEN

Starte den Chrome-Browser und rufe die betreffende Webseite auf, die dem Startmenü hinzugefügt werden soll. Klicke dann auf den Drei-Balken-Menübutton und wähle die Optionen Weitere Tools | App-Verknüpfungen erstellen. Im nachfolgenden Bestätigungsdialog legst du noch den Speicherort Desktop fest.

windows-10-chrome-start-webseite-url-anheften-anpinnen-trick

Kehre nun zum Desktop zurück, öffne mit einem Rechtsklick auf das neue Icon dessen Kontextmenü, und wähle An „Start“ anheftenaus. Danach kann dieses Desktop-Icon gelöscht werden.

url-shortcut-desktop-chrome-win10-anheften-start-kontext-rechtsklick-windows-10-edge

Die Verknüpfung erzeugt im Startmenü eine Kachel im Chrome-Design und dem Namen der Webseite.

windows-chrome-browser-start-anpinnen-url-webseite-10-win10-app-kachel

Öffnest du mit dieser Kachel die verknüpfte Webseite, so wird sie als „normales“ Desktop-Programm ohne die üblichen Browserbedienfunktionen wie Adresszeile, Lesezeichenzeile oder Vorwärts-/Rückwärts-Button angezeigt.

Im Hintergrund läuft die Anwendung aber im Chrome-Browser. Benötigst du ein weiteres Browserfenster oder einen -Tab, dann klickst du auf ein Element und öffnest es in der entsprechenden Anzeige.

webseite-start-anpinnen-app-desktop-programm-ansicht-win10-chrome-edge

ANPINNEN AN START (MIT KLASSISCHEM BROWSERFENSTER)

Wer für die Anzeige einer angepinnten Webseite das klassische Browserfenster bevorzugt, der muss die etwas längere Lösung über den Windows-Explorer wählen. Auch hier ist aber zunächst der Chrome-Browser für das Anheften erforderlich.

Rufe im Chrome-Browser die anzuheftende Webseite auf und ziehe die URL aus der Adresszeile mit gedrückter linker Maustaste auf deinen Desktop.

windows-10-url-ziehen-desktop-shortcut-anlegen-explorer-starten-navigieren

Anschließend startest du den Windows Explorer und navigierst zu folgendem Verzeichnis:

C:ProgramDataMicrosoftWindowsStartmenüProgramme

Ziehe dann per Drag & Drop die Webseitenverknüpfung vom Desktop in den Ordner Programme.

windows-explorer-10-start-anpinnen-browser-webseite-ansicht-klassisch-normal

Hinweis:

Wenn du normalerweise einen anderen Standard-Browser als den Chrome verwendest, wird das Browsersymbol deines Standard-Browsers im Icon (hier ist es Opera) angezeigt. Davon solltest du dich nicht verwirren lassen.

Nachdem du die Desktopverknüpfung mit der URL in das Verzeichnis Programme geschoben hast, öffnest du das Startmenü und suchst die Webseite im Bereich Alle Apps. Mit einem Rechtsklick auf den Suchtreffer wählst du im Kontextmenü die Option An „Start“ anheften.

klassisch-ansicht-fenster-browser-win10-start-anheften-anpinnen

Ab sofort kann die angeheftete Webseite, auch per Kachel, mit deinem Standard-Browser in einem vollwertigen Browserfenster geöffnet werden. 

Excel: Verhindern, dass die eigenen Formeln von anderen Personen verwendet werden

Wer im Tabellenkalkulationsprogramm Excel selber Formeln erstellt, der weiß wie kompliziert und zeitaufwendig dies sein kann. Umso ärgerlicher ist es, wenn Dritte diese Formeln ohne deine Erlaubnis kopieren und selber verwenden. Zum Schutz deiner Formeln stehen dir zwei Möglichkeiten zur Verfügung.

Zum Einen kannst du deine Excel-Formeln schützen, indem du von dem Tabellenblatt eine Kopie im PDF-Format erstellst. Dies kannst du über den Dialog Datei | Speichern unter | PDF erledigen.

Möchtest du aber deine Tabelle im Excel-Format versenden, dann musst du anders vorgehen. Öffne die Original-Datei und anschließend eine neue, leere Excel-Datei.

Kopiere nun aus der Originaldatei die gewünschten Zellen in die Zwischenablage.

excel-formeln-nicht-versenden-kopieren-schutz-gegen-dritte

Anschließend wechselst du in die neue Excel-Datei und klickst mit der rechten Maustaste in die Ziel-Zelle und wählst im Kontextmenü die Option Inhalte einfügen aus.

excel-ziel-zelle-inhalt-paste-einfuegen-befehl-kontext-menu-formel-schutz-dritte

Im nachfolgenden Dialogfenster Inhalte einfügen wählst du die Einstellung Werte aus und bestätigst deine Auswahl mit OK.

excel-formel-wert-auswahl-dialog-box-fenster-einfuegen-schutz-434x560

Es wurden nur die Tabellenwerte kopiert, die Formeln wurden nicht übertragen. Jetzt kannst du die neue Datei gefahrlos versenden oder weitergeben.

Grundsätzlich solltest du ohnehin davon absehen, Original-Dateien der Office-Programme weiterzugeben. Sie enthalten Werkzeuge, mit denen Vorgängerversionen wiederhergestellt werden können. Also gilt: Nur Kopien versenden!

MICROSOFT WORD

Ähnlich kannst du auch mit Word-Dokumenten verfahren. In neue Dateien kopierte Texte oder Textfragmente enthalten keine Wiederherstellungsoptionen. 

Ist dein Windows 8/10 Rechner zu langsam? So wird er wieder schneller.

Jeder Computer wird mit der Zeit etwas langsamer. Der Eine etwas schneller, bei dem anderen dauert Verlust von Geschwindigkeit länger. Windows 8.1 ist in dieser Hinsicht besonders negativ aufgefallen. Da hilft auch das kostenlose Upgrade auf Windows 10 wenig. Jedenfalls nicht in dem Maße, wenn man vorher das alte System  nicht ein wenig aufräumt. Mit den nachfolgenden Arbeitsschritten kann man aber die Geschwindigkeit in beiden Betriebssystemen wesentlich verbessern.

FRÜHJAHRSPUTZ FÜR PC

Als erste Maßnahme steht die Entfernung von alten, nicht mehr benötigten Dateien und Dateiresten, sowie die Reparatur von fehlerhaften Registry-Einträgen. All dies ermöglicht das Tool CCleaner von Piriform mit wenigen Mausklicks.

system-windows-beschleunigen-reinigung-altlasten-entfernen-piriform-ccleaner

SYSTEM OPTIMIEREN

Auch im Betriebssystem selbst kann man etwas für eine bessere Geschwindigkeit tun. In diesem Fall sind es die Festplatten-Optimierung (Defragmentierung), sowie das Deaktivieren des virtuellen Arbeitsspeichers.  Dieser ist eine Auslagerungsdatei auf deiner Festplatte, die Windows in der Regel selbst verwaltet, wenn der Platz im eigentlichen Arbeitsspeicher knapp wird.

Diese zusätzlichen Zugriffe auf die Festplatte bremsen die Performance des Prozessors aus. Um die Festplatten-Optiomierung durchzuführen, startest du den Windows Explorer, klickst im Verzeichnisbaum auf Dieser PC und anschließend mit der rechten Maustaste auf den Eintrag Lokaler Datenträger (C:).

windows-8-10-beschleunigen-zu-langsam-defrag-ccleaner-optimieren

Im Kontextmenü wählst du dann noch die Eigenschaften aus. Im nachfolgenden Dialogfenster gelangst du über das Register Tools und dem Button Optimieren zur Dialogbox Laufwerke optimieren. Markiere die Systemfestplatte und starte die Analyse und Defragmentierung mit der Schaltfläche Optimieren. Je nach Datenmenge kann dieser Vorgang einige Zeit in Anspruch nehmen.

tools-defrag-virtueller-arbeitsspeicher-abschalten-physisch-schneller-computer-win10-win8

Nachdem die Optimierung abgeschlossen ist, können die Dialogfenster geschlossen werden und du kehrst zum Windows Explorer zurück.

VIRTUELLEN ARBEITSSPEICHER ABSCHALTEN

Mit einem Rechtsklick auf Dieser PC öffnest du das Kontextmenü und wählst Eigenschaften aus. Im nächsten Fenster gelangst du über den Link Erweiterte Systemeinstellungen zum Dialog der Systemeigenschaften. Im Register Erweitert und der Schaltfläche Einstellungen öffnest du das Unterfenster Leistungsoptionen. In der Kategorie Visuelle Effekte kannst du dich unter vier Optionen für verschiedene Optimierungseinstellungen entscheiden.

dieser-pc-erweitert-systemeinstellungen-optimal-darstellung-leistung-aktivieren-aussuchen-visuell-effekte

Abschließend rufst du in diesem Dialog das Register Erweitert auf und klickst im Bereich Virtueller Arbeitsspeicher auf Ändern.

leistungsoptionen-virtueller-arbeitsspeicher-kein-abschalten-deaktivieren-neustart-pc-560x378

Dann entfernst du den Haken bei der Einstellung Auslagerungsdateigröße für alle Laufwerke automatisch verwalten und aktivierst die Option Keine Auslagerungsdatei. Dann nur noch mit OK bestätigen und einen Computer-Neustart durchführen, damit die Änderungen wirksam werden.

Ab sofort sollte der Computer spürbar schneller arbeiten.

Hintergrund-Apps deaktivieren

Der RAM ist kostbar, es sollten nicht zu viele Programme gleichzeitig laufen, denn irgendwann ist das Fass voll, auch die Zugriffe auf die Festplatte können ansteigen – das alles bremst das System aus und kann auch der Lebensdauer der Festplatte schaden. Daher sollten Sie Hintergrund-Apps ausschalten, die Sie nicht benötigen.

4-windows-schneller-machen-hintergrund-apps

Öffnen Sie dafür die Einstellungen, indem Sie unten rechts auf der Taskleiste in das Benachrichtigungs-Center und anschließend auf „Alle Einstellungen“ klicken. Dann navigieren Sie zu „Datenschutz“ und klicken links auf „Hintergrund-Apps“. Über die Schieberegler können Sie nun einfach die Apps deaktivieren, die Sie nicht benötigen.

Nun sollte in vielen Fällen das System wesentlich schneller laufen.

Virenscanner nach Windows Update neu installieren

 

Tiefgreifende Optimierung

Tipp 1: Systemanalyse

Nicht alle Tuning-Tricks funktionieren bei jedem Rechner. Deshalb müssen Sie wissen, wie die Komponenten in Ihrem System harmonieren und wie es konfiguriert ist.

Ein Notebook mit 512 MByte Arbeitsspeicher lässt sich mit einem 1-GByte-Riegel sehr gut beschleunigen. Sind bereits 4 GByte RAM vorhanden, bringen zwei weitere Riegel nichts. Um herauszufinden, mit welchen Mitteln Sie Ihren Rechner auf Hochtouren bringen, helfen nützliche Tools. Sie zeigen Ihnen, ohne dass Sie den Rechner aufschrauben müssen, welche Komponenten verbaut sind und was für ein Windows-System installiert ist.

Um herauszufinden, welche Windows-Version Sie verwenden, benötigen Sie kein zusätzliches Tool. Klicken Sie einfach auf Start und dort – je nachWindows-Version – auf Computer oder Arbeitsplatz mit der rechten Maustaste und wählen Eigenschaften.

Im Informationsfenster sehen Sie, welche Windows-Version Ihr Rechner besitzt, ein paar Grunddaten zu Ihrer Hardware (Prozessor, installierter Arbeitsspeicher) und (ab Windows Vista) ob Ihr System mit 32 oder 64 Bit läuft.

Tipp 2: Spezielle Hardware-Diagnoseprogramme nutzen

windows, tuning, pc

© Hersteller/Archiv

AIDA 64 anlysiert die im Rechner eingebauten Hardware-Komponenten bis ins kleinste Detail; hier der Arbeitsspeicher unserer Testmaschine

Wenn man die im Rechner eingebaute Hardware bis ins Detail erfassen will, dann kommt man um zusätzliche Diagnoseprogramme nicht herum. Denn der Windows-Gerätemanager verrät wenig. Die wohl ausführlichsten Systeminformationen liefert AIDA64. Wichtige Punkte bei der Systemanalyse sind z.B. das Mainboard, der Chipsatz und die BIOS-Version.

Dabei wird auch die Hardware-Revision der Hauptplatine angezeigt, wichtig für das passende BIOS-Upgrade, das man vor einer Windows-8-Installation vornehmen sollte. Über den Chipsatztyp kann man herausfinden, ob SATA 3 unterstützt wird. Wenn nicht, dann sollte man für ein SSD-Upgrade zusätzlich die ca. 40 Euro in eine SATA-Karte mit PCIe-Interface investieren. Zudem kann man den Speicher und dessen Timings identifizieren, bei einem Speicher-Upgrade sollte man gleichwertige Module einbauen.

Tipp 3: Schneller Starten durch ein optimiertes BIOS

windows, tuning, pc

© Hersteller/Archiv

Der Umstieg auf Windows 8 bringt bei der Bootzeit mehr als der Wechsel auf eine SSD.

Mit sinnvollen BIOS-Settings kann man den Rechnerstart bereits einige Sekunden schneller machen. So sollte als Boot-Laufwerk die Festplatte eingestellt sein, von der das Betriebssystem geladen wird. Der Boot über Netzwerk sollte dafür deaktiviert werden. Auch zusätzliche, aber nicht genutzte SATA-Controller können Zeit kosten, wenn das Board beim Start nach nicht vorhandenen Laufwerken sucht.

Bei Multibootsystemen kann die Anzeigezeit des Windows-Bootmenüs verkürzt werden. Dazu rufen Sie das Programm msconfig.exe unter Ausführen auf. Im Register Boot.ini (XP), bzw. Start (Vista, 7, 8) verkürzen Sie dazu die Zeit hinter Timeout auf fünf oder zehn Sekunden.

windows, tuning, pc

© Hersteller/Archiv

Wenn Sie wissen wollen, welche Programme, Dienste und Prozesse ungefragt mit Windows zusammen starten, hilft das Tool Autoruns.

Bei einigen modernen UEFI-Mainboards und Windows 8 als einzigem Betriebssystem kann man den Systemstart noch beschleunigen, indem man das Compatibility Service Module (CSM) deaktiviert. Es dient als Kompatibilitätsschicht für Betriebssysteme ohne UEFI-Support. Dann werden statt der alten 16-Bit-BIOS-Gerätetreiber (Option-ROMS) die effizienteren 32-Bit-EFI-Treiber geladen – und zwar nur die notwendigen. Eine Grundvoraussetzung für diesen Tipp ist aber eine moderne Grafikkarte, die das Graphical Output Protocol (GOP) unterstützt, das UEFI dann statt VGAVGA für die Grafikausgabe nutzt.

Tipp 4: Energiesparmodus nutzen – aber mit Hybrid-Standby

windows, tuning, pc

© Hersteller/Archiv

Das Tool Soluto listet alle Zeitfresser beim Windows-Start auf. Von 39 Sekunden Startzeit lassen sich 12 Sekunden einsparen. Weitere vier Sekunden bringt eine Deaktivierung des Tuning-Tools.

Der schnellste Weg, einen PC nebst Betriebssystem zu starten, ist der, ihn gar nicht erst herunterzufahren. Jedenfalls nicht komplett. Stattdessen wird er in den Energiesparmodus versetzt. In diesem S3-Standby-Modus wird nur der Hauptspeicher des Rechners mit Energie versorgt, der komplette Systemzustand vor dem Standby bleibt erhalten.

So startet das Betriebssystem nicht nur extrem schnell, es muss ja nichts von HDD oder SSD geladen werden, sondern man kann auch gleich dort weiterarbeiten, wo man vor dem Standby aufgehört hat. Da die im RAM gespeicherten Informationen einen Stromausfall nicht überleben, sollte auf jeden Fall in den erweiterten Energieoptionen unter Energie Sparen die Einstellung Hybrider Standbymodus zulassen aktiviert sein. Dann wird das System beim Standby parallel auf Platte gesichert und notfalls von dort geladen.

Tipp 5: Startbeschleunigung mit verzögertem Laden von Programmen

windows, tuning, pc

© Hersteller/Archiv

Das Abschalten der BIO S-Kompatibilitätsschicht bei UEFI -Systemen beschleunigt den Start bei reinen Windows-8-Systemen.

Vor allem ältere Windows-Versionen brauchen oft ewig, bis das System gestartet ist. Das Tool Soluto schafft Abhilfe. Im Rahmen eines Windows-Neustarts untersucht das Tool das Startverhalten des PCs und stoppt die zum Booten nötige Zeit. Unter Background Apps erscheinen die beim Windows-Start aktiven Komponenten in drei Rubriken: wichtige (grau), möglicherweise überflüssige (orange) und nicht benötigte (grün) Programme.

Grün markierte Software können Sie deaktvieren, bei Orange gekennzeichneten müssen Sie entscheiden, ob Sie sie beibehalten möchten oder sie nicht mehr für einen Windows-Start vorsehen. Es gibt noch eine dritte Möglichkeit: Programme lassen sich nicht direkt mit Windows, sondern zeitverzögert (Delay) starten. Sie werden erst dann geladen, wenn Windows bereits vollständig hochgefahren ist.

Die Software zeigt auch, wie andere Benutzer beim betreffenden Eintrag sich entschieden haben. Haben Sie die gewünschten Einstellungen in Soluto vorgenommen, steht ein Windows-Neustart an. Als willkommenes Extra informiert Soluto unter Apps ob Updates für Ihre installierten Programme zur Verfügung stehen.

Tipp 6: Prozesse erst starten, wenn sie benötigt werden

Außer Programmen gibt es noch Systemdienste und -Prozesse, die mit Windows starten, aber meist nur Performance kosten. Mit dem englischsprachigen Tool autorun.exe von Microsoft kommen Sie der überflüssigen Rechnerbeschäftigung auf die Spur. Das mächtige Programm listet alles auf, was mit Windows startet. Auf dem Register Everything wird alles aufgelistet. Interessant sind die Detaille-Register Logon, Services, Scheduled Tasks und Drivers.

Rot markiert Autorun unbekannte Tools, Gelb markierte sind fehlerhaft. Alles, was mit Update zu tun hat, können Sie getrost deaktiveren. Einzige Ausnahme davon ist Ihre Antiviren-Software. Dazu entfernen Sie die Häkchen vor den Einträgen.

Alles, was Ihnen unbekannt ist, kann ein weiterer Kandidat zum Deaktivieren sein. Wenn Sie nicht wissen, was ein Dienst oder Service macht, klicken Sie ihn mit der rechten Maustaste an und rufen Search Online auf. Das startet eine Online-Suche in Bing. Für Prozesse finden Sie viele Informationen direkt auf processlibrary.com .

Tipp 7: Cache-SSD für ein schnelleres Aufwachen

Wer sich den umständlichen Umstieg auf eine SSD als Systemlaufwerk sparen will, der kann auch mit einer kleinen Cache-SSD dem Rechner Beine machen.

windows, tuning, pc

© Hersteller/Archiv

Das Gigabyte Z77X-UP5 TH ist eines der Mainboards mit einem eigenen Slot für mSATAATAATA-SSDs als Cache-Laufwerk.

Wenn Windows 7 oder 8 in den Energiesparmodus versetzt werden, dann werden der Inhalt des Arbeitsspeichers und einige weitere Informationen in der Datei hiberfil.sys auf der Systemfestplatte gesichert. Beim Start wird die Datei ausgelesen, um das System wieder in den Zustand zu versetzen, in dem es vor dem Einschlafen gewesen ist.

Diese Datei wird bei Rapid Start auf der schnellen SSD gesichert. Voraussetzung ist ein Mainboard mit einem Intel-Chipsatz der Serie 7 und Rapid-Start-Option im UEFI-Setup, die zu aktivieren ist. Eigene Software ist nicht notwendig, sie ist in den Intel-SATA-Treibern integriert, die man sowieso installieren sollte. Ein kleines Tool gibt danach Aufschluss, ob Rapid Start aktiv ist. Einige Mainboards mit Intel-Z77-Chipsatz bieten sogar einen mSATA-Steckplatz für Mini-SSDs im Kartenformat, die dann das schnelle Aufwachen genutzt werden. Passende 32-GByte-SSDs kosten ca. 50 Euro.

Tipp 8: SSD statt HDD als Systemlaufwerk einsetzen

windows, tuning, pc

© Hersteller/Archiv

Da eine SSD nur aus Flash-Speichern und einem Controller besteht, ist die Datentransferrate und vor allem die Zugriffszeit viel besser als bei HDD s mit ihren rotierenden Magnetscheiben.

Für die tägliche Arbeit bringt der Einsatz einer SSD statt einer HDD für einen einigermaßen modernen Rechner einen größeren Leistungsgewinn als ein stärkerer Prozessor oder mehr Arbeitsspeicher. Denn die SSD bringt nicht nur eine höhere Transferrate, sondern auch einen schnelleren Zugriff auf Dateien. Das zeigt sich eindrucksvoll im Systembenchmark PCMark 7, der die Arbeit mit verschiedensten Windows-Programmen aus allen Einsatzbereichen simuliert.

Hier liefert unser Testsystem mit SSD einen um 50 Prozent besseren Leistungswert als mit einer schnellen HDD. Der Vorteil der SSD zeigt sich noch mehr beim Kopieren großer Datenmengen: Zwischen zwei HDD-Partitionen dauert in unserem Test mit 7,3 GByte mehr als drei Minuten, auf der SSD ist das in 46 Sekunden erledigt. Daher sollte man bei Videoschnitt oder Bildbearbeitung die aktuellen Projektdaten auf der SSD halten und eine zusätzliche HDD primär als Archivmedium nutzen.

Alternativ zum Einsatz als Systemlaufwerk können SSDs auch genutzt werden, um einer bestehenden HDD auf die Sprünge zu helfen. Das geht vor allem ohne Neuinstallation oder Übertragung des Betriebssystems, da die SSD hier nur häufig genutzte Dateien für einen schnelleren Zugriff zwischenpuffert.

Auf Mainboards mit Intel Z68 oder Chipsätzen der Serie 7 mit RAID-Unterstützung kann dafür die Intel-Smart-Response-Technik eingesetzt werden, die mit beliebigen SSDs funktioniert. Die Funktion ist im Intel-SATA-Treiber enthalten. Für andere Plattformen gibt es Cache-SSDs mit eigenen Treibern, etwa die Synapse von OCZ.

Tipp 9: Mit AppBooster mehr Leistung aus dem PC herausholen

windows, tuning, pc

© Hersteller/Archiv

Der Wechsel auf eine SSD bringt ein erhebliches Leistungsplus, Übertakten weniger.

Jeder gestartete Prozess beansprucht Arbeitsspeicher und Prozessorleistung. Besonders krass fällt der Ressourcenverlust beivorkonfigurierten PCs aus. Stellen Sie daher vor dem Start anspruchsvoller Programme wie Videoschnitt- und Bildbearbeitungs-Software alle Hintergrundprozesse ab, die Sie nicht benötigen. Das geht mit AppBooster besonders einfach.

Die Software basiert auf einer Datenbank mit Angaben zu nicht zwingend erforderlichen Prozessen. Unnütze Programme werden per Klick auf den Booster-Schalter temporär deaktiviert. Erneutes Betätigen des Booster-Knopfs schaltet sie wieder zu. Die rund 20 Euro teure Pro-Version von AppBooster erlaubt zusätzlich die Einrichtung von Profilen, durch die beim Start eines bestimmten Programmes automatisch andere deaktiviert werden.

Tipp 10: Zugriff bei Festplatten mit einem Klick verbessern.

windows, tuning, pc

© Hersteller/Archiv

Übertakten bringt nur bei prozessorintensiven Aufgaben wie dem Transcoding etwas. Übertakten erfordert allerdings einen leistungsfähigen CPU-Kühler und schnellen Speicher.

Die Geräuschentwicklung moderner Festplatten lässt sich durch Automatic Acoustic Management (AAM) anpassen. Die Technik sorgt dafür, dass sich die Schreib-Leseköpfe langsamer bewegen und weniger Lärm verursachen. Allerdings arbeitet das Laufwerk langsamer. Mit dem Tool CrystalDiskInfo schalten Sie die Tempobremse ab, falls sie aktiv ist: Unter Optionen/Erweiterte Optionen/AAM/APM Verwaltung ziehen Sie den oberen Regler ganz nach rechts und klicken auf Aktivieren.

Mac: effizienter arbeiten mit zwei Fenstern

Unter dem Mac-Betriebssystem El Capitan lassen sich kinderleicht zwei Apps nebeneinander darstellen. Wie das funktioniert, zeigt unser Kurztipp zu Mac OS X 10.11.

Was auf dem iPad geht, ist seit «El Capitan» auch auf dem Mac möglich. Mit der Funktion «Split View» trennen Sie schnell und leicht den Bildschirm, um beispielsweise während dem Durchstöbern im Finder im Fenster nebenan im Browser zu navigieren. Etwas verwirrend ist anfangs die Handhabe, dabei geht das eigentlich kinderleicht.

Um «Split View» zu verwenden, drücken und halten Sie das grüne Kreissymbol des Programmfensters. Wenn Sie die Taste gedrückt halten, verkleinert sich das Fenster. Es lässt sich nun bewegen. Schieben Sie, während Sie die Schaltfläche noch immer gedrückt halten, das aktuelle Fenster in den linken oder rechen Bildschirmbereich.

splitview

Klicken Sie dann auf die App, die im gegenüberliegenden Bildschirmbereich angezeigt werden soll. Die schwarze Trennlinie in der Mitte lässt sich verschieben, um der einen oder anderen App mehr Platz einzuräumen. Sie können nun in zwei Apps gleichzeitig arbeiten.

Der Wechsel zwischen zwischen Apps erfolgt via Mission Control (Tastenkombination: CTRL+Aufwärtspfeil).

Hinweis: Nicht alle Mac-Apps unterstützen das Feature.

Windows 10: Hintergrund-Fenster scrollen

Mehrere Fenster oder sogar mehrere Bildschirme: So scrollen Sie in Fenstern ohne sie anzuklicken.

Wenn man am Arbeitsplatz oder zu Hause mit mehreren Bildschirmen arbeitet kann es in der Hektik vorkommen, dass man plötzlich duzende von Fenstern offen hat. Möchte man dann innerhalb eines Fensters scrollen geht dies nicht, weil ein Fenster auf dem anderen Bildschirm noch aktiv ist. So ersparen Sie sich die Klickerei vor dem Scrollen:

  1. Öffnen Sie das Windows-Einstellungs-Menü
  2. Wählen Sie die Option Geräte aus.
  3. Klicken Sie Links auf Maus und Touchpad.
  4. Aktivieren sie nun die Option Inaktive Fenster beim Draufzeigen scrollen.

Nun können Sie nur noch mit dem Mauszeiger auf das gewünschte Fenster zeigen um dort zu scrollen.

FRITZ!Box am Hybrid-Anschluss der Telekom einsetzen

Allgemeines

Bei einem Hybrid-Anschluss kombiniert die Telekom einen DSL-Anschluss mit einer LTE-Funkverbindung. Der Internetzugang wird dabei von einem speziellen Hybrid-Router hergestellt. Dieser stellt bei Auslastung der DSL-Internetverbindung automatisch eine zusätzliche LTE-Internetverbindung her und verteilt den anfallenden Datentransfer auf beide Verbindungen.

 

Die FRITZ!Box kann auch mit einem zusätzlichen LTE-Mobilfunk-Stick nicht direkt an einem Hybrid-Anschluss der Telekom (z.B. MagentaZuhause Hybrid) eingesetzt werden. Sie können die FRITZ!Box jedoch an einem hybridfähigen Router anschließen und so einrichten, dass sie die Internetverbindung des anderen Routers nutzt. Mit der FRITZ!Box verbundene Telefonie- und Netzwerkgeräte können diese Verbindung dann ebenfalls verwenden.

 

Der Tag der Umschaltung ist gekommen…

Der NTBA wird abmontiert, der Splitter und ein vorhandener Router ebenso.  Statt dessen wird die Speedport Hybrid direkt in die 1.TAE Dose gesteckt und von dort mit DSL versorgt. Soweit so gut, die Speedport synchronisiert mit DSL, empfängt LTE und ist startbereit. Ohne die Fritz!Box könnte ich nun in der Speedport Hybrid die Rufnummern eintragen, den Endgeräten zuweisen und loslegen

 

ABER ICH BRAUCHE MEINE FRITZBOX. Und schon beginnt der Ernst des Lebens 🙂

!! NOCH nicht DIE FRITZBOX anschließen !!

Zunächst wird die Speedport Hybrid für den Betrieb der Fritzbox als IP-Client hinter der Speedport eingerichtet. Folgende Einstellungen erwiesen sich bei mir als ideal:

 

BILD 1

Die Ip Adresse habe ich auf die bei Fritzboxen gängige Adresse geändert. Der Grund war einfach: Ich betreibe einige Geräte mit fester IP Adresse, die zuvor an der „alten“ Fritzbox liefen – ohne diese Änderung hätte ich alle Geräte abändern müssen – so habe ich die IP der Speedport Hybrid geändert. Das geht folgendermaßen

BILD 2

Klick auf Heimnetzwerk, dann auf Heimnetzwerk (LAN ) und dann auf Name und Adresse des Routers.  In meinem Fall
habe ich hier dann die altbekannte Adresse der Fritzboxen genommen.

Wenn wir schon gerade auf der Seite sind, einmal auf „DHCP“ klicken. Das Fenster erweitert sich um den DHCP Bereich:

 

BILD 3

Auf dieser Seite habe ich den Bereich des DHCP verkleinert. Konkret statt bis zur IP Adresse 192.168.178.199 auf die Adresse 169 am Ende. Der Grund ist einfach: Bei den Geräten mit fester IP handelt es sich um meine Fotovoltaikanlage, um IP Kameras und um mehrere Access Points – die habe ich alle im Bereich ab 170 angesiedelt. Kann man so machen – muss man aber nicht 🙂

 

Die bisherigen Einstellungen sind nicht für Jedermann notwendig. Wenn man weniger „Spielereien“ betreibt, bleibt zu beachten: DHCP muss in meinem „Fall“  eingeschaltet bleiben. Nun gehts weiter…

 

In der Speedport habe ich KEINE Rufnummern eingetragen.

 

BILD 4

 

So sieht das ganze in meiner Hybrid aus.

Um nun die Fritzbox hinter der Speedport mit Leben zu Erwecken, habe ich folgende Einstellungen vorgenommen. Ich möchte an dieser Stelle betonen, daß ich nicht weiß, ob diese Einstellungen alle erforderlich sind oder ob ein Teil davon reicht.

Unter Internet / Internetverbindung und dann unter LTE deaktivieren oder Ausnahmen hinzufügen  habe ich folgende Ausnahmen hinzugefügt:

 

BILD 5

 

Klickt man hier auf „ändern“  ( oder bei Dir auf „hinzufügen“ ) kommt folgendes Fenster, bei dem ich die gezeigten Einstellungen vorgenommen habe:

 

BILD 6

 

 

Weiter unten kann man auf „Telekom Datenschutz“ gehen – dieser steht bei mir derzeit auf „aus“.

 

BILD 7

 

 

Das Alleine brachte leider auch nicht den gewünschten Erfolg, daher habe ich unter „Internet / Portfreischaltung“ weitergemacht.

Unter Port-Umleitungen und Portweiterleitungen habe ich nichts eingetragen

 

BILD 8

Unter „Dynamische Portfreischaltungen“ habe ich folgende Ports eingetragen:

 

BILD 9

Unter Anlegen stehen folgende Daten in meiner Hybrid:

 

BILD 10

 

weiter gehts…..

 

BILD 11

 

… und noch weiter….

 

BILD 12

 

langsam sind wir am Ziel…

 

BILD 13

 

geschafft 🙂

Bevor wir uns gleich der Fritzbox widmen, sollten wir noch die DSL-Daten notieren, die man auch in der Hybrid findet:

Klick hierzu auf EinstellungenSystem Informationen und dann auf Versionsnummern und DSL Informationen.

Der Downstream und der Upstream Wert sind hier wichtig. Bitte diese Daten notieren. Wie man erkennen kann, habe ich LTE mehr als nötig 🙂  Die anderen Daten habe ich ausgeschnitten..

 

BILD 14

 

 

Gut, soviel zur Speedport.

 

Bevor es nun zur Fritzbox geht, muss die eMail Adresse bei T-Online eingerichtet werden. Hierzu das Kundencenter unter kundencenter.telekom.de aufrufen

 

BILD 15

Im Feld eMail Adresse gibst Du nun die T-Online Zugangsnummer ein. Die Zugangsnummer findest Du auf dem weißen Zettel mit den Zugangsdaten, die Du per Post von der Telekom erhalten hast.

Das persönliche Kennwort findest Du auch auf diesem Zettel.

 

Anschliessend auf Login klicken.

 

BILD 16

 

Im Kundencenter dann auf „Dienste und Abos“ klicken ( der Screenshot fehlt ) und dann auf eMail.

Achtung, Stolperfalle:   Es muss ein eMail Kennwort eingerichtet werden !! Dieses kann identisch mit einem anderen Kennwort sein, es muss aber von DIR eingerichtet werden. !!!

Dieses eMail Kennwort brauchst Du gleich bei der Einrichtung der Telefonie in der Fritzbox. Also nochmal: nicht VERGESSEN !!!

 

Wenn wir gerade im Kundencenter sind, können wir auch gleich die „Offline-Rufannahme“ einrichten. Diese nimmt Gespräche entgegen, wenn die IP Telefonie gestört ist. Andererseits „weiß“ die
Netztechnik nicht wohin mit dem Anrufer und es passieren komische Dinge.

Also Klick auf Anschluss und Tarif, dann auf  Telefonie-Einstellungen

 

BILD 17

 

Im folgenden Fenster auf Telefonie Center starten.

 

BILD 18

Im folgenden Fenster kannst Du nun Deine Rufnummer auswählen, die Du bearbeiten möchtest , dann auf Weiter.

 

BILD 19

BILD 20

 

 

Hier dann auf Offline Rufannahme. In dem Screenshot siehst Du auch den Punkt „Anrufer blockieren“ ausgewählt – das ist hier nicht relevant, ich habe mir da
nur Freiraum von einer Bielefelder Nummer geschafft, die mir immer Millionengewinne versprochen hat ( Rufnummer ist gesperrt und kommt nun nicht mehr an ).

 

BILD 21

 

 

In der Offline Rufannahme kann man entweder die Sprachbox oder eine andere Rufnummer angeben. Bei einer anderen Rufnummer bitte beachten, daß Kosten anfallen können.
Ich habe hier meine Handynummer eingetragen um auch bei einem Ausfall erreichbar zu bleiben.

Wenn man die Rufnummer eingetragen hat, einfach ein paar Sekunden warten, die Nummer speichert sich automatisch.

Anschliessend kann man das Kundencenter verlassen

 

Jetzt geht es mit der Fritzbox richtig los 🙂

Zur Info vorweg: Ich habe der Fritzbox eine feste IP Adresse gegeben. Das hat den Vorteil, daß die Fritzbox von der Speedport nicht zwischenzeitlich neue IP Adressen bekommt
und man dann erst im Konfigurationsprogramm der Speedport nach der Fritzbox suchen muss, um die aktuelle IP zu finden. Da ich die 7390 auch als Anrufbeantworter, für meine
Dect Steckdosen ( Smarthome ) und die Faxfunktion nutze, habe ich die IP fest eingestellt.

Das geht so..

 

BILD 22

Zunächst einmal wird die Fritzbox noch NICHT an der Speedport angeschlossen, sondern direkt an den Rechner, mit dem Du das Konfigurationsprogramm aufrufst. Die Fritzbox darf jetzt keine Netzwerkverbindung mit der Speedport Hybrid haben !

Dann die „alte“ IP eingeben – im Regelfall ist das die 192.168.178.1.

Es öffnet sich die PIN Abfrage. PIN eingeben und auf Anmelden gehen.

 

BILD 23

 

Hier sieht man die Gesamtübersicht. Bei Internet siehst Du „eine bestehende Internetverbindung im Netzwerk wird mitbenutzt ( IP Client Modus ) und meine IP.

Ferner auch die aktuelle Firmware -hast Du die noch nicht, kein Problem – machen wir am Ende. 🙂 Bitte ganz unten die Ansicht auf „Erweitert“ einstellen, falls noch nicht geschehen.

 

Nun klickst Du auf Internet / Zugangsdaten und wählst die folgenden Einstellungen:

 

BILD 24

 

Wichtig hierbei „Weitere Internetanbieter“ dann „Anderer Internetanbieter“ und dann den „IP-Client Modus“ auswählen. ( sieht bei Dir anders aus, die Abbildung zeigt
das ganze nach der Fertigstellung ).

Anschliessend öffnet sich das folgende Fenster bei denen die angezeigten Punkte angeklickt werden.

Bei den Verbindungseinstellungen trägst Du unter Übertragungsgeschwindigkeit DEINE Geschwindigkeit des DSL Anschlusses ein. Diesen Wert haben wir ganz
am Anfang aus der Speedport Hybrid ausgelesen und notiert. Jetzt noch nicht auf Übernehmen klicken, sondern auf „Verbindungseinstellungen ändern“

 

BILD 25

BILD 26

 

In diesem Fenster kannst Du dann der Fritzbox eine feste IP geben. Beachte bitte, daß Du eine IP verwendest, die nicht vom DHCP der Speedport verwendet wird.

Ich habe die 198 gewählt – das geht allerdings nur, wenn man den IP Bereich wie ganz oben in der Speedport beschrieben reduziert.

Standard Gateway, Primärer DNS und Sekundärer DNS ist die IP der Speedport.

 

JETZT DIE FRITZBOX mit einer Kabelverbindung von LAN 1 ( Fritzbox ) auf einen LAN Steckplatz der Speedport anschließen.

 

BILD 27

Kommen wir zu der Stelle, an der ich 10 Tage gescheitert bin 🙂

Als erstes wählst Du „Neue Rufnummer“

 

BILD 28

Dieses Fenster hat es jetzt in sich. Also GENAU gucken was Du tust 🙂  Telefonie-Anbieter ist „anderer Anbieter“. Die Internetrufnummer ist Deine Rufnummer mit Vorwahl – komplett.
Aus Datenschutzgründen steht hier in der Abbildung nur die Vorwahl – hier muss aber die komplette Rufnummer mit Vorwahl eingetragen werden.

Beim Benutzernamen trägst Du Deine eMail Adresse ein ( alles KLEIN )  Die T-Online Zugangsnummer oder anonymous@t-online.de funktionierten bei mir NICHT.

Beim Kennwort trägst Du das selbst erstellte Passwort ( ehemals Webkennwort ) ein.

Registrar und Proxy sind tel.t-online.de

Anschliessend auf Weiter.

 

BILD 29

 

 

Man bekommt nochmal eine Übersicht zur Kontrolle ( hier steht wieder nur die Vorwahl anstatt der vollständigen Nummer wie bei Dir und der Benutzername ist geschwärzt ).

OK – auf weiter.

 

BILD 30

 

Die Rufnummer wird geprüft und erfolgreich getestet. Man denkt jetzt „Hurra, fertig“ – und das ist der größte Fehler !!!!!

Die Rufnummer wird nämlich nun mit einem grünen Punkt angezeigt und man denkt, daß alles funktioniert – tut es teilweise auch – aber man ist dennoch häufig nicht erreichbar. Es treten kuriose
Fehler auf – ich war zum Beispiel aus dem Mobilfunknetz erreichbar, aus dem Festnetz nur von IP Anschlüssen, von „alten“ Anschlüssen nicht, oder auch mal gar nicht oder auch mal von allen..

Machen wir es richtig – klicke rechts neben der Rufnummer auf „Bearbeiten“.

 

BILD 31

 

 

Es öffnet sich das entscheidende Fenster – mein Sohn würde hier vom „Endgegner“ sprechen 🙂

Unter STUN-Server unbedingt stun.t-online.de eintragen.

Bei Suffix für Internetrufnummern 0*49 eintragen – sonst bekommt man im Display später 494736123456 anstatt 04736123456 angezeigt. Das was links neben
dem Stern steht, ersetzt das, was rechts neben dem Stern steht.

 

BILD 32

Jetzt noch das Update einspielen und fertig. WLAN, Steckdosen und AB sind nicht so kompliziert – das schaffst Du alleine 🙂

 

 

BILD 33

Ein Hinweis zuletzt: Es kann sein, daß man trotz aller korrekter Einstellungen nach einigen Tagen nicht mehr erreichbar ist – warum das so ist, weiß ich momentan noch nicht – man kann entweder hierzu Speedport und Fritzbox regelmäßig neu starten – oder man installiert einfach eine Zeitschaltuhr in der Steckdose und automatisiert das ganze zum Beispiel nachts.

 


 

 

Alternative

 

Schritt 1:
Speedport Hybrid einrichten (unbedingt mit der neusten Firmware!), allerdings nicht über den Einrichtungsassistenten, sondern manuell. Telekom-Zugangsdaten eingeben. DSL-Einwahl testen. Danach kommen die Einrichtungsschritte für Telefonie. Diese auf jeden Fall abbrechen! Die Telefonie und DECT müssen auf den Speedport Hybrid komplett deaktiviert bleiben!

Zusätzlich am besten auch den „Telekom-Datenschutz“ auf aus stellen. Durch diese Option wird die 24-Stunden-Zwangstrennung des DSL-Anschlusses deaktiviert.

Schritt 2:
Die FRITZ!Box im IP-Client-Modus per LAN-Kabel mit dem Speedport Hybrid verbinden. Dabei der FRITZ!Box auf jeden Fall eine feste IP außerhalb des DHCP-Bereichs vom Speedport Hybrid vergeben.

Schritt 3:
Anschließend werden die Nebenstellen für Telekom ALL-IP eingerichtet.
Dies kann zunächst ganz normal gemäß Vorgabe passieren. Siehe dazu z.B. die Anleitung auf der AVM-Webseite
Anschließend muss jedoch jede Telekom-Nebenstelle noch bearbeitet werden, da wir beim Speedport Hybrid mit hintergelagerter AVM-Box einige Besonderheiten zu beachten haben.
Dazu die Nebenstellen einzeln bearbeiten und die Server-Einstellungen wie im folgenden Screenshot abändern:

Achtung! Bei FRITZ!OS >= 06.30 müssen die Leistungsmerkmale abweichend vom obigen Screenshot wie folgt eingestellt werden:

Die roten Balken dienen dem Datenschutz :-)

Schritt 4:
Nun ist in der FRITZ!Box unter „Eigene Rufnummern“ Reiter „Anschlusseinstellungen“ noch eine wichtige Einstellung zu tätigen:

Die FRITZ!Box soll also die Port-Weiterleitung des Speedport (die in einem der folgenden Schritte noch eingerichtet wird) alle 30 Sekunden aktiv halten. Ohne diesen Schritt ist keine zuverlässige Erreichbarkeit auf den Telekom ALL-IP-Rufnummern möglich!

Schritt 5:
Achtung! Bei FRITZ!OS >= 06.30 kann Schritt 5 komplett entfallen, da die entsprechende Einstellung bereits in Schritt 3 mit vorgenommen wurde!

Nun wird es leider noch ein bisschen eklig, denn es muss eine Option auf der FRITZ!Box aktiviert werden, die nicht im Web-Frontend zu finden ist.

Zunächst Telnet auf der FRITZ!Box aktivieren per analogem Telefon und Eingabe von #96*7*
Mit Telnet z.B. über putty auf der Box einloggen. putty gibt es hier: http://www.putty.org/
Natürlich tut es auch jeder andere Telnet-Client!

Anschließend wird die Datei voip.cfg bearbeitet, dazu wird der folgende Befehl per telnet ausgeführt:
nvi /var/flash/voip.cfg

Man befindet sich danach im Editor vi. Dort muss für jede Telekom ALL-IP-Rufmummer einzeln die folgende Änderung durchgeführt werden:
no_register_fetch = no;
ändern in
no_register_fetch = yes;

Tastenbefehle für nvi bzw. vi:
Taste i =Editormodus
Escape =Editormodus verlassen
:wq (im Befehlsmodus) speichern und verlassen

Danach unbedingt die FRITZ!Box neustarten.

Quelle für die nvi-Anleitung

Schritt 6:
Die FRITZ!Box wäre vorbereitet. Ursprünglich wurden in Schritt 6 noch Ports von außen direkt auf die FRITZ!Box weitergeleitet.
Es hat sich aber herausgestellt, dass dies mit der aktuellen Firmware des Speedport Hybrid nicht notwendig ist, da dieser den RTP-Traffic als eine Art SIP-Proxy weiterleitet. Aktuell also keine To-Dos mehr im Bereich Port-Weiterleitung. Umso besser!

Schritt 7: 
Nachdem die Port-Weiterleitung eingerichtet ist, muss auf dem Speedport nun noch eine Regel eingerichtet werden, um das Telekom ALL-IP VoIP ausschließlich über die DSL-Leitung zu senden und nicht über LTE.
Hierfür wird auf der Startseite des Speedport Hybrird das Internet-Icon ausgewählt und anschließend der Punkt „LTE deaktivieren oder Ausnahmen hinzufügen“ ausgewählt.

Der Verbindungsmodus bleibt auf DSL + LTE. Nun wird eine Ausnahme wie folgt erstellt:

Dieser Einstellung betrifft übrigens nur die FRITZ!Box als solches, WLAN-/LAN-Clients die mit einer anderen IP an der FRITZ!Box hängen, können so weiterhin DSL-/LTE-Hybrid nutzen!

Schritt 8:
Am besten noch einmal zuerst Speedport Hybrid und dann FRITZ!Box neu starten und dann sollte es das gewesen sein. Viel Spaß mit der FRITZ!Box hinter dem Speedport Hybrid!

Textrezepte

Webgerechte Texte

Texte am Bildschirm werden nicht Wort für Wort gelesen, sondern mit den Augen «gescannt». Deshalb müssen webgerechte Texte scannbar sein.

Die 10 goldenen Regeln für onlinegerechtes Schreiben:

  1. Schaffen Sie Lesehilfen durch Aufzählungen, Abschnitte, Zwischentitel und Fettauszeichnungen.
  2. Fassen Sie sich kurz. Aber schreiben Sie trotzdem ganze Sätze.
  3. Verwenden Sie einfache Satzmuster (Subjekt, Verb, Objekt).
  4. Vermeiden Sie Schachtelsätze. Faustregel: Ein Gedanke pro Satz.
  5. Sorgen Sie für einen schönen Satzrhythmus: Kurze Sätze wechseln sich mit längeren ab. Aber Achtung: Auch die längeren Sätze bestehen höchstens aus 14 Wörter.
  6. Benutzen Sie aktive Vollverben – sie sind die Königswörter in einem Satz.
  7. Verzichten Sie auf schwerfällige Satzkonstruktionen wie Nominalstil oder Passivformulierungen (siehe Textrezepte 73).
  8. Lassen Sie Füllwörterweg (Textrezepte 103).
  9. Benutzen Sie keine exotischen Fremdwörter.
  10. Reduzieren Sie den Inhalt auf das Wesentliche. Verlinken Sie weiterführende Erklärungen, Ergänzungen, Erweiterungen, Beispiele etc.

Tipp: Texte für Suchmaschinen zu optimieren ist noch einmal eine andere Geschichte. Da lässt man am besten einen Profi ans Werk.

E-Mail-Knigge

E-Mails sind aus dem Geschäftsalltag nicht mehr wegzudenken. Sie vereinfachen und beschleunigen den Schriftverkehr. Aber Mails haben auch ihre Tücken. Wer diese kennt und sich an die (ungeschriebenen) Regeln hält, wird das elektronische Medium sinnvoll und zweckmässig nutzen. Grundsätzlich gilt: Geschäftliche E-Mails sollte man genauso sorgfältig verfassen und gestalten wie klassische Geschäftsbriefe.

Wie man die häufigsten Fettnäpfchen umgeht …

 E-Mail-Kopf

– Ein eindeutiger Betreff ist das A und O jeder E-Mail.
– Beim Einsatz der Antwortfunktion die Betreffzeile je nach Mail-Inhalt anpassen.
– E-Mail nur an jene Empfänger schicken, welche die Nachricht auch wirklich erhalten müssen.

 Inhalt 

– Eine nette, situationsgerechte Anrede ist ein Muss.
– Botschaft knapp, klar und freundlich formulieren.
– Im Idealfall im Dialogstil schreiben (in Gedanken das Gespräch vorwegenehmen).
– Eine sinnvolle Gliederung und allenfalls Zwischentitel erhöhen die Lesefreundlichkeit.

 Schluss

– Die Nachricht wenn immer möglich mit einem schönen Schlusssatz positiv ausklingen lassen.
– Eine sympathische, ausformulierte (!) Grussformel zeugt von Stil.
– Name, Vorname und Funktion des Absenders sowie Signatur sind zwingend.

 Allgemein

– Mail vor dem Versenden noch einmal auf Fehler prüfen.
– Gross- und Kleinschreibung ist ein Muss.

 

 

Aufbau

Jedes Schreiben – ob Brief oder E-Mail – besteht aus dem dreiteiligen Gerüst: Einleitung, Hauptteil, Schluss.

Einleitung        • Beschreibung der Ausgangslage / gemeinsame Basis schaffen

Hauptteil          • Anliegen aufnehmen / Lösung aufzeigen

Schluss             • Aufforderung zur Aktion / zusammenfassende Abschlussworte

Einleitung

Zur Einleitung gehören die Anrede und der Einstieg. Gestalten Sie die Anrede situationsgerecht – je nachdem, wie gut Sie Ihren Ansprechpartner kennen Wichtig: Der erste Satz Ihres Schreibens ist der Türöffner. Er entscheidet über die Stimmung, in welcher der Empfänger weiterliest. Klassische erste Sätze sind Dankes- oder Verständnissätze. Sie können aber auch gleich zur Sache kommen:

(Dankessatz)

Vielen Dank für Ihr Interesse an unserem Unternehmen.

(Verständnissatz)

Sie haben sich nach einem Angebot erkundigt.

(Direkt-zur-Sache-Satz)

Ihre Anmeldung ist bereits registriert – vielen Dank.

 

Hauptteil

Schreiben Sie empfängerorientiert und lesefreundlich. Fassen Sie sich kurz und gliedern Sie Ihre Botschaft klar – auch bei E-Mails.

Arbeiten Sie bei unterschiedlichen Themen mit Abschnitten und Zwischentiteln.

Achten Sie immer auf eine klare Gedankenführung und vermeiden Sie Schachtelsätze. Die Faustregel lautet: ein Gedanke pro Satz.

 

Schluss

Ein passender Schlusssatz samt Gruss (siehe Textrezept Nr. 90) beschliesst das Schreiben. Am Ende sollte möglichst das stehen, was besonders intensiv nachwirken und deshalb auch positiv klingen soll. Klassische Schlusssätze sind Dankes- oder Aufforderungssätze, sofern nicht bereits in der Einleitung oder im Hauptteil verwendet. Verzichten Sie auch hier auf eintönige Floskeln oder abgedroschene Sätze.

(Aufforderungssatz)

Kann ich sonst noch etwas für Sie tun? Dann kontaktieren Sie mich bitte ungeniert.

(Dankessatz)

Vielen Dank für Ihre Mithilfe.

 

Floskeln

Floskeln halten sich in der Geschäftskorrespondenz erstaunlich hartnäckig. Immerhin scheint das Altbackene langsam den Rückzug anzutreten. Und weil steter Tropfen den Stein höhlt, folgt hier eine weitere weitere Sammlung mit Wendungen, die längst ausgedient haben.

Floskel: Wir danken Ihnen bestens für die gute Zusammenarbeit im zu Ende gehenden Jahr.

Besser: Es ist eine Freude, mit Menschen wie Ihnen zusammenzuarbeiten. Herzlichen Dank für das gemeinsame Wirken im 2015.

Floskel: Wir erwarten Ihre Antwort bis zum 31.12.2015

Besser: Bitte geben Sie uns bis zum 31. Dezember 2015 Bescheid. Vielen Dank.

Floskel: Wir gewähren Ihnen 10% Rabatt.

Besser: Sie erhalten 10% Ermässigung. / Sie profitieren von einem Rabatt von 10%.

Floskel: Wir würden uns über Ihren Auftrag sehr freuen.

Besser: Hat Sie unsere Offerte überzeugt? Ein Anruf genügt und wir starten für Sie durch.

Floskel: Wir danken Ihnen für das Interesse, das Sie unseren Produkten entgegenbringen.

Besser: Schön, dass Ihnen unsere Produkte gefallen. / Ihr Interesse an unseren Produkten freut uns sehr.

Floskel: Sollten in der Zwischenzeit Fragen auftauchen, zögern Sie nicht, uns anzurufen.

Besser: Falls noch Fragen offen sind, kommen Sie bitte wieder auf mich zu.


 

Nachfassen / nachhaken

Es ist nun wirklich keine angenehme Aufgabe, ausstehende Antworten einzufordern. Vor allem dann nicht, wenn man schon einmal mit einem Zwischenbescheid „vertröstet“ wurde. Deshalb hier ein paar Musterformulierungen, wie man nett, aber bestimmt nachfassen kann:

1. Allgemeine Antwort ausstehend

Pendentes Projekt XY

Guten Tag Herr Muster

Tempus fugit – Sie erinnern sich? Am TT. Monat JJJJ haben Sie mir freundlicherweise Ihre Antwort bis zum TT. Monat JJJJ in Aussicht gestellt. Nun rechne ich fest damit, von Ihnen in Kürze zu hören.

Freundliche Grüsse

2. Offertantwort ausstehend

Offerte für XY

Sehr geehrte Frau Muster

Eigentlich liegen uns alle Offerten bereits vor – bis auf Ihre, die Sie uns mit Schreiben/E-Mail vom TT. Monat JJJJ in wenigen Tagen in Aussicht gestellt haben. Sollen wir sofort zur Auftragsvergabe schreiten oder erreicht uns Ihre Offerte bis spätestens TT. Monat JJJJ?

Freundliche Grüsse

3. Offertantwort nachfassen

Offerte für XY

Grüezi Herr Muster

Hat unsere Offerte vom TT. Monat JJJJ Sie inzwischen überzeugt? Die zeitliche Gültigkeit dieser Offerte läuft nämlich demnächst ab. Falls uns Ihre Zustimmung rechtzeitig erreicht, wird es uns freuen, Ihren Auftrag zügig an die Hand zu nehmen.

Freundliche Grüsse

 

Zeit schinden

Die Luft, in der Ihre Kunden mit ihren Anliegen hängen, ist dieselbe, die Sie sich mit einem freundlichen Zwischenbescheid verschaffen. Musterformulierungen für vier unterschiedliche Situationen:

1. Überfüllter elektronischer Briefkasten

Projekt XY – Zwischenbescheid

Grüezi Herr Huber

Ihre E-Mail ist bei mir eingetroffen – vielen Dank.

Um Ihre Anfrage zu beantworten, benötige ich etwas Zeit. Sie erhalten bis zum XX.XX.XX Bescheid.

Ich bedanke mich für Ihre Geduld.

Freundliche Grüsse

 

2. Beschwerdebrief

Kreuzfahrt Happy Cruise – Ihre Beschwerde

Sehr geehrte Frau Hässig

In Ihrem Brief vom 14. August teilen Sie uns Ihren Unmut über die bei uns gebuchte Kreuzfahrt mit. Sie haben mehrere Kritikpunkte aufgeführt, die uns Ihre Enttäuschung zeigen.

Ich setze mich dafür ein, Ihre Anfrage so schnell als möglich zu beantworten. Es ist mir jedoch wichtig, die beanstandeten Punkte umfassend abzuklären und mit den involvierten Personen Rücksprache zu nehmen.

Bis ich alle Fakten zusammen habe und sie Ihnen unterbreiten kann, bitte ich Sie um ein paar Tage Geduld.

Freundliche Grüsse

 

3. Offertanfrage

Unser Angebot folgt in Kürze

Sehr geehrte Frau Müller

Sie wünschen eine Offerte für die Energieoptimierung Ihrer Büroräumlichkeiten. Es freut uns sehr, dass Sie sich für unsere Dienstleistung interessieren.

Erfahrungsgemäss dauert es ein paar Tage, bis ich alle Informationen zusammen habe, um Ihnen ein detailliertes, auf Ihre Bedürfnisse zugeschnittenes Angebot zu unterbreiten.

Bis spätestens zum XX.XX.XX haben Sie die Offerte in Ihrem Briefkasten. Vielen Dank für Ihre Geduld.
Schöne Grüsse

 

4. Zwischenbescheid Bewerbung

Ihre Bewerbung als Einkäufer

Sehr geehrter Herr Schnell

Vielen Dank für Ihr Bewerbungsdossier.

Das Interesse an der ausgeschriebenen Stelle ist gross. Da ich alle Bewerbungen sorgfältig prüfen und allen Kandidierenden die gleiche Chance einräumen möchte, muss ich Sie noch etwas „zappeln“ lassen. Spätestens in vier Wochen kann ich Ihnen Bescheid geben, ob Sie eine Runde weiterkommen.

Danke für Ihre Geduld.

Freundliche Grüsse

 

 

 

Messekorrespondenz

Messen und ähnliche Veranstaltungen sind für Aussteller und Interessenten gleichermassen spannend: aufwändige Darbietung trifft auf unverbindliches Interesse. Dieses Interesse besteht auch nach der Messe weiter und eignet sich prima für die Nachbearbeitung. Musterformulierungen für Einladungen zu Messen sind übrigens im Textrezept 79 zu finden.

1. Wettbewerbsteilnahme

Mustermesse 2015: kein Preis, aber trotzdem gewonnen

 Guten Tag Herr Muster

Wie sagt man so schön: Neues Spiel, neues Glück. Wir wünschen Ihnen beim nächsten Wettbewerb viel Glück und bei Ihren geschäftlichen Vorhaben viel Erfolg. Und falls wir Sie bei Ihren Erfolgen unterstützen können, stehen wir Ihnen mit unseren Produkten/Dienstleistungen ((konkrete Angaben ergänzen)) gerne zur Seite.

Viele Grüsse nach Olten

 

2. Besuch an Stand

Mustermesse 2015: Hier sind die gewünschten Unterlagen 

Guten Tag Frau Beispiel

Einmal mehr hat sich die Mustermesse 2015 als faszinierender und inspirierender Treffpunkt bewährt ­– auch dank Ihrem Besuch.

Ein Grund mehr zur Freude ist für uns Ihre hinterlegte Visitenkarte und damit Ihr Interesse an weiterem Infomaterial. Gerne kommen wir Ihrem Wunsch nach und senden Ihnen beigelegt unsere neusten Produktbroschüren.

Falls Sie ausführlichere Angaben benötigen, zögern Sie bitte nicht, uns zu kontaktieren. Denn wie sich gezeigt hat: Das persönliche Gespräch ist noch immer die ergiebigste Form der Kommunikation.

 

3. Konkretes Interesse (Offertanfrage)

Mustermesse 2015: Unser Angebot 

Guten Tag Herr Muster

Es hat uns sehr gefreut, dass Sie uns an der Mustermesse 2015 besucht haben. Eine immer wieder willkommene und erfreuliche Gelegenheit, sich zu treffen und auszutauschen.

Eine Offertanfrage im Anschluss an eine erfolgreiche Messe bestätigt uns, dass unsere hochwertigen Produkte den Markt überzeugen. Deshalb ist es uns eine ausgesprochene Freude, Ihre Offertanfrage vom TT.MM.JJJJ mit dem beigelegten Angebot zu beantworten.

Falls Sie Fragen zur Offerte haben oder eine persönliche Besprechung wünschen, sind wir gerne für Sie da.

 

Geburtstagsposts

Posten Sie auch ab und zu Geburtstagswünsche auf einer Social-Media-Plattform? Und fehlen Ihnen manchmal die Ideen für einen originellen Spruch? Hier ein paar Alternativen zum klassischen „Alles Gute zum Geburtstag!“:
****
Was? Du hast Zeit, diesen Eintrag zu lesen? Du solltest doch am Feiern sein! Happy birthday!
****
Hoch sollst du leben, hoch sollst du leben, drei Mal hoch!
****
Zum Geburtstag viel Glück, zum Geburtstag viel Glück, zum Geburtstag, liebe Vorname, zum Geburtstag viel Glück! (Ich höre jetzt auf zu singen – meine Bürokollegen gucken mich schon ganz seltsam an. Aber es soll gelten!)
****
„Falten zeigen lediglich an, wie oft man gelächelt hat.“
Mark Twain
Ich schicke dir ein fröhliches Lächeln zum Geburtstag.
****
Heute haben Millionen von Menschen Geburtstag. Aber nur dir schicke ich meine herzlichen Glückwünsche.
****
„Nicht die Jahre in unserem Leben zählen, sondern das Leben in unseren Jahren zählt.“
Adlai Stevenson

Ich wünsche dir weiterhin viel Lebensfreude!
****
Meine Wünsche für dich: viele schöne Momente, unvergessliche Begegnungen, erfolgreiche Projekte und ganz viel Grund zur Freude. Happy birthday!
****
Geniesse deinen ganz persönlichen Feiertag und lass dich nach Strich und Faden verwöhnen! Wangenküsschen!
****
Ich erhebe mein Glas auf dich und wünsche dir einen fröhlichen Geburtstag mit vielen Überraschungen.
****
„Je länger eine gute Geige gespielt wird, desto schöner ist ihr Ton.“
Deutsches Sprichwort
In diesem Sinne gratuliere ich herzlich zum Geburtstag!
****

 

Negativformulierungen

Negativformulierungen sind oft unverständlich und erschweren das Lesen. Warum also negativ formulieren, wenn es positiv auch geht?

Beispiele:

Negativ:
Es gibt bei uns niemanden, der sich nicht uneingeschränkt einsetzen würde.
Positiv:
Bei uns setzen sich alle hundertprozentig für Sie ein!

Negativ:
Diesen Anlass sollten Sie nicht verpassen!
Positiv:
Dieser Anlass wird Sie begeistern!

Negativ:
Das Sitzungszimmer ist bis 15.00 Uhr besetzt.
Positiv:
Das Sitzungszimmer ist ab 15.00 Uhr frei.

Negativ:
Ich bin bis am 31. Mai abwesend.
Positiv:
Ab dem 1. Juni bin ich wieder für Sie erreichbar.

Negativ:
Zögern Sie nicht, uns zu kontaktieren, wenn Sie Probleme haben.
Positiv:
Wir sind für Sie da, wenn Sie Hilfe benötigen. Anruf genügt.

Negativ:
Wir möchten es nicht unterlassen, Ihnen für Ihr Engagement zu danken.
Positiv:
Wir danken Ihnen für Ihr Engagement.

Negativ:
Das Produkt XY gab zu keinerlei Beanstandungen Anlass.
Positiv:
Das Produkt XY war einwandfrei.

Negativ:
Wir können Ihnen das Produkt XY leider nicht mehr liefern.
Positiv:
Das Produkt XY ist ausverkauft. Das Nachfolgemodell ist ab sofort lieferbar und noch viel fortschrittlicher.

Negativ:
Sie haben mich falsch verstanden.
Positiv:
Da habe ich mich wohl unklar ausgedrückt.

Negativ:
Der Liefertermin ist nicht unrealistisch.
Positiv:
Den Liefertermin können wir einhalten.

 

Liebesbotschaften

Worte der Liebe – zum Valentinstag, zum Hochzeitstag oder zum Jahrestag – sollten persönlich sein. Die nachstehenden Musterformulierungen sind darum lediglich als Anregung gedacht, um die Schreiblust zu wecken.

1)
Glück ist Liebe, nichts anderes. Wer lieben kann, ist glücklich.
Hermann Hesse

Meine Liebste
Heute vor 00 Jahren haben wir uns kennengelernt. Wir waren jung, unbeschwert, bis über beide Ohren verliebt und voller Wünsche und Träume. Nicht jeder Wunsch ist in Erfüllung gegangen und Träume haben wir – zum Glück – immer noch, einfach andere als damals. Ob wir sie je werden realisieren können, das weiss ich nicht. Eines aber kann ich mit Sicherheit sagen: Mir hätte in meinem Leben nichts Besseres passieren können, als Dich kennenzulernen.

2)
Es gibt nichts Schöneres als geliebt zu werden, geliebt um seiner selbst willen oder vielmehr trotz seiner selbst.
Victor Hugo

Mein Schatz
Ich weiss, dass es Dich nervt, wenn ich meine Crèmedosen offen herumliegen lasse. Es ist mir bewusst, dass meine gelegentliche Unpünktlichkeit Dich immer wieder mal Nerven kostet. Und es tut mir leid, wenn ich manchmal etwas gar viel rede. Aber trotz meiner Schwächen, meiner Ecken und Kanten und meiner Unvollkommenheit liebst Du mich. Dafür danke ich Dir von ganzem Herzen.

3)
Mein Herzblatt
Ohne Dich wäre das Leben wie ein Fondue ohne Brot, ein Winter ohne Schnee, ein Handschuh ohne den anderen, ein Segelschiff ohne Wind. Alles wäre nur halb so lustig, halb so vollkommen, halb so perfekt. Schön, dass es Dich gibt!

4)
Mein Liebster
Es ist mir ein grosses Bedürfnis, Dir zu danken. Für Dein offenes Ohr, wenn mich etwas bedrückt; für Dein Lachen, das meine Seele berührt; für die Sicherheit, die Du mir schenkst; für Deine Nachsicht, wenn ich mal in ein Fettnäpfchen trete (was leider ab und zu vorkommt).

Ich danke Dir für Deine Toleranz, Deine Aufrichtigkeit, Deine Geduld, Deinen Grossmut, Deinen Elan, Dein Vertrauen … und vor allem danke ich Dir für Deine Liebe.
Zitate zum Thema Liebe

Liebe ist das Einzige, das sich verdoppelt, wenn man es teil.
Clemens Brentano

Die Summe unseres Lebens sind die Stunden, in denen wir liebten.
Wilhelm Busch

Das Schönste aber hier auf Erden, ist lieben und geliebt zu werden.
Wilhelm Busch

Die Erfahrung lehrt uns, dass Liebe nicht darin besteht, dass man einander ansieht, sondern dass man gemeinsam in gleicher Richtung blickt.
Antoine de Saint-Exupery

Die besten Dinge im Leben sind nicht die, die man für Geld bekommt.
Albert Einstein

Zu lieben ist Segen, geliebt zu werden Glück.
Leo Tolstoi

 

Zitate

Als Zitat (das, lateinisch citatum für «Angeführtes, Aufgerufenes») bezeichnet man eine wörtlich wiedergegebene Textstelle oder den Ausspruch einer Persönlichkeit. Mit passenden Zitaten lassen sich auch in der Geschäftskorrespondenz Sachverhalte oder Emotionen einprägsam auf den Punkt bringen. Deshalb empfiehlt es sich, eine handverlesene Auswahl an Zitaten zu verschiedenen Themen bereitzuhalten. Ein paar Beispiele:

Entscheidungen
Die schlimmste Entscheidung ist Unentschlossenheit.
Benjamin Franklin (1706 – 1790), amerikanischer Politiker, Naturwissenschaftler, Erfinder und Schriftsteller

Lernt einsehen, dass man bei Entschlüssen mit der Tat anfangen muss.
Franz Grillparzer (1791 – 1872), österreichischer Schriftsteller

Erfolg
Das Geheimnis des Erfolges liegt daran, für die Gelegenheit bereit zu sein, wenn sie kommt.
Benjamin Disraeli (1804 – 1881), brit. Politiker und Premierminister sowie Schriftsteller

Tu erst das Notwendige, dann das Mögliche, und plötzlich schaffst du das Unmögliche.
Franz von Assisi (1181 oder 1182 – 1226), ital. Wanderprediger

Erfolg hat nur der, der etwas tut, während er auf den Erfolg wartet.
Thomas Alva Edison (1847 – 1931), amerikanischer Erfinder, Entdecker des glühelektrischen Effekts

Fehler
Wer einen Fehler macht und ihn nicht korrigiert, begeht einen zweiten.
Konfuzius (vermutl. 551 – 479 v. Chr.), chinesischer Philosoph

Zeit
Man sollte nie so viel zu tun haben, dass man zum Nachdenken keine Zeit mehr hat.
Georg Christoph Lichtenberg (1742 – 1799), deutscher Mathematiker und Professor für Experimentalphysik

Ziel
Man wird nie neues Land entdecken, wenn man immer das Ufer im Auge behält.
Unbekannt

Zukunft
Die Zukunft hat viele Namen: für Schwache ist sie das Unerreichbare, für die Furchtsamen das Unbekannte, für die Mutigen die Chance.
Victor Hugo (1802 – 1885), franz. Schriftsteller

Zusammenarbeit
Nach unserer Überzeugung gibt es kein grösseres und wirksameres Mittel zu wechselseitiger Bildung als das Zusammenarbeiten.
Johann Wolfgang von Goethe (1749 – 1832), deutscher Dichter der Klassik

 

Angebote

Mit einer Offerte will man potenzielle Kunden überzeugen. Da muss nicht nur der Preis, sondern das ganze Drumherum stimmen. Zum Beispiel der Text. Neben orthografischer Richtigkeit sind  ein sympathischer Einleitungs- und Schlussteil ebenso wichtig wie Verständlichkeit und eine klare Struktur. Ein paar Mustersätze für den Einstieg bzw. den Abschluss.

Einstieg

1)
Broschüre – hier kommt unsere Offerte

Sehr geehrter Herr Muster

Ihr Restaurant besticht durch eine einzigartige Ambiance und eine ebensolche Küche. Diese Qualitäten wollen Sie mit einer Broschüre unterstreichen. Wir freuen uns, dass Sie sich mit diesem Anliegen an uns gewandt haben.

2)
Verschaffen Sie sich mehr Zeit!

Sehr geehrte Frau Beispiel

Sie haben mir erzählt, wie wichtig es Ihnen ist, dass Sie mehr Zeit für Ihre Kernkompetenzen haben. Mit unserer neuen Lösung können wir Ihnen dabei helfen. Gerne unterbreiten wir Ihnen unser Angebot:

3)
Mit Sicherheit eine gute Wahl: System XY – unsere Offerte

Sehr geehrter Herr Muster

Sie wünschen sich ein Sicherheitssystem, auf das Sie sich hundertprozentig verlassen können und das erst noch bezahlbar ist. Das trifft sich gut, denn genau ein solches System haben wir im Angebot. Gerne offerieren wir Ihnen das System XY wie folgt:

Abschluss

1)
Nun bin ich natürlich sehr gespannt, ob Ihnen mein Angebot zusagt. Bitte kontaktieren Sie mich, falls Sie weitere Angaben benötigen. Sie erreichen mich zu den üblichen Bürozeiten unter der Nummer 012 345 67 89. Ich freue mich, von Ihnen zu hören.

2)
Viele unserer Kunden haben unsere neue Lösung bereits erfolgreich im Einsatz. Die beigelegten Referenzbeispiele zeigen Ihnen den hohen Nutzen. Haben wir Ihr Interesse geweckt? Dann freuen wir uns auf Ihre Kontaktnahme.

3)
Gerne kommen wir zu Ihnen und besprechen alle Details. Dieses Treffen dient der besseren konkreteren Darlegung unseres Angebots und verpflichtet Sie zu nichts. Rufen Sie uns bei Interesse an und vereinbaren Sie einen Termin. Wir freuen uns darauf, Sie kennenzulernen.

 

Rechnungstexte

Es ist erstaunlich, wie unpersönlich (um nicht zu sagen unhöflich) viele Rechnungen geschrieben sind. Dabei sind Rechnungen ein ideales Mittel, um einen sympathischen Schlusspunkt unter einen Auftrag zu setzen.

Ein paar Inspirationen, die sich natürlich beliebig variieren lassen:

1. Dienstleistung (Grafik)

Sie haben uns mit der Konzeption und Umsetzung eines neuen Corporate Designs beauftragt. Dafür herzlichen Dank. Ihr Auftrag war für uns eine willkommene Gelegenheit, Arbeit und Vergnügen zu verbinden.

Unseren Aufwand stellen wir wie vereinbart in Rechnung:

(…)

Sie haben jetzt einen visuellen Auftritt, der zu Ihrem Unternehmen passt und Ihre Besonderheiten unterstreicht. Wir wünschen Ihnen viel Erfolg damit!

Freundliche Grüsse

2. Dienstleistung (Garage)

Sie haben uns erneut Servicearbeiten an Ihrem Wagen anvertraut. Herzlichen Dank für Ihren Auftrag. Es freut uns, dass wir der Garagist Ihres Vertrauens sind.

Der Service ist nun ausgeführt. Für Material und Arbeiten verrechnen wir:

(…)

Gerne legen wir auch in Zukunft den Turbogang für Sie ein und bedienen Sie kompetent. Bis dahin wünschen wir Ihnen weiterhin eine gute und sichere Fahrt.

3. Produkt (Büromaterial)

Ihre Bestellung hat uns sehr gefreut. Gerne haben wir Ihnen das gewünschte Verbrauchsmaterial zukommen lassen und verrechnen dieses wie folgt:

(…)

Praktisches und ästhetisches Büromaterial ist ein wichtiger Motivationsfaktor. Nun sind Sie wieder bestens ausgerüstet und können so richtig loslegen. Wir wünschen Ihnen viel Erfolg und Spass im Büroalltag.

Freundliche Grüsse
(…)
Geschenkidee: Ein digitaler Fotorahmen bereitet Freude und kommt immer gut an (Katalog S. 112).

4. Mitgliederbeitrag (Verein)

Unser Verein lebt von den Mitgliedern – herzlichen Dank für deine Treue.

Der Jahresbeitrag für Einzelmitglieder beläuft sich unverändert auf CHF 160.–.
Wir bitten dich, den Betrag für das Vereinsjahr 2011 bis zum 31.12.2010 einzuzahlen. Vielen Dank.

Als Mitglied darfst du dich weiterhin auf viele spannende Aktivitäten freuen. Zudem profitierst du von tollen Privilegien. Das Jahresprogramm 2011 und eine Auflistung der Mitgliedervorteile liegen bei.

Nun wünschen wir dir noch einen wunderbaren Herbst und freuen uns, dich am nächsten «Mitgliederhöck» zu treffen. Dann erfährst du auch, welche spezielle Belohnung wir uns für die Werbung neuer Mitglieder haben einfallen lassen. Du darfst gespannt sein!

5. Häufige Fragen

Unterschrift Ja/Nein?
Eine Rechnung muss man nicht unterschreiben, aber sie wirkt dadurch persönlicher.

Pflichtbestandteile?
Absender, Wort „Rechnung“ oder „Faktura“, Empfängeradresse, Ausstelldatum, Ware oder Dienstleistung, Detailpreise, MwST (inkl. Nr.), Gesamtpreis, Zahlungskonditionen.

E-Rechnungen?
Vorzugsweise nach Absprache mit dem Empfänger kann man Rechnungen als PDF per E-Mail verschicken.

IBAN-Nummer?
Die Angabe der standardisierten IBAN-Nummer erspart den Einzahlungsschein.

Archiv?
Rechnungen müssen 10 Jahre lang aufbewahrt werden.

 

Kurzportrait

Ein Kurzportrait beschreibt eine Person und liefert wichtige Informationen über deren Werdegang. Das Portrait soll Vertrauen schaffen und den schlüssigen Nachweis erbringen, weshalb der oder die Portraitierte auf einem gewissen Gebiet über besondere Kompetenzen verfügt. Diese Stilform ist in der Unternehmenskommunikation häufig gefordert. Zum Beispiel in Unternehmensportraits, auf Websites oder in Präsentationen. Nachfolgend ein paar Tipps zum Kurzportrait in Prosa-Form am Beispiel von Karl Lagerfeld.

1. Erzähl-Perspektive festlegen und konsequent durchziehen.

Beispiel Ich-Perspektive:
Ich bin 1938 geboren und in Hamburg aufgewachsen. Schon früh faszinierte mich die Modewelt. 1953 zog es mich nach Paris, in die Stadt der Mode. 1955 gewann ich einen ersten Mode-Wettbewerb und erhielt eine Stelle im Modestudio von Pierre Balmain. (…)

Beispiel aus der 3. Person Singular (neutrale Perspektive):
Karl Lagerfeld ist 1938 geboren und in Hamburg aufgewachsen. Schon früh faszinierte ihn die Modewelt. 1953 zog es ihn nach Paris, in die Stadt der Mode. 1955 gewann er einen ersten Mode-Wettbewerb und erhielt eine Stelle im Modestudio von Pierre Balmain. (…)

2. Zeitform festlegen und konsequent durchziehen.

Tipp: Historisches Präsens
Das historische Präsens macht Vergangenes lebendig. Bei dieser Verwendung des Präsens muss durch eine Zeitangabe oder den Kontext deutlich werden, dass es sich um etwas Vergangenes handelt.

Beispiel Ich-Perspektive mit historischem Präsens:
1938 in Hamburg das Licht der Welt erblickt, fasziniert mich schon als kleiner Junge die Modewelt. Im zarten Alter von 15 Jahren zieht es mich nach Paris. In der Stadt der Fashion und Catwalks fühle ich mich wie im Paradies. Bereits im Jahr 1955 gewinne ich meinen ersten Mode-Wettbewerb und eine Stelle im Modestudio von Pierre Balmain. (…)

3. Die Sätze abwechslungsreich aufbauen.

Ein stereotyper Satzaufbau ist langweilig. So nicht:
1938 bin ich in Hamburg geboren und war schon früh fasziniert von der Modewelt. 1953 zog es mich nach Paris. 1955 gewann ich einen ersten Mode-Wettbewerb und erhielt eine Stelle im Modestudio von Pierre Balmain. (…)

4. Bildhaft und lebendig schreiben.

Möglichst viele bildhafte Beschreibungen einbauen, damit im Kopf der Leserin bzw. des Lesers ein Bild entsteht:
… schon als kleiner Junge … statt … schon früh
… die Stadt der Fashion und Catwalks … statt … die Modestadt
… das Licht der Welt erblicken … statt … geboren werden
… im zarten Alter von 15 Jahren … statt 1953
etc.

Auch immer sehr anschaulich sind Vergleiche:
Beispiel: In der Stadt der Fashion und Catwalks fühle ich mich wie im Paradies.

5. Die Leserschaft überraschen oder zum Schmunzeln bringen.

Zum Beispiel mit einer Kernaussage einsteigen: «Mode bleibt Mode, bis sie den Leuten zum Halse heraushängt.»

6. Last, but not least: Kurz schreiben.

Ein Kurzportrait ist keine Biografie. Ideale Länge: 800 bis 1000 Zeichen (inkl. Leerschläge). Inhaltlich kommt das rein, was für die Ausübung der jetzigen Tätigkeit wichtig ist. Der Werdegang muss also nicht bei der Geburt beginnen, sondern dann, wann es Sinn macht.

Beispiel für eine Grafikdesignerin:
Mit beruflichen Wurzeln in der kaufmännischen Branche entflammte meine Liebe zum Design etwas später, dafür umso heftiger: In meiner Zweitausbildung zur Grafikdesignerin lernte ich das Spiel mit Farben und Formen kennen und lieben.

 

 

 

Absagen

Höflich, aber bestimmt absagen? Nachfolgend ein paar Textinspirationen:

1. Absage Freundschaftsanfrage Social Media

Guten Tag Herr Beispiel

Vielen Dank für Ihr Interesse, sich mit mir auf (Name der Plattform) zu vernetzen.

Nach dem Motto «Qualität vor Quantität» habe ich für mich entschieden, diese Plattform persönlichen Kontakten vorzubehalten. Wenn ich deshalb heute Ihrer Freundschaftsanfrage nicht entspreche, so geschieht dies keinesfalls leichtfertig nach dem Lust- und Laune-Prinzip, sondern wohlüberlegt.

Ich zähle auf Ihr Verständnis und wünsche Ihnen weiterhin frohes Netzwerken.

2. Absage bereits vereinbarter Termin

Liebe Frau Muster

Heute grenzt es fast schon an ein Kunststück, jederzeit souverän «Herrin» über seine Agenda zu sein.

Doch dieser Umstand soll keinesfalls als Ausrede für meinen Lapsus herhalten. Denn nun ist es also auch mir passiert: Am 29. Juni hat sich in meiner Agenda eine Terminüberschneidung ergeben. So peinlich mir das ist, aber ich muss unser Treffen leider absagen.

Ich bitte um mildernde Umstände und um einen neuen Terminvorschlag. Vielen Dank.

3. Absage einer Einladung

Sehr geehrter Herr Beispiel

Ihre Einladung zur Eröffnungsfeier hat mich sehr gefreut. Ich freue mich mit Ihnen darüber, dass Sie den Schritt in die Selbständigkeit wagen. Zu gerne würde ich dabei sein und Ihren Neustart miterleben.

Wenn ich Ihnen heute trotzdem schweren Herzens absagen muss, so liegt das an meinem übervollen Terminkalender.

Es ist mir bewusst, dass ich eine tolle Veranstaltung verpassen werde, denn Ihr Programm verspricht spannende Highlights. Ich bin deshalb sicher, dass Ihre Eröffnungsfeier viele Interessenten anlocken wird und wünsche Ihnen einen fulminanten Start.

4. Absage nach einem Vorstellungsgespräch

Sehr geehrte Frau Muster

Ein grosses, dickes Couvert verspricht nichts Gutes – das haben Sie bestimmt beim Erhalt dieser Post gedacht. In der Tat senden wir Ihnen mit diesem Brief Ihre Bewerbungsunterlagen zurück.

Nach reiflicher Überlegung und intensiver Diskussion haben wir uns für eine andere Kandidatin entschieden. Diesen Beschluss können wir nicht beschönigen. Aber wir wollen Sie ermutigen, bei Ihrer Stellensuche optimistisch zu bleiben. Denn wir waren beeindruckt von Ihren Kompetenzen, Erfahrungen und Zeugnissen.

Mit Ihrem Leistungsausweis und Ihrem Auftreten werden Sie bestimmt Ihren Weg machen. Alles Gute für die Zukunft!

 

Dankesschreiben

Geschenke und Karten im geschäftlichen Bereich – Musterformulierungen für Dankesschreiben

 1. Dankeschön!

Lieber Herr Muster

Die Überraschung ist Ihnen gelungen! Ganz herzlichen Dank für den den feinen Christstollen / den schönen Kunstkalender. Sie haben mir damit eine grosse Freude bereitet.

Ich hoffe, dass Sie die Festtage genossen haben und mit neuer Energie ins 2012 gestartet sind. Mit den Worten des deutschen Ex-Bundeskanzlers und Friedensnobelpreisträgers Willy Brandt  wünsche ich Ihnen für das noch junge Jahr gutes Gelingen bei all Ihren Vorhaben: «Der beste Weg, die Zukunft vorauszusagen, ist, sie zu gestalten.»

Freundliche Grüsse

2. Vielen Dank für die gelungene Überraschung

Liebe Frau Beispiel

Herzlichen Dank für das Geschenk und die Weihnachtsgrüsse. Mit dem wunderbaren Tropfen aus dem Piemont haben Sie genau meinen Geschmack getroffen. Ich freue mich schon jetzt darauf, diesen edlen Roten bei passender Gelegenheit zu geniessen. Selbstverständlich werde ich dann in Gedanken auf Ihr Wohl anstossen.

Ich wünsche Ihnen einen guten Start ins neue Jahr 2012 und freue mich auf weitere gemeinsame Projekte.

Ganz liebe Grüsse an Sie und an Ihr Team

3. Vielen, vielen Dank!

Lieber Herr Muster

Die Feiertage liegen hinter uns. Und doch hat mich der Alltag noch nicht ganz wieder. Mit einem Lächeln denke ich zurück an die harmonischen Tage und die freudigen Momente, die mir auch Ihre Überraschung verschafft hat. Haben Sie vielen Dank für das schöne Buch. Mit der Wahl Ihres Geschenkes haben Sie einmal mehr ein geschicktes Händchen bewiesen.

Ich hoffe, auch Sie haben die Feiertage genossen und sich gut erholt. Für das noch junge Jahr wünsche ich Ihnen alles erdenklich Gute, beste Gesundheit, viel Glück und weiterhin den verdienten Erfolg.

4. Dankeschön

Liebe Frau Beispiel

Vielen Dank für Ihre Karte zum Weihnachtsfest.

Mir scheint, dass die Hektik und der Zeitdruck in den letzten Wochen des Kalenderjahres von Jahr zu Jahr stets zunehmen. Umso mehr habe ich mich darüber gefreut, dass Sie sich die Zeit genommen haben, eine schöne Karte für mich auszusuchen und mir handschriftliche Zeilen zu schicken. Diese persönliche Geste schätze ich sehr.

Fürs noch junge Jahr wünsche ich Ihnen alles Gute und viel Zeit für die wesentlichen Dinge des Lebens – immerhin haben wir im Schaltjahr 2012 einen Tag mehr zur Verfügung.

Herzliche Grüsse

 

 

Glückwünsche zur Geburt

1)

Zwei Dinge sollen Kinder von ihren Eltern bekommen: Wurzeln und Flügel
Johann Wolfang von Goethe

Lieber Herr Muster

Die Nachricht von der Geburt Ihres Sohnes David hat mich ausserordentlich gefreut. Ich gratuliere Ihnen und Ihrer Frau von Herzen.

Stolz halten Sie nun rund 3000 Gramm Glück in Ihren Armen und können täglich zuschauen, wie Ihr Glück wächst. Freuen Sie sich an den unzähligen zauberhaften Momenten, die Ihr kleiner Sonnenschein Ihnen und Ihrer Frau beschert.

Herzliche Grüsse

2)

Herzlich willkommen, Leonie!

Liebe Susanne

Eure Tochter Leonie ist angekommen – wir gratulieren dir und deinem Mann ganz herzlich zur Geburt eures süssen Nachwuchses. Bestimmt erfüllt euch das schöne Ereignis mit riesigem Stolz und unendlicher Freude. Uns auch! Wir stossen auf euch an und hoffen, Leonie bald einmal «in natura» bestaunen zu können.

Alles Liebe und Gute für den Start ins Leben zu dritt!

3)

«Das Juwel des Himmels ist die Sonne. Das Juwel des Hauses ist das Kind.»
Chinesisches Sprichwort

Lieber Herr Beispiel

Am 29.3.2011 hat Ihr Sohn Timo das Licht der Welt erblick – wir gratulieren Ihnen und Ihrer Frau von Herzen zu Ihrem Juwel und heissen den kleinen Erdenbürger herzlich willkommen.

Nun sind Sie zu dritt und manches wird anders, als es bisher war. Sie halten ein kleines Wunderwerk in Ihren Händen, das Ihr Herz im Sturm erobert und Sie jeden Tag überraschen wird.

Wir alle wünschen Ihnen eine wunderschöne Zeit mit Timo und für die manchmal anstrengenden Nächte starke Nerven.

4)

Liebe Anna

Nach neun Monaten im Bauch von deinem Mami fandest du die Zeit reif für die grosse Entdeckungsreise. Nun bist du da und zusammen mit deinen Eltern freuen wir uns riesig darüber.

Am Anfang brauchst du vielleicht etwas Geduld mit deinen Eltern, denn sie wissen nicht immer genau, was du möchtest. Aber sie haben dich ganz fest lieb und werden dich dein ganzes Leben lang begleiten und dir die Sterne vom Himmel holen.

Wir wünschen dir, liebe Anna, einen schönen Start und alles Glück dieser Erde. Bitte richte auch deinen Eltern unsere herzlichen Glückwünsche aus.

Acht Mac-Tastaturkürzel, die jeder kennen sollte

Als Windows-Gewohnheitstier vergisst man manchmal, dass es auch auf dem Mac einige praktische Tastaturhandgriffe gibt, die einem das Leben erleichtern.

Tastenkombinationen erleichtern den Alltag. Wer nur zwischendurch auf einem Mac unterwegs ist, muss sich in Mac-Gefilden hie und da wieder anfreunden mit den etwas anderen Tastaturkombinationen. Dabei sind die gar nicht so kompliziert und sogar teilweise identisch. Diese acht Handgriffe sollte jeder Mac-Anwender kennen.

Command+Q

Quittieren Sie ein Programm: Eigentlich ist CMD+Q die «Übersetzung» für Alt+F4 unter Windows. Allerdings gibt es einen kleinen Unterschied: Wenn Sie ein Mac-Programm einfach übers Fenster (oben links) beenden, ist die Anwendung nicht beendet, sondern nur ausgeblendet. Mit CMD+Q beenden Sie eine Mac-Applikation vollständig und bringen die Ressourcen wieder auf Vordermann.

Command+W/Command+ ⌥ +W

Mit Command+W schliessen Sie ein aktives Fenster. Das heisst: das aktive Fenster, in dem Sie sich gerade befinden. Kombinieren Sie Command+W mit der sogenannten Optionstaste (), schliessen Sie alle Fenster der Anwendung. Beispiel: Wenn Sie über den Finder mehrere Fenster offen haben, schliessen Sie mit der zusätzlichen Optionstaste auf einen Schlag alle Fenster.

Command+C/+X/+V

Prägen Sie sich diese Kombination(en) – vor allem: CMD+C und CMD+V – ein. Ein Alltag ohne diese Funktion ist kaum wegzudenken. Mit CMD+C kopieren Sie Inhalte in die Zwischenablage. Mit CMD+V fügen Sie diese wieder an einem anderen Ort ein. Nach demselben Prinzip funktioniert das Ausschneiden von Textstellen: CMD+X schneidet Inhalte aus.

Command+Tab

Die Kombination CMD+Tabulatortaste öffnet den «Applikations-Switcher», mit dem Sie schnell zwischen sämtlichen aktiven Mac-Anwendungen hin- und herspringen. Die Mac-Tab-Taste auf der Schweizer Tastatur finden Sie unter dem «§°»-Zeichen. Halten Sie die Kombination gedrückt und tippen Sie fortlaufend auf die Tabulatortaste, um die Programme aus der Auswahl durchzugehen. Übrigens: Mit CMD+Q quittieren Sie auch von hier aus aktive Programme direkt.

Command+F

Wenn Sie eine Webseite oder ein Word-Dokument nach einem bestimmten Begriff abgrasen wollen, drücken und halten Sie einfach kurz CMD+F, um einen Suchbegriff in ein aufpoppendes Feld einzutippen. Command+F kann man sich leicht merken. Diese Kombination entspricht nämlich der Windows-Funktion «Ctrl+F».

Command+Shift+3/Command+Shift+4

Wenn Sie einen Screenshot des ganzen Bildschirminhalts vornehmen wollen, drücken und halten Sie Command+Shift+3. Das Bildschirmfoto landet dann beim Finder im Desktop-Ordner. Wenn Sie nur einen Bildschirmbereich abknipsen wollen, drücken Sie statt der «3» einfach die «4», zusammen mit CMD und Shift. Der Mauszeiger verwandelt sich dann in einen Cursor. Halten Sie die Kombination so lange gedrückt, bis Sie einen Auswahlbereich gezogen haben.

Command+T

Klassiker: Command+T ist eigentlich das Pendant zu «Control+T» unter Windows. Sie öffnen damit schnell einen neuen, leeren Tab im Browser.

Command+Shift+T

Praktisch: Mit Command+Shift+T öffnen Sie wieder den zuletzt geschlossenen bzw. versehentlich weggeklickten Tab.

Automatischen Systemstart des Cloudspeichers OneDrive abschalten

Schon unter Windows 7 und Office 365 wurde der Cloudspeicher OneDrive massiv beworben. Und seit dem neuen Windows 10 startet der Dienst sogar beim Einschalten des Computers gleich mit. Wer OneDrive nicht, oder einen anderen Cloud-Dienst nutzt oder nutzen möchte, der sollte den OneDrive-Autostart deaktivieren. Auf diese Weise wird der Prozessor des Computers ein wenig entlastet.

Recht einfach ist das Abschalten über das OneDrive-Icon in der Taskleiste. Mit einem Rechtsklick auf das Symbol öffnest du über das Kontextmenü die Eigenschaften. Dann deaktivierst du in Einstellungen die Option OneDrive beim Anmelden bei Windows automatisch starten.

Dies ist allerdings nur bei bereits eingerichtetem OneDrive und einer bestehenden Internetverbindung möglich.

Ist dies nicht der Fall, oder fehlt einfach nur das OneDrive-Symbol in der Taskleiste, dann muss du einen anderen Weg gehen.

Öffne dazu folgenden Pfad:

C:BenutzerUsernameAppDataLocalMicrosoftOneDrive

onedrive-automatisch-start-routine-windows-hochfahren-abschalten-nicht-verwendet-560x549

Im Ordner OneDrive benennst du die OneDrive-Startdatei, OneDrive.exe, einfach um. Zum Beispiel in Onlinespeicher.exe.

Starte nun nur noch deinen Computer neu, damit die vorgenommenen Änderungen greifen können.

So einfach findest du Dateien bei Filehostern wie Mega oder Rapidshare

Filehoster, wie zum Beispiel Rapidshare, speichern viele Dateien, die von Nutzern heruntergeladen werden können. Die Crux dabei ist aber das Fehlen einer Suchfunktion. Das Durchstöbern der endlosen Dateilisten dauert dann eine Ewigkeit und treibt den Einen oder Anderen schon mal in den Wahnsinn. Auf dieses Problem haben sich einige Such-Dienste spezialisiert.

DDLSEARCH

Auf der Webseite von DDLSearch kannst du in gut 200 Filhostern deine benötigten Dateien finden. Gib in das Textfeld den gesuchten Dateinamen ein, dann legst du über das Aufklappmenü von Search Engine die Suchmaschine fest (z. B. IxQuick), und abschließend stellst du bei Site To Search den Filehoster fest, auf dem du die Datei(en) vermutest.

suchmaschine-dienst-ddlsearch-filehoster-datei-finden

Der Button Search oder I am lucky öffnet das Suchergebnis in einem neuen Browser-Tab.

RAPID SEARCH ENGINE

Der Suchdienst Rapid-Search-Engine.com unterstützt die Suche auf circa 42 Filehostern. Über die Option Advanced lässt sich zudem nach bestimmten Datei-Arten (z. B. Videos) suchen.

rapid-search-engine-suchdienst-direkter-download-von-dateien-werbefrei

In der Liste der Suchergebnisse lässt sich dann auch die gewünschte Datei direkt herunterladen. Dieser Suchdienst ist übrigens werbefrei.

RAPID4ME

Rapid4me.com ist optisch nicht besonders ansprechend, hat es aber trotzdem faustdick hinter den Ohren. Die Ergebnisse der derzeit54 Filehoster kannst du nach Herzenslust sortieren und filtern, Filehoster aus- oder abwählen und die Dateien direkt über denDownload-Button herunterladen.

rapid4me-minimalistisch-file-seach-machine-filehoster-dateien-finden-optisch-sehr-einfach

DOWNLOAD URHEBERRECHTLICH GESCHÜTZER INHALTE

Eins sei aber noch zu der Dateisuche bei Filehostern gesagt. Eine Menge Dateien, die über die Filehoster geteilt werden sind in Deutschland illegal und können beim Herunterladen strafrechtliche Konsequenzen haben. Dies betrifft insbesondere Filme und Musik-Dateien.

Der für diesen Artikel verwendete Suchbegriff James Bond diente nur der Veranschaulichung der Funktionsweise der beschriebenen Suchdienste. Wir warnen an dieser Stelle ausdrücklich vor dem Download urheberrechtlich geschützter Inhalte!

Erfüllt mein Computer die System-Anforderung des neuen PC-Games? So findest du es VOR dem Kauf heraus.

Egal ob du dein neues Computerspiel offline in der realen Welt oder online im Netz kaufst, du solltest vorher prüfen, ob dein PC die Systemanforderung des neuen Spiels überhaupt erfüllen kann. Bei Kaufpreisen von teilweise weit über 50 Euro könnte dies sonst sehr frustrierend sein. Das herauszufinden ist mit dem richtigen Online-Dienst gar nicht so schwer.

Jeder der mal eine Spielverpackung in der Hand hielt, wird mit einem Blick auf die System Requirements schnell erkennen, wie klein diese Informationen abgedruckt sind. Dazu kommt dann noch, dass man nicht immer die technischen Infos seines Computers kennt.

Klarheit bringt die Webseite www.systemrequirementslab.com. Hier gibst du den Namen des Computerspiels in das Textfeld ein, oder wählst ihn über das Drop-Down-Menü aus. Dann klickst du auf die Schaltfläche Can You Run It.

system-requirements-lab-systemanforderung-pc-game-spiel-vergleichen

Im nachfolgenden Dialog bestätigst du die Option Automatic Detection und klickst auf Start. Leider funktioniert dieser Vergleich nur mit den Webbrowsern Firefox, Chrome und Internet Explorer.

auswahl-requirements-java-start-automatic-detect

Wer einen anderen Browser verwendet, bei dem fehlt die Option der automatischen Systemerkennung. In diesem Fall wählst du dieDesktop App aus, die dann auf deinem Computer installiert wird. Die Hardware deines Rechners wird anschließend von der App analysiert und die Daten an die Webseite übertragen.

Auf der Internetseite wird dann der Vergleich von System und PC-Game dargestellt und gegebenenfalls ein Upgrade vorgeschlagen.

vergleich-spiel-game-system-computer-anforderung-ergebnis-upgrade-empfohlen-420x560

Wie auch auf den Produktverpackungen der Spiele, wird bei dem Vergleich zwischen Minimum-Anforderungen und denempfohlenen Systemvoraussetzungen unterschieden.

FAZIT:

Die Webseite systemrequirementslab.com verhindert eine Menge Frust nach dem Kauf und zeigt ob die technischen Voraussetzungen eines Computers bei aktuellen Spieletiteln noch Up-to-date sind.

Windows 10 Zugriffsrechte und Dateizuordnungen reparieren mit Bord-Programmen DISM und SFC

Windows-10-reparieren1-rcm992x0

Wenn Windows 10 nicht mehr richtig funktioniert und auch ein Neustart nicht weiterhilft, bleibt noch die Windows-10-Reperatur mit den Programmen DISM und SFC. Wir zeigen euch, wie ihr sie benutzt, um Windows wieder zum Laufen zu kriegen.

Wenn irgendwas nicht mit Windows 10 stimmt und sich etwa bestimmte Funktionen nicht mehr aufrufen lassen, probiert erst mal das Allheilmittel Neustart:

  1. Drückt die Tastenkombination Windows + R, um den Ausführen-Dialog zu öffnen.
  2. Gebt folgenden Befehl ein, und bestätigt mit der Eingabetaste:
    shutdown -g -t 0

Windows startet neu und nach dem Neustart auch alle registrierten Anwendungen. Wenn der Fehler bestehen bleibt, können die Programme DISM oder SFC weiterhelfen.

Windows 10 reparieren mit DISM

Windows 10: DISM prüft den Komponentenspeicher auf Beschädigung.

Die Abkürzung des Befehlszeilenprogramms DISM steht für Deployment Image Servicing and Management; zu Deutsch auch mit Abbildverwaltung für die Bereitstellung übersetzt. So prüft ihr Windows 10 mit DISM auf Fehler und repariert sie:

  1. Drückt die Tastenkombination Windows + X.
  2. Wählt im Kontextmenü Eingabeaufforderung (Administrator) aus.
  3. Kopiert folgende Befehle, fügt sie einem nach den anderen ihn in die Eingabeaufforderung mitStrg + V ein, und bestätigt jeweils mit der Eingabetaste:
    • Dism /Online /Cleanup-Image /ScanHealth
      Windows 10 prüft den Komponentenspeicher auf Beschädigungen. Die Ausführung kann eine Weile dauern.
    • Dism /Online /Cleanup-Image /CheckHealth
      Zeigt an, ob Beschädigungen erkannt wurden und repariert werden können.
    • Dism /Online /Cleanup-Image /RestoreHealth
      Der Befehl versucht die erkannten Fehler zu reparieren.

 

 

 

Windows 10: Das Tool SFC repariert Systemdateien.

Unter Umständen sind auch bestimmte Systemdateien in Windows 10 defekt und verursachen diverse Probleme. Mit dem Systemdatei-Überprüfungsprogramm SFC könnt ihr fehlende oder beschädigte Systemdateien reparieren:

  1. Öffnet die Eingabeaufforderung mit Administratorrechten wie oben unter Punkt 1 und 2 beschrieben.
  2. Gebt den folgenden Befehl ein und bestätigt mit der Eingabetaste:
    sfc /scannow

Windows 10 prüft die Systemdateien und repariert sie gegebenenfalls. Falls das auch nicht zum Erfolg führt, könnt ihr noch Windows 10 zurücksetzen.

File Association Fixer

ermöglicht das Reparieren fehlerhafter Windows 7 und Vista Registry Dateizuordnungen.

Mit File Association Fixer können durch Programminstallationen oder De-Installationen verursachte fehlerhafte Progammverknüpfungen von Dateiarten (Dateierweiterungen) der Windows Registry korrigiert werden.

File Association Fixer erkennt beim Start das installierte Betriebssystem und bietet in der Bedienoberfläche jeweils nur zu dem verwendeten Betriebssystem passende Registry Reparatur Tweaks an.

Beispielsweise können Bilddateien oder Video- und Musikdateien wieder den Standardprogrammen der Windows Default Settings (Voreinstellungen) zugeordnet werden.

Auch hier empfiehlt sich das Erstellen eines Systemwiederherstellungspunkts oder besser gleich ein komplettes Image anzulegen.

Programm-Name:File Association Fixer
Version:2.0
Betriebssystem:Windows alle
Dateigröße:214 KB
Lizenz:Freeware
Sprache:englisch
Eingetragen seit:07.02.2010

Den WordPress-Blog auf einen anderen Server migrieren

Wenn ihr neue WordPress-Seiten auf eurem lokalen Rechner entwickelt und nach Fertigstellung auf den Webserver verschieben möchtet, dann könnt ihr das in vielen Schritten manuell durchführen oder euch von einem Plugin unterstützen lassen und die Arbeit in 5 Minuten erledigen.

Duplicator-WordPress-753x242

 

Mit dem kostenfreien WordPress-Plugin Duplicator erstellt ihr ein Abbild eurer WordPress-Seite samt Datenbank, das ihr bequem auf einem anderen Server einspielen könnt. Dazu führt euch der Wizard im ersten Schritt durch die Erstellung eines Zip-Archivs und einer dazugehörigen installer.php. Beide Dateien legt ihr in den neuen Webspace ab und ruft den Installer auf. In weiteren Schritten führt er euch dann durch die Erstellung der Datenbank. Am Ende müsst ihr nur noch die Permalink-Struktur erneuern und das Zip-Archiv löschen. Einfacher geht’s fast nicht. Hier die Schritte im Detail:

Schritt 1: Installations-Paket erstellen

Bevor ihr auf der Seite des Plugins ein neues Archiv erstellt, sind zwei Sachen zu beachten. Backup-Dateien blähen das Archiv unnötig auf und können auf der neuen Seite ohnehin nicht ohne weiteres eingespielt werden. Diese solltet ihr daher vorher an einem anderen Ort speichern und vom Server löschen. Die zweite Einschränkung betrifft den Cache, wenn ihr ein Caching-Plugin wie W3 Total Cache nutzt. Je nach Cache-Plugin können die Dateinamen der Daten im Cache Zeichen enthalten, die nicht im Zip-Archiv gespeichert werden können.

Daher:

  1. Backup-Dateien vom WordPress-Verzeichnis löschen (vorher lokal speichern!)
  2. Cache-Plugins deaktivieren und Cache leeren/löschen
  3. Archiv mit Duplicator erstellen

duplicator backend1

duplicator backend2

duplicator backend3

duplicator backend4

duplicator backend5

Schritt 2: Installationsdateien auf dem neuen Webspace ablegen und die Seite installieren

Mit ein Vorteil des Plugins ist das Zip-Archiv, durch das ihr, inklusive der installer.php, nur zwei Dateien per FTP auf den neuen Webspace schieben müsst. Die Dateiübertragung ist dadurch viel schneller, als wenn ihr alle WordPress-Dateien einzeln hochladet.

Nachdem der Upload abgeschlossen ist, ruft ihr die installer.php über die neue Adresse auf, zum Beispiel http://pressengers.de/installer.php.

duplicator installer1

duplicator installer3

duplicator installer4

Schritt 3: Kleine Anpassungen und Bereinigung

Grundsätzlich läuft eure Seite jetzt, aber es gibt noch etwas zu tun:

  1. Die Permalink-Struktur erneut speichern (im WP-Backend unter Einstellungen > Permalinks)
  2. Die Duplicator-Dateien löschen (über das Plugin)
  3. Die Archiv-Datei löschen (per FTP)
  4. Einstellungen anderer Plugins, die in die .htaccess schreiben, erneut speichern.

permalinks aktualisieren

Installerdateien löschen1

Fazit: Duplicator ist ein sehr praktisches Plugin, um ganze WordPress-Seiten in wenigen Minuten von einem (Test-) Server auf einen anderen zu übertragen.

Freigaben via Registry auf einen anderen Rechner übertragen

Ein wesentlicher Bestandteil von File-Servern sind dessen Freigaben/Shares. Wenn man einen Fileserver auf ein neues System umzieht, kann man die zT doch recht umfangreich vorhandenen Freigaben aus der Registry exportieren und im neuen Server wieder importieren. Navigieren Sie dazu im Registrierungseditor zum folgenden Schlüssel und markieren diesen:

HKEY_LOCAL_MACHINESystemCurrentControlSetServiceslanmanserverShares

Wählen Sie im Regristrierungseditor im »Menü: Datei → Exportieren« und speichern Sie den exportierten Schlüssel mit einem sprechenden Namen ab. Kopieren Sie diese Reg-Datei auf den neuen Server und importieren Sie diese wieder im Registrierungseditor im »Menü: Datei → Importieren«.

Shares-exportieren1

Um die Freigaben eines Servers auf einen anderen zu übernehmen, kann man einfach die in der Registry gespeicherten Informationen exportieren – diese befinden sich unter dem Schlüssel HKLMSYSTEMCurrentControlSetServicesLanmanServerShares. Für jede Freigabe existiert hier ein Eintrag mit allen relevanten Einstellungen, im Unterschlüssel Security sind die Zugriffsberechtigungen gespeichert.

Reg_Shares_Export

Dabei ist allerdings zu beachten, dass auch der lokale Pfad der Freigabe gespeichert ist, der auf dem Zielserver demnach gleich bleiben, oder aber manuell oder per Skript angepasst werden muss.

Man kann den Schlüssel jedoch auch im Kommandozeilen Interpreter »cmd.exe« mit dem CLI Programm »reg.exe« ex- bzw. importieren. Die Befehle für den Export bzw Import lauten:

Note: Beachten Sie hierbei bitte, unter Windows 7 oder Windows Server 2008(r2) die »cmd.exe« im -> Administratormodus auszuführen!

C:> reg export HKLMSystemCurrentControlSetServiceslanmanserverShares c:orgfilesshare.reg

C:> reg import c:orgfilesshare.reg

Die Dateiangabe »c:orgfilesshare.reg« ist nur exemplarisch und kann frei gewählt werden, verwenden Sie jedoch das »*.reg« Suffix.

Note: Beachten Sie dabei bitte, dass alle am Zielserver bereits vorhandenen Freigaben (das betrifft auch die Drucker) durch die aus der Reg-Datei ersetzt werden.

Die Freigaben sind nun auf dem Zielserver angelegt und das »net share« Kommando zeigt diese auch an aber im Explorer werden die Verzeichnisse, Dateien oder Drucker noch nicht durch das Hand-Symbol (XP; W2K3) als freigegeben markiert. Hierfür legen Sie irgendeine neue Freigabe an und starten entweder den Server neu oder starten den Server-Dienst »lanmanserver« neu:

C:> net stop lanmanserver && net start lanmanserver

Der vom Server-Dienst abhängige Dienst »Computerbrowser« wird dadurch ebenfalls neu gestartet, Sie bekommen eine dementsprechende Meldung. Danach sind auch die Freigabesymbole an den Elementen vorhanden.


Servernamen übernehmen

Sind die Freigaben und Daten erst einmal übernommen, bleibt das Problem, dass in Login Skripten, manuellen Mappings, Programmeinstellungen uvm. noch der Name des alten Servers steht und damit beim Umzug auf einen neuen Fileserver Probleme beim Zugriff auftreten können. Dabei hilft ein einfacher Trick:

Sobald das Kopieren der Freigaben und Daten abgeschlossen ist, kann der alte Fileserver umbenannt werden (falls man ihn später noch einmal brauchen sollte). Damit wird der DNS Eintrag des alten Fileservers frei, der dann auf die IP Adresse des neuen Fileservers umgestellt wird.

Vorher (FS01 = alter Fileserver, FS02 = neuer Fileserver):

Shares_DNS_vorher

Nachher (FS01 = alter Fileservernamen mit IP des neuen Fileservers, FS01_old = alter Fileserver, FS02 = neuer Fileserver):

Shares_DNS_nachher

Nun funktioniert das alleine nicht wirklich gut, denn der Windows Server erkennt, über welchen Namen er angesprochen wurde und lehnt “falsche” Anfragen entsprechend ab. Abhilfe schafft hier ein Registryeintrag, der das “Strict Namechecking” des Servers abschaltet.

Crayon Syntax Highlighter v2.7.1

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]

„DisableStrictNameChecking“=dword:00000001

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]

„DisableStrictNameChecking“=dword:00000001

Wieder ist ein Start des Server Dienstes erforderlich, danach kann über jeden beliebigen Namen auf den Server zugegriffen werden (DNS Eintrag vorausgesetzt ;-)).

Mehrere Dateien mit OSX Vorschau zu PDF bzw anderen Formaten konvertieren

Preview is a greatly under-appreciated app that has been bundled along with Mac OS X since the beginning, getting better and better with each OS X release. One quiet feature that has been around for a while is the ability to mass convert a group of pictures from one file type to another, often referred to as batch conversion. This lets you easily take a large amount of JPG files and convert them over to PNG, for example. It’s safe to assume that if you can open the image files in preview, you can export them to a new file type, including GIF, ICNS, JPEG, JPEG-2000, BMP, Microsoft Icon, OpenEXR, PDF, Photoshop PSD, PNG, SGI, TGA, and TIFF.

Convert a Group of Image Files to a New Format with Preview

  • From the Finder, select a group of images and open them all with Preview either by launching directly or dragging and dropping them into the Preview Dock icon
  • Once opened in Preview, click within the preview pane on the left side and then Select All, either by hitting Command+A or by pulling down the edit menu and choosing that option
  • Pull down the File menu and choose “Export Selected Images…”
  • Optionally, create a new folder for the converted pictures to save to, then select the desired image format (Option-click to reveal more) and click “Choose” to save

Batch convert image files in Mac OS X with Preview

A progress indicator bar will appear over the pictures letting you know things are progressing. Depending on the amount of images selected to convert, their resolutions – which can also be resized at the same time if desired, and their file formats, this process can either be very fast or somewhat time consuming.

The video below walks through the group file type conversion process with Preview, taking a selection of JPG files and saving them to a new folder as PNG’s. As you may notice in the video, the original JPG files remain intact throughout this process.

 

 

Im Google Play Store die Apps aus anderen Ländern herunterladen

Der Google Play Store ist die Einkaufsquelle Nummer 1 für Android-Geräte. Der Nachteil ist aber, dass sich der Play Store hierzulande nur auf Deutschland beschränkt. Die Preisgestaltung in anderen Ländern ist nicht selten sehr unterschiedlich und viel günstiger. Bestimmte Sonderangebote sind daher nicht in allen Ländern erhältlich. VerschiedeneMarket-Unlocker-Appsermöglichen den Zugang zu den ausländischen Google Play Stores. Unnötig zu erwähnen, dass es diese Unlocker-Apps nicht im Play Store als Download vorhanden sind.

Verbannung der Suchergebnisse durch Google

Auch andere Android Markets, wie beispielsweise AndroidPit, stellen solche Apps nicht zum Download bereit. Hier muss man sich die Mühe einer Web-Recherche, am besten ohne die Google-Suchmaschine, unterziehen. Nutzen Sie eine weniger bekannte Suchmaschine wie DuckDuckGo oder Startpage.com.

suchergebnis-startpage-websuche-recherche-market-unlocker-enabler-blogspot

Root-Zugriff benötigt

Als Voraussetzung für die Freischaltung des Google Play Stores ist ein Root-Zugriff zwingend erforderlich. Ist kein Root-Zugriff verfügbar, müssen Sie Ihr Gerät selbst rooten. Wie das geht, ist von Ihrem Gerät abhängig. Sie sollten aber auf jeden Fall Ihre Daten vorher sichern.

APK-Download und Installation

Wir haben uns für den Android Market Enabler 1.0 entschieden. Die Bedienung ist hier besonders einfach. Laden Sie die APK-Datei mit der grünen Schaltfläche herunter und installieren Sie die App auf Ihrem Smartphone oder Tablet.

market-unlocker-enabler-apk-datei-herunterladen-vicono

Zum einfachen Installieren der APK-Datei empfehlen wir AirDroid. Hier lässt sich die APK-Datei einfach per Drag & Drop auf´s Handy kopieren.

airdroid-apk-datei-drag-and-drop

Flugmodus starten

Ist der Market Enabler auf Ihrem Android-Gerät installiert, wechseln Sie zumFlugmodus und löschen Sie in den Einstellungen alle Daten, sowie den Cache der Google-Play-Store-App. Anschließend starten Sie Ihr Tablet/Android-Handy neu.

app-google-play-store-daten-cache-loeschen-handy-smartphone

Market Enabler starten

Nun starten Sie die App Android Market Enabler…

app-market-enabler-unlocker-starten-play-store-entsperren

…und wechseln zum Register Settings List. In dieser Liste werden die verschiedensten ausländischen Mobilfunknetze angezeigt.

mobilfunk-anbieter-netz-auswaehlen-fake-land-play-store-zugriff

Ausländischen Mobilfunk-Anbieter simulieren

Wählen Sie nun einen Provider (Mobilfunk-Anbieter) des Landes aus, dessen Google Play Store Sie aufrufen möchten. Damit wird dem Google Play Store ein ausländisches Smartphone vorgegaukelt.

Tippen Sie auf den gewünschten Anbieter und halten Sie ihn gedrückt. Im nächsten Auswahlfenster wählen Sie die Option fake this provider now aus und akzeptieren Sie in der Superuser Anfrage alle Rechte, damit die Entsperrung funktioniert.

fake-provider-cell-phone-anbieter-mobilfunk-land-auslaendisch-unlocker-enable

Nun rufen Sie die “normale” App des Google Play Store auf und profitieren endlich von den ausländischen Sonderangeboten.

iPhone auf einem neuen bzw. anderen Mac / PC synchronisieren

iTunes Bibliothek mitsamt Apps & Synchronisation auf einen anderen Mac umziehen

Alle iDevices lassen sich von Haus nur mit einem einzigen Mac synchronisieren. Stöpselt man ein iPad, iPhone oder einen iPod an einen „fremden“ Mac an, verlangt iTunes die Löschung der Inhalte auf dem jeweiligen Gerät, so man es mit diesem Mac synchronisieren will. Das ist insbesondere dann ärgerlich, wenn man den Datenabgleich zukünftig mit einem anderen Mac vornehmen will. Aber es existiert ein offiziell nicht dokumentierter Weg, um die iTunes Bibliothek mitsamt der logischen Bindung der iDevices an den jeweiligen Rechner auf einen anderen Mac zu übertragen.

 

 


Verbindet man ein iDevice mit einem fremden Mac, fordert iTunes zur Löschung der Inhalte auf dem jeweiligen Gerät auf

 

Hier unsere Schritt-für-Schritt-Anleitung: iTunes Bibliothek mitsamt logischer Verbindung der iDevices auf einen anderen Mac umziehen:

 

• Stellen Sie sicher, dass auf beiden Macs die gleiche iTunes-Version installiert ist

• Beenden Sie iTunes auf beiden Rechnern und stellen Sie sicher, dass iTunes auf beiden Macs nicht aktiv ist

• Trennen Sie die Verbindung zwischen dem Mac und ihrem iPhone/iPod/iPad

• Kopieren Sie nun Ihren iTunes-Ordner. Diesen finden Sie unter folgendem Pfad

/Users/IhrBenutzername/Music/iTunes

• Kopieren Sie nun ihre iPhone/iPod/iPad-Backups. Die Backups finden Sie unter

/Users/IhrBenutzername/Library/Application Support/MobileSync

• Jetzt kopieren Sie die iTunes-Voreinstellungen. Die entsprechenden Preference-Dateien finden Sie unter

/Users/IhrBenutzername/Library/Preferences/com.apple.iTunes*

• Nachdem Sie all diese Dateien an den entsprechen Ort auf ihrem Ziel-Mac kopiert haben, öffnen Sie iTunes. Wenn Sie dort die Einträge „Programme“ und „Klingeltöne“ sehen, ist der Kopiervorgang korrekt abgeschlossen worden• Verbinden Sie nun ihr iPhone, iPod oder iPad mit dem Ziel-Mac – fertig!Hinweis: Sollten Sie ihre MP3s und weitere Mediendatein an einem anderen Ort vorhalten, werden bei dieser Vorgehensweise lediglich die Verweise auf die eigentlichen Dateien kopiert.

 


 

 

This is for those of you who have no backup of your current iTunes library, and are replacing the computer your phone normally syncs with or are just replacing the hard drive. Again, no backup.

 

By design, the iPhone will sync iTunes content with one computer at a time. Any attempt to sync such content with a second computer will result in ALL iTunes content being first erased from your phone & then replaced with the content from the second computer. This is a design feature and cannot be overridden. Because you replaced your computer, or hard drive, your phone will see this as a „new“ computer. The iTunes content sync is one way: computer to phone.

 

If you have photos that were synced to your phone or music ripped on your own that were not backed up, you will first have to extract them from your phone using third party software, before you do anything else, as Apple makes no provision to do so:

If on a Mac, use this: http://www.ecamm.com/mac/phoneview/

If on a PC, use this: http://www.wideanglesoftware.com/touchcopy/index.php

 

Past iTunes, App store, & iBookstore content can be re-downloaded. Read here: http://support.apple.com/kb/HT2519

 

Once you’ve done that, do the following in the order specified:

 

  1. Disable auto sync when an iPod/iPhone is connected under iTunes>Preferences>Devices(under Edit menu if using Windows).
  2. Make sure you have one contact & one event in the supported applications on your computer (iCal & Address Book on a Mac, Windows Address Book or Outlook if using Windows). These entries can be fake, doesn’t matter, the important point is that these programs not be empty.
  3. Connect your phone, iTunes running, do not sync at this point.
  4. Store>Authorize this computer.
  5. File>Transfer Purchases(To make sure all purchased content on your phone will be in your iTunes library).
  6. Right click your phone in the left device pane & select „Reset warnings“.
  7. Right click again and select „Backup“.
  8. Right click again & select „Restore from Backup“, select the backup you just made. When prompted to create another backup, decline.
  9. This MUST be followed by a sync to restore your iTunes content, which you select from the various tabs, You’ll get a popup regarding your contacts & calendars asking to merge or replace, select „Merge“.

 

Your phone should look just like it did when you started, with no data loss.

 

You should be good to go.

Windows 7: Dateizugriff auch bei anderen Benutzerkonten erzwingen

Auch wenn die persönlichen Dateien des eigenen Benutzerkontos einen gewissen Schutz genießen, sind sie doch nicht zu 100 Prozent gegen einen Zugriff durch einen Administrator geschützt. Mit einem Trick und Administratorrechten kann der Zugriff auf Dateien anderer Benutzerkonten doch erfolgen.

Für den Zugriff ist ein Befehl verantwortlich, der in der “Eingabeaufforderung” eingegeben wird.

Klicken Sie auf “Start | Alle Programme | Zubehör”, führen einen Rechtsklick auf “Eingabeaufforderung” durch, und wählen Sie im Kontextmenü die Option ” Als Administrator ausführen” aus.

bild-1-windows-7-win7-takeown-eingabeaufforderung-zugriff-datei-benutzerkonto-anderes-fremdes-trick-schutz-admin

Im Fenster der “Eingabeaufforderung” geben Sie anschließend folgenden Befehl ein:

takeown /r d:j /f “Pfad”

bild-2-eingabeaufforderung-takeown-benutzerkonten-administrator-rechte-datei-zugriff-kontrolle-alle-programme-zubehör-rechtsklick

Ersetzen Sie das Wort Pfad durch den Pfad der Datei, die aufgerufen werden soll und bestätigen Sie mit [Enter].

Anschließend öffnen Sie mit einem Rechtsklick auf die Datei dessen “Eigenschaften” und passen auf der Registerkarte “Sicherheit” die Zugriffsrechte dieser Datei entsprechend an.

bild-3-register-pfad-ordner-datei-zugriffsrechte-verwalten-ändern-anpassen-sicherheit-windows-explorer

Das war´s schon…

Den iCloud-Photostream per iPhone mit anderen teilen

Dass das iPhone neben dem Telefonieren und mobilen Internetsurfen noch für viele weitere Dinge taugt, ist sicherlich unbestritten. So hat auch die Digitalkamera eine hervorragende Qualität und kann längst nicht nur für Schnappschüsse genutzt werden. Für viele ist sie deshalb auch zum Ersatz der normalen Digitalkamera geworden. Denn das iPhone ist sowieso immer mit dabei und schnell zur Hand. Dank der mobilen Datenkommunikation können Bilder dann sogar direkt verschickt oder auf Server geladen werden.

Fotostream für Partys & Co.

Eine sehr elegante Methode, um zum Beispiel Ihre Lieben an Ihren Urlaubsbildern teilhaben zu lassen, ist der iCloud Fotostream. Denn mit ihm lassen sich nicht nur die Bilder in den eigenen iCloud Stream laden sondern es lassen sich auch gemeinsame Streams anlegen, die von beliebigen Personen betrachtet werden können. Das Anschauen von Bildern ist sogar komplett ohne ein Apple Gerät von jedem Rechner mit Internetanbindung aus möglich.

Und so richten Sie einen gemeinsamen Fotostream vom iPhone aus ein:

1. Öffnen Sie Ihre Fotos auf dem iPhone und wählen Sie unten “Fotostream” aus.

2. Mit der [+] Funktion öffnen Sie dann das Menü zum Erstellen des neuen Fotostreams.

apple-iphone-fotostream-teilen-freunde-bekannte-oeffentlich-2

 

3. Fügen Sie mit der [+] Taste einfach Personen aus Ihrem Adressbuch mit dazu und legen Sie im nächsten Feld den Namen des Streams fest. Mit dem Schiebeschalter “Öffentliche Website” bestimmen Sie, ob auch Nutzer von nicht Apple Geräten per öffentlicher Website Ihren Stream betrachten können. Sind die Einstellungen abgeschlossen, wählen Sie oben rechts den Button “Erstellen”.

apple-iphone-fotostream-teilen-freunde-bekannte-oeffentlich-3

4. Nun können Sie unter Fotostream den neu definierten Stream sehen. Öffnen Sie diesen und wählen Sie per Bearbeiten-Funktion Bilder aus, die Sie hinzufügen möchten.

apple-iphone-fotostream-teilen-freunde-bekannte-oeffentlich-4

apple-iphone-fotostream-teilen-freunde-bekannte-oeffentlich-5

5. Alle von Ihnen zuvor für diesen Stream eingeladenen Personen bekommen automatisch eine E-Mail zugesendet, mit der sie entweder mit einem Apple Gerät per iCloud dem Stream beitreten können oder aber im Falle der öffentlichen Freigabe, auch direkt den Stream per Link im Webbrowser öffnen können.

apple-iphone-fotostream-teilen-freunde-bekannte-oeffentlich

 

InstaWifi: Per QR-Code den WLAN-Schlüssel mit anderen Android-Usern teilen

Kann ich man in dein WLAN? Gibt’s du mir mal dein WLAN-Kennwort? – Diese Fragen hört man oft, wenn man mal eben bei Freunden oder Bekannten ist Funknetz möchte. Wer nicht ständig das WLAN-Kennwort herausposaunen oder selbst auf den Androids der Freunde eingeben möchte, sollte die Gratis-App “InstaWifi” kennen. Damit machen Sie aus Ihrem WLAN-Kennwort einen QR-Code.

WLAN-Passwort als QR-Code

Beispiele für die Weitergabe des eigenen WLAN-Kennworts gibt es genug. Etwa an der Uni, am Arbeitsplatz oder im Stadion. Damit das Funknetz-Passwort nicht jedesmal neu eingetippt werden muss, lässt es sich auch scannen. Möglich macht es die kostenlose App “InstaWifi” aus dem Google Play Store.

Das Prinzip ist simpel: InstaWifi erkennt automatisch das aktuell genutzte WLAN. Um daraus einen QR-Code zu machen, wechseln Sie in den Bereich “QR” und geben. Die SSID und der Sicherheitsmechanismus wie WPA/WPA2 sind bereits eingetragen. Sie müssen nur noch das Passwort eingeben. Direkt nach der Eingabe wird der QR-Code automatisch aktualisiert.

Der Austausch des WLAN-Schlüssels ist danach kinderleicht. Sie müssen nur die Seite mit dem QR-Code öffnen. Wer den WiFi-Schlüssel haben möchte, muss auf seinem Android nur noch einen QR-Scanner starten und den Code abscannen. Der Rest geht automatisch. Das Android-Handy übernimmt die gescannten WLAN-Zugangsdaten und klinkt sich automatisch ins Funknetz ein. Einfacher geht’s nicht.

Ausdrucken und hinhängen

Ebenfalls praktisch: Sie können den QR-Code natürlich auch offline verwenden. Drucken Sie einfach den QR-Code aus, und hängen Sie ihn zum Beispiel ins Büro. Wer den WLAN-Zugang haben möchte, muss den QR-Code dann nur noch vom Ausdruck abscannen – und fertig ist die WLAN-Verbindung. Praktisch ist das zum Beispiel für Restaurants, Hotels, Kneipen oder Stadien.

Smartphones erfolgreich vor Viren und anderen Schädlingen schützen

Viren und Trojaner sind heutzutage nicht mehr nur Teil der Probleme eines Computers, sondern sie machen auch vor Smartphones keinen Halt. Dank ihrer Internetfähigkeit bieten diese eine ideale Angriffsfläche für Cyberkriminelle. Aufgrund der immer größer werdenden Gefahr ist es wichtig, dass Sie sich und Ihr Smartphone effizient schützen. Ansonsten werden Ihre Gespräche am Ende abgehört oder Ihre Mitmenschen kaufen teure Produkte von Ihrem Handy aus und auf Ihre Kosten.

So haben die Viren bei Ihrem Smartphone keine Chance

Zunächst einmal sollten Sie wissen, dass insbesondere Smartphones mit Android Betriebssystemen als gefährdet gelten. Rund zwei Drittel der mobilen Schädlinge zielen auf Android-Besitzer ab. Andere Systeme wie die von Apple, Blackberry oder Windows sind weniger betroffen. Ist Ihr Smartphone involviert, sollten Sie folgende Vorsichtsmaßnahmen ergreifen.

Vermeiden Sie es wenn möglich, sich beim Online-Banking über das Smartphone einzuloggen. Ansonsten können Hintermänner im schlimmsten Fall auf Ihr Konto zugreifen und sich dort austoben. Mittlerweile stehen zwar bestimmte Apps, die Sie vor der Bedrohung durch Cyberkriminelle schützen sollen, als Download zur Verfügung. Inwieweit diese jedoch wirklich den gewünschten Schutz bieten, ist momentan noch unklar.

Wählen Sie Apps daher mit Bedacht aus und lesen Sie unbedingt das Kleingedruckte. Denn es gibt viele Applikationen, die Ihre Benutzerdaten ungefragt weitergeben. Laden Sie Apps auch nur von offiziellen Quellen (etwa dem offziellen App-Store des Herstellers) herunter, um so einen Virenbefall zu vermeiden. Wenn möglich, lesen Sie sich vorher vorhandene Bewertungen von Nutzern derselben App im Internet durch.

Seien Sie auch beim Öffnen von E-Mail Anhängen vorsichtig. Es empfiehlt sich, lediglich Anhänge von bekannten Absendern herunterzuladen. Ihr Betriebssystem sollte sich immer auf dem aktuellen Stand befinden und ein Backup vom Smartphone auf dem Computer lohnt sich ebenfalls. So schützen Sie sich vor einem eventuellen Datenverlust und schließen Sicherheitslücken aus. Schalten Sie WLAN und Bluetooth ab, wenn Sie diese Funktionen gerade nicht nutzen.

Ebenfalls hilfreich: Damit sich keine Viren einschleichen, installieren Sie einen Virenscanner aufs Smartphone. Welches es gibt und welche gut geeignet sind, erfahren Sie im Tipp “Google Android Viren: Kostenlose Virenscanner für Android-Handys“.

iPhoto-Diashow auf einem anderen Mac betrachten

Möchte man von seinen Fotos eine Diashow erstellen und diese auf einem anderen Mac abspielen, hat man bei iPhoto nur die Möglichkeit, eine Diashow als Quicktime-Film zu exportieren. Möchte man allerdings die Original-Diashow auf einem anderen Mac abspielen (der Wechsel zu Windows funktioniert nicht!), kann man sich mit einem Trick behelfen

  1. Man verbindet einen externen Speicher, beispielsweise einen USB-Speicherstick, mit dem Mac.
  2. Mit gedrückter Wahltaste startet man iPhoto und klickt im erscheinenden Dialogfenster „Neu erstellen“. Hier wählt man den externen Speicher und benennt die Mediathek nach Wunsch.
  3. Die neu angelegte Mediathek enthält keine Bilder. Daher kopiert man die gewünschten Bilder in diese Mediathek und erstellt die Diashow.
  4. An einem anderen Mac schließt man zunächst den externen Speicher an. Dann startet man iPhoto ebenfalls mit gedrückter Wahltaste. Im Auswahlfenster erscheint die zuvor angelegte Mediathek automatisch. Sollte man der Diashow Musik angefügt haben, dann wird diese Musik nicht übernommen, sofern diese aus der iTunes-Bibliothek ausgesucht wurde.