nicht

Wasser aus Smartphone-Lautsprecher entfernen mit „Sonic“-App

Hierfür müsst ihr euch die kostenlose App Sonic oder FreqeuencyGenerator aus dem App Store auf das Smartphone laden. Es besteht die Funktion der Sonic-App unter anderem darin, Töne in bestimmten Frequenzen abzuspielen, um so die Flüssigkeit aus den Lautsprechern herauszubekommen.

Um Wasserrückstände aus den Lautsprechern des iPhones zu entfernen, öffnet ihr zunächst die Sonic-App auf eurem iPhone und stellt die Frequenz auf (ungefähr) 165 Hz, indem ihr mit einem Finger nach unten bzw. oben streicht. Tippt auf „Play“, um den Ton in der ausgewählten Frequenz wiederzugeben.

 

 

In der Sonic-App kann man auch auf die Wassertropfen klicken & halten 😜 

Wenn ihr nichts hören könnt, verwendet die Lautstärke-Tasten an der linken Seite eures iPhones, um die Lautstärke zu erhöhen.

 

Kali Linux 2020 – das Hacker Linux

Software wie Kali-Linux ist Fluch und Segen zugleich. Das gemeinhin als Hacker-Linux bezeichnete Betriebssystem kann für gute und weniger gute Zwecke eingesetzt werden. Nun ist mit der Version 2020.3 ein neues Update erschienen, das Kali Linux samt GUI auch unter Windows 10 an den Start bringt.
 
Das sogenannte Hacker-Linux bringt eine ganze Palette an Features auf Ihren PC. Mit Kali Linux können Sie verloren geglaubte Daten retten, Ihr WLAN auf potentielle Schwachstelle prüfen oder die Sicherheit von Passwörtern checken. Andererseits lassen sich mit den mitgelieferten Programmen auch Passwörter knacken, WLAN-Netzwerke ausspionieren oder Server durch Attacken überlasten.
Als Nachfolger der Sicherheits-Distributionen BackTrack und seines Vorgängers Whoppix basiert Kali Linux nicht mehr auf Ubuntu, sondern auf Debian-Linux. Um seinen Aufgaben gerecht zu werden, verfügt das System über mehr als 600 Sicherheits-Tools. Diese sind vor allem dafür gedacht, Sicherheitslücken und Konfigurationsfehler aufzudecken.
 

DOWNLOADS: KALI LINUX

Kali Linux (32 Bit) 2020.3

 

 

Die nun veröffentlichte Version 2020.3 bringt einige spannende Neuheiten mit. So können Nutzer auf einem aktuellen Windows 10 Kali Linux auf dem Windows Subsystem für Linux einrichten. Kali Linux lässt sich mit der neuen Funktion Win-KeX (Windows + Kali Desktop EXperience) dann samt grafischer Oberfläche unter Windows 10 nutzen.
Kali Linux wird wahrscheinlich mit der nächsten Version die Standard-Shell wechseln, ein wichtiger Punkt für die Profi-Nutzer, die ohnehin mehr Zeit auf der der Kommandozeile verbringen als in graphischen Oberflächen. Von der bisher genutzten Bash soll es zur noch mächtigeren ZSH gehen und das aktuelle Kali Linux bringt ZSH auch mit. Wer möchte, kann die neue Shell auch schon jetzt zum Standard machen.
Weitere Neuheiten:
  • Hohe Auflösungen: Auch Security-Experten haben oftmals Bildschirme mit sehr hohen Auflösungen im Einsatz. Dann ist es eine gute Sache, wenn die eingesetzten Tools die auch ordentlich unterstützen. Der neue automatische HiDPI-Modus soll dem Gefrickel mit Einstellungen ein Ende setzen.
  • Bluetooth-Tools: Für die Analyse von Bluetooth-Verbindungen gibt es neue Tools.
  • Neue Icons: Es ist zwar nur Kosmetik, aber schöne Icons sind auch im Security-Bereich eine nette Sache und so liefert Kali Linux für alle Standard-Tools jetzt passende Icons mit.
  • Desktop-Update: Der verwendete Gnome-Desktop hat ein Update erfahren und zeigt damit unter anderem ein neues Theme im Datei-Manager.
 
 

Kali-Linux Anleitung: Erste Schritte

 
Bevor Sie sich den Tools widmen, sollten Sie Kali Linux an Ihre Bedürfnisse anpassen. Die Sidebar auf der linken Seite blendet sich automatisch ein, wenn Sie mit der Maus an den Rand gleiten. Genauso schnell ist sie aber auch wieder weg. Wen das stört, der kann das über das Tweak-Tool abschalten.
Um das angebotene Live-System nutzen zu können, melden Sie sich mit dem Benutzernamen „kali“ und dem Passwort „kali“ an. Wer administrative Rechte benötigt, hat über den Umweg der „sudo“-Gruppe alle Möglichkeiten.
 
Kali Linux richtet seinen Fokus voll und ganz auf IT-Sicherheit. Wir sagen Ihnen, was Sie über die Linux-Distribution wissen müssen.
Kali Linux richtet seinen Fokus voll und ganz auf IT-Sicherheit. Wir sagen Ihnen, was Sie über die Linux-Distribution wissen müssen.
Foto: Offensive Security / GPL

 

 

Das Open-Source-Betriebssystem Linux hat inzwischen knapp 30 Jahre auf dem Buckel und die Tech-Branche in dieser Zeit in vielfacher Hinsicht bereichert. Dazu hat auch das Prinzip der Distributionen beigetragen, die den Linux-Kernel erst lauffähig machen und individuelle Weiterentwicklungen des Open-Source-Betriebssystems darstellen. Eine der populärsten Linux-Distributionen, wenn es um IT-Sicherheit geht, ist Kali Linux.

 

Definition – Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine spezielle Linux-Distribution, die gezielt auf IT-Sicherheit optimiert wurde. Die Linux-Distribution wurde im Jahr 2006 als „BackTrack Linux“ geboren – und nach einer großflächigen Renovierung im Jahr 2013 in Kali Linux umbenannt. Wie es zu dieser Nomenklatur kam, dazu später mehr.

Kali Linux basiert auf Debian Testing und beinhaltet mehr als 300 Security Tools – darunter beispielsweise Metasploit, Nmap und Aircrack-ng, aber auch eine Reihe weitaus spezialisierterer Werkzeuge. Kali Linux steht kostenlos zum Download bereit, ist dabei allerdings nicht als gewöhnliches Betriebssystem gedacht, um E-Mails abzurufen, im Netz zu surfen oder Katzen-GIFs auf Facebook zu teilen. Stattdessen stellt es eine spezielle Linux-Variante für den Penetration-Testing-Einsatz dar.

 

Kali Linux – wie startet man?

Wenn Sie mit Linux – und ganz besonders Debian, beziehungsweise Ubuntu – bereits Erfahrungen gemacht haben, wird Ihnen Kali Linux direkt bekannt vorkommen, zumindest auf den ersten Blick. Kali Linux ist übrigens eine vom Debian Project offiziell anerkannte Linux-Version und kommt mit dem Standard GNOME-Desktop.

Vielleicht kennen Sie diese Szene, die für Actionfilme der 1980er typisch ist: Der Held zieht eine staubige Decke von der glänzenden Minigun, kurz bevor es zum großen Showdown kommt. Ganz ähnlich fühlt es sich an, erste Schritte mit Kali Linux zu gehen. Denn die Werkzeuge, die das Pentester-Linux an Bord hat, sind mächtig – ihr Einsatz kann allerdings auch schnell gesetzlich gesetzte Grenzen sprengen. Deswegen sollten Sie in jedem Fall wissen, was Sie tun.

Schließlich ist Kali Linux in erster Linie für Security-Testing-Zwecke konzipiert. Deswegen wird es in aller Regel auch als virtuelle Maschine auf einem Laptop installiert. Dazu kann VMware, Virtualbox, Windows, Mac oder sogar Linux selbst zum Einsatz kommen. Auch Qubes VM funktioniert im Zusammenspiel mit Kali Linux gut. Kali-Linux-Einsteiger können eine vorkonfigurierte VM herunterladen, um direkt loszulegen.

 

https://www.youtube.com/watch?v=8VL0K0rFgxw
 
 

 

 

Für wen ist Kali Linux gemacht?

Kali Linux richtet sich in erster Linie an erfahrene Linux-Benutzer, die eine auf IT-Sicherheit ausgerichtete Penetration-Testing-Plattform benötigen. Falls das nicht auf Sie zutrifft, fahren Sie mit den deutlich benutzerfreundlicheren Ubuntu- oder Mint-Linux-Distributionen deutlich besser.

Oder, um es mit den Worten der Kali-Macher zu sagen: „Wenn Sie die grundlegenden Kompetenzen, ein System zu administrieren vermissen lassen, eine Distribution suchen, um erste Schritte mit Linux zu gehen oder eine Distribution für den gewöhnlichen Desktop-Einsatz suchen, ist Kali Linux wahrscheinlich nicht das Richtige für Sie.“

Sind Sie hingegen Pentester oder generell Security-Profi, ist Kali Linux für nahezu jeden Task die richtige Wahl. Fortgeschrittene User haben eventuell bessere Alternativen in der Hinterhand – Newcomer fahren allerdings gut damit, erst einmal mit Kali Linux die Grundlagen zu verinnerlichen.

 

Was sind Kali Meta Packages?

Für Kali Linux gibt es eine Vielzahl an Security Tools. Weil einige davon nur mit spezieller Hardware funktionieren oder für ganz bestimmte Anwendungsfälle in Betrcaht kommen, kommt Kali Linux im Bundle mit den gängigsten und populärsten Tools. Zusätzlich können die User sogenannte Meta Packages installieren. Das sind im Grunde Debian Bundles, die dutzende oder hunderte solcher Tools beinhalten. Ein Beispiel: Wenn Sie Kali Linux in einer Wireless-Umgebung für Pentesting zum Einsatz bringen wollen, reicht eine simple Kommandozeile (apt-get install kali-tools-wireless) aus, um alle Tools für Wireless-Umgebungen direkt im Bundle zu laden.

Eine vollständige Auflistung aller verfügbaren Meta Packages für Kali Linux finden Sie hier.

 

 
https://www.youtube.com/watch?v=q7HkIwbj3CM

 

 

Welche Kali Tools sind empfehlenswert?

Stellen Sie sich das Topmodell eines Schweizer Taschenmessers vor: Welches Feature testen Sie zuerst? Wahrscheinlich fangen Sie nicht mit dem Zahnstocher oder der Pinzette an, sondern werden sich zunächst an den Grundlagen erfreuen – dem Messer selbst, dem Flaschenöffner und dem Schraubenzieher. Übertragen auf Kali Linux empfehlen sich folgende Tools für den Start:

  • Metasploit (Penetration Testing Framework)

  • Nmap (Port Scanner)

  • Wireshark (Netzwerk-Traffic-Analyzer)

  • Aircrack-ng (WiFi Security Testing Tool)

Darüber hinaus stehen für so gut wie jeden erdenklichen Security-Zweck weitere Tools zur Verfügung – hier einige Beispiele:

  • Mitmproxy (Man in the Middle Tool)

  • Hashcat / John The Ripper (Offline-Passwort-Cracking)

  • Sqlmap (SQL Injection)

  • Social Engineer Toolkit (Phising, etc.)

 

Wie nutzt man Kali Linux in der Praxis?

Gerade Newcomer sollten unbedingt darauf achten, Kali Linux auf legale Art und Weise einzusetzen. Wenn Sie testweise hacken wollen, empfehlen sich VPN Services wie VulnHub oder HacktheBox, die kostenlosen (oder sehr günstigen) Zugang zu verschiedenen, (legal) angreifbaren Systemen gewähren.

Haben Sie die Grundlagen gemeistert, sind Sie bereit für OSCP (Offensive Security Certified Professional Certification). Dabei handelt es sich um einen Zertifizierungskurs, der von Offensive Security (dem Anbieter von Kali Linux) konzipiert wurde und gemanagt wird. Bestandteile des Kurses sind ein Hands-on-Training und ein 24-stündiges Examen, bei dem die Teilnehmer verschiedene, ausgewählte Ziele erfolgreich hacken müssen. Nicht ohne Grund steht OSCP unter dem Motto „Try harder“ – für diese Zertifizierung müssen Sie einiges auf dem Kasten haben.

 

 
https://www.youtube.com/watch?v=p4twsh9e4-A

 

 

Welche Special Features bietet Kali Linux?

Kali Linux kann für extrem spitze Use Cases eingesetzt werden, an die die meisten Menschen gar nicht erst denken würden. So bietet die Pentesting-Distribution von Linux ARM-Support, einen IT-Forensik-Modus, den neuen „Kali for Android“-Modus oder auch Support für Amazon EC2 Images und Braille. Dabei handelt es sich um Use Cases für fortgeschrittene Kali-Linux-Nutzer, die für Anfänger generell eher ungeeignet sind – dennoch zeigen sie, wie weitläufig das Kali-Linux-Universum ist.

Und was hat es nun mit dem Namen „Kali“ auf sich? Hatten die Macher dabei die hinduistische Göttin des Todes und der Zerstörung vor dem geistigen Auge? Oder doch den gleichnamigen französischen Sangeskünstler?

Weder noch: „Kali ist einfach der Name, den wir uns für unsere neue Distribution ausgedacht haben“, so die Entwickler nüchtern.

 
 

Leitungswasser oder Mineralwasser – was ist gesünder?

Leitungswasser vs. Mineralwasser – für viele ist es eine Frage des Geschmacks, andere wiederum sind überzeugt, dass das eine gesünder ist als das andere. Doch um diese Frage zu beantworten, müssen einige wichtige Aspekte beleuchtet werden.

Was macht ein gutes Mineralwasser überhaupt aus?

Hier lassen sich grundsätzlich drei Klassifikationen nennen: Geschmack, der Nährstoffgehalt von Mineralien und die potenzielle Schadstoffbelastung beziehungsweise Schwermetallkonzentration. Über Geschmack lässt sich bekanntlich streiten, daher wollen wir Sie nur mit der generellen Information versorgen, dass je höher der Mineralgehalt ausfällt, desto kräftiger ist in der Regel auch der Geschmack. Der Mineralstoffgehalt sollte bei allen Wassersorten hoch sein, könnte man meinen, sonst würde man ja schließlich nicht das Wort Mineral verwenden, richtig? Nicht unbedingt!

Seit einer EU-Reform aus dem Jahr 1980 muss Mineralwasser keinen Mindestgehalt an Mineralstoffen mehr aufweisen. Insgesamt gibt es daher sehr große Schwankungen was den Nährstoffgehalt angeht. In einem umfassenden Test von 31 Mineralwassern fand Stiftung Warentest heraus, dass 15 der getesteten Wassersorten nur einen geringen Mineralstoffgehalt von weniger als 500 Milligramm pro Liter aufwiesen, Leitungswasser weist meist mehr aus. Zudem seien in vier Wässern „Spuren eines Abbau­produkts eines Pflanzen­schutz­mittels, eine Reihe von Süßstoffen sowie ein Komplex­bildner“ festgestellt worden. Sie seien aber nicht bedenklich für die Gesundheit. Insgesamt überzeugten die Mineralwässer im Test: 25 bekamen das Urteil „gut“, zwei die Note „sehr gut“.

 

 

Auf diese Nährstoffe sollten Sie achten

Nur wenige werfen einen Blick auf die Nährstofftabelle von Wasserflaschen, und wer es doch tut, findet dort kompliziert klingende chemische Stoffe, dessen Bedeutung und Konzentration viele eh nicht verstehen. Zum Glück ist das Ganze gar nicht so kompliziert, wenn man weiß, worauf man achten muss – denn nicht alle Nährstoffe sind gleich wichtig. Insgesamt sollte die Mineralstoffkonzentration eines guten Wassers bei mindestens 500 Milligramm pro Liter liegen. Einen genaueren Blick gilt es außerdem auf die Kalzium- und Magnesiumkonzentration zu werfen. Denn bei diesen Mineralstoffen kann das Wasser eine sehr gute Nährstoffquelle sein, die im Wasser enthaltenden Mengen unterscheiden sich je nach Marke aber sehr stark.

Magnesium

Magnesium ist ein Alleskönner und an mehr als 300 wichtigen Funktionen im Körper beteiligt – entsprechend wichtig ist eine adäquate Zufuhr. Je nach Alter und Geschlecht liegt der Bedarf zwischen 300 und 400 Milligramm pro Tag. Die richtige Wasserauswahl kann durchaus helfen, die empfohlene Magnesiummenge zu erreichen. Ab 50 Milligramm pro Liter wird ein Wasser generell als magnesiumreich angesehen.

Wassermarken aus dem Discounter schneiden hier eher schlecht ab und haben meistens einen Magnesiumgehalt, der geringer als 10 Milligramm Magnesium pro Liter ist. Teurere Wasser, die aus Traditionsbrunnen gewonnen werden (zum Beispiel Gerolsteiner, Apollinaris, Frische Brise und Markgrafen), schneiden hier häufig besser ab. Die bekannteste Wassermarke mit hohem Magnesiumgehalt ist wohl Gerolsteiner Sprudel mit 108 Milligramm pro Liter.

 

 

Kalzium

Ist vor allem für seine Funktion bei der Knochengesundheit bekannt, spielt aber auch eine wichtige Rolle bei der Muskel- und Nervenaktivierung sowie der Blutgerinnung. In Deutschland liegt die empfohlene Tageszufuhr bei 1000 Milligramm für Erwachsende und etwa 1200 Milligramm für Jugendliche, die sich noch im Wachstum befinden. Die Hauptquelle für Kalzium sind üblicherweise Milchprodukte wie Milch, Käse oder Joghurt. Für Menschen, die auf diese Lebensmittel verzichten (entweder aus gesundheitlichen oder ethischen Gründen), kann ein kalziumreiches Wasser eine gute Ersatzquelle sein.

Die bekanntesten Wassermarken mit mittelhohem bis hohem Kalziumgehalt (etwa 100 Milligramm oder mehr) sind Naturalis Naturell (Netto), Gerolsteiner Sprudel, Aqua Culinaris (Aldi-Süd) oder Saskia (Lidl).

 

Natrium

Natrium ist der chemische Bestandteil im Kochsalz, welches den Blutdruck leicht ansteigen lassen soll. Aus diesem Grund wird Menschen mit Bluthochdruck häufig ein Wasser mit niedrigem Natriumanteil empfohlen. Hier sollte auf eine Konzentration unter 200 Milligramm geachtet werden, was bei den meisten herkömmlichen Marken zum Glück der Fall ist.

Andere Inhaltsstoffe wie Chlorid, Hydrogenkarbonat oder Sulfat sind hingegen weniger wichtiger – in der Regel, weil wir diese in ausreichendem Maße über die Ernährung zu uns nehmen.

 

Leitungswasser eine gesündere Alternative zu Mineralwasser?

Fast nirgendwo sind die Qualitätskontrollen für Wasser so hoch wie in Deutschland. Für mehr als 40 verschiedene Stoffe gibt es strikte Grenzwerte, die nicht überschritten werden dürfen. Dazu zählen zum Beispiel Nitrat und Schwermetalle wie Arsen oder Blei. Auch auf bestimmte Bakterienarten werden die Stichproben hin untersucht. Auf Medikamentenrückstände, Hormone und Viren wird unser Leitungswasser hingegen nicht regelmäßig geprüft. Schädlich soll das trotzdem nicht sein, weil deren Konzentrationen unbedenklich gering sind.

Allerdings sollte Leitungswasser trotzdem nicht überall bedenkenlos in großen Mengen getrunken werden. Denn die Qualitätssicherung des Wassers reicht nicht bis zum Wasserhahn nach Hause. Und genau dort ist Vorsicht geboten! Insbesondere in sehr alten Gebäuden können die Wasserleitungen nämlich noch aus Blei oder Kupfer bestehen. Die Schwermetalle können sich dann mit der Zeit im Wasser lösen und so von uns aufgenommen werden. Das kann vor allem für ungeborene Kinder sowie Babys und Kleinkinder gefährlich sein. Umgehen kann man das Problem zum Beispiel mit einem Trinkwasserfilter. Für Leute, die die Inhaltsstoffe des Leitungswassers zu Hause ganz genau kennen wollen, gibt es außerdem die Möglichkeit, eine Wasserprobe in einem Labor professionell analysieren zu lassen. Das geht zum Beispiel hier.

 

Leitungswasser oder Mineralwasser – was ist gesünder?

Das anstrengende Schleppen von Wasserkisten lohnt nicht wirklich – zumindest wenn das primäre Auswahlkriterium die Nähstoffkonzentration von wichtigen Mineralien wie Kalzium oder Magnesium ist. Zwar gibt es Wassermarken, die besonders reich an Mineralstoffen sind, aber diese findet man in Discountern nur selten. Allerdings sollte man das in Flaschen abgepackte Mineralwasser auch nicht schlechter machen als es ist – es ist eben nur nicht besser und gesünder als Leitungswasser. Das Fazit gilt zumindest, wenn man das Durchschnittswasser im Discounter mit dem Durchschnittswasser aus der Leitung vergleicht und die Leitung keine Schwermetallbelastung darstellt. In puncto Umweltschutz gibt es einen klaren Sieger: „Das Trinken von Leitungswasser erzeugt weniger als ein Prozent der Umweltbelastungen von Mineralwasser“, schreibt das Umweltbundesamt.

Hähnchen-Bohnen-Pfanne

Diese Hähnchen-Bohnen-Pfanne ist nicht nur superschnell gemacht, sondern auch unverschämt gut.

Zutaten für 4 Portionen:

  • 500 g grüne Bohnen (TK)
  • 500 g Hähnchenfilet
  • 2 Tomaten
  • 15 Champignons
  • 1 EL Öl
  • 6 EL helle Sojasoße
  • frisch gemahlener Pfeffer
  • Ingwerpulver oder andere Gewürze

 

Und so wird’s gemacht

  1. TK-Bohnen in kochendem Salzwasser nach Packungsanleitung garen. Hähnchenfilet in Streifen schneiden. Tomaten grob würfeln. Champignons vierteln.
  2. Öl in einer beschichteten Pfanne erhitzen. Fleischstreifen rundherum scharf anbraten, Pilze zugeben und 4 Min. weiterbraten.
  3. Sojasoße und evtl. etwas Wasser angießen, mit Pfeffer und etwas Ingwerpulver oder alternativen Gewürzen abschmecken. Tomaten und abgegossene Bohnen unterheben.

Windows 10: Autostart-Programme entfernen und hinzufügen

Autostart-Programme unter Windows 10 entfernen

Hinweis: Deaktivieren Sie nur Prozesse von Programmen, die Sie selbst installiert haben und von denen Sie wissen, das Sie nicht zwingend gebraucht werden.

  1. Drücken Sie gleichzeitig auf die Tasten [Strg] + [Umschalt] + [Esc], um den Taskmanager zu starten.
  2. Wechseln Sie oben zur Registerkarte „Autostart“, finden Sie hier alle Programme die mit Windows starten.
  3. Wählen Sie einen gewünschten Prozess mit der Maus aus und klicken Sie unten rechts auf den Button „Deaktivieren“.

 

 

 

Windows 10: Autostart-Programme entfernen

Alternativ zur Deaktivierung können Sie die Einträge im Autostart auch komplett entfernen. In der Regel ist das jedoch nur hilfreich, wenn sich der Prozess nicht wie oben beschrieben deaktivieren lässt.

  1. Folgen Sie als Erstes der obigen Anleitung und lassen Sie den Taskmanager geöffnet.
  2. Wechseln Sie zur Registerkarte „Prozesse“ und beenden Sie den zugehörigen Prozess.
  3. Mit dem kostenlosen Cleaning-Tool CCleaner können Sie den Eintrag nun entfernen.
  4. Starten Sie den CCleaner und wechseln Sie links unter „Extras“ zu dem Punkt „Autostart“.
  5. Wählen Sie hier den gewünschten Autostart-Eintrag aus und klicken Sie rechts auf den Button „Löschen“.

Autostart-Programme unter Windows 10 hinzufügen

Nutzen Sie ein Programm sehr häufig, können Sie häufig in den Einstellungen der Software festlegen, dass diese automatisch mit Windows startet. Bietet das Programm solch eine Funktion nicht an, können Sie den Autostart manuell einrichten.

  1. Drücken Sie gleichzeitig auf die Tasten [Windows] und [R], sodass sich das Fenster „Ausführen“ öffnet.
  2. Geben Sie den Befehl „shell:startup“ ein und klicken Sie auf „OK“. Anschließend öffnet sich der Autostart-Ordner.
  3. Fügen Sie hier alle Dateien oder Programme ein, die Sie mit dem Start von Windows öffnen möchten.
  4. Tipp: Bei Programmen sollten Sie eine Verknüpfung erstellen und nur diese Verknüpfung in den Autostart-Ordner einfügen.
  5. Über msconfig kann der Autostart von Diensten gehandhabt werden.

 

 


 

 

Eine Verknüpfung über die „Senden an“-Funktion erstellen

Mit der Funktion „Senden an“ können Sie ganz einfach Verknüpfungen auf dem Desktop erstellen. Dazu gehen Sie wie folgt vor:
  1. Navigieren Sie zur exe-Datei des Programms oder zum Ordner, von dem Sie eine Verknüpfung auf dem Desktop erstellen wollen. Wechseln Sie dazu entweder in das Verzeichnis, wo das Programm oder der Ordner abgelegt ist, oder navigieren Sie zum entsprechenden Startmenü-Eintrag.
  2. Rechtsklicken Sie auf die exe-Datei des Programms oder den Ordner.
  3. Wählen Sie „Senden an“.
  4. Dann wählen Sie „Desktop (Verknüpfung erstellen“).

 

Eine Verknüpfung selbst erstellen

Neben der oben beschriebenen Möglichkeit haben Sie auch die Option, selbst eine Verknüpfung zu erstellen. Gehen Sie dabei wie folgt vor:
  1. Rechtsklicken Sie auf eine leere Stelle auf dem Desktop.
  2. Wählen Sie „Neu“ -> „Verknüpfung“.
  3. Klicken Sie auf „Durchsuchen“. Dann navigieren Sie zu der exe-Datei des Programms oder zu dem Ordner und wählen die Datei oder den Ordner an.
  4. Klicken Sie auf „Weiter“.
  5. Geben Sie einen Namen für die Verknüpfung ein und klicken Sie auf „Fertig stellen“.

Sehr nützlich: Die Kontext-Suche in Google Docs

Sie erspart dir nicht nur die Websuche in separaten Tabs, sondern ermöglicht auch eine auf dein Dokument abgestimmte Websuche.

Öffne das betreffende Dokument, klicke unten rechts auf den Button mit dem weißen Stern, und dann auf die Option Erkunden. In einer Seitenleiste analysiert Google automatisch die relevanten Begriffe in deinem Dokument und stellt sie als Kontextsuche dar.

So erhältst du beispielsweise schnellen Zugriff auf passende Bilder, Wikipedia-Einträge oder Daten von Personen, die du anschließend direkt mit deinem Mauszeiger in das Dokument ziehen kannst.

PiHole – Sicher und werbefrei surfen mit dem Raspberry Pi

Als Mediacenter oder IoT-Lösung – der Bastelrechner Raspberry Pi ist vielseitig einsetzbar. Mit Pihole macht er sogar euer gesamtes Netzwerk werbefrei und frei von Trackern. So richtet ihr die Software Schritt für Schritt einKling.

Was ist der Unterschied von Pihole zu einem Adblocker?

Warum einen Raspberry Pi mit etwas ausstatten, das ein Adblocker im Browser auf den ersten Blick auch kann? Weil Adblocker-Plugins etwas anders funktionieren und aufgerufene Websites erst blocken, sobald sie euren PC, Mac oder das Smartphone erreicht haben. Pihole hat einen anderen Ansatz, denn es blockt Tracker, Viren-verseuchte Websites und Werbung auf DNS-Ebene.

Das heißt, dass das Pihole quasi alles ausfiltert, bevor es an die Geräte im Netzwerk ausgeliefert wird. Wie ein Sieb, das zwischen eurem Router und allen Geräten im Netzwerk arbeitet. Und es bringt den Vorteil mit, dass diese Geräte auch in den nativen Apps werbefrei sind – und nicht nur mit Plugins oder speziellen Apps. Ich blicke in deine Richtung, iPhone.

Weniger Tracking, mehr Speed

Weniger Tracker bedeuten auch gleichzeitig mehr Privatsphäre, denn die eingebauten Filter sorgen dafür, dass deutlich weniger Informationen über euer Surfverhalten gesammelt werden können. Pihole ist zwar kein Tails oder Tor, das euren Traffic über fünf Millionen Proxies und dann noch mal zur Venus schickt, blockt aber sehr viele Anbieter und gefährliche Seiten.

Weniger Werbung und weniger Gefunke von Trackern und Analytics-Anbietern bedeutet zudem weniger Traffic und schnellere Ladezeiten von Websites und Apps. Na, überzeugt? Das alles braucht ihr für die Einrichtung.

Diese Hardware brauchst du für den Raspberry Pi mit Pihole

  • Einen Raspberry Pi – im Grunde tut es jeder Raspberry, auch der Raspberry Pi 1 oder Zero. Wir empfehlen euch jedoch einen Raspberry Pi 3 und aufwärts, um die Weboberfläche vom Pihole flott nutzen zu können.
  • Ein Netzteil – oder einen USB-Anschluss mit 2A-Output oder mehr.
  • Eine Micro-SD-Karte und einen SD-Adapter, der Karten meistens beiliegt.
  • Optional: Ein Gehäuse für den Raspberry Pi.
  • Optional: Einen Hoodie, da ihr ein paar einfache Shell-Befehle kopieren werdet und dabei aussehen müsst, wie ein Hacker.

Software für Pihole

 

 

Vorbereitung der SD-Karte

  1. Ladet euch im ersten Schritt Balenaetcher (oder eine der oben erwähnten Alternativen) herunter und installiert das Tool. Balenaetcher braucht ihr, um das Betriebssystem für den Raspberry Pi auf der SD-Karte zu „installieren“. Das Image öffnen und die Dateien kopieren funktioniert übrigens nicht, da eine Partitionstabelle auf die Micro-SD-Karte geschrieben werden muss.
  2. Raspberry Pi OS findet ihr hier, wobei ihr für das Pihole nur die „Lite“-Version braucht. Bei der Veröffentlichung dieses Artikels ist das Raspberry Pi OS (32-bit) Lite (basierend auf Debian Buster). Ihr könnt aber auch die 64-Bit-Variante installieren oder die Version mit einer Desktopumgebung, falls ihr den Raspberry Pi mit Pihole noch für andere Dinge verwenden wollt.
  3. Startet Balenaetcher, wählt die heruntergeladene und entpackte Datei und dann die Micro-SD-Karte aus, die nun mit oder ohne Adapter in eurem PC stecken sollte. Checkt bitte vorher, dass ihr die richtige Micro-SD-Karte und nicht eine externe Festplatte oder den USB-Stick auswählt (den mit dem geheimen Ordner, den Mutti niemals sehen sollte).
  4. Balenaetcher schreibt das Raspberry Pi OS auf die SD-Karte, und somit wäre das gute Stück dann auch schon bereit für den Einsatz. Steckt die Karte in euren Raspberry und stöpselt ihn mit einem HDMI- und am besten einem Netzwerkkabel verbunden an die Strombuchse. Ihr braucht zudem eine Tastatur mit Bluetooth-Adapter oder ganz oldschool eine mit Kabel.

 

 

Voreinstellungen des Raspberry Pi OS

Nachdem der Raspberry Pi gebootet hat (was ein wenig nach „Matrix“ aussieht), loggt ihr euch mit folgenden Logindaten und Passwort ein:

pi
raspberry

(beziehungsweise „raspberrz“, da die Tastatur noch auf Englisch eingestellt ist)

Ich bin zwar kein Hellseher, nehme aber an, dass ihr mit hoher Wahrscheinlichkeit eine deutsche Tastatur nutzt. Damit das auch der Raspberry weiß, gebt ihr im Terminal ein:

sudo raspi-config

In dem Konfigurationstool hüpft ihr zu Punkt 4 (Localisation Options) und stellt im nächsten Schritt die Locale unter I1 auf Deutsch (DE), die Timezone (I2) auf Berlin, das Keyboard Layout (I3) auf Deutsch (DE) und WLAN Country (I4) ebenfalls auf DE. Die Punkte wählt ihr mit der Space-Taste an oder ab und wechselt mit Tab auf „Select“ beziehungsweise „Back“. Nach etwas Gerödel verlasst ihr das Menü über „Finish“ und startet den Raspberry am besten neu, mit:

sudo reboot

Nach dem Neustart ändert ihr zunächst das Passwort, damit Mr. Robot nicht so einfach Zugriff auf euren Raspberry Pi hat. Loggt euch ein (diesmal mit hoffentlich deutschem Tastaturlayout) und gebt ein:

passwd

Gebt euer aktuelles Passwort ein (raspberry) und dann euer neues, das ihr am besten in einem Passwortmanager speichert. Um das Betriebssystem auf den neuesten Stand zu bringen, führen wir ein Update durch, mit:

sudo apt update && sudo apt -y upgrade && sudo apt-get -y dist-upgrade && sudo apt -y autoremove && sudo apt -y autoclean && sync && sudo reboot

Nach dem Neustart installiert ihr nun Pihole und macht euch erstmal zum root, da Pihole bestimmte Rechte für die Installation braucht:

sudo passwd root

Vergebt jetzt ein temporäres Passwort und loggt euch als root ein, mit:

su -


Deutsche Tastatur:

  1. sudo raspi-config
  2. Punkt 4 Localisation Options
  3. l3 Change Keyboard Layout
  4. PC generic de 105 tecles (intl.)
  5. Runtergehen auf „Andere“
  6. Das Wort Duits suchen und bestätigen
  7. Dann nach oben und DUITS auswählen
  8. und dann geht es komischerweise wie gewohnt weiter
 

 

 

Die Installation von Pihole auf dem Raspberry Pi

Pihole bietet eine übersichtliche Oberfläche, mit der ihr weitere Einstellungen vornehmen könnt. 

Falls ihr nicht wisst, welche IP euer Pihole hat, findet ihr es so raus und notiert es am besten:

hostname -I

(das ist ein großes I, wie „Ihhh“, kein L)

Jetzt installiert ihr das Pihole über das Skript:

curl -sSL https://install.pi-hole.net | bash

Sollte das nicht funktionieren, weil curl fehlt, könnt ihr auch Folgendes tun:

wget -O basic-install.sh https://install.pi-hole.net
sudo bash basic-install.sh

 

Bei Problemen findet ihr weitere Infos zur Installation auf der GitHub-Seite von Pihole. Das Skript installiert und arbeitet ein bisschen vor sich hin und wird euch zwischendurch einige Fragen stellen, die ihr wie folgt, beantworten könnt:

 

Select Upstream DNS Provider: Cloudflare oder Google oder einer eurer Wahl.

Select Lists: Wählt hier einfach alle Listen aus.

Select Protocols: IPv4 und/oder IPv6, falls ihr IPv6 nutzt.

Do you want to use your current network settings as a static address: Gebt hier die IP-Adresse des Raspberry Pi ein, die euer Router zugewiesen hat (beziehungsweise Enter), und wählt den Router als Gateway aus – meist 192.168.0.1, aber prüft es zur Sicherheit nochmal in den Einstellungen eures Routers.

Do you wish to install the web admin interface: Ja, denn hier nehmt ihr nachher Einstellungen vor und seht, was das Pihole alles filtert.

Do you wish to install the web server (lighttpd): Ja, denn ohne läuft auch die Weboberfläche nicht oder ihr müsst euch den Server anders zusammenfrickeln.

Do you want to log queries: Ja, sofern ihr die Zugriffe in Logdateien speichern wollt.

Select a privacy mode for FTL: Je nachdem, ob ihr ein öffentliches Netzwerk betreibt oder die Anfragen schlicht und einfach komplett anonymisieren wollt (hallo DSGVO), könnt ihr hier einstellen, was genau geloggt wird.

 

 

Nach der Installation zeigt euch das Skript die Adresse des Pihole als IPv4 und/oder IPv6 sowie das Passwort für die Weboberfläche an. Loggt euch wieder als root aus und auch ein Neustart kann nicht schaden:

exit
sudo passwd -dl root
sudo reboot

 

 

Pihole als DNS-Server des Routers eintragen

Im Grunde könnt ihr den Raspberry nun an seinen Zielort verfrachten. Er braucht nur noch Strom und ein Netzwerkkabel zu eurem Router. Das Pihole funktioniert im Grunde auch per WLAN, sofern es nicht der ganz alte Raspberry Pi 1 ist. Für eine stabile Verbindung, und um etwas Frickelei zu vermeiden, solltet ihr aber ein Netzwerkkabel nutzen. Wer den Raspberry Pi übrigens nicht kennt: Das Teil hat leider keinen An- oder Aus-Schalter. Ihr macht ihn an, wenn ihr das USB-Kabel anstöpselt und fahrt ihn am besten herunter mit:

sudo shutdown now

Dann könnt ihr ihn vom Strom trennen und wieder anklemmen, wenn ihr ihn einschalten wollt. Im Idealfall wird er aber die ganze Zeit durchlaufen und Trackinganfragen, Werbung und anderen Firlefanz auf DNS-Ebene blocken. Damit das funktioniert, müsst ihr das in einem letzten Schritt eurem Router mitteilen.

Pihole müsst ihr im Backend der Fritzbox als DNS-Server eintragen. Hier unterscheiden sich die Modelle bei ihrer Weboberfläche natürlich. Bei der Fritzbox findet ihr die Einstellung unter Internet > Zugangsdaten > DNS-Server.

Hier gebt ihr die IPv4- und/oder die IPv6-Adresse eures Pihole ein. Als Alternative empfiehlt sich noch ein zweiter DNS-Server, falls ihr den Raspberry mal wechseln, aber dennoch weiter Internet haben wollt. Hier bieten sich Cloudflare (1.1.1.1) oder Googles DNS-Server (8.8.8.8) an, aber ihr könnt natürlich nehmen, was ihr wollt.

 

 

Die Weboberfläche und weitere Einstellungen

Im Grunde sollte alles out-of-the-box funktionieren. Ihr könnt euch die Weboberfläche vom Pihole ansehen, indem ihr die IP-Adresse im Browser angebt und ein „/admin/“ anhängt, zum Beispiel:

http://192.168.0.10/admin/

Loggt euch mit dem Passwort aus der Installation ein und ihr könnt euch auf dem Dashboard ansehen, wie viele Anfragen vom Pihole geblockt worden sind, welche Domains und Tracker das waren und so weiter. Wenn ihr die Listen aktuell halten wollt, könnt ihr unter dem Punkt Tools > Update Gravity auf Update klicken.

Eine Allow-Liste findet ihr ebenfalls im Menü links und ihr werdet sie das eine oder andere Mal brauchen, denn manchmal blockt Pihole relativ harmlose Werbetracker oder versaut euch Links in Newslettern, da diese meist über Tracking-Tools laufen. Setzt die entsprechenden Domains dann einfach auf die Liste oder schaltet Pihole kurzzeitig mit einem Klick auf Disable aus und wählt, für wie lange er ausbleiben soll.

Wer möchte, kann das Pihole auch als DHCP-Server nutzen, DNSSEC aktivieren, als rekursiven DNS-Server mit Unbound nutzen, weitere Adblock-Listen hinzufügen oder die Allow-Lists automatisch updaten lassen. Auf die gehört übrigens auch www.t3n.de – ist ja klar. Wie ihr das alles anstellt, erfahrt ihr hier:

Als kleiner Tipp: Wenn das Blocken mal nicht direkt funktioniert, wartet ein paar Minuten, bis euer Netzwerk das Pihole als DNS-Server „vermittelt“ hat. Oder startet euer Gerät ein Mal neu. Das gleiche gilt auch, wenn ihr das Pihole im Menü kurzzeitig ausschaltet, denn ein paar Sekunden lang wird es Tracker immer noch blocken.

 


Neue Ad-Block Filterlisten in Pi-hole einbinden

 

Standardmäßig enthält Pihole 5.0 aktuell 7 Filterlisten zum Blocken von Domains bzw. Webseiten. Diese ermöglichen Pihole das Filtern von unerwünschten Inhalten wie z.B. Werbebannern oder unerwünschten Scripten. Durch das Hinzufügen weiterer Filterlisten lässt sich die Zahl der unerwünschten Domains sehr einfach erhöhen. Wir wollen euch heute zeigen, wie ihr euren Pi-hole noch besser im Ad-Blocking machen könnt.

Filterlisten gibt es wie Sand am Meer. Wichtig ist, dass diese Listen gepflegt werden, denn die Listen werden nicht nur einmal in Pihole eingebunden, sondern regelmäßig auf Änderungen geprüft. Wir haben für euch ein paar Listen bzw. Webseiten zusammengetragen:

for blocklists i’m using

https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts https://mirror1.malwaredomains.com/files/justdomains http://sysctl.org/cameleon/hosts https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt https://hosts-file.net/ad_servers.txt https://raw.githubusercontent.com/HenningVanRaumle/pihole-ytadblock/master/ytadblock.txt https://github.com/anudeepND/youtubeadsblacklist/blob/master/domainlist.txt https://v.firebog.net/hosts/lists.php?type=tick

for blacklists i’m using

ad.doubleclick.net clients6.google.com googleads.g.doubleclick.net i1.ytimg.com pagead2.googlesyndication.com pubads.g.doubleclick.net r1—sn-vgqsen7z.googlevideo.com r1.sn-vgqsen7z.googlevideo.com r17—sn-vgqsenes.googlevideo.com r2—sn-vgqs7n7k.googlevideo.com r20—sn-vgqs7ne7.googlevideo.com r20.sn-vgqs7ne7.googlevideo.com r4—sn-vgqs7nez.googlevideo.com r4.sn-vgqs7nez.googlevideo.com securepubads.g.doubleclick.net static.doubleclick.net www.youtube-nocookie.com

I’ve had decent success with this regex

^r[0-9]*([-]{1,3}|.)sn-[a-z0-9]{4,}-[a-z0-9]{4,}\.googlevideo

It’s not perfect, but does block about 80% of the ads that play during streaming, but only about 40% of the ads that play before the video begins.

 

 

Einbinden neuer Filterlisten in Pi-Hole

Ab der Version 5 von Pi-Hole befindet sich die Verwaltung der Filterlisten im Gruppen-Management der Software. Ihr könnt mehrere Gruppen definieren, die dann auf unterschiedliche Blocklisten zugreifen können.

 
Nach dem Einbinden neuer Blocklisten müssen diese noch über die im Bereich Tools vorhandene Funktion Update Gravity in Pi-Hole aktiviert werden.
 
 

pihole5-list-tool

Installing Python packages

sudo apt update
sudo apt install python3-picamera

sudo apt install python3-pip

installation

If you don’t sudo pip3 install, things won’t work – possibly in a very confusing way. Definitely on Raspbian 10, so probably before that.

$ sudo pip3 install pihole5-list-tool --upgrade

usage / running

Simply run:

$ sudo pihole5-list-tool

Finishing up

After adding lists, they must be loaded by running:

$ pihole -g

 

 

 

allowlists

Currently the only source for maintained whitelists is anudeepND’s allowlist. They are presented as:

  • Allowlist Only – Domains that are safe to allow i.e does not contain any tracking or

      advertising sites. This fixes many problems like YouTube watch history,
      videos on news sites and so on.
    
  • Allowlist+Optional – These are needed depending on the service you use. They may contain some

      tracking sites but sometimes it's necessary to add bad domains to make a
      few services to work.
    
  • Allowlist+Referral – People who use services like Slickdeals and Fatwallet need a few sites

      (most of them are either trackers or ads) to be whitelisted to work
      properly. This contains some analytics and ad serving sites like
      doubleclick.net and others. If you don't know what these services are,
      stay away from this list. Domains that are safe to whitelist i.e does
      not contain any tracking or advertising sites. This fixes many problems
      like YouTube watch history, videos on news sites and so on.
    

ad/blocklists

Currently the only source for maintained blocklists is firebog.net

  • Non-crossed lists: For when someone is usually around to whitelist falsely blocked sites
  • Ticked lists: For when installing Pi-hole where no one will be whitelisting falsely blocked sites
  • All lists: For those who will always be around to whitelist falsely blocked sites

 

Zusätzliche Whitelists

Gibt es, um mal welche zu nennen:

Aber die Ersteller/Verwalter von Blocklists sollten Einträge aus solchen Whitelists eigentlich bereits aus ihren Listen entfernt haben.

 


IP-Adresse oder sonstige Netzwerkeinstellungen ändern

Reconfigure pi hole via command line: pihole -r

You can also change ip address in

/etc/pihole/setupVars.conf

 

 


 

Updating

Updating is as simple as running the following command:

pihole -up

 


 

How do I set or reset the Web interface Password?

The Web interface password needs to be reset via the command line on your Pi-hole. This can be done locally or over SSH. You will use the pihole command to do this:

pihole -a -p

You will be prompted for the new password. If you enter an empty password, the password requirement will be removed from the web interface.

icdiff zeigt Unterschiede in Texten / Texdateien auf den ersten Blick

Das Tool icdiff ist für Linux und Mac verfügbar. Es zeigt die Unterschiede zwischen zwei Dateien durch farbige Hervorhebungen, sodass sie auf den ersten Blick erfasst werden können.
 
icdiff ist ein Unix-Programm, das die Unterschiede zwischen zwei Textdateien zeilen- bzw. abschnittweise einander gegenüberstellt. Das Tool ist ausgesprochen nützlich, seine Ausgaben sind allerdings in der Regel nicht intuitiv zu erfassen, vielmehr muss man sie regelrecht durcharbeiten.
Das geht auch besser haben sich die Entwickler des Open-Source-Tools icdiff gedacht und sich an die Arbeit gemacht. Ihre Prämisse: icdiff soll nicht für jeden Einsatzfall das beste diff-Tool werden, vielmehr besteht das Ziel von icdiff darin, ein Werkzeug zu sein, nach dem man greifen kann, um ein besseres Bild davon zu erhalten, was sich geändert hat.
Ein eindrucksvolles Beispiel zeigt das Bild zu dieser Meldung, in welchem die CSS-Daten von zwei Buttons miteinander verglichen wurden. Das Ergebnis von icdiff steht links, das von icdiff rechts daneben. Durch den sinnvollen Gebrauch von farbigen Hervorhebungen werden die Unterschiede im Code auf einen Blick deutlich.
icDiff ist für Mac sowie Linux verfügbar. Informationen zur Installation liefert die Seite www.jefftk.com/icdiff. Den Code von icdiff finden Sie auf GitHub unter https://github.com/jeffkaufman/icdiff.

Quick-Tip: Linux / Raspberry Pi Update und Speicher bereinigen & Zugriff über SSH Putty, MacOS, ChromeOS

Update

 

sudo apt-get update

sudo apt-get dist-upgrade

 

Säubern

am einfachsten ist Linux über BleachBit zu reinigen

sudo apt-get autoremove && sudo apt-get -y autoclean
sudo apt-get clean

und noch zusätzlich

Cache

sudo du -sh /var/cache/apt

 

Thumbnail Cache

anzeigen:

du -sh ~/.cache/thumbnails

löschen:

rm -rf ~/.cache/thumbnails/*

 

Cronjob anlegen

 

sudo crontab -e 

0 0 1 * * sudo apt-get autoremove && sudo apt-get clean && sudo apt-get -y autoclean
5 15 * * 1-5sudo du -sh /var/cache/apt

 

[ Con­trol-X ]
[ y ]
[ Enter ]
 

Unter https://crontab.guru oder http://corntab.com/ oder https://www.bennetrichter.de/tools/crontab-generator/ kann man sich cron­jobs erstel­len las­sen.

 

 


 

Raspberry Pi: SSH einrichten – so geht’s

Auf einem Raspberry Pi läuft traditionell eine Version von Linux. In der Praxis bedeutet dies, dass viele Funktionen auf dem Pi über das Terminal verwaltet werden können, beispielsweise die Installation von neuen Programmen oder Updates oder auch Serverfunktionen des Pis. Der Vorteil: Das funktioniert nicht nur direkt am Raspberry Pi, sondern auch aus der Ferne, also von einem anderen PC im Netzwerk. Dabei kommt Secure Shell oder kurz SSH zum Einsatz. Das Protokoll ermöglicht eine verschlüsselte Verbindung zum Raspi und die Ausführung von Terminal-Befehlen aus der Ferne. Auch Dateitransfers von und zum Pi lassen sich per SSH-Verbindung realisieren.

 

Hinweis: Durch SSH besteht ein Sicherheitsrisiko, falls der RPi Zugang zum Internet hat. Ändern Sie daher unbedingt das Standard-Passwort über den Befehl passwd.

SSH auf dem Raspberry Pi installieren

Aktuelle Versionen von Raspbian oder auch den meisten alternativen Linux-Distributionen kommen ab Werk mit einem SSH-Server. Diesen müssen Sie nur noch aktivieren (s. unten). Falls Sie eine ältere Version von Raspbian oder eine Distribution ohne vorinstallierten SSH-Server verwenden, können Sie diesen schnell nachinstallieren. Öffnen Sie dazu am Raspberry Pi ein Terminal und geben Sie diesen Befehl ein:

sudo apt-get install ssh

Nun müssen Sie den SSH-Server nur noch starten. Dazu geben Sie diesen Befehl ein:

sudo /etc/init.d/ssh start

Damit Sie den SSH-Server nicht jedes Mal manuell starten müssen, können Sie ihn auch automatisch beim Booten aufrufen. 

 

 Enable SSH

As of the November 2016 release, Raspberry Pi OS has the SSH server disabled by default. It can be enabled manually from the desktop:

  1. Enter sudo raspi-config in a terminal window
  2. Select Interfacing Options
  3. Navigate to and select SSH
  4. Choose Yes
  5. Select Ok
  6. Choose Finish

Alternatively, use systemctl to start the service

sudo systemctl enable ssh
sudo systemctl start ssh

When enabling SSH on a Pi that may be connected to the internet, you should change its default password to ensure that it remains secure. See the Security page for more details.

Ab sofort ist der Raspberry Pi dauerhaft für den SSH-Zugriff gerüstet.

 

 

SSH unter Windows nutzen

Windows musste lange ohne einen eigenen SSH-Client auskommen. Beginnend mit dem Fall Creators Update von 2017 hat Microsoft aber eine SSH-Implementierung auf Basis von OpenSSH in die neue Kommandozeile PowerShell integriert. Öffnen Sie also einfach über das Startmenü die PowerShell und geben Sie diesen Befehl ein:

ssh benutzername@IPAdressedesPi

Wie bereits erwähnt ist der Standard-Benutzername “pi”. Die IP-Adresse des Raspis finden Sie beispielsweise über Ihren Router heraus. Am Raspberry Pi selbst gibt der Terminal-Befehl “ifconfig” die aktuellen Netzwerkeinstellungen und damit auch die IP-Adresse aus. Bei der ersten Verbindung müssen Sie die SSH-Schlüssel des Pis bestätigen, wozu Sie einfach “yes” eintippen. Nach Eingabe des Benutzerpassworts können Sie die Fernwartung des Pis komfortabel direkt unter Windows durchführen.

In älteren Windows-Versionen bzw. auf Windows-10-Systemen, die noch nicht mit den neueren Systemupdates versorgt wurden, müssen Sie für die SSH-Verbindung zum Pi auf externe Programme zurückgreifen. Der wohl populärste SSH-Client für Windows ist PuTTY. Das kostenlose Programm öffnet in einem Terminalfenster eine SSH-Verbindung zu Ihrem Pi (oder natürlich jeden anderen SSH-Server). Tragen Sie dazu einfach die IP-Adresse des Pis in das Feld “Host Name” ein, wählen Sie bei “Connection Type” den Punkt “SSH” und klicken Sie auf “Open”. Im nun geöffneten Fenster geben Sie den Benutzernamen und das Passwort ein. Nun können Sie das Terminal des Raspberry Pi von Windows aus bedienen. Natürlich können Sie PuTTY auch unter Windows 10 als Alternative zur Powershell verwenden.

 

 

SSH-Verbindung unter Linux oder macOS nutzen

Arbeiten Sie unter einer Linux-Distribution oder mit dem Mac, ist die SSH-Verbindung zum Pi deutlich einfacher. Beide Systeme kommen ab Werk mit einer SSH-Implementierung. Öffnen Sie einfach das Linux- bzw. macOS-Terminal und geben Sie den entsprechenden Befehl ein. Standardmäßig verbinden Sie sich beispielsweise mit folgendem Befehl per SSH zum Raspberry Pi:

ssh benutzername@IPAdressedesPi

Nun können Sie sich genau wie bei Windows auf der Kommandozeile des Raspberry Pis austoben.

 

Chromebook SSH Client

Secure Shell Extension

The easiest method of using SSH from a Chromebook is by way of a third-party extension, called Secure Shell Extension. With this add-on, you can not only login to your remote machines (via the ssh command), you can also securely copy files to and from those same remote machines (using the Secure FTP command, sftp).

 

How do you install that extension? Easy. Here are the steps:

 
  1. Open the Chrome browser on your Chromebook.

     
  2. Click the Menu button and then click More tools Extensions.

    Screenshot of the chromebook menu.
  3. Click the three horizontal lines in the upper left corner and then select Open Chrome Web Store.

    Screenshot of the Open Chrome Web Store link.
  4. Type Secure Shell Extension in the search bar.

     
  5. Click the Add to Chrome button associated with Secure Shell Extension.

    Screenshot of the Add to Chrome button.
  6. When prompted, click Add extension.

    Screenshot of the Add Extension button.

How to Use Secure Shell Extension

You should now see a new icon in your Chrome browser toolbar. Follow these steps to create a new connection:

 
  1. Click the Secure Shell Extension icon in the Chrome toolbar.

    Screenshot of the Secure Shell Extension icon.
  2. From the drop-down, click Connection Dialog.

    Screenshot of the Connection Dialog entry.
  3. In the resulting window, fill out the necessary information for the connection.

     

In order to create a new connection, you’re only required to fill out the following details:

 

Username@hostname – For this entry, type the username you’ll login with and either the IP address or domain of the remote host. For example, if you need to log into a remote machine with the IP address 192.168.1.166, with a username jack, type jack@192.168.1.166.

 
Screenshot of the New Connection window.

Once you fill out that information, the extension will automatically fill out the username and hostname below the username@hostname line. After you’ve filled out that line, click Enter on your keyboard and, when prompted, click Allow (to give the extension permission to open ssh links).

 
Screenshot of the Allow button.

After giving the extension the necessary permissions, follow these steps to complete the connection:

 
  1. Type yes and click Enter on your keyboard to continue with the connection, type the password for the remote user, and click Enter on your keyboard.

    Screenshot of the SSH password prompt.
  2. You should now find yourself on the terminal window of the remote machine.

     

When you’re finished working on the remote machine, type exit and click Enter on your keyboard. You will then be prompted to type x to complete the exit from the extension.

 

Reconnecting

One nice thing about the Secure Shell Extension is that it will remember your connections. Click on the extension icon (in the Chrome toolbar) and you’ll see your saved connections listed. Click on an entry and type the remote user password for that machine to login.

 
Screenshot of the newly added connections.

If, instead, you need to connect to a different machine, open the Connection Dialog and click [New Connection]. Fill out the same information you did before (with the username/IP address for the new remote machine) and your new connection is ready. When you have more than one connection saved, all of those connections will be listed (for quick access) in the Secure Shell Extension drop-down.

 

That’s all there is to it. With the assistance of a simple third-party extension, you can gain easy and secure access to your remote machines … all from your user-friendly Chromebook.

Verbindungsabbrüche im WLAN bekämpfen

Manche Windows-Notebooks verlieren regelmässig die Verbindung zum WLAN-Access-Point. Wir zeigen, wie sich die Verbindung auch ohne ein umständliches Reaktivieren des WLAN-Adapters wieder aufbauen lässt.

In der Regel sind die Energiespareinstellungen von Windows daran schuld, wenn der WLAN-Adapter im Notebook immer wieder einmal den Kontakt zum Funknetz verliert und die Verbindung nicht mehr aufbaut.

Schalten Sie daher die Energiesparfunktion für den WLAN-Adapter aus: Wechseln Sie dazu in der Systemsteuerung in die Einstellungen für die Netzwerkadapter. Öffnen Sie die Einstellungen des Funknetzadapters und wählen Sie darin den Eintrag «Konfigurieren…».

Deaktivieren Sie auf der Registerkarte «Energieverwaltung» die Funktion «Computer kann das Gerät ausschalten, um Energie zu sparen». Zwar zerrt so das WLAN-Modul geringfügig mehr am Akku – die störenden Aussetzer sollten damit aber vorbei sein.

Ebay: Auktionen optimieren

Als Verkäufer bei Ebay sollten Sie Ihre Artikel und damit Ihren Shop mit einem schicken Design versehen. Damit erhöhen Sie Ihr Vertrauen beim Kunden und steigern gleichzeitig Ihren Umsatz.

Ebay mit HTML ein eigenes Shop-Design erstellen

Der Texteditor von Ebay ist leider sehr eingeschränkt – bis auf den Font, die Schriftart und Standard-Formatierungen können Sie hier leider nichts einstellen. Abhilfe schafft optionaler HTML-Code, den Sie statt des normalen Textes in den HTML-Editor einfügen können. HTML ist die Programmiersprache von Internetseiten – wenn Sie sich damit nicht auskennen, können Sie einen speziellen Editor verwenden (siehe unten). Bei der eigenen Design-Programmierung gibt es folgendes zu beachten:

  • Leider gibt es für Verkäufer unterschiedliche Regeln für den HTML-Editor: Geprüfte Mitglieder, Powerseller und Verkäufer mit über 500 Verkäufen dürfen in Ihrem Code Scripte und Iframes verwenden – so können Sie etwa Ihre Webseite im Ebay-Shop einbinden.
  • Kleine Verkäufer dürfen keine externen CSS- oder Javascript-Dateien einbinden – CSS-Elemente müssen Sie daher sehr eingeschränkt über den „style“-Befehl von div-Boxen setzen.
  • Bilder können Sie wie gewohnt über den Code <img src=“URL“> einbinden. Bei der Positionierung von Bildern müssen Sie auf das Ebay-Design Rücksicht nehmen: Sonst können Ihre Bilder etwa in den Footer der Webseite reichen.

Ein gutes Tool für den Mac hierfür ist der Auction Listing Designer. Für Windows kann man den ListingFactory verwenden. Möchte man sein Layout online erstellen kann man gegen eine monatliche Gebühr auf den Crazylister zurückgreifen.

 

Einbindung externer Webseiten in Ebay mittels iFrame

Möchte man spezielle Webseiten, die (extra) für Ebay entworfen wurden über einen iFrame einbinden, so benötigt man folgenden Code:

<style>
</style>
&nbsp;
<iframe src="https://www.domain.com/ebay/product1.html" height="1500" width="1000"></iframe>

Höhe und Breite können dementsprechend angepasst werden.

 

 

CorelDraw: Hilfsmittel Verbindung / geradlinig, rechtwinklig

HILFSMITTEL ‚GERADLINIGE VERBINDUNG‘

Wer die Beziehung von zwei Objekten grafisch herstellen möchte, wird um ein verbindendes Element nicht herumkommen. Hier setzt das Hilfsmittel Geradlinige Verbindung an und stellt durch das Einfügen einer Geraden einen Bezug zweier Objekte her. Du kannst zudem in der Eigenschaftsleiste die Form der Anfangs- und Endpunkte sowie der Linie definieren und ändern.

HILFSMITTEL ‚RECHTWINKLIGE VERBINDUNG‘

Die Art und Weise, wie Objekte miteinander in eine Beziehung gebracht werden können, variiert. Das Hilfsmittel Rechtwinklige Verbindung erlaubt es dir, rechtwinklige Verbindungslinien zwischen zwei Objekten zu setzen. Du kannst zu allen Objekten, die einen roten Andockpunkt besitzen, eine Verbindung herstellen. Die Verbindungslinie wird automatisch an diesen Punkten angefügt.

HILFSMITTEL ‚RECHTWINKLIGE RUNDE VERBINDUNG‘

Das Hilfsmittel Rechtwinklige runde Verbindung ist im Grunde das gleiche Werkzeug wie auch die Rechtwinklige Verbindung, jedoch mit einer abgerundeten Verbindungsecke. Dies lässt sich auch bei der rechtwinkligen Verbindung über die Eigenschaftsleiste einstellen. Zudem kann man generell bei diesen Linien die Farbe ändern, sodass sie sich besser von den Grafiken unterscheiden.

HILFSMITTEL ‚ANKER BEARBEITEN‘

Wenn du das Hilfsmittel Anker bearbeiten aufrufst, kannst du die Ankerpunkte der Objekte, an denen sich die Verbindungslinien der Hilfsmittel-Verbindungen ausrichten, in ihrer Position verändern. So lassen sich benutzerdefinierte Darstellungen für die Verbindungen umsetzen.

CorelDraw: Extrusion

Mit dem Hilfsmittel Extrusion kannst du räumliche Abbildungen, dreidimensionale Perspektiven von Vektorobjekten erstellen.

In CorelDRAW gibt es entsprechende Voreinstellungen, mit deren Hilfe du Extrusionen auf Objekte anwenden kannst.

Die Extrusionen werden erzeugt, indem das Objekt mit vorstehenden Spitzen versehen wird und diese so zusammengeführt werden, dass ein räumlicher Eindruck entsteht.

In CorelDRAW kannst du dich für einen Extrusionstyp entscheiden. Dabei handelt es sich nicht um die Voreinstellungen, sondern um Typen, die anhand eines bestimmten Fluchtpunktes auf das Objekt einwirken.

Es stehen sechs Variationen für die Extrusion zur Verfügung, zwischen denen du dich entscheiden kannst.

Diese wirken sich recht unterschiedlich auf das Objekt aus.

Du kannst, nachdem du beispielsweise den Extrusionstyp festgelegt hast, die Tiefe des Extrusionseffekts mithilfe der Eingabeoptionen in der Eigenschaftsleiste beeinflussen.

Ein größerer Wert erzeugt mehr Tiefe. Du kannst entweder über die direkte Eingabe von Zahlenwerten in diesem Dialogfeld die Tiefe bestimmen oder mithilfe des Schiebereglers auf dem Extrusionsobjekt, der sich zwischen den beiden Fluchtpunktmarkierungen befindet.

Die Richtung der räumliche Darstellung beeinflusst du mit dem Verschieben des Fluchtpunktes. Entweder gibst du in der Eigenschaftsleiste einen Wert für die X- und Y-Koordinaten an oder du verschiebst den Fluchtpunkt, der außerhalb oder innerhalb des Objektes liegt und mit einem X gekennzeichnet ist.

Der Fluchtpunkt kann verschiedene Positionen bzw. Positionsbezüge einnehmen. Entweder anhand des tatsächlichen Objektmaßes oder beispielsweise der Seitengröße. Du kannst hier auch festlegen, dass dieser Fluchtpunkt für alle noch zu erstellenden Extrusionsobjekte gelten soll.

Du kannst darüber hinaus den Fluchtpunkt vor unerwünschten Veränderungen schützen, indem du diesen einfach sperrst. So kannst du immer sicher sein, dass alle deine Objekte stets den gleichen, vorgesehenen Fluchtpunkt besitzen.

Es gibt eine Funktion in CorelDRAW, mit deren Hilfe du die Objekte frei drehen kannst. So lässt sich die optimale Position für das Extrusionsobjekt am besten finden.

Es lassen sich darüber hinaus verschiedene Einstellungen vornehmen, die direkten Einfluss auf die Farbigkeit des Objektes besitzen. Im Dialogfeld Farbe kannst du dich zwischen verschiedenen Optionen entscheiden.

Du kannst zum Beispiel einem Objekt eine benutzerdefinierte Tiefenfarbe zuweisen. Diese bestimmst du, indem du in den Farbfeldern Von und Bis eine entsprechende Farbe einstellst, die für die Tiefenwirkung, also die Schattenpartien verantwortlich ist. Nimmst du den Haken bei Gewebefüllungen heraus, entstehen realistischere Texturen für die Tiefe, die auf der Füllung der Ausgangsfläche basieren.

Extrusionen können im Ganzen oder auch nur an den extrudierten Flächen Füllungen zugewiesen werden. Du kannst jede Fläche einzeln mit einer Füllung bedecken oder die Füllung so voreinstellen, dass sie das gesamte Objekt ohne Unterbrechung des Musters oder der Struktur bedeckt.

Es gibt zusätzlich eine Möglichkeit, dem Objekt abgeschrägte Kanten hinzuzufügen, damit eine abgefaste Kante nachempfunden wird. Die Handhabung dieser Funktion ist allerdings etwas schwierig und erfordert ein wenig Übung. Du kannst die Tiefe für die Abschrägungeinstellen und den Winkel, den diese Abschrägung der Kanten aufweisen soll.

Noch mehr realistische Tiefe erzeugst du, indem du die Beleuchtungsoptionen benutzt, die gleich 3 Lichtquellen mit sich bringen.

Jede Lichtquelle kann individuell positioniert, aktiviert und mit einem Intensitätsregler eingestellt werden. So lassen sich aus einfachen 2-D-Objekten schnell realistische 3D-Modelle formen. Die Extrusion kann mit jedem Vektorobjekt vorgenommen werden. Wenn die Lichtquellen nicht mehr benötigt werden, können sie wieder entfernt werden.

CorelDraw: Objekte verzerren

HILFSMITTEL ‚VERZERRUNG‘

Mit dem Hilfsmittel Verzerrung kannst du verschiedenartige Verzerr-Effekte auf Objekte anwenden. Die Voreinstellungen beinhalten fünf Variationen, nach denen Objekte verzerrt werden können.

In der Eigenschaftsleiste befinden sich einige optionale Einstellmöglichkeiten, mit deren Hilfe man die vorzunehmenden Verzerrungen steuern kann. So lassen sich Eigenschaften für die Zackenverzerrung über drei Schaltflächen, die eine weitere Ausgestaltung des Verzerren-Effektes zulassen, einstellen. Die erste Schaltfläche ermöglicht eine programmgesteuerte Zufallsverzerrung des ausgewählten Objektes. Du kannst zudem die beiden anderen Schaltflächen gleichzeitig aktivieren. Sie glätten die Verzerrung oder reduzieren die Verzerrungseffekte im Verlauf.

Du kannst Ecken ziehen, drücken, einen Wirbel erstellen, einen Stempel simulieren oder einen Zackenschnitt anlegen. Darüber hinaus stehen dir zahlreiche weitere Möglichkeiten für individuelle, selbst gestaltete Verzerrungen zur Verfügung. Zunächst einmal kannst du einen der drei Schalter für die Verzerrungsart markieren. Hier hast du die Wahl zwischen den Schaltern für Ein- und Ausbuchtung, Zackenschnitt und der Wirbelverzerrung. Jede dieser Optionen verzerrt das markierte Objekt auf andere Art und Weise.

Das Feld Amplitude reguliert dabei mittels Negativ- oder Positivwerten die Ein- bzw. Ausbuchtung von Objekten. Verzerrungen können zudem zentriert am Objekt ausgerichtet und in Kurven konvertiert werden.

Die Eigenschaftsleiste verändert sich je nach gewählter Art der Verzerrung. So ist die Verzerrungsart Ein- bzw. Ausbuchten mit verhältnismäßig wenig Einstellmöglichkeiten versehen. Die Zackenschnittamplitude beeinflusst beispielsweise die Höhe der Zähne des Zackenschnitts.

Die Zackenschnittfrequenz beeinflusst zur gleichen Zeit die Anzahl der Zähne, die zwischen den Strecken angelegt werden.

Wenn du die Wirbelverzerrung benutzt, erhältst du wiederum andere Zusatzfunktionen für die genaue Steuerung des Verzerren-Effektes. So kannst du in der Eigenschaftsleistebestimmen, ob der Wirbel links- oder rechtsläufig ausfallen soll.

Eine weitere Optionsschaltfläche ermöglicht es dir, festzulegen, wie viele vollständige Drehungen das Objekt erhalten soll. Du kannst weiterhin eine Gradangabe für Objektteile definieren, die über die vollständige Drehung hinausragen.

Der Vorteil bei einer Wirbelverzerrung ist, dass du beispielsweise auf diese Weise eine Spirale erstellen kannst, die ein gefülltes Objekt ist. Diese Option besteht beim Hilfsmittel Spiralenicht.

CorelDRAW gibt eine Warnung aus, falls eine Extrusion sehr umfangreich wird. Extrusionenbeanspruchen mitunter viel Rechenpower und stehen daher immer in Abhängigkeit zu den zur Verfügung stehenden Computerressourcen.

CorelDraw: Powerclip aka Maske

POWERCLIP-OBJEKTE ERSTELLEN

In CorelDRAW kannst du Vektorobjekte und Bitmaps wie z. B. Fotos in andere Objekte oder Behälter setzen. Als Behälter können alle Objekte wie beispielsweise Grafiktext oder Rechtecke fungieren.

Wenn du ein Objekt in einen Behälter setzen möchtest, der kleiner als das Objekt ist, wird das Objekt (der Inhalt) entsprechend der Form des Behälters zugeschnitten.

Dadurch entsteht ein PowerClip-Objekt.

Der Inhalt des PowerClips lässt sich bearbeiten. Dafür gibt es am unteren Rand des PowerClips verschiedene Optionen. Du kannst den Inhalt nachträglich skalieren, beispielsweise so, dass du das gesamte Bild siehst. Dazu dient die linke Schaltfläche unter dem PowerClip. Bist du fertig, kannst du entweder auf einen leeren Bereich oder auf die zusätzlich erscheinende Schaltfläche zum Abschluss der Bearbeitung klicken.

Die Bearbeitung des Inhalts kann auch erfolgen, ohne dass man diesen vollflächig sieht. Wenn du die zweite Schaltfläche unter dem PowerClip betätigst, erscheinen nur die Anfasser des Objektes.

Über die dritte Schaltfläche kannst du den Inhalt vom Rahmen gebenden Objekt wiederum lösen.

Manchmal möchte man den eingefügten Inhalt vollständig im Rahmen sehen und muss diesen deshalb anpassen. Hier hält jeder PowerClip über die Pfeil-Schaltfläche einige Einträge bereit, die den Inhalt auf unterschiedliche Art und Weise in den Rahmen automatisch einpassen.

Ist das Füllmaterial jedoch ungeeignet, beispielsweise zu klein oder in einem anderen Seitenverhältnis, können unschöne Randbereiche entstehen.

Der eingefügte Inhalt wird nicht mit dem gesamten PowerClip skaliert, wenn man das formgebende Objekt vergrößert oder verkleinert. Du kannst in CorelDRAW auch den Inhalt aus einem PowerClip-Objekt herausnehmen und ihn löschen oder ändern, wobei der Behälter nicht beeinflusst wird.

Du kannst zudem komplexere PowerClip-Objekte erstellen, indem du ein PowerClip-Objekt in ein anderes setzt und so ein verschachteltes PowerClip-Objekt bildest.

Dieser (Text-) Inhalt kann wiederum normal bearbeitet werden.

PowerClips kannst du beispielsweise auch aus selbstgezeichneten Pfadobjekten erstellen.

CorelDraw: Ausrichten und verteilen von Objekten

In CorelDRAW kannst du Objekte auf sehr einfache Art und Weise aneinander ausrichten. Objekte können aneinander ausgerichtet werden, wenn die Option unter Ansicht>Ausrichten an>An Objekten ausrichten aktiviert ist. Wenn diese Funktion deaktiviert wurde, ist ein exaktes Ausrichten der Objekte schwieriger. Hier hilft uns CorelDRAW mit weiteren Funktionen.

Du kannst Objekte mithilfe des Menüs in CorelDRAW einander ausrichten. Wichtig ist nur, dass diese auch zuvor markiert wurden. Es stehen die typischen Ausrichtungsfunktionen zur Verfügung.

So lassen sich beispielsweise die Objekte an der Oberkante ausrichten.

Um Objekte exakt auf einer Linie auszurichten oder zu verteilen, nutzt du am besten die Funktion Ausrichten und Verteilen in CorelDRAW. Als Referenzobjekt dient immer das zuletzt markierte Objekt, anhand dessen die Ausrichtung aller anderen Objekte vorgenommen wird. Du kannst entscheiden, ob die Ausrichtung am Seitenrand oder dem Mittelpunkt der Objekte erfolgen soll. Die Ausrichtung der Objekte kannst du auch mittels Tastenkombinationen schnell erledigen.

Etwas aufwendiger ist das Verteilen von Objekten. Hier helfen die Ausrichten-Funktionennicht weiter. Das Dialogfeld Ausrichten und Verteilen hingegen hält einen extra Reiter Verteilen parat, mit dessen Hilfe Objekte verteilt werden können.

Hier kannst du Objekte in der horizontalen und vertikalen Richtung verteilen, sowohl anhand der Seitengröße oder nur auf den Auswahlumfang hin begrenzt. Du kannst jedoch nicht zeitgleich Objekte oben ausrichten und sie vertikal verteilen. Hier kollidieren beide Funktionen.

Bei ungleichmäßigen Objekten hat es manchmal den Anschein, als würde die Funktion nicht richtig wirken. Das ist jedoch nur eine optische Täuschung und kann mithilfe einer kleinen Testgrafik überprüft werden, indem man diese zur Kontrolle als Abstandsmesser verwendet.

CorelDraw: Kombinieren, verschmelzen und zuschneiden von Objekten

Eine der wichtigsten Funktionen überhaupt ist die Möglichkeit, verschiedene Objekte miteinander zu kombinieren, sie zu einem neuen Objekt verschmelzen zu lassen oder als Schablone zu benutzen, um andere Objekte damit zu teilen. Erstellt man beispielsweise zwei unterschiedliche Objekte wie Kreis und Viereck, stehen einem mehrere Möglichkeiten offen, diese Objekte zusammenzufassen oder so zu kombinieren, dass ein Mischobjekt daraus entsteht.

OBJEKTE VERSCHMELZEN

Du kannst unregelmäßige Formen erstellen, indem du Objekte verschmelzen lässt oder Schnittmengen aus Objekten bildest. Objekte kannst du verschmelzen, um ein neues Objekt mit einem einzelnen Umriss zu erstellen. Die äußere Begrenzung der verschmolzenen Objekte wird zum Umriss des neuen Objekts. Das neue Objekt erhält die Füllungs- und Umrisseigenschaften des Zielobjekts. Alle sich schneidenden Linien werden gelöscht.

Objekte müssen sich für die Verschmelzung nicht überlappen. Wenn du nicht überlappende Objekte verschmelzen möchtest, bilden diese eine Verschmelzungsgruppe, die sich wie ein Einzelobjekt verhält. Auch in diesem Fall nimmt das verschmolzene Objekt die Füllungs- und Umrissattribute des Zielobjekts an. Beim Verschmelzen von Einzelobjekten mit sich schneidenden Linien wird das Objekt in mehrere Unterstrecken unterteilt; das Aussehen des Objekts bleibt jedoch unverändert.

SCHNITTMENGEN

Beim Bilden von Schnittmengen wird ein Objekt aus dem Bereich erstellt, in dem sich zwei oder mehr Objekte überlappen. Die Form des neuen Objekts kann abhängig von der Form der Schnittmenge einfach oder komplex sein.

Die Füllungs- und Umrissattribute des neuen Objekts richten sich nach dem als Zielobjekt definierten Objekt. Hier kommt es auf die Reihenfolge an, wie Objekte markiert werden.

Beim Kombinieren von mehreren Objekten hingegen wird ein einzelnes Objekt mit gemeinsamen Füllungs- und Umrissattributen erzeugt. Du kannst Rechtecke, Ellipsen, Polygone, Sterne, Spiralen, Diagramme und Text kombinieren, sodass diese Objekte in ein einzelnes Kurvenobjekt konvertiert werden.

Du kannst auch mehrere Objekte gleichzeitig miteinander kombinieren.

Wenn du die Attribute eines Objekts verändern möchtest, das aus separaten Objekten kombiniert wurde, kannst du die Kombination aufheben. Du kannst zudem Unterstrecken aus kombinierten Objekten herausnehmen und so zwei separate Objekte erstellen.

Bevor du Objekte zuschneidest, musst du entscheiden, welches Objekt du zuschneiden möchtest (Zielobjekt) und mit welchem Objekt das Zuschneiden erfolgen soll (Quellobjekt). Wenn du z. B. einen sternförmigen Ausschnitt aus einem quadratischen Objekt erstellen möchtest, ist der Stern das Quellobjekt, da du ihn zum Zuschneiden des Quadrats verwendest. Das Quadrat ist das Zielobjekt, d. h. das Objekt, das zugeschnitten werden soll.

Das Quellobjekt schneidet den Bereich zu, der das Zielobjekt überlappt. Wenn du in CorelDRAW die Objekte mit einem Markierungsrahmen auswählst, wird das unterste ausgewählte Objekt zugeschnitten. Wenn du hingegen mehrere Objekte einzeln auswählst, wird das zuletzt ausgewählte Objekt zugeschnitten. Das Zielobjekt behält seine Füllungs- und Umrissattribute. Wenn du beispielsweise ein Rechteck zuschneidest, das von einem Kreis überlappt wird, wird der vom Kreis überdeckte Bereich des Rechtecks gelöscht, sodass eine unregelmäßige Form entsteht.

Du kannst ferner in CorelDRAW Schnittmengen von Objekten bilden, die sich überlagern. So lassen sich beispielsweise Duplikate von Objekten erzeugen.

In CorelDRAW hast du verschiedene Möglichkeiten, Objekte zuzuschneiden. Du kannst ein Objekt im Vordergrund als Quellobjekt verwenden, um ein dahinter liegendes Objekt zuzuschneiden oder umgekehrt. Das ist beispielsweise bei Grafiktexten sinnvoll, die in Kurven konvertiert und deren Kombination aufgehoben wurde. Hier überlagern sich die Öffnungen der Buchstaben mit dem Rest und müssen herausgeschnitten werden. Diese Objekte liegen hinten und hier kann die Funktion Vorderes ohne Hinteres diese Bereiche aus den Buchstaben ausschneiden.

Es gibt eine weitere Möglichkeit, aus mehreren Einzelobjekten ein gemeinsames Zielobjekt zu erstellen. Das kann die Funktion Begrenzung erstellen übernehmen. Hier wird aus einzelnen Objekten ein neues Umrissobjekt erzeugt, das sich ganz normal bearbeiten lässt.

CorelDraw: Knotenbearbeitung

KNOTENTYPEN

Du kannst einen von vier Knotentypen für die Knoten auf einem Kurvenobjekt festlegen: spitz, glatt, symmetrisch und Linie. Die Steuerpunkte verhalten sich bei den einzelnen Knotentypen unterschiedlich. Jeder Knotentyp kann in einen anderen Knotentypumgewandelt werden. Dazu steht dir die Eigenschaftsleiste und das Kontextmenü zur Verfügung.

Du kannst Kurven elastisch bearbeiten, indem du die Schaltfläche für den elastischen Modusin der Eigenschaftsleite oben rechts aktivierst. Nun kannst du eine Linie oder ein Kurvensegment frei verformen; die benachbarten Knoten und Anfasser werden daraufhin angepasst.

SPITZER KNOTEN

Mit spitzen Knoten kannst du scharfe Übergänge in einem Kurvenobjekt erzeugen, beispielsweise Ecken und spitze Winkel. Du kannst die Steuerpunkte eines spitzen Knotensunabhängig voneinander verschieben, um z. B. nur die Linie auf der einen Seite des Knotens zu ändern.

GLATTER KNOTEN

Beim glatten Knoten nehmen die Linien, die durch den Knoten verlaufen, die Form einer Kurve an und erzeugen so weiche Übergänge zwischen den Liniensegmenten. Die Steuerpunkte eines glatten Knotens liegen einander stets direkt gegenüber, sie können jedoch unterschiedlich weit vom Knoten entfernt sein. Sie sind nicht symmetrisch und die Folgestrecken können unterschiedlich ausgeformt werden.

SYMMETRISCHER KNOTEN

Symmetrische Knoten verhalten sich ähnlich wie glatte Knoten. Sie sorgen für einen weichen Übergang zwischen Liniensegmenten und geben den Linien beiderseits eines Knotens die gleiche Krümmung. Die Steuerpunkte symmetrischer Knoten befinden sich direkt einander gegenüber und in gleicher Entfernung vom Knoten.

LINIENKNOTEN

Linienknoten hingegen ermöglichen das Formen von Kurvenobjekten durch Bearbeiten der einzelnen Segmente. Du kannst ein gekrümmtes Segment begradigen bzw. ein gerades Segment krümmen. Die Umwandlung eines geraden in ein gekrümmtes Segment bewirkt keine Formänderung. Es werden jedoch Steuerpunkte angezeigt, die du nun zur weiteren Bearbeitung des Segments nutzen und verändern kannst.

TIPP:

Du kannst einem Knoten auch über Tastaturbefehle einen anderen Typ zuweisen: Um einen glatten Knoten in einen spitzen Knoten oder einen spitzen in einen glatten Knoten zu konvertieren, klickst du einfach mit dem Hilfsmittel Form auf den Knoten und drückst die Taste C. Um einen symmetrischen Knoten in einen glatten Knoten oder einen glatten in einen symmetrischen Knoten zu konvertieren, klickst du mit dem Hilfsmittel Form auf den Knoten und betätigst die Taste S.

KNOTEN ÄNDERN

Objekte können durch Dehnen, Skalieren, Drehen und Neigen der Knoten geformt werden. So lassen sich z. B. die Eckknoten eines Kurvenobjekts so skalieren, dass das Kurvenobjekt proportional vergrößert wird. Kurvenobjekte oder Teile davon können zudem links- bzw. rechtsläufig gedreht werden. Diese Möglichkeit hilft dir bei der weiteren Bearbeitung deiner Objekte.

STRECKEN VON KURVENOBJEKTEN UNTERBRECHEN, VERBINDEN

DEFINITION STRECKEN

Strecken zeigen den Umriss der Form eines Objekts und sind häufig als ein oder mehrere Linien- bzw. Kurvensegmente sichtbar. Du kannst die Liniensegmente voneinander trennen und so Unterstrecken bilden. Unterstrecken sind zwar nicht verbunden, bleiben jedoch Bestandteil der definierenden Strecke des Ausgangsobjekts. Du kannst eine Unterstrecke aber herauslösen und so zwei separate Objekte erzeugen, nämlich die herausgelöste Unterstrecke und das Objekt, aus dem sie gelöst wurde.

Du kannst diese getrennten Objekte auch wieder zusammenführen, indem du entweder die Knoten fortführst und mit dem letzten Knoten verbindest oder den zuletzt gesetzten Knoten markierst und zur Schaltfläche Kurve schließen in der Eigenschaftsleiste gehst, um dieses Objekt zu schließen.

DEFINITION UNTERSTRECKEN

Unterstrecken sind die grundlegenden Kurven und Formen, aus denen ein einzelnes Kurvenobjekt erstellt wird. So wird häufig ein einzelnes Kurvenobjekt mit Unterstreckenerstellt, wenn Text in Kurven konvertiert wird. Der Buchstabe O ist beispielsweise aus zwei Ellipsen aufgebaut: Die äußere Ellipse entspricht der äußeren Form des Buchstabens und die innere Ellipse dem Loch in der Mitte. Die Ellipsen sind Unterstrecken, die das Kurvenobjekt O bilden.

Du erstellst beispielsweise Objekte mit Unterstrecken, damit du Objekte mit Löchern erzeugen kannst. Oftmals werden diese Objekte als kombinierte Objekte abgebildet, deren Kombination man zur weiteren Bearbeitung aufheben kann.

ÄNDERUNGEN IN KURVENOBJEKTEN SPIEGELN – SYMMETRISCHE OBJEKTE

Wenn du Änderungen in Kurvenobjekten spiegelst, bearbeitest du Knoten und wendest diese Änderungen in gespiegelter Form auf andere Knoten an. Du kannst einen Knoten beispielsweise nach rechts verschieben: Der zugehörige andere Knoten wird dann um den gleichen Abstand nach links verschoben.

Damit du diese Funktion nutzen kannst, musst du zwei Kurvenobjekte auswählen, von denen eines durch Spiegelung des anderen erstellt wurde. Alternativ kann auch ein symmetrisches Objekt ausgewählt werden. Als Nächstes bestimmst du näher, ob die Änderungen horizontal(entlang einer vertikalen Symmetrielinie) bzw. vertikal (entlang einer horizontalen Symmetrielinie) gespiegelt werden sollen.

Abschließend wählst du die Gegenknoten aus, damit die Änderungen an den ausgewählten Objekten gespiegelt werden können.

CorelDraw: das Pfadwerkzeug der Stift

OBJEKTERSTELLUNG MIT DEM ‚STIFTWERKZEUG‘

Neben der Verwendung von fertigen Objektformen oder unter Verwendung des Hilfsmittels Formerkennung erstellter Formen kannst du eigene Objekte mit den Pfadfunktionen in CorelDRAW erstellen. Dabei spielt das eigentliche Werkzeug (Hilfsmittel) keine besondere Rolle, denn mit allen Linienwerkzeugen lassen sich eigene Objekte erstellen.

Du kannst mit diesen Hilfsmitteln eigene Formen aufzeichnen, sogenannte Kurvenobjekte.Auf einem Kurvenobjekt befinden sich Knoten und Steuerpunkte, mit deren Hilfe die Form des Objekts geändert werden kann.

Kurvenobjekte können im Grunde jede Form annehmen, einschließlich der Form gerader oder gekrümmter Linien. Die Knoten eines Objekts erkennst du an den kleinen Quadraten, die auf dem Objektumriss angezeigt werden. In den Voreinstellungen kannst du diese Darstellungsweise ändern, indem du zum Beispiel eine größere Knotendarstellung wählst.

Jeder Knoten verfügt über gekrümmte Segmente, die über einen Steuerpunkt mit dem Knoten verbunden sind. Steuerpunkte helfen dir dabei, die Krümmung eines Segments zu verändern. In CorelDRAW erstellte Kurvenobjekte folgen einer Strecke, die ihnen ihre Form verleiht.

Eine Strecke kann offen (z.B. eine Linie) oder geschlossen (z.B. eine Ellipse) sein und auch Unterpfade enthalten. Für unsere Praxis habe ich das Ausgangsobjekt jetzt mehrfach dupliziert und passe dessen Form an meine Vorstellungen an.

Damit ich eine bessere Vorstellung von der Gesamtform bekomme, kann ich diese auch einfärben. Das geht am einfachsten, wenn ich bei markierter Form in der Farbpalette mit der linken Maustaste eine Farbe auswähle. Die Konturenfarbe wähle ich hingegen mit der rechten Maustaste aus.

So färbe ich nacheinander alle 3 Objekte ein.

Zunächst kontrolliere und korrigiere ich die Formen so lange, bis sie meinen Vorstellungen entsprechen.

Ich möchte nun versuchen, einem Objekt eine besondere Färbung zu verleihen. Da die einfarbigen Flächen wenig ansprechend und flach wirken, möchte ich die Funktion der Maschenfüllung auf eine dieser Flächen aufbringen.

Daher aktiviere ich das Hilfsmittel Maschenfüllung bei ausgewähltem Objekt und erhalte mein Grundgitter.

Dieses Gitter erweitere ich in der Eigenschaftsleiste um weitere Knotenpunkte. Diese kann ich jedoch nicht beliebig hoch setzen, da die Form als Begrenzung und limitierender Faktor wirkt. Ich färbe die ersten Knoten ein.

Damit ich eine schöne Fläche erhalte, versuche ich, die Knoten ansprechend mit Farben zu befüllen. So entsteht optisch der Eindruck von zarten Verläufen und Glanzlichtern. Ich aktiviere zudem in der Eigenschaftsleiste die Glättung bei den Farbübergängen.

Sind alle Knoten eingefärbt, die für die Farbgebung des Objektes maßgeblich sind, kann ich diese Knoten anpassen.

Ich kann Knoten hinzufügen, löschen oder verschieben, bis mein Objekt die endgültige Farbgebung aufweist.

Für das linke Objekt, ebenfalls eine Blüte, möchte ich hingegen auf die Maschenfüllungverzichten und alternativ auf einen einfachen Verlauf zurückgreifen. Diesen lege ich mir über das Hilfsmittel Farbverlauf bei aktiviertem Objekt an. Ich nehme eine benutzerdefinierte Einstellung des Verlaufes vor, indem ich die Farben anpasse. Das kann sowohl den Beginn und das Ende des Verlaufes betreffen als auch Zwischenstationen. Zusätzlich drehe ich diesen Verlauf um einige Grad, damit er sich besser in meine Form fügt.

Diese Farbgebung gefällt mir für diesen Moment etwas besser als die Maschenfüllung und ich deaktiviere daher die Maschenfüllung für das erste Objekt. Ich möchte nun versuchen, die Fülleigenschaften des Objektes auf dieses benachbarte Objekt zu übertragen. Das könnte ich mit dem Hilfsmittel Attributpipette bewerkstelligen oder ich benutze das Kontextmenü,indem ich mit gedrückt gehaltener rechter Maustaste das Musterobjekt auf das Zielobjekt ziehe.

Nachdem ich den Eintrag Füllung hierher kopieren ausgewählt habe, wird das Zielobjekt mit dem gleichen Farbverlauf versehen.

Diesen Verlauf passe ich nun an, indem ich erneut das Hilfsmittel Farbverlauf aufrufe. Dort ist unser aktueller Farbverlauf aktiv und kann editiert werden. Ich passe den Winkel des Verlaufes an, um diesen dann meinem Zielobjekt zuzuweisen.

Nachdem diese Zuweisung stattgefunden hat, kann ich auch die hintere Blüte auf die gleiche Weise einfärben.

Jetzt ist es an der Zeit, noch einmal die Blütenformen zu kontrollieren und anzupassen.

Ich wechsle nun das Hilfsmittel, um den Stängel für diese Blume einzuzeichnen. In CorelDRAW gibt es dafür ein geeignetes Hilfsmittel, die Künstlerischen Medien. Ich wähle aus den Pinselformen eine geeignete Pinselspitze für die nachfolgende Aufgabe aus.

Ich kann im nächsten Schritt einfach einen Pfad auf meine Arbeitsfläche zeichnen.

CorelDRAW füllt mir diesen Pfad dann mit der zuvor ausgesuchten Form. Ich kann bei aktiviertem Pfad diese auch jederzeit durch einen Formenwechsel austauschen.

Auf die gleiche Weise werde ich nun die Blattkonturen einzeichnen. Wichtig ist zu wissen, dass diese Grafiken nicht vollflächig füllbar sind. Hier müsste ich zunächst ein eigenes Objekt wie oben beschrieben erstellen, damit ich die gesamte Blattform einfärben kann.

Jede dieser eingezeichneten Formen lässt sich mit dem Hilfsmittel Form nachträglich anpassen.

Man kann jederzeit sehr einfach neue Formen erstellen, wenn die existierenden den Anforderungen nicht mehr genügen, oder vorhandene Formen anpassen.

Die Farbgebung ist recht flexibel und eröffnet viele Möglichkeiten, Objekte in Szene zu setzen. So kann ein angepasster Farbverlauf für eine ganz andere Stimmung sorgen.

Diesem Farbverlauf kann man eine zusätzliche Dynamik geben, wenn man zum Beispiel weitere Techniken miteinander kombiniert und Duplikate einsetzt, die skaliert werden und deren Inhalt beispielsweise mit Transparenzen versehen werden.

Über die künstlerischen Medien kann man zudem einen anderen Blumenstempel aus der Galerie auswählen.

Und diesen mit einer angepassten Farbe hinter die Blüte bringen, indem man die Reihenfolge des Objektes so abändert, dass dieses hinten liegt. Das gelingt durch die Verwendung der Tastenkombination Strg oder Shift+Bild auf, Bild ab.

CorelDraw: Zeichnen nach Maßstab und Bemaßung

Problem

Ich möchte gerne mit CorelDRAW auch im Maßstab zeichnen.
Konkret möchte ich meine Wohnung mit Türen, Fenstern usw. in CorelDRAW zeichnen.

Kann ich den Maßstab irgendwie umstellen? Also nur in Dezimeter, Zentimeter oder Meter zeichnen?
Die Vorgabe dass das dann auf ein A4 Papier passt brauche ich auch nicht mehr bzw. kann die ignorieren.
Aus den Bastelbögen die ich eine Zeit lang entworfen habe war immer alles auf Millimeter und hat da auch sehr gut gepasst.
Um meine Wohnung zu zeichnen funktioniert das aber in Millimeter nicht.
Immer jedes Längenmaß separat umzurechnen und in mm zu zeichnen ist auch zu mühsam.

 

Lösung

Die Einstellung zu den Einheiten findest du mit einem Rechtsklick auf die Lineale >>Lineale einrichten.
Dies kannst du aber auch schon nach dem erstellen eines neuen Dokuments oben in der Eigenschaftsleiste ändern. mm, cm, meter, km, usw.

Du willst im Maßstab arbeiten, dann–>Rechtsklick auf die Lineale–>Lineale einrichten–>“Skalierung bearbeiten“

 

46xkw2 387jy5

 

Du kannst mit dem Hilfsmittel „Dimension“ die Referenzlänge aus dem Lageplan abnehmen…

…und dann die Zeichenskala anpassen (den Maßstab einstellen)

Die Bemaßung passt sich nun an:

Ab jetzt kannst Du im richtigen Maßstab weitermachen:

Je besser die Vorlage ist, desto geringer sind die Abweichungen.

Ideal wäre natürlich eine Vorlage im Vektor-Format.

 

HILFSMITTEL ‚PARALLELE BEMASSUNG‘

Das Hilfsmittel Parallele Bemaßung eignet sich zur schrägen Bemaßung von Objekten. Doch bevor du ein Objekt einmisst, solltest du dich mit den Optionen, die du in der Eigenschaftsleiste findest, näher auseinandersetzen.

 

Hier kannst du optional einstellen, welchen Bemaßungsstil du verwenden möchtest, die Anzahl der Nachkommastellen in der Maßangabe und beispielsweise die Einheit, in der du das Objekt vermisst. Die Anzahl der Nachkommastellen findet man direkt in der Eigenschaftsleiste des Bemaßungswerkzeugs.

corel-bemassung-nachkomma

Du kannst ferner einen Präfix und einen Suffix angeben, also Bezeichnungen, die in der Bemaßung vor bzw. nach dem Messergebnis erscheinen sollen, und darüber hinaus CorelDRAW anweisen, die Bemaßung automatisch mit der Objektskalierung anzupassen.

HILFSMITTEL ‚HORIZONTALE ODER VERTIKALE BEMASSUNG‘

Mit diesem Werkzeug kannst du die Bemaßungen von Objekten mit geraden Kanten in der horizontalen und vertikalen Lage vornehmen.

Um die Bemaßung eines Objektes durchzuführen, klickst du einfach auf einen Anfangspunkt und ziehst mit gedrückt gehaltener linker Maustaste bis zum Endpunkt der zu messenden Strecke. Danach kannst du die Entfernung der Beschriftung zum bemessenen Objekt mithilfe eines letzten Klicks bestimmen, bevor die Bemaßung übernommen wird.

HILFSMITTEL ‚WINKELBEMASSUNG‘

Etwas umständlicher zu bedienen ist das Hilfsmittel Winkelbemaßung. Hiermit kannst du Winkel einzeichnen. Dieses Werkzeug erfordert etwas Übung im Umgang. Du nimmst eine Bemaßung eines Winkels am besten so vor, dass du zunächst den Startpunkt des Winkels anwählst – hier den Mittelpunkt des Kreises.

Danach bewegst du dich zum Rand hin und ziehst das Hilfsmittel so weit auf, bis der einzumessende Winkel vollkommen eingeschlossen wurde.

Lässt du nun den Mauszeiger los, so erscheint die vollständige Bemaßung des Segmentes. Das lässt sich im Übrigen auch für die gegenüberliegende bzw. verbliebene Kreishälfte wiederholen.

Die Bemaßung kann mit einer zusätzlichen Formatierung versehen werden. So ist es beispielsweise möglich, die Schriftart und Schriftgröße zu verändern oder die Farbe der Bemaßungslinie anzupassen. Dies erreichst du, indem du bei markierter Maßlinie einen Rechtsklick auf die gewünschte Farbe in der Farbpalette tätigst.

Es ist auch möglich, die Beschriftung im Eigenschaftsdialog für die Objekteigenschaften zu formatieren und beispielsweise mit einer Farbe zu hinterlegen.

HILFSMITTEL ‚SEGMENTBEMASSUNG‘

Das Hilfsmittel Segmentbemaßung ist dein Hilfsmittel der Wahl, wenn du Teilstrecken einer aufwendigeren Zeichnung bemaßen möchtest. In der Eigenschaftsleiste kannst du die Option Automatisch fortlaufende Bemaßung und dynamischer Modus setzen. Dadurch werden fortlaufende Bemaßungen erleichtert und bei Änderungen des Objektes die Bemaßungslinien angepasst. Mit diesem Mittel bemisst du den Abstand zwischen zwei Knoten eines Objektes.

Ist die Option zur automatischen Neuberechnung von Bemaßungslinien in der Eigenschaftsleiste aktiviert worden, kannst du Objekte auch nachträglich skalieren und die Bemaßung wird automatisch neu berechnet.

HILFSMITTEL ‚3-PUNKT-BESCHRIFTUNGSLINIE‘

Jede gute (technische) Zeichnung sollte über ein paar erklärende Beschreibungen verfügen. Hier wird das Hilfsmittel 3-Punkt-Beschriftungslinie eingesetzt, mit dem du deiner Zeichnung weitere Einzelheiten hinzufügen kannst. Entscheide in der Eigenschaftsleiste über die Darstellungsform der Linien, wie deine Beschriftung angebracht werden soll. Das Hilfsmittel kommt mit 3 Klicks aus. Zunächst markierst du damit den Punkt, auf den die Spitze zeigen soll, danach den Linienverlauf. Am Ende beschriftest du einfach mithilfe des nun erscheinenden Textfeldes diese Linie.

Bemaßung in Adobe Illustrator

Sind technische Maßstabszeichnungen mit Adobe Illustrator möglich ?

In Illustrator selbst kann man es nicht einstellen. Auch Adobe bietet keine Plugins an.

Neben CADtools gibt es noch BPT Pro http://www.baby-universe.co.jp/…in/products/bpt-pro/ und VectorScribe, das allerdings nur eine Bemaßung in frei definierbarem Maßstab anbietet, aber nicht das maßstäbliche Erstellen von Objekten.

Um eine Zeichnung in Illustrator zu bemaßen gibt es folgenden (kostenlosen) Trick:

EazyDraw ist vollfunktionsfähig – pro Datei darf man nur 20 Objekte erstellen. Aber das macht nichts – ist auch nicht schlimm, dass das Arbeiten damit teilweise grottig schlecht ist. Wir haben ja Illustrator. 🙂

Man erstellt die Zeichnung in Illustrator, kopiert sie und setzt sie in EazyDraw ein.

Dann > Werkzeuge > Konvertieren in > Vektorgrafik
Dann > Format > Gruppierung > Gruppierung aufheben

Dann wählt man die Palette „Bemaßung“ aus
Dann wählt man die Palette „Pfeile“ aus
Dann > Aussehen > Technisch (!!!!)

Wenn man fertig ist, alles wieder kopieren und in Illustrator wieder einsetzen (wahlweise nur die Bemaßungen mit den Pfeilen).

Das funktioniert gut und schneller als alles andere, was ich bisher probiert habe.

Die wichtigsten GSM-Codes fürs iPhone z. B. Anrufweiterleitung

Man könnte meinen, die GSM-Codes sind Überbleibsel aus alten Zeiten. Doch selbst mit iOS 9 kann man damit neue Funktionen freischalten.

Das Verhalten von Mobiltelefonen lässt sich über GSM-Codes konfigurieren. Da macht auch das iPhone keine Ausnahme. Die Codes werden über die Tastatur der Telefon-App eingegeben und lösen bestimmte Funktionen aus. Einige entsprechen einfach den Schaltern in „Einstellungen > Telefon“, es gibt aber auch Codes, die sonst nicht verfügbare Funktionen aktivieren.

Wir haben die wichtigsten Befehle für iPhones mit Standardverträgen von T-Mobile zusammengestellt. Die meisten Codes sind aber universell einsetzbar und arbeiten auch in freien iPhones mit beliebigen SIM-Karten. Einige wenige funktionieren nicht mit allen Anbietern oder Tarifen. Zum Teil sind kleine Anpassungen nötig. Hier kann Ihnen im Zweifelsfall Ihr Provider helfen.

Mailbox nutzen

Sehr praktisch sind automatische Rufumleitungen auf die Mailbox, wenn Sie ein Gespräch nicht persönlich annehmen können. Sie erlauben es, Anrufer umzuleiten, wenn Sie gerade telefonieren oder das iPhone ausgeschaltet bzw. ohne Empfang ist. Man spricht deshalb auch von „bedingten“ Rufumleitungen. Sie können einen Anruf selbst bei freier Leitung nach einer einstellbaren Zeit umleiten. Mithilfe der folgenden Codes lassen sich die Umleitungen einschalten:

Rufumleitung auf Voicemail

**67*3311#

Rufumleitung auf Voicemail, wenn besetzt, aktivieren

**62*3311#

Rufumleitung auf Voicemail, wenn nicht erreichbar, aktivieren

**61*3311#

Rufumleitung auf Voicemail nach 15 Sekunden

**61*3311*11*ZEIT#

Rufumleitung auf Voicemail nach 5, 10, 15, 25 oder 30 Sekunden (Zahl anstelle von ZEIT eingeben)

**004*3311#

Aktivieren aller bedingten Umleitungen auf Voicemail

**21*3311#

Sofortige Rufumleitung auf Voicemail für alle Anrufe

Voicemail-Umleitung deaktivieren

## 67 #

Rufumleitung, wenn besetzt, deaktivieren

## 62 #

Rufumleitung, wenn nicht erreichbar, deaktivieren

## 61 #

Verzögerte Rufumleitung deaktivieren

## 004 #

Alle bedingten Rufumleitungen deaktivieren

## 002 #

Alle Rufumleitungen deaktivieren

Status für bedingte Rufumleitung abfragen

*# 67 #

Zeigt an, ob die Rufumleitung im Besetztfall aktiv ist

*# 62 #

Zeigt an, ob die Rufumleitung bei Nichterreichbarkeit aktiv ist

*# 61 #

Zeigt an, ob die verzögerte Rufumleitung aktiv ist

Andere Zielnummer

Bei den erwähnten bedingten Umleitungen ist das Ziel die Mailbox-Kurzwahl 3311 . An ihrer Stelle können Sie auch eine andere Nummer einsetzen, zum Beispiel eine Festnetznummer oder die Nummer eines zweiten Handys. Vergessen Sie dabei die Vorwahl des Orts- oder Handynetzes nicht. Mit **62*08912345678# leiten Sie zum Beispiel Anrufer bei nicht erreichbarem iPhone auf die Münchener Festnetznummer (Vorwahl 089) 12345678 um.

Ist bereits eine Nummer für die bedingte Rufleitung gesetzt worden,

kann sie beim nächsten Mal ohne erneute Angabe der Nummer reaktiviert werden. Hierzu geben Sie nur *61#, *62# beziehungsweise *67# ein.

Vaseline – Nicht nur ein Gleitmittel, es lässt auch Kratzer auf dem Bildschirm verschwinden

Vaseline ist nicht nur als alternatives Gleitmittel bekannt, die Creme wird auch als Haut- und Kälteschutz verwendet. Und Outdoor-Fans nehmen gerne mit Vaseline getränkte Watte als Zunder für´s Lagerfeuer. Sie kann aber noch mehr: Bei PC-Monitoren lässt Vaseline Kratzer verschwinden.

Das liegt daran, dass die Beschaffenheit der Creme auch der Beschichtung des LCD`s ähnelt. Daher ist sie besonders gut geeignet, die fehlende Beschichtung zu ersetzen. Das funktioniert aber nicht bei allen Arten von Kratzern. Je nach Beschaffenheit des Monitors und Tiefe der Kratzer, werden sie mal mehr oder weniger gut verschwinden.

DIE WERKZEUGE

Bevor du aber daran denkst, das Panel zu ersetzen oder dir einen neuen Monitor zu kaufen, solltest du diesen Life-Hack ausprobieren. Ein Töpfchen (weiße!) Vaseline kostet im Drogeriemarkt nicht mehr als 1,50 Euro. Zusätzlich benötigst du noch Wattestäbchen (ca. 50 Cent) und zwei Mikrofasertücher (ca. 1,60 Euro). Brillenträger haben meist mehrere Mikrofasertücher, da muss man nicht noch zusätzliche Tücher kaufen. Größere Tücher kann man natürlich auch in die richtige Größe schneiden.

DIE REPARATUR

Mit dem ersten Mikrofasertuch und etwas klarem Wasser wird das Display zunächst gründlich gereinigt. Anschließend trägst du mit einem Wattestäbchen etwas Vaseline auf den gesamten Riss auf. Dann verstreichst du mit zweiten Mikrofasertuch die Vaseline ohne Druck und mit kreisenden Bewegungen über den Riss. Danach lässt du die Creme ein bis zwei Minuten antrocknen und entfernst die überschüssige Vaseline.

Wiederhole die Prozedur entsprechend oft, bis der Kratzer nicht mehr oder kaum noch zu sehen ist.

WENN´S NICHT KLAPPT

Die Gesamtkosten in Höhe von ungefähr 3,50 Euro sollte einem der Reparaturversuch schon wert sein. Wenn´s nicht klappen sollte, dann kannst du die Vaseline auch noch für die Türdichtungen deines Autos nehmen. Weitere Vaseline-Hacks findest du in  YouTube-Channels wie der Slivki Show.

Free Firewall

Mit der „Free Firewall“ kommt seit Jahren des gefühlten Stillstandes auf diesem Gebiet wieder ein neuer Hersteller mit einem ordentlichen Produkt um die Ecke. Evorim bietet eine einfach einzustellende Firewall, die geblockte und durchgelassene Anwendungen und Dienste übersichtlich darstellt und dazu praktische Privatsphäre-Einstellungen bereitstellt. Der Hersteller gibt an, zusätzlich zur integrierten Windows-Firewall funktionieren zu können, schaltet aber bei der Installation die Windows-Firewall erst einmal ab.

Free Firewall: „Gutgläubig“ oder „Paranoid“

Die Software kann in zwei Modi betrieben werden. Kontroll-Freaks können mit dem Paranoid-Modus erst einmal alle Datenverbindungen kappen und später jeden Dienst einzeln für Daten- und Netzwerkverkehr freigeben. Das empfiehlt sich allerdings nur für echte Profis und ist extrem mühsam.
Wenn Sie allerdings nach diesem Prinzip verfahren, werden so auch bei Virenbefall erst einmal keine Daten an Hacker übertragen und Sie auf diese Weise beispielsweise davor geschützt, unfreiwillig an einem Botnetz teilzunehmen.

Für die meisten Nutzer ist der Gutgläubig-Modus der richtige Ansatzpunkt, bei dem erst einmal alle Anwendungen ins Internet dürfen uns Sie dann nach und nach nicht benötigte Dienste abschalten können. Auch hier müssen Sie sich allerdings ein wenig auskennen, um zu entscheiden, welche Anwendungen wirklich Datenverbindungen aufbauen müssen. Das Programm nimmt Ihnen die Entscheidung teilweise ab und fügt setzt einige Anwendungen automatisch auf die „Genehmigen“-Liste. Wenn Sie möchten, dass hier wieder Daten fließen, müssen Sie das Programm freigeben.

Firewall-Extras: Blockt Analysedienste & Windows-Telemetrie

Auch die Extra-Funktionen der „Free Firewall“ sind interessant. Hier kann das Tool Verbindungen zu Analyse- und Nachverfolgungsdiensten (Trackern) im Internet unterbinden und Sie so für die Werbewirtschaft weniger durchleuchtbar machen. Auch Windows wird nachgesagt, dass es oft und gerne nach Hause telefoniert und (anonymisierte) Nutzerdaten sammelt. Auch hier schieben Sie mit der „Free Firewall“ einen Riegel vor, indem Sie Windows Telemetrie-Daten blockieren.

Allgemein gilt, dass Sie sich bei der Verwendung einer Firewall im Klaren sein müssen, dass die allzu rigorose Unterbindung von Datenverbindungen zu Problemen im Betrieb führen kann. Einige Dienste, wie beispielsweise Browser, brauchen den Internet-Zugriff und können nicht funktionieren, wenn dieser gekappt wird. Überlegen Sie sich also stets, was Sie abknapsen.

>>> DOWNLOAD <<<

Kompakte Google-Suchtipps im Dutzend

Google weiss fast alles. Sie brauchen die Informationen bloss korrekt aus der Suchmaschine herauszukitzeln. Das gelingt mit diesen Tipps.

Bei einer Google-Suche wird man oft durch Tausende irrelevanter Resultate erschlagen. Damit Sie beim Suchen in Google auf einen grünen Zweig kommen, brauchen Sie die folgenden Tipps.

Wichtig: Bei den Suchoperatoren mit Doppelpunkt (z.B. site: oder filetype:) folgt nach dem Doppelpunkt kein Leerzeichen.
Nicht mehr nötig ist bei Google der Operator «AND» oder «UND», denn Google findet automatisch Seiten, die alle eingegebenen Begriffe enthalten. Das früher benutzte Pluszeichen für Begriffe, die unbedingt vorkommen müssen, ist sogar kontraproduktiv. Jenes sucht nämlich primär auf den Google-Plus-Seiten oder findet Blutgruppen.

Suche auf bestimmter Webseite: Sie wissen noch, dass eine bestimmte Webseite einmal über ein bestimmtes Thema berichtet hat. Schränken Sie die Suche doch einfach mittels «site:»-Operator auf jene Webseite ein. Das «www» können Sie dabei oft weglassen, und das «http://» ist hierbei sowieso überflüssig.
Beispiel: Um bei PCtipp.ch alles über den Windows Script Host zu finden, geht das so: windows script host site:pctipp.ch

Exakter Begriff: Tippfehler und unterschiedliche Schreibweisen bügelt Google meistens automatisch aus und bezieht beide Schreibweisen mit ein. Ebenso findet Google auch gross geschriebene Wörter, auch wenn Sie sie klein schreiben. Kümmern Sie sich auch nicht darum, ob ein Wort wie «weiss» auf deutschen Webseiten mit einem Eszett (ß) geschrieben wird («weiß»).

Bei der Suche nach einem Begriff mit mehreren Wörtern zeigt es alle Seiten, auf denen alle Wörter vorkommen, wenn oft auch in unterschiedlicher Reihenfolge. Aber was ist, wenn Sie eine ganz bestimmte Zeichen- oder Wortfolge suchen? Setzen Sie diese einfach in „solche“ Anführungszeichen.
Beispiel: „I see a red door“

Ausserdem sind zahlreiche «Wörter» mit nur einem oder zwei Buchstaben für Google reine Füllwörter und werden ignoriert, etwa das «I» in «Star Trek I» oder «LA» für «Los Angeles». Wenn Sie Wert drauf legen, dass diese vorkommen, setzen Sie diese ebenfalls in Anführungszeichen: „I“ und „LA“.

Platzhalter: Das Sternchen ist nicht nur unter Windows ein Platzhalter für beliebige Zeichen im Dateinamen, sondern dient auch in Google als Jokerzeichen. Wenn Sie etwa bei der Suche nach Mani Matters Liedklassiker nicht wissen, wie er wohl den Wilhelm Tell buchstabiert hat, dann suchen Sie einfach danach: si hei dr * ufgfüert

Das findet alles, sei es Wilhelm Tell oder in Mani Matters Dialekt eben: Wilhälm Täll – und dies klappt auch, wenn der Suchbegriff in Anführungszeichen steht.

Ungewünschtes ausschliessen: Sie suchen nach Infos zu einem Thema oder einem Gerät, wollen aber keine Resultate eines bestimmten Anbieters oder welche in einem bestimmten Kontext. Setzen Sie das Element, das Sie explizit nicht wollen, ebenfalls ins Suchfeld, pflanzen aber ein Minuszeichen davor.

Beispiele: Die Suche nach greyhound -bus findet alles zur Hunderasse, aber nicht zur Buslinie. Und die folgende Suche findet Infos über die Nikon D800, aber ohne die oftmals störenden Treffer auf zwei Auktionsplattformen:
nikon d800 -site:ebay.com -site:ricardo.ch

«Oder» heisst «OR»: Bei Synonymen findet Google die jeweils andere Schreibweise meist von selbst. Aber wenn Sie sich für zwei verschiedene Begriffe interessieren, die nicht zwingend Synonyme sind, können Sie auch mit dem Operator «OR» suchen.
Beispiel: ausstellung zürich picasso OR monet

Dateityp: Vielleicht sind Sie auf eine PDF- oder Word-Datei aus, von der Sie wissen, dass sie auf einer bestimmten Webseite liegen muss. Sie haben beispielsweise gehört, dass konsumentenschutz.ch ein PDF zum Thema «Abofalle» anbietet. Mit dem Operator «filetype:» finden Sie sofort bestimmte Dateitypen, so auch PDFs, siehe Screenshot.
Beispiel: abofalle filetype:pdf site:konsumentenschutz.ch

 

Wer hats verlinkt? Wenn Sie wissen möchten, wer einen Link auf eine bestimmte Webseite gesetzt hat, gibts für die Google-Suche den Operator «link:». Diesen sollten Sie nicht mit anderen Operatoren kombinieren, mit Ausnahme des ausschliessenden Minuszeichens und dem Operator «site:». Denn mit diesen beiden können Sie Suchtreffer jener Domain ausklammern, auf welcher der Link sowieso schon liegt. Die internen Verlinkungen würden das Suchergebnis nur unnötig überfüllen.
Beispiel: Wer hat den beliebtesten PCtipp-Online-Artikel verlinkt (link:www.pctipp.ch/tipps-tricks/kummerkasten/office/artikel/dropdown-liste-in-excel-erstellen-21629/), mal abgesehen von PCtipp selbst (-site:pctipp.ch)? Voilà, so finden wir es heraus:
link:www.pctipp.ch/tipps-tricks/kummerkasten/office/artikel/dropdown-liste-in-excel-erstellen-21629/ -site:pctipp.ch

Cache-Anzeige: Der Suchindex zeigt manchmal Resultate an, die gerade in diesem Moment gar nicht online verfügbar sind. Das kann passieren, wenn der Server der jeweiligen Webseite gerade eine kurze Unterbrechung erleidet oder wenn die Inhalte wegen Wartungsarbeiten vorübergehend offline sind. Sie müssen nicht zwingend warten, bis der Server wieder da ist. Ist die Seite mit dem meistversprechenden Resultat gerade nicht online? Klappen Sie hinter dem Resultat das kleine grüne Dreieck auf und wählen Sie Im Cache. Das zeigt die im Google-Cache gespeicherte Version der Webseite an.

Masse umrechnen: Wollen Sie wissen, wie viel ein Betrag von 250 EUR in Schweizer Franken macht? Google liefert mit 250 eur in chf sofort die Antwort. Dasselbe funktioniert auch mit Längenmassen, etwa feet (Fuss) und Meter: 250 feet in meters

Suchoptionen nutzen, Datum eingrenzen: Benutzen Sie auch die Suchoptionen. Denn mit deren Hilfe können Sie die Suchresultate geografisch eingrenzen (z.B. auf Seiten aus der Schweiz) oder nach Datum (z.B. nur von letzter Woche).

Bildersuche: Wenn Sie ein bestimmtes Bild suchen, starten Sie eine normale Google-Suche und wechseln danach zu Bilder. Hier haben Sie übrigens zahlreiche spannende Werkzeuge. Auch hier gibts Suchoptionen. Die beinhalten aber auch die Grösse des Bildes, die dominierenden Farben, den Typ (z.B. Gesicht oder Clipart), den Zeitraum und – wichtig für die allfällige Weiterverwendung – die Nutzungsrechte.

Oder haben Sie ein Bild und möchten weitere gleiche oder ähnliche Bilder finden? Klicken Sie in der Bildersuche im Suchfeld aufs Kamerasymbol. Ziehen Sie ein Bild hinein oder fügen Sie den Weblink zum Bild ein, zu dem Sie ähnliche Bilder suchen möchten. Vielleicht haben Sie Glück und finden weitere Exemplare desselben Motivs. Es kann Ihnen auch helfen, Fotos aufzuspüren, die jemand von Ihnen geklaut hat.

 

Kombinieren Sie!

Seer: Vorschau für den Windows Explorer

Die Freeware Seer ergänzt Ihren Windows Explorer um ein äußerst praktisches Vorschaufenster für Bilder, Videos und sonstige Dateien, das per Leertaste geöffnet und geschlossen werden kann.

Wer nicht lange in den Ansichten des Windows Explorers herumsuchen möchte, um eine kurze Vorschau oder zusätzliche Informationen zu ausgewählten Dateien zu sehen, greift am besten zur Freeware Seer. Das clevere Tool ergänzt den Explorer um ein Vorschaufenster, mit dem sich sogar Video-Dateien abspielen lassen.

Nach der Installation von Seer müssen Sie lediglich eine beliebige Datei anwählen und die Leertaste drücken. Nun öffnet sich das Vorschau-Fenster. Bilder werden so vergrößert dargestellt, Videos direkt abgespielt. Sie können sich auch den Inhalt von Ordnern oder Archiven sowie weiterführende Informationen zu Dateien in anderen Dateiformaten anzeigen lassen. Ein weiterer Klick auf die Leertaste schließt das Vorschau-Fenster wieder.

 

DOWNLOAD

iPhone Anrufe aufnehmen ohne App & ohne Jailbreak

Wer Telefonate mitschneiden wollte, musste bislang einen Jailbreak installieren oder eine App wie TapeACall verwenden, wobei der Gesprächspartner aber über die Aufnahme akustisch informiert wird. Ihr könnt Anrufe aber auch ganz ohne App & Jailbreak aufzeichnen!

Voraussetzung

Für diesen Trick benötigt ihr mindestens iOS 9.0. In älteren Versionen von iOS ist es nicht möglich, ein Voicemail-File zu exportieren, dieses Feature wird für diesen Trick aber benötigt.

Voraussetzung ist außerdem, dass ihr Voicemail auf eurem iPhone verwenden könnt, was nicht bei jedem Provider möglich ist. Alles zur Voicemail erfahrt ihr in einem eigenen Artikel. Mehr dazu…

iPhone Anruf aufnehmen

Die unbefugte Aufnahme von Telefonaten ist nach deutscher Rechtslage unter Strafe gestellt. Bevor ihr also ein Telefonat aufnehmt, solltet ihr sichergehen, dass euer Gesprächspartner damit einverstanden ist.

Um nun also ein Telefonat auf eurem iPhone aufzunehmen, geht ihr so vor:

Ruft zunächst einen Kontakt an oder eine beliebige andere Nummer. Sobald der Anruf zustande gekommen ist, tippt ihr auf dem iPhone Display auf Anruf hinzufügen.

01iphone-anruf-aufnehmen-1-350x281

Ihr gelangt jetzt direkt in euer Adressbuch. Wählt hier euren eigenen Kontakteintrag aus oder tippt rechts unten auf Ziffernblock und gebt eure eigene iPhone-Mobilnummer ein, tippt dann auf das grüne Hörer-Symbol.

02iphone-anruf-aufnehmen-2-350x607

 

Ihr solltet jetzt direkt in eure Mailbox kommen. Sobald die Aufnahme der Sprachnachricht begonnen hat, was ihr anhand des Piep-Tons erkennt, seht ihr wieder auf euer Display und tippt diesmal auf Konferenz.

03iphone-anruf-aufnehmen-3-350x279

 

Euer iPhone wird jetzt den ersten Anruf mit dem zweiten (dem Mailbox-Anruf) zusammenlegen, was bedeutet, dass eure Mailbox das nun folgende Gespräch aufzeichnen wird. Beendet dann den Anruf ganz normal über das rote Hörer-Symbol.

Aufnahme exportieren

Öffnet jetzt auf eurem iPhone die Telefon App und tippt rechts unten auf Voicemail. Tippt bei eurer Aufnahme auf das Teilen-Symbol und wählt aus, wie ihr das Voicemail-File teilen möchtet. So könnt ihr es euch beispielsweise selbst per Mail schicken und auf eurem Computer abspeichern.

04iphone-anruf-aufnehmen-4-350x182

WordPress auf eine neue Domain übertragen / umziehen. So geht’s richtig.

Geniales Tool, das alles direkt per FTP und Assistent erledigt: Migrate Guru

 

  • auf der Quellseite das Plugin installieren
  • Ziel-Server einen FTP-Zugang einrichten, der direkt auf die Root zeigt
  • künftige URL und FTP-Zugangsdaten im Migrate-Guru auf der Quellseite eintragen
  • als Destination-Path die Root eintragen: /

 

Ein anderes gutes Tool: BackupBuddy 
(BackupBuddy hat mir übrigens auch schon geholfen einen WordPress-Fehler – Java – zu finden, welchen ein anderes, aktiviertes Plugin verursacht hat. Ansonsten mit P3 Profiler oder Query Monitor nach Fehlern suchen…)

 

Ein Umzug deines WordPress Blogs steht an, du weißt aber nicht wie du das anstellen sollst? Ich zeige dir, wie du deinen Blog richtig von einem Server auf den Anderen umziehst.

Vielleicht hast du schon einmal deinen Blog oder eine andere WordPress Installation umziehen müssen. Zum Beispiel wenn du eine Testinstallation oder ein Kundenprojekt von deinem lokalem Webserver auf den Webspace im Internet übertragen musst.

Dabei wirst du bestimmt schon mitbekommen haben, das es nicht ganz so einfach ist ein fertig konfiguriertes WordPress zu übertragen. Eigentlich sind ja nur die Dateien und die Datenbank auf den Server zu übertragen. Anschließend die Zugangsdaten der Datenbank in der Konfiguration anpassen und fertig. So einfach ist es bei WordPress leider nicht! Der Teufel steckt hier im Detail.

Bei anderen CMS Systemen wie Drupal mag das funktionieren, bei WordPress aber leider nicht. Darum habe ich ewig im Netz recherchiert um eine wirklich umfassende Lösung zu entwickeln, die auch wirklich funktioniert.

Die Probleme eines WordPress Umzugs

Es gibt viele Anleitungen für im Internet, wie man einen Server-Umzug oder Domain-Umzug von WordPress macht. Dort ist immer die Rede davon, das du das Datenbank-File, welches du per phpMyAdmin gesichert hast, mit der „Suchen/Ersetzen“-Funktion eines Texteditors die alte Domain mit der Neuen ersetzt.

So habe ich das auch immer probiert und es hat nicht funktioniert. Ich musste anschließend immer die Theme Einstellungen neu einrichten, oder einige Plugins haben nicht mehr funktioniert und mussten komplett neu eingerichtet werden. Also bin ich selber dem Problem auf den Grund gegangen.

Der Übeltäter eines WordPress Server-Umzugs oder Domain-Umzugs oder sogar nur ein Domain-Wechsel ist die Datenbank. Genauer gesagt, die Art und Weise wie WordPress die Daten dort ablegt. WordPress speichert die vollen Verzeichnispfade, sowie die Domain mehrfach serialisiert in den Einstellungen. Diese müssen vor dem Einspielen auf den neuen Server im der Datenbank Datei auf die neuen Werte korrigiert werden.

Und es kommt noch schlimmer. WordPress speichert diese Einstellungen zusätzlich noch serialisiert. Da heißt die Anzahl der Zeichen wird zusätzlich auch gespeichert. Dadurch funktioniert ein einfaches Suchen und Ersetzen funktioniert also nicht.

Wenn ich jetzt z.B. die Domain. in der Datenbank durch http://meine-neue-seite.de ersetze, stimmt zwar die Domain, aber die Anzahl der Zeichen hat sich geändert. Hier müsste dann anstelle einer 24 muss dort dann eine 29 stehen, wie nachfolgendes Beispiel zeigt.

01_wp_sicherung_serialisierte_anzahl

Serialisierte Zeichenketten in WordPress

Diese Änderungen müssen nicht nur für die Domain erfolgen sondern auch für die Einträge in der Datenbank, wo WordPress den Pfad des Verzeichnis gespeichert hat. In meinem Fall waren das bei einer sehr großen WordPress Webseite, mit ca. 60 Plugins ca. 13000 Einträge. Wie du siehst, das kann man sich nicht mehr per Hand erledigen.

Nachdem ich dir jetzt erläutert habe, wo die Probleme bei einem WordPress Umzug liegen, zeige ich dir im nächsten Abschlitt die Lösung dieser Aufgabe.

So ziehst du dein WordPress richtig um

In dieser Schritt für Schritt – Anleitung zeige ich dir wie du dein WordPress sicher und einfach auf den neuen Webspace überträgst. Und anschließend funktionieren auch wirklich alle Einstellungen wie gewohnt.

Schritt 1

Als erstes lädst du alle Dateien deiner WordPress-Installation mit einem FTP-Programm von dem Server auf deinen lokalen Computer herunter. In dem Fall meine ich natürlich die Quell-Installation. Ich verwende dafür das kostenlose FTP Programm FileZilla. Du kannst dafür aber auch jedes andere FTP-Programm verwenden.

Das kann je nach Größe deines WordPress Blogs einige Zeit in Anspruch nehmen. Bei mir waren es nach ca. 2 Jahren ca. 4 GB. Sicherlich auch, weil hier einige Komplettsicherung meines Backup-Plugins dabei waren.

Schritt 2

Jetzt installierst du in deinem bestehenden und noch lauffähigen WordPress-Blog das Plugin „WP Migrate DB„. Dieses Plugin findest du wie gewohnt über die Plugin Suche von WordPress oder in im offiziellen Plugin Directory auf Wordpress.org.

Das Plugin gibt es in einer kostenlosen und in einer kostenpflichtigen Version. Die kostenlose Version reicht aber für deinen Umzug aus und es leistet sehr gute Dienste. Nach erfolgreicher Installation findest du das Plugin unter dem Menüpunkt „Werkzeuge -> Migrate DB“.

02_wp_sicherung_wp_migratel

WordPress Plugin WP Migrate DB

„WP Migrate DB“ zeigt dir auf der Migrate-Seite die derzeitigen Einstellungen für deine Domain und deinen Server-Pfad in den feldern unter „Find“. Hier befindet sich deine WordPress Installation derzeitig. Jetzt musst du nur in den rechten Feldern unter „Replace“ den neuen Domain-Namen und den neuen Server-Pfad eintragen. Die Felder für die URL und den Pfad sind bereits aufgeführt.

 

 

03_wp_sicherung_wp_migrate_einstellungen_1

WP Migrate DB – Pfade eintragen

Wenn sich zum Beispiel deine Domain oder der Server-Pfad nicht ändert, musst du hier in den Replace-Feldern die gleichen Daten eintragen, wie bei „Find“. Den Server-Pfad des neuen Servers erfährst du aus der PHPinfo.

Leere Textdatei unter phpinfo.php abspeichern und folgendes einfügen:

<?php
// Show all information, defaults to INFO_ALL
phpinfo();
?>

Danach per FTP-Client auf den Server übertragen und via http://www.meine-seite.de/phpinfo.php aufrufen. 

Den absoluten Pfad findet man unter dem Punkt:

_SERVER[„DOCUMENT_ROOT“]

 


 

Exkurs: Den absoluten Pfad ermitteln

Für einige arbeiten im Internet ist es erforderlich den absoluten Pfad (DOCUMENT ROOT) zu ermitteln, am einfachsten ist dies mit einer einfachen PHP – Datei. Dazu öffnen wir einen ganz normalen Texteditor (nicht Word!), und kopieren den nachfolgen Code in diese leere Textdatei und speichern diese Datei unter dem Dateinamen absoluter-pfad.php ab.

Hier der Code:

<?php $pfad = getcwd();
echo $pfad;
?>

Nun laden wir diese Datei mittels FTP in das Verzeichnis, von dem wir den absoluten Pfad ermitteln wollen, nach dem hochladen rufen, wird die Datei absoluter-pfadt.php im Browser auf, also www.ihre-domain.de/absoluter-pfad.php oder www.ihre-domain.de/verzeichnis-xyz/absoluter-pfad.php und bekommen nun den absoluten Pfad angezeigt.

 

Absoluten Pfad ermitteln auf einem kleinen Umweg

Das funktioniert am einfachsten über das Anti-Malware-Tool von GOTMLS.NET. Beim Scannen wird das Stammverzeichnis unter „Scan Details“ angezeigt. (Außerdem holt man sich keine Malware auf den neuen Server 😜 )
 

 


 

 

04_wp_sicherung_wp_migrate_einstellungen_2

WP Migrate DB – Erweiterte Einstellungen

Im unteren Bereich kannst du weitere Einstellungen anhaken. Dazu musst du den Bereich „Advanced Options“ aufklappen. Hier hast du zusätzlich die Möglichkeit zu entscheiden, ob du bestimmte DB-Einträge, wie Revisionen, Spam.Kommentare oder temporär gecashte Daten nich mit exportieren möchtest. Damit kannst du dein Export-File kleiner halten. Jetzt solltest du noch den Haken bei „Compress file with gzip“ rausnehmen, damit du ein unkomprimiertes Datenbank-File erhälst.

 

Anschließend klickst du auf den Button „Migrate“ und startest damit den Export. Jetzt öffnet sich ein Fenster, welches dich über den Export-Fortschritt der Datenbank informiert. Je nach Größe deiner Datenbank kann dieser Vorgang einige Minuten in Anspruch nehmen. Im Anschluss kannst du die fertige Export-Datei auf deinen PC downloaden.

05_wp_sicherung_wp_migrate_einstellungen_3

WP Migrate DB – Exportvorgang

Schritt 3

So, jetzt musst du nur noch das geänderte Datenbank-File in die neue MySQL Datenbank importieren. Das machst du am besten wieder über phpMyAdmin. Wenn die Datei zu groß ist um Sie mit phpMyAdmin zu importieren, kannst du zusätzlich den MySQL Dumper installieren und dieses Tool für den Import der WordPress-Datenbank nutzen.

06_wp_sicherung_db_import

WP Datenbank über phpMyAdmin importieren

Schritt 4

Als letzten Schritt musst du natürlich noch die Datei wp-config.php anpassen. Das hatte ich noch vergessen und der Tom hat mich in den Kommentaren darauf aufmerksam gemacht. Die Datei wp-config.php findest du im Hauptverzeichnis deiner WordPress-Installation. Hier musst du jetzt die Zugangsdaten deiner neuen Datenbank eintragen. Diese hast du vorhin schon einmal benutz, wo du dich in die phpMyAdmin Oberfläche deines neuen Providers eingeloggt hast. Dein Provider stellt dir die vollständigen Zugangsdaten zur Verfügung.

07_wp_config_anpassen

Zugangsdaten in der wp-config.php anpassen

Tipp zum MySQL Import

Viele Webspaces haben auch einen SSH Zugang. Damit kannst du natürlich die Datenbank-Sicherung auch per Linux-Shell in die neue Datenbank einspielen. Der Vorteil ist hierbei, das du nicht an irgendwelche Ausführzeiten von PHP gebunden bist. Meistens geschieht das komplett fehlerlos und wesentlich schneller als.

Als letztes musst du jetzt gegebenenfalls noch die Domain selber auf den neuen Server umziehen. Wenn du deinen Blog mit einer neuen Domain betreiben willst, entfällt dieser Punkt natürlich. Den Domian-Transfer startest du über die Admin-Oberfläche deines Hosting-Anbieters. Wie das da funktioniert erfährst du auf den Hilfe-Seiten deines Hosters.

Jetzt sollte dein WordPress Blog auf dem neuen Server wieder so funktionieren, wie auf dem alten Webserver. Alle Einstellungen der Plugins sowie des Themes sind erhalten geblieben und funktionieren wieder wie gewohnt.

Fazit

Mit ein klein bisschen Vorbereitung ist es problemlos möglich einen WordPress-Blog auf einen anderen Server umzuziehen. Ich habe diese Schritt für Schritt Anleitung entwickelt, weil ich selber sehr oft damit Problem hatte.

Wenn dir diese Anleitung weiter geholfen hat, schreibe mir doch einfach einen kleinen Kommentar unter diesem Beitrag. Ich würde mich sehr freuen zu erfahren, wie es dir beim WordPress-Umzug ergangen ist.

Backslash und @ am Mac

Sie möchten einen Backslash ( )auf Ihrem Mac eingeben, können ihn auf der Tastatur aber nicht finden? Kein Wunder, denn auf dem MacBook oder dem Apple Wireless Keyboard gibt es keine Taste für den Backslash. Ein simpler Shortcut schafft hier Abhilfe.

Backslash auf dem Mac mit einem einfachen Shortcut: ALT + Umschalt + 7

In der Remote-Desktop-Sitzung tippt man einen Backslash indem am ALT + 92 (auf Nummernblock) tippt.


 

Probleme bei der falschen Tastatursprache:

Ein regelmäßig-auftretendes Problem ist, dass beim Login die Tastatursprache sich automatisch verstellt. Habe ich dieses Problem? Dies ist schnell herausgefunden. Wenn man ein „Z“ auf der Tastatur drückt (während man sich in einem Textfeld im Schreibmodus befindet), sollte auch ein „Z“ aufscheinen. Kommt jedoch ein „Y“ so kann man sich sicher sein, dass die englische Tastatur aktiv ist.

Oft liest man den Tipp: Englische Sprache aus seinen MAC-Spracheinstellungen entfernen. Meist löst dies jedoch nicht das Problem.

Vorgehensweise:

Ein altbewährter Trick ist es gleichzeitig „Shift + Alt“ auf der Tastatur zu drücken. Durch diese Kombination wechselt man zwischen dem deutschen und englischem Tastaturlayout. Nun sollte auch wieder wenn ich auf „Z“ klicke ein „Z“ in meinm Textfeld erscheinen.

 

Probleme bei Sonderzeichen:

Das am häufigsten auftretende Problem ist meist das @/’at‘ – Zeichen. gefolgt von ein paar selteneren Problemfällen wie Hochzahlen: ² ³

Das @-Zeichen wird z.B. auf einem MAC (ohne RDP) mit Alt + L eingegeben.

IN der RDP wird diese Tastatureingabe jedoch an eine Windows-Tastatur weitergeleitet. Und auf einer Windows-Tastatur hat Alt + L keinerlei Funktion.

Vorgehensweise:

Als Anwender muss ich mir nun überlegen:

1) welches Zeichen ich auf einer Windows Tastatur eingeben will

Hier ist es noch wichtig zu wissen, welche Sprache man bei seiner Tastatur eingestellt hat. Im deutschsprachigen Raum wird der häufigste Unterschied nur Deutsch / Schweiz sein.

Deutsch:

de-tastatur

2) wie ich dies Tasteneingabe von der Windows-Tastatur ich auf meinem MAC nachstellen kann

Steuertastentabelle:

MACWindows
CMDWindows-Taste
CtrlStrg
AltAlt
Alt + CtrlAltGr

 

Beispiele:

@ – Zeichen (Deutsch):

Windows: AltGr + Q

Apple    : Alt + Ctrl + Q

 

² – Zeichen (Deutsch):

Windows: AltGr + 2

Apple    : Alt + Ctrl + 2

 

Kopieren und Einfügen

Windows: Strg + C  (kopieren auf Windows)  ->    Strg + V (einfügen auf Windows)

Mac      : CMD + C (kopieren am Mac)         ->    CMD + V (einfügen auf Mac)

 

 

 

Dieses Grundverständis der Eingabe-Weitergabe sollte man sich einmal gut aneignen, dann erspart man sich künftig sehr viel Auswendig lernen an Tastenkombinationen

Mit dem Handy auf Fehlersuche bei deinem Auto gehen

Schon seit vielen Jahren gehört die elektronische Fehlersuche zu den grundsätzlichen Arbeiten einer KFZ-Werkstatt. Dank dem On-Board-Diagnostics-Verfahren (OBD), speichern die Bordcomputer jede Fehlermeldung, die von den Werkstätten ausgelesen werden. Wer an sein Auto lieber selbst Hand anlegen möchte, oder die Arbeit seiner Werkstatt kontrollieren möchte, für den stehen günstige Bluetooth-OBD-Adapter zur Verfügung.

Mit dem Adapter, einem Smartphone und der passenden OBD-App steht der Selbstdiagnose dann nichts mehr im Weg.

Diese Kombination funktioniert mit dem neueren OBD2, für die ältere Version OBD1 verwendet man am besten kabelgebundene Adapter die per USB an ein Notebook angeschlossen werden. Ein gutes Angebot von OBD-Adaptern beider Versionen findet man auch auf eBay.

Empfehlenswert sind die OBD2-Adapter von UniqStore oder ELM327. Beide arbeiten gut mit der Android App Torque Lite und Torque Pro zusammen. Das Löschen von Fehlern ist über die App ebenfalls möglich. Passende Tutorials zu diesem findest du auf YouTube.

Apple-Fans können die Kombination von Engine Link und einem ELM-Adapter verwenden. 

Und bevor du dein Auto auf der Suche nach dem OBD2-Steckplatz auf den Kopf stellst, schaust du am besten auf die Webseite von www.wikiobd.co.uk. Hier findest du schnell die Position des Steckplatzes über die Schaltflächen, zum Beispiel die vom 94er Audi A6 Avant.  Dazu benötigst du Fahrzeugdaten, die in deinem KFZ-Schein stehen.

Über die Webseite kannst du ebenfalls die OBD2-Steckplätze von LKWBooten und Motorrädern herausfinden.

WhatsApp: Jetzt auch in Fett, kursiv und durchgestrichen

Der zu Facebook gehörende Instant Messenger WhatsApp (App Store Link) wurde gestern Abend mit einem Update auf den neuesten Stand gebracht. Version 2.12.17 soll den Entwicklern zufolge lediglich „Bug fixes“ enthalten. Stimmt nicht ganz, denn mit der Aktualisierung haben die Macher eine Funktion ausgeliefert, die es erlaubt, Texte mit Formatierungen zu versehen und versenden. Möglich sind hier Fettkursivund durchgestrichen. Unterstreichungen sind Links (so sie denn funktionieren…) vorbehalten, sie taugen also nicht als Textdekorationen. Warum die Programmierer das neue Feature nicht in den Release Notes nennen, ist uns ein Rätsel. Wie man es benutzt, verraten wir euch aber gerne.

Text-Formatierungen in WhatsApp: So geht es

Um Texte mit Formatierungen zu versehen, genügt es, die betreffenden Wörter mit Steuerzeichen zu versehen. Sternchen markieren den Text fett, Unterstriche sorgen für kursive Darstellung und die Tilde streicht den Text durch. Wie man schneller an die Sonderzeichen kommt, verrät unser Tipp-Artikel.

  • *Fetter Text*
  • _Kursiv dargestellter Text_
  • ~Durchstreichen von Text~

Verfasst man einen Text mit Formatierungen, so sieht man diese nicht im Chat-Verlauf. Nur der Empfänger sieht das Ergebnis. Vorausgesetzt, er verfügt schon über die neueste Version von WhatsApp. Auch die Desktop-Clients des Instant Messengers fangen noch nichts mit den neuen Steuerzeichen an, sie zeigen diese an, formatieren den Text aber nicht entsprechend. Vermutlich deswegen haben die Macher die Neuerung nicht an die große Glocke gehängt. Es handelt sich vielleicht auch nur um einen versehentlichen Go-Live der Funktion.

iPhone: Kalenderwoche einblenden

So blenden Sie die Wochenangabe im iPhone-Kalender ein.

Vor allem im Büro werden häufig Termine anhand von Kalenderwochen bestimmt. Diese sind nicht in allen Kalendern ersichtlich. So können Sie die Kalenderwochenanzeige dauerhaft im iPhone-Kalender einblenden.

 

  1. Öffnen Sie das Einstellungsmenü (Zahnrad-Icon).
  2. Wählen Sie den Menüpunkt Mail, Kontakte, Kalender aus.
  3. Scrollen Sie runter bis zum Eintrag Kalenderwochen.
  4. Schieben Sie den Schalter rüber, sodass der Hintergrund grün ist.

Google Indexierungsstatus überprüfen: Warum ist das wichtig?

Wie viele meiner Unterseiten hat Google eigentlich indexiert? Dieser Frage konnte man bis zur Ankündigung „Geheimnisse des Google-Index enthüllt“ aus dem Juli diesen Jahres nur mit der bekannten site:-Abfrage auf den Grund gehen. Während man seit der Ankündigung innerhalb der Webmaster Tools den genauen Indexierungsstatus der eigenen Webseiten einsehen kann (zu finden unter „Status“ -> „Indexierungsstatus“, mehr dazu in meinem E-Book), hat sich der Blick von außen auf eine Domain doch stark eingeschränkt. Noch vor wenigen Monaten konnte man – eine nicht restriktive Suchanfrage und entsprechend große Seite vorausgesetzt – noch problemlos die Ergebnisse 1 bis 1.000 zu einer Domain über die site:-Abfrage einsehen. Doch wie sieht es heute aus?

Wer sich die Mühe macht und z.B. nach site:wikipedia.org oder site:bild.de sucht, wird feststellen, dass bereits weit vor der 1.000er-Grenze Schluss ist. In der Regel wird bereits nach knapp 700 Ergebnissen der Hinweis auf den Supplemental Index gegeben: 700 relevante Ergebnisse, wer mehr sehen will, kann die Suche ohne Filterung wiederholen. Doch selbst dann ist unter 1.000 Seiten Schluss.

Haben die beiden oben genannten Domains nicht mehr so viel qualitativ hochwertigen Content zu bieten? Das wäre beim Hinweis „Seite 8 von ungefähr 5.890.000 Ergebnissen (0,54 Sekunden)“ doch arg dürftig. Man wird das Gefühl nicht los, dass Google hier bewusst die Anzeige einschränkt – denn die Angabe von knapp 5,9 Millionen Seiten dürfte doch relativ grob sein und vom „Realwert“ in den Webmaster Tools abweichen. So zumindest meine Erfahrung.

Warum es wichtig ist, den Indexierungsstatus der eigenen Webseite zu kennen

Für die meisten Webmaster ist der genaue Indexierungsstatus fremder Webseiten nicht sonderlich interessant, aber für die eigene Webseite möchte man diese Information dann doch gerne haben. In den Google Webmaster Tools kann man diesen Wert finden. Um Probleme bei der URL-Struktur der eigenen Webseite zu erkennen, lohnt sich ein regelmäßiger Blick auf die dort angezeigte Anzahl. Wenn die Anzahl an indexierten URLs weit über den Wert liegt, welchen man erwarten würde, so sollte man sich auf die Suche nach der Ursache machen. Doch auch das Gegenteil muss nicht positiv sein.

Eine Beispielrechnung für die Gesamtanzahl an URLs eines Online-Shops könnte wie folgt aussehen:

Anzahl an Produkten in einem Online-Shop
+ Anzahl an Kategorien
+ Anzahl an paginierten Seiten
+ Anzahl an Filterseiten (z.B. Marke + Kategorie)
+ Anzahl an Marken
+ Anzahl an Webseiten wie „Über uns“ oder Impressum
+ Anzahl der Artikel im Blog
+ Anzahl an URLs, die über die robots.txt blockiert sind
– Seiten, die über Robots „Noindex“ geblockt sind
– Seiten, die nur von URLs verlinkt werden, die über robots.txt blockiert sind
——————————————————————————-
Gesamtanzahl der URLs, die man sich erklären kann

URLs, die über die robots.txt blockiert sind, sollten nicht abgezogen, sondern addiert werden. Denn die robots.txt blockiert nicht die Indexierung von Seiten, sondern nur deren Crawling – und nicht selten entscheidet sich Google dazu, die entsprechenden URLs trotzdem zu indexieren. Durch das Crawling-Verbot sind Seiten, die nur von einer per robots.txt blockierten URL angelinkt werden, für Suchmaschinenrobots hingegen nicht erreichbar und sollten deshalb abgezogen werden.

Sofern sich die ermittelte Gesamtanzahl an URLs von dem in Google Webmaster Tools angezeigten Wert unterscheidet – sowohl positiv als auch negativ – sollte die Webseite genauer untersucht werden. Beispielhaft dazu ein Chart einer Webseite. Auffällig ist, dass die Anzahl indexierter URLs sprunghaft und signifikant nach oben geschnellt ist. Wir sprechen hier nicht von 1.000 Seiten, sondern von über 500.000 neuen URLs. Bereits der Anstieg von August zu September ist auffällig: Hier hat bereits eine Verdoppelung der Anzahl an indexierten Seiten stattgefunden.

Wie viele Seiten hat Google indexiert?

Was können Gründe für „zu viele“ indexierte URLs sein?

Mehr indexierte URLs als erwartet zu haben, muss bei der Suchmaschinenoptimierung nicht zwangsläufig besser sein. Eigentlich gilt hier die Devise: so viele URLs wie nötig, so wenige URLs wie möglich.

Gründe, weshalb der Indexierungsstatus aus dem Ruder läuft, gibt es viele. Die Liste stellt einen Auszug dar:

  • Der Server gibt auch bei „invaliden“ URLs den HTTP-Statuscode 200 aus.
  • Der Content ist über klein- und großgeschriebene URLs erreichbar.
  • Jeder Hostname wird vom Server akzeptiert, z.B. auch http://w.meinedomain.de/.
  • Session-IDs in den URLs.
  • Unnötige Parameter werden nicht von der Indexierung ausgeschlossen.
  • Die Seite ist unter http und https indexiert.

Was können Gründe für „zu wenig“ indexierte URLs sein?

Wenn weit weniger URLs im Google Index vertreten sind als erwartet, kann auch das ein Hinweis auf ein Problem sein.

  • Wurde die Angabe „Noindex“ unbewusst zu häufig eingesetzt?
  • Gibt es Probleme mit dem Canonical-Tag?
  • Sind Verteiler-Seiten der Domain per robots.txt blockiert?
  • Werden alle URLs mindestens 1x angelinkt?
  • Wurden zu restriktive Einstellungen in Google Webmaster Tools für Parameter gewählt?
  • Hat die Domain ein zu niedriges Verhältnis an Backlinks zu Content?
  • Stellt mein Content keinen Mehrwert dar? Ist der Content eventuell kopiert worden?
  • Wurde die Domain erst vor kurzem online gestellt?

Wie geht man vor, wenn der Indexierungsstatus aus dem Ruder läuft?

Bei einigen der Problem helfen die Google Webmaster Tools weiter. Unter dem Punkt „HTML-Verbesserungen“, zu finden unter „Optimierung“ listet Google beispielsweise Seiten auf, die sich dieselben Meta-Informationen teilen. Auch über Parameter und deren Crawling kann unter „Konfiguration“ -> „URL-Parameter“ eine Liste von URLs mit Parametern angesehen werden. Dazu müssen die Beispiel-URLs zu einem der gelisteten Parameter aufgerufen werden. Um zu kontrollieren, ob eine Seite auch unter https:// indexiert wurde, kann der Suchbefehl „site:meinewebseite.de inurl:https“ verwendet werden.

Über die Google Webmaster Tools lassen sich bereits einige Problemfelder identifizieren. Weiteren Aufschluss über Probleme kann ein Crawlvorgang der Webseite liefern. Empfehlenswerte Tools sind dabei unter anderem der Screaming Frog und das SEO-Toolkit von Microsoft.

Festplatten-Speicherfresser finden und grafisch darstellen

Die Größe von Verzeichnissen auf Speichermedien zu ermitteln ist mit dem Windows Explorer kein Problem. Spätestens über den Kontextmenüeintrag Eigenschaften wird die Größe in KB, MB oder GB angezeigt. Man sieht aber nicht auf Anhieb, wie groß die Verzeichnisse im Vergleich zu anderen Ordnern oder dem Gesamtspeicherplatz ist. Aber gut, dass es auch für diesen Zweck eine einfache Lösung gibt.

Das 303 Kb kleine Tool HDGraph ist auf der Webseite www.hdgraph.com als kostenloser Download im ZIP-Format erhältlich. Du musst es nur an beliebiger Stelle entpacken. Es kommt ohne Installation aus und ist daher prima für den mobilen Einsatz auf USB-Sticks oder SD-Karten geeignet. Zum Aufrufen des Tools HDGraph klickst du doppelt auf die Startdatei HDGraph.exe.

EINFACHE BEDIENUNG

Im Programmfenster des Tools legst du zuerst den zu analysierenden Speicherort (Fesplatte, -partition oder externe Speichermedien) fest und startest dann die Analyse mit dem Button Scan/Refresh. Nach ein paar Augenblicken werden alle im Scanbereich befindlichen Verzeichnisse als Torten-Grafik dargestellt. Mit einem Doppelklick können Teilbereiche ausgewählt werden, um zu den Unterverzeichnissen zu gelangen.

HDGRAPH ALS KONTEXTMENÜ-EINTRAG

HDGraph lässt sich auf Wunsch auch in das Kontextmenü des Windows Explorers einbinden. Dazu klickst du im HDGraph-Programmfenster in der Menüleiste auf Tools | Explorer Integration | Add me to the explorer context menu.

Natürlich lassen sich alle grafischen Darstellungen ausdrucken, speichern und direkt als Bild im PNG-Format exportieren.

FAZIT

Tolles Tool um Präsentationen professionell zu gestalten. 

 

ALTERNATIVE

JDiskReport von jgoodies.com

jdiskreport

Windows 10 Fehler beheben: Schwerwiegender Fehler – Ihr Menü ‚Start‘ funktioniert nicht mehr

Wenn bei Windows 10 beim Klick auf die Start-Schaltfläche oder das Suchfeld in der Taskleiste plötzlich die Fehlermeldung „Schwerwiegender Fehler“ erscheint, ist guter Rat erst mal teuer. In der Fehlermeldung bietet Windows zwar an, das Problem durch eine erneute Anmeldung zu beheben – doch Pustekuchen: Auch nach einem Neustart erscheint die Fehlermeldung wieder und wieder. Dabei ist die Lösung ganz einfach.

DROPBOX IST SCHULD

Wenn nach einem Klick auf den Startbutton immer wieder die folgende Fehlermeldung erscheint, gehe ich jede Wette ein, dass auf deinem Rechner Dropbox installiert ist.

 

Und damit ist auch gleich der Schuldige gefunden. Aus welchem Grund auch immer sorgt die aktuelle Dropbox-Installation dafür, dass das Startmenü nicht mehr richtig funktioniert und die Fehlermeldung „Schwerwiegender Fehler – Ihr Menü ‚Start‘ funktioniert nicht. Wir beheben das Problem, sobald Sie sich erneut anmelden“ erscheint. Vermutlich liegt’s am Dropbox-Icon in der Startleiste. Denn sobald das Dropbox-Icon unten rechts in der Taskleiste erscheinen soll, wirft Windows beim Klick auf Start. die Fehlermeldung aus.

DAS STARTMENÜ WIEDER REPARIEREN – SO GEHT’S

Um den Fehler loszuwerden, hilft nur eines: Dropbox deinstallieren und danach neu installieren. Doch wie kommt man an die Systemsteuerung, wenn das Startmenü nicht mehr funktioniert? So:

1. Drücke die Tastenkombination [Strg][Shift][Esc].

2. Rufe den Befehl „Datei > Neuen Task ausführen auf“.

3. Gib den folgenden Befehl ein, und bestätigen mit OK:

control APPWIZ.CPL

4. Damit startet die Systemsteuerung mit der Komponente „Programme und Features“ – und hier lässt sich Dropbox deinstallieren.

Das war’s auch schon. Ab dem nächsten Neustart lässt sich das Startmenü wieder wie gewohnt nutzen. Auch nach der Neuinstallation von Dropbox funktioniert das Startmenü weiterhin wie gewohnt.

Wie strukturiert man Webseiten-Inhalte sinnvoll?

Eine neue Webseite oder einen Blog einzurichten oder eine schon bestehende Webseite neu zu gestalten, kann einem ganz schön Kopf zerbrechen bereiten. Und noch bevor man anfängt sich Gedanken zum Design zu machen sollte man sich überlagen, wie man die Webseiten-Inhalte strukturieren möchte.

Die wichtigsten Fragen, die man sich hierbei stellen sollte sind: Für wen ist die Webseite? und Welchen Zweck soll die Webseite erfüllen?

1. Die wichtigsten Fragen klären

Denn die Antworten auf diese Fragen können je nach Art der Webseite komplett unterschiedlich ausfallen. Wenn du z.B. ein Onlineshop hast, sind die Anforderungen an deine Webseite ganz andere, als bei einem Portfolio, einer Geschäftspräsentation oder einem privaten Blog.

Nachdem du dir Gedanken zum Zielpublikum deiner Webseite gemacht hast und du dich auch mit der Frage auseinander gesetzt hast, welchen Zweck du mit deiner Webseite eigentlich erfüllen möchtest kannst du sehr viel leichter herausfinden, welche Inhalte für deine Webseiten-Besucher eigentlich am wichtigsten sind.

  • Welche Links sollten in deinem Hauptmenü vorkommen, welche müssen in ein Untermenü oder auf welche kannst du komplett verzichten (oder eventuell reicht es auch, einige Links nur im Footer unterzubringen).
  • Welche Bereiche deiner Webseite sollten auf jeder Seite vorkommen und welche Inhalte sollten je nach Art der Seite wechseln?
  • Was möchtest du auf deiner Startseite zeigen und welche Inhalte sollen eher auf den Unterseiten angeordnet werden?

Du könntest auch mit einer Startseite anfangen, die die Inhalte deiner Webseite nur anteasert, so dass deine Besucher auf der Startseite einen ersten Eindruck bekommen, was sie auf deiner Webseite an Inhalten erwartet.

2. Woher kommen deine Webseiten-Besucher?

Jetzt hast du dir also bereits Gedanken zu deiner Startseite gemacht. Aber es ist auch wichtig zu bedenken, wie deine Besucher eigentlich überhaupt auf deine Webseite gelangen.

Falls du schon eine bestehende Webseite hast, kannst du dafür Google Analytics als Info-Quelle zur Hand nehmen (z.B. über das WordPress-Plugin Google Analytics). Du solltest nämlich auch daran denken, dass viele Besucher vielleicht über die Google-Suche oder Social Media-Links (über Facebook oder Twitter) direkt auf einem Blog-Artikel oder einer anderen Unterseite landen. Diese Besucher sehen also die Startseite überhaupt nicht gleich.

Bei einem Portfolio, das du hauptsächlich als Visitenkarte für dich nutzt, ist dagegen recht wahrscheinlich, dass alle Besucher als erstes deine Startseite besuchen.

3. Welche Informationen sind wirklich relevant?

Außerdem solltest du dir darüber Gedanken machen, welche deiner Inhalte wirklich wichtig sind, um deine Ziele zu erreichen. Dein Haupt-Menü sollte z.B. übersichtlich und leicht überschaubar sein. Einige Links sind daher vielleicht besser an einer anderen Stelle aufgehoben (Sidebar, Untermenü, Footer).

Natürlich gibt man sich viel Mühe mit den eigenen Inhalten und am liebsten möchte man seinen Besuchern, gleich alle Informationen mitteilen. Aber die Inhalte übersichtlich zu halten, ist eventuell wichtiger, als alles mitteilen zu wollen. Wenn du aber nur die wichtigen Informationen aufnimmst, schaffst du eine klarere Struktur und du kannst deinen wichtigen Inhalten mehr Platz bieten. Deine Besucher finden sich so viel leichter auf deiner Webseite zurecht.

Natürlich ist es aber auch wichtig, die Besucher nicht zu langweilen. Auf News-Webseiten oder Online-Magazinen, auf denen die Besucher die Inhalte eher abscannen und nicht unbedingt im Detail lesen, ist eventuell eine andere Strategie sinnvoller. Es kommt also wie gesagt immer sehr stark auf deine Ziele und dein Ziel-Publikum an, welche Strategie du für deine Webseite verfolgen solltest.

4. Optionen bieten

Ein weiterer wichtiger Punkt ist es auch, immer Optionen zu bieten und deine Besucher nicht ins “Nichts” laufen zu lassen. Es könnte vielleicht sinnvoll sein, noch einmal eine Anzahl an relevanten Infos oder Links im Footer anzubringen, anstatt die Webseite einfach mit dem letzten Inhaltsbereich enden zu lassen. Auch eine Webseiten-Suche ist dabei eine hilfreiche Möglichkeit.

Auf Blog-Artikeln kannst du mit Hilfe eines Plugins weitere Beiträge mit ähnlichen Themen anzeigen (z.B. mit Related Posts von Jetpack oder dem Yet Another Related Posts-Plugin). So können deine Leser gleich zum nächsten Beitrag weiter klicken, wenn ihnen der gerade gelesene Artikel gefallen hat.

Wenn die Hauptmenü-Punkte auf deiner Webseite (z.B. bei einem Shop mit Warenkorb-Link) besonders wichtig sind, könnte eine feststehende Menüleiste für dich wichtig sein. So finden deine Besucher immer sofort zu deinen wichtigsten Links. Wichtig ist dabei zu beachten, ob die Leiste nicht zu viel Platz in der Höhe deiner Webseite wegnimmt oder ob du diesen Platz für das Menü einnehmen möchtest.

Google Fonts über den eigenen Server einbinden

Es gibt verschiedene Methoden, um Google Fonts in eine Webseite einzubinden. Die klassische Methode ist, die Schriften über einen Link in der header.php oder – besser – über die functions.php ins Theme einzubinden. Ellen Bauer hat einen ausführlichen Artikel dazu geschrieben: Google Fonts in WordPress Themes

Bei dieser Methode liegen die Schriften auf den Google-Servern und werden über einen Link auf meine Webseite geholt. Wird meine Seite geladen, schickt sie eine Anfrage an den Google Server und der liefert dann die Schriften aus. Davon merkt man in der Regel nicht viel. Aber es bleibt die Tatsache, dass eine Abfrage passiert und das dauert ein paar Millisekunden.

Je nach der Qualität der Datenverbindung kann es auch passieren, dass die Schriften nicht schnell genug ausgeliefert werden. Dann erscheinen alle Texte plötzlich in Arial oder Times.
Auch Firewalls können ein Problem darstellen – in manchen Firmen gelten so strenge Regeln, dass die Mitarbeiter keine Google Fonts zu sehen kriegen.

Google Fonts herunterladen und Webfont erzeugen

Aus diesen Gründen bin ich in letzter Zeit dazu übergegangen, Google Webfonts nicht mehr per Link einzubinden, sondern direkt auf den Sever zu laden, auf dem auch das WordPress-Theme liegt. Ich gehe davon aus, dass das rechtlich kein Problem ist, denn die Google Webfonts haben eine SIL Open Font License, die das Herunterladen erlaubt.

Wenn man sich bei den Google Webfonts eine Auswahl zusammengestellt hat, kann man diese Auswahl über einen Link herunterladen. Der Link versteckt sich hinter dem kleinen Pfeil rechts über der bunten Page-Load-Anzeige.

 

Allerdings befindet sich in dem zip-Archiv, das im Download-Ordner landet, nur eine TrueType-Version der Schrift. Damit können nicht alle Browser etwas anfangen. Der Font muss in mehreren Formaten (ttf, eot, woff, woff2, svg) zur Verfügung gestellt werden.

Das ist aber nicht weiter schwierig, denn es gibt Tools um aus einem TrueType-Font einen Webfont zu erzeugen. Zum Beispiel den Google Webfonts Helper. Ich nutze sehr gerne den Webfont-Generator von fontsquirrel.com.

Beide Tools bringen praktische CSS-Schnipsel mit, die man per Copy & Paste in die CSS-Datei des WordPress-Themes übertragen kann. Hier ein Beispiel von FontSquirrel.

/* Generated by Font Squirrel (http://www.fontsquirrel.com) on March 12, 2016 */
@font-face {
    font-family: 'fira_sansthin';
    src: url('firasans-thin-webfont.eot');
    src: url('firasans-thin-webfont.eot?#iefix') format('embedded-opentype'),
         url('firasans-thin-webfont.woff2') format('woff2'),
         url('firasans-thin-webfont.woff') format('woff'),
         url('firasans-thin-webfont.ttf') format('truetype'),
         url('firasans-thin-webfont.svg#fira_sansthin') format('svg');
    font-weight: normal;
    font-style: normal;

}

WordPress Post ID herausfinden

Zahlreiche Plugins und WordPress Funktionen verwenden sie: die ID eines Beitrags oder einer Seite. Aber wie findet man Post ID heraus? Wir zeigen euch, wie ihr ganz einfach die ID eines Beitrags, einer Seite oder einer Kategorie in WordPress herausfindet.

ID eines Beitrags in WordPress finden

Wer zum ersten Mal die Post ID eines WordPress Beitrags verwenden möchte, sucht sich gern mal dumm und dämlich. Man vermutet diese vielleicht auf der Detailseite des jeweiligen Beitrags oder sogar in der Beitragsübersicht. Fehlanzeige? Jein. Auf beiden genannten Seiten könnt ihr die Post ID finden, intuitiv gelingt das aber nicht unbedingt.

ID eines Beitrags auf der Übersichtsseite

Wenn ihr den gesuchten Beitrag nicht zufällig gerade bearbeitet, findet ihr die gewünschte Post ID am schnellsten auf der Übersichtsseite der Beiträge (Beiträge > Alle Beiträge).

In allen gängigen Browsern wird in der linken unteren Ecke die URL eines Links angezeigt, wenn ihr mit dem Mauszeiger über den Link fahrt. So auch auf der Übersichtsseite eurer WordPress Beiträge. Hovert ihr also über den Titel eines Beitrags, erscheint links unten die interne Beitrags-URL. Teil dieser URL ist post=1234 . Die Zahlenfolge hinter post=ist die ID des entsprechenden Beitrags!

Post-ID

Die Post ID könnt ihr ganz einfach auf der Übersichtsseite ablesen

Post ID auf der Beitragsseite

Bearbeitet ihr den entsprechenden Beitrag gerade oder wollt die ID gern kopieren, findet ihr die Post ID auch auf der Beitragsseite heraus.

Ihr öffnet also den gewünschten Beitrag zum Bearbeiten in WordPress und werft einen Blick in die Adresszeile eures Browsers. Dort findet ihr wieder eine URL, in der post=1234 vorkommt. Diese Zahl ist die ID des Beitrags!

WordPress Post ID Beitrag bearbeiten

Praktisch: ID eines Beitrags aus der URL im Editor kopieren

Bei dieser Variante besonders praktisch: ihr könnt in die Browserzeile hineinklicken, die Post ID markieren und per Copy & Paste an der gewünschten Stelle einfügen.

Die ID einer Seite oder Kategorie herausfinden

Analog zum Finden einer Beitrags ID geht ihr bei Seiten, Kategorien und Schlagworten vor. Auch hier könnt ihr auf der jeweiligen Übersichtsseite mit der Maus über die gewünschte Seite bzw. Kategorie fahren und aus der URL-Anzeige in der linken unteren Ecke eures Browsers die ID ablesen.

Ebenso funktioniert die zweite Variante, bei der ihr die URL im Editor der jeweiligen Seite oder Kategorie ablest.

Seiten ID in WordPress

Genau wie bei Beiträgen findet ihr die Seiten-ID in WordPress in der jeweiligen URL hinter post= . Bei post=1234 ist also 1234 die ID der jeweiligen Seite.

WordPress Seiten ID herausfinden

Auch die ID einer Seite kann aus der URL im Editor abgelesen werden

ID von Kategorien oder Schlagworten in WordPress

Die URL einer Kategorie oder eines Schlagwortes sieht ein bisschen komplizierter aus, aber auch hier könnt ihr auf einen Blick die ID ablesen.

In diesem Fall haltet ihr Ausschau nach tag_ID=1234 – die Zahlenfolge ist die ID der jeweiligen Kategorie oder des Schlagwortes.

WordPress Kategorie ID herausfinden

Sieht erstmal kompliziert aus: die URL im einer Kategorie. Aber auch hier könnt ihr die ID einfach ablesen!

Fazit

Eine Kleinigkeit, die bei Nichtwissen viel Zeit kosten kann: das Herausfinden der ID von Beiträgen, Seiten, Kategorien oder Schlagworten. Die ID ist jeweils in der internen URL zum Inhalt zu finden. Sie kann entweder auf der Übersichtsseite oder im Editor einfach abgelesen werden.

Welche Kleinigkeiten haben euch in WordPress schonmal länger aufgehalten?

iPhone: WLAN-Passwort anzeigen, so geht’s

Ist es möglich, das WLAN-Passwort auf einem iPhone oder iPad anzeigen zu lassen? Offiziell nicht, doch es geht über kleine Umwege. Wir erklären, wie man an das WLAN-Passwort des iPhones kommt.

In iOS direkt können wir uns leider nicht das WLAN-Passwort anzeigen lassen. Im Folgenden zwei Möglichkeiten, mit denen man dennoch an den Code kommt.

WLAN-Passwort des iPhones über den Mac aufrufen

Die meisten dürften die Schlüsselbundverwaltung von Mac und iPhone nutzen, wer die entsprechenden Geräte besitzt. Über die Apple ID werden automatisch auch die WLAN-Zugänge ausgetauscht. Sehr praktisch, denn somit muss man nicht jedes Gerät einzeln in einem Netzwerk anmelden, sofern sich die Geräte schon mal mit den entsprechenden Daten synchronisieren konnten. Die Aktivierung auf dem Mac erfolgt über die OS X Systemeinstellungen -> iCloud ->Schlüsselbund, gleicher Pfad gilt für das iPhone in den iOS-Einstellungen.

Die WLAN-Passwörter sind somit auch auf dem Mac gespeichert, sofern dieser mit der selben Apple ID wie das iPhone verbunden ist. (Das geht dann zum Beispiel so weit, dass mein stationärer iMac das Passwort aus dem Urlaub kennt.)

Und auf dem Mac kommen wir schnell zum Ziel, also an das WLAN-Passwort:

  • Schlüsselbundverwaltung zum Beispiel über die OS X-Suche aufrufen,
  • Nach dem Netzwerknamen suchen,
  • Haken bei Passwort einblenden setzen,
  • Anmelde-Passwort des Rechners eingeben.

wlan-passwort-anzeigen

iPhone: WLAN-Passwort dank Jailbreak herausfinden

Direkt auf dem iPhone kommt nur der an das Kennwort, der einen Jailbreak durchgeführt hat. Dies ist also keine Methode für „jedermann“!

Auf einem gejailbreakten Gerät ist es möglich, über den Jailbreak-App Store Cydia eine App a la WiFi Passwords zu installieren. Hiermit können die WLAN-Passwörter angezeigt werden.

Top Secret: Unglaubliche Geheimnisse des Internets

Das Internet ist ein riesiger Raum voller kurioser Dinge. Ob mysteriöse Videos einer schwebenden Stadt oder verschlüsselte Nachrichten – wir zeigen Ihnen hier 7 unglaubliche Geheimnisse des World Wide Webs.

Die Stadt in der Luft – ein mysteriöses Video

Ende 2015 erschien ein Video, in dem eine Stadt in der Luft zu sehen ist. Das Video wurde in China aufgenommen und sorgte für wilde Spekulationen im Internet. Viele Menschen vor Ort glaubten, Zeuge eines Paralleluniversums geworden zu sein. So soll für ein kurzes Zeitfenster ein alternatives Universum in unserem eigenen sichtbar gewesen sein. Andere glauben, dass die NASA „Project BlueBeam“ startete. Dieses Projekt soll eine außerirdische Invasion simulieren.
Bis jetzt wurde noch nicht geklärt, was genau dort im Himmel sichtbar war – machen Sie sich im Video doch selbst ein Bild.

Wer kann das Rätsel von Cicada 3301 lösen?

Können Sie das Rätsel lösen?
Können Sie das Rätsel lösen?
Eine Gruppierung namens Cicada 3301 veröffentlicht seit 2012 Rätsel im Internet. Diese führen meist auf eine Seite oder zur Gruppierung selber. Die Rätsel sind extrem schwer zu lösen und erfordern Kenntnisse in Verschlüsselungsverfahren und Steganografie. Auch ein erfahrener Umgang mit dem Darknetwird vorausgesetzt.
Wenn Sie das Rätsel oder die Rätsel-Reihe gelöst und den Lösungsweg nicht verraten haben, setzt sich die Gruppe anscheinend mit Ihnen in Verbindung. Was danach passiert, ist ungewiss. Verschwörungstheoretiker mutmaßen, dass die CIA oder andere Nachrichtendienste dahinter stecken. Aber auch private Unternehmen werden nicht ausgeschlossen.

A858 – kein Flugzeug, sondern ein anonymer Reddit-Nutzer

Das Mysterium um A858
Das Mysterium um A858
Der Reddit-Nutzer A858 veröffentlicht in regelmäßigen Abständen verschlüsselte Botschaften. Die kryptischen Nachrichten werden immer von ein und derselben Person geschrieben und haben schon viele begeisterte Anhänger gefunden. Auch nach großen Bemühungen ist es noch niemandem gelungen, die Identität oder den Standort von A858 zu ermitteln. Den passenden Subreddit finden Sie hier.

Aufruhr im Usenet – Was ist das Markovian Parallax Denigrate?

Steckt Saddam Hussein dahinter?
Steckt Saddam Hussein dahinter?
Einer der Vorläufer des Internets, nämlich das Usenet, wurde erstmals 1996 in Aufruhr versetzt. Denn es tauchten Textdokumente mit dem Namen „The Markovian Parallax Denigrate“ auf. Diese enthielten eine scheinbar wahllose Anzahl an merkwürdigen Wörtern.
Bis heute wurde nicht geklärt, wer für diese Nachrichten verantwortlich war. Auch jahrelange Entschlüsselungsversuche blieben ohne Erfolg. 2012 gab es Gerüchte, dass eine Journalistin und ehemalige Spionin von Saddam Hussein dafür verantwortlich war. Belegt wurde dies aber nie.

Gruselige Geistersichtung auf YouTube: Ist wirklich immer alles ein Fake?

Auf Youtube und anderen Videoportalen existieren Geistervideos, die Ihnen einen Schrecken einjagen werden. Der Großteil davon ist natürlich nicht echt, aber es gibt auch einige Exemplare, deren Authentizität nur schwer in Frage gestellt werden kann.
Zum Beispiel tauchte Anfang 2015 ein sehr gruseliges Video eines Mannes aus Saudi-Arabien auf. Dieser fuhr mitten in der Nacht durch die Wüste und begegnete auf einmal einer Kreatur, die Ähnlichkeit mit einer Hexe hatte. Die saudiarabische Polizei startete danach eine umfangreiche Suchaktion, die aber erfolglos blieb. Achtung: Das Video ist nichts für schwache Nerven.

Der kuriose Fall des Benjamin Benett

Niemand kennt den Grund der Videos
Niemand kennt den Grund der Videos
Unter dem Namen Benjamin Benett lädt ein junger Mann seit geraumer Zeit Videos hoch. Auf diesen sitzt er 4 Stunden lang auf dem Boden und lächelt dabei. Fast 200 Videos hat er schon hochgeladen, alle mit demselben Muster. Niemand weiß genau, warum er es tut. Aber überzeugen Sie sich selbst von dieser außergewöhnlichen Kuriosität.

Was lauert im Deep Web?

Das Deep Web ist gigantisch
Das Deep Web ist gigantisch
Deep Web: Manche können mit dem Begriff nichts anfangen, anderen schaudert alleine bei dem Gedanken daran. Das ist nicht unbegründet, denn in diesen Tiefen des WWW geht es nicht immer mit rechten Dingen zu. Das Deep Web lässt sich nicht über Suchmaschinen wie Google aufrufen. Man braucht dazu spezielle Software wie zum Beispiel Tor, um eine Verbindung aufbauen zu können.
Übrigens: Nicht nur Verbrecher nutzen das Deep Web. Als Twitter in der Türkei gesperrt wurde, ist der Verkehr im Deep Web aus der Region rapide angestiegen.

Sichere Passwörter erstellen, die man sich sogar merken kann

Gebetsmühlenartig hören wir fast jeden Tag, dass man Passwörter regelmäßig ändern soll. Angenommen, wir wollten jeden Monat die Kennwörter unserer Online-Shops, Blogs und anderer Dienste ändern, dann müssten wir uns durchschnittlich zehn bis fünfzehn neue Passwörter merken. Manche Menschen haben ein sehr gutes Gedächtnis und kein Problem damit, sich diese ständig ändernden Daten zu merken. Da ich persönlich nicht zu diesen Gehirnakrobaten gehöre, musste ich mir ein Verfahren aneignen, damit ich mich immer an die richtigen Zugangsdaten erinnern kann.

Sichere Passwörter sollen Buchstaben, Zahlen und Sonderzeichen enthalten. Auch eine Groß- und Kleinschreibung, sowie eine Länge von mehr als acht Stellen, verschärft die Sicherheitsstufe des Passwortes erheblich.

Die folgende Methode erlaubt sogar, überall und recht gefahrlos das gleiche Passwort zu verwenden. Dabei bleibt die Grundstruktur des Passwortes gleich, nur der letzte Teil wird an den Dienst angepasst, bei dem man sich gerade anmelden möchte.

Soweit die Theorie. Jetzt kommt die Praxis. Für den Aufbau des Passwortes werden die Initialen von drei Personen (mein Name plus zwei enge Freunde) und eine Zahl (z. B. Geburtsjahr) sowie zwei Sonderzeichen benötigt. Und so sieht das Passwort jetzt aus: TM66jw&mk:

 

  • Thorsten Mustermann
  • 1966
  • johannes walker & maria krone
  • Sonderzeichen :

 

Um dieses Kennwort für jeden Online-Dienst verwenden zu können, fügst du nach dem letzten Sonderzeichen (hier: Doppelpunkt) noch den Namen des Dienstes in der eigenen Schreibweise (z. B. Amazon) hinzu.

Abschließend sieht das komplette Kennwort so aus: TM66jw&mk:Amazon

Die Passwortstärke kannst auch online testen, beispielsweise bei dem Passwort-Check der PC-Feuerwehr, oder bei pcwelt.de.

Dank dieser Methode kann ich mir jetzt ein komplexes Kennwort sehr gut merken. Trotz mehrfachen Einsatzes in unterschiedlichen Online-Diensten, sind diese recht gut abgesichert.  Und sollte doch einmal eines geknackt werden, so laufe ich nicht Gefahr, das meine anderen Dienste ebenfalls kompromittiert wurden.

Zur Verbesserung der Passwortstärke und/oder zur individuellen Anpassung kannst du natürlich die Initialen mehrerer Personen sowie andere Sonderzeichen nutzen.

OS X: so viel ist sicher! Ein Ratgeber zur Verschlüsselung

Verschlüsselung macht gute Gefühle – und OS X bringt alles mit, was Sie für den umfassenden Schutz Ihres Macs brauchen. Ein Leitfaden.

Also gut, OS X bringt nicht alles mit, denn eine Funktion zur Verschlüsselung einzelner Dateien fehlt. Doch das macht nichts, denn sie würde den Mac nur «ein wenig sicher» machen – und das ist schlimmer als «überhaupt nicht sicher», weil man sich in einer falschen Wohlfühlzone wähnt. Und deshalb macht Apples Betriebssystem Nägel mit Köpfen.

Verschlüsselte Massenspeicher

Im einfachsten Fall verbinden Sie eine externe Festplatte, einen USB-Stick oder etwas Ähnliches und verschlüsseln den Inhalt mit wenigen Handgriffen:

Klicken Sie mit der rechten Maustaste auf den Massenspeicher und wählen Sie im Kontextmenü den Befehl […] verschlüsseln.

Mac OSX Verschlüsselung-1
Geben Sie zweimal das Kennwort ein, ergänzt durch eine obligatorische Merkhilfe:

Mac OSX Verschlüsselung-2
Das Laufwerk verschwindet vom Schreibtisch und taucht erst wieder auf, wenn die Verschlüsselung abgeschlossen ist. Wenn Sie es das nächste Mal mit einem Mac verbinden, erscheint die Abfrage des Kennworts:

Mac OSX Verschlüsselung-3
Blenden Sie auf Wunsch die Merkhilfe ein. Sie können das Kennwort auch im Schlüsselbund von OS X speichern, damit sich das Medium künftig ohne manuelle Eingabe öffnet. Das empfiehlt sich zum Beispiel, wenn Sie den Speicher in einer sicheren Umgebung am eigenen Mac verwenden; unterwegs bleiben die Daten jedoch vertraulich, falls das Medium abhandenkommt.

Achtung: Die Entschlüsselung funktioniert nur an einem Mac mit OS X 10.7 oder neuer – auf anderen Plattformen lässt sich das verschlüsselte Medium nicht einsehen.

«GUID erforderlich!»

Vielleicht scheitert die Verschlüsselung mit dem Hinweis, dass «eine GUID-Partition erforderlich ist». Ohne auf die technischen Details einzugehen: Das liegt fast immer daran, dass der Massenspeicher noch nie unter OS X formatiert wurde – oder auf die falsche Weise. In diesem Fall müssen Sie das Medium auf die korrekte Art neu formatieren.

Warnung! Sie ahnen es schon: Dabei werden alle Daten gelöscht.

Wählen Sie im Finder im Menü Gehe zu den Befehl Dienstprogramme. Starten Sie das Festplattendienstprogramm:

Mac OSX Verschlüsselung-4
Klicken Sie in der linken Spalte auf den Namen des Massenspeichers (1) und danach auf den Bereich Löschen (2). Wählen Sie das Format OS X Extended (Journaled) und als Schema die GUID-Partitionstabelle. (3) Klicken Sie auf die Schaltfläche Löschen. Nach dieser Prozedur können Sie den Massenspeicher im Finder wie beschrieben verschlüsseln.

FileVault

FileVault – so heisst die Funktion, mit der OS X die interne Festplatte oder SSD verschlüsselt. Danach ist der Zugriff nur noch mit dem richtigen Kennwort erlaubt. Dank der kompletten Verschlüsselung ist es nicht möglich, an die Daten heranzukommen, indem der Mac von einem anderen Laufwerk gestartet wird. (Mit dem normalen Benutzerkennwort wäre das kein Problem.)

Einmal eingerichtet, ist der Umgang mit FileVault absolut transparent, sicher und komfortabel. Streng genommen ist es unmöglich festzustellen, ob FileVault aktiv ist, solange Sie nicht in der Systemeinstellung Sicherheit nachsehen. Bei so viel Komfort wäre es also sträflicher Leichtsinn, bei einem mobilen Mac auf FileVault zu verzichten!

FileVault aktivieren

Bereits die erste Verschlüsselung durch FileVault läuft unsichtbar und diskret im Hintergrund ab. Während dieser Zeit können Sie normal weiterarbeiten. Die MacBooks müssen jedoch in dieser Phase am Strom hängen. Wenn Sie den Stecker ziehen, wird die Erstverschlüsselung unterbrochen und erst fortgesetzt, wenn der Saft wieder fliesst. Nach der ersten Einrichtung gibt es jedoch keine Einschränkungen mehr.

Öffnen Sie die Systemeinstellung Sicherheit und klicken Sie auf den Bereich FileVault. (1) Klicken Sie auf das Vorhängeschloss (2) und geben Sie Ihr Kennwort ein, damit Änderungen an den Einstellungen vorgenommen werden können. Zu guter Letzt klicken Sie auf die Schaltfläche FileVault aktivieren (3):

Mac OSX Verschlüsselung-5

Um später auf Ihren Mac zuzugreifen, müssen Sie das Kennwort Ihres Benutzerkontos verwenden. Wenn dieses Kennwort vergessen wird, sind alle Daten verloren. Deshalb geht es im nächsten Schritt darum, ein Sicherheitsnetz einzubauen, um den Zugang trotzdem zu gewährleisten. Sie könnten die Verschlüsselung aufheben, indem Sie sich mit Ihre Apple-ID anmelden. Oder Sie lassen einen Wiederherstellungsschlüssel anfertigen, den Sie unbedingt ausdrucken und an einem sicheren Ort aufbewahren sollten:

Mac OSX Verschlüsselung-6

Der Wiederherstellungsschlüssel sieht etwa so aus:

Mac OSX Verschlüsselung-7

So getan, klicken Sie auf die Schaltfläche Neustart. Danach beginnt die Verschlüsselung im Hintergrund:

Mac OSX Verschlüsselung-8

Wie viel ist zu viel?

Nicht alle Macs brauchen gleich viel Schutz. Nach der Aktivierung verlangt FileVault das Kennwort bei jedem Neustart des Rechners und bei jeder Anmeldung – und daran wird nicht gerüttelt. Das Kennwort wird ausserdem beim Beenden des Bildschirmschoners und des Ruhezustandes verlangt – und daran kann sehr wohl gerüttelt werden.

Öffnen Sie die Systemeinstellung Sicherheit und klicken Sie auf den Bereich Allgemein. Bestimmen Sie, wann das Kennwort verlangt wird:

Mac OSX Verschlüsselung-9

Hier ein wenig Inspiration: Mein MacBook ist (natürlich) durch FileVault geschützt, doch ich verwende das Gerät meistens zuhause. Deshalb ist die Option Passwort erforderlich … meistens deaktiviert, weil die ständige Kennworteingabe auf dem Sofa nervt. Nur wenn ich mit dem MacBook das Haus verlasse, wird die Abfrage mit der Option sofort aktiviert. Falls das MacBook unterwegs verloren geht oder unfreiwillig den Besitzer wechselt, muss ich «nur» den Verlust der Hardware betrauern. In den eigenen vier Wänden ist von FileVault jedoch absolut nichts zu spüren.

Disk Images

Mit einem Disk Image ist eine Datei gemeint, die eine Festplatte oder DVD repräsentiert. Ein DVD-Image enthält zum Beispiel eine bitgenaue Kopie der Original-DVD. Mithilfe dieses Images könnte man eine neue DVD brennen, die vom Original nicht zu unterscheiden ist.

Doch DVDs sind zum Glück passé. Stattdessen kann OS X verschlüsselte Disk-Images erstellen, die geheime Daten verlässlich geheim halten. Wird ein solches Image doppelgeklickt, muss zuerst das Kennwort eingegeben werden. Anschliessend erscheint der Inhalt wie eine reguläre Festplatte:

Mac OSX Verschlüsselung-10

Sie können nun Daten darauf speichern, ändern oder löschen – ganz wie bei einer regulären Festplatte. Um die Inhalte des Images wegzuschliessen, klicken Sie die virtuelle Festplatte mit der rechten Maustaste an und wählen im Kontextmenü den Befehl […] auswerfen:

Mac OSX Verschlüsselung-11

Die Vorteile eines verschlüsselten Images sind erschlagend. Sie sperren damit die vertraulichsten Dokumente sicher weg. Die Image-Datei können Sie deshalb problemlos über eine Cloud synchronisieren, auf dem Server der Firma speichern oder einer anderen Person eine Sicherheitskopie aushändigen. All das ist gefahrlos möglich, solange Sie das Kennwort für sich behalten.

Verschlüsseltes Image erstellen

Öffnen Sie im Finder das Menü Gehe zu und wählen Sie den Befehl Dienstprogramme. Starten Sie das Festplattendienstprogramm, das wir bereits kennengelernt haben. Um ein neues Image herzustellen, wählen Sie im Menü Ablage unter Neues Image den Befehl Leeres Image:

Mac OSX Verschlüsselung-12

Machen Sie vor der Erstellung ein paar Angaben:

Mac OSX Verschlüsselung-13

Sichern unter: (1) Geben Sie hier den Namen der Image-Datei an – ganz so, als würden Sie eine Word-Datei benennen.

Name: (2) So heisst die virtuelle Festplatte, wenn sie auf dem Schreibtisch erscheint. Verwenden Sie eine beliebige Bezeichnung.

Image-Format: (3) Wählen Sie als Typ ein «mitwachsendes Image». Das heisst, die Datei (und damit der Speicherplatz) werden dynamisch vergrössert, wenn Sie neue Daten hinzufügen.

Verschlüsselung: (4) Sobald Sie hier die Verschlüsselung wählen, werden Sie zur Eingabe des Kennwortes aufgefordert. Für maximale Sicherheit wählen Sie die 256-Bit-AES-Verschlüsselung. Sie ist zwar ein wenig langsamer, doch mit heutigen Mitteln nicht zu knacken – solange Sie ein sicheres Kennwort verwenden. (Anderes Thema). Die reduzierte Geschwindigkeit spielt bei moderner Hardware keine grosse Rolle, solange Sie keine Videoverarbeitung auf diesem Image betreiben.

Mac OSX Verschlüsselung-14

Klicken Sie auf die Schaltfläche Sichern, um die Erstellung abzuschliessen.

Nun können Sie die virtuelle Festplatte wie gewohnt bespielen. Wenn Sie fertig sind, werfen Sie das Abbild wie vorhin beschrieben aus, damit es korrekt geschlossen wird. Um das Image erneut zu öffnen, doppelklicken Sie die Datei und geben Sie das Kennwort ein.

Führende Nullen z. B. bei Postleitzahlen in OpenOffice / LibreOffice anzeigen

fuehrende-null-open-libre-office

Wer viel mit Listen und Datenbanken arbeitet, kennt vielleicht das Problem. Man muss Tabellen aus den verschiedensten Gründen im‑ und exportieren. Wer z.B. eine Adressenliste aus OoCalc in eine Datenbank einlesen möchte, kann das sehr schnell und einfach per CSV-Export erledigen. Dabei werden die Tabellendaten mit einem Separator (meist mit dem Semikolon) getrennt und in einer einfachen Textdatei gespeichert.

Bei Adressen ist natürlich auch die Postleitzahl dabei. Nun hatte ich das Problem, dass ein nochmaliges Einlesen in OpenOffice Calc die führenden / vorangestellte Nullen bei den Postleitzahlen einiger mitteldeutscher Orte nicht anzeigte und auch beim erneuten Export waren diese verschwunden. Abhilfe schafft ein benutzerdefiniertes Zahlenformat. Dazu markiert man die ganze Spalte und wählt im Menü Format → Zellen (oder drückt STRG+1). Dann wechselt man zum Register „Zahlen“ und wählt hier „Benutzerdefiniert“. In das untere Feld „Format-Code“ gibt man, wie auf dem Screenshot zu sehen, die Zeichenfolge „0####“ ein. Et voila, alle vierstelligen Zahlen bekommen nun eine Null vorangestellt.

Noch ein Tipp: Das CSV-Format ist ein reines Textformat und speziell für den Datenaustausch zwischen verschiedenen Anwendungen zuständig. Klar, dass da keinerlei Formatzuweisungen gespeichert werden. Wer die Daten öfters bearbeiten muss, sollte die Tabelle als OpenOffice-Dokument speichern und nur bei Bedarf exportieren.Führende

Schon die Windows 10 Schnellstart-Funktion aktiviert?

Microsoft hat sich bei der Entwicklung von Windows 10 etliches einfallen lassen. Auch in puncto Geschwindigkeit konnte das Betriebssystem einiges zulegen. Man merkt dies schon beim Hochfahren des Computers. Im Vergleich zu Windows 7 bootet der Windows-10-PC bis zu 30 Prozent schneller. Allerdings kann man diesen Vorgang noch etwas beschleunigen.

Windows 10 enthält eine Schnellstart-Funktion, die bei vielen Computern erst aktiviert werden muss. Sie versteckt sich in komischerweise in den Energiesparoptionen.

Und so wird die Schnellstart-Funktion aktiviert:

Mit einem Rechtsklick auf das Windows-Symbol unten links öffnest du das erweiterte Startmenü und wählst anschließend Systemsteuerung | Hardware und Sound | Energieoptionen aus.

Im nächsten Fenster klickst du links zuerst auf die Kategorie Auswählen, was beim Drücken des Netzschaltern geschehen soll

…und dann auf den Link Einige Einstellungen sind momentan nicht verfügbar.

Scrolle ein wenig nach unten, bis der Bereich Einstellungen für das Herunterfahren erscheint.

Aktiviere die Funktion Schnellstart aktivieren (empfohlen), bestätige mit dem Button Änderungen speichern, und führe dann einen PC-Neustart durch.

Durch die Aktivierung des Schnellstarts speichert Windows 10 ein Systemabbild und greift beim nächsten Start darauf zurück. Das geht viel schneller, als jeden Prozess separat anzusteuern.

Bei Windows 10 die Bibliotheken wieder einblenden

Startest du unter Windows 8 oder 10 den Dateiexplorer, stellst du ziemlich schnell fest, dass die Bibliotheken nicht mehr vorhanden sind. Sie wurden in Windows 7 erstmals eingesetzt, um einen schnellen Zugriff über eine zentrale Datei zu ermöglichen. Egal in welchem Ordner oder an welchem Speicherort sich ein Word-Dokument zum Beispiel befindet, über die Dokumenten-Bibliothek findest du es sofort. In beiden Betriebssystemen wurden die Bibliotheken zwar nicht entfernt, aber gut versteckt.

Zur Reaktivierung startest du den Windows Explorer mit einem Klick auf das Icon in der Taskleiste, oder einfach mit der Tastenkombination [Windows][E].

Anschließend wechselst du in das Register Ansicht und klickst in der Bearbeitungsleiste auf die Schaltfläche Optionen.

In der Dialogbox Ordneroptionen scrollst du im Tab Ansicht bis an das Ende der Liste Erweiterte Einstellungen. Aktiviere die Einstellung Bibliotheken anzeigen und bestätige die Änderung mit OK.

Ab sofort sind die Bibliotheken wieder einsatzbereit. Möchtest du einen Ordner den Bibliotheken hinzufügen, klicke mit der rechten Maustaste auf dieses Verzeichnis, wähle im Kontextmenü die Option In Bibliothek aufnehmen und lege den entsprechenden Bibliotheksordner fest.

Windows 10: Beim neuen Monitor ist die Schrift unscharf? So einfach ist das Problem gelöst.

Du hast dir einen größeren Monitor gekauft und das Schriftbild ist unscharf? Unter Windows 10 kann dies vorkommen da die automatische Anpassung nicht immer reibungslos funktioniert. Das kleine Problem ist mit ein paar Mausklicks aber schnell behoben.

Du klickst mit der rechten Maustaste auf deinen Desktop und wählst im Kontextmenü den Eintrag Anzeigeeinstellungen aus.

Im folgenden Dialogfenster schiebst du den Regler der Option Größe von Text, Apps und anderen Elementen ändern ganz nach links auf 100 %. Dann scrollst du nach unten und öffnest die Erweiterten Anzeigeeinstellungen und folgst dann dem Link Erweiterte Größenänderung für Text und andere Elemente. 

Im Textbereich des nächsten Fensters klickst du auf den Link eine benutzerdefinierte Skalierungsstufe festlegen.

Ändere den Wert in der Dialogbox auf 100 % und bestätige die Änderung mit dem Button Ok und dann mit Übernehmen. 

Nach einem Computer-Neustart, beziehungsweise nach einer Ab- und Anmeldung werden die vorgenommenen Änderungen wirksam und das Schriftbild sollte wieder in Ordnung sein.

Mozilla Firefox: Vier kleine Änderungen, die den Browser noch schneller machen.

Der Firefox ist mit knapp einem Drittel Marktanteil in Deutschland der beliebteste Webbrowser. Die schier unerschöpflichen Einstellungsmöglichkeiten und (kostenlosen) Erweiterungen sind wohl „schuld“ daran. Jeder Nutzer kann den Browser für seine eigenen Zwecke anpassen und optimieren. Aber alle legen hohen Wert auf die Schnelligkeit. Und die kann man natürlich auch noch verbessern.

Der erste Beschleunigungstipp führt über den Befehl about:config. Gib diesen Befehl in die Adresszeile ein und bestätige mit [Eingabe] und bestätige die nachfolgende Warnmeldung.

Über das Suchfeld rufst du nacheinander die zwei Einstellungen network.http.pipelining und network.http.proxy.pipelining auf und änderst den Wert per Doppelklick von false auf true.

Anschließend rufst du auf die gleiche Weise die Option network.http.pipelining.max-optimistic-requests auf und änderst den Wert von 4 auf 8.

Im letzten Arbeitsschritt suchst du den Eintrag network.http.pipelining.ssl und setzt per Doppelklick den Wert von false auf true.

Ab sofort sollte Firefox spürbar schneller arbeiten.

Noch weitere Tipps

ABOUT:CONFIG

Der erste Trick führt hier auch wieder über about:config. Gib diesen Befehl in die Adresszeile ein, drücke die Taste [Eingabe], und bestätige die Warnmeldung mit der Schaltfläche Ich werde vorsichtig sein, versprochen!

Anschließend rufst du über das Suchfeld zuerst die Funktion network.http.max-connections auf. Mit einem Doppelklick auf den Eintrag öffnest du die Dialogbox und änderst darin den Wert von 256 auf 48. Mit OK bestätigst du die Änderung.

Über das Suchfeld navigierst du nun zum Eintrag network.http.max-persistent-connections-per-proxy und änderst nach obigem Vorbild den Wert auf 12.

FASTERFOX

Im zweiten Tipp nutzt das Add-On Fasterfox auch die Leerlaufzeit des Firefox, um eingebettete URL´s auf Webseiten schon im Voraus zu laden, um sie bei Bedarf schneller anzeigen zu können. Dies erhöht die Surfgeschwindigkeit.

Fasterfox kannst du auf der Add-On-Seite von Mozilla herunterladen und installieren. Nach einem Neustart des Browsers ist die Erweiterung aktiv und einsatzbereit.

Standardmäßig ist Fasterfox auf das Geschwindigkeits-Profil Turbo eingestellt, dass aber eine höhere Serverlast zufolge hat.

Insgesamt kannst du aus fünf Profilen wählen:

  • Standard – nutzt die „normalen“ Standardwerte des Browsers und ist somit eigentlich nutzlos
  • Moderat – Optimiert nur den Aufbau der aufgerufenen Webseite ohne Serverbelastung
  • Optimiert – verbessert die Geschwindigkeit im Rahmen der RFC-Spezifikationen
  • Turbo – Hohe Geschwindigkeit und erhöhte Serverlast
  • Angepasst – erweiterte Optionen zur individuellen Geschwindigkeitseinstellungen

Zu den Profilen von Fasterfox gelangst du über den Menübutton oben rechts und dem Kontextmenü-Eintrag Add-Ons.

Performance des Browsers erheblich beschleunigen

Egal welchen Browser du verwendest, mit der Zeit werden alle etwas langsamer und es dauert länger bis die Startseite geöffnet wird. Der Grund dafür sind die Informationen, die der Browser sammelt, was dazu führt, dass die Profildatei des Webbrowsers mehr und mehr fragmentiert wird. Da hilft es nur bedingt, die Browserdaten manuell zu bereinigen. In diesem Fall hilft das Programm SpeedyFox weiter. Die Performance der von diesem Tool unterstützen Programme kann bis zu dem Faktor 3 verbessert werden.

Das Tool SpeedyFox ist kostenlos auf der Webseite des Anbieters Crystalidea als ZIP-Datei erhältlich. Entpacke das Tool an seinem Bestimmungsort, beende deinen Browser, und starte das Tool mit einem Doppelklick auf speedyfox.exe.

SpeedyFox scannt deinen PC nach unterstützten Programmen. Wähle dann (falls nicht automatisch geschehen) die betreffenden Browser und/oder Programme aus und klicke auf Optimize!

Die Prozessoptimierung der ausgewählten Programme startet und SpeedyFox misst gleichzeitig die Zeit. Wiederhole nach dem ersten Durchlauf den Prozess mehrere Male, bis sich keine wesentliche Verbesserung mehr feststellen lässt. 

SpeedyFox ist kompatibel mit den Betriebssystemen von Windows und MAC OS X. Beim MAC wird allerdings nur der Firefox-Browser optimiert.

Unter Windows können wesentlich mehr Programme beschleunigt werden. Darunter befinden sich neben dem Firefox auch der Opera, Chrome und Thunderbird, sowie Epic, Iron, Palemoon, Skype, Yandex, Cyberfox und Slimjet.

Windows Download kostenlos: Original ISO-Dateien von jedem Windows

Jedes Windows zum Download

Installations-DVDs sind aus der Mode. Beim Kauf neuer PCs und Notebooks gibt es meist nur noch eine Recovery-DVD oder eine Notfall-Partition, aus der man ein vollgemülltes Image restaurieren kann. CHIP zeigt, wie Sie legal und kostenlos an jeden Original Windows Download kommen.

Für PC- und Notebook-Käufer ist es ein Ärgernis: Eine Original-Windows-DVD gibt es nur noch selten. Sie haben zwar einen gültigen Windows-Key, können aber trotzdem keine saubere Neuinstallation machen? Doch, können Sie wohl. Wir verraten, wie Sie direkt bei Microsoft an Windows 7, 8, 8.1 und Windows 10 als kostenlosen Download kommen. Außerdem haben wir ein kleines Tool parat, mit dem Sie die Downloads sehr einfach holen können. Vor allem für Nutzer, die noch Windows 7 brauchen, ist das interessant.

Ausweg Original-Windows

Was braucht man für die Downloads von Windows? Wer eine saubere Neuinstallation machen will, braucht erstmal einen gültigen Lizenz-Key. Denn nur dann hat man auch das Recht auf eine legale Windows-Nutzung. Doch trotz Key bringt sie ein Besuch auf Microsofts Webseiten erst einmal nicht weiter. Dort werden Ihnen die Downloads nicht einfach präsentiert. Wir zeigen, wie Sie sich Windows 7, 8, 8.1 oder 10 kostenlos herunterladen können. Um es aber noch einmal klar zu sagen: Für die legale Nutzung dieser Windows-Versionen brauchen Sie einen passenden Key.

Windows Key auslesen

Wenn Sie Ihren Windows-Key nicht mehr finden, können Sie ihn mit kostenlosen Tools einfach aus dem System auslesen. Das Gratis-Tool Windows Product Key Viewer zeigt Ihnen unkompliziert und einfach Ihren Windows Software-Schlüssel an. Sogar bei aktuellen Notebooks mit Windows 8.1 oder 10, die den Windows-Key ins BIOS packen, gelingt das Auslesen mit dem Tool.

Downloads:

Cloudspeicher: Unkomplizierte und effektive Datenverschlüsselung

Die Datenspeicherung im Web (Cloud-Speicher) ist ein sehr beliebtes Mittel, wenn Dateien zu jeder Zeit verfügbar sein müssen. Auch die Weitergabe von großen Dateien, die nicht per E-Mail versendet werden können, ist hier möglich. Der große Nachteil bei den meisten Cloud-Anbietern ist die Datensicherheit. Persönliche Dateien sollten daher verschlüsselt werden. Aus der Masse der Verschlüsselungstools ragt der deutsche Anbieter Cloudfogger besonders heraus.

cloud-speicher-online-onedrive-google-drive-cloudfogger-automatisch-encryption

Er zeichnet sich durch eine automatische AES 256 Bit Verschlüsselung aus, die per RSA Public-Key-Verfahren in jeder Datei gespeichert wird. Das bedeutet, du speicherst eine Datei in dem betreffenden Cloudfogger-Ordner wo sie automatisch verschlüsselt und in der Cloud synchronisiert wird. Willst du später auf die verschlüsselte Datei zugreifen, dann öffnest du sie wie gewohnt, da auch die Entschlüsselung automatisch erfolgt. Aber alles der Reihe nach…

Zuerst einmal  musst du das Verschlüsselungstool herunterladen und installieren. Auf der Webseite www.cloudfogger.com ist es für privaten Einsatz kostenlos als Download erhältlich. Wähle einfach die Version für dein Betriebssystem aus. Cloudfogger ist mit Windows, Mac OSX, iOS und Android kompatibel.

cloudfogger-download-kostenlos-privat-anwender-datensicherung-online-cloudspeicher

Folge einfach dem Download- und Installationsassistenten durch den gesamten Prozess. Während der Installation wirst du aufgefordert, eine Registrierung (ebenfalls kostenlos) mit E-Mail und Passwort durchzuführen. Daraus stellt Cloudfogger die Verschlüsselung für deine Daten her.

Während der Installation kannst du auch direkt schon Personen definieren, die später Zugriff auf deine gesicherten Cloud-Daten erhalten sollen. Dazu gibst du einfach nur die E-Mail-Adresse(n) ein. Die Freigabe ist nicht zwingend erforderlich, sie kann auch später noch durchgeführt werden.

cloud-daten-sichern-zugriff-erlauben-personen-cloudfogger-email-adresse-eingeben

Nach der Installation kann Cloudfogger direkt verwendet werden.

cloudfogger-deutscher-anbieter-zertifiziert-onlinespeicher-gesichert-mega-onedrive-560x432

Neben der automatischen Verschlüsselung durch Verschieben, steht auch noch die Verschlüsselung einzelner Dateien per Kontextmenü zur Verfügung. Das ist besonders vorteilhaft, wenn du sensible Dateien mit einem USB-Stick transportieren möchtest.

kontext-menu-datei-sichern-encryption-cloudfogger-mobil-usb-stick-einzel

Cloudfogger erkennt und unterstützt derzeit folgende 13 Onlinespeicher:

  • Dropbox
  • Microsoft OneDrive
  • Google Drive
  • Box
  • MEGA
  • SugarSync
  • VirtualDrive
  • Telekom Mediencenter
  • Strato HiDrive
  • GoodSync
  • OwnCloud
  • Bitcasa
  • 1&1 SmartDrive

FAZIT:

Einfacher kann Datenverschlüsselung kaum sein! Da haben die automatischen Datenscans der Anbieter wie Apple und Microsoftkeine Chance mehr, deine persönlichen Inhalte zu analysieren. 

Check Flash: Das Profi-Tool für die Analyse deiner USB-Sticks

Die meisten USB-Sticks sind billige Massenware, deren Verarbeitung zu wünschen übrig lässt. Häufig liegen die Mängel in fehlerhaften Speicherzellen und/oder an mechanischen Fehlern (z. B. brüchige Lötstellen). Wenn USB-Sticks nicht mehr die Leistung bringen die sie eigentlich sollten, dann ist es empfehlenswert, sie vor einem Neukauf erst einmal zu analysieren. Mit diesem Profi-Tool findest du schnell heraus, ob sich der Kauf eines neuen Sticks lohnt.

Das Tool Check Flash ist auf der Webseite mikelab.kiev.ua des Ukrainers Mykhailo Cherkes als kostenloser Download erhältlich. Wird dir die Webseite auf kyrillisch angezeigt, dann stellst du sie über das Symbol EN oben links auf englisch um. Danach wählst du Programs | Check Flash aus, um auf die Downloadseite zu gelangen.

flash-drive-sd-karte-speicher-test-profi-tool-check-mikelab-fehlerhaft-stick-usb

Mit einem Klick auf den Link beginnt der Download im ZIP-Format.

checkflash-tool-download-zip-datei-entpacken-mikelab-usb-stick-testen-560x212

Anschließend entpackst du das Tool Check Flash in einem beliebigen Ordner und startest es über die Startdatei ChkFlsh.exe.

SPEED-TEST

Für eine Messung der Lese- und Schreibgeschwindigkeit wählst du im Programmfenster unter Drive deinen USB-Stick oder ein anderes Flash-Speichermedium aus. Dann wählst du im Bereich Access type die Option Use temporary file aus und stellst bei Test length die Dauer One full pass ein. Mit dem Startbutton führst du dann den Speed-Test durch.

lese-schreib-geschwindigkeit-ermitteln-checkdisk-ukraine-profi-tool-analyse-flash-drive

Das Ergebnis wird im Informationsbereich bei Read speed (Lesegeschwindigkeit) und bei Write speed (Schreibgeschwindigkeit) angezeigt.

SPEICHER-GRÖSSE KONTROLLIEREN

Als erstes solltest du die Daten auf dem Speichermedium auf deiner Festplatte sichern, da sie während des Tests gelöscht werden.

Um zu ermitteln, wie groß der Speicherplatz tatsächlich ist, wählst du im Programmfenster folgende Konfiguration:

  • Drive: Auswahl des USB-Sticks oder SD-Karte
  • Access type: As physical device (NT-based-systems only)
  • Action type: Write and read test sowie Full pattern set
  • Test length: One full pass
  • Start

Bestätige anschließend die Meldung dass alle Daten auf der Karte/Stick gelöscht werden.

speicherplatz-effektiv-ermitteln-herausfinden-usb-drive-check-flash

BESCHÄDIGTE SPEICHERELEMENTE IDENTIFIZIEREN

Dieser Test wird letztendlich zeigen, ob du die Speicherkarte/USB-Stick weiterhin verwenden solltest. Werden nach dem Testende zu viele beschädigte Speicherzellen angezeigt, ist von einer weiteren Verwendung abzuraten. Das Risiko eines Totalausfalls ist dann einfach zu groß.

Vor der Speicheranalyse sollten auch hier die Daten vorab gesichert werden. Im Zuge des Tests wird das Speichermedium komplett gelöscht. Wähle anschließend folgende Optionen im Programmfenster aus:

  • Drive: Auswahl des USB-Laufwerks
  • Access type: As logigal drive (NT-based-systems only)
  • Action type: Write and read test und Small pattern set
  • Start
  • Bestätigung der Warnmeldung mit Ja.

speicherzellen-fehler-defekt-kaputt-test-usb-stick-sd-karte-flash-speicher

Nach der Verwendung des Tools Check Flash ist eine Formatierung des Wechseldatenträgers erforderlich, da verschiedene Informationen während der Tests auf dem Stick/SD-Karte abgelegt werden. Das erledigst du über den Windows Explorer, indem du per Rechtsklick auf das Laufwerk den Kontextmenübefehl Formatieren auswählst.

usb-stick-sd-karte-flash-speicher-formatieren-windows-kontext-menu

TIPP:

Falls ein mechanischer Fehler, wie defekte Lötstellen oder ein beschädigter USB-Stecker der Grund für die Fehlfunktionen ist, kann man versuchen, den eigentlichen Speicher zu retten.

Oft werden in USB-Sticks Mini-SD-Karten verbaut, die mit etwas handwerklichem Geschick aus dem Stick extrahiert werden können. 

Webseiten vom Chrome-Browser an das Startmenü von Windows 10 anpinnen

Das Windows-10-Startmenü ist eine Mischung aus der klassischen Listen-Ansicht wie sie noch bei Windows 7 zum Einsatz kam und der Kachelansicht aus Windows 8, dass eigentlich für Tablets optimiert wurde. Natürlich können dem Startmenü auch wieder Programme sowie Webseiten für einen schnelleren Start hinzugefügt werden. Leider verfügt nur der Microsoft Internet Explorer und der Edge-Browser eine direkte Funktion, die das Anheften von Internetseiten unterstützt. Die Nutzer anderer Webbrowser müssen hier leider einen anderen Lösungsweg nehmen.

Mit gleich zwei Varianten bringt der Google Chrome Browser die Lösung des Problems. Wer Chrome nicht nutzt, der kann ihn jetzt hier herunterladen. Der erste Lösungsweg funktioniert nur mit Chrome, der zweite anschließend auch mit deinem Standardbrowser.

WEBSEITE IN EINER APPANSICHT STARTEN

Starte den Chrome-Browser und rufe die betreffende Webseite auf, die dem Startmenü hinzugefügt werden soll. Klicke dann auf den Drei-Balken-Menübutton und wähle die Optionen Weitere Tools | App-Verknüpfungen erstellen. Im nachfolgenden Bestätigungsdialog legst du noch den Speicherort Desktop fest.

windows-10-chrome-start-webseite-url-anheften-anpinnen-trick

Kehre nun zum Desktop zurück, öffne mit einem Rechtsklick auf das neue Icon dessen Kontextmenü, und wähle An „Start“ anheftenaus. Danach kann dieses Desktop-Icon gelöscht werden.

url-shortcut-desktop-chrome-win10-anheften-start-kontext-rechtsklick-windows-10-edge

Die Verknüpfung erzeugt im Startmenü eine Kachel im Chrome-Design und dem Namen der Webseite.

windows-chrome-browser-start-anpinnen-url-webseite-10-win10-app-kachel

Öffnest du mit dieser Kachel die verknüpfte Webseite, so wird sie als „normales“ Desktop-Programm ohne die üblichen Browserbedienfunktionen wie Adresszeile, Lesezeichenzeile oder Vorwärts-/Rückwärts-Button angezeigt.

Im Hintergrund läuft die Anwendung aber im Chrome-Browser. Benötigst du ein weiteres Browserfenster oder einen -Tab, dann klickst du auf ein Element und öffnest es in der entsprechenden Anzeige.

webseite-start-anpinnen-app-desktop-programm-ansicht-win10-chrome-edge

ANPINNEN AN START (MIT KLASSISCHEM BROWSERFENSTER)

Wer für die Anzeige einer angepinnten Webseite das klassische Browserfenster bevorzugt, der muss die etwas längere Lösung über den Windows-Explorer wählen. Auch hier ist aber zunächst der Chrome-Browser für das Anheften erforderlich.

Rufe im Chrome-Browser die anzuheftende Webseite auf und ziehe die URL aus der Adresszeile mit gedrückter linker Maustaste auf deinen Desktop.

windows-10-url-ziehen-desktop-shortcut-anlegen-explorer-starten-navigieren

Anschließend startest du den Windows Explorer und navigierst zu folgendem Verzeichnis:

C:ProgramDataMicrosoftWindowsStartmenüProgramme

Ziehe dann per Drag & Drop die Webseitenverknüpfung vom Desktop in den Ordner Programme.

windows-explorer-10-start-anpinnen-browser-webseite-ansicht-klassisch-normal

Hinweis:

Wenn du normalerweise einen anderen Standard-Browser als den Chrome verwendest, wird das Browsersymbol deines Standard-Browsers im Icon (hier ist es Opera) angezeigt. Davon solltest du dich nicht verwirren lassen.

Nachdem du die Desktopverknüpfung mit der URL in das Verzeichnis Programme geschoben hast, öffnest du das Startmenü und suchst die Webseite im Bereich Alle Apps. Mit einem Rechtsklick auf den Suchtreffer wählst du im Kontextmenü die Option An „Start“ anheften.

klassisch-ansicht-fenster-browser-win10-start-anheften-anpinnen

Ab sofort kann die angeheftete Webseite, auch per Kachel, mit deinem Standard-Browser in einem vollwertigen Browserfenster geöffnet werden. 

Excel: Verhindern, dass die eigenen Formeln von anderen Personen verwendet werden

Wer im Tabellenkalkulationsprogramm Excel selber Formeln erstellt, der weiß wie kompliziert und zeitaufwendig dies sein kann. Umso ärgerlicher ist es, wenn Dritte diese Formeln ohne deine Erlaubnis kopieren und selber verwenden. Zum Schutz deiner Formeln stehen dir zwei Möglichkeiten zur Verfügung.

Zum Einen kannst du deine Excel-Formeln schützen, indem du von dem Tabellenblatt eine Kopie im PDF-Format erstellst. Dies kannst du über den Dialog Datei | Speichern unter | PDF erledigen.

Möchtest du aber deine Tabelle im Excel-Format versenden, dann musst du anders vorgehen. Öffne die Original-Datei und anschließend eine neue, leere Excel-Datei.

Kopiere nun aus der Originaldatei die gewünschten Zellen in die Zwischenablage.

excel-formeln-nicht-versenden-kopieren-schutz-gegen-dritte

Anschließend wechselst du in die neue Excel-Datei und klickst mit der rechten Maustaste in die Ziel-Zelle und wählst im Kontextmenü die Option Inhalte einfügen aus.

excel-ziel-zelle-inhalt-paste-einfuegen-befehl-kontext-menu-formel-schutz-dritte

Im nachfolgenden Dialogfenster Inhalte einfügen wählst du die Einstellung Werte aus und bestätigst deine Auswahl mit OK.

excel-formel-wert-auswahl-dialog-box-fenster-einfuegen-schutz-434x560

Es wurden nur die Tabellenwerte kopiert, die Formeln wurden nicht übertragen. Jetzt kannst du die neue Datei gefahrlos versenden oder weitergeben.

Grundsätzlich solltest du ohnehin davon absehen, Original-Dateien der Office-Programme weiterzugeben. Sie enthalten Werkzeuge, mit denen Vorgängerversionen wiederhergestellt werden können. Also gilt: Nur Kopien versenden!

MICROSOFT WORD

Ähnlich kannst du auch mit Word-Dokumenten verfahren. In neue Dateien kopierte Texte oder Textfragmente enthalten keine Wiederherstellungsoptionen. 

PC-On-Stick: Der Computer im Kleinstformat

Mit minimalen Mitteln einen nicht nur funktionsfähigen, sondern auch leistungsfähigen Computer zu bekommen, ist kein Hexenwerk. Fertige PC´s zum Surfen im Internet und E-Mail-Versand gibt es bereits ab circa 40 Euro. Es sind Mini-Computer, die gar nicht mal so schlecht ausgestattet sind. Ideal für Nutzer, die entweder einen Monitor übrig haben oder für diejenigen, die ihren Flachbildfernseher auch als Computer verwenden wollen.

Auch die Technik kann sich sehen lassen. Viele Geräte, egal ob PC-Sticks oder Mini-Computer, sogenannte Nettops, setzen auf Quadcore- oder Intel-Atom-Prozessoren, haben zwei GB Arbeitsspeicher, HD-Grafikkarten und unterstützen Betriebssysteme wie Windows 7, 8 und 10. Auch Bluetooth- und WLAN-Schnittstellen für Netzwerkanbindung und Tastatur gehören zur Grundausstattung.

Als typischer Vertreter von PC-Sticks wäre beispielsweise der Intel Compute Stick zu nennen…

mini-pc-barebone-hdd-compustick-intel-atom-prozessor-wlan-mediacenter-hdmi-full-hd-560x298

 

…und als Mini-PC (Nettop) die Asus EeeBox.

pc-on-stick-mini-nettop-fernseher-computer-verwandels-compustick-asus-eeebox

Die PC-Sticks, die meist am HDMI-Port des Fernsehers angeschlossen werden, haben nur begrenzte Speicherkapazitäten und setzen auf Mini-SD-Karten zur Speichererweiterung. Bei Nettops, sind integrierte Festplatten mit 160 GB keine Seltenheit. Zudem gehört bei den Nettops meist auch ein Standfuß und ein VESA-Montageramen zum Lieferumfang. Damit kann das Gerät an die Rückwand des Flat-TV´s geschraubt werden.

Die Preise für diese Geräte liegen hier bei ca. 80 Euro aufwärts. Für 40 Euro gibt es bereits einen guten Raspberry mit einem Linux Betriebssystem.

Schnäppchenjäger sollten auch bei eBay & Co reinzuschauen, um passende (Gebraucht-) Geräte zu finden.

Auch wenn der PC-Stick oder der Nettop wenig Strom verbrauchen, sollte man beim Kauf trotz allem darauf achten, dass man ihn ausschalten kann.

FAZIT:

Mit diesen Mini-PC´s lassen sich im Heimnetzwerk alle Multimedia-Daten (auch in Full HD) des Hauptrechners streamen, prima im Netz surfen und sogar ein paar Office-Anwendungen sind möglich.

Der Nachteil ist, dass ein solcher Kleinstcomputer kein Ersatz für einen „normalen“ Desktop-Computer oder Notebook ist.

Ist dein Windows 8/10 Rechner zu langsam? So wird er wieder schneller.

Jeder Computer wird mit der Zeit etwas langsamer. Der Eine etwas schneller, bei dem anderen dauert Verlust von Geschwindigkeit länger. Windows 8.1 ist in dieser Hinsicht besonders negativ aufgefallen. Da hilft auch das kostenlose Upgrade auf Windows 10 wenig. Jedenfalls nicht in dem Maße, wenn man vorher das alte System  nicht ein wenig aufräumt. Mit den nachfolgenden Arbeitsschritten kann man aber die Geschwindigkeit in beiden Betriebssystemen wesentlich verbessern.

FRÜHJAHRSPUTZ FÜR PC

Als erste Maßnahme steht die Entfernung von alten, nicht mehr benötigten Dateien und Dateiresten, sowie die Reparatur von fehlerhaften Registry-Einträgen. All dies ermöglicht das Tool CCleaner von Piriform mit wenigen Mausklicks.

system-windows-beschleunigen-reinigung-altlasten-entfernen-piriform-ccleaner

SYSTEM OPTIMIEREN

Auch im Betriebssystem selbst kann man etwas für eine bessere Geschwindigkeit tun. In diesem Fall sind es die Festplatten-Optimierung (Defragmentierung), sowie das Deaktivieren des virtuellen Arbeitsspeichers.  Dieser ist eine Auslagerungsdatei auf deiner Festplatte, die Windows in der Regel selbst verwaltet, wenn der Platz im eigentlichen Arbeitsspeicher knapp wird.

Diese zusätzlichen Zugriffe auf die Festplatte bremsen die Performance des Prozessors aus. Um die Festplatten-Optiomierung durchzuführen, startest du den Windows Explorer, klickst im Verzeichnisbaum auf Dieser PC und anschließend mit der rechten Maustaste auf den Eintrag Lokaler Datenträger (C:).

windows-8-10-beschleunigen-zu-langsam-defrag-ccleaner-optimieren

Im Kontextmenü wählst du dann noch die Eigenschaften aus. Im nachfolgenden Dialogfenster gelangst du über das Register Tools und dem Button Optimieren zur Dialogbox Laufwerke optimieren. Markiere die Systemfestplatte und starte die Analyse und Defragmentierung mit der Schaltfläche Optimieren. Je nach Datenmenge kann dieser Vorgang einige Zeit in Anspruch nehmen.

tools-defrag-virtueller-arbeitsspeicher-abschalten-physisch-schneller-computer-win10-win8

Nachdem die Optimierung abgeschlossen ist, können die Dialogfenster geschlossen werden und du kehrst zum Windows Explorer zurück.

VIRTUELLEN ARBEITSSPEICHER ABSCHALTEN

Mit einem Rechtsklick auf Dieser PC öffnest du das Kontextmenü und wählst Eigenschaften aus. Im nächsten Fenster gelangst du über den Link Erweiterte Systemeinstellungen zum Dialog der Systemeigenschaften. Im Register Erweitert und der Schaltfläche Einstellungen öffnest du das Unterfenster Leistungsoptionen. In der Kategorie Visuelle Effekte kannst du dich unter vier Optionen für verschiedene Optimierungseinstellungen entscheiden.

dieser-pc-erweitert-systemeinstellungen-optimal-darstellung-leistung-aktivieren-aussuchen-visuell-effekte

Abschließend rufst du in diesem Dialog das Register Erweitert auf und klickst im Bereich Virtueller Arbeitsspeicher auf Ändern.

leistungsoptionen-virtueller-arbeitsspeicher-kein-abschalten-deaktivieren-neustart-pc-560x378

Dann entfernst du den Haken bei der Einstellung Auslagerungsdateigröße für alle Laufwerke automatisch verwalten und aktivierst die Option Keine Auslagerungsdatei. Dann nur noch mit OK bestätigen und einen Computer-Neustart durchführen, damit die Änderungen wirksam werden.

Ab sofort sollte der Computer spürbar schneller arbeiten.

Hintergrund-Apps deaktivieren

Der RAM ist kostbar, es sollten nicht zu viele Programme gleichzeitig laufen, denn irgendwann ist das Fass voll, auch die Zugriffe auf die Festplatte können ansteigen – das alles bremst das System aus und kann auch der Lebensdauer der Festplatte schaden. Daher sollten Sie Hintergrund-Apps ausschalten, die Sie nicht benötigen.

4-windows-schneller-machen-hintergrund-apps

Öffnen Sie dafür die Einstellungen, indem Sie unten rechts auf der Taskleiste in das Benachrichtigungs-Center und anschließend auf „Alle Einstellungen“ klicken. Dann navigieren Sie zu „Datenschutz“ und klicken links auf „Hintergrund-Apps“. Über die Schieberegler können Sie nun einfach die Apps deaktivieren, die Sie nicht benötigen.

Nun sollte in vielen Fällen das System wesentlich schneller laufen.

Virenscanner nach Windows Update neu installieren

 

Tiefgreifende Optimierung

Tipp 1: Systemanalyse

Nicht alle Tuning-Tricks funktionieren bei jedem Rechner. Deshalb müssen Sie wissen, wie die Komponenten in Ihrem System harmonieren und wie es konfiguriert ist.

Ein Notebook mit 512 MByte Arbeitsspeicher lässt sich mit einem 1-GByte-Riegel sehr gut beschleunigen. Sind bereits 4 GByte RAM vorhanden, bringen zwei weitere Riegel nichts. Um herauszufinden, mit welchen Mitteln Sie Ihren Rechner auf Hochtouren bringen, helfen nützliche Tools. Sie zeigen Ihnen, ohne dass Sie den Rechner aufschrauben müssen, welche Komponenten verbaut sind und was für ein Windows-System installiert ist.

Um herauszufinden, welche Windows-Version Sie verwenden, benötigen Sie kein zusätzliches Tool. Klicken Sie einfach auf Start und dort – je nachWindows-Version – auf Computer oder Arbeitsplatz mit der rechten Maustaste und wählen Eigenschaften.

Im Informationsfenster sehen Sie, welche Windows-Version Ihr Rechner besitzt, ein paar Grunddaten zu Ihrer Hardware (Prozessor, installierter Arbeitsspeicher) und (ab Windows Vista) ob Ihr System mit 32 oder 64 Bit läuft.

Tipp 2: Spezielle Hardware-Diagnoseprogramme nutzen

windows, tuning, pc

© Hersteller/Archiv

AIDA 64 anlysiert die im Rechner eingebauten Hardware-Komponenten bis ins kleinste Detail; hier der Arbeitsspeicher unserer Testmaschine

Wenn man die im Rechner eingebaute Hardware bis ins Detail erfassen will, dann kommt man um zusätzliche Diagnoseprogramme nicht herum. Denn der Windows-Gerätemanager verrät wenig. Die wohl ausführlichsten Systeminformationen liefert AIDA64. Wichtige Punkte bei der Systemanalyse sind z.B. das Mainboard, der Chipsatz und die BIOS-Version.

Dabei wird auch die Hardware-Revision der Hauptplatine angezeigt, wichtig für das passende BIOS-Upgrade, das man vor einer Windows-8-Installation vornehmen sollte. Über den Chipsatztyp kann man herausfinden, ob SATA 3 unterstützt wird. Wenn nicht, dann sollte man für ein SSD-Upgrade zusätzlich die ca. 40 Euro in eine SATA-Karte mit PCIe-Interface investieren. Zudem kann man den Speicher und dessen Timings identifizieren, bei einem Speicher-Upgrade sollte man gleichwertige Module einbauen.

Tipp 3: Schneller Starten durch ein optimiertes BIOS

windows, tuning, pc

© Hersteller/Archiv

Der Umstieg auf Windows 8 bringt bei der Bootzeit mehr als der Wechsel auf eine SSD.

Mit sinnvollen BIOS-Settings kann man den Rechnerstart bereits einige Sekunden schneller machen. So sollte als Boot-Laufwerk die Festplatte eingestellt sein, von der das Betriebssystem geladen wird. Der Boot über Netzwerk sollte dafür deaktiviert werden. Auch zusätzliche, aber nicht genutzte SATA-Controller können Zeit kosten, wenn das Board beim Start nach nicht vorhandenen Laufwerken sucht.

Bei Multibootsystemen kann die Anzeigezeit des Windows-Bootmenüs verkürzt werden. Dazu rufen Sie das Programm msconfig.exe unter Ausführen auf. Im Register Boot.ini (XP), bzw. Start (Vista, 7, 8) verkürzen Sie dazu die Zeit hinter Timeout auf fünf oder zehn Sekunden.

windows, tuning, pc

© Hersteller/Archiv

Wenn Sie wissen wollen, welche Programme, Dienste und Prozesse ungefragt mit Windows zusammen starten, hilft das Tool Autoruns.

Bei einigen modernen UEFI-Mainboards und Windows 8 als einzigem Betriebssystem kann man den Systemstart noch beschleunigen, indem man das Compatibility Service Module (CSM) deaktiviert. Es dient als Kompatibilitätsschicht für Betriebssysteme ohne UEFI-Support. Dann werden statt der alten 16-Bit-BIOS-Gerätetreiber (Option-ROMS) die effizienteren 32-Bit-EFI-Treiber geladen – und zwar nur die notwendigen. Eine Grundvoraussetzung für diesen Tipp ist aber eine moderne Grafikkarte, die das Graphical Output Protocol (GOP) unterstützt, das UEFI dann statt VGAVGA für die Grafikausgabe nutzt.

Tipp 4: Energiesparmodus nutzen – aber mit Hybrid-Standby

windows, tuning, pc

© Hersteller/Archiv

Das Tool Soluto listet alle Zeitfresser beim Windows-Start auf. Von 39 Sekunden Startzeit lassen sich 12 Sekunden einsparen. Weitere vier Sekunden bringt eine Deaktivierung des Tuning-Tools.

Der schnellste Weg, einen PC nebst Betriebssystem zu starten, ist der, ihn gar nicht erst herunterzufahren. Jedenfalls nicht komplett. Stattdessen wird er in den Energiesparmodus versetzt. In diesem S3-Standby-Modus wird nur der Hauptspeicher des Rechners mit Energie versorgt, der komplette Systemzustand vor dem Standby bleibt erhalten.

So startet das Betriebssystem nicht nur extrem schnell, es muss ja nichts von HDD oder SSD geladen werden, sondern man kann auch gleich dort weiterarbeiten, wo man vor dem Standby aufgehört hat. Da die im RAM gespeicherten Informationen einen Stromausfall nicht überleben, sollte auf jeden Fall in den erweiterten Energieoptionen unter Energie Sparen die Einstellung Hybrider Standbymodus zulassen aktiviert sein. Dann wird das System beim Standby parallel auf Platte gesichert und notfalls von dort geladen.

Tipp 5: Startbeschleunigung mit verzögertem Laden von Programmen

windows, tuning, pc

© Hersteller/Archiv

Das Abschalten der BIO S-Kompatibilitätsschicht bei UEFI -Systemen beschleunigt den Start bei reinen Windows-8-Systemen.

Vor allem ältere Windows-Versionen brauchen oft ewig, bis das System gestartet ist. Das Tool Soluto schafft Abhilfe. Im Rahmen eines Windows-Neustarts untersucht das Tool das Startverhalten des PCs und stoppt die zum Booten nötige Zeit. Unter Background Apps erscheinen die beim Windows-Start aktiven Komponenten in drei Rubriken: wichtige (grau), möglicherweise überflüssige (orange) und nicht benötigte (grün) Programme.

Grün markierte Software können Sie deaktvieren, bei Orange gekennzeichneten müssen Sie entscheiden, ob Sie sie beibehalten möchten oder sie nicht mehr für einen Windows-Start vorsehen. Es gibt noch eine dritte Möglichkeit: Programme lassen sich nicht direkt mit Windows, sondern zeitverzögert (Delay) starten. Sie werden erst dann geladen, wenn Windows bereits vollständig hochgefahren ist.

Die Software zeigt auch, wie andere Benutzer beim betreffenden Eintrag sich entschieden haben. Haben Sie die gewünschten Einstellungen in Soluto vorgenommen, steht ein Windows-Neustart an. Als willkommenes Extra informiert Soluto unter Apps ob Updates für Ihre installierten Programme zur Verfügung stehen.

Tipp 6: Prozesse erst starten, wenn sie benötigt werden

Außer Programmen gibt es noch Systemdienste und -Prozesse, die mit Windows starten, aber meist nur Performance kosten. Mit dem englischsprachigen Tool autorun.exe von Microsoft kommen Sie der überflüssigen Rechnerbeschäftigung auf die Spur. Das mächtige Programm listet alles auf, was mit Windows startet. Auf dem Register Everything wird alles aufgelistet. Interessant sind die Detaille-Register Logon, Services, Scheduled Tasks und Drivers.

Rot markiert Autorun unbekannte Tools, Gelb markierte sind fehlerhaft. Alles, was mit Update zu tun hat, können Sie getrost deaktiveren. Einzige Ausnahme davon ist Ihre Antiviren-Software. Dazu entfernen Sie die Häkchen vor den Einträgen.

Alles, was Ihnen unbekannt ist, kann ein weiterer Kandidat zum Deaktivieren sein. Wenn Sie nicht wissen, was ein Dienst oder Service macht, klicken Sie ihn mit der rechten Maustaste an und rufen Search Online auf. Das startet eine Online-Suche in Bing. Für Prozesse finden Sie viele Informationen direkt auf processlibrary.com .

Tipp 7: Cache-SSD für ein schnelleres Aufwachen

Wer sich den umständlichen Umstieg auf eine SSD als Systemlaufwerk sparen will, der kann auch mit einer kleinen Cache-SSD dem Rechner Beine machen.

windows, tuning, pc

© Hersteller/Archiv

Das Gigabyte Z77X-UP5 TH ist eines der Mainboards mit einem eigenen Slot für mSATAATAATA-SSDs als Cache-Laufwerk.

Wenn Windows 7 oder 8 in den Energiesparmodus versetzt werden, dann werden der Inhalt des Arbeitsspeichers und einige weitere Informationen in der Datei hiberfil.sys auf der Systemfestplatte gesichert. Beim Start wird die Datei ausgelesen, um das System wieder in den Zustand zu versetzen, in dem es vor dem Einschlafen gewesen ist.

Diese Datei wird bei Rapid Start auf der schnellen SSD gesichert. Voraussetzung ist ein Mainboard mit einem Intel-Chipsatz der Serie 7 und Rapid-Start-Option im UEFI-Setup, die zu aktivieren ist. Eigene Software ist nicht notwendig, sie ist in den Intel-SATA-Treibern integriert, die man sowieso installieren sollte. Ein kleines Tool gibt danach Aufschluss, ob Rapid Start aktiv ist. Einige Mainboards mit Intel-Z77-Chipsatz bieten sogar einen mSATA-Steckplatz für Mini-SSDs im Kartenformat, die dann das schnelle Aufwachen genutzt werden. Passende 32-GByte-SSDs kosten ca. 50 Euro.

Tipp 8: SSD statt HDD als Systemlaufwerk einsetzen

windows, tuning, pc

© Hersteller/Archiv

Da eine SSD nur aus Flash-Speichern und einem Controller besteht, ist die Datentransferrate und vor allem die Zugriffszeit viel besser als bei HDD s mit ihren rotierenden Magnetscheiben.

Für die tägliche Arbeit bringt der Einsatz einer SSD statt einer HDD für einen einigermaßen modernen Rechner einen größeren Leistungsgewinn als ein stärkerer Prozessor oder mehr Arbeitsspeicher. Denn die SSD bringt nicht nur eine höhere Transferrate, sondern auch einen schnelleren Zugriff auf Dateien. Das zeigt sich eindrucksvoll im Systembenchmark PCMark 7, der die Arbeit mit verschiedensten Windows-Programmen aus allen Einsatzbereichen simuliert.

Hier liefert unser Testsystem mit SSD einen um 50 Prozent besseren Leistungswert als mit einer schnellen HDD. Der Vorteil der SSD zeigt sich noch mehr beim Kopieren großer Datenmengen: Zwischen zwei HDD-Partitionen dauert in unserem Test mit 7,3 GByte mehr als drei Minuten, auf der SSD ist das in 46 Sekunden erledigt. Daher sollte man bei Videoschnitt oder Bildbearbeitung die aktuellen Projektdaten auf der SSD halten und eine zusätzliche HDD primär als Archivmedium nutzen.

Alternativ zum Einsatz als Systemlaufwerk können SSDs auch genutzt werden, um einer bestehenden HDD auf die Sprünge zu helfen. Das geht vor allem ohne Neuinstallation oder Übertragung des Betriebssystems, da die SSD hier nur häufig genutzte Dateien für einen schnelleren Zugriff zwischenpuffert.

Auf Mainboards mit Intel Z68 oder Chipsätzen der Serie 7 mit RAID-Unterstützung kann dafür die Intel-Smart-Response-Technik eingesetzt werden, die mit beliebigen SSDs funktioniert. Die Funktion ist im Intel-SATA-Treiber enthalten. Für andere Plattformen gibt es Cache-SSDs mit eigenen Treibern, etwa die Synapse von OCZ.

Tipp 9: Mit AppBooster mehr Leistung aus dem PC herausholen

windows, tuning, pc

© Hersteller/Archiv

Der Wechsel auf eine SSD bringt ein erhebliches Leistungsplus, Übertakten weniger.

Jeder gestartete Prozess beansprucht Arbeitsspeicher und Prozessorleistung. Besonders krass fällt der Ressourcenverlust beivorkonfigurierten PCs aus. Stellen Sie daher vor dem Start anspruchsvoller Programme wie Videoschnitt- und Bildbearbeitungs-Software alle Hintergrundprozesse ab, die Sie nicht benötigen. Das geht mit AppBooster besonders einfach.

Die Software basiert auf einer Datenbank mit Angaben zu nicht zwingend erforderlichen Prozessen. Unnütze Programme werden per Klick auf den Booster-Schalter temporär deaktiviert. Erneutes Betätigen des Booster-Knopfs schaltet sie wieder zu. Die rund 20 Euro teure Pro-Version von AppBooster erlaubt zusätzlich die Einrichtung von Profilen, durch die beim Start eines bestimmten Programmes automatisch andere deaktiviert werden.

Tipp 10: Zugriff bei Festplatten mit einem Klick verbessern.

windows, tuning, pc

© Hersteller/Archiv

Übertakten bringt nur bei prozessorintensiven Aufgaben wie dem Transcoding etwas. Übertakten erfordert allerdings einen leistungsfähigen CPU-Kühler und schnellen Speicher.

Die Geräuschentwicklung moderner Festplatten lässt sich durch Automatic Acoustic Management (AAM) anpassen. Die Technik sorgt dafür, dass sich die Schreib-Leseköpfe langsamer bewegen und weniger Lärm verursachen. Allerdings arbeitet das Laufwerk langsamer. Mit dem Tool CrystalDiskInfo schalten Sie die Tempobremse ab, falls sie aktiv ist: Unter Optionen/Erweiterte Optionen/AAM/APM Verwaltung ziehen Sie den oberen Regler ganz nach rechts und klicken auf Aktivieren.

Ungenutzten Speicher im Firefox-Browser freigeben

Wer seinen Firefox-Browser auch für´s Spielen nutzt, der sollte sicherstellen dass die Speicherressourcen optimal genutzt werden. Einiges benötigt der Browser für den eigentlichen Betrieb, der Rest könnte für die Spiele genutzt werden. Um das Maximale heraus zu bekommen, musst du aber selbst Hand anlegen.

In einem früheren Artikel haben wir dieses Thema per about:memory schon einmal behandelt. In diesem Artikel wurde auch die Möglichkeit einer permanenten Speicher-Überwachung vorgestellt. Wer keine permanente Überwachung möchte und auch nicht den langen Weg über about:memory gehen will, der kann den komfortablen One-Klick-Button nutzen.

speicher-arbeitsspeicher-firefox-nicht-genutzt-freigeben-one-klick-button-addon-erweiterung

Dieser wird durch das Add-on Free Memory Button in der Toolbar des Browsers verankert. Die Schaltfläche nutzt die gleichen Funktionen wie about:memory.

Mit einem Klick auf die Schaltfläche Free Memory wird der ungenutzte, freie Speicher freigegeben und über das Aufklappmenü kann man zusätzlich mit Garbage Collection und Cycle Collection den Speicher von alten Datenresten befreien.

free-memory-button-browser-schneller-speicher-freigeben-ungenutzt

Windows 10: WLAN-Passwort ändern

Haben Sie auf Ihrem Router das Passwort geändert, müssen Sie das auch unter Windows 10 erledigen. So gehts.

Den WLAN-Key regelmässig zu ändern kann nichts schaden. Beispielsweise dann, wenn man einen Technicolor-Router von UPC Cablecom besitzt und nach wie vor das vorgegebene Standard-Passwort benutzt. Natürlich muss man dieses Passwort auch in der Verbindung unter Windows 10 ändern, ansonsten kann keine Verbindung mehr hergestellt werden. Dies hat sich als erstaunlich tricky herausgestellt. Eine Möglichkeit, dass Passwort (dauerhaft) nachträglich zu ändern, ist der folgende Workaround.

WLAN-Passwort Windows 10

  1. Öffnen Sie das Menü Einstellungen (Windowstaste+i)
  2. Wählen Sie den Punkt Netzwerk und Internet.
  3. Unter dem Punkt WLAN wählen Sie den Eintag WLAN-Einstellungen verwalten.
  4. Scrollen Sie runter und wählen die gewünschte Verbindung.
  5. Klicken Sie auf Verbindung Nicht speichern.
  6. Stellen Sie nun wieder eine Verbindung zum betreffenden Netzwerk her. Das Passwort wird automatisch erfragt – hier können Sie nun den neuen Schlüssel eingeben.

Geschwindigkeit deiner Website optimieren

Wir alle kennen die Tools zum Messen der Geschwindigkeit einer Website: Pagespeed, YSlow, Pingdom, Webpagetest oder das Kombitool aus Pagespeed und YSlow GTMetrix. Aber wie wird zum Beispiel Browser Caching aktiviert? Wer sich damit nicht auskennt, der findet viele, viele Artikel dazu, die viel Code in sich haben und nichts erklären. Hier ist noch einer davon. 😉
Über die vergangenen Jahre habe ich dieses Gist immer wieder ergänzt, verbessert und korrigiert. Entstanden ist eine sehr praktische Sammlung von Einstellungen, die fail safe die jeweiligen Möglichkeiten des Hosters ausnutzen. Die entsprechenden Anweisungen sind in If-Abfragen gekapselt, so dass es bei guten Hostern keine Probleme mit nicht unterstützen Modulen geben sollte.

Die Einstellungen teilen sich in drei Bereiche: Komprimierung (Deflate/GZip), Browser Caching (Ablaufdatum für statische Caching-Inhalte definieren) und dem Setzen von sinnvollen Headern (Keep Alive, Accept Encoding, etc.).

#
# Sources:
# http://stackoverflow.com/questions/7704624/how-can-i-use-gzip-compression-for-css-and-js-files-on-my-websites
# http://codex.wordpress.org/Output_Compression
# http://www.perun.net/2009/06/06/wordpress-websites-beschleuinigen-4-ein-zwischenergebnis/#comment-61086
# http://www.smashingmagazine.com/smashing-book-1/performance-optimization-for-websites-part-2-of-2/
# http://gtmetrix.com/configure-entity-tags-etags.html
# http://de.slideshare.net/walterebert/die-htaccessrichtignutzenwchh2014
# http://de.slideshare.net/walterebert/mehr-performance-fr-wordpress
#
<IfModule mod_deflate.c>
# Insert filters / compress text, html, javascript, css, xml:
AddOutputFilterByType DEFLATE text/plain
AddOutputFilterByType DEFLATE text/html
AddOutputFilterByType DEFLATE text/xml
AddOutputFilterByType DEFLATE text/css
AddOutputFilterByType DEFLATE text/vtt 
AddOutputFilterByType DEFLATE text/x-component
AddOutputFilterByType DEFLATE application/xml
AddOutputFilterByType DEFLATE application/xhtml+xml
AddOutputFilterByType DEFLATE application/rss+xml
AddOutputFilterByType DEFLATE application/js
AddOutputFilterByType DEFLATE application/javascript
AddOutputFilterByType DEFLATE application/x-javascript
AddOutputFilterByType DEFLATE application/x-httpd-php
AddOutputFilterByType DEFLATE application/x-httpd-fastphp
AddOutputFilterByType DEFLATE application/atom+xml 
AddOutputFilterByType DEFLATE application/json
AddOutputFilterByType DEFLATE application/ld+json 
AddOutputFilterByType DEFLATE application/vnd.ms-fontobject 
AddOutputFilterByType DEFLATE application/x-font-ttf 
AddOutputFilterByType DEFLATE application/x-web-app-manifest+json 
AddOutputFilterByType DEFLATE font/opentype 
AddOutputFilterByType DEFLATE image/svg+xml
AddOutputFilterByType DEFLATE image/x-icon
# Exception: Images
SetEnvIfNoCase REQUEST_URI \.(?:gif|jpg|jpeg|png|svg)$ no-gzip dont-vary
# Drop problematic browsers
BrowserMatch ^Mozilla/4 gzip-only-text/html
BrowserMatch ^Mozilla/4\.0[678] no-gzip
BrowserMatch \bMSI[E] !no-gzip !gzip-only-text/html
# Make sure proxies don't deliver the wrong content
Header append Vary User-Agent env=!dont-vary
</IfModule>
## EXPIRES CACHING ##
<IfModule mod_expires.c>
ExpiresActive On
ExpiresDefault "access plus 1 week"
ExpiresByType image/jpg "access plus 1 year"
ExpiresByType image/jpeg "access plus 1 year"
ExpiresByType image/gif "access plus 1 year"
ExpiresByType image/png "access plus 1 year"
ExpiresByType image/svg+xml "access plus 1 month" 
ExpiresByType text/css "access plus 1 month"
ExpiresByType text/html "access plus 1 minute"
ExpiresByType text/plain "access plus 1 month"
ExpiresByType text/x-component "access plus 1 month" 
ExpiresByType text/javascript "access plus 1 month"
ExpiresByType text/x-javascript "access plus 1 month"
ExpiresByType application/pdf "access plus 1 month"
ExpiresByType application/javascript "access plus 1 months"
ExpiresByType application/x-javascript "access plus 1 months"
ExpiresByType application/x-shockwave-flash "access plus 1 month"
ExpiresByType image/x-icon "access plus 1 year"
ExpiresByType application/json "access plus 0 seconds"
ExpiresByType application/ld+json "access plus 0 seconds"
ExpiresByType application/xml "access plus 0 seconds"
ExpiresByType text/xml "access plus 0 seconds" 
ExpiresByType application/x-web-app-manifest+json "access plus 0 seconds" 
ExpiresByType text/cache-manifest "access plus 0 seconds" 
ExpiresByType audio/ogg "access plus 1 month" 
ExpiresByType video/mp4 "access plus 1 month" 
ExpiresByType video/ogg "access plus 1 month" 
ExpiresByType video/webm "access plus 1 month" 
ExpiresByType application/atom+xml "access plus 1 hour" 
ExpiresByType application/rss+xml "access plus 1 hour" 
ExpiresByType application/font-woff "access plus 1 month" 
ExpiresByType application/vnd.ms-fontobject "access plus 1 month" 
ExpiresByType application/x-font-ttf "access plus 1 month" 
ExpiresByType font/opentype "access plus 1 month" 
</IfModule>
## EXPIRES CACHING ##
#Alternative caching using Apache's "mod_headers", if it's installed.
#Caching of common files - ENABLED
<IfModule mod_headers.c>
<FilesMatch "\.(ico|pdf|flv|swf|js|css|gif|png|jpg|jpeg|txt|html|htm)$">
Header set Cache-Control "max-age=2592000, public"
</FilesMatch>
</IfModule>
<IfModule mod_headers.c>
 <FilesMatch "\.(js|css|xml|gz)$">
 Header append Vary Accept-Encoding
 </FilesMatch>
</IfModule>

<filesMatch "\\.(js|js.gz)$">
Header set Cache-Control "max-age=604800, private"
</filesMatch>
<IfModule mod_gzip.c>
 mod_gzip_on Yes
 mod_gzip_dechunk Yes
 mod_gzip_item_include file \.(html?|txt|css|js|php|pl)$
 mod_gzip_item_include handler ^cgi-script$
 mod_gzip_item_include mime ^text/.*
 mod_gzip_item_include mime ^application/x-javascript.*
 mod_gzip_item_exclude mime ^image/.*
 mod_gzip_item_exclude rspheader ^Content-Encoding:.*gzip.*
</IfModule>
# Set Keep Alive Header
<IfModule mod_headers.c>
 Header set Connection keep-alive
</IfModule>
# If your server don't support ETags deactivate with "None" (and remove header)
<IfModule mod_expires.c> 
 <IfModule mod_headers.c> 
 Header unset ETag 
 </IfModule> 
 FileETag None 
</IfModule>

Vorlage für den 3D-Druck erstellen

Durch den 3D-Druck kann jeder zum Designer werden. Der Ratgeber erklärt Schritt für Schritt, wie Sie eine 3D-Vorlage mit Sketchup Make von Trimble Navigation modellieren. 

Der 3D-Druck eröffnet neue, faszinierende Möglichkeiten. Jeder kann jetzt zum Designer werden, seiner Phantasie freien Lauf lassen und Figuren, Schrauben oder Schmuckstücke erschaffen. Um eine druckbare 3D-Vorlage zu erstellen, benötigen Sie ein Modellierungsprogramm. CAD-Programme sind hier die beste Wahl. Allerdings sind die professionellen Versionen dieser Konstruktionsprogramme teuer. Eine kostenlose Alternative findet sich in Sketchup Make von Trimble Navigation. Das Modellierungsprogramm stammt ursprünglich von Google und bringt recht umfangreiche Gestaltungswerkzeuge mit. Außerdem bietet das Programm ein Plug-In für den STL-Export. Das Kürzel steht für Surface Tesselation Language. Sie benötigen das Dateiformat, damit sich die fertige 3D-Vorlage ausdrucken lässt.

Bei Sketchup Make arbeiten Sie von Anfang an dreidimensional. So ganz selbsterklärend ist das Programm nicht, was eher an der Thematik, weniger an der Software selbst liegt. Empfehlenswert sind die Video-Tutorials , die Sie in das Programm und dessen Funktionsweise einführen. Allerdings gibt es die Beiträge nur auf Englisch. Haben Sie das Tool auf Ihren Rechner geladen, erhalten Sie für acht Stunden die Pro-Version mit allen Funktionen, die je Lizenz 474 Euro kostet. Danach machen Sie mit der kostenlosen Fassung weiter. Ihr fehlen zwar Funktionen wie erweiterte Kamera-Tools, trotzdem bleibt sie für unsere Zwecke umfangreich genug.

Bevor sich Sketchup Make öffnet, wählen Sie eine Vorlageaus.

1. Voreinstellungen

Bevor sich das Programm zum ersten Mal öffnen lässt, erscheint die Vorlagenauswahl. Hier legen Sie fest, ob Sie ein großes oder kleines Objekt gestalten wollen und welche Maßeinheiten – Zoll, Fuß, Meter, Millimeter – Sie verwenden. In unserem Beispiel geht es um ein kleines Objekt, weshalb wir die Vorlage „Produktdesign und Holzarbeiten – Millimeter“ auswählen. Auch in der kostenlosen Programmfassung lassen sich die Maßeinheiten definieren. Dieser Schritt ist wichtig, um die Eigenschaften des zu konstruierenden Objekts für den 3D-Druck anzupassen. Denn 3D-Drucker setzen bestimmte Wandstärken und Abstände voraus, die meist in Schritten von einem halben Millimeter festgelegt sind. Wählen Sie daher unter „Fenster“ die „Modellinformationen“ aus. Wählen Sie links in der Anzeige „Einheiten“ und unter „Format“ „Dezimal“ und „mm“ (Millimeter). Unter „Genauigkeit“ legen Sie „0,0“ fest. Danach setzen Sie noch einen Haken bei „Längeneinrasten aktivieren“.
Durch die Funktion "Drücken/Ziehen" entstehen die3D-Körper in Sketchup Make.

2. Geometrische Formen

Das Prinzip von Sketchup Make ist es, Quadrate, Kreise und Dreiecke per Ziehen in die dritte Dimension zu bringen. Abhängig davon, wohin Sie ziehen, entstehen Körper oder Aussparungen. Zeichnen Sie zunächst ein Rechteck, indem Sie mit gedrückter Maustaste Anfangs- und Endpunkte anfahren. Lassen Sie die Maustaste los, bestätigt das automatisch die Größe des Rechtecks. Nun wählen Sie mit dem Werkzeug „Pfeil“ die Fläche aus und nutzen das Tool „Drücken/Ziehen“, um aus dem Rechteck einen Quader zu kreieren. Setzen Sie weitere Formen darauf, verbinden sich die Flächen automatisch, da sie auf einer Ebene liegen. Ähnlich gehen Sie bei einem Kreis vor. Hier arbeiten Sie jedoch von der Mitte nach außen und bestimmen so die Größe. Das Werkzeug „Drücken/Ziehen“ lässt aus dem Kreis einen Körper entstehen. Mit einem zweiten, etwas kleineren Kreis auf der Oberseite, den Sie nach unten ziehen, kreieren Sie einen Hohlraum. Schon haben Sie einen tassenähnlichen Gegenstand vor sich.

3. Maßeinheiten

Wollen Sie ein bestimmtes Objekt nachbauen, benötigen Sie genaue Maßeinheiten. In Sketchup Make werden unten im Fenster die „Maßangaben“ angegeben. Ziehen Sie beispielsweise eine Linie, können Sie dort die Länge verfolgen und direkt eingeben. Die Maßeinheit haben Sie vorher mit der Auswahl der Vorlage vorgegeben. Dasselbe Prinzip gilt auch für Breiten, Höhen, Tiefen und Winkel. Außerdem helfen Ihnen Hilfslinien, Proportionen im Objekt genau einzuhalten. Sie lassen sich später wieder entfernen.

Ist in Sketchup Make ein Element als Komponente festgelegtund mehrmals verwendet, gelten Änderungen für alle eingesetztenKomponenten – hier: ein Tischbein.

4. Gruppe und Komponente

Zusammengestellte Teile eines Objektes können Sie entweder als Gruppe oder Komponente definieren. Das bietet sich bei Bestandteilen Ihrer Konstruktion an, die Sie mehrmals verwenden. Haben Sie etwa ein Tischbein in einer bestimmten Länge, Breite, Tiefe und Form konstruiert, lässt es sich als Gesamtes markieren und per Rechtsklick mit der Maus als Gruppe oder Komponente festlegen. Dabei bleibt eine Gruppe stets unverändert, während sich eine Änderung in einer Komponente auf alle Komponenten im Objekt auswirkt. Verändern Sie etwa den Winkel eines Stuhlbeins, gilt das auch automatisch für die drei weiteren Stuhlbeine.

5. Ansicht von allen Seiten

Gerade bei einem Gegenstand in 3D ist es wichtig, das Objekt stets von allen Seiten zu begutachten. Dazu bietet Sketchup Make mehrere Optionen. So bewegen Sie sich mit der Rotierfunktion um, unter und über das Objekt. Die Handfunktion ermöglicht die Ansicht vertikal und horizontal. Und die Zoomfunktion verkleinert und vergrößert das Objekt. Sie können die Ansichten kombinieren, indem Sie die Shift-Taste drücken und loslassen.

Mit dem Plug-in Sketchup STL lässt sich die fertigmodellierte Datei ins STL-Format wandeln – die Voraussetzung, umsie auf einem 3D-Drucker ausgeben zu können.

Mit dem Plug-in Sketchup STL lässt sich die fertig modellierte Datei ins STL-Format wandeln – die Voraussetzung, um sie auf einem 3D-Drucker ausgeben zu können.

6. Erweiterungen

Über die Funktion „Erweiterungsmarkt“ lassen sich dem Programm weitere Werkzeuge und Funktionen hinzufügen. Ist Ihr Rechner mit dem Internet verbunden, gelangen Sie direkt über „Fenster, Erweiterungsmarkt“ dorthin. Um das fertige Objekt auf einem 3D-Drucker ausgeben zu können, benötigen Sie ein Plug-in, das die Datei ins STL-Format wandelt wie etwa Sketchup STL von Sketchup Team. Die Erweiterung lässt sich direkt in Sketchup Make laden und erscheint unter „Datei, Exportiere SLT…“. Bevor Sie das Format Ihres Objekts ändern, bilden Sie daraus eine Gruppe, indem Sie es komplett markieren. Dazu ziehen Sie das Pfeilsymbol über das gesamte Objekt. Ein Rechtsklick öffnet das Kontextmenü, in dem Sie „Gruppierungen“ auswählen. Nun zeigt ein blauer Kasten an, dass das Objekt als Gruppe definiert ist. Für den Export müssen Sie die Maßeinheit und das Dateiformat – sprich: Millimeter und ASCII – festlegen. Auch der Import von SLT-Dateien funktioniert dank des Plug-ins.

Aus der 3D-Galerie lassen sich fertig modellierte3D-Vorlagen in Sketchup Make laden.

Aus der 3D-Galerie lassen sich fertig modellierte 3D-Vorlagen in Sketchup Make laden.

7. Modelle übernehmen

Wer es sich einfacher machen möchte, kann fertige Gegenstände aus der Trimble-3D-Galerie übernehmen und weiterbearbeiten. Dazu gehen Sie auf „Datei, 3D-Galerie“. Nun werden Sie mit der Online-Sammlung verbunden. Geben Sie ein Stichwort ein – etwa Tasse. Sie erhalten eine Auswahl von fertig modellierten Objekten anderer Anwender, die Sie sich ins Programm laden können.

8. Farben und Materialien

Ist Ihnen die neutrale Ansicht Ihres Objekts zu langweilig, können Sie es einfärben oder in verschiedenen Materialien anzeigen lassen. Für die Farb- und Materialauswahl markieren Sie die entsprechende Fläche im Objekt und wählen das Farbeimer-Symbol. Neben unterschiedlichen Farben stehen auch Materialien wie Holz, Asphalt, Kacheln oder Metall zur Auswahl. Für den Ausdruck macht das natürlich keinen Unterschied, denn der 3D-Drucker kann nur das Kunststoffmaterial für den Druck verwenden, mit dem er bestückt ist.

Vor dem eigentlichen Druck: Fehler in den 3D-Objektenentlarven Sie mit der Freeware Netfabb Studio Basic.

VergrößernVor dem eigentlichen Druck: Fehler in den 3D-Objekten entlarven Sie mit der Freeware Netfabb Studio Basic.

9. STL-Vorlage prüfen

Bevor Sie nun das fertige Objekt tatsächlich auf einem 3D-Drucker ausgeben oder zum Dienstleister senden, sollte Sie es auf Fehler zu überprüfen. Dazu verwenden Sie die Freeware Netfabb Studio Basic. Sie kann mit STL-Dateien umgehen und findet kritische Stellen. Mehrere Ansichten erleichtern die Fehleranalyse. Außerdem können Sie die Maßeinheit etwa von Zoll auf Millimeter oder umgekehrt konvertieren. Die kostenlose Version kann zwar das Objekt auch automatisch reparieren, allerdings speichert sie die Datei nur im programmeigenen Format (fabbproject) ab. Um das STL-Format zu erhalten, müssen Sie die kritischen Stellen in Sketchup Make überarbeiten oder die kostenpflichtige Fassung von Netfabb Studio erwerben.

Chrome: Downloads per Drag&Drop verschieben

Praktisch, aber nicht allen Anwendern bekannt: Chrome beherrscht auch eine «Drag&Drop»-Funktion für heruntergeladene Dateien.

Nicht jedem Chrome-Anwender dürfte dieser triviale, aber äusserst praktische Trick bekannt sein. Nach dem Download einer Datei hat man mit Chrome grundsätzlich zwei Optionen. Die meisten Anwender dürften wohl aus Gewohnheit immer den ersten Weg einschlagen: Per Rechtsklick auf die heruntergeladene Datei mit «In Ordner anzeigen» lokalisieren Sie zumindest gleich den Download-Zielort. Weniger bekannt ist jedoch, dass Chrome sogar eine «Drag&Drop»-Funktion beherrscht, mit der Sie den abgeschlossenen Download flink in ein Verzeichnis Ihrer Wahl verschieben.

Das geht so:

Klicken Sie per Linksklick auf den abgeschlossenen Download, halten Sie dabei den Linksklick gedrückt. Während Sie die Maustaste noch immer gedrückt halten, bewegen Sie die Datei nun ganz einfach in ein Verzeichnis Ihrer Wahl.

chromedownload
Am einfachsten gehts, wenn sich auf dem Desktop bzw. im Startmenü oder in der Taskleiste bereits eine Verknüpfung zum Windows-Explorer befindet. Indem Sie die gehaltene Datei auf das Explorer-Symbol «schieben», öffnet sich der Verzeichnisbaum des Windows-Explorers von selbst. Nun lassen Sie die Datei einfach am gewünschten Zielort los.

Steak auf Nummer sicher

[et_pb_section admin_label=“Sektion“ fullwidth=“off“ specialty=“off“][et_pb_row admin_label=“Zeile“][et_pb_column type=“1_3″][et_pb_image admin_label=“Bild“ src=“https://mlcauhw99cua.i.optimole.com/w:auto/h:auto/q:mauto/f:best/https://wissen.bruda.de/wp-content/uploads/entrecote-steak.png“ show_in_lightbox=“off“ url_new_window=“off“ animation=“left“ sticky=“off“ align=“left“ force_fullwidth=“off“ always_center_on_mobile=“on“ use_border_color=“off“ border_color=“#ffffff“ border_style=“solid“] [/et_pb_image][/et_pb_column][et_pb_column type=“2_3″][et_pb_text admin_label=“Text“ background_layout=“light“ text_orientation=“left“ text_font_size=“14″ use_border_color=“off“ border_color=“#ffffff“ border_style=“solid“]

500g Entrecôte will man nicht verhunzen. Ich sag Euch wie das gelingt: rückwärts braten. Man kümmert sich zuerst um die Kerntemperatur und dann ums Anbraten.

Einen Gefrierbeutel (am besten so einen mit Zipperverschluss) mit Thymian, Rosmarin, etwas Knoblauch und einem guten Schuss Pflanzenöl bestücken. Fleisch ordentlich salzen, ab in den Beutel und über Nacht im Kühlschrank ziehen lassen. Im Beutel sollte dabei möglichst wenig Luft eingeschlossen sein.

  • Keine Sorge. Das Salz macht das Fleisch nicht trocken. Im Gegenteil: es wird dadurch herrlich mürbe und geschmacksintensiv.

 

  • Ein Stündchen wandert der verschlossene Beutel bei ca. 55°C in den Ofen.

 

  • Jetzt in einer Pfanne wenig (!) Pflanzenöl erhitzen und das gut trockengetupfte Steak bei sehr großer Hitze von jeder Seite 3 bis 5 Minuten braun braten. Es soll ordentlich Farbe bekommen, denn die Röstaromen bringen Geschmack.

 

  • 5 Minuten ruhen lassen, pfeffern, gegen die Faser in Streifen schneiden und mit bestem Olivenöl beträufeln.

 

>>> Dazu passt ein schlichter Römersalat mit Ceasar-Dressing, frischen Tomaten und roten Zwiebeln.

PS: Wer hat, kann mit einem Fleischthermometer die Kerntemperatur checken. 55-57°C sind das Ziel.

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]

Windows 10: «Meistverwendet» aus Startmenü entfernen

meistverwendet-windows-startmenue

  1. Öffnen Sie die Einstellungen von Windows mit der Tastenkombination Windowstaste+i.
  2. Wählen Sie den Punkt Personalisierung aus.
  3. In der linken Spalte klicken Sie auf den Punkt Start.
  4. Unter dem Punkt Meistverwendete Apps anzeigen gibt es einen Schalter. Schalten Sie diesen auf Aus.

WordPress CRON Job startet nicht

1. Maintenance mode?

Firstly: is your website in maintenance mode? This disables scheduled tasks of all kinds – so turn it off first.

2. No visitors?

WordPress’s scheduler relies on the site having visitors. No visitors means that WordPress doesn’t run, and therefore can’t hand over to the scheduled task. If your site is in development, and you schedule a backup run for a time when all the developers are asleep, then that may be the cause for the scheduled task not running. (Read more here).

3. Is your scheduler explicitly disabled?

Perhaps your site has WordPress’s scheduler disabled in the configuration.UpdraftPlus versions 1.6.61 and later will alert you of this; to check manually, look for a line like this in your wp-config.php file (which is found in the root directory of your WordPress install), and remove it (or change true to false, making sure there are no quote marks around false):

define('DISABLE_WP_CRON', true);

In this case, the disabling may be something your web hosting company did intentionally, so be aware that they may re-disable it. Or, it may be something that you did intentionally, and you may have set another means of calling WordPress’s scheduler system, perhaps via your web hosting company’s control panel. In that case, the message about DISABLE_WP_CRON is to be expected – but note that it is then your responsibility to make sure that the scheduler is called frequently enough to process all the jobs scheduled on your site. No backups, even those scheduled with “Backup Now” will run until the time that you have set the scheduler system to be called.

Also – note that it’s possible for DISABLE_WP_CRON to be set in a file other than wp-config.php; wp-config.php is simply the most likely (99%) place. If you have a warning about DISABLE_WP_CRON, but it is not found in wp-config.php, then it will be somewhere else – you will need to hunt for it.

4. Loopback connections are disabled?

Some web hosting providers (one big one: Heart Internet) purposefully (though for no good reason) disable the “loop-back” connects that allows WordPress to run its scheduler. In such a case, you can try this use WordPress’s alternative scheduling system – instructions here. The instructions amount to one thing: add a line anywhere in the middle of your wp-config.php file as follows (don’t add it too late in the file, or it will take no effect):

define('ALTERNATE_WP_CRON', true);

5. Try using a cron job

If your web hosting company gives you “shell” access and you can set up cron jobs, and if you are confident/skilled enough to use that, then that’s a great solution. Jobs run that way won’t face any time-out issues imposed by the webserver. Read more about running via the shell here.

6. Is your entire website password-protected?

Another cause is if your entire website is password-protected at the HTTP level (e.g. via a .htaccess file). This also prevents WordPress’s scheduler from working. You should configure your webserver to allow “loop-back” connections (i.e. connections to self), otherwise you WordPress scheduler and everything that depends upon it will be broken. If you are using Apache and .htaccess, then adding these two lines to the access control section of your .htaccess should work – after replacing a.b.c.d with your website’s IP address):

Allow from a.b.c.d
Satisfy Any

Please note: The above suggestion is just a suggestion. .htaccess configuration is a very big subject. UpdraftPlus neither “supports” nor “doesn’t support” different .htaccess configurations, because .htaccess files operate at quite a different level to WordPress plugins. If you enter the correct instructions in your .htaccess file to permit access, then UpdraftPlus will work. But if you are not sure of the correct instructions for your particular server, then you need to consult with either your web-hosting company or your local .htaccess guru.

Mac: effizienter arbeiten mit zwei Fenstern

Unter dem Mac-Betriebssystem El Capitan lassen sich kinderleicht zwei Apps nebeneinander darstellen. Wie das funktioniert, zeigt unser Kurztipp zu Mac OS X 10.11.

Was auf dem iPad geht, ist seit «El Capitan» auch auf dem Mac möglich. Mit der Funktion «Split View» trennen Sie schnell und leicht den Bildschirm, um beispielsweise während dem Durchstöbern im Finder im Fenster nebenan im Browser zu navigieren. Etwas verwirrend ist anfangs die Handhabe, dabei geht das eigentlich kinderleicht.

Um «Split View» zu verwenden, drücken und halten Sie das grüne Kreissymbol des Programmfensters. Wenn Sie die Taste gedrückt halten, verkleinert sich das Fenster. Es lässt sich nun bewegen. Schieben Sie, während Sie die Schaltfläche noch immer gedrückt halten, das aktuelle Fenster in den linken oder rechen Bildschirmbereich.

splitview

Klicken Sie dann auf die App, die im gegenüberliegenden Bildschirmbereich angezeigt werden soll. Die schwarze Trennlinie in der Mitte lässt sich verschieben, um der einen oder anderen App mehr Platz einzuräumen. Sie können nun in zwei Apps gleichzeitig arbeiten.

Der Wechsel zwischen zwischen Apps erfolgt via Mission Control (Tastenkombination: CTRL+Aufwärtspfeil).

Hinweis: Nicht alle Mac-Apps unterstützen das Feature.

Windows 10: Hintergrund-Fenster scrollen

Mehrere Fenster oder sogar mehrere Bildschirme: So scrollen Sie in Fenstern ohne sie anzuklicken.

Wenn man am Arbeitsplatz oder zu Hause mit mehreren Bildschirmen arbeitet kann es in der Hektik vorkommen, dass man plötzlich duzende von Fenstern offen hat. Möchte man dann innerhalb eines Fensters scrollen geht dies nicht, weil ein Fenster auf dem anderen Bildschirm noch aktiv ist. So ersparen Sie sich die Klickerei vor dem Scrollen:

  1. Öffnen Sie das Windows-Einstellungs-Menü
  2. Wählen Sie die Option Geräte aus.
  3. Klicken Sie Links auf Maus und Touchpad.
  4. Aktivieren sie nun die Option Inaktive Fenster beim Draufzeigen scrollen.

Nun können Sie nur noch mit dem Mauszeiger auf das gewünschte Fenster zeigen um dort zu scrollen.

FRITZ!Box am Hybrid-Anschluss der Telekom einsetzen

Allgemeines

Bei einem Hybrid-Anschluss kombiniert die Telekom einen DSL-Anschluss mit einer LTE-Funkverbindung. Der Internetzugang wird dabei von einem speziellen Hybrid-Router hergestellt. Dieser stellt bei Auslastung der DSL-Internetverbindung automatisch eine zusätzliche LTE-Internetverbindung her und verteilt den anfallenden Datentransfer auf beide Verbindungen.

 

Die FRITZ!Box kann auch mit einem zusätzlichen LTE-Mobilfunk-Stick nicht direkt an einem Hybrid-Anschluss der Telekom (z.B. MagentaZuhause Hybrid) eingesetzt werden. Sie können die FRITZ!Box jedoch an einem hybridfähigen Router anschließen und so einrichten, dass sie die Internetverbindung des anderen Routers nutzt. Mit der FRITZ!Box verbundene Telefonie- und Netzwerkgeräte können diese Verbindung dann ebenfalls verwenden.

 

Der Tag der Umschaltung ist gekommen…

Der NTBA wird abmontiert, der Splitter und ein vorhandener Router ebenso.  Statt dessen wird die Speedport Hybrid direkt in die 1.TAE Dose gesteckt und von dort mit DSL versorgt. Soweit so gut, die Speedport synchronisiert mit DSL, empfängt LTE und ist startbereit. Ohne die Fritz!Box könnte ich nun in der Speedport Hybrid die Rufnummern eintragen, den Endgeräten zuweisen und loslegen

 

ABER ICH BRAUCHE MEINE FRITZBOX. Und schon beginnt der Ernst des Lebens 🙂

!! NOCH nicht DIE FRITZBOX anschließen !!

Zunächst wird die Speedport Hybrid für den Betrieb der Fritzbox als IP-Client hinter der Speedport eingerichtet. Folgende Einstellungen erwiesen sich bei mir als ideal:

 

BILD 1

Die Ip Adresse habe ich auf die bei Fritzboxen gängige Adresse geändert. Der Grund war einfach: Ich betreibe einige Geräte mit fester IP Adresse, die zuvor an der „alten“ Fritzbox liefen – ohne diese Änderung hätte ich alle Geräte abändern müssen – so habe ich die IP der Speedport Hybrid geändert. Das geht folgendermaßen

BILD 2

Klick auf Heimnetzwerk, dann auf Heimnetzwerk (LAN ) und dann auf Name und Adresse des Routers.  In meinem Fall
habe ich hier dann die altbekannte Adresse der Fritzboxen genommen.

Wenn wir schon gerade auf der Seite sind, einmal auf „DHCP“ klicken. Das Fenster erweitert sich um den DHCP Bereich:

 

BILD 3

Auf dieser Seite habe ich den Bereich des DHCP verkleinert. Konkret statt bis zur IP Adresse 192.168.178.199 auf die Adresse 169 am Ende. Der Grund ist einfach: Bei den Geräten mit fester IP handelt es sich um meine Fotovoltaikanlage, um IP Kameras und um mehrere Access Points – die habe ich alle im Bereich ab 170 angesiedelt. Kann man so machen – muss man aber nicht 🙂

 

Die bisherigen Einstellungen sind nicht für Jedermann notwendig. Wenn man weniger „Spielereien“ betreibt, bleibt zu beachten: DHCP muss in meinem „Fall“  eingeschaltet bleiben. Nun gehts weiter…

 

In der Speedport habe ich KEINE Rufnummern eingetragen.

 

BILD 4

 

So sieht das ganze in meiner Hybrid aus.

Um nun die Fritzbox hinter der Speedport mit Leben zu Erwecken, habe ich folgende Einstellungen vorgenommen. Ich möchte an dieser Stelle betonen, daß ich nicht weiß, ob diese Einstellungen alle erforderlich sind oder ob ein Teil davon reicht.

Unter Internet / Internetverbindung und dann unter LTE deaktivieren oder Ausnahmen hinzufügen  habe ich folgende Ausnahmen hinzugefügt:

 

BILD 5

 

Klickt man hier auf „ändern“  ( oder bei Dir auf „hinzufügen“ ) kommt folgendes Fenster, bei dem ich die gezeigten Einstellungen vorgenommen habe:

 

BILD 6

 

 

Weiter unten kann man auf „Telekom Datenschutz“ gehen – dieser steht bei mir derzeit auf „aus“.

 

BILD 7

 

 

Das Alleine brachte leider auch nicht den gewünschten Erfolg, daher habe ich unter „Internet / Portfreischaltung“ weitergemacht.

Unter Port-Umleitungen und Portweiterleitungen habe ich nichts eingetragen

 

BILD 8

Unter „Dynamische Portfreischaltungen“ habe ich folgende Ports eingetragen:

 

BILD 9

Unter Anlegen stehen folgende Daten in meiner Hybrid:

 

BILD 10

 

weiter gehts…..

 

BILD 11

 

… und noch weiter….

 

BILD 12

 

langsam sind wir am Ziel…

 

BILD 13

 

geschafft 🙂

Bevor wir uns gleich der Fritzbox widmen, sollten wir noch die DSL-Daten notieren, die man auch in der Hybrid findet:

Klick hierzu auf EinstellungenSystem Informationen und dann auf Versionsnummern und DSL Informationen.

Der Downstream und der Upstream Wert sind hier wichtig. Bitte diese Daten notieren. Wie man erkennen kann, habe ich LTE mehr als nötig 🙂  Die anderen Daten habe ich ausgeschnitten..

 

BILD 14

 

 

Gut, soviel zur Speedport.

 

Bevor es nun zur Fritzbox geht, muss die eMail Adresse bei T-Online eingerichtet werden. Hierzu das Kundencenter unter kundencenter.telekom.de aufrufen

 

BILD 15

Im Feld eMail Adresse gibst Du nun die T-Online Zugangsnummer ein. Die Zugangsnummer findest Du auf dem weißen Zettel mit den Zugangsdaten, die Du per Post von der Telekom erhalten hast.

Das persönliche Kennwort findest Du auch auf diesem Zettel.

 

Anschliessend auf Login klicken.

 

BILD 16

 

Im Kundencenter dann auf „Dienste und Abos“ klicken ( der Screenshot fehlt ) und dann auf eMail.

Achtung, Stolperfalle:   Es muss ein eMail Kennwort eingerichtet werden !! Dieses kann identisch mit einem anderen Kennwort sein, es muss aber von DIR eingerichtet werden. !!!

Dieses eMail Kennwort brauchst Du gleich bei der Einrichtung der Telefonie in der Fritzbox. Also nochmal: nicht VERGESSEN !!!

 

Wenn wir gerade im Kundencenter sind, können wir auch gleich die „Offline-Rufannahme“ einrichten. Diese nimmt Gespräche entgegen, wenn die IP Telefonie gestört ist. Andererseits „weiß“ die
Netztechnik nicht wohin mit dem Anrufer und es passieren komische Dinge.

Also Klick auf Anschluss und Tarif, dann auf  Telefonie-Einstellungen

 

BILD 17

 

Im folgenden Fenster auf Telefonie Center starten.

 

BILD 18

Im folgenden Fenster kannst Du nun Deine Rufnummer auswählen, die Du bearbeiten möchtest , dann auf Weiter.

 

BILD 19

BILD 20

 

 

Hier dann auf Offline Rufannahme. In dem Screenshot siehst Du auch den Punkt „Anrufer blockieren“ ausgewählt – das ist hier nicht relevant, ich habe mir da
nur Freiraum von einer Bielefelder Nummer geschafft, die mir immer Millionengewinne versprochen hat ( Rufnummer ist gesperrt und kommt nun nicht mehr an ).

 

BILD 21

 

 

In der Offline Rufannahme kann man entweder die Sprachbox oder eine andere Rufnummer angeben. Bei einer anderen Rufnummer bitte beachten, daß Kosten anfallen können.
Ich habe hier meine Handynummer eingetragen um auch bei einem Ausfall erreichbar zu bleiben.

Wenn man die Rufnummer eingetragen hat, einfach ein paar Sekunden warten, die Nummer speichert sich automatisch.

Anschliessend kann man das Kundencenter verlassen

 

Jetzt geht es mit der Fritzbox richtig los 🙂

Zur Info vorweg: Ich habe der Fritzbox eine feste IP Adresse gegeben. Das hat den Vorteil, daß die Fritzbox von der Speedport nicht zwischenzeitlich neue IP Adressen bekommt
und man dann erst im Konfigurationsprogramm der Speedport nach der Fritzbox suchen muss, um die aktuelle IP zu finden. Da ich die 7390 auch als Anrufbeantworter, für meine
Dect Steckdosen ( Smarthome ) und die Faxfunktion nutze, habe ich die IP fest eingestellt.

Das geht so..

 

BILD 22

Zunächst einmal wird die Fritzbox noch NICHT an der Speedport angeschlossen, sondern direkt an den Rechner, mit dem Du das Konfigurationsprogramm aufrufst. Die Fritzbox darf jetzt keine Netzwerkverbindung mit der Speedport Hybrid haben !

Dann die „alte“ IP eingeben – im Regelfall ist das die 192.168.178.1.

Es öffnet sich die PIN Abfrage. PIN eingeben und auf Anmelden gehen.

 

BILD 23

 

Hier sieht man die Gesamtübersicht. Bei Internet siehst Du „eine bestehende Internetverbindung im Netzwerk wird mitbenutzt ( IP Client Modus ) und meine IP.

Ferner auch die aktuelle Firmware -hast Du die noch nicht, kein Problem – machen wir am Ende. 🙂 Bitte ganz unten die Ansicht auf „Erweitert“ einstellen, falls noch nicht geschehen.

 

Nun klickst Du auf Internet / Zugangsdaten und wählst die folgenden Einstellungen:

 

BILD 24

 

Wichtig hierbei „Weitere Internetanbieter“ dann „Anderer Internetanbieter“ und dann den „IP-Client Modus“ auswählen. ( sieht bei Dir anders aus, die Abbildung zeigt
das ganze nach der Fertigstellung ).

Anschliessend öffnet sich das folgende Fenster bei denen die angezeigten Punkte angeklickt werden.

Bei den Verbindungseinstellungen trägst Du unter Übertragungsgeschwindigkeit DEINE Geschwindigkeit des DSL Anschlusses ein. Diesen Wert haben wir ganz
am Anfang aus der Speedport Hybrid ausgelesen und notiert. Jetzt noch nicht auf Übernehmen klicken, sondern auf „Verbindungseinstellungen ändern“

 

BILD 25

BILD 26

 

In diesem Fenster kannst Du dann der Fritzbox eine feste IP geben. Beachte bitte, daß Du eine IP verwendest, die nicht vom DHCP der Speedport verwendet wird.

Ich habe die 198 gewählt – das geht allerdings nur, wenn man den IP Bereich wie ganz oben in der Speedport beschrieben reduziert.

Standard Gateway, Primärer DNS und Sekundärer DNS ist die IP der Speedport.

 

JETZT DIE FRITZBOX mit einer Kabelverbindung von LAN 1 ( Fritzbox ) auf einen LAN Steckplatz der Speedport anschließen.

 

BILD 27

Kommen wir zu der Stelle, an der ich 10 Tage gescheitert bin 🙂

Als erstes wählst Du „Neue Rufnummer“

 

BILD 28

Dieses Fenster hat es jetzt in sich. Also GENAU gucken was Du tust 🙂  Telefonie-Anbieter ist „anderer Anbieter“. Die Internetrufnummer ist Deine Rufnummer mit Vorwahl – komplett.
Aus Datenschutzgründen steht hier in der Abbildung nur die Vorwahl – hier muss aber die komplette Rufnummer mit Vorwahl eingetragen werden.

Beim Benutzernamen trägst Du Deine eMail Adresse ein ( alles KLEIN )  Die T-Online Zugangsnummer oder anonymous@t-online.de funktionierten bei mir NICHT.

Beim Kennwort trägst Du das selbst erstellte Passwort ( ehemals Webkennwort ) ein.

Registrar und Proxy sind tel.t-online.de

Anschliessend auf Weiter.

 

BILD 29

 

 

Man bekommt nochmal eine Übersicht zur Kontrolle ( hier steht wieder nur die Vorwahl anstatt der vollständigen Nummer wie bei Dir und der Benutzername ist geschwärzt ).

OK – auf weiter.

 

BILD 30

 

Die Rufnummer wird geprüft und erfolgreich getestet. Man denkt jetzt „Hurra, fertig“ – und das ist der größte Fehler !!!!!

Die Rufnummer wird nämlich nun mit einem grünen Punkt angezeigt und man denkt, daß alles funktioniert – tut es teilweise auch – aber man ist dennoch häufig nicht erreichbar. Es treten kuriose
Fehler auf – ich war zum Beispiel aus dem Mobilfunknetz erreichbar, aus dem Festnetz nur von IP Anschlüssen, von „alten“ Anschlüssen nicht, oder auch mal gar nicht oder auch mal von allen..

Machen wir es richtig – klicke rechts neben der Rufnummer auf „Bearbeiten“.

 

BILD 31

 

 

Es öffnet sich das entscheidende Fenster – mein Sohn würde hier vom „Endgegner“ sprechen 🙂

Unter STUN-Server unbedingt stun.t-online.de eintragen.

Bei Suffix für Internetrufnummern 0*49 eintragen – sonst bekommt man im Display später 494736123456 anstatt 04736123456 angezeigt. Das was links neben
dem Stern steht, ersetzt das, was rechts neben dem Stern steht.

 

BILD 32

Jetzt noch das Update einspielen und fertig. WLAN, Steckdosen und AB sind nicht so kompliziert – das schaffst Du alleine 🙂

 

 

BILD 33

Ein Hinweis zuletzt: Es kann sein, daß man trotz aller korrekter Einstellungen nach einigen Tagen nicht mehr erreichbar ist – warum das so ist, weiß ich momentan noch nicht – man kann entweder hierzu Speedport und Fritzbox regelmäßig neu starten – oder man installiert einfach eine Zeitschaltuhr in der Steckdose und automatisiert das ganze zum Beispiel nachts.

 


 

 

Alternative

 

Schritt 1:
Speedport Hybrid einrichten (unbedingt mit der neusten Firmware!), allerdings nicht über den Einrichtungsassistenten, sondern manuell. Telekom-Zugangsdaten eingeben. DSL-Einwahl testen. Danach kommen die Einrichtungsschritte für Telefonie. Diese auf jeden Fall abbrechen! Die Telefonie und DECT müssen auf den Speedport Hybrid komplett deaktiviert bleiben!

Zusätzlich am besten auch den „Telekom-Datenschutz“ auf aus stellen. Durch diese Option wird die 24-Stunden-Zwangstrennung des DSL-Anschlusses deaktiviert.

Schritt 2:
Die FRITZ!Box im IP-Client-Modus per LAN-Kabel mit dem Speedport Hybrid verbinden. Dabei der FRITZ!Box auf jeden Fall eine feste IP außerhalb des DHCP-Bereichs vom Speedport Hybrid vergeben.

Schritt 3:
Anschließend werden die Nebenstellen für Telekom ALL-IP eingerichtet.
Dies kann zunächst ganz normal gemäß Vorgabe passieren. Siehe dazu z.B. die Anleitung auf der AVM-Webseite
Anschließend muss jedoch jede Telekom-Nebenstelle noch bearbeitet werden, da wir beim Speedport Hybrid mit hintergelagerter AVM-Box einige Besonderheiten zu beachten haben.
Dazu die Nebenstellen einzeln bearbeiten und die Server-Einstellungen wie im folgenden Screenshot abändern:

Achtung! Bei FRITZ!OS >= 06.30 müssen die Leistungsmerkmale abweichend vom obigen Screenshot wie folgt eingestellt werden:

Die roten Balken dienen dem Datenschutz :-)

Schritt 4:
Nun ist in der FRITZ!Box unter „Eigene Rufnummern“ Reiter „Anschlusseinstellungen“ noch eine wichtige Einstellung zu tätigen:

Die FRITZ!Box soll also die Port-Weiterleitung des Speedport (die in einem der folgenden Schritte noch eingerichtet wird) alle 30 Sekunden aktiv halten. Ohne diesen Schritt ist keine zuverlässige Erreichbarkeit auf den Telekom ALL-IP-Rufnummern möglich!

Schritt 5:
Achtung! Bei FRITZ!OS >= 06.30 kann Schritt 5 komplett entfallen, da die entsprechende Einstellung bereits in Schritt 3 mit vorgenommen wurde!

Nun wird es leider noch ein bisschen eklig, denn es muss eine Option auf der FRITZ!Box aktiviert werden, die nicht im Web-Frontend zu finden ist.

Zunächst Telnet auf der FRITZ!Box aktivieren per analogem Telefon und Eingabe von #96*7*
Mit Telnet z.B. über putty auf der Box einloggen. putty gibt es hier: http://www.putty.org/
Natürlich tut es auch jeder andere Telnet-Client!

Anschließend wird die Datei voip.cfg bearbeitet, dazu wird der folgende Befehl per telnet ausgeführt:
nvi /var/flash/voip.cfg

Man befindet sich danach im Editor vi. Dort muss für jede Telekom ALL-IP-Rufmummer einzeln die folgende Änderung durchgeführt werden:
no_register_fetch = no;
ändern in
no_register_fetch = yes;

Tastenbefehle für nvi bzw. vi:
Taste i =Editormodus
Escape =Editormodus verlassen
:wq (im Befehlsmodus) speichern und verlassen

Danach unbedingt die FRITZ!Box neustarten.

Quelle für die nvi-Anleitung

Schritt 6:
Die FRITZ!Box wäre vorbereitet. Ursprünglich wurden in Schritt 6 noch Ports von außen direkt auf die FRITZ!Box weitergeleitet.
Es hat sich aber herausgestellt, dass dies mit der aktuellen Firmware des Speedport Hybrid nicht notwendig ist, da dieser den RTP-Traffic als eine Art SIP-Proxy weiterleitet. Aktuell also keine To-Dos mehr im Bereich Port-Weiterleitung. Umso besser!

Schritt 7: 
Nachdem die Port-Weiterleitung eingerichtet ist, muss auf dem Speedport nun noch eine Regel eingerichtet werden, um das Telekom ALL-IP VoIP ausschließlich über die DSL-Leitung zu senden und nicht über LTE.
Hierfür wird auf der Startseite des Speedport Hybrird das Internet-Icon ausgewählt und anschließend der Punkt „LTE deaktivieren oder Ausnahmen hinzufügen“ ausgewählt.

Der Verbindungsmodus bleibt auf DSL + LTE. Nun wird eine Ausnahme wie folgt erstellt:

Dieser Einstellung betrifft übrigens nur die FRITZ!Box als solches, WLAN-/LAN-Clients die mit einer anderen IP an der FRITZ!Box hängen, können so weiterhin DSL-/LTE-Hybrid nutzen!

Schritt 8:
Am besten noch einmal zuerst Speedport Hybrid und dann FRITZ!Box neu starten und dann sollte es das gewesen sein. Viel Spaß mit der FRITZ!Box hinter dem Speedport Hybrid!

Gmail: Mehrere E-Mails auf einen Schlag als PDF herunterladen und eventuell archivieren

Alle Nachrichten in Google-Mail können für einen späteren Zugriff archiviert werden. Leider kann man aber ohne eine aktive Internetverbindung nicht auf die archivierten E-Mail zurückgreifen. Einzelne Mails können jedoch über die Druckfunktion (als PDF speichern) auf dem Computer abgelegt werden. Benötigt man aber mehrere Nachrichten, dann wird das ganze schon etwas zeitaufwendiger. Wie heißt es doch so schön: Zeit ist Geld! Mit der Erweiterung Duffel lassen sich beliebig viele Nachrichten als PDF in einem Arbeitsschritt herunterladen und speichern.

Duffel funktioniert nur in Verbindung mit Gmail und dem Chrome-Browser. Du kannst das Gmail-Add-On entweder über den Chrome Web Store oder über die Duffel Homepage gratis herunterladen.

gmail-pdf-download-herunterladen-archivieren-duffel-erweiterung

Die Erweiterung Duffel fügt der Gmail-Bearbeitungsleiste einen Download-Button hinzu. Dieser steht dir in jeder geöffneten E-Mail zur Verfügung. Dieser wird ebenfalls im Posteingang angezeigt, sobald du eine Nachricht per Checkbox markierst.

download-email-format-duffel-pdf-konvertiert-zip-mehrere

Eine einzelne E-Mail wird direkt als PDF im Download-Ordner gespeichert. Hast du mehrere Nachrichten markiert, werden alle in einem ZIP-Archiv zusammengefasst.

duffel-email-gmail-google-mail-archivieren-einzel-nachricht-pdf-mehrere-als-zip-datei

Die ZIP-Order finde ich persönlich sehr praktisch, da ich – nach Kalendertag sortiert – meinen Posteingang immer offline zur Verfügung habe.

Ältere Programme funktionieren auch mit Windows 10

Ein ganze Reihe von liebgewonnenen Programmen sind aufgrund ihres Alters mit dem Betriebssystem Windows 10 nicht mehr kompatibel. Entweder sie starten nicht, oder man erhält eine entsprechende Meldung. Dieses „Problem“ ist nicht neu, es tritt bei neuen Betriebssystemen immer wieder auf. Daher ist in Windows 10 natürlich auch ein Kompatibilitätsmodus integriert, um diese Tools wieder lauffähig zu machen.

Die Vorgehensweise ist ähnlich wie bei Windows 7. Suche die Startdatei (programm.exe) über den Windows-Explorer und öffne über das Rechtsklickmenü die Eigenschaften der .exe-Datei.

win10-alte-programme-starten-funktionieren-nicht-kompatibel-modus-einstellungen-560x519

Auf der Registerkarte Kompatibilität aktivierst du zuerst die Einstellung Programm im Kompatibilitätsmodus ausführen für. Danach wählst du über das Aufklappmenü das Betriebssystem aus, mit dem dieses Programm zuletzt fehlerfrei ausgeführt werden konnte.

Nachdem du die Auswahl mit OK bestätigt hast, starte das betreffende Programm wie üblich. Es sollte nun problemlos laufen. Der Kompatibilitätsmodus ist in der Startdatei gespeichert und muss nicht vor jedem Programmstart wiederholt werden.

Microsoft Edge: So kannst du deine Passwörter verwalten

In den meisten Web-Browsern sind Passwort-Manager integriert, die automatisch erkennen, wann Login-Daten eingegeben werden. Die Passwörter können dann im Browser gespeichert und bei Bedarf mit einem Klick in die Anmeldemaske eingegeben werden. Im Edge-Browser kannst du die Speicher-Funktion ein- und ausschalten, oder bestehende Logindaten bearbeiten.

Du gelangst im Edge-Browser über die Menü-Schaltfläche (drei Punkte-Menü) und über Einstellungen | Erweiterte Einstellungenzum Bereich Datenschutz und Dienste. Hier kannst du den Passwort-Manager über den Schalter Speichern von Kennwörtern anbieten ein- oder ausschalten.

passwort-manager-edge-microsoft-speichern-bearbeiten-kennwort-login-zugangsdaten-306x560

Mit einem Klick auf Meine gespeicherten Kennwörter verwalten gelangst du zur Liste der Webseiten mit Logindaten.

edge-passwort-manager-bearbeiten-webseite-klicken-entfernen-login

Mit dem rechten X löschst du die Daten und mit einem Klick auf die Webseite wird die Bearbeitungsfunktion eingeblendet.

edge-passwort-kennwort-unkenntlich-klarschrift-nicht-angezeigt-neu-erstellen-speichern

Nun kannst du neue Benutzernamen und/oder Kennwörter einpflegen und sofort speichern.

Leider kann der Passwortmanager nicht dazu benutzt werden, ein Kennwort auszulesen, das du vergessen hast. Kennwörter werden ausschließlich durch einen Platzhalter angezeigt.

Du kannst jedoch über die Systemsteuerung zur Klarschrift-Anzeige des benötigten Logins gelangen. Folge dazu dem Pfad Systemsteuerung | Benutzerkonten | Anmeldeinformationsverwaltung.

edge-systemsteuerung-passwort-kennwort-einblenden-sichtbar-entfernen-anmeldeinformationsverwaltung

Öffne im Bereich Webkennwörter den Eintrag der Webseite dessen Zugangsdaten du auslesen möchtest. Zunächst wird neben Kennwort noch der Platzhalter angezeigt. Klicke auf Einblenden und gib dann dein Microsoft-Kennwort ein, um an die Klarschrift-Anzeige der Logindaten zu gelangen.

Inhaltsverzeichnis eines Ordners in Windows erstellen und ausdrucken

Wenn es mal erforderlich ist, den Inhalt eines Windows-Verzeichnisses zu dokumentieren, wird meistens ein Screenshot angefertigt und dann ausgedruckt. Gegen diese Methode spricht zum Beispiel, dass der Druck meist mehr Tinte/Toner verbraucht und nicht immer per E-Mail versendet werden kann. Auch eine nachträgliche Bearbeitung dieser Liste ist nicht ohne weiteres möglich. Vorteilhafter ist in solchen Fällen die Listenerstellung im Text-Format.

EDITIERBARES INHALTSVERZEICHNIS ERSTELLEN

Dies ist mit ein paar wenigen Mausklicks über die Eingabeaufforderung blitzschnell erledigt. Als erstes rufst du das betreffende Verzeichnis über den Windows Explorer auf. Dann drückst und hältst du die Taste [Umschalt] und klickst dabei mit der rechten Maustaste in einen freien Bereich im rechten Anzeigebereich. Im Kontextmenü wählst du dann den Eintrag Eingabeaufforderung hier öffnen aus.

eingabeaufforderung-inhalt-verzeichnis-liste-ausdrucken-erstellen-explorer-windows

In der Kommandozeile gibst du den Befehl dir>list.txt ein und bestätigst ihn mit [Eingabe].

command-line-befehl-dir-list-txt-inhaltsverzeichnis-anfertigen-drucken

Dieser Befehl erzeugt im ausgewählten Ordner die Datei List im Format .txt, die editierbar ist und über Datei | Drucken ausgedruckt werden kann.

eintrag-ordner-verzeichnis-liste-drucken-notepad-bearbeiten-windows-560x382

NUR DRUCKEN IST AUCH MÖGLICH

Das Drucken des Inhaltsverzeichnisses ist auch als Direktdruck ohne vorherige Erstellung einer Text-Datei möglich.

Dazu klickst du im Verzeichnisbaum des Windows-Explorers mit der rechten Maustaste auf den Ordnernamen, dessen Inhaltsverzeichnis benötigt wird.

direktdruck-ohne-liste-speichern-txt-format-inhalt-ordner-windows

Der Kontextmenü-Eintrag Print Directory Listing erzeugt einen sofortigen Druckauftrag, ohne Umweg über eine Texteditor-Datei.

Windows: Das WLAN-Passwort über die Netzwerkverbindungen ändern

Beim erstmaligen Verbinden mit einem WLAN-Router muss natürlich auch ein Passwort eingegeben werden. Beim erneuten Verbinden mit dem gleichen WLAN-Netzwerk wird dieses Kennwort meist nicht mehr benötigt, es sei denn, die automatische Verbindung wurde deaktiviert. Sollte sich bei einer gespeicherten WLAN-Verbindung mal das Kennwort ändern (empfohlen!!), dann kann es ganz komfortabel auch über die Netzwerkverbindungen von Windows aktualisiert werden.

Dazu rufst du das Fenster Ausführen über die Tastenkombination [Windows][R] auf, gibst den Befehl ncpa.cpl ein und bestätigst mit OK.

ausfuehren-run-dialog-fenster-ncpa-cpl-befehl

Im Fenster der Netzwerkverbindungen öffnest du mit einem Rechtsklick auf die betreffende WLAN-Verbindung das Kontextmenü und wählst den Status aus.

netzwerkverbindung-wlan-kennwort-erneuern-automatisch-verbinden

Im Status-Dialogfenster wechselst du über die Schaltfläche Drahtloseigenschaften zum Unterdialog. Hier kannst du im Register Sicherheit das WLAN-Kennwort erneuern. Vergiss nicht, nach Änderung des Passwortes mit OK zu speichern.

drahtloseigenschaften-passwort-wlan-update-aendern-neu-eingeben-560x369

Normalerweise wird der WLAN-Sicherheitsschlüssel mit Platzhaltern angezeigt. Aktiviere die Option Zeichen anzeigen, um es in Klarschrift einzublenden.

Passwort der Heimnetzgruppe vergessen? So einfach findest du es wieder.

Beim Einbinden eines neuen Computers in ein bestehendes Netzwerk benötigt man ein Kennwort, dass meistens der Ersteller irgendwo notiert hat. Ist der Ersteller aber nicht erreichbar oder du findest das Kennwort nicht, dann gibt es eine andere Möglichkeit, es anzeigen zu lassen.

Dazu benötigst du nur einen Computer, der bereits in dem betreffenden Netzwerk integriert ist. Starte auf diesem PC die Systemsteuerung und gib in das Suchfeld oben rechts den Begriff Heimnetzgruppe ein. Mit einem Doppelklick auf den gleichlautenden Suchtreffer öffnest du das Programmfenster der Heimnetzgruppe.

heimnetzwerk-passwort-kennwort-wiederfinden-anzeigen-systemsteuerung-heimnetzgruppe

Im Bereich Weitere Heimnetzgruppen-Aktionen klickst du auf den Link Kennwort für die Heimnetzgruppe anzeigen oder ausdrucken.

heimnetzgruppe-kennwort-herausfinden-windows-microsoft-integration-neu-pc-computer1-560x521

Im nächsten Anzeigefenster wird dir dann das Kennwort für diese Heimnetzgruppe angezeigt.

kennwort-anzeigen-passwort-heimnetz-gruppe-drucken-vergessen-wiederfinden

Notiere dir das Passwort und gib es bei der Integration des neuen Computers ein, wenn du dazu aufgefordert wirst.

Windows 10: Boot-Vorgang beschleunigen

Eigentlich sollte das Upgrade auf Windows 10 den Boot-Vorgang beschleunigen. Auf manchen Rechnern passiert aber das Gegenteil. Was kann man dagegen machen?

Wer es gewohnt war, dass sein Notebook in ungefähr 20 Sekunden hochfährt, wird einen Boot-Vorgang, der eine Minute oder noch länger dauert, nicht akzeptieren. Das geschilderte Problem kann auftreten, wenn in Notebooks eine zweite Grafikkarte eingebaut ist und der Grafikkartentreiber noch nicht mit Windows 10 zusammenarbeitet.

So sollen veraltete Treiber einiger Radeon-Karten von AMD genau die beschriebenen Boot-Verzögerungen mit einem schwarzen Bildschirm hervorrufen. Das Problem bei einer AMD-Grafikkarte lässt sich wie folgt beheben:

  1. Laden Sie den aktuellen AMD-Treiber für die Grafikkarte herunter und installieren ihn.
  2. Nach einem Reboot öffnen Sie die Registry (Windowstaste+R, anschliessend regedit eintippen).
  3. Suchen Sie nach dem Schlüssel «EnableULPS» und ändern Sie dessen Wert von «1» auf 0.

Achtung: Ähnlich lautende Schlüssel wie «EnableULPS_NA» ändern Sie bitte nicht. Führen Sie nach der Anpassung einen weiteren Neustart durch. Der Boot-Vorgang sollte anschliessend deutlich flotter ablaufen.

Textrezepte

Webgerechte Texte

Texte am Bildschirm werden nicht Wort für Wort gelesen, sondern mit den Augen «gescannt». Deshalb müssen webgerechte Texte scannbar sein.

Die 10 goldenen Regeln für onlinegerechtes Schreiben:

  1. Schaffen Sie Lesehilfen durch Aufzählungen, Abschnitte, Zwischentitel und Fettauszeichnungen.
  2. Fassen Sie sich kurz. Aber schreiben Sie trotzdem ganze Sätze.
  3. Verwenden Sie einfache Satzmuster (Subjekt, Verb, Objekt).
  4. Vermeiden Sie Schachtelsätze. Faustregel: Ein Gedanke pro Satz.
  5. Sorgen Sie für einen schönen Satzrhythmus: Kurze Sätze wechseln sich mit längeren ab. Aber Achtung: Auch die längeren Sätze bestehen höchstens aus 14 Wörter.
  6. Benutzen Sie aktive Vollverben – sie sind die Königswörter in einem Satz.
  7. Verzichten Sie auf schwerfällige Satzkonstruktionen wie Nominalstil oder Passivformulierungen (siehe Textrezepte 73).
  8. Lassen Sie Füllwörterweg (Textrezepte 103).
  9. Benutzen Sie keine exotischen Fremdwörter.
  10. Reduzieren Sie den Inhalt auf das Wesentliche. Verlinken Sie weiterführende Erklärungen, Ergänzungen, Erweiterungen, Beispiele etc.

Tipp: Texte für Suchmaschinen zu optimieren ist noch einmal eine andere Geschichte. Da lässt man am besten einen Profi ans Werk.

E-Mail-Knigge

E-Mails sind aus dem Geschäftsalltag nicht mehr wegzudenken. Sie vereinfachen und beschleunigen den Schriftverkehr. Aber Mails haben auch ihre Tücken. Wer diese kennt und sich an die (ungeschriebenen) Regeln hält, wird das elektronische Medium sinnvoll und zweckmässig nutzen. Grundsätzlich gilt: Geschäftliche E-Mails sollte man genauso sorgfältig verfassen und gestalten wie klassische Geschäftsbriefe.

Wie man die häufigsten Fettnäpfchen umgeht …

 E-Mail-Kopf

– Ein eindeutiger Betreff ist das A und O jeder E-Mail.
– Beim Einsatz der Antwortfunktion die Betreffzeile je nach Mail-Inhalt anpassen.
– E-Mail nur an jene Empfänger schicken, welche die Nachricht auch wirklich erhalten müssen.

 Inhalt 

– Eine nette, situationsgerechte Anrede ist ein Muss.
– Botschaft knapp, klar und freundlich formulieren.
– Im Idealfall im Dialogstil schreiben (in Gedanken das Gespräch vorwegenehmen).
– Eine sinnvolle Gliederung und allenfalls Zwischentitel erhöhen die Lesefreundlichkeit.

 Schluss

– Die Nachricht wenn immer möglich mit einem schönen Schlusssatz positiv ausklingen lassen.
– Eine sympathische, ausformulierte (!) Grussformel zeugt von Stil.
– Name, Vorname und Funktion des Absenders sowie Signatur sind zwingend.

 Allgemein

– Mail vor dem Versenden noch einmal auf Fehler prüfen.
– Gross- und Kleinschreibung ist ein Muss.

 

 

Aufbau

Jedes Schreiben – ob Brief oder E-Mail – besteht aus dem dreiteiligen Gerüst: Einleitung, Hauptteil, Schluss.

Einleitung        • Beschreibung der Ausgangslage / gemeinsame Basis schaffen

Hauptteil          • Anliegen aufnehmen / Lösung aufzeigen

Schluss             • Aufforderung zur Aktion / zusammenfassende Abschlussworte

Einleitung

Zur Einleitung gehören die Anrede und der Einstieg. Gestalten Sie die Anrede situationsgerecht – je nachdem, wie gut Sie Ihren Ansprechpartner kennen Wichtig: Der erste Satz Ihres Schreibens ist der Türöffner. Er entscheidet über die Stimmung, in welcher der Empfänger weiterliest. Klassische erste Sätze sind Dankes- oder Verständnissätze. Sie können aber auch gleich zur Sache kommen:

(Dankessatz)

Vielen Dank für Ihr Interesse an unserem Unternehmen.

(Verständnissatz)

Sie haben sich nach einem Angebot erkundigt.

(Direkt-zur-Sache-Satz)

Ihre Anmeldung ist bereits registriert – vielen Dank.

 

Hauptteil

Schreiben Sie empfängerorientiert und lesefreundlich. Fassen Sie sich kurz und gliedern Sie Ihre Botschaft klar – auch bei E-Mails.

Arbeiten Sie bei unterschiedlichen Themen mit Abschnitten und Zwischentiteln.

Achten Sie immer auf eine klare Gedankenführung und vermeiden Sie Schachtelsätze. Die Faustregel lautet: ein Gedanke pro Satz.

 

Schluss

Ein passender Schlusssatz samt Gruss (siehe Textrezept Nr. 90) beschliesst das Schreiben. Am Ende sollte möglichst das stehen, was besonders intensiv nachwirken und deshalb auch positiv klingen soll. Klassische Schlusssätze sind Dankes- oder Aufforderungssätze, sofern nicht bereits in der Einleitung oder im Hauptteil verwendet. Verzichten Sie auch hier auf eintönige Floskeln oder abgedroschene Sätze.

(Aufforderungssatz)

Kann ich sonst noch etwas für Sie tun? Dann kontaktieren Sie mich bitte ungeniert.

(Dankessatz)

Vielen Dank für Ihre Mithilfe.

 

Floskeln

Floskeln halten sich in der Geschäftskorrespondenz erstaunlich hartnäckig. Immerhin scheint das Altbackene langsam den Rückzug anzutreten. Und weil steter Tropfen den Stein höhlt, folgt hier eine weitere weitere Sammlung mit Wendungen, die längst ausgedient haben.

Floskel: Wir danken Ihnen bestens für die gute Zusammenarbeit im zu Ende gehenden Jahr.

Besser: Es ist eine Freude, mit Menschen wie Ihnen zusammenzuarbeiten. Herzlichen Dank für das gemeinsame Wirken im 2015.

Floskel: Wir erwarten Ihre Antwort bis zum 31.12.2015

Besser: Bitte geben Sie uns bis zum 31. Dezember 2015 Bescheid. Vielen Dank.

Floskel: Wir gewähren Ihnen 10% Rabatt.

Besser: Sie erhalten 10% Ermässigung. / Sie profitieren von einem Rabatt von 10%.

Floskel: Wir würden uns über Ihren Auftrag sehr freuen.

Besser: Hat Sie unsere Offerte überzeugt? Ein Anruf genügt und wir starten für Sie durch.

Floskel: Wir danken Ihnen für das Interesse, das Sie unseren Produkten entgegenbringen.

Besser: Schön, dass Ihnen unsere Produkte gefallen. / Ihr Interesse an unseren Produkten freut uns sehr.

Floskel: Sollten in der Zwischenzeit Fragen auftauchen, zögern Sie nicht, uns anzurufen.

Besser: Falls noch Fragen offen sind, kommen Sie bitte wieder auf mich zu.


 

Nachfassen / nachhaken

Es ist nun wirklich keine angenehme Aufgabe, ausstehende Antworten einzufordern. Vor allem dann nicht, wenn man schon einmal mit einem Zwischenbescheid „vertröstet“ wurde. Deshalb hier ein paar Musterformulierungen, wie man nett, aber bestimmt nachfassen kann:

1. Allgemeine Antwort ausstehend

Pendentes Projekt XY

Guten Tag Herr Muster

Tempus fugit – Sie erinnern sich? Am TT. Monat JJJJ haben Sie mir freundlicherweise Ihre Antwort bis zum TT. Monat JJJJ in Aussicht gestellt. Nun rechne ich fest damit, von Ihnen in Kürze zu hören.

Freundliche Grüsse

2. Offertantwort ausstehend

Offerte für XY

Sehr geehrte Frau Muster

Eigentlich liegen uns alle Offerten bereits vor – bis auf Ihre, die Sie uns mit Schreiben/E-Mail vom TT. Monat JJJJ in wenigen Tagen in Aussicht gestellt haben. Sollen wir sofort zur Auftragsvergabe schreiten oder erreicht uns Ihre Offerte bis spätestens TT. Monat JJJJ?

Freundliche Grüsse

3. Offertantwort nachfassen

Offerte für XY

Grüezi Herr Muster

Hat unsere Offerte vom TT. Monat JJJJ Sie inzwischen überzeugt? Die zeitliche Gültigkeit dieser Offerte läuft nämlich demnächst ab. Falls uns Ihre Zustimmung rechtzeitig erreicht, wird es uns freuen, Ihren Auftrag zügig an die Hand zu nehmen.

Freundliche Grüsse

 

Zeit schinden

Die Luft, in der Ihre Kunden mit ihren Anliegen hängen, ist dieselbe, die Sie sich mit einem freundlichen Zwischenbescheid verschaffen. Musterformulierungen für vier unterschiedliche Situationen:

1. Überfüllter elektronischer Briefkasten

Projekt XY – Zwischenbescheid

Grüezi Herr Huber

Ihre E-Mail ist bei mir eingetroffen – vielen Dank.

Um Ihre Anfrage zu beantworten, benötige ich etwas Zeit. Sie erhalten bis zum XX.XX.XX Bescheid.

Ich bedanke mich für Ihre Geduld.

Freundliche Grüsse

 

2. Beschwerdebrief

Kreuzfahrt Happy Cruise – Ihre Beschwerde

Sehr geehrte Frau Hässig

In Ihrem Brief vom 14. August teilen Sie uns Ihren Unmut über die bei uns gebuchte Kreuzfahrt mit. Sie haben mehrere Kritikpunkte aufgeführt, die uns Ihre Enttäuschung zeigen.

Ich setze mich dafür ein, Ihre Anfrage so schnell als möglich zu beantworten. Es ist mir jedoch wichtig, die beanstandeten Punkte umfassend abzuklären und mit den involvierten Personen Rücksprache zu nehmen.

Bis ich alle Fakten zusammen habe und sie Ihnen unterbreiten kann, bitte ich Sie um ein paar Tage Geduld.

Freundliche Grüsse

 

3. Offertanfrage

Unser Angebot folgt in Kürze

Sehr geehrte Frau Müller

Sie wünschen eine Offerte für die Energieoptimierung Ihrer Büroräumlichkeiten. Es freut uns sehr, dass Sie sich für unsere Dienstleistung interessieren.

Erfahrungsgemäss dauert es ein paar Tage, bis ich alle Informationen zusammen habe, um Ihnen ein detailliertes, auf Ihre Bedürfnisse zugeschnittenes Angebot zu unterbreiten.

Bis spätestens zum XX.XX.XX haben Sie die Offerte in Ihrem Briefkasten. Vielen Dank für Ihre Geduld.
Schöne Grüsse

 

4. Zwischenbescheid Bewerbung

Ihre Bewerbung als Einkäufer

Sehr geehrter Herr Schnell

Vielen Dank für Ihr Bewerbungsdossier.

Das Interesse an der ausgeschriebenen Stelle ist gross. Da ich alle Bewerbungen sorgfältig prüfen und allen Kandidierenden die gleiche Chance einräumen möchte, muss ich Sie noch etwas „zappeln“ lassen. Spätestens in vier Wochen kann ich Ihnen Bescheid geben, ob Sie eine Runde weiterkommen.

Danke für Ihre Geduld.

Freundliche Grüsse

 

 

 

Messekorrespondenz

Messen und ähnliche Veranstaltungen sind für Aussteller und Interessenten gleichermassen spannend: aufwändige Darbietung trifft auf unverbindliches Interesse. Dieses Interesse besteht auch nach der Messe weiter und eignet sich prima für die Nachbearbeitung. Musterformulierungen für Einladungen zu Messen sind übrigens im Textrezept 79 zu finden.

1. Wettbewerbsteilnahme

Mustermesse 2015: kein Preis, aber trotzdem gewonnen

 Guten Tag Herr Muster

Wie sagt man so schön: Neues Spiel, neues Glück. Wir wünschen Ihnen beim nächsten Wettbewerb viel Glück und bei Ihren geschäftlichen Vorhaben viel Erfolg. Und falls wir Sie bei Ihren Erfolgen unterstützen können, stehen wir Ihnen mit unseren Produkten/Dienstleistungen ((konkrete Angaben ergänzen)) gerne zur Seite.

Viele Grüsse nach Olten

 

2. Besuch an Stand

Mustermesse 2015: Hier sind die gewünschten Unterlagen 

Guten Tag Frau Beispiel

Einmal mehr hat sich die Mustermesse 2015 als faszinierender und inspirierender Treffpunkt bewährt ­– auch dank Ihrem Besuch.

Ein Grund mehr zur Freude ist für uns Ihre hinterlegte Visitenkarte und damit Ihr Interesse an weiterem Infomaterial. Gerne kommen wir Ihrem Wunsch nach und senden Ihnen beigelegt unsere neusten Produktbroschüren.

Falls Sie ausführlichere Angaben benötigen, zögern Sie bitte nicht, uns zu kontaktieren. Denn wie sich gezeigt hat: Das persönliche Gespräch ist noch immer die ergiebigste Form der Kommunikation.

 

3. Konkretes Interesse (Offertanfrage)

Mustermesse 2015: Unser Angebot 

Guten Tag Herr Muster

Es hat uns sehr gefreut, dass Sie uns an der Mustermesse 2015 besucht haben. Eine immer wieder willkommene und erfreuliche Gelegenheit, sich zu treffen und auszutauschen.

Eine Offertanfrage im Anschluss an eine erfolgreiche Messe bestätigt uns, dass unsere hochwertigen Produkte den Markt überzeugen. Deshalb ist es uns eine ausgesprochene Freude, Ihre Offertanfrage vom TT.MM.JJJJ mit dem beigelegten Angebot zu beantworten.

Falls Sie Fragen zur Offerte haben oder eine persönliche Besprechung wünschen, sind wir gerne für Sie da.

 

Geburtstagsposts

Posten Sie auch ab und zu Geburtstagswünsche auf einer Social-Media-Plattform? Und fehlen Ihnen manchmal die Ideen für einen originellen Spruch? Hier ein paar Alternativen zum klassischen „Alles Gute zum Geburtstag!“:
****
Was? Du hast Zeit, diesen Eintrag zu lesen? Du solltest doch am Feiern sein! Happy birthday!
****
Hoch sollst du leben, hoch sollst du leben, drei Mal hoch!
****
Zum Geburtstag viel Glück, zum Geburtstag viel Glück, zum Geburtstag, liebe Vorname, zum Geburtstag viel Glück! (Ich höre jetzt auf zu singen – meine Bürokollegen gucken mich schon ganz seltsam an. Aber es soll gelten!)
****
„Falten zeigen lediglich an, wie oft man gelächelt hat.“
Mark Twain
Ich schicke dir ein fröhliches Lächeln zum Geburtstag.
****
Heute haben Millionen von Menschen Geburtstag. Aber nur dir schicke ich meine herzlichen Glückwünsche.
****
„Nicht die Jahre in unserem Leben zählen, sondern das Leben in unseren Jahren zählt.“
Adlai Stevenson

Ich wünsche dir weiterhin viel Lebensfreude!
****
Meine Wünsche für dich: viele schöne Momente, unvergessliche Begegnungen, erfolgreiche Projekte und ganz viel Grund zur Freude. Happy birthday!
****
Geniesse deinen ganz persönlichen Feiertag und lass dich nach Strich und Faden verwöhnen! Wangenküsschen!
****
Ich erhebe mein Glas auf dich und wünsche dir einen fröhlichen Geburtstag mit vielen Überraschungen.
****
„Je länger eine gute Geige gespielt wird, desto schöner ist ihr Ton.“
Deutsches Sprichwort
In diesem Sinne gratuliere ich herzlich zum Geburtstag!
****

 

Negativformulierungen

Negativformulierungen sind oft unverständlich und erschweren das Lesen. Warum also negativ formulieren, wenn es positiv auch geht?

Beispiele:

Negativ:
Es gibt bei uns niemanden, der sich nicht uneingeschränkt einsetzen würde.
Positiv:
Bei uns setzen sich alle hundertprozentig für Sie ein!

Negativ:
Diesen Anlass sollten Sie nicht verpassen!
Positiv:
Dieser Anlass wird Sie begeistern!

Negativ:
Das Sitzungszimmer ist bis 15.00 Uhr besetzt.
Positiv:
Das Sitzungszimmer ist ab 15.00 Uhr frei.

Negativ:
Ich bin bis am 31. Mai abwesend.
Positiv:
Ab dem 1. Juni bin ich wieder für Sie erreichbar.

Negativ:
Zögern Sie nicht, uns zu kontaktieren, wenn Sie Probleme haben.
Positiv:
Wir sind für Sie da, wenn Sie Hilfe benötigen. Anruf genügt.

Negativ:
Wir möchten es nicht unterlassen, Ihnen für Ihr Engagement zu danken.
Positiv:
Wir danken Ihnen für Ihr Engagement.

Negativ:
Das Produkt XY gab zu keinerlei Beanstandungen Anlass.
Positiv:
Das Produkt XY war einwandfrei.

Negativ:
Wir können Ihnen das Produkt XY leider nicht mehr liefern.
Positiv:
Das Produkt XY ist ausverkauft. Das Nachfolgemodell ist ab sofort lieferbar und noch viel fortschrittlicher.

Negativ:
Sie haben mich falsch verstanden.
Positiv:
Da habe ich mich wohl unklar ausgedrückt.

Negativ:
Der Liefertermin ist nicht unrealistisch.
Positiv:
Den Liefertermin können wir einhalten.

 

Liebesbotschaften

Worte der Liebe – zum Valentinstag, zum Hochzeitstag oder zum Jahrestag – sollten persönlich sein. Die nachstehenden Musterformulierungen sind darum lediglich als Anregung gedacht, um die Schreiblust zu wecken.

1)
Glück ist Liebe, nichts anderes. Wer lieben kann, ist glücklich.
Hermann Hesse

Meine Liebste
Heute vor 00 Jahren haben wir uns kennengelernt. Wir waren jung, unbeschwert, bis über beide Ohren verliebt und voller Wünsche und Träume. Nicht jeder Wunsch ist in Erfüllung gegangen und Träume haben wir – zum Glück – immer noch, einfach andere als damals. Ob wir sie je werden realisieren können, das weiss ich nicht. Eines aber kann ich mit Sicherheit sagen: Mir hätte in meinem Leben nichts Besseres passieren können, als Dich kennenzulernen.

2)
Es gibt nichts Schöneres als geliebt zu werden, geliebt um seiner selbst willen oder vielmehr trotz seiner selbst.
Victor Hugo

Mein Schatz
Ich weiss, dass es Dich nervt, wenn ich meine Crèmedosen offen herumliegen lasse. Es ist mir bewusst, dass meine gelegentliche Unpünktlichkeit Dich immer wieder mal Nerven kostet. Und es tut mir leid, wenn ich manchmal etwas gar viel rede. Aber trotz meiner Schwächen, meiner Ecken und Kanten und meiner Unvollkommenheit liebst Du mich. Dafür danke ich Dir von ganzem Herzen.

3)
Mein Herzblatt
Ohne Dich wäre das Leben wie ein Fondue ohne Brot, ein Winter ohne Schnee, ein Handschuh ohne den anderen, ein Segelschiff ohne Wind. Alles wäre nur halb so lustig, halb so vollkommen, halb so perfekt. Schön, dass es Dich gibt!

4)
Mein Liebster
Es ist mir ein grosses Bedürfnis, Dir zu danken. Für Dein offenes Ohr, wenn mich etwas bedrückt; für Dein Lachen, das meine Seele berührt; für die Sicherheit, die Du mir schenkst; für Deine Nachsicht, wenn ich mal in ein Fettnäpfchen trete (was leider ab und zu vorkommt).

Ich danke Dir für Deine Toleranz, Deine Aufrichtigkeit, Deine Geduld, Deinen Grossmut, Deinen Elan, Dein Vertrauen … und vor allem danke ich Dir für Deine Liebe.
Zitate zum Thema Liebe

Liebe ist das Einzige, das sich verdoppelt, wenn man es teil.
Clemens Brentano

Die Summe unseres Lebens sind die Stunden, in denen wir liebten.
Wilhelm Busch

Das Schönste aber hier auf Erden, ist lieben und geliebt zu werden.
Wilhelm Busch

Die Erfahrung lehrt uns, dass Liebe nicht darin besteht, dass man einander ansieht, sondern dass man gemeinsam in gleicher Richtung blickt.
Antoine de Saint-Exupery

Die besten Dinge im Leben sind nicht die, die man für Geld bekommt.
Albert Einstein

Zu lieben ist Segen, geliebt zu werden Glück.
Leo Tolstoi

 

Zitate

Als Zitat (das, lateinisch citatum für «Angeführtes, Aufgerufenes») bezeichnet man eine wörtlich wiedergegebene Textstelle oder den Ausspruch einer Persönlichkeit. Mit passenden Zitaten lassen sich auch in der Geschäftskorrespondenz Sachverhalte oder Emotionen einprägsam auf den Punkt bringen. Deshalb empfiehlt es sich, eine handverlesene Auswahl an Zitaten zu verschiedenen Themen bereitzuhalten. Ein paar Beispiele:

Entscheidungen
Die schlimmste Entscheidung ist Unentschlossenheit.
Benjamin Franklin (1706 – 1790), amerikanischer Politiker, Naturwissenschaftler, Erfinder und Schriftsteller

Lernt einsehen, dass man bei Entschlüssen mit der Tat anfangen muss.
Franz Grillparzer (1791 – 1872), österreichischer Schriftsteller

Erfolg
Das Geheimnis des Erfolges liegt daran, für die Gelegenheit bereit zu sein, wenn sie kommt.
Benjamin Disraeli (1804 – 1881), brit. Politiker und Premierminister sowie Schriftsteller

Tu erst das Notwendige, dann das Mögliche, und plötzlich schaffst du das Unmögliche.
Franz von Assisi (1181 oder 1182 – 1226), ital. Wanderprediger

Erfolg hat nur der, der etwas tut, während er auf den Erfolg wartet.
Thomas Alva Edison (1847 – 1931), amerikanischer Erfinder, Entdecker des glühelektrischen Effekts

Fehler
Wer einen Fehler macht und ihn nicht korrigiert, begeht einen zweiten.
Konfuzius (vermutl. 551 – 479 v. Chr.), chinesischer Philosoph

Zeit
Man sollte nie so viel zu tun haben, dass man zum Nachdenken keine Zeit mehr hat.
Georg Christoph Lichtenberg (1742 – 1799), deutscher Mathematiker und Professor für Experimentalphysik

Ziel
Man wird nie neues Land entdecken, wenn man immer das Ufer im Auge behält.
Unbekannt

Zukunft
Die Zukunft hat viele Namen: für Schwache ist sie das Unerreichbare, für die Furchtsamen das Unbekannte, für die Mutigen die Chance.
Victor Hugo (1802 – 1885), franz. Schriftsteller

Zusammenarbeit
Nach unserer Überzeugung gibt es kein grösseres und wirksameres Mittel zu wechselseitiger Bildung als das Zusammenarbeiten.
Johann Wolfgang von Goethe (1749 – 1832), deutscher Dichter der Klassik

 

Angebote

Mit einer Offerte will man potenzielle Kunden überzeugen. Da muss nicht nur der Preis, sondern das ganze Drumherum stimmen. Zum Beispiel der Text. Neben orthografischer Richtigkeit sind  ein sympathischer Einleitungs- und Schlussteil ebenso wichtig wie Verständlichkeit und eine klare Struktur. Ein paar Mustersätze für den Einstieg bzw. den Abschluss.

Einstieg

1)
Broschüre – hier kommt unsere Offerte

Sehr geehrter Herr Muster

Ihr Restaurant besticht durch eine einzigartige Ambiance und eine ebensolche Küche. Diese Qualitäten wollen Sie mit einer Broschüre unterstreichen. Wir freuen uns, dass Sie sich mit diesem Anliegen an uns gewandt haben.

2)
Verschaffen Sie sich mehr Zeit!

Sehr geehrte Frau Beispiel

Sie haben mir erzählt, wie wichtig es Ihnen ist, dass Sie mehr Zeit für Ihre Kernkompetenzen haben. Mit unserer neuen Lösung können wir Ihnen dabei helfen. Gerne unterbreiten wir Ihnen unser Angebot:

3)
Mit Sicherheit eine gute Wahl: System XY – unsere Offerte

Sehr geehrter Herr Muster

Sie wünschen sich ein Sicherheitssystem, auf das Sie sich hundertprozentig verlassen können und das erst noch bezahlbar ist. Das trifft sich gut, denn genau ein solches System haben wir im Angebot. Gerne offerieren wir Ihnen das System XY wie folgt:

Abschluss

1)
Nun bin ich natürlich sehr gespannt, ob Ihnen mein Angebot zusagt. Bitte kontaktieren Sie mich, falls Sie weitere Angaben benötigen. Sie erreichen mich zu den üblichen Bürozeiten unter der Nummer 012 345 67 89. Ich freue mich, von Ihnen zu hören.

2)
Viele unserer Kunden haben unsere neue Lösung bereits erfolgreich im Einsatz. Die beigelegten Referenzbeispiele zeigen Ihnen den hohen Nutzen. Haben wir Ihr Interesse geweckt? Dann freuen wir uns auf Ihre Kontaktnahme.

3)
Gerne kommen wir zu Ihnen und besprechen alle Details. Dieses Treffen dient der besseren konkreteren Darlegung unseres Angebots und verpflichtet Sie zu nichts. Rufen Sie uns bei Interesse an und vereinbaren Sie einen Termin. Wir freuen uns darauf, Sie kennenzulernen.

 

Rechnungstexte

Es ist erstaunlich, wie unpersönlich (um nicht zu sagen unhöflich) viele Rechnungen geschrieben sind. Dabei sind Rechnungen ein ideales Mittel, um einen sympathischen Schlusspunkt unter einen Auftrag zu setzen.

Ein paar Inspirationen, die sich natürlich beliebig variieren lassen:

1. Dienstleistung (Grafik)

Sie haben uns mit der Konzeption und Umsetzung eines neuen Corporate Designs beauftragt. Dafür herzlichen Dank. Ihr Auftrag war für uns eine willkommene Gelegenheit, Arbeit und Vergnügen zu verbinden.

Unseren Aufwand stellen wir wie vereinbart in Rechnung:

(…)

Sie haben jetzt einen visuellen Auftritt, der zu Ihrem Unternehmen passt und Ihre Besonderheiten unterstreicht. Wir wünschen Ihnen viel Erfolg damit!

Freundliche Grüsse

2. Dienstleistung (Garage)

Sie haben uns erneut Servicearbeiten an Ihrem Wagen anvertraut. Herzlichen Dank für Ihren Auftrag. Es freut uns, dass wir der Garagist Ihres Vertrauens sind.

Der Service ist nun ausgeführt. Für Material und Arbeiten verrechnen wir:

(…)

Gerne legen wir auch in Zukunft den Turbogang für Sie ein und bedienen Sie kompetent. Bis dahin wünschen wir Ihnen weiterhin eine gute und sichere Fahrt.

3. Produkt (Büromaterial)

Ihre Bestellung hat uns sehr gefreut. Gerne haben wir Ihnen das gewünschte Verbrauchsmaterial zukommen lassen und verrechnen dieses wie folgt:

(…)

Praktisches und ästhetisches Büromaterial ist ein wichtiger Motivationsfaktor. Nun sind Sie wieder bestens ausgerüstet und können so richtig loslegen. Wir wünschen Ihnen viel Erfolg und Spass im Büroalltag.

Freundliche Grüsse
(…)
Geschenkidee: Ein digitaler Fotorahmen bereitet Freude und kommt immer gut an (Katalog S. 112).

4. Mitgliederbeitrag (Verein)

Unser Verein lebt von den Mitgliedern – herzlichen Dank für deine Treue.

Der Jahresbeitrag für Einzelmitglieder beläuft sich unverändert auf CHF 160.–.
Wir bitten dich, den Betrag für das Vereinsjahr 2011 bis zum 31.12.2010 einzuzahlen. Vielen Dank.

Als Mitglied darfst du dich weiterhin auf viele spannende Aktivitäten freuen. Zudem profitierst du von tollen Privilegien. Das Jahresprogramm 2011 und eine Auflistung der Mitgliedervorteile liegen bei.

Nun wünschen wir dir noch einen wunderbaren Herbst und freuen uns, dich am nächsten «Mitgliederhöck» zu treffen. Dann erfährst du auch, welche spezielle Belohnung wir uns für die Werbung neuer Mitglieder haben einfallen lassen. Du darfst gespannt sein!

5. Häufige Fragen

Unterschrift Ja/Nein?
Eine Rechnung muss man nicht unterschreiben, aber sie wirkt dadurch persönlicher.

Pflichtbestandteile?
Absender, Wort „Rechnung“ oder „Faktura“, Empfängeradresse, Ausstelldatum, Ware oder Dienstleistung, Detailpreise, MwST (inkl. Nr.), Gesamtpreis, Zahlungskonditionen.

E-Rechnungen?
Vorzugsweise nach Absprache mit dem Empfänger kann man Rechnungen als PDF per E-Mail verschicken.

IBAN-Nummer?
Die Angabe der standardisierten IBAN-Nummer erspart den Einzahlungsschein.

Archiv?
Rechnungen müssen 10 Jahre lang aufbewahrt werden.

 

Kurzportrait

Ein Kurzportrait beschreibt eine Person und liefert wichtige Informationen über deren Werdegang. Das Portrait soll Vertrauen schaffen und den schlüssigen Nachweis erbringen, weshalb der oder die Portraitierte auf einem gewissen Gebiet über besondere Kompetenzen verfügt. Diese Stilform ist in der Unternehmenskommunikation häufig gefordert. Zum Beispiel in Unternehmensportraits, auf Websites oder in Präsentationen. Nachfolgend ein paar Tipps zum Kurzportrait in Prosa-Form am Beispiel von Karl Lagerfeld.

1. Erzähl-Perspektive festlegen und konsequent durchziehen.

Beispiel Ich-Perspektive:
Ich bin 1938 geboren und in Hamburg aufgewachsen. Schon früh faszinierte mich die Modewelt. 1953 zog es mich nach Paris, in die Stadt der Mode. 1955 gewann ich einen ersten Mode-Wettbewerb und erhielt eine Stelle im Modestudio von Pierre Balmain. (…)

Beispiel aus der 3. Person Singular (neutrale Perspektive):
Karl Lagerfeld ist 1938 geboren und in Hamburg aufgewachsen. Schon früh faszinierte ihn die Modewelt. 1953 zog es ihn nach Paris, in die Stadt der Mode. 1955 gewann er einen ersten Mode-Wettbewerb und erhielt eine Stelle im Modestudio von Pierre Balmain. (…)

2. Zeitform festlegen und konsequent durchziehen.

Tipp: Historisches Präsens
Das historische Präsens macht Vergangenes lebendig. Bei dieser Verwendung des Präsens muss durch eine Zeitangabe oder den Kontext deutlich werden, dass es sich um etwas Vergangenes handelt.

Beispiel Ich-Perspektive mit historischem Präsens:
1938 in Hamburg das Licht der Welt erblickt, fasziniert mich schon als kleiner Junge die Modewelt. Im zarten Alter von 15 Jahren zieht es mich nach Paris. In der Stadt der Fashion und Catwalks fühle ich mich wie im Paradies. Bereits im Jahr 1955 gewinne ich meinen ersten Mode-Wettbewerb und eine Stelle im Modestudio von Pierre Balmain. (…)

3. Die Sätze abwechslungsreich aufbauen.

Ein stereotyper Satzaufbau ist langweilig. So nicht:
1938 bin ich in Hamburg geboren und war schon früh fasziniert von der Modewelt. 1953 zog es mich nach Paris. 1955 gewann ich einen ersten Mode-Wettbewerb und erhielt eine Stelle im Modestudio von Pierre Balmain. (…)

4. Bildhaft und lebendig schreiben.

Möglichst viele bildhafte Beschreibungen einbauen, damit im Kopf der Leserin bzw. des Lesers ein Bild entsteht:
… schon als kleiner Junge … statt … schon früh
… die Stadt der Fashion und Catwalks … statt … die Modestadt
… das Licht der Welt erblicken … statt … geboren werden
… im zarten Alter von 15 Jahren … statt 1953
etc.

Auch immer sehr anschaulich sind Vergleiche:
Beispiel: In der Stadt der Fashion und Catwalks fühle ich mich wie im Paradies.

5. Die Leserschaft überraschen oder zum Schmunzeln bringen.

Zum Beispiel mit einer Kernaussage einsteigen: «Mode bleibt Mode, bis sie den Leuten zum Halse heraushängt.»

6. Last, but not least: Kurz schreiben.

Ein Kurzportrait ist keine Biografie. Ideale Länge: 800 bis 1000 Zeichen (inkl. Leerschläge). Inhaltlich kommt das rein, was für die Ausübung der jetzigen Tätigkeit wichtig ist. Der Werdegang muss also nicht bei der Geburt beginnen, sondern dann, wann es Sinn macht.

Beispiel für eine Grafikdesignerin:
Mit beruflichen Wurzeln in der kaufmännischen Branche entflammte meine Liebe zum Design etwas später, dafür umso heftiger: In meiner Zweitausbildung zur Grafikdesignerin lernte ich das Spiel mit Farben und Formen kennen und lieben.

 

 

 

Absagen

Höflich, aber bestimmt absagen? Nachfolgend ein paar Textinspirationen:

1. Absage Freundschaftsanfrage Social Media

Guten Tag Herr Beispiel

Vielen Dank für Ihr Interesse, sich mit mir auf (Name der Plattform) zu vernetzen.

Nach dem Motto «Qualität vor Quantität» habe ich für mich entschieden, diese Plattform persönlichen Kontakten vorzubehalten. Wenn ich deshalb heute Ihrer Freundschaftsanfrage nicht entspreche, so geschieht dies keinesfalls leichtfertig nach dem Lust- und Laune-Prinzip, sondern wohlüberlegt.

Ich zähle auf Ihr Verständnis und wünsche Ihnen weiterhin frohes Netzwerken.

2. Absage bereits vereinbarter Termin

Liebe Frau Muster

Heute grenzt es fast schon an ein Kunststück, jederzeit souverän «Herrin» über seine Agenda zu sein.

Doch dieser Umstand soll keinesfalls als Ausrede für meinen Lapsus herhalten. Denn nun ist es also auch mir passiert: Am 29. Juni hat sich in meiner Agenda eine Terminüberschneidung ergeben. So peinlich mir das ist, aber ich muss unser Treffen leider absagen.

Ich bitte um mildernde Umstände und um einen neuen Terminvorschlag. Vielen Dank.

3. Absage einer Einladung

Sehr geehrter Herr Beispiel

Ihre Einladung zur Eröffnungsfeier hat mich sehr gefreut. Ich freue mich mit Ihnen darüber, dass Sie den Schritt in die Selbständigkeit wagen. Zu gerne würde ich dabei sein und Ihren Neustart miterleben.

Wenn ich Ihnen heute trotzdem schweren Herzens absagen muss, so liegt das an meinem übervollen Terminkalender.

Es ist mir bewusst, dass ich eine tolle Veranstaltung verpassen werde, denn Ihr Programm verspricht spannende Highlights. Ich bin deshalb sicher, dass Ihre Eröffnungsfeier viele Interessenten anlocken wird und wünsche Ihnen einen fulminanten Start.

4. Absage nach einem Vorstellungsgespräch

Sehr geehrte Frau Muster

Ein grosses, dickes Couvert verspricht nichts Gutes – das haben Sie bestimmt beim Erhalt dieser Post gedacht. In der Tat senden wir Ihnen mit diesem Brief Ihre Bewerbungsunterlagen zurück.

Nach reiflicher Überlegung und intensiver Diskussion haben wir uns für eine andere Kandidatin entschieden. Diesen Beschluss können wir nicht beschönigen. Aber wir wollen Sie ermutigen, bei Ihrer Stellensuche optimistisch zu bleiben. Denn wir waren beeindruckt von Ihren Kompetenzen, Erfahrungen und Zeugnissen.

Mit Ihrem Leistungsausweis und Ihrem Auftreten werden Sie bestimmt Ihren Weg machen. Alles Gute für die Zukunft!

 

Dankesschreiben

Geschenke und Karten im geschäftlichen Bereich – Musterformulierungen für Dankesschreiben

 1. Dankeschön!

Lieber Herr Muster

Die Überraschung ist Ihnen gelungen! Ganz herzlichen Dank für den den feinen Christstollen / den schönen Kunstkalender. Sie haben mir damit eine grosse Freude bereitet.

Ich hoffe, dass Sie die Festtage genossen haben und mit neuer Energie ins 2012 gestartet sind. Mit den Worten des deutschen Ex-Bundeskanzlers und Friedensnobelpreisträgers Willy Brandt  wünsche ich Ihnen für das noch junge Jahr gutes Gelingen bei all Ihren Vorhaben: «Der beste Weg, die Zukunft vorauszusagen, ist, sie zu gestalten.»

Freundliche Grüsse

2. Vielen Dank für die gelungene Überraschung

Liebe Frau Beispiel

Herzlichen Dank für das Geschenk und die Weihnachtsgrüsse. Mit dem wunderbaren Tropfen aus dem Piemont haben Sie genau meinen Geschmack getroffen. Ich freue mich schon jetzt darauf, diesen edlen Roten bei passender Gelegenheit zu geniessen. Selbstverständlich werde ich dann in Gedanken auf Ihr Wohl anstossen.

Ich wünsche Ihnen einen guten Start ins neue Jahr 2012 und freue mich auf weitere gemeinsame Projekte.

Ganz liebe Grüsse an Sie und an Ihr Team

3. Vielen, vielen Dank!

Lieber Herr Muster

Die Feiertage liegen hinter uns. Und doch hat mich der Alltag noch nicht ganz wieder. Mit einem Lächeln denke ich zurück an die harmonischen Tage und die freudigen Momente, die mir auch Ihre Überraschung verschafft hat. Haben Sie vielen Dank für das schöne Buch. Mit der Wahl Ihres Geschenkes haben Sie einmal mehr ein geschicktes Händchen bewiesen.

Ich hoffe, auch Sie haben die Feiertage genossen und sich gut erholt. Für das noch junge Jahr wünsche ich Ihnen alles erdenklich Gute, beste Gesundheit, viel Glück und weiterhin den verdienten Erfolg.

4. Dankeschön

Liebe Frau Beispiel

Vielen Dank für Ihre Karte zum Weihnachtsfest.

Mir scheint, dass die Hektik und der Zeitdruck in den letzten Wochen des Kalenderjahres von Jahr zu Jahr stets zunehmen. Umso mehr habe ich mich darüber gefreut, dass Sie sich die Zeit genommen haben, eine schöne Karte für mich auszusuchen und mir handschriftliche Zeilen zu schicken. Diese persönliche Geste schätze ich sehr.

Fürs noch junge Jahr wünsche ich Ihnen alles Gute und viel Zeit für die wesentlichen Dinge des Lebens – immerhin haben wir im Schaltjahr 2012 einen Tag mehr zur Verfügung.

Herzliche Grüsse

 

 

Glückwünsche zur Geburt

1)

Zwei Dinge sollen Kinder von ihren Eltern bekommen: Wurzeln und Flügel
Johann Wolfang von Goethe

Lieber Herr Muster

Die Nachricht von der Geburt Ihres Sohnes David hat mich ausserordentlich gefreut. Ich gratuliere Ihnen und Ihrer Frau von Herzen.

Stolz halten Sie nun rund 3000 Gramm Glück in Ihren Armen und können täglich zuschauen, wie Ihr Glück wächst. Freuen Sie sich an den unzähligen zauberhaften Momenten, die Ihr kleiner Sonnenschein Ihnen und Ihrer Frau beschert.

Herzliche Grüsse

2)

Herzlich willkommen, Leonie!

Liebe Susanne

Eure Tochter Leonie ist angekommen – wir gratulieren dir und deinem Mann ganz herzlich zur Geburt eures süssen Nachwuchses. Bestimmt erfüllt euch das schöne Ereignis mit riesigem Stolz und unendlicher Freude. Uns auch! Wir stossen auf euch an und hoffen, Leonie bald einmal «in natura» bestaunen zu können.

Alles Liebe und Gute für den Start ins Leben zu dritt!

3)

«Das Juwel des Himmels ist die Sonne. Das Juwel des Hauses ist das Kind.»
Chinesisches Sprichwort

Lieber Herr Beispiel

Am 29.3.2011 hat Ihr Sohn Timo das Licht der Welt erblick – wir gratulieren Ihnen und Ihrer Frau von Herzen zu Ihrem Juwel und heissen den kleinen Erdenbürger herzlich willkommen.

Nun sind Sie zu dritt und manches wird anders, als es bisher war. Sie halten ein kleines Wunderwerk in Ihren Händen, das Ihr Herz im Sturm erobert und Sie jeden Tag überraschen wird.

Wir alle wünschen Ihnen eine wunderschöne Zeit mit Timo und für die manchmal anstrengenden Nächte starke Nerven.

4)

Liebe Anna

Nach neun Monaten im Bauch von deinem Mami fandest du die Zeit reif für die grosse Entdeckungsreise. Nun bist du da und zusammen mit deinen Eltern freuen wir uns riesig darüber.

Am Anfang brauchst du vielleicht etwas Geduld mit deinen Eltern, denn sie wissen nicht immer genau, was du möchtest. Aber sie haben dich ganz fest lieb und werden dich dein ganzes Leben lang begleiten und dir die Sterne vom Himmel holen.

Wir wünschen dir, liebe Anna, einen schönen Start und alles Glück dieser Erde. Bitte richte auch deinen Eltern unsere herzlichen Glückwünsche aus.

autoConvert Plugin – Einheiten automatisch konvertiert anzeigen

Ob Rezepte oder Preisangaben: Im Internet finden sich viele Massangaben, mit denen man nichts anfangen kann. Dafür gibt es für Google Chrome nun ein Addon. Surfen Sie auf einer Website mit fremden Masseinheiten, werden diese automatisch entdeckt und gekennzeichnet. Fährt man mit dem Mauscursor über die eingefärbten Stellen, zeigt das Addon in einem Fenster den umgerechneten Wert an.

screenshot_0628

Erste Schritte: Nach der Installation öffnet sich die Konfigurationseite des Addons. Dort bestimmt man einmalig, welche Werte automatisch umgerechnet werden sollen – und welche Masseinheit dafür verwendet werden soll. Anschliessend kann man lossurfen – Unzen, Meilen und Gallonen gehören der Vergangenheit an.

Acht Mac-Tastaturkürzel, die jeder kennen sollte

Als Windows-Gewohnheitstier vergisst man manchmal, dass es auch auf dem Mac einige praktische Tastaturhandgriffe gibt, die einem das Leben erleichtern.

Tastenkombinationen erleichtern den Alltag. Wer nur zwischendurch auf einem Mac unterwegs ist, muss sich in Mac-Gefilden hie und da wieder anfreunden mit den etwas anderen Tastaturkombinationen. Dabei sind die gar nicht so kompliziert und sogar teilweise identisch. Diese acht Handgriffe sollte jeder Mac-Anwender kennen.

Command+Q

Quittieren Sie ein Programm: Eigentlich ist CMD+Q die «Übersetzung» für Alt+F4 unter Windows. Allerdings gibt es einen kleinen Unterschied: Wenn Sie ein Mac-Programm einfach übers Fenster (oben links) beenden, ist die Anwendung nicht beendet, sondern nur ausgeblendet. Mit CMD+Q beenden Sie eine Mac-Applikation vollständig und bringen die Ressourcen wieder auf Vordermann.

Command+W/Command+ ⌥ +W

Mit Command+W schliessen Sie ein aktives Fenster. Das heisst: das aktive Fenster, in dem Sie sich gerade befinden. Kombinieren Sie Command+W mit der sogenannten Optionstaste (), schliessen Sie alle Fenster der Anwendung. Beispiel: Wenn Sie über den Finder mehrere Fenster offen haben, schliessen Sie mit der zusätzlichen Optionstaste auf einen Schlag alle Fenster.

Command+C/+X/+V

Prägen Sie sich diese Kombination(en) – vor allem: CMD+C und CMD+V – ein. Ein Alltag ohne diese Funktion ist kaum wegzudenken. Mit CMD+C kopieren Sie Inhalte in die Zwischenablage. Mit CMD+V fügen Sie diese wieder an einem anderen Ort ein. Nach demselben Prinzip funktioniert das Ausschneiden von Textstellen: CMD+X schneidet Inhalte aus.

Command+Tab

Die Kombination CMD+Tabulatortaste öffnet den «Applikations-Switcher», mit dem Sie schnell zwischen sämtlichen aktiven Mac-Anwendungen hin- und herspringen. Die Mac-Tab-Taste auf der Schweizer Tastatur finden Sie unter dem «§°»-Zeichen. Halten Sie die Kombination gedrückt und tippen Sie fortlaufend auf die Tabulatortaste, um die Programme aus der Auswahl durchzugehen. Übrigens: Mit CMD+Q quittieren Sie auch von hier aus aktive Programme direkt.

Command+F

Wenn Sie eine Webseite oder ein Word-Dokument nach einem bestimmten Begriff abgrasen wollen, drücken und halten Sie einfach kurz CMD+F, um einen Suchbegriff in ein aufpoppendes Feld einzutippen. Command+F kann man sich leicht merken. Diese Kombination entspricht nämlich der Windows-Funktion «Ctrl+F».

Command+Shift+3/Command+Shift+4

Wenn Sie einen Screenshot des ganzen Bildschirminhalts vornehmen wollen, drücken und halten Sie Command+Shift+3. Das Bildschirmfoto landet dann beim Finder im Desktop-Ordner. Wenn Sie nur einen Bildschirmbereich abknipsen wollen, drücken Sie statt der «3» einfach die «4», zusammen mit CMD und Shift. Der Mauszeiger verwandelt sich dann in einen Cursor. Halten Sie die Kombination so lange gedrückt, bis Sie einen Auswahlbereich gezogen haben.

Command+T

Klassiker: Command+T ist eigentlich das Pendant zu «Control+T» unter Windows. Sie öffnen damit schnell einen neuen, leeren Tab im Browser.

Command+Shift+T

Praktisch: Mit Command+Shift+T öffnen Sie wieder den zuletzt geschlossenen bzw. versehentlich weggeklickten Tab.

iPhone langsam: 10 Tipps

Vorbemerkung

Bevor ihr die nachfolgenden Tricks ausprobiert, um ein langsames iPhone schneller zu machen, solltet ihr sicherstellen, dass euer iPhone die neueste Version von iOS verwendet. Da iOS-Updates häufig Fehlerbehebungen enthalten, macht es immer Sinn, up-to-date zu bleiben.

 

1. Speicherplatz verwalten

Einstellungen > Allgemein > Speicher & iCloud-Nutzung > Speicher verwalten

Langsame iPhones leiden oft an knappem Speicherplatz. Ihr könnt euren Speicherplatz verwalten, indem ihr in den Einstellungen auf Allgemein,Speicher- & iCloud-Nutzung und hier unter Speicher auf Speicher verwaltentippt. Sucht unter all den installierten Apps diejenigen aus, die am meisten Speicherplatz belegen und auf die ihr am ehesten verzichten könnt, und entfernt sie. Euer iPhone wird es euch danken, wenn es wieder „atmen“ kann.

Speicherplatz verwalten

 

2. Nachrichten löschen

Mal ehrlich, wer liest sich schon alte Nachrichtenverläufe durch? Ihr solltet daher von Zeit zu Zeit nachsehen, welche Chats ihr nicht mehr benötigt, und diese löschen. Richtet euer Augenmerk dabei auf foto- und videolastige Verläufe. Nachrichtenverläufe könnt ihr schnell löschen, indem ihr sie nach links wischt und Löschen wählt.

Nachrichten löschen

3. Safari Cache leeren

Einstellungen > Safari

Leert den Safari Cache, um einige Megabytes einzusparen und den iOS Browser schneller zu machen. Ihr macht dies in den Einstellungen unter Safari. Tippt dort auf Verlauf und Websitedaten löschen. Im Gegensatz zu früheren Versionen von iOS ist es ab iOS 9 nicht mehr möglich, Verlauf und Cache („Websitedaten“) voneinander getrennt zu löschen. Löscht ihr den Cache, verschwindet also auch der Verlauf.

Safari Cache leeren

4. Automatische Downloads und Hintergrundaktualisierung deaktivieren

Das Deaktivieren automatischer Downloads und der Hintergrundaktualisierung wirkt sich nicht nur positiv auf die Akkulaufzeit aus, sondern kann auch helfen, ein langsames iPhone wieder schneller zu machen.

Einstellungen > iTunes & App Store

Automatische Downloads: Öffnet die Einstellungen und tippt auf iTunes & App Store, um dort unter Automatische Downloads einzustellen, welche Downloads automatisch erfolgen sollen. Wir empfehlen die am Screenshot ersichtliche Einstellung.

Automatische Downloads deaktivieren

Einstellungen > Allgemein > Hintergrundaktualisierung

Hintergrundaktualisierung: Tippt in den Einstellungen auf Allgemein undHintergrundaktualisierung. Deaktiviert die Hintergrundaktualisierung für alle Apps oder legt fest, welche Apps sich im Hintergrund aktualisieren dürfen und welche nicht. Je weniger Apps ihr diese Erlaubnis erteilt, desto schneller wird sich euer iPhone anfühlen.

Hintergrundaktualisierung deaktivieren

5. Apps beenden

Ist euer iPhone langsam, solltet ihr die Multitasking-Ansicht aufräumen, indem ihr Apps mit einem Fingerwisch nach oben endgültig beendet.

6. WLAN-Suche deaktivieren

Einstellungen > WLAN

Die ständige Suche nach bekannten WLAN-Netzwerken verbraucht kostbare Rechenleistung und sollte daher in den Einstellungen unter WLAN deaktiviert werden.

WLAN-Suche deaktivieren

7. Systemdienste deaktivieren

Einstellungen > Datenschutz > Ortungsdienste > Systemdienste

Auch die sogenannten Systemdienste können sich negativ auf die Geschwindigkeit eures iPhones auswirken und sollten wenigstens testweise deaktiviert werden. Öffnet in den Einstellungen den Punkt Datenschutz und Ortungsdienste. Scrollt hier bis ganz nach unten und öffnet Systemdienste. Hier könnt ihr festlegen, welche Systemdienste auf eure Ortsdaten Zugriff haben und welche nicht.

Systemdienste deaktivieren

8. Fotos und Videos löschen

Langsame iPhones sind nicht selten das Resultat von vielen Gigabytes an Fotos und Videos. Deshalb solltet ihr eure Aufnahmen regelmäßig durchforsten. Mehr dazu…

9. Bewegung und Transparenz reduzieren

Einstellungen > Allgemein > Bedienungshilfen > Bewegung reduzieren

Bewegung reduzieren: Der erstmals in iOS 7 enthaltene Parallaxeffekt ist zwar schick, verbraucht aber viel Leistung und kann daher deaktiviert werden. Öffnet dazu die Einstellungen und tippt auf Allgemein, wählt dort dann den Punkt Bedienungshilfen und drückt auf Bewegung reduzieren. Hier könnt ihr diese Option aktivieren.

Bewegung reduzieren

Einstellungen > Allgemein > Bedienungshilfen > Kontrast erhöhen

Transparenz reduzieren: Dasselbe könnt ihr mit Transparenz machen. Tippt in den Bedienungshilfen auf Kontrast erhöhen und aktiviert hier Transparenz reduzieren.

Transparenz

10. iPhone neu starten

Der Universal-Trick schlechthin: Startet euer iPhone neu, wenn es sich langsam anfühlt. Klingt banal, wirkt manchmal aber Wunder!

RAM leeren und iPhone schneller machen

Voraussetzung

Dieser Trick funktioniert nicht nur mit jedem iPhone, sondern auch mit jedem anderen iOS-Gerät. Und zwar – soweit uns bekannt – unabhängig von der installierten iOS-Version.

RAM leeren und iPhone schneller machen

Um euer iPhone in nur rund 10 Sekunden spürbar schneller zu machen, müsst ihr den RAM (Arbeitsspeicher eures iPhones) leeren. Doch bevor ihr dies macht, müsst ihr euer iPhone entsperren, da dieser Trick im Lockscreen nicht funktioniert.

Befindet ihr euch also auf eurem Homescreen, haltet ihr den Power Button eures iPhones gedrückt (das ist der längliche Button seitlich an eurem iPhone bzw. – je nach Modell – auf der Oberseite), bis der Ausschalten-Slider zu sehen ist.

Anstatt euer iPhone jetzt jedoch auszuschalten, haltet ihr den Home Button eures iPhones gedrückt, bis ihr nach wenigen Sekunden wieder am Homescreen landet.

Keine Meldung über den erfolgreichen RAM-Reset erhalten? Keine Sorge, das ist normal. Eine Meldung gibt’s nicht und dieser Trick wird auf Apple’s offiziellen Support-Seiten auch nirgends erwähnt. Dass der RAM geleert wurde, erkennt ihr aber daran, dass Apps, die ihr in eurer Multitasking-Ansicht geöffnet habt, beim Antippen erneut laden müssen.

 

ram-leeren-2

iOS verwaltet RAM automatisch

Ihr solltet jedoch nicht ständig den RAM eures iPhones auf diese Weise leeren, da iOS selbstständig das Management des iPhone-Arbeitsspeichers übernimmt und dies in der Regel auch zufriedenstellend funktioniert. Dieser Trick soll euch aber dabei helfen, bei akuten Performance-Problemen schnelle Abhilfe zu schaffen.

Automatischen Systemstart des Cloudspeichers OneDrive abschalten

Schon unter Windows 7 und Office 365 wurde der Cloudspeicher OneDrive massiv beworben. Und seit dem neuen Windows 10 startet der Dienst sogar beim Einschalten des Computers gleich mit. Wer OneDrive nicht, oder einen anderen Cloud-Dienst nutzt oder nutzen möchte, der sollte den OneDrive-Autostart deaktivieren. Auf diese Weise wird der Prozessor des Computers ein wenig entlastet.

Recht einfach ist das Abschalten über das OneDrive-Icon in der Taskleiste. Mit einem Rechtsklick auf das Symbol öffnest du über das Kontextmenü die Eigenschaften. Dann deaktivierst du in Einstellungen die Option OneDrive beim Anmelden bei Windows automatisch starten.

Dies ist allerdings nur bei bereits eingerichtetem OneDrive und einer bestehenden Internetverbindung möglich.

Ist dies nicht der Fall, oder fehlt einfach nur das OneDrive-Symbol in der Taskleiste, dann muss du einen anderen Weg gehen.

Öffne dazu folgenden Pfad:

C:BenutzerUsernameAppDataLocalMicrosoftOneDrive

onedrive-automatisch-start-routine-windows-hochfahren-abschalten-nicht-verwendet-560x549

Im Ordner OneDrive benennst du die OneDrive-Startdatei, OneDrive.exe, einfach um. Zum Beispiel in Onlinespeicher.exe.

Starte nun nur noch deinen Computer neu, damit die vorgenommenen Änderungen greifen können.

So einfach findest du Dateien bei Filehostern wie Mega oder Rapidshare

Filehoster, wie zum Beispiel Rapidshare, speichern viele Dateien, die von Nutzern heruntergeladen werden können. Die Crux dabei ist aber das Fehlen einer Suchfunktion. Das Durchstöbern der endlosen Dateilisten dauert dann eine Ewigkeit und treibt den Einen oder Anderen schon mal in den Wahnsinn. Auf dieses Problem haben sich einige Such-Dienste spezialisiert.

DDLSEARCH

Auf der Webseite von DDLSearch kannst du in gut 200 Filhostern deine benötigten Dateien finden. Gib in das Textfeld den gesuchten Dateinamen ein, dann legst du über das Aufklappmenü von Search Engine die Suchmaschine fest (z. B. IxQuick), und abschließend stellst du bei Site To Search den Filehoster fest, auf dem du die Datei(en) vermutest.

suchmaschine-dienst-ddlsearch-filehoster-datei-finden

Der Button Search oder I am lucky öffnet das Suchergebnis in einem neuen Browser-Tab.

RAPID SEARCH ENGINE

Der Suchdienst Rapid-Search-Engine.com unterstützt die Suche auf circa 42 Filehostern. Über die Option Advanced lässt sich zudem nach bestimmten Datei-Arten (z. B. Videos) suchen.

rapid-search-engine-suchdienst-direkter-download-von-dateien-werbefrei

In der Liste der Suchergebnisse lässt sich dann auch die gewünschte Datei direkt herunterladen. Dieser Suchdienst ist übrigens werbefrei.

RAPID4ME

Rapid4me.com ist optisch nicht besonders ansprechend, hat es aber trotzdem faustdick hinter den Ohren. Die Ergebnisse der derzeit54 Filehoster kannst du nach Herzenslust sortieren und filtern, Filehoster aus- oder abwählen und die Dateien direkt über denDownload-Button herunterladen.

rapid4me-minimalistisch-file-seach-machine-filehoster-dateien-finden-optisch-sehr-einfach

DOWNLOAD URHEBERRECHTLICH GESCHÜTZER INHALTE

Eins sei aber noch zu der Dateisuche bei Filehostern gesagt. Eine Menge Dateien, die über die Filehoster geteilt werden sind in Deutschland illegal und können beim Herunterladen strafrechtliche Konsequenzen haben. Dies betrifft insbesondere Filme und Musik-Dateien.

Der für diesen Artikel verwendete Suchbegriff James Bond diente nur der Veranschaulichung der Funktionsweise der beschriebenen Suchdienste. Wir warnen an dieser Stelle ausdrücklich vor dem Download urheberrechtlich geschützter Inhalte!

Erfüllt mein Computer die System-Anforderung des neuen PC-Games? So findest du es VOR dem Kauf heraus.

Egal ob du dein neues Computerspiel offline in der realen Welt oder online im Netz kaufst, du solltest vorher prüfen, ob dein PC die Systemanforderung des neuen Spiels überhaupt erfüllen kann. Bei Kaufpreisen von teilweise weit über 50 Euro könnte dies sonst sehr frustrierend sein. Das herauszufinden ist mit dem richtigen Online-Dienst gar nicht so schwer.

Jeder der mal eine Spielverpackung in der Hand hielt, wird mit einem Blick auf die System Requirements schnell erkennen, wie klein diese Informationen abgedruckt sind. Dazu kommt dann noch, dass man nicht immer die technischen Infos seines Computers kennt.

Klarheit bringt die Webseite www.systemrequirementslab.com. Hier gibst du den Namen des Computerspiels in das Textfeld ein, oder wählst ihn über das Drop-Down-Menü aus. Dann klickst du auf die Schaltfläche Can You Run It.

system-requirements-lab-systemanforderung-pc-game-spiel-vergleichen

Im nachfolgenden Dialog bestätigst du die Option Automatic Detection und klickst auf Start. Leider funktioniert dieser Vergleich nur mit den Webbrowsern Firefox, Chrome und Internet Explorer.

auswahl-requirements-java-start-automatic-detect

Wer einen anderen Browser verwendet, bei dem fehlt die Option der automatischen Systemerkennung. In diesem Fall wählst du dieDesktop App aus, die dann auf deinem Computer installiert wird. Die Hardware deines Rechners wird anschließend von der App analysiert und die Daten an die Webseite übertragen.

Auf der Internetseite wird dann der Vergleich von System und PC-Game dargestellt und gegebenenfalls ein Upgrade vorgeschlagen.

vergleich-spiel-game-system-computer-anforderung-ergebnis-upgrade-empfohlen-420x560

Wie auch auf den Produktverpackungen der Spiele, wird bei dem Vergleich zwischen Minimum-Anforderungen und denempfohlenen Systemvoraussetzungen unterschieden.

FAZIT:

Die Webseite systemrequirementslab.com verhindert eine Menge Frust nach dem Kauf und zeigt ob die technischen Voraussetzungen eines Computers bei aktuellen Spieletiteln noch Up-to-date sind.

Hängende oder abgestürzte Programme ohne Datenverlust wiederherstellen

Was bei Windows XP und Vista noch häufig vorkam, nimmt bei Windows 7/8/10 immer mehr ab: Die Programmabstürze und das Aufhängen von Programmen aufgrund von Fehlern oder dem Überlauf des Arbeitsspeichers. Das sind zwar nur zwei Ursachen von vielen, aber instinktiv verwenden viele Nutzer in einem solchen Fall den Taskmanager um die abgestürzten Programme zu beenden. Leider führt diese Methode unweigerlich zu einem Verlust nicht gespeicherter Daten. Was Wenige wissen: es gibt eine etwas sanftere Möglichkeit Programme zu beenden, die nicht gespeicherte Daten retten kann.

In laufenden Programmen versehen mehrere Hintergrundprozesse ihren Dienst. Meist liegt es nur an einem fehlerhaften Dienst, der das Programm nicht mehr reagieren lässt. Mit dem Ressourcenmonitor lässt sich dieser Hintergrunddienst identifizieren und beenden. Die restlichen Prozesse laufen weiter und verhindern somit in den meisten Fällen einen Datenverlust.

Im Falle eines Programmabsturzes startest du den Ressourcenmonitor über das Fenster Ausführen mit der Tastenkombination [Windows][R] und dem Befehl resmon.

taskmanager-programm-beenden-datenverlust-resmon-ressourcenmonitor-dienst-hintergrund

Im Programmfenster des Ressourcenmonitors suchst du nun auf der Registerkarte CPU das fehlerhafte Programm. In der Regel wird es rot dargestellt. Mit einem Rechtsklick auf diesen Eintrag öffnest du das Kontextmenü und wählst Warteschlange analysieren aus.

resmon-warteschlange-analysieren-prozess-beenden-fehlerhaft-560x420

Im Anschlußdialog werden alle Hintergrundprozesse des ausgewählten Programms aufgelistet. Markiere dann die fehlerhaften Einträge, die sich meist am Ende der Liste befinden mit einem Rechtsklick und beende sie.

Kehre zum abgestürzten Programm zurück und warte einen Augenblick, ob die Anwendung wieder funktioniert. Speichere anschließend die Daten und führe einen Neustart des Programms durch.

LEIDER NICHT IMMER ERFOLGREICH

Leider führt diese Methode nicht immer zu dem gewünschten Erfolg. Auf jeden Fall lohnt es sich, sie als erstes auszuprobieren. Im Zweifelsfall sind die Daten ohnehin verloren. In diesem Fall kannst du das betroffene Programm auch direkt im Ressourcenmonitor beenden.

ressourcenmonitor-hintergrund-dienst-prozess-beenden-sanft-daten-verlust-vermeiden

Einfach per Rechtsklick den Kontextmenü-Eintrag Prozess beenden auswählen.

Windows Defender deaktivieren und entfernen

windows-10-defender-deaktiviert-fenster

Since Windows Vista, your operating system comes with an anti spyware program called Windows Defender. It’s a small piece of software that runs in the background to help protect your computer from various pieces of spyware and malicious software. Defender has been around since 2006 and although not a fully featured security application, it does at least offer some protection for Windows Vista and 7 out-of-the-box. In Windows 8, Microsoft went a step further basically renamingMicrosoft Security Essentials to Defender, and it’s now an antivirus package as opposed to just small resident anti spyware tool.

The problem with all Defender versions in Windows Vista and above is it’s integrated into the operating system and installs by default with no visible or hidden option to uninstall. Many people are looking for ways to disable, uninstall or remove it from their system as they prefer to use other software. Windows XP users at least have the luxury of choosing whether they want to download and install Defender in the first place as it’s a separate package, and then have the option to uninstall again through Add or Remove Programs. Luckily most of the time when you install a new anti spyware program or antivirus application that includes anti spyware, it should be smart enough to disable Windows Defender as your new software takes care of it from now on. However, if Defender is still running or causing other issues, you need to know how to turn it off manually or in more extreme cases remove it from the system completely. Here we show you how to do both.

windows defender program is turned off

Disabling Defender In Windows Vista And 7

Defender in Windows Vista is slightly more integrated into the operating system as opposed to Windows 7 with added options for protecting Internet Explorer, startup items and services/drivers etc. It also includes a tray icon for the program which is started with Windows that needs to be removed. There are two easy ways to disable Defender in Windows 7 and Vista:

Method #1

1. Click Start and type services.msc into the search box, or go to Control Panel -> Administrative Tools -> Services.

2. Look for “Windows Defender” in the services list and double click on it to bring up the Properties window.

disable Windows Defender service

3. Click the Stop button to stop the Windows Defender service and then click on the Startup type drop down menu and select Disabled. Press OK.

Stop Windows Defender Services

Method #2

1. This way is just as easy, go to Control Panel -> Windows Defender, or if it’s running in the tray under Vista, simply double click on the tray icon.

2. Click on Tools and then go to Options.

windows defender tools option

3a. In Windows Vista scroll right to the bottom of the window and you’ll see an option “Use Windows Defender” under Administrator options. Simply uncheck “Use Windows Defender” and click Save, Defender will now be turned off.

Uncheck Use Windows Defender

3b. Defender is laid out slightly differently in Windows 7. In the Options window, click on Administrator down the left and then uncheck “Use this program” and click Save.

administrator use this program

Removing The Startup Entry

If you stop and disable Vista’s Windows Defender from Services and do not disable the Windows Defender tray program (MSASCui.exe) from starting with Windows, you’ll likely get the following error message:

Application failed to initialized: 0x800106ba. A problem caused this program’s service to stop. To start the service, restart your computer or search Help and Support for how to start a service manually.

Application failed to initialized 0x800106ba

1. Click Start and type msconfig into the search box.

2. Go to the Startup tab and uncheck Windows Defender displayed in the Startup Item column. Click OK and at the restart box check “Don’t show this message again” and then click “Exit without restart”.

disable Windows defender from MSCONFIG

Of course, there are many other tools around that can disable Windows startup entries such as CCleaner which you can use instead if you wish.

Disabling Windows Defender In Windows 8

As we mentioned above, Windows 8 Defender is now pretty much the full Microsoft Security Essentials antivirus software under the Defender name. It can also be disabled using two methods which are basically the same as for Windows Vista and 7. The first method of disabling the Windows Defender service is exactly the same as Method #1 above, the second is slightly different because of the MSE looking interface.

1. Go to Control Panel -> Windows Defender or click on the Start Screen -> right click -> All Apps -> Windows Defender.

Windows 8 Defender

2. Click on the Settings tab -> click Administrator on the left, and then uncheck the “Turn on Windows Defender” box and save the changes.

turn off windows defender 8

Windows 10 Defender ausschalten und einschalten

Anleitung: Defender ausschalten unter Windows 10

Wer den Defender nur vorrübergehend ausschalten oder wieder einschalten will, der kann dies am besten über die Dienste machen. Hier besteht nicht nur die Möglichkeit den Dienst kurzzeitig anzuhalten und nach einem Neustart wieder zu starten, sondern über diesen Weg kann man den Windows 10 Defender auch komplett deaktivieren. So bleibt der Windows Malwareschutz auch nach einem Neustart komplett deaktivieren und ausgeschaltet.

  1. Einstellungen im Startmenü öffnen
  2. Auf Update und Sicherheit und dann unter Windows Defender den Echtzeitschutz ausschalten

Defender über die Registry deaktivieren

Alternativ zu dieser Methode kann man auch über die Registry kinderleicht den Defender unter Windows 10 ausschalten. Wer also nicht über die Dienste gehen möchte, der muss folgendermaßen in der Registry vorgehen und einen bestimmten Wert ändern.

  1. Öffne die Registry über die Windows-Taste + R und gebe dort “regedit” ein.
  2. Jetzt navigierst Du zu dem Pfad “HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWindows Defender” und erstellst über einen Rechtsklick einen neuen Schlüssel mit dem Namen “Windows Defender”.
  3. In diesem Pfad öffnest Du wieder das Kontextmenü über die rechte Maustaste und erstellst einen “DWORD-Wert (32-bit)” und diesen nennst Du “DisableAntiSpyware”.
  4. Setze hier den Wert auf 1 und speichere den Schlüssel ab.
  5. Jetzt ist der Windows Defender über die Registry deaktiviert worden. Um diesen wieder zu aktivieren, einfach den Wert von 1 auf 0 ändern.

Einzelne Dateien oder Ordner aus dem Scan ausschließen

Wer den Defender trotzdem nutzen möchte aber einfach nur einzelne Verzeichnisse, Dateien oder Dateiendungen aus dem Scan ausschließen will, der kann dies natürlich auch über die Einstellungen machen und das geht folgendermaßen.

  1. Öffne das Startmenü und gehe über die “Einstellungen” auf den Punkt “System”.
  2. Navigiere dort wieder zu dem “Windows Defender” und gehe auf der rechten Seite auf den Punkt “Einen Ausschluss hinzufügen”.
  3. Hier hast Du jetzt die Möglichkeit nicht nur einzelne Dateien sondern auch ganze Ordner, Dateitypen und Prozesse auszuschließen.
  4. Eine sehr nützliche Sache vor allem deswegen, weil man jetzt auch einzelne Programme ausschließen kann. Wenn es zum Beispiel Probleme mit Spielen oder Programmen wie Steam und Co. gibt.
  5. Wenn man eine falsche Datei oder Ordner angegeben hat, kann man dies jederzeit rückgängig machen über den Eintrag und “Entfernen”.

Das war unsere kurze Anleitung zum Deaktivieren von dem Windows 10 Defender. Sollte es noch Fragen geben oder wenn irgendwas nicht funktioniert wie beschrieben, einfach einen Kommentar hinterlassen.

 

!!! Completely Uninstalling Windows Defender !!!

For most users, simply turning off Windows Defender or disabling it via the Services Control Panel should be enough to stop it running. If for whatever reason you’re still having some sort of issue or are determined to remove Defender completely from the system, unfortunately is isn’t possible using Programs and Features or the Turn Windows features on or off window.

Although there is no official way to cleanly uninstall Defender, it is possible to remove the service, Control Panel entry, other related registry entries and all the files and folders manually so Defender is unofficially removed from the system. This does present its own set of problems though as the registry keys, files and folders are all protected with enhanced permissions and you have to take ownership of them all. Also, once removed, you can’t re-install Defender again because it isn’t a separate package.

As there seems to be no tool around to do it for you, we’ve decided to create our own little utility that can delete all the necessary protected registry keys, files and folders at the click of a button. Currently the program works great on Windows Vista and 7’s Defender but does not work and shouldn’t be used on Windows 8, we may include full Windows 8 Defender support in future if people request it.

Windows Defender Uninstaller

Simply download the portable Windows Defender Uninstaller and run it, then click the button to uninstall Defender. The lower pane will show what’s being deleted and if there are any errors. For best results, it’s best to disable Defender beforehand using one of the methods above. Please use this tool at your own risk as once Defender has been removed, it cannot easily be re-installed, make sure you have backups to hand in case you change your mind later on.

Alternative: NoDefender.zip 

Manually Removing Defender

For the more experienced, removing the Windows Defender service, files, folders and Control Panel entry can be done manually, but as they’re all protected, you need to know how to delete a protected registry key and how to take ownership of folders with a tool like WinOwnership or theTake Ownership context menu .

1. Open a command Prompt and type the following to stop and then delete the Defender service:

sc stop windefend

sc delete windefend

sc stop windefend

2. Next you need to grant full permissions to and delete the following registry key so the Defender Control Panel entry can be deleted:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorer
ControlPanelNameSpace{D8559EB9-20C0-410E-BEDA-7ED416AECC2A}

3. Also grant full permission and delete the Defender programregistry key:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows Defender

4. Now take ownership of and delete the following folders:

C:Program FilesWindows Defender

C:ProgramDataMicrosoftWindows Defender

C:Program Files (x86)Windows Defender (for 64-bit users only)

After that is done, Defender should now be removed. Windows may complain that Defender is turned off but this will disappear after a reboot or you can go into Action Center and tell it not to monitor your anti spyware software.

turn off messages about spyware and related protection

Of course we don’t recommend disabling or uninstalling Windows Defender for the sake of it, especially if it’s causing you no issues or there is no specific need to do so. Disabling Windows Defender will leave your computer unprotected from spyware and other malware, so you obviously need to make sure you have another anti spyware program or security package to replace it.

Windows 10 Zugriffsrechte und Dateizuordnungen reparieren mit Bord-Programmen DISM und SFC

Windows-10-reparieren1-rcm992x0

Wenn Windows 10 nicht mehr richtig funktioniert und auch ein Neustart nicht weiterhilft, bleibt noch die Windows-10-Reperatur mit den Programmen DISM und SFC. Wir zeigen euch, wie ihr sie benutzt, um Windows wieder zum Laufen zu kriegen.

Wenn irgendwas nicht mit Windows 10 stimmt und sich etwa bestimmte Funktionen nicht mehr aufrufen lassen, probiert erst mal das Allheilmittel Neustart:

  1. Drückt die Tastenkombination Windows + R, um den Ausführen-Dialog zu öffnen.
  2. Gebt folgenden Befehl ein, und bestätigt mit der Eingabetaste:
    shutdown -g -t 0

Windows startet neu und nach dem Neustart auch alle registrierten Anwendungen. Wenn der Fehler bestehen bleibt, können die Programme DISM oder SFC weiterhelfen.

Windows 10 reparieren mit DISM

Windows 10: DISM prüft den Komponentenspeicher auf Beschädigung.

Die Abkürzung des Befehlszeilenprogramms DISM steht für Deployment Image Servicing and Management; zu Deutsch auch mit Abbildverwaltung für die Bereitstellung übersetzt. So prüft ihr Windows 10 mit DISM auf Fehler und repariert sie:

  1. Drückt die Tastenkombination Windows + X.
  2. Wählt im Kontextmenü Eingabeaufforderung (Administrator) aus.
  3. Kopiert folgende Befehle, fügt sie einem nach den anderen ihn in die Eingabeaufforderung mitStrg + V ein, und bestätigt jeweils mit der Eingabetaste:
    • Dism /Online /Cleanup-Image /ScanHealth
      Windows 10 prüft den Komponentenspeicher auf Beschädigungen. Die Ausführung kann eine Weile dauern.
    • Dism /Online /Cleanup-Image /CheckHealth
      Zeigt an, ob Beschädigungen erkannt wurden und repariert werden können.
    • Dism /Online /Cleanup-Image /RestoreHealth
      Der Befehl versucht die erkannten Fehler zu reparieren.

 

 

 

Windows 10: Das Tool SFC repariert Systemdateien.

Unter Umständen sind auch bestimmte Systemdateien in Windows 10 defekt und verursachen diverse Probleme. Mit dem Systemdatei-Überprüfungsprogramm SFC könnt ihr fehlende oder beschädigte Systemdateien reparieren:

  1. Öffnet die Eingabeaufforderung mit Administratorrechten wie oben unter Punkt 1 und 2 beschrieben.
  2. Gebt den folgenden Befehl ein und bestätigt mit der Eingabetaste:
    sfc /scannow

Windows 10 prüft die Systemdateien und repariert sie gegebenenfalls. Falls das auch nicht zum Erfolg führt, könnt ihr noch Windows 10 zurücksetzen.

File Association Fixer

ermöglicht das Reparieren fehlerhafter Windows 7 und Vista Registry Dateizuordnungen.

Mit File Association Fixer können durch Programminstallationen oder De-Installationen verursachte fehlerhafte Progammverknüpfungen von Dateiarten (Dateierweiterungen) der Windows Registry korrigiert werden.

File Association Fixer erkennt beim Start das installierte Betriebssystem und bietet in der Bedienoberfläche jeweils nur zu dem verwendeten Betriebssystem passende Registry Reparatur Tweaks an.

Beispielsweise können Bilddateien oder Video- und Musikdateien wieder den Standardprogrammen der Windows Default Settings (Voreinstellungen) zugeordnet werden.

Auch hier empfiehlt sich das Erstellen eines Systemwiederherstellungspunkts oder besser gleich ein komplettes Image anzulegen.

Programm-Name:File Association Fixer
Version:2.0
Betriebssystem:Windows alle
Dateigröße:214 KB
Lizenz:Freeware
Sprache:englisch
Eingetragen seit:07.02.2010

Thunderbird Postfach-Zugriff durch Komprimierung beschleunigen

Mit Thunderbird lässt sich Post aus verschiedenen Postfächern gemeinsam verwalten. Wenn das Volumen der Postfachordner jedoch stark wächst, wird Thunderbird langsam. Um Postfachdateien zu verkleinern, genügt es nicht, Nachrichten und Anhänge zu löschen. Entfernt werden die gelöschten Elemente erst, wenn das Postfach komprimiert wird.

Komprimieren: Die Grenze für das automatische Komprimieren von Postfachordnern bei Thunderbird können Sie mit „Extras ➞ Einstellungen ➞ Netzwerk & Speicherplatz“ im Dialogfenster festlegen. Achten Sie dabei darauf, dass bei Thunderbird „Ordner komprimieren“ markiert ist. Reduzieren Sie im Feld daneben die Postfachgröße beispielsweise auf 1 MB. Erst wenn diese Grenze erreicht wird, entfernt Thunderbird die Mails, die Sie gelöscht haben, aus dem Ordner und reduziert so das Dateivolumen. Sie können den Komprimierungsbefehl vorzeitig einleiten, in  dem Sie einen Ordner – zum Beispiel den Papierkorb – mit der rechten Maustaste anklicken und „Komprimieren“ wählen.

Reparieren: Wenn die Komprimierung Thunderbird nicht beschleunigt oder die Ordnerstruktur beschädigt ist, lässt sich auch eine Reparatur der gespeicherten Ordner-Zusam  men  fassungen ausführen. Klicken Sie dazu den Postfachordner – etwa den Posteingang – mit der rechten Maustaste an und wählen Sie daraufhin im Menü „Eigenschaften ➞ Allgemein ➞ Reparieren“.

3519542_620x310

Um Thunderbird zu zwingen, seine Zusammenfassungsdateien neu zu generieren, löschen Sie die „*.msf“-Dateien im Mailbox-Verzeichnis.

Löschen:   Sollte dies nicht den gewünschten Erfolg nach sich ziehen, haben Sie noch die Möglichkeit, die Zusammenfassungsdateien zu löschen. Dies zwingt Thunderbird zur Neuordnung. Hierfür öffnen Sie wieder per Rechtsklick auf einen Postfachordner und „Eigenschaften“ im Dialogfenster die Registerkarte „Allgemein“ und markieren im Feld „Adresse“ durch Überstreichen mit gedrückter Maustaste die Pfadangabe, etwa „C:/Users/name/AppData/Roaming/Thun derbird/Profiles/kiou49ux.default/Mail/pop.1und1.de/“ (Markierung vom Laufwerksbuchstaben bis zum letzten Schrägstrich). Der Dateiname am Ende der Pfad  angabe darf hierbei ebenso wenig wie die Bezeichnung „mailbox:///“ am Beginn markiert werden. Betätigen Sie nun gleichzeitig die Taste Strg und die Taste C, um die Adresse zu kopieren. Schließen Sie mit „Abbrechen“ das Fenster und mit „Datei ➞ Beenden“ das Programm.

Öffnen Sie dann ein Explorer-Fenster. Klicken Sie in die Adresszeile und ersetzen Sie den markierten Pfad mit dem gleichzeitigen Drücken der Taste Strg und der Taste V durch die zwischengespeicherte Adresse. Betätigen Sie die Enter-Taste. Im geöffneten Ordner klicken Sie die Dateien mit der Erweiterung „.msf“ an, während Sie die Taste Strg gedrückt halten. Tippen Sie danach auf die Taste Entf und bestätigen Sie die nachfolgende Abfrage mit „Ja“. Beim nächsten Start stellt Thunderbird die Zusammenfassungsdateien neu und ohne den alten Ballast her.

Bitcoin-Kauf mit PayPal – eine einfache Erklärung in 15 Schritten

Es ist nicht gerade einfach, Bitcoins mit Paypal zu kaufen. Genauer gesagt gibt es derzeit nur eine Möglichkeit, nämlich über die Handelsplattform Virwox. Warum alle anderen großen Handelsplattformen von einem Bitcoins-Transfer mittels Paypal absehen, ist leicht erklärt: In der Vergangenheit kam es zu etlichen Betrugsfällen, bei denen Bitcoins mit Paypal gekauft wurden und der Käufer aber im Anschluss vorgab, keine Bitcoins erhalten zu haben. Er veranlasste eine Rückbuchung („Chargeback“) der Geldsumme – das natürlich zum Schaden der jeweiligen Börse, da Bitcoin-Zahlungen nicht reversibel sind.

>>> Zur Video-Kurzanleitung

Virwox umgeht diese Betrugsmöglichkeit, indem der Bitcoins-Interessent zuerst via Paypal Linden$ (SLL) kaufen muss, um diese dann in Bitcoins umzuwechseln. Da das Chargeback-Risiko auf Seiten von Virwox liegt, beträgt der Transfer-Zeitraum aus Sicherheitsgründen bis zu 48 Stunden. Zudem verfügt die Handelsplattform über gestaffelte Überweisungslimits.

8_limits

So kaufen Sie auf Virwox Bitcoins mit Paypal:

1. Account anlegen

Legen Sie unter „Noch nicht registriert?“ einen Account auf Virwox an:

1_account-anlegen

2. Formular ausfüllen

Füllen Sie alle vorgesehenen Pflichtfelder aus und senden Sie dann das Formular ab.

ausblendenInfo: Da Sie vermutlich nicht die Absicht haben, den Account für Second Life zu nutzen, belassen Sie den Punkt „Avatar Name“ auf „No Avatar“. Dieses Feld ist optional und muss nicht ausgefüllt werden.

2_avatar

3. E-Mails abrufen

Nachdem Sie die Registrierung abgeschlossen haben, erhalten Sie ein E-Mail von Virwox mit Ihrem persönlichen Passwort.

4_email

ausblendenHinweis: Beachten Sie, dass Sie Ihren Account innerhalb von 24 Stunden aktivieren müssen.

 

Für die Aktivierung Ihres Accounts müssen Sie sich nur einmal mit Ihrem Username und dem Passwort, das Sie per Mail bekommen haben, einloggen.

3_konto-aktivierung

4. Einloggen und Konto bestätigen

Nach dem ersten Login erhalten Sie die Bestätigung über die Aktivierung Ihres Kontos.

ausblendenAchtung: Nachdem Sie sich eingeloggt haben, ändern Sie zu Sicherheitszwecken umgehend Ihr Passwort.

5_passwort_aendern

 

ausblendenHinweis: Die Nachricht „Your avatar connection has not been validated yet“ können Sie außer Acht lassen. Dieser Hinweis bezieht sich auf die Verknüpfung mit Ihrem Second Life Account, welche optional möglich ist.

 

5. Geld einzahlen

Klicken Sie nun an der linken Seite auf „Einzahlen“.

6_einzahlen

6. Zahlungsart wählen – Paypal

Wählen Sie die gewünschte Zahlungsart – in diesem Fall Paypal – und den gewünschten Betrag und klicken dann auf den Paypal-Button, um die Zahlungsabwicklung zu starten.

7_zahlungsarten

 

ausblendenHinweis: Wenn Sie Bitcoins kaufen wollen, fallen ab diesem Schritt Gebühren an. Die aktuellen Einzahlungs- und Wechselgebühren finden Sie hier.

 

7. Betrag in Linden$ wechseln

Der eingezahlte Betrag wurde nun Ihrem Konto gutgeschrieben und Sie können den gewünschtne Betrag in Linden$ wechseln. Gehen Sie dazu im linken Menü im Abschnitt „Wechseln“ auf „EUR/SLL“.

9_wechseln

ausblendenHinweis: Wie anfangs erwähnt, müssen Sie im Falle einer Paypal-Transaktion zuerst Linden$ (SLL) kaufen, um diese dann in Bitcoins umzuwechseln.

 

8. Betrag angeben

Geben Sie den Betrag ein, den Sie in Linden$ wechseln möchten.

10_wechseln2

 

ausblendenInfo: Wenn Sie auf „Weiter“ geklickt haben, kann es vorkommen, dass sie einen Hinweis über eine Wert-Änderung erhalten. Diesen Hinweis können Sie ignorieren, da dieser nur minimale Wertschwankungen mitteilt, die in der kurzen Verweildauer entstanden sein können.

11_order_aufgeben

9. Gutschrift Linden$

Die Linden$ sind nun auf Ihrem Account gutgeschrieben.

12_getauscht

 

ausblendenAchtung: Aus Sicherheitsgründen kann die Freischaltung durch Virwox bis zu 48 Stunden dauern.

 

10. Bitcoin-Adresse generieren

Nun müssen Sie Ihre eigene Bitcoin-Adresse generieren. Dazu klicken Sie wieder auf „Einzahlen“ und dann im Abschnitt „Bitcoin“ auf „Erzeuge meine Bitcoin-Adresse“.

13_bitcoin_adresse

10. Ihre Bitcoin-Adresse

Ihre Bitcoin-Adresse wurde generiert. Mit dieser Adresse können Sie nun Bitcoins erhalten.

14_bitcoin-adresse

11. Bitcoins kaufen

Nun kommen wir zum spannenden Teil: Endlich erhalten Sie Ihre Bitcoins. Klicken Sie dazu wieder in der linken Menüleiste im Bereich „Wechseln“ auf „BTC/SLL“. Geben Sie die gewünschte Menge an Bitcoins an, die Sie kaufen möchten.

15_sll-to-btc

ausblendenInfo: Es wird Ihnen standardmäßig der gesamt verfügbare Betrag an Linden$ in Bitcoins umgerechnet, sodass Sie diesen nicht selbst berechnen müssen.

 

12. Auftrag bestätigen

Bestätigen Sie diesen Auftrag, um sicher zu gehen, dass Sie den richtigen Betrag angegeben haben.

16_auftrag_bestaetigen

13. Bitcoins erhalten

Nun bekommen Sie ine Bestätigung und die gewünschte Menge an Bitcoins wird in Ihrem Account angezeigt. Herzlichen Glückwunsch: Sie haben erfolgreich Bitcoins mit Paypal gekauft!

17_bitcoins

14. Bitcoins transferieren/auszahlen

Nun können Sie Ihre Bitcoins natürlich auch in Ihre externe Wallet transferieren.

18_auszahlen

15. Danke

Wir hoffen, wir konnten Ihnen beim Bitcoins-kaufen mit Paypal helfen und Ihnen einen Weg aufzeigen, wie Sie jetzt und in Zukunft Ihr Paypal-Guthaben lukrativ in Bitcoins anlegen können. Wir würden uns freuen, wenn Sie diese Anleitung weiterempfehlen und wieder mal vorbeischauen.

Video-Kurzanleitung

>>> nach oben zur detailierten Anleitung

Windows: Einzelne Webseiten mit der Hosts-Datei sperren

Die Angebote im WWW sind nicht immer für alle Augen geeignet. Gerade beim Internetkonsum der Kinder müssen Eltern sehr genau hinschauen. Zwar nehmen uns die Filtereinstellungen der Webbrowser viel Arbeit ab, aber es kommt natürlich auch vor, dass durch eine zu strenge Einstellung des Filters Webseiten geblockt werden, die eigentlich angezeigt werden sollten. Und eine zu schwache Filtereinstellung zeigt möglicherweise zu viel Ungeeignetes. Für solche Fälle lassen sich mittels der Hosts-Datei recht einfach einzelne, ausgewählte Websites sperren.

Natürlich eignet sich diese Methode auch für Arbeitsplatzrechner, um Mitarbeitern den Zugang zu bestimmten Webseiten, wie beispielsweise eBay, zu verweigern.

Als erstes öffnest du Notepad. Gib dazu den Programmnamen in das Suchfeld des Startmenüs ein und öffne das Tool in der Ergebnisliste per Rechtsklick mit Administrator-Rechten. Gegebenenfalls bestätigst du die Sicherheitsabfrage mit Ja.

webseite-sperren-einzel-gezielt-hosts-admin-rechte-starten-notepad

Im Notepad-Editor klickst du dann auf Datei | Öffnen

notepad-editor-aufrufen-datei-oeffnen-webseite-separat-sperren-blockieren-hosts-datei

…und navigierst zu dem Ordner C:WindowsSystem32driversetcHOSTS. Achte darauf, dass alle Dateien angezeigt werden und nicht nur die Text-Dateien.

hosts-datei-gezielt-seite-blockieren-127.0.0.1-neue-zeile-einfuegen-windows-explorer

In der geöffneten Hosts-Datei legst du am Ende eine neue Zeile an nach folgendem Muster an:

127.0.0.1 Leertaste Name der Webseite

In der Reailtät sieht das dann so aus:  127.0.0.1 www.rotten.com

 

zeile-notepad-editor-aufrufen-hosts-datei-windows-blockieren-internetseite

Wenn du weitere Webseiten blockieren willst, wiederhole die Eingabe entsprechend oft. Danach speicherst du die Änderung über die Menüleiste Datei | Speichern.

Zum Testen startest du deinen Browser und versuchst eine der im Editor erfassten Webadressen aufzurufen. Das Ergebnis dürfte so, oder ähnlich aussehen:

ergebnis-sperrung-seite-www-windows-notepad-editor-hosts

Technisch gesehen, wird die angegebene(n) Webseite(n) mit der lokalen IP-Adresse 127.0.0.1 verknüpft und laufen ins Leere. Die auf diese Weise geänderte Hosts-Datei wirkt sich auf das komplette System aus und ist nicht auf einzelne Programme beschränkt.

Den WordPress-Blog auf einen anderen Server migrieren

Wenn ihr neue WordPress-Seiten auf eurem lokalen Rechner entwickelt und nach Fertigstellung auf den Webserver verschieben möchtet, dann könnt ihr das in vielen Schritten manuell durchführen oder euch von einem Plugin unterstützen lassen und die Arbeit in 5 Minuten erledigen.

Duplicator-WordPress-753x242

 

Mit dem kostenfreien WordPress-Plugin Duplicator erstellt ihr ein Abbild eurer WordPress-Seite samt Datenbank, das ihr bequem auf einem anderen Server einspielen könnt. Dazu führt euch der Wizard im ersten Schritt durch die Erstellung eines Zip-Archivs und einer dazugehörigen installer.php. Beide Dateien legt ihr in den neuen Webspace ab und ruft den Installer auf. In weiteren Schritten führt er euch dann durch die Erstellung der Datenbank. Am Ende müsst ihr nur noch die Permalink-Struktur erneuern und das Zip-Archiv löschen. Einfacher geht’s fast nicht. Hier die Schritte im Detail:

Schritt 1: Installations-Paket erstellen

Bevor ihr auf der Seite des Plugins ein neues Archiv erstellt, sind zwei Sachen zu beachten. Backup-Dateien blähen das Archiv unnötig auf und können auf der neuen Seite ohnehin nicht ohne weiteres eingespielt werden. Diese solltet ihr daher vorher an einem anderen Ort speichern und vom Server löschen. Die zweite Einschränkung betrifft den Cache, wenn ihr ein Caching-Plugin wie W3 Total Cache nutzt. Je nach Cache-Plugin können die Dateinamen der Daten im Cache Zeichen enthalten, die nicht im Zip-Archiv gespeichert werden können.

Daher:

  1. Backup-Dateien vom WordPress-Verzeichnis löschen (vorher lokal speichern!)
  2. Cache-Plugins deaktivieren und Cache leeren/löschen
  3. Archiv mit Duplicator erstellen

duplicator backend1

duplicator backend2

duplicator backend3

duplicator backend4

duplicator backend5

Schritt 2: Installationsdateien auf dem neuen Webspace ablegen und die Seite installieren

Mit ein Vorteil des Plugins ist das Zip-Archiv, durch das ihr, inklusive der installer.php, nur zwei Dateien per FTP auf den neuen Webspace schieben müsst. Die Dateiübertragung ist dadurch viel schneller, als wenn ihr alle WordPress-Dateien einzeln hochladet.

Nachdem der Upload abgeschlossen ist, ruft ihr die installer.php über die neue Adresse auf, zum Beispiel http://pressengers.de/installer.php.

duplicator installer1

duplicator installer3

duplicator installer4

Schritt 3: Kleine Anpassungen und Bereinigung

Grundsätzlich läuft eure Seite jetzt, aber es gibt noch etwas zu tun:

  1. Die Permalink-Struktur erneut speichern (im WP-Backend unter Einstellungen > Permalinks)
  2. Die Duplicator-Dateien löschen (über das Plugin)
  3. Die Archiv-Datei löschen (per FTP)
  4. Einstellungen anderer Plugins, die in die .htaccess schreiben, erneut speichern.

permalinks aktualisieren

Installerdateien löschen1

Fazit: Duplicator ist ein sehr praktisches Plugin, um ganze WordPress-Seiten in wenigen Minuten von einem (Test-) Server auf einen anderen zu übertragen.

Windows 10: Google-Konto mit Mail, Kalender und Kontakten nutzen

Nutzer, die ihre Mails, Kontakte und Kalendereinträge nicht über ein Webinterface bedienen, sondern die Software ihres Betriebssystems nutzen wollen, freuen sich über die nahtlose Integration ihrer Webdienste: So wie Apple beispielsweise iCloud- oder Google-Dienste wunderbar in die nativen OS X-Anwendungen integriert, macht Microsoft das mit Konten von Outlook.com. Leider schauen Google-User unter Windows seit einiger Zeit in die Röhre, ist doch die Einbindung des Google-Kontos seit Windows 8 – gelinde gesagt – suboptimal bzw. nicht mehr vorhanden.

Windows 10 ändert das jetzt – sehr zur Freude vieler User, die einfach nicht auf die lokalen Programme verzichten können/wollen – und verzahnt nun auch die Google-Dienste mit den neuen Windows 10-Standard-Apps. Wen es interessiert: Wir zeigen nachfolgend, wie das schnell und unkompliziert einzurichten ist.

Win10_google

Startet zunächst die Mail-, Kontakte- oder Kalender-App – Ihr seht als erstes Eure vorhanden Konten. User, die ihr Windows-Benutzerkonto mit ihrem Microsoft-Konto verknüpft haben, werden dies bereits in der Übersicht sehen. Wählt dann den Punkt „Konto hinzufügen“ und anschließend „Google“ aus – Ihr dürft nun Eure Google-E-Mail-Adresse sowie Euer Kennwort eingeben und nachfolgend die Zugangsberechtigungen, die Windows auf Euer Google-Konto hat, prüfen und abnicken. Sobald das erledigt ist, bekommt Ihr eine entsprechende Bestätigung und habt das Procedere damit schon hinter Euch! Übrigens ist es egal, welche App zuerst geöffnet wird – tragt Ihr das neue Konto bei einer ein, ist das natürlich auch bei den beiden anderen direkt verfügbar.

Win10_cal_google

Öffnet Ihr nun die besprochenen Apps, sollte die Synchronisation mit Eurem Google-Konto bereits erste Früchte getragen haben – schön, dass Microsoft hier auf das User-Feedback eingegangen ist und Google-Konten wieder nativ in Windows 10 unterstützt! Wenn man dann noch etwas an der „Kontakte“-App macht (aktuell hat die App weder sinnvolle Optionen noch die Möglichkeit, Einfluss auf die Darstellung und Sortierung der Kontakte zu nehmen), wäre das Ganze abgerundet, wobei man von den drei Apps keine Riesensprünge erwarten sollte: Der Power User wird sich eher Alternativen zuwenden, der ein oder andere bei der Webversion bleiben – für viele Windows 10-User sollen Mail, Kontakte und Kalender unter Windows 10 allerdings mehr als ausreichen. Aber das ist ein anderes Thema!

Win10_mail_google

Wie alt ist das gebrauchte Notebook?

Bei der Anschaffung eines Notebooks stellt sich nicht selten die Frage ob es unbedingt ein neues Gerät sein muss. Meist reicht auch ein gutes gebrauchtes Notebook vollkommen aus, insbesondere dann wenn es ein Zweit- oder Drittgerät sein soll. Hier ist aber genauso wie beim Gebrauchtwagenkauf Vorsicht geboten. Nicht immer stimmt die Altersangabe des Verkäufers. Grundätzlich lohnt sich ein schneller Blick in die Systeminfos um das ungefähre Alter des Gerätes zu überprüfen.

Bevor du aber die Systeminfos aufrufst, kannst du auch einen Blick auf die Rückseite des Laptops werfen. Oftmals sind noch die Aufkleber des Herstellers mit Seriennummer und/oder Produktionsdatum vorhanden.

Ist dies nicht der Fall, oder bestehen Zweifel an der Echtheit der Aufkleber, dann solltest du die Systeminformationen überprüfen.

Starte das Laptop und öffne das Fenster Ausführen mit der Tastenkombination [Windows][R]. Gib den Befehl cmd ein und bestätige ihn mit [Enter].

 

Im Fenster der Eingabeaufforderung gibst du den Befehl systeminfo ein und startest den Systemscan mit [Enter]. Das Datum der ursprünglichen Installation des Betriebssystems entspricht im Wesentlichen dem Produktionsdatum des Notebooks.

systeminfo-cmd-installationsdatum-betriebssystem-hersteller-modell-seriennummer

Das angezeigte Datum ist nur dann verläßlich, sofern der Vorbesitzer keine Neuinstallation des Betriebssystems vorgenommen hat.

Spätestens mit den Angaben des Hersteller-Namens und der Modellbezeichnung findest du über eine Websuche das Herstellungsdatum ebenfalls schnell heraus.

Windows 10: Die eigene Bandbreite nicht für Windows-Updates anderer User freigeben

Von Tauschbörsen kennen wir bereits die Praxis, dass bei Torrents die verfügbare Bandbreite des eigenen Modems geteilt wird, damit auch andere User schnell an ihre gewünschten Daten kommen. Diese Technik macht sich auch Microsoft ohne unsere Einwilligung zunutze, damit die Anderen schneller an ihre Windows-10-Updates kommen. Nutzer mit einer großen Bandbreite mag das zwar nicht ganz so behindern, aber es gibt auch viele Gebiete, in denen kein Highspeed-Internet möglich ist. Hier könnte es zu gravierenden Einschnitten kommen. In den Einstellungen lässt sich daher diese Funktion abschalten.

Und so funktioniert´s:

Zuerst klickst du auf Start | Einstellungen.

windows-10-update-bandbreite-teilen-torrent-microsoft-verhindern-abschalten

In der nächsten Anzeige rufst du die Kategorie Update und Sicherheit auf.

windows-10-update-sicherheit-schalter-modem-eigene-ressourcen-teilen-download-deaktivieren

Im Bereich Windows Update wechselst du in die erweiterten Optionen

windows-10-upgrade-patch-erweitert-einstellungen-highspeed-internet-teilen-deaktivieren

…um anschließend die Übermittlung von Updates auszuwählen.

windows-10-download-updates-mit-anderen-teilen-schneller-uebermittlung-verhindern

Hier befindet sich dann der Schalter, der das Herunterladen von Updates von mehr als einem Ort regelt. Standardmäßig steht dieser Schalter auf Ein. Ein Linksklick mit der Maus stellt diesen auf Aus.

windows-10-aus-schalter-uebermittlung-internet-download-andere-user-bandbreite-teilen

Ab sofort steht deine eigene Internetverbindung nicht mehr für die Verbreitung der Windows-Updates zur Verfügung.

Diese Teilungsfunktion hat aber auch einen Vorteil: Weitere, im eigenen Netzwerk befindliche PC´s, laden Teile von zuvor heruntergeladenen Updates und Apps über den Hauptrechner herunter, um schneller verfügbar zu sein. In diesem Fall schaltest du die Funktion einfach wieder ein.

Vysor: Chrome-Erweiterung beamt Android-Handy in den Browser

Ausprobiert: Über die Browser-Erweiterung Vysor lässt sich das Android-Handy bequem per Maus und Tastatur am Desktop-Bildschirm bedienen.

Gründungsmitglieder von Cyanogen haben eine Software als Chrome-Erweiterung realisiert, die das Android-Handy zum Desktop spiegelt. Das Ganze funktioniert sowohl unter Mac OS X als auch unter Windows. Ist das Chrome-Plug-In «Vysor» installiert, verbindet man das Smartphone per USB-Kabel mit dem Computer. Das Android-Gerät lässt sich dann ganz bequem per Tastatur und Maus bedienen.
vysor
Die Anwendung wäre eigentlich noch gar nicht zur Veröffentlichung geplant gewesen. Öffentlich gemacht wurde sie zunächst durch einen Leak bei Reddit, weswegen das Tool sich derzeit noch im Beta-Status befindet. Doch für eine Beta-Anwendung läuft das Ganze schon recht geschmeidig.

So funktioniert´s

Ist das Handy angeschlossen und die Chrome-App gestartet, wird man auf dem Handy noch einmal aufgefordert, den Gerätezugriff zu bestätigen. Dann dauert es wenige Sekunden und die Android-Anzeige poppt auf dem Monitor auf. Nützlich: Die Fenstergrösse lässt sich beliebig in die Länge oder in die Breite ziehen. Besonders cool: Mausklicks werden wie Tipper erfasst und Tastatureingaben gehen präzise von den Fingern. Über eine Share-Funktion ist sogar Fernwartung eines Android-Geräts möglich. Das kann z.B. nützlich sein, wenn man der technisch nicht so versierten Mutter aus der Ferne etwas am Handy einrichten will.
Das geschieht über einen kryptischen Link. Auf einem MacBook im selben Netzwerk hat der Zugriff auf ein am Windows-Rechner angeschlossenes Handy problemlos funktioniert. Beim Verbindungsaufbau holt sich der fragende Mac-Computer automatisch die Zugriffsrechte. Laut den Entwicklern soll es künftig auch möglich sein, auf mehrere Android-Geräte gleichzeitig zuzugreifen.

Fazit

Da es sich um eine frühe Beta-Version handelt, können beim Ausprobieren noch Fehler und Stabilitätsprobleme auftreten. Laut User-Kommentaren diverser Android-Foren scheint Vysor noch nicht mit allen Android-Handys zu funktionieren. Wir haben es mit Erfolg auf einem (gerooteten) Nexus 6 und einem YotaPhone 2 getestet. Auch wenn sich auf den ersten Blick für Durchschnittsanwender noch nicht viele Anwendungsszenarien erschliessen mögen, macht die experimentelle Anwendung schon einen sehr soliden Eindruck.

Wer es ausprobieren will: Damit die USB-Verbindung zum Computer klappt, muss zuerst der USB-Debugging-Modus über die Entwickleroptionen des Android-Geräts eingeschaltet sein. Die Entwickleroptionen schaltet man frei, indem man (bei Android Lollipop) unter Einstellungen/über das Telefon mehrmals auf den Eintrag Build Number tippt. Des Weiteren muss auf dem Windows-Computer der ADB-Treiber installiert sein. Diesen braucht man sonst in der Regel, um Terminalbefehle per USB zu übermitteln, wenn man z.B. das Gerät rooten will. Die Anwendung ist aber unbedenklich. Den USB Debugging Mode kann/sollte man aus Sicherheitsgründen danach wieder ausschalten.

Die Vysor-Chrome-Erweiterung gibt es hier.

Push-Meldungen bei Google Chrome

Seit der Version 42 des Google-Browsers werden Push-Nachrichten auf den Rechner unterstützt. Wie man diese konfiguriert, erfahren Sie hier.

Sie sind die inoffiziellen Nachfolger der RSS-Feeds: die Push-Meldungen direkt auf den Bildschirm. Diese Funktion ermöglicht es auch, Nachrichten über neuen Inhalt von Websites zu erhalten, die gar nicht geöffnet sind.

Die Konfiguration ist allerdings nicht ganz einfach: Zunächst muss der Nutzer die Push-Funktion generell erlauben und anschliessend noch individuell konfigurieren. Dies funktioniert folgendermassen:

push

  1. Geben Sie in der Chrome-Adresszeile die Parameter chrome://settings/contentein.
  2. Navigieren Sie zum Menüpunkt Benachrichtigungen und wählen Sie die unterste Option aus (Verwehren).
  3. Beim Öffnen der entsprechenden Adressleiste erscheint nun ein kleines Fenster unterhalb der Adressleiste. Hier können Sie über die entsprechenden Schaltflächen Push-Nachrichten erlauben oder verwehren.
  4. Unter Benachrichtigungen lassen sich mit einem Klick auf Ausnahmen verwalten die entsprechenden Ausnahmen ansehen und anpassen.

Windows 10 Antispy: Gratis-Tool «ShutUp 10» treibt dem OS die Sammellust aus

Windows 10 sammelt viele Daten über seine Nutzer und schickt diese im Hintergrund an Microsoft. Mit diesem praktischen Gratis-Tool schalten Sie sogar noch mehr Dienste ab.

shutup
Wichtig: Es empfiehlt sich, vor erstmaliger Anwendung einen Systemwiederherstellungspunkt zu setzen. Wie wir festgestellt haben, führt das Tool diverse Änderungen an der Windows-Registry durch. Allenfalls ist es sinnvoll, zur zusätzlichen Sicherheit die Windows-10-Registry zu exportieren: Führen Sie dazu über die Windows-10-Lupe den Befehl regedit aus, den Sie per Eingabetaste bestätigen, und ziehen Sie via Datei/Exportieren einen Export der Registry. Analog dazu können Sie die Reg-Datei so jederzeit wieder importieren. Weniger erfahrene Anwender finden in einem Aktionsassistenten in der Menüleiste Erklärungen zu den Auswirkungen der Datenschutzschalter. Auch erfahrenen Nutzern sei Vorsicht angezeigt: Nicht alle Funktionen sollten einfach abgeschaltet werden. Dazu sollten die Alarmsymbole beachtet werden.O & O ShutUp10

W10Privacy – Mehr Datenschutz für Windows 10

Mit dem kostenlosen W10Privacy in der aktuellen Version 1.5.5.3 lässt sich die vielfach kritisierte Datensammelwut von Windows 10 einschränken. Außerdem lassen sich über die Software bequem Aufgaben deaktivieren oder die Deinstallation vorinstallierter Apps vornehmen.
W10Privacy

Gegen massenhaftes Datensammeln

W10Privacy listet sämtliche Einstellungsmöglichkeiten nach Kategorien, wie „Datenschutz“, „Explorer“ oder „Tweaks“ geordnet auf. Per Mouse-over wird zu jeder Option im jeweiligen Reiter ein Infokasten angezeigt, der Auskunft darüber gibt, was die Änderungen im System bewirken. Gesetzte Änderungen lassen sich durch das Deaktivieren der Kontrollkästchen auch wieder rückgängig machen.

Zu den möglichen Änderungen, die sich mit W10Privacy durchführen lassen, zählen unter anderem das Abschalten von Positionserkennung, die Deaktivierung der automatischen Windows-Update-Funktion sowie der Treiberaktualisierungen oder der Werbungs-ID für App-übergreifende Erlebnisse. Optionen, welche mit einem vorangestellten Ausrufezeichen versehen sind, benötigen Administratorenrechte.

WordPress: WP Adminbar fehlt

Adminleiste in WordPress 3.1 entfernen

Es gibt mehrere Möglichkeiten um die Adminleiste, die seit WordPress 3.1 dabei ist, zu entfernen. Der einfachste Weg geht über das Adminmenü: Benutzer → Dein Profil → Zeige Adminleiste. Dort kann man die Adminleiste für Frontend (Website) und für Backend (Adminbereich) ein und ausschalten.

Dies funktioniert logischerweise nur für den Benutzer, der die Adminleiste de- bzw. aktiviert hat. Will man für alle Nutzer die Adminleiste deaktivieren, dann muss man etwas tiefer in die Trickkiste greifen. 

Über die style.css

Die einfachste, aber nicht unbedingt eleganteste Lösung ist es folgendes in die CSS-Datei zu notieren:

#wpadminbar {display:none;}

Die Adminleiste ist zwar noch immer da bzw. wird ausgeliefert, aber sie wird nicht im Browser angezeigt.

Als Plugin

Um die Adminleiste zu deaktivieren existieren momentan mehrere WordPress-Plugins:

Anpassung der functions.php

Die eleganteste Lösung ist es folgenden Code in die functions.php zu notieren:

add_filter( ‘show_admin_bar’, ‘__return_false’ );


WordPress: WP Adminbar fehlt

Das Problem: Statt der WordPress Admin-Leiste wird ein weißer Hintergrund am oberen Rand der Seite angezeigt:

 

Google Drive: Bei freigegebenen Dateien den Download verhindern

Dateien in der Cloud mit anderen Menschen oder Firmen zu teilen, ist immer mit einem Risiko behaftet. Dateien können heruntergeladen und weiter verteilt werden, ohne dass man später darauf Einfluss nehmen kann. Deshalb ist es wichtig, nicht jedem den Download dieser Daten zu erlauben. Bei Google Drive gibt es glücklicherweise dafür eine Funktion in den Einstellungen.

NEUE FUNKTION ERST IM JULI 2015 VERFÜGBAR

Diese Option gab es bei Google Drive früher nicht, sie wird erst im Juli 2015 verfügbar sein. Außerdem kann es eine gewisse Zeit dauern, bis die Implementierung bei allen Usern erfolgt ist und die Funktion in deinem Account sichtbar ist.

REGELÄNDERUNG ÜBER DAS FREIGABEMENÜ

Das Verhindern des Downloads einer Datei wird über das Kontextmenü über den Freigabe-Dialog erreicht. Klicke dazu mit der rechten Maustaste auf die gewünschte Datei, wähle im Kontextmenü Freigeben aus…

google-drive-dokument-datei-teilen-sharing-file-download-herunterladen-verhindern-freigeben

…und anschließend die Option Erweitert.

kontext-menu-google-drive-funktion-einstellung-erweitert-download-verhindern-weitergeben-bearbeiten

Im Fenster der Freigabeeinstellungen aktivierst du in den Eigentümereinstellungen die Optionen zum Herunterladen, Drucken und Kopieren für Kommentatoren und Betrachter deaktivieren.

Die Schaltfläche Änderungen speichern übernimmt die neuen Einstellungen für das ausgewählte Dokument.

freigeben-cloud-herunterladen-abschalten-deaktivieren-drive-google-betrachter-bearbeiten

Für eine weitere Verschärfung der Freigaberegeln aktivierst du am besten ebenfalls die darüberliegende Option Bearbeiter dürfen weder die Zugriffsberechtigung ändern noch neue Personen hinzufügen.

ABER ACHTUNG!

Wer einer Person Schreibrechte einräumt, bei dem wird das Herunterladen, Drucken und Kopieren auch wieder möglich.

Windows 10 klaut heimlich Bandbreite

Microsoft verknüpft mit Windows 10 Geräte zu einem Netzwerk, um die Verbreitung von Updates zu erleichtern.

Standardmässig ist in Windows 10 Home und Pro eine Option aktiviert, mit der sich Microsoft die Verbreitung von Windows-Updates und Apps erleichtert. Sie nennt sich Windows Update Delivery Optimization (Wudo) beziehungsweise Übermittlungsoptimierung von Windows Update und funktioniert so ähnlich wie ein Bittorrent-Netz: Windows-10-Rechner, die ein Update oder eine Windows-10-App bereits heruntergeladen haben, stellen sie anderen PCs über LAN und Internet zur Verfügung.

Diese an sich nützliche Peer-to-Peer-Funktion erleichtert Microsoft das Verteilen von Patches und Apps. Auf PCs, die nur über eine langsame DSL-Leitung ans Internet angeschlossen sind, kann sie aber zu einer Verlangsamung aller Verbindungen führen. Wie viel Bandbreite «Wudo» verbraucht, ist nicht bekannt. Microsoft schweigt sich dazu aus.

screenshot_0566

«Wudo» deaktivieren

Anwender mit langsamen Verbindungen oder die nicht an «Wudo» teilnehmen wollen, können die Funktion in den Windows-Einstellungen abschalten. Rufen Sie dazu in Windows 10 «Einstellungen», «Update und Sicherheit», «Windows Update», «Erweiterte Optionen», «Übermittlung von Updates auswählen» auf und stellen dann bei «Updates von mehr als einem Ort» die angezeigte Option von «Ein» auf «Aus».«Wudo» ist ebenfalls deaktiviert, wenn der Windows-10-Rechner über eine sogenannte getaktete Verbindung mit dem Internet verbunden ist. Microsoft versteht darunter Verbindungen über Mobilfunk oder in volumenbegrenzten WLAN-Netzen. Die Option dazu findet sich unter «Einstellungen», «Netzwerk und Internet», «Wifi» und «Erweiterte Optionen». Aktivieren Sie dort «Als getaktete Verbindung festlegen».

Wie bereits erwähnt, ist «Wudo» standardmässig in Windows 10 Home und Pro aktiviert. In Windows 10 Enterprise und Education ist das auch der Fall, allerdings nur für lokale Netze und nicht für fremde PCs im Internet.

Windows 10: So löschen Sie den Ordner windows.old

Wer Windows neu aufgesetzt hat, sieht auf seiner Festplatte anschließend womöglich ein Verzeichnis namens windows.old. Es zu löschen, klappt oft nicht ohne Weiteres. Was hat es mit dem Ordner auf sich?

Es gibt verschiedene Arten von Ordnern, die Nutzern Kopfzerbrechen bereiten. Außer Ordnern mit Bezeichnungen wie AUX, die man mit normalen Mitteln gar nicht erstellen kann, nervt viele Anwender das Verzeichnis „windows.old“. Es befindet sich meist auf der C-Partition und stört gleich doppelt: Erstens beansprucht der Ordner mehrere Gigabyte Speicher, zweitens klappt das vollständige Beseitigen meist nicht auf Anhieb. Es erscheinen oft Fehlermeldungen und es verbleiben Restinhalte, die den Löschvorgang überleben.

Spezial-Ordner: Entstehung und Sinn

Windows 7/8: So löschen Sie den Ordner windows.old Im Beispiel schluckt der überflüssige Windows-Ordner über 8 Gigabyte. © COMPUTER BILD

Im Beispiel schluckt der überflüssige Windows-Ordner über 8 Gigabyte.

Bei fabrikneuen PCs kommt man mit windows.old nicht in Berührung. Der Ordner tritt immer dann in Erscheinung, wenn man Windows neu installiert – und vergisst, das alte System zu entfernen. Funktioniert Windows aufgrund eines Schadprogramms oder Fehlers nicht mehr zufriedenstellend, ist eine Neuinstallation das effektivste Gegenmittel. Starten Sie Ihren PC nun von einer Installations-DVD oder einem Installations-Stick, besteht die Möglichkeit, im Laufe der Neueinrichtung unter Laufwerkoptionen (erweitert) den Festplattenbereich mit dem kompromittierten Betriebssystem zu formatieren und/oder zu löschen. Wer sein System nicht entsprechend platt macht, sondern schlicht die Partition mit bereits vorhandenem Windows auswählt und Windows 7, 8 oder 8.1 darauf installiert, erzeugt den Ordner windows.old. Er enthält eine Sicherungskopie von dem System, das Sie bei der Neuinstallation überschreiben. Wer das Anlegen einer Datensicherung vergessen hat, freut sich womöglich über diese Automatik.

 

Verzeichnis beseitigen

Meist entfernt die Windows-eigene Datenträgerbereinigung windows.old ohne Probleme. Schwere Geschütze wie Linux-Live-CDs oder Spezial-Tools wie Unlocker braucht es nicht unbedingt. Sie drücken zum Start der Datenträgerbereinigung die Windows-Taste und R, tippen cleanmgr ein und bestätigen zweimal mit OK. Sobald der Scanvorgang abgeschlossen ist, wählen Sie Systemdateien bereinigen sowie OK und warten erneut das Ende eines Scanvorgangs ab. Im sich öffnenden Dialog setzen Sie ein Häkchen vor Vorherige Windows-Installation(en). Direkt dahinter ist ablesbar, wie viel Festplatten- oder SSD-Kapazität windows.old schluckt. Entfernen Sie gegebenenfalls die vorab gesetzten Häkchen vor den anderen Kategorien, sollten Sie hier keine Bereinigung wünschen. Wählen Sie danach OK und Dateien löschen. Gedulden Sie sich, bis der Fortschrittsbalken durchgelaufen ist. Nach einiger Zeit sollte vom windows.old-Ordner nichts mehr zu sehen sein.

 

Remove Windows.old folder using Command Prompt

Alternatively, you can also use a command prompt to delete files and folders from an earlier installation of Windows. To do this, Run ‘Command Prompt’ as administrator.

First you will need to take ownership of this folder, so at the command prompt, type

takeown /F C:\Windows.old\* /R /A

and hit Enter.

Next, in the command prompt, type

cacls C:\Windows.old\*.* /T /grant administrators:F
cmd ownership

and hit Enter. When you run this command, administrators are granted full rights to all files and to all folders.

Finally, type

rmdir /S /Q C:\Windows.old\

and hit Enter. This will delete the windows.old folder.

Microsoft zieht Update KB2982791 zurück und rät zur Deinstallation

Microsoft zieht Konsequenzen aus den Meldungen zu grundlegenden Problemen mit den jüngsten Updates: Wie das Unternehmen per Mail in Bezug auf die Sicherheits-Bulletin MS14-045 bekannt gab, wird das Update KB2982791 zurückgezogen. Alle derzeit noch unterstützten Betriebssystem-Versionen sind davon betroffen.Microsoft hatte am vergangenen Dienstag das Sicherheits-Update mit der Bezeichnung KB2982791 für Windows 8.1, Windows 8, Windows 7 & Vista sowie für die Server-Systeme Windows Server 2003, Server 2008 & 2008 R2 und Server 2012 & 2012 R2 herausgegeben.

Meldungen vom Freitag
Ausschlaggebend waren Probleme, die sich vor allem bei den Nutzern von Windows 7 durch gehäufte Bluescreens und damit verbundene Komplettausfälle zeigten. Bereits gestern beschäftigen wir uns mit dem Problem. Nach einem Stop 0x50-Fehler war das System für einige Nutzer lahmgelegt. Der neue Kernel-Mode-Treiber löste bei 64Bit-Systemen das Problem, soweit derzeit bekannt ist, aus.

Wie viele Anwender davon tatsächlich betroffen waren, lässt sich nicht sagen. Von Problemen nach dem Update auf anderen Systemen ist nicht viel bekannt bislang, dennoch hat Microsoft alle Updates komplett zurückgezogen.

Microsoft rät zur Deinstallation
Nutzern, die das Update bereits installiert haben, wird nun die Deinstallation empfohlen. Dazu wählt man in der Systemsteuerung die installierten Update aus. Ist KB2982791 aufgeführt, geht man auf die Auswahl Deinstallieren und führt den Vorgang aus. Auch wer bislang keine Probleme mit der Aktualisierung bemerkt hat, sollte der Empfehlung folgen.

KB2982791 deinstallieren

Unsere Updates Packs werden dementsprechend geändert. Microsoft wird aller Voraussicht nach zeitnah für ein überarbeitetes Update sorgen. Die Entwickler forschen nach den Ursachen und der Lösung. Wann das kommt, ist noch total unklar, Ankündigungen dazu gibt es nicht.

Update: Windows: Offizielle Microsoft-Workarounds zum Pannen-Update

Kommentare anzeigen »Zurück zur Artikelübersicht

r, was der Netflix-Start Mitte September mit sich bringen wird, doch die bevorstehende Europa-Offensive der Streaming-Größe aus den USA macht die bisherigen Anbieter in Deutschland sichtlich nervös: Sky hat nun reagiert und die monatlichen Kosten für seinen Snap-Dienst massiv gesenkt.

Angst vor Netflix?
Snap, das Ende des Vorjahres gestartete Streaming-Angebot von Abo-Sender Sky, wurde bereits beim Launch als „Netflix-Konkurrent“ bezeichnet. Zu diesem Zeitpunkt war von einem Netflix-Start im deutschsprachigen Raum allerdings noch lange keine (offizielle) Rede, die Ankündigung erfolgte erst einige Monate später Mitte Mai.

Der zeitliche Vorsprung war für Sky Snap aber allem Anschein nach nicht genug, weshalb nun eine signifikante Preissenkung bekannt gegeben wurde. Statt bisher 9,99 Euro im Monat kostet Snap ab sofort nur noch 3,99 Euro. Wer sich Filme und TV-Serien gerne auf einem iPhone oder iPad ansieht, der bezahlt für die „Snap Extra“ genannte Option nun 6,99 Euro. Dadurch kann man die Snap-Inhalte herunterladen und auf bis zu zwei Mobilgeräten parallel ansehen.

Wer bisher Sky-Abonnent ist und auch Zugriff auf Snap gebucht hat, der zahlt wie bisher 4,90 Euro und bekommt dafür auch den „Extra“-Zugang. Wer sich hingegen neu anmeldet (als Sky-Abo-Inhaber), muss für das Streaming.-Paket 6,99 Euro zahlen, auch hier ist „Extra“ inklusive.

Probierphase verlängert
Eine Testphase bietet Sky weiterhin an bzw. hat man bekannt gegeben, dass diese bis Ende September verlängert worden ist. Wie Sky in derPressemitteilung schreibt, läuft die kostenlose Nutzung ab erstmaliger Anmeldung auf der Snap-Webseite.

Sky sieht das Snap-Angebot in erster Linie als Dienst, mit dem man neue Kunden an sich binden will. Gegenüber dem Medienmagazin DWDL sagte eine Sky-Sprecherin, dass Snap vor allem ein „Eintritt für neue Kunden in die Film- und Serienwelt von Sky“ sein soll. Branchenbeobachter interpretierten die Preissenkung zum einen als „vorbereitende“ Maßnahme auf den Netflix-Start, aber auch als Hinweis darauf, dass Snap nicht so läuft wie Sky es sich erhofft hat. Offizielle Zahlen sind dazu aber bisher nicht genannt worden.

Siehe auch: Netflixstart in Deutschland – 16. September großes Presseevent

Kommentare anzeigen »Zurück zur Artikelübersicht

AdBlocker: So beeinflussen die Anti-Werbe-Programme das Netz

Das Thema AdBlocker sorgt im Internet immer wieder für aufgeheizte Diskussionen zwischen Webseitenbetreibern, Nutzern und der Werbeindustrie. Eine Infografik will jetzt in einer ausführlichen Analyse zeigen, welche Auswirkungen AdBlocker wirklich auf das Netz haben.

Keine Schwarz-Weiß-Malerei möglich
Egal wie man persönlich zu Browser-Werbeblockern steht und welche Lösungsansätze der Einzelne für angebracht hält: Tatsache ist, dass die kleinen Programme für immer mehr kommerzielle Webseiten zum echten Problem werden. Die Rechnung ist dabei ganz einfach: Wenn weniger Besuchern Werbung angezeigt werden kann, verdient der Anbieter des Inhalts weniger Geld – und kann im schlimmsten Fall die Erstellung weiterer Inhalte nicht mehr finanzieren.

Auf der anderen Seite haben Nutzer jedes Recht dazu, Werbeformen einzufordern, die sie bei der Nutzung eines Angebotes nicht behindert – sondern im besten Fall ergänzend zu diesem funktionieren. Wie Beispiele aus anderen Zusammenhängen zeigen, kann gut konzipierte und richtig platzierte Werbung sogar für alle Beteiligten einen echten Mehrwert bieten – StichwortSuper Bowl. Die Werbeindustrie tut auf jeden Fall gut daran, neue Werbeformen für das Web zu entwickeln, die von einer breiten Masse an Nutzern nicht nur akzeptiert, sondern ihrem Zweck entsprechend genutzt werden kann.

Interessante Einsichten
Bis zwischen den verschiedenen Fraktionen ein gutes Gleichgewicht gefunden werden kann, wird es wohl noch eine Weile dauern. Eine neue Infografik vonWhoIsHostingThis gibt jetzt aber Auskunft darüber, welche Auswirkungen AdBlocker aktuell auf das Netz und den Alltag zwischen Webseitenbetreibern, Nutzern und der Werbeindustrie hat.

Demnach nutzen aktuell fast 23 Prozent aller Internetnutzer eine AdBlocker-Software. 200 Millionen von diesen Netznutzern setzen dabei auf AdBlock Plus. Die Software landet damit unangefochten auf Platz 1 der installierten Anti-Werbungs-Maßnahmen – und das auch trotz anhaltender und durchaus heftiger Kritik. Immerhin 20 Millionen sorgen mit AdBlock für werbefreie Netzausflüge. Eine Analyse der entsprechenden Suchanfragen zeigt, dass die Nutzeranzahl hier auf jeden Fall weiter steigen dürfte.

Abhängig von Inhalt
Ob und wie viel Werbung geblockt wird, ist dabei auch sehr stark abhängig von dem Inhalt der Webseite – und damit natürlich auch von dem Zielpublikum. Während auf Seiten mit lokalen Inhalten und Finanznachrichten nur rund acht Prozent der Werbung von AdBlockern ausgeblendet wird, müssen Webseiten-Betreiber von Tech- und Gaming-Seiten damit rechnen, dass ihre Werbeeinnahmen durch AdBlocker um 30-40 Prozent schrumpfen. Gerade Letzteres zeigt, wie heftig AdBlocker auf den Alltag im Netz Einfluss nehmen.

Besonders interessant sind diese Zahlen, wenn man ihnen andere Untersuchungsergebnisse gegenüberstellt. So können sich nur 9,3 Prozent der Nutzer vorstellen, für Inhalte zu bezahlen, wenn sie dafür werbefrei bleiben würden. Eine große Mehrheit von 75 Prozent bevorzugen das Modell eines freien Internets, dass durch Anzeigen finanziert wird. Zwischen diesen Bedürfnissen müssen Webseiten­betreiber einen Weg finden, ihr Angebot zu finanzieren.

Eines der großen Probleme ist dabei, dass Webseitenbetreiber oft gar keinen Einfluss auf die Werbung haben, die auf ihren Webseiten angezeigt wird, da diese über Vermarkter oder Netzwerke wie Google AdSense ausgespielt werden. Unerwünschte Anzeigen lassen sich dort meist nur nachträglich und schwer blockieren. Hier ist bisher noch keine Lösung in Sicht, die es Webseiten-Bestreibern ermöglicht, schnell und unkompliziert auf die Werbung Einfluss zu nehmen.

Für die Werbeindustrie sollten diese Werte aber durchaus ein echter Ansporn sein, denn sie zeigen: Nutzer haben nicht prinzipiell etwas gegen Werbung und setzen sogar darauf, dass dank Web-Anzeigen die Mehrzahl der Netzangebote kostenlos bleibt.

Wie AdBlocker das Internet zerstören

Kommentare anzeigen »Zurück zur Artikelübersicht

Bill Gates toppt die Ice Bucket Challenge mit selbstgebauter Dusche

„I’m always up for a challenge“ – mit diesen Worten startet Microsoft-Gründer Bill Gates seine „Ice Bucket Challenge“. Facebook-Chef Mark Zuckerberg hatte Gates nominiert, sich zugunsten der ALS-Stiftung einen Kübel mit eiskalten Wasser über den Kopf auszuschütten.

Und Gates hat überraschend angenommen, nachdem er zunächst den Facebook-Chef scherzhaft für verrückt erklärt hatte – „wer will sich denn schon freiwillig einen Eimer mit Eiswasser über den Kopf schütten?“

Kalte Dusche oder 100 US-Dollar-Spende
Wahrscheinlich wollte Bill Gates nur ein wenig die Spannung antreiben, bevor er dann auch zur Tat schritt. Mit der Ice Bucket Challenge wird auf die Krankheit ALS (Amyotrophe Lateralsklerose) hingewiesen. Die Aktion startete in den USA und war zunächst vor allem bei Studenten und Sportlern beliebt. In der Challenge stellt man sich der kalten Dusche mit Eiswasser oder spendet 100 US-Dollar an die ALS-Stiftung.

Diese Aktion zieht derzeit ihre Kreise durch die Welt der Chefs der Technologiebranche, der Promis und der Super-Reichen. In diesen Kreisen wird kräftig gespendet – und auch mit einem Videobeweis die Challenge erfüllt: So konnten wir schon sehen, wie sich Apple CEO Tim Cook und sein Manager Phil Schiller mit Wasser übergossen, die Google-Gründer Larry Page und Sergey Brin es gleichsam taten, und auch Microsoft-CEO Satya Nadella ließ sich bereits mit eiskaltem Wasser überschütten.

Nun folgt Bill Gates mit einem wirklich coolen Auftritt.

Zum Video: Bill Gates stellt sich der Ice Bucket Challenge zugunsten von ALS

Gates hat nach bestandener Ice Bucket Challenge den Moderator und Schauspieler Ryan Seacrest, den TED-Journalist Chris Anderson und Tesla-Chef Elon Musk herausgefordert.

Bill Gates Ice Bucket Challenge
Bill Gates Ice Bucket Challenge
Bill Gates Ice Bucket Challenge

Die ALS-Stiftung für die Aufklärung rund um die Erkrankung und Erforschung der Amyotrophen Lateralsklerose hat in den letzten Wochen einen deutlichen Zulauf erhalten. Zwar melden sich immer mehr Menschen, die vor dem gefährlichen Spaß warnen, dennoch sollen innerhalb von nur zwei Wochen über vier Millionen US-Dollar Spenden reingekommen sein. Laut Angaben der ALS-Stiftung waren es im Vorjahr nur knapp über 1,1 Millionen US-Dollar.

Weitere Informationen rund um die Erkrankung:

Kommentare anzeigen »Zurück zur Artikelübersicht

Aquos Crystal: Sharp stellt Smartphone praktisch ohne Rand vor

Der japanische Hersteller Sharp ist vor allem für seine Fernsehgeräte bekannt, das Unternehmen hat nun aber ein vor allem vom Design her interessantes Smartphone vorgestellt. Das Aquos Crystal genannte Gerät hat auf der Front an drei von vier Seiten so gut wie keinen Rand. Ob es nach Europa kommt, ist allerdings unklar.

Sharp hat gemeinsam mit Softbank, einem großen Telekommunikationsunternehmen aus Japan, das Smartphone Aquos Crystalvorgestellt. Genauer gesagt sind es zwei Modelle, die in Japan unter diesem Namen auf den Markt kommen und zwar einmal mit 5,5-Zoll-Display und einmal mit fünf Zoll. Das größere Gerät ist der Top-Klasse hinzuzuzählen, die 5-Zoll-Variante ist hingegen eher ein Mittelklasse-Gerät. Beide haben aber das nahezu „randlose“ Design, das auch an die Flachbild-Fernseher von Sharp angelehnt ist (via Mobile Geeks).

Sharp Aquos Crystal

Aquos Crystal X
Das Aquos Crystal X ist das 5,5-Zoll-Modell und bringt Full-HD mit, also eine Auflösung von 1920 x 1080 Pixel. Von den Spezifikationen ist es zweifellos das interessantere Modell, so hat die X-Version einen Qualcomm-Quad-Core-Chipsatz Snapdragon 801, die Taktfrequenz beträgt 2,3 GHz.

Das Android-4.4-Mobilgerät hat überdies drei Gigabyte RAM, 32 GB internen Speicher (per microSD um maximal 128 GB erweiterbar). Der Akku hat 2610 mAh, die Kamera auf der Rückseite kommt mit einer 13,1-Megapixel-Optik daher, vorne sind es 1,2 MP.

Einsteiger-Version
Das Aquos Crystal (ohne X) bietet zwar das gleiche Design, technisch ist es aber deutlich unter dem Topmodell positioniert: Als Auflösung werden beim 5-Zoll-Gerät 1280 x 720 Pixel angegeben, auch beim Chipsatz ist man mit einem nicht näher genannten Quad-Core (1,2 GHz) mindestens eine „Etage“ tiefer angesiedelt.

Die beiden Aquos Crystal-Smartphones werden ab August in Japan verkauft, auch eine US-Markteinführung ist offenbar geplant (zumindest beim besseren der beiden Geräte). Wie viel die Smartphones kosten und ob sie je nach Europa kommen werden, ist allerdings derzeit unbekannt.

Kommentare anzeigen »Zurück zur Artikelübersicht

1&1, GMX und Web.de: Ganze Mail-Server von Spamhaus geblacklistet

Bei den verschiedenen Internet-Diensten des Konzerns United Internet ist es in den vergangenen Stunden zu spürbaren Problemen bei der E-Mail-Kommunikation gekommen. Die Ursache lag wohl darin, dass diese komplett auf einer der meistgenutzten Spam-Blacklists landeten.

Diese wird von der Organisation Spamhaus gepflegt und kommt in zahlreichen Filtersystemen zum Einsatz. Aus bisher unbekannten Gründen wurden wohl Mail-Server der United Internet-Marken 1&1, GMX und Web.de allgemein aufgenommen. Dies führte dazu, dass es zahlreichen Nutzern nicht mehr möglich war, eine E-Mail an Kontakte zuzustellen.

Am heutigen Vormittag um 10:15 Uhr wurde die Angelegenheit beim 1&1-Support offiziell als zu lösendes Problem registriert. Konkretere Informationen, was die Ursache für die Schwierigkeiten ist, gab es hier allerdings nicht. Zu diesem Zeitpunkt wurde in der Öffentlichkeit aber bereits vermutet, dass Spamhaus dahinter steckt, da die IP-Adressen von Postausgangsservern auf den entsprechenden Blacklists zu finden waren.

Vom 1&1-Support wurde dies schließlich in der Twitter-Kommunikation mit Kunden bestätigt. „Sorry für die Unannehmlichkeiten. Kollegen stehen mit Spamhouse in Kontakt“, hieß es hier schließlich. Um 12:47 Uhr konnte das Unternehmen dann Vollzug melden. Die Probleme hätten gelöst werden können. Inzwischen sollte es also weitgehend wieder möglich sein, anderen von einem Server einer United Internet-Marke E-Mails zu schicken.

Auf Seiten der Support-Mitarbeiter hat man aktuell noch keine Informationen darüber, warum die Blacklist bei Spamhaus entsprechend überarbeitet wurde. Möglich wäre hier ein Fehler bei der Zusammenstellung. Da Betreiber großer E-Mail-Dienste immer wieder Probleme damit haben, dass einige Konten auf ihrem Service für den Versand von Spam missbraucht werden, besteht die Möglichkeit, dass bestimmte Konten blockiert werden sollten und dabei aus Versehen komplette Mail-Server gesperrt wurden.

Kommentare anzeigen »Zurück zur Artikelübersicht

Windows 9 „Threshold“ Technology Preview im September/Oktober

Microsoft will im Herbst eine „Technology Preview“ seines neuen Betriebssystems Windows „Threshold“ veröffentlichen, das möglicherweise unter dem Namen Windows 9 auf den Markt kommt. Aktuell wird ein Termin im September beziehungsweise Oktober angestrebt, heißt es.

Wie Microsoft-Spezialistin Mary Jo Foley unter Berufung auf ihre normalerweise äußerst verlässlichen firmennahen Quellen meldet, will Microsoft gegen Ende September oder Anfang Oktober mit der Verteilung einer als „Technologievorschau“ bezeichneten Vorabversion von Windows „Threshold“ beginnen. Das neue Betriebssystem wird dann vermutlich für die breite Öffentlichkeit als Vorschau zugänglich sein.

Monatliche Aktualisierung der Vorabversion
Wer die Windows „Threshold“ Technology Preview installieren will, muss sich laut Foley darauf einstellen, dass das Betriebssystem in relativ kurzen Abständen mit neuen Updates aktualisiert wird – die wahrscheinlich auch den Funktionsumfang verändern oder erweitern. Damit würde Microsoft seinen mit dem Windows 8.1 Update „2“ eingeschlagenen Weg weiterverfolgen, bei dem man monatlich neue Updates nachreicht, statt über einen längeren Zeitraum Updates zu sammeln und diese als Service Pack zu veröffentlichen.

Aktuell soll laut Foley noch offen sein, ob nach der Technology Preview gegen Ende des Jahres eine öffentliche Vorschauversion von Windows „Threshold“ folgt, bevor die Veröffentlichung der finalen Version im Frühjahr 2015 erfolgen wird. Bei Windows 8 hatte man zunächst eine Entwicklerversion veröffentlicht, bevor dann einige Monate später eine für Endkunden geeignete Vorabversion erschien.

Windows 9 „Threshold“ wird wahrscheinlich eine ganze Reihe von Neuerungen mit sich bringen, die unter anderem auf eine einfachere Bedienung auf Systemen ohne Touchscreen abzielen. Unter anderem führt Microsoft ein neues „Startmenü“ ein, das mit dem Startscreen kombiniert wird. Außerdem wird erwartet, dass die Windows Store Apps künftig auch im Fenster laufen können und man möglicherweise die Charms Bar von Windows 8 wieder abschafft. Auch war von der Einführung „virtueller Desktops“ und der Verfügbarkeit des Sprachassistenten Cortana in der „großen“ Version von Windows die Rede.

Kommentare anzeigen »Zurück zur Artikelübersicht

München erwägt Linux-Aus und Rückkehr zu Microsoft-Systemen

„LiMux“, wie die Umstellung der Stadt München auf das Open-Source-Betriebssystem heißt, war vor zehn Jahren das Parade-Projekt in Sachen Linux. Die Verwaltung der bayerischen Landeshauptstadt trennte sich von Windows, Office und Co. und wollte fortan ausschließlich auf freie Software setzen. Die Umstellung wurde vor einigen Monaten abgeschlossen und nun könnte womöglich die nächste starten. Motto: „Ctrl-Z“.

Laut einem Bericht der Süddeutschen Zeitung (SZ) wächst in der Münchner Verwaltung sowie der Politik der Unmut über die einst als (R)Evolution angepriesene Umstellung auf Linux. Münchens Zweiter Bürgermeister Josef Schmid (CSU) bestätigte die Ausstiegsüberlegungen gegenüber der SZ und sagte, dass es zuletzt zahlreiche interne Beschwerden gegeben habe.

Einig ist sich die Münchner Politik in dieser Sache aber nicht, da die SZ auf die Dritte Bürgermeisterin Christine Strobl verweist, die kurz nach der „erfolgreich abgeschlossenen“ Umstellung gemeint hatte, dass LiMux längst zur „täglichen Routine“ bei den Mitarbeitern der Stadtverwaltung (umgerüstet wurden immerhin rund 15.000 Rechner) geworden sei.

Mitarbeiter „leiden“
Ihr SPD-Parteikollege, Oberbürgermeister Dieter Reiter, widersprach Strobl aber vor kurzem und sagte in einem Interview, dass das Open-Source-System „gelegentlich den Microsoft-Anwendungen“ hinterherhinke, auch er musste so manche Praxis-Probleme bei seinem Amtsantritt überstehen.

Sein Vize von der CSU findet noch klarere Worte. Überall würden sich Mitarbeiter über LiMux beschweren, da sie „darunter leiden“ würden, so Schmid, der auch eine ziemlich klare Ansage macht: „Das müssen wir ändern.“ Er verweist darauf, dass die 2004 begonnene Umstellung vor allem eine „politisch motivierte“ Entscheidung gewesen sei und die CSU schon damals gewarnt habe, „dass sich das nicht durchsetzen wird, weil wir als Kommune nicht die ganze Welt verändern können.“

Kostenintensiver als gedacht
Auch bei den maßgeblichen Mitinitiatoren dieses Schrittes von den Grünen gibt es bereits länger Zweifel: Sabine Nallinger, Grünen-OB-Kandidatin, hatte Anfang des Jahres von großen Problemen („Viele Mitarbeiter sind verzweifelt“) und einer überforderten Stadtverwaltung berichtet.

Laut CSU-Politiker Schmid bestehe die Problematik vor allem darin, dass Microsoft viele Standards setze, LiMux damit aber immer wieder nicht klarkomme: „Wenn die ganze Welt mit einem Standardprogramm arbeitet, dann ist es wichtig, dass wir auf dem gleichen System sind.“ Auch die angebliche Kostenersparnis, die das größte Argument pro LiMux war, wies Schmid von sich: „Wir haben den Eindruck, dass Linux sehr kostenintensiv ist, weil sehr viel selbst programmiert werden muss.“

Kommentare anzeigen »Zurück zur Artikelübersicht

Trolle mobben die Tochter von Robin Williams aus dem Netz

Die allgegenwärtigen Trolle im Netz haben erneut ein prominentes Opfer für ihre menschenverachtende Hetze gefunden. Zelda Williams, die Tochter des verstorbenen Schauspielers Robin Williams hat sich aus verschiedenen sozialen Netzwerken zurückgezogen.

Nicht genug, dass die 25-Jährige den Suizid ihres Vaters verarbeiten muss. Auf Twitter und Instagram schossen sich Nutzer auf die Frau ein und ließen ihr Beleidigungen und eine ganze Reihe von geschmacklosen Nachrichten zukommen. Sie habe letztlich gezittert, als ihr ein User das Bild eines Toten zuschickte, der gewisse Ähnlichkeiten mit ihrem Vater gehabt habe, erklärte sie laut einem Bericht der britischen Tageszeitung The Telegraph. Wie sich letztlich herausstellte, war das fragliche Foto schon mehrere Jahre alt.

Andere Nutzer griffen die junge Frau direkt an. So behauptete jemand in Mitteilungen, die er ihr zuschickte, sie sei Schuld am Tod ihres Vaters. Denn dieser habe sich für sie geschämt. Bei Twitter hat man inzwischen reagiert und die fraglichen Nutzer von der Plattform geworfen. Doch ihre Nachrichten lassen sich letztlich nicht ungeschehen machen.

Verstärkt wurde der Druck auf Zelda Williams auch von einer anderen Seite: Einigen Fans des Schauspielers. Diese fühlten sich angesichts des Freitodes ihres Idols wohl vieler Augenblicke beraubt, an denen sie nicht teilhaben konnten. Sie kritisierten die Tochter wüst dafür, dass diese nicht mehr Fotos der Momente veröffentlichte, die sie privat gemeinsam mit ihrem Vater verbrachte.

All dies führte dazu, dass Zelda Williams die Konsequenz zog, ihre Accounts dicht zu machen. Ob sie jemals zurückkehren wird, ist derzeit fraglich. Zuvor hatte sie sich selbst noch zu Wort gemeldet, um die Online-Community an ihrer Trauer teilhaben zu lassen. Sie beschrieb ihren Vater dabei als eine der liebenswürdigsten und sanftesten Seelen, die sie je kennengelernt hatte und erklärte, dass sie es nicht verstehe, warum er nicht wenigstens einen Grund in seinem Herzen gefunden hatte, zu bleiben. Der Schauspieler wurde am MontagOpfer seiner Depressions-Erkrankung.

Kommentare anzeigen »Zurück zur Artikelübersicht

Windows: Offizielle Microsoft-Workarounds zum Pannen-Update

Seit Tagen sorgen die beim letzten Patch-Day aufgetauchten Probleme für einiges an Unsicherheit bei Windows-Nutzern. Microsoft listet hier vier Updates auf, die drei bisher bekannte Probleme zur Folge haben. Wer damit zu kämpfen hat, der muss einige zum Teil etwas komplizierte Schritte durchführen. Nachfolgend ein Versuch, die Komplexität der Schwierigkeiten in Zusammenhang mit MS14-045 ein wenig aufzulösen.

Das Microsoft-Update mit der Kennzeichnung MS14-045 (45. Update in 2014) sollte eigentlich diverse Sicherheitslücken im Kernel von Windows stopfen, doch seither klagen einige Nutzer von Windows 7 sowie Windows 8.x über das Auftreten des so genannten „Blue Screen of Death“ (BSoD), dieses schwere Absturzverhalten tritt allem Anschein nach vor allem bei Rechnern mit Windows 7 (64-bit) auf (siehe unten „Problem 3“).

Bekanntes Problem #1
Nach dem Ausführen des angesprochenen Updates können Schriftarten, die nicht in das Standard-Verzeichnis für Fonts (also %windir%\fonts\) installiert werden, nach dem Laden in eine aktive Sitzung nicht mehr verändert werden. Microsoft gibt hier an, dass Versuche, diese Fonts zu verändern, zu ersetzen oder zu löschen, mit der Nachricht, wonach diese derzeit in Verwendung seien, blockiert wird.

Lösung: Ein Workaround wird für Problem Nummer #1 bisher noch nicht angeboten. Auch in der Community scheint nichts bekannt zu sein.

Bekanntes Problem #2
Auch Bug Nummer #2 hat mit Schriftarten zu tun, da die Fonts nicht ordnungsgemäß dargestellt werden, nachdem man (zumindest) einen von gleich vier Patches installiert hat. Es handelt sich um die folgenden Patches:298279129702282975719 und 2975331.

Nummer 2982791 ist das Kernel-Sicherheits-Update, 2970228 hat mit einem neuen Rubel-Währungs-Symbol zu tun, die beiden letztgenannten hängen mit dem August-Update (für 8.1- bzw. 8.0-Systeme, Windows Server 2012 bzw. 2012 R2 inklusive) zusammen.

Lösung: Die Links zu den vier genannten Patches hat Microsoft zurückgezogen und von seinen Servern entfernt. Wer sie auf dem Rechner hat, sollte diese deinstallieren: Das geht über „Programme und Features“ (Systemsteuerung -> Programme -> Programme und Features), auf der linken Seite ist „Installierte Updates anzeigen“ anzuklicken. Nach der Deinstallation sollten die Probleme verschwinden. Sobald Microsoft den genauen Fehlerherd identifiziert und beseitigt hat, werden aktualisierte Updates über Windows Update verteilt.

Bekanntes Problem #3
Das ist jenes Problem, das zum eigentlichen gefürchteten BSoD führt: Auch hier wird (mindestens) einer der oben genannten vier Patches als Fehlerquelle genannt. Nach derzeitigem Stand (via Naked Security) kommt es dazu durch das fehlerhafte Ausführen der Font-Cache-Datei, was beim Neustart des Systems passiert. Und da MS14-045 nach Installation einen Reboot erfordert, kommt es zu einer Art Endlosschleife beim Neustart.

Lösung: Auch hier wurden die vier Fehlerauslöser von den Servern genommen, wer den auch als „0x50“ bekannten Bug hat, muss einen mehrstufigen und etwas „fummeligen“ Workaround durchführen (wenn der Rechner in der Boot-Schleife steckt):

  1. Der PC sollte zunächst im abgesichertem Modus hochgefahren werden („F8“ beim Booten von Windows 7 gedrückt halten; bei Windows 8 ambesten über den Installationsdatenträger oder nach drei fehlerhaften Boot-Vorgängen).
  2. Im Dateisystem sollte die fntcache.dat-Datei gelöscht werden. Dazu in der Eingabeaufforderung (CMD) folgendes Kommando:
    del %windir%\system32\fntcache.dat.
    Im Fehlerfall als Administrator wiederholen.
  3. Nach dem Löschen von fntcache.dat ist der PC neu zu starten, was nun auch ordnungsgemäß funktionieren sollte.
  4. Über die Eingabeaufforderung (wieder cmd) „regedit.exe“ eintippen, so gelangt man in den Registry-Editor.
  5. In der Registry ist der folgende Subkey zu suchen und anzuklicken: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Fonts\
  6. Rechtsklick auf „Fonts“ und „Exportieren“ wählen. Einen beliebigen, aber eindeutigen (wieder auffindbaren) Dateinamen wählen und Speicherort auswählen.
  7. Im Registry-Subkey (in dem man sich gerade „befindet“), müssen nun alle Dateien gelöscht werden (Rechtsklick auf den jeweiligen Eintrag), die entweder einen vollständigen Pfad haben (z. B.: C:\Windows\ProgramFiles\. . .) oder auf .otf enden.
  8. Die automatisch wieder erstellte fntcache.dat-Datei muss nun erneut gelöscht werden (Siehe Punkt 2.).
  9. Nun müssen die vier bereits erwähnten Patches (29827912970228,2975719 und 2975331) deinstalliert werden, das geschieht über Programme und Features wie bei „Problem 2“ beschrieben. Danach den Rechner neu starten.
  10. Die zuvor exportierte Registry-Datei (aus Schritt 6) muss nun rechtsgeklickt werden, über „Zusammenführen“ (oberster Eintrag) werden die zuvor entfernten Registry-Werte wiederhergestellt.

Hattet Ihr mit dem Problem zu kämpfen? Habt ihr die fehlerhaften Patches deinstallieren können? Kann so etwas Mal passieren oder ist es ein absolutes No-Go? Wir freuen uns auf eure Meinungen und Hilfestellungen in Form eines (oder mehrerer) Kommentare.

Kommentare anzeigen »Zurück zur Artikelübersicht

Aldi-Nord bringt Nokias Lumia 630 zum Schnäppchen-Preis

Wer aktuell möglichst günstig an ein Smartphones mit Microsofts Windows Phone-Betriebssystem kommen möchte, kann in der nächsten Woche beim Discounter Aldi-Nord fündig werden. Denn dieser bringt das solide Einsteiger-System Nokia Lumia 630 zum Schnäppchenpreis in seine Filialen.

Das Modell selbst ist noch vergleichsweise neu. Seit Mai ist es im Handel verfügbar. Bei Aldi bietet man das Produkt in der Ausführung mit einem SIM-Karten-Slot an. Wer doch lieber mit zwei Karten arbeiten möchte, muss also weiter auf ein teureres Angebot anderer Händler zurückgreifen.

Als das Lumia 630 auf den Markt kam, handelte es sich nicht nur um das erste Modell, das ab Werk mit Windows Phone 8.1 ausgestattet war, sondern auch um eines der günstigsten Smartphones mit einem Quad-Core-Prozessor. Konkret arbeitet ein Qualcomm Snapdragon 400-Chip mit einer Taktung von jeweils 1,2 Gigahertz in dem System.

Kleiner Preis durch einige Schwächen
Ein kleiner Schwachpunkt ist es, dass Nokia in dem Gerät nur 512 Megabyte Arbeitsspeicher verbaut, was im Zweifel trotz des relativ guten Prozessors zu Performance-Einbußen führen kann. Intern stehen hier außerdem 8 Gigabyte Festspeicher zur Verfügung, der mit MicroSD-Karten um bis zu 128 Gigabyte erweitert werden kann.

Weiterhin verfügt das Lumia 630 über ein 4,5 Zoll großes Display mit einer Auflösung von 854 x 480 Pixeln. Für Netzwerkanbindungen stehen N-WLAN, Bluetooth 4.0 sowie ein Mobilfunkchip, der mit Netzen bis HSPA+ arbeitet, zur Verfügung. Das Smartphone ist ferner mit einer 5-Megapixel-Kamera ausgestattet. Ein Blitz-LED und eine zweite Kamera auf der Vorderseite fehlen. Der Akku bringt es auf eine Kapazität von 1830mAh, wodurch bis zu 13 Stunden Telefonie beziehungsweise 600 Stunden Standby möglich sein sollen.

Die Preise für das Lumia 630 lagen zur Markteinführung bei rund 150 Euro. Inzwischen ist es bei verschiedenen Händlern auch schon für rund 125 Euro zu haben. Aldi geht hier noch einmal um weitere gut 15 Euro nach unten und wird das Gerät am kommenden Donnerstag für 109 Euro in seine Regale legen.

Kommentare anzeigen »Zurück zur Artikelübersicht

13-Jährige entwickelt Anti-Mobbing-System für Social Networks

Während die Betreiber der meisten sozialen Netzwerke kaum effektive Ideen haben, wie verbale Übergriffe gegen andere Nutzer in den Griff zu bekommen sein könnten, präsentierte eine 13-Jährige nun ein Konzept, das auf Forschungsergebnissen und Vertrauen in die Vernunft basiert.

Trisha Prabhu aus Chicago konnte sich mit ihrem Projekt einen Finalistenplatz bei Googles Wettbewerb für Nachwuchsforscher „Global Science Fair“ sichern. Ihre Idee beruht im Grunde auf einer grundlegenden Erkenntnis: Verletzende Kommentare werden oft aus einem Impuls heraus in einem Moment veröffentlicht, an dem über mögliche Konsequenzen nicht nachgedacht wird.

Eine Grundlage dafür ist nicht zwingend in der Erziehung oder dem Charakter einer Person zu suchen. So ist bis zum Alter von 25 Jahren der präfrontale Kortex im Gehirn noch nicht voll ausgebildet, der wesentlich mit für ein verantwortungsvolles Handeln verantwortlich ist. Laut Prabhu würden insbesondere jüngere Nutzer viele Postings gar nicht veröffentlichen, wenn sie über einen aktuellen Moment der Aufregung heraus gezwungen werden, noch einmal über den Inhalt nachzudenken.

Auf Grundlage dessen hat sie ein System namens „Rethink“ entwickelt. Der Prototyp sorgte schlicht dafür, dass die Nutzer nach dem erstmaligen Drücken des Senden-Knopfes noch einmal aufgefordert wurden, über ihren Beitrag nachzudenken und zu entscheiden, ob sie ihn wirklich veröffentlichen wollen. Bei Testläufen habe sich gezeigt, dass die große Mehrheit kritischer Posts so nie das Eingabefeld verließen.

Prabhu will das System nun zu einem kompletten Produkt weiterentwickeln und dabei mit Anbietern von Social Media-Plattformen und Mobile-Apps zusammenarbeiten. Mit fortgeschrittenen Algorithmen zur Sprachanalyse, wie sie verschiedene große Plattformen bereits einsetzen, ließen sich ihrer Ansicht nach beispielsweise Filter entwickeln, die eine Nachdenk-Aufforderung vor dem Posten lediglich dann erscheinen lassen, wenn es sich um Inhalte handelt, die verletzend für andere sein könnten.

Kommentare anzeigen »Zurück zur Artikelübersicht

Neue High-Speed-Kamera zeichnet 4,4 Billionen Frames/Sekunde auf

Wissenschaftler aus Japan haben die weltweit schnellste Kamera gebaut. Mit dieser können Bildaufzeichnungen mit 4,4 Billionen Frames pro Sekunde angefertigt werden. Dies erlaubt Zeitlupen-Videos in einer bisher nicht erreichten Qualität.

Das von den Forschern entwickelte Verfahren wird als Sequentially Timed All-optical Mapping Photography (STAMP) bezeichnet. Man verspricht sich von dem Kamera-System die Möglichkeit, eine Reihe von Prozessen im Video festzuhalten, die sehr schnell vonstatten gehen. Das soll letztlich bessere Erkenntnisse über die detaillierten Abläufe bei solchen Ereignissen bringen.

Bei Probeläufen ist es so beispielsweise schon gelungen, spezielle Vorgänge bei der Wärmeleitung festzuhalten, deren Geschwindigkeit bis zu einem Sechstel der Lichtgeschwindigkeit erreicht. Geplant sind aber auch Aufnahmen von chemischen Reaktionen und den dynamischen Vorgängen in einem Plasma, berichten die Wissenschaftler im Wissenschaftsmagazin Nature Photonics.

Um eine ungefähre Relation zur Leistungsfähigkeit von STAMP zu erhalten, lohnt ein Vergleich mit der Zeitlupen-Funktion einer Smartphone-Kamera. Das iPhone zeichnet hierbei beispielsweise 120 Frames pro Sekunde auf. Um ebenso viele Einzelbilder zu schießen, wie es mit STAMP in einer Sekunde möglich ist, müsste man bei dem Apple-Telefon etwa 1.161 Jahre dauerhaft auf den Auslöser drücken.

Das Kamera-System bringt es dabei auf eine Auflösung von 450 x 450 Pixeln. Dies erscheint im Vergleich zu den heute gebräuchlichen Bildsensoren im Alltag relativ niedrig, reicht aber für die Zwecke der Forscher aus.

Lichtgeschwindigkeit erleben
Hochgeschwindigkeitskameras kennt man für gewöhnlich von Aufnahmen, bei denen beispielsweise ein platzender Luftballon, ein auftreffender Wassertropfen oder der Durchschlag eines Projektils festgehalten werden. Die leistungsfähigsten Modelle aus der Wissenschaft sind zu ganz anderen Aufzeichnungen fähig. Die bisher schnellste Kamera wurde am renommierten US-Forschungsinstitut MIT entwickelt und schaffte etwas weniger als ein Viertel der Leistung von STAMP. Schon mit ihr war es möglich, in einem Zeitlupen-Video zu beobachten, wie sich Licht durch eine Flasche bewegt.

Kommentare anzeigen »Zurück zur Artikelübersicht
Copyright © 2014 WinFuture.de
Sie erhalten diesen Newsletter, da Sie sich auf WinFuture.de dafür angemeldet haben.Unsere Adresse:

WinFuture.de

Lindenstraße 76

Berlin 10969

Germany

Add us to your address book

 

WLAN erscheint nicht oder akzeptiert das Passwort nicht

Finden Sie Ihr WLAN nicht, trotz aktivierter SSID? Oder verweigert es Ihr Passwort, obwohl Sie es richtig eintippen? Eine simple Ursache für zwei Probleme.

WLAN

Lösung: Man würde es in der heutigen Zeit kaum für möglich halten, aber die Stichworte hier heissen «Umlaute» und «sonstige Sonderzeichen». 

Beim WLAN-Passwort (Key) hat es die Autorin schon selbst erlebt. Es gibt einige Geräte, die einen WLAN-Key (Passwort) nicht als gültig betrachten, wenn darin Umlaute (ä, ö, ü) oder sonstige Sonderzeichen (& ‚ ?, das Leerzeichen usw.) vorkommen. Sie können es im WLAN-Access-Point oder -Router zwar vielleicht noch setzen, aber wenn Sie mit einem der betroffenen Geräte das WLAN hinzufügen wollen, behauptet jenes hartnäckig, der Schlüssel sei nicht gültig. Da bleibt Ihnen nichts anders übrig, als den Schlüssel zu ändern. Leider auf allen angeschlossenen Geräten.

Ähnliches geschieht auch bei WLAN-Namen (SSIDs) mit Umlauten oder Sonderzeichen: Wenn Sie Ihr WLAN etwa «Hüpfburg» nennen, kann es passieren, dass Ihr Smartphone, Tablet, Laptop oder SmartTV es schlichtweg nicht als verfügbares Netzwerk anzeigt.

Welche Zeichen gehen? Greifen Sie bei der SSID zu einem Namen ohne Umlaute, Sonder- oder Leerzeichen (wenns denn sein muss: «Huepfburg»). Es dürfen Gross- und Kleinbuchstaben von A bis Z bzw. a bis z sein und alle Ziffern von 0 bis 9. Auch der Bindestrich (Minuszeichen: ) ist erfahrungsgemäss kein Problem. Bei allen anderen Zeichen ist Vorsicht geboten. Natürlich würde man gerne ein paar Satzzeichen einstreuen, um den Key zu verkomplizieren. Verlängern Sie den Schlüssel stattdessen lieber etwas. Kombinieren Sie beim Key Klein- und Grossbuchstaben mit Ziffern nach Herzenslust; je länger und komplizierter, desto besser. Mindestens zwanzig Zeichen sollten es schon sein, das Maximum wären 63 Zeichen.

Versehentlich versendete Google-Mail zurückholen

Mist, jetzt habe ich die falsche E-Mail-Adresse eingegeben!! Wer hat nicht schon einmal einen falschen Empfänger angegeben oder eine unfertige Email versendet? Versehentlich abgesendete Google-E-Mails können seit kurzem wieder zurück geholt werden. So kann die Original-Nachrich überarbeitet, Fehler behoben oder Ergänzungen vorgenommen werden. Die Gründe für eine Rückholung sind vielfältig. Diese Funktion ist bereits in GMail integriert, muss aber manuell eingeschaltet werden.

Die sogenannte Undo-Funktion ist keine versteckte Funktion und über die allgemeinen Einstellungen erreichbar. Starte Google-Mail, klicke dann auf das Zahnradsymbol, und wähle dann die Einstellungen aus.

gmail-google-mail-undo-zurueck-holen-email-nachricht-browser-smtp-ausgeschlossen

Im Einstellungsfenster suchst du die Funktion E-Mail zurückrufen aktivieren und setze in die Checkbox ein Häkchen. Dann stellst du über das Drop-Down-Menü die Rückruffrist ein. Zur Auswahl stehen 5, 10, 20 und 30 Sekunden. Zuletzt speicherst du die Änderung mit der Schaltfläche Änderungen speichern am Ende der Seite.

zeitspanne-gmail-undo-funktion-festlegen-aktivieren-einschalten-manuell-chrome-google-mail

Die Rückruffrist verzögert die Zustellung der Nachricht an den/die Empfänger entsprechend der eingestellten Zeit.

Nur während dieser Zeitspanne ist ein Rückholung der versendeten Nachricht möglich.

meldung-versand-email-browser-gmail-google-mail-webmail-version-smtp-nicht-moeglich

Abgesehen von dieser Zeitspanne gibt es noch eine Einschränkung, um die Rückruf-Funktion nutzen zu können. Nur in der Browser-Version von Gmail ist dies möglich. Nutzt man SMTP, zum Beispiel mit einem E-Mail-Client wie Outlook, dann ist ein Rückruf nicht durchführbar.

YouTube: Anlegen und Übertragen eines eigenen Live-Streams

Auf dem Video-Portal YouTube lassen sich nicht nur Video- und Audio-Dateien veröffentlichen, sondern auch Live-Streams der eigenen Webcam. Die Vorteile liegen auf der Hand: Der direkte Kontakt zu seinen Zuschauern. Auch eine Live-Überwachung eines Raumes ist damit möglich. So kann man die Webcam beispielsweise als BabyFon verwenden und trotzdem bei Nachbarn einen schönen Abend verbringen. Diese recht unbekannte YouTube-Funktion ist mit ein paar Mausklicks schnell eingerichtet.

Starte YouTube und melde dich mit deinen Zugangsdaten in deinem Kanal an. Dann klickst du auf das Profilbild und anschließend auf die Schaltfläche YouTube Studio.

youtube-live-stream-senden-hochladen-on-air-webcam

Das führt dich zur Seite des Video-Managers. Wechsle zur Kategorie Liveveranstaltungen und aktiviere die Live-Streaming-Funktion.

video-manager-youtube-livestream-liveveranstaltungen-aktivieren-stream-webcam

Ist dein YouTube-Konto noch nicht verifiziert, dann kannst du es jetzt nachholen. Gleiches gilt für das Plugin Hangouts, das für die Erstellung des Live-Streams erforderlich ist. Folge dazu einfach den Meldungen auf deinem Bildschirm.

Im nächsten Fenster gibst du deinem Live-Stream einen Namen und kannst (optional) eine Start- und Stop-Zeit festlegen. Machst du hier keine Angaben, startet die Übertragung sofort und wird erst nach maximal acht Stunden automatisch beendet.

stream-youtube-live-titel-eingeben-startzeit-ende-automatisch-abschaltung-starten-uebertragung

Der Button Live Streaming jetzt starten aktiviert das Programmfenster von Google Hangouts, in dem du mit dem grünen Knopf die Übertragung via YouTube endgültig startest.

hangout-google-live-stream-starten-youtube-sendung-on-air-off

Der Stream ist ab sofort Online…

online-stream-live-jetzt-youtube-sendung-on-air-off-hangouts-eigener-ins-netz-stellen

…und kann entweder über die Stichwortsuche gefunden werden, oder du teilst den Link mit deinen Freunden oder der Familie.

kanal-youtube-link-senden-teilen-netzwerk-live-stream-eigener-starten

Nach Beendigung des Streams, bleibt dieser als Video dem Portal auch weiterhin erhalten. Wenn du dies nicht möchtest, dann lösche das (gestreamte) Video einfach über den YouTube-Video-Manager.

Windows: Texte auf dem Bildschirm besser lesbar machen

Nach einem Austausch eines Monitors reicht oftmals die automatische Einstellung des Gerätes nicht aus, um Texte optimal darzustellen. Jedes Windows- und Apple Betriebssystem enthält ein Subpixel-Rendering mit dem man Texte auf dem Bildschirm besser lesbar macht. Im großen Stil wird es seit MAC OS 9 und in Windows XP als ClearType eingesetzt. Die Textanpassung ist dabei sehr benutzerfreundlich gestaltet worden.

Zur ClearType Textanpassung gelangst du am schnellsten über das Startmenü. Gib den Suchbefehl einfach nur in das Eingabefeld ein und starte das Programm über den entsprechenden Eintrag der Ergebnisliste.

text-besser-lesbar-machen-bildschirm-monitor-clear-type-aktivieren-windows-7-win7

Im ersten Dialogfenster aktivierst du die Funktion ClearType und klickst auf Weiter.

clear-type-aktivieren-text-besser-lesbar-optimieren-windows

Dann wähle im nächsten Fenster den zu optimierenden Monitor (nur bei Mehrfachbetrieb erforderlich) aus. Dann wieder auf Weiter klicken.

bildschirm-festlegen-optimierung-cleartype-text-verbessern

In den nächsten vier Dialogfenstern wählst du jeweils das am besten leserliche Textbeispiel aus und bestätigst deine Auswahl mit Weiter.

vierteilig-text-festlegen-gut-sichtbar-test-clear-type-funktion-optimierung-vornehmen-windows

Im letzten Fenster schließt du die ClearType-Textoptimierung mit der Schaltfläche Fertig stellen ab.

fertig-stellen-textoptimierung-clear-type-windows-microsoft

Das Subpixel-Rendering nutzt für dieses Verfahren die nebeneinander liegenden roten, grünen und blauen Pixel zum Einfügen von Schattierungen um den Text zu glätten. ClearType funktioniert auf den meisten LCD- und AMOLED-Bildschirmen, eventuell auch auf hochwertigen Röhren-Monitoren.

Auf drehbaren Bildschirmen dagegen, kann es durch ClearType zu einer Verschlechterung der Erkennbarkeit kommen, da sich die Breitformatdarstellung zur Hochformatdarstellung ändert.  Windows XP, Vista und Windows 7 berücksichtigen die Drehung leider nicht.

Stromanbieter-Wechsel leichtgemacht: Ein Online-Dienst übernimmt jetzt auch den Papierkram

Immer noch wird zu wenig gewechselt. Und zwar der Stromanbieter. Dabei sieht man bei vielen Vergleichsportalen auf einen Blick, dass sich ein Wechsel zu einem anderen Stromprovider lohnt. Das Einsparpotential liegt nicht selten bei mehr als zweihundert Euro. Viele Stromkunden scheuen aber den Schriftverkehr oder haben Bedenken bei Tarifen mit Vorauskasse oder bei Abnahme von Strompaketen übervorteilt zu werden. Solche Bedenken sind beim Online-Dienst SwitchUp.de nach eigenen Angaben nicht gegeben.

strom-wechsel-switchup-papierkram-ohne-versorger-vergleich-portal

KOMFORTABLER ANBIETERWECHSEL OHNE VIEL PAPIERKRAM

SwitchUp.de übernimmt neben dem Preisvergleich auch fast alle Formalitäten rund um Kündigung und Vertragsabschluss. Außerdem sendet das Portal vor eine Vertrags-Verlängerung rechtzeitig neue Strompreis-Angebote, um sicherzugehen, dass man im rechtzeitig erneut wechseln kann.

SO GEHT´S

Auf der Webseite SwitchUp.de klickst du auf den Button Jetzt Dauerhaft lösen und beantwortest die Fragen auf den nachfolgende Seiten.

strom-gas-wechsel-selber-erledigen-ummelden-kuendigen-vertrag-abschluss-switchup

Soweit unterscheidet sich das Portal SwitchUp nicht so sehr von anderen Vergleichsportalen. Die nachfolgenden Schritte sind dann doch etwas anders. Du musst dich nicht durch endlose Anbieterlisten und deren (verwirrende) Tarife klicken.

Basierend auf den zuvor beantworteten Fragen bekommst du passende Tarife per Email vorgeschlagen. Dabei werden Stromanbieter direkt aussortiert, die schlechte Bewertungen haben, Tarife mit Vorauskasse (siehe Teldafax) und/oder Strompakete anbieten. So ist eine hohe Preistransparenz und Fairness gewährleistet.

stromanbieter-wechsel-tarif-email-angebot-komfortabel-switchup-strompaket-vorauskasse-schlechte-bewertung-vermeiden

Nach der Auswahl eines Stromtarifs wird man bei SwitchUp durch alle Formalitäten wie der Kündigung des alten Versorgers und der Anmeldung beim Neuen hindurchgeführt. Wahlweise kann man sich dann noch automatisch per E-Mail über Preiserhöhungen informieren lassen.

Ach ja, der komplette Service ist bei SwitchUp vollkommen kostenlos!

iPhone koppelt nicht mit Bluetooth-Geräten: Kopfhörer, Headset, Freisprecheinrichtung

  1. Das Gerät, das eventeull schon gekopplet war und nun den Dienst verweigert, entkoppeln.
  2. SIRI abschalten ! (Einstellungen>Allgemein>Siri>Siri auf “0″)
  3. dann die Bluetooth-Verbindung herstellen — das klappt jetzt auch hoffentlich mit dem Gerät, das vorher gestreikt hat
  4. wer´s braucht: SIRI wieder einschalten (Einstellungen>Allgemein>Siri>Siri auf “1″), die Reconnects funktionieren

iphone-siri-deaktivieren

Diese Vorgehensweise kann leider nicht für alle Fälle funktionieren, aber vielleicht hilft es einigen Usern die gerne Ihr iPhone per Bluetooth koppeln wollen. 

Will man jetzt ein ignoriertes Gerät wieder in Betrieb nehmen, reicht es, das iPhone zu booten. Dann wieder das normale Vorgehen zum Pairing.

17 Profi-Tipps für scharfe Fotos mit Smartphone, DSLR und Kompaktkamera und der entsprechende Kameramodus

 

1. Die richtige Fokussierung auf das Motiv

Trotz Gesichtserkennung und Autofokus rastet der Fokus nicht immer am gewünschten Motivpunkt ein, speziell bei Motiven mit geringem Kontrast oder schlechten Lichtverhältnissen. Daher sollten Sie immer selbst entscheiden, wohin Ihre Kamera fokussieren soll. Dazu können Sie je nach Modell auf den Touchscreen tippen, manuell fokussieren oder den Autofokuspunkt bei DSLRs auf das gewünschte Motiv setzen.

2. Die Kamera ruhig halten und atmen wie ein Schütze

Um Verwacklungsunschärfe auf Fotografenseite zu vermeiden, sollte man stets ganz in Ruhe seinen Fotoapparat halten und bewusst und langsam atmen. Das bringt Ruhe, denn Hektik ist kontraproduktiv für scharfe Bilder. Nach mehrmaligem tiefem Einatmen löst man die Kamera nach dem Ausatmen direkt aus.

3. Die Kamera abstützen

Ein einfaches Mittel, die Fotokamera zu stabilisieren, ist es, sie am Gesicht abzustützen und die Arme auf einem Geländer, einer Bank usw. aufzulegen. Das bringt weitere Stabilität und ist eine Alternative zum Stativ, das vielleicht nicht in jeder Situation zur Verfügung steht.

 

4. Kamera-interne Schärfeeinstellungen

Viele Kameras ermöglichen Bildeinstellungen, die schon intern mit der Kamera-Software verarbeitet werden. Die erzeugten JPG-Fotos werden mit den gewählten Voreinstellungen auf der Speicherkarte abgespeichert. Je nach Hersteller kann man so auch schon den gewünschten Schärfegrad nach Geschmack einstellen. Allerdings sollte man es dabei nicht übertreiben, denn überschärfte Fotos sehen nicht gut aus.

5. Stativ verwenden

Stative gibt es in allen möglichen Variationen und Materialien. Für jeden Einsatzzweck ist etwas dabei. Einbeinstative oder Modelle mit drei Beinen findet man häufig. Vier Beine sind seltener. Speziallösungen mit Saugnäpfen oder flexiblen Beinen bieten ebenfalls den Vorteil einer festen und ruhigen Kameraposition. Für mehrere deckungsgleiche Aufnahmen und Vermeidung der Verwacklungsunschärfe sind Stative weit verbreitete und zuverlässige Helfer. Schnellwechselplatten ermöglichen es, die Kamera in Sekundenschnelle auf das Stativ einzurasten und schnell wieder zu entfernen. Libellen oder Wasserwaagen ermöglichen eine präzise Ausrichtung und Bildkomposition.

6. Sicherer Stand mit den Füßen

Tänzelnde Fotografen, die unruhig auf Zehenspitzen stehen oder ihren Körper hin und her bewegen, sind prädestiniert für unscharfe Fotos. Besser ist es, die Beine und Füße so zu verwenden, dass sie die Aufgabe eines Stativs nahezu übernehmen. Dazu stellt man die Füße in T-Stellung auf und geht leicht in die Knie. So erreicht man einen sehr stabilen Stand, was längere Belichtungszeiten ermöglicht und Verwacklungsunschärfe minimiert.

7. Die Haltung der linken Hand

Bei einer SLR- oder DSLR-Kamera halten viele Fotografen die linke Hand so, dass der Daumen unter dem Objektiv sitzt und die Finger der linken Hand das Objektiv oben umschliessen. Das führt zu einer leicht wackeligen Haltung. Vorteilhafter ist es, das Objektiv in die linke Handfläche und den vier Fingern zu legen und den Daumen oberhalb des Objektivs. So liegt das Gewicht der Kamera auf vier statt nur einem Finger, was die Stabilität ebenfalls erhöht und schärfere Fotos ergeben kann.

8. Selbstauslöser oder Timer benutzen

Um die Kamera nicht beim Druck auf den Auslöser zu verreißen, ist es sinnvoll, den Selbstauslöser des Smartphones oder der Kamera zu benutzen. So bleibt die Kamera erschütterungsfrei und Sie verwackeln die Aufnahme nicht. Gerade bei schwierigen Lichtsituationen wie abends kann dies sehr hilfreich sein.

9. Optischen Bildstabilisator verwenden

Hochwertige Kameras haben im Gehäuse oder im Objektiv Bildstabilisatoren, die Verwacklungen minimieren sollen. So können längere Belichtungszeiten oder eine geschlossenere Blende realisiert werden. Vergewissern Sie sich aber, dass der Bildstabilisator auch eingeschaltet ist. Wenn Sie ein Stativ benutzen, sollten sie ihn allerdings deaktivieren, da er dann nicht gut funktioniert, aber auch nicht gebraucht wird.

10. Der Moment der Schärfe

Wenn sie zum Beispiel Personen in Bewegung fotografieren, sollten Sie stets den Sucher am Auge haben, die Personen genau beobachten und die Bewegungsmuster studieren. Ein schaukelndes Kind sollten Sie möglichst am höchsten Punkt fotografieren, da hier die Bewegung gleich null ist und die Gefahr der Bewegungsunschärfe damit am geringsten. Auch einen Basketballer kann man am schärfsten abbilden, wenn er gerade in der Luft steht, also nicht im Aufsteigen oder Herunterkommen. Nutzen Sie den Moment der Schärfe für knackscharfe Fotos.

11. Möglichst kurze Verschlusszeiten einstellen

Die Gefahr der Bewegungsunschärfe oder von Verwacklungen sinkt mit kürzerer Belichtungszeit des Bildes. Ein grober Richtwert für eine gute Belichtungszeit ist der Kehrwert der Brennweite. Wenn Sie zum Beispiel bei 60mm Brennweite fotografieren, wäre mindestens 1/60s Sekunde ein guter Wert. 1/100s wäre allerdings noch besser, weil kürzer. Bei Teleobjektiven von 200mm sollte man ohne Bildstabilisator schon Belichtungszeiten von 1/200s oder noch kürzer verwenden. Sollten Sie unscharfe Bilder produziert haben, schauen Sie in den Metadaten des Fotos doch einmal auf die Belichtungszeit und die Brennweite und Sie haben damit vielleicht schon den Grund für die nicht gewollte Unschärfe gefunden.

12. Verzichten Sie auf unnötige optische Filter

Immer wieder sehe ich Fotografen, die zum Schutz ihres teuren Objektivs einen billigen UV- oder Skylight-Filter vor die Frontlinse geschraubt haben. Dazu sollte einem bewusst sein, dass jedes weitere Glas im Strahlengang des Fotos eine Bildverschlechterung mit sich bringen wird. Auch teurere Filter ab 100€ lösen dieses Problem nicht. Machen Sie einmal einen Vergleichstest bei identischen Fotos mit und ohne Filter und Sie werden sich wundern, wie viel schlechter das Bild damit sein kann. Dies ist aber auch logisch, denn kein Objektivhersteller kann ahnen, welchen Filter der Fotograf noch vor das Objektiv schraubt – ganz sicher ist dieser nicht optimal auf jedes Objektiv abgestimmt und hat die gleiche Güte und Qualität. Verzichten Sie also möglichst auf unnötige optische Filter, außer sie sind zum Beispiel bei Glasspiegelungen notwendig (Polfilter).

13. Immer die Gegenlichblende / Streulichtblende verwenden

Die „Gelis“ bieten einen guten Schutz des Objektivs vor mechanischer Einwirkung und auch Regentropfen. Viel wichtiger ist aber die Vermeidung von einfallendem Streulicht in das Objektiv. Ähnlich wie bei einer Schirmmütze bietet sie so einen Schattenbereich, der kontrastreiche und scharfe Fotos ermöglicht. Ich verwende die Gegenlichtblende IMMER, egal ob ich im Studio oder draußen fotografiere. Die Nutzung ist mir in Fleisch und Blut über gegangen, auch wenn es anfangs etwas nervig war. Aber im Sinne guter Bildqualität in allen Lichtsituationen ist die montierte Gegenlichtblende ein Muss!

14. Spiegelverriegelung / Spiegelvorauslösung

Eine Funktion, die in vielen DSLRs ein ungenutztes Schattendasein fristet, ist die Möglichkeit, den harten Spiegelschlag und die damit unerwünschten Vibrationen von Spiegelreflexkameras zu minimieren. Der Zugang zu dieser Funktion ist meist in den tieferen Einstellungen der Kamera versteckt und damit nicht so einfach zugänglich. Beim ersten Druck auf den Auslöser klappt der Spiegel hoch und man sieht damit nichts mehr im Sucher. Beim zweiten Druck auf den Auslöser klappt der Spiegel dann sanft wieder runter nachdem der Verschussvorhang den Sensor korrekt belichtet hat. Nicht nur bei Langzeitbelichtungen in der Nacht kann man hier einen deutlichen Schärfezuwachs erkennen.

15. Leiser Aufnahmemodus / Slow Shutter

Eine weitere Expertenfunktion schärfere Bilder zu erreichen ist der leise Aufnahmemodus. Im Gegensatz zur Spiegelverriegelung ist diese Funktion meist nur in den Topmodellen der Kamerahersteller zu finden und funktioniert mit nur einem Druck auf den Auslöser. Einmal aktiviert drückt man den Auslöser nach dem Scharfstellen langsam herunter, was den Spiegel hochklappen lässt. Erst beim langsamen Loslassen des Auslösers klappt der Spiegel dann wieder herunter. Das Hoch und Herunterklappen des Spiegels während der Belichtung ist im leisen Betriebsmodus also spürbar verlangsamt, was tatsächlich zu schärferen Fotos führen kann. Probieren Sie es doch einfach mal aus! Ach so, der leise Betriebsmodus ist primär eigentlich dafür gedacht, um bei Hochzeiten und in leisen Situationen nicht durch das laute Klacken der Kamera zu stören. Die höhere Bildschärfe ist dabei nur ein sehr angenehmer Nebeneffekt.

16. Objektive hoher Güte und Qualität bringen mehr Schärfe

Was sicher nicht jeder preisbewusste Fotograf gerne hören oder lesen will, ist die Tatsache, dass teurere Linsen tatsächlich eine höhere Abbildungsleistung haben als preiswerte Objektive. Gerade im Randbereich sind Superzooms von Billigherstellern matschig und unscharf. Je größer der Brennweitenbereich eines Objektivs ist, desto mehr optische Linsenelemente sind dort verbaut. Man kann sich sicherlich leicht vorstellen, dass also Objektive mit weniger Linsen und Gläsern höherer Qualitätsgüte auch schärfere Fotos erzeugen. Demzufolge sind Festbrennweiten mit wenigen optischen Elementen auch qualitativ die besten Objektive. Aber auch hier bekommt man umso bessere Qualität für einen höheren Preis. Ausnahmen bestätigen wie immer diese Regel 😉

17. Fokus Feinjustierung und Abstimmung auf den Kamerabody

Kameragehäuse und Objektive aller Art unterliegen produktionstechnischen Fertigungstoleranzen. Meistens funktionieren verschiedene Objektiv-Kamera-Konstellationen auch problemlos und der Fokus sitzt immer sicher und an der richtigen Stelle. Allerdings haben auch viele Nutzer mit einem Front- oder Backfokus-Problem zu kämpfen, weil die Herstellungstoleranzen hier eben nicht immer gut zusammen passen. Dazu kann man Originalobjektive und den Body beim Kameraservice aufeinander abstimmen und kalibrieren lassen. Mittlerweile bieten einige Kameramodelle aber auch die Möglichkeit, jedes Objektiv einzeln auf die Kamera abzustimmen, ohne dass man sein Equipment beim Herstellerservice abgeben muss. Das sogenannte Micro-Adjustment kann Frontfokus- oder Backfokus-Probleme wirksam korrigieren wie ein Dioptrienausgleich am Okular des Suchers. Aufbauten mit hintereinander aufgestellten Schrauben oder Schärfe-Messhilfen finden sich zuhauf im Netz.

18. Solider und schwingungsarmer Fussboden für Stativnutzung

Ein Kamerastativ ist ein sinnvolles Zubehörteil für scharfe Fotos, allerdings nur dann, wenn der Untergrund fest ist und nicht schwingt. Alte Holzfußböden oder Dielen bewegen sich so sehr, dass die Kamera wackelt, wenn eine Person durch den Raum läuft und so den Vorteil eines Stativs wieder zunichte macht. Mancher Studioinhaber kommt auch auf die Idee, Laminat auf Teppich zu legen, was zwar eine gute Trittschalldämmung und Wärme bringt, aber ebenfalls stark in Schwingung gerät. Ein Betonfußboden, evtl. mit einem Vinyl- oder PVC-Belag, ist hier die bessere aber auch teurere Variante.

19. Den Auslöser erst halb, dann ganz durchdrücken

Aus Bequemlichkeit und weil es einfach schneller gehen soll, drücken manche Fotografen und Fotografinnen den Auslöser direkt ganz durch und vertrauen auf die richtige Scharfstellung der Kamera. Dabei bleibt bei dieser Vorgehensweise die Kontrolle des richtigen Schärfepunktes auf der Strecke. Viel besser ist es, den Auslöser erst halb zu drücken, die Scharfstellung auf das richtige Motiv zu kontrollieren und dann erst das Bild zu machen. So ist es vom Kamerahersteller eingerichtet und auch sinnvoll, wenn man die Kontrolle über die Schärfe der eigenen Fotos behalten will. Nehmen Sie sich diese wertvolle halbe Sekunde Zeit dafür.

20. Schärfekontrolle durch Mitzieheffekt bei schneller Bewegung

Sollten Sie zum Beispiel an einer Straße stehen und einen Radfahrer oder ein Fahrzeug fotografieren wollen, hilft es, die Kamera beim Auslösen mitzuziehen. Dadurch nimmt man mit dem Kameraschwenk quasi die Geschwindigkeit des Motivs auf, was Unschärfe auf dem Motiv vermindert und einen schönen Verwischeffekt auf dem Hintergrund ergeben kann. Damit hebt sich das fahrende Objekt schön vom Hintergrund ab und es ergibt sich eine schöne und dynamische Freistellung des Motivs vom Hintergrund. Das klappt nicht mehr bei zu kurzen Belichtungszeiten, trauen Sie sich daher auch etwas länger zu belichten und verbessern Sie Ihre Ergebnisse durch Trainieren und viele Fotos.

21. Schärfentiefe als kreatives Gestaltungsmittel

Nach den Gesetzen der deutschen Wortbildung heißt es eben nicht Tiefenschärfe, sondern Schärfentiefe, auch wenn sich der falsche Begriff hartnäckig in der Fotobranche hält. Die Ausdehnung der Schärfe vom Fokuspunkt nach vorne und hinten wird durch die Blendenöffnung, den Motivabstand, die Brennweite und die Sensorgröße beeinflusst. Wer das Foto von vorne bis hinten scharf haben will, braucht also eine hohe Schärfentiefe. Diese ergibt sich beim weiten Abblenden auf hohe Blendenwerte, eine niedrige Brennweite, einen hohen Motivabstand und eine kleine Sensorgröße. Eine geringe Schärfentiefe dagegen betont das scharf gestellte Element und kann erreicht werden durch eine große Blendenöffnung, eine hohe Brennweite, einen geringen Motivabstand und einen großen Bildsensor.

22. Richtigen Fokussierbereich am Objektiv einstellen

Manche Objektive besitzen einen Nahbereich und einen Fernbereich zum Fokussieren. Je nach Motivabstand muss man also den jeweiligen Bereich zuvor am Objektiv einstellen, damit das Autofokussystem gut arbeiten kann. Das EF 70–200 2.8L von Canon zum Beispiel hat einen Umschalter von 1,2m und ab 2,5m Motivabstand.

23. Ist Blitzlicht schärfer als Dauerlicht?

Ganz so einfach ist die Frage nicht zu beantworten, denn man kann natürlich auch mit Dauerlicht in der Sonne und kurzen Verschlusszeiten sehr scharfe Fotos produzieren oder mit Stativ und längeren Belichtungszeit auch im Studio bei Dauerlicht. Wer aber oft in schlechten Lichtsituationen arbeitet und auch Personen fotografiert, der wird es beim Blitzen einfacher haben, die nötige Bildschärfe zu erzielen. Bei Dunkelheit können extrem kurze Abbrennzeiten der Blitze auch für Hochgeschwindigkeitsaufnahmen eingesetzt werden. Die Abbrennzeiten variieren allerdings je nach Hersteller und eingesetztem Blitzsystem sehr deutlich. Allgemein gesagt kann der kurze Lichtimpuls durch das Blitzen in bestimmten Lichtsituationen für die nötige Knackschärfe sorgen. Faustformel: Je teurer das Blitzsystem ist, desto kürzer sind die Abbrennzeiten. Chinaböller brennen langsamer ab (Blitzen länger) als Broncolor, Hensel oder Profoto.

24. Höhere Schärfewahrnehmung für kontrastreiches Licht

Die Richtung des Lichts das auf Hauptmotiv und Hintergrund fällt, sorgt für einen unterschiedlichen Schärfeeindruck. So wirkt frontales Licht platt und eher unscharf, auch wenn der Fokus sitzt. Gegenlicht oder seitliches Streiflicht sorgt für große Hell-Dunkel-Kontraste und wirkt somit schärfer. Auch die Härte des Lichts beeinflusst die Schärfewahrnehmung. Hartes Sonnenlicht wirkt schärfer als weiches Studiolicht aus einer Softbox.

25. Niedrige ISO Empfinglichkeit für höhere Bildschärfe

Die Schärfe hat bei fast allen Fotos eine zentrale Bedeutung darüber, ob man das Foto als gelungen bezeichnen kann oder nicht. Bildschärfe ist auch eine Eigenschaft, die Laien leicht beurteilen können. In schlechten Lichtsituationen ist es sehr hilfreich, die ISO-Zahl zu erhöhen, um überhaupt ein vernünftiges Foto aufzunehmen. Je nach Qualität des Sensors, des Objektivs und dem Bildprozessor der Kamera, kann die Bildschärfe schon ab ISO 800 deutlich nachlassen. Hier sollte jeder Fotograf ausprobieren, bis zu welchen ISO-Werten seine Kamera noch ausreichend scharfe Fotos zur Verfügung stellt. Extrem hohe ISO-Werte sind je nach Hersteller und Entwicklungsgrad des Bodies verrauscht und unscharf.

26. Die Hyperfokaldistanz nutzen

Für Fotos mit einem Schärfebereich vom Objekt bis zur Unendlichkeit kann man die Hyperfokale Distanz berechnen. Hierzu gibt es verschiedene Rechner im Netz und eine „Unendlich“-Einstellung am Objektiv.

27. Lichten Sie ein scharfes Motiv ab

Wenn Sie alle hier erwähnten Schärfetipps beherzigen, können Sie Ihre Fotoarbeiten noch durch ein scharfes Motiv krönen. Ob Sie allerdings lieber Peperoni oder eine hübsche Frau in sexy Dessous fotografieren, liegt bei Ihnen 🙂

28. Schärfekontrolle auf dem Kameradisplay

Wenn Sie ein Bild aufgenommen haben, sollten Sie sofort die Schärfe kontrollieren, um das Bild gegebenenfalls zu wiederholen. Dabei sollten Sie beachten, dass auch bei DSLRs die Schärfekontrolle bei RAW-Dateien nur bedingt erfolgen kann, weil stets nur das in das RAW eingebettete JPG angezeigt wird. In jedem Fall ist es notwendig, den Anzeigezoom zu nutzen, weil die eingebauten Displays einfach zu klein sind, um die Bildschärfe verlässlich überprüfen zu können. Wenn es wirklich wichtige Fotos sind, dann können Sie die Schärfe besser an einem Laptop oder angeschlossenen HDMI-Monitor prüfen.

29. Sportmodus /Fokusservo abschalten

Für Sportaufnahmen oder sich schnell bewegende Motive ist der Sportmodus ein Segen, weil es kaum möglich ist, zuverlässig manuell scharf zu stellen, wenn sich ein Objekt schnell auf die Kamera zu bewegt. Allerdings gibt es doch einen gewissen Ausschuss bei dieser Methode und wenn sich das Bildmotiv nicht zu schnell bewegt, ist der One-Shot-Modus, also die einmalige Fokussierung je nach Kamera oft die bessere Methode. Dazu müssen Sie Ihre Kamera aber genau kennen.

30. Kamera Verschieben, nicht schwenken!

Ein beliebter Fehler bei offenblendigen Aufnahmen mit geringer Schärfentiefe ist, dass die Kamera nach dem Fokussieren des Motivs geschwenkt wird, um die Bildkomposition vorzunehmen. Dabei kann der Schärfepunkt bei halb gedrücktem Auslöser wandern, ohne dass man es merkt. Wenn man beispielsweise auf die Augen einer Person fokussiert und dann herunter schwenkt für eine Ganzkörperaufnahme, dann kann es sein, dass der Fokus nun leicht hinter der Person liegt. Bei offener Blende und Telebrennweite von 200mm beträgt der Schärfebereich oft nur wenige Millimeter, die dann den Unterschied machen zwischen einem knackscharfen und einem nur mäßig scharfen Foto. Um diesen Effekt zu vermeiden, schwenkt ein guter Fotograf die Kamera nicht, sondern verschiebt sie auf der Achse des zuvor gewählten Fokuspunktes. Das kann zwar ins Kreuz gehen, macht aber schärfere Bilder.

31. Versuchen Sie nicht cool zu wirken, sondern cool zu sein

Gelassenheit und Souveränität sorgen für einen niedrigen Blutdruck beim Shooter. Abgesehen von der professionelleren Außenwirkung ist die Ruhe eines Schützen auch für Fotografen von Vorteil. Lassen Sie sich auch von einer Hektik des Umfelds nicht anstecken, sondern sorgen Sie für scharfe Ergebnisse.

32. Gesunde und fitte Fotografen machen schärfere Bilder

Gerade wenn man nicht im Studio, sondern on location unterwegs ist, hat ein sportlicher Fotograf Vorteile. Manchmal muss man eine Strecke zu Fuß zurücklegen, Equipment schleppen, klettern oder sonst was tun, um die gewünschten Perspektiven und Bilder zu bekommen. Bei mangelnder Fitness ist der Puls zu lange in einem Bereich, bei dem es einem schwer fällt, die Kamera völlig ruhig zu halten. Ein Puls deutlich unter 100 Schlägen und ein damit niedrigerer Blutdruck ist außerdem hilfreich für die Konzentration und Sauerstoffversorgung, die für gute und scharfe Fotos nötig ist.

33. Objektive bei den Blendenwerten nicht voll ausreizen

Ein Fahrzeug hat bei Höchstgeschwindigkeit nicht mehr die besten Fahreigenschaften, genau so ist es bei Objektiven. Man sollte die kleinste und größte Blendenöffnung für eine maximale Bildqualität nicht nutzen. Denn weder bei Offenblende noch bei völlig geschlossener Blende haben die Objektive die beste Abbildungsleistung, sondern erst ab ca. Blende 4 bis 16. Auch wenn man F2.8 oder bei Makroobjektiven F32 nutzen könnte, ist die Randunschärfe bei diesen Extremen ein Qualitätsmangel. Nicht ganz so deutlich ist das Nachlassen der Qualität bei den Endanschlägen der Zoombereiche. Sowohl die minimale wie auch die maximale Brennweite eines Zoomobjektivs kann mit kaum wahrnehmbarer Qualitätsminderung genutzt werden.

34. Sagen Sie der Person, dass Sie Fotografieren und nicht Filmen

Übereifrige Models oder unerfahrene Personen neigen im Lampenfieber dazu, ständig in Bewegung zu sein und Posen einfach schnell hintereinander abzuspulen. Wenn mir das zu hektisch und zu schnell geht, sage ich immer: „Hey, wir machen Fotos, keine Videos.“ Immer dann, wenn ich auf den Auslöser gedrückt habe, darf und soll die Person Kleinigkeiten im Ausdruck und der Pose ändern, damit nicht alle Fotos zu ähnlich aussehen. Da ich meist mit Blitz arbeite, ist das Auslösen für die fotografierten Personen leicht wahrzunehmen. Das heißt, die fotografierte Person gibt Ihnen durch Stillhalten ebenfalls die Chance auf scharfe Fotos.

35. Immer die höchste Kameraauflösung benutzen

Je mehr Pixel ein Foto hat, desto mehr Details und Schärfe kann es enthalten. Daher sollten Sie immer die höchste Bildqualität nutzen, denn Sie wissen beim Fotografieren manchmal nicht, was der Kunde mit den tollen Bildern noch so anstellen will. Schlimm wäre es, wenn Sie versehentlich in kleinster JPG-Auflösung fotografieren, dann passt zwar ein Vielfaches der Bildmenge auf die Speicherkarte, aber die Schärfe geht den Bach runter.

36. Nur die Kreuzsensoren nutzen, für präzise Fokussierung

Auch wenn Ihre teure DSLR-Kamera viele frei anwählbare Fokuspunkte besitzt, sind nicht alle davon hochpräzise Kreuzsensoren. Zum Bildrand hin werden die Sensoren weniger empfindlich. Erkundigen Sie sich, wie viele Kreuzsensoren Ihre Kamera besitzt und verwenden Sie vorzugsweise den mittleren und die naheliegenden.

37. Und wenn das Alles nicht geholfen hat, hilft Photoshop

Die Nachschärfung eines Bildes am PC sollte nur minimal ausfallen. Bei Massenproduktionen kann man zwar mit Aktionen/Makros arbeiten, aber wer will das schon. Der Sinn dieses Artikels ist, dass Fotografen von Anfang an so scharf wie möglich fotografieren. Ich bin immer wieder verwundert, mit welcher mäßigen Fotoqualität sich Fotografen zufrieden geben – mit dem Argument, dass man ja eh noch in Photoshop nachschärfen würde. Ein guter Koch vertraut aber nicht auf Maggi, sondern auf eine gute Zubereitung und seine Kochkenntnisse, um einen guten Geschmack zu erzielen.

38. Unscharfe Fotos kommen in die Tonne oder Kunstausstellung

Zahlende Auftraggeber werden keine unscharfen Fotos akzeptieren, allenfalls als Ausnahmen, wenn ein Bild emotional besonders wertvoll ist. Aber künstlerisch wertvolle Fotos lassen sich selten am Fließband produzieren – das Gleiche gilt für Meisterwerke.

39. Objektive Schärfemessung mit der Dateigröße

Der Schärfeeindruck eines Bildes ist oftmals subjektiv und vielfach sind es nur Nuancen, die den Unterschied ausmachen. Wenn man die Schärfe von Objektiven vergleichen möchte, gibt die Dateigröße des JPG-Bildes einen Hinweis, welches Bild schärfer und detailreicher ist. Voraussetzung ist, dass der Messaufbau mit Stativ, Brennweite, Blende und Licht beider Vergleichsbilder absolut identisch ist.

40. Scharfe Studiotipps für die Lichtsetzung

Um das Licht genauer auszurichten und Streulichteinfall zu minimieren, kann man sich im Studio verschiedener Hilfsmittel bedienen. Schwarze Abschatter helfen, Gegenlichteinfall in die Kamera zu vermeiden, was den Schärfeeindruck erhöhen kann. Wabeneinsätze in Reflektoren oder Softboxen richten das Licht genauer aus und sorgen für einen hohen Motivkontrast. Polfilterfolien haben einen ähnlichen Effekt, sind aber schwieriger zu handhaben.

41. Sichten Sie ihre unscharfen Fotos und suchen sie die Gründe

Um als Fotograf besser zu werden, ist es immens wichtig, seine eigenen Arbeiten zu prüfen und nach Verbesserungspotential zu suchen. Sicherlich haben Sie schon mal Bilder aus Ihrer Kamera gesehen, deren Schärfe nicht befriedigend war. Nur wenn Sie sich die Metadaten des Bildes ansehen und die Umstände des Shootings genau analysieren, werden Sie mit dem Wissen dieses Schärfe-Guides ermitteln können, was zu der Unschärfe geführt hat. Viel Erfolg dabei!

42. Eine spiegelose Kamera verwenden?

Auch spiegellose Kameras wie zum Beispiel von Sony stoßen mittlerweile in den professionellen Bereich vor. Ob diese Art Fotoapparate für Sie in Frage kommt, sollten Sie selber testen. Ich möchte an dieser Stelle weder eine Empfehlung aussprechen noch davon abraten. Die Ergebnisse dieser Art Kameras werden immer beachtenswerter. Und hier erzeugt auch kein schnell klappender Spiegel unschöne Vibrationen, was für die Schärfe ein großer Vorteil ist. Das Auflagemaß, also der Abstand von Sensor zur Befestigungsfläche des Objektivs, ist auf Grund des fehlenden Spiegels geringer und somit günstiger als bei Spiegelreflexkameras.

43. Wahre Bildschärfe steckt in der Printversion, nicht Webversion

Bildqualität und Schärfe lassen sich am besten bei voller Printauflösung beurteilen. In der Regel sind Webfotos klein skaliert und stark komprimiert für eine schnelle Datenübertragung. Gute Monitore stellen Fotos meist mit weniger als 100ppi (pixel pro inch) dar, Labore und Druckereien drucken oft mit 300dpi (dots per inch) und mehr. Prüfen Sie ihre Bildschärfe am Monitor immer im 100%-Ansichtsmodus, denn hier stimmt ein Bildpixel mit einem Monitorpixel überein, alle Zwischenzooms sind dagegen leicht verfälscht.

44. Fotos im RAW Modus abspeichern, nicht im JPG Modus

Der RAW-Modus ist gebrauchsfertigen JPGs deutlich überlegen, auch was die Schärfenoptimierung angeht. Mit der Kamera JPGs abzuspeichern, ist nur dann sinnvoll, wenn man die Fotos unbearbeitet verwenden möchte. Wenn man eh aus einem Foto ein Bild macht und es am Rechner digital entwickelt, bietet das RAW-Format eine umkomprimierte Bilddatei und wesentlich höhere Dynamik und Farbumfang. Auch Bildkorrekturen lassen sich besser vornehmen, weil mehr Informationen im Foto abgespeichert sind und nur die Rohdatei quasi das digitale, unverfälschte Abbild vom Sensor ist. Bezüglich Schärfe lassen sich hier teils umfangreiche Einstellungen direkt an der Rohdatei vornehmen und diese können anders als bei JPG jederzeit rückgängig gemacht werden – ohne Verluste. Nur das Rohbild zeigt die tatsächliche Fotoqualität und Bildschärfe der Kamera, JPG-Fotos sind komprimiert und bereits durch die Kamera verändert abgespeichert, je nach den getroffenen Einstellungen im Bedienmenü.

Fazit:

Professionell wirkende und scharfe Fotos und Bilder zu erzeugen, ist von sehr vielen Faktoren abhängig, wie dieser ausführliche Artikel zeigt. Laien sind oft der Meinung, dass man nur eine gute Kamera braucht, aber dem ist bei Weitem nicht so. Ich hoffe, dass ich Ihnen zumindest das Thema Bildschärfe näher bringen konnte. Dabei gibt es für gute Bilder noch viel mehr, wie Bildkompositionen, Farben und die Nachbearbeitung zu beachten.

 

WLAN-Diagnose und Netzwerkgeschwindigkeit Durchsatz messen

Wer sein Heimnetz optimieren will, sollte es erst gründlich durchleuchten: So messen Sie Ihr WLAN-Tempo, finden den besten Funkkanal und erstellen eine WLAN-Karte.

Als echter WLAN-Profi kommt man um zuverlässige Wartungs-Tools kaum herum. In diesem Artikel stellen wir Ihnen daher die fünf nützlichsten Helfer für das Einrichten und Analysieren Ihres Heimnetzes vor.

InSSIDer – Optimalen WLAN-Kanal finden

Für WLANs stehen nur begrenzt Funkfrequenzen zur Verfügung. Wenn Sie in einer dicht besiedelten Gegend wohnen, muss sich Ihr WLAN-Router das Frequenzband mit denen der Nachbarn teilen. Das kann zu Geschwindigkeitseinbußen und im schlimmsten Fall zu Verbindungsabbrüchen führen. Daher sollten Sie nachschauen, auf welchen Frequenzen beziehungsweise Kanälen die umliegenden WLANs funken und in Ihrem Router einen anderen Kanal wählen. Bei der Analyse hilft die Freeware Inssider .

Direkt nach dem Start zeigt sie in einer Liste alle WLANs an, die sich in Reichweite Ihres Rechners befinden. Sie sehen hier auch drahtlose Netze, die die Windows-WLAN-Anzeige wegen zu schlechtem Empfang ausblendet. In der Spalte „SSID“ steht der Name des Funknetzes, unter „Channel“ der genutzte Kanal. Der Spalte „RSSI“ können Sie entnehmen, wie hoch die empfangene Signalstärke ist. Je niedriger, desto geringer ist der Einfluss auf Ihr WLAN. Beachten Sie, dass die Werte negativ, also mit vorangestelltem Minuszeichen angezeigt werden. Ein WLAN mit einem RSSI-Wert von „-40“ ist daher stärker als eins mit „-60“. Bei der Bewertung hilft ein kleines Kurvendiagramm innerhalb der Spalte, das die gemessene Feldstärke im Verlauf anzeigt. Die Farbe der Kurve gibt an, ob es sich um ein starkes Signal handelt. Grün bedeutet „stark“, Gelb meint „mittel“, Rot steht für „schwach“.

Inssider: Mächtiges Gratis-Tool, das viele Details über<br /><br /><br />benachbarte WLANs enthüllt und Ihnen ganz nebenbei dabei hilft, den<br /><br /><br />besten Kanal für Ihr eigenes Funknetz zu finden.

 

Wenn Sie unten auf die Registerkarte „2,4 GHz Channels“ klicken, sehen Sie alle Funknetze in einer grafischen Darstellung auf einen Blick. Die vertikale Achse zeigt die Empfangsstärke und die horizontale Achse die Funkkanäle an. Jedes Funknetz beeinflusst neben dem Kanal, auf den es eingestellt ist, auch daran angrenzende Funkkanäle. Diesem Umstand trägt die grafische Darstellung von Inssider Rechnung, indem sie die komplette Kanalbandbreite jedes WLANs anzeigt. Um nun den am wenigsten belegten Funkkanal zu finden, betrachten Sie in dem Diagramm die starken bis mittelstarken Funknetze (Leistungspegel zwischen 20 und 80 dBm) und sehen Sie nach, auf welchem Kanal am wenigsten WLANs eingezeichnet sind. Sofern Ihr WLAN-Chip auch den 5 GHz-Bereich unterstützt, erhalten Sie dann über die Registerkarte „5 GHz Channels“ auch die WLANs angezeigt, die dort funken.

Alternative Homedale: Die Gratis-Software „Homedale“ zeigt Ihnen alle wichtigen Infos zu den verfügbaren WLAN-Netzen in Ihrer Umgebung an. Neben dem Namen und der MAC-Adresse werden der Hersteller, die Signalstärke, die eingesetzte Verschlüsselungsmethode, der WLAN-Kanal und die Sendefrequenz einschließlich der unterstützten Bitraten ausgegeben. Per Mausklick stellen Sie eine Verbindung zu einem Drahtlos-Netzwerk her und lassen sich grafisch den Leistungsverlauf aller Netze anzeigen.

Alternative: Xirrus Wi-Fi Inspector, Vistumbler

Netstress – Echtes WLAN-Tempo messen

Um herauszufinden, wie schnell Sie über das WLAN im Internet surfen, verwenden Sie webbasierte Tempotests wie www.speedtest.net oder www.speedmeter.de . Um zu erfahren, ob die Funkverbindung Sie ausbremst, sollten Sie den Test anschließend mit deaktiviertem WLAN und einer Kabelverbindung zum Router durchführen. Was diese Tests nicht ermitteln können, ist das interne Tempo Ihres WLANs, also die Geschwindigkeit, die für Datenübertragungen zwischen zwei Geräten innerhalb Ihres Heimnetzes zur Verfügung steht. Dazu eignet sich Netstress .

Das Tempo Ihres WLANs zeigt Ihnen Netstress. Sie benötigen<br /><br /><br />dafür zwei Windows- PCs. Wenn eines davon ein Notebook ist,<br /><br /><br />bestimmen Sie durch Umherlaufen während der Messung den<br /><br /><br />Datendurchsatz in Abhängigkeit vom Standort.
 

Installieren Sie es auf zwei Windows-PCs und schließen Sie einen davon per LAN-Kabel an Ihren Router an. Starten Sie nun das Tool auf beiden Rechnern. Den Genehmigungsanfragen der Windows-Firewall sollten Sie zustimmen, da das Tool sonst nicht funktionieren kann. Wählen Sie im Auswahldialog von Netstress die korrekte Netzwerkkarte und klicken Sie im Anschluss daran auf einem der beiden Rechner auf die Zahlen, die in der Menüleiste des Tools hinter „Remote Receiver IP“ stehen. Netstress erkennt die Gegenstelle normalerweise automatisch und zeigt in einem Dialogfeld deren IP-Adresse an, die Sie durch „OK“ bestätigen. Alternativ tragen Sie die IP-Adresse, die auf dem anderen PC hinter „Local IP“ steht, manuell ein.

Falls Sie einen Router und PC mit Gigabit- LAN-Buchsen und WLAN nach n-Standard oder ac-Standard besitzen, stellen Sie unter „Settings, TCP & UDP Settings, Packets Per Second“ die maximal mögliche Bitrate der schwächsten Netzwerkkomponente ein. Nun starten Sie die Messung über den entsprechenden Button in der Menüleiste. Die Werte in dem Diagramm und im Abschnitt rechts daneben werden mit Kilobyte pro Sekunde angegeben. Um den Wert in Kilobit pro Sekunde zu erhalten, multiplizieren Sie ihn mit acht. Zum Start der Messung sollten Sie sich mit Ihrem Notebook in unmittelbarer Nähe des WLAN-Routers befinden, um den Idealwert herauszufinden. Nach rund einer Minute fangen Sie dann an, langsam mit dem Notebook umherzulaufen, um festzustellen, wie sich der jeweilige Standort auf die Übertragungsleistung auswirkt. Zum Ändern der Senderichtung der Datenpakete klicken Sie auf „Settings ➞ Data Flow“.

Um herauszufinden, wie schnell die Übertragung zwischen zwei WLAN-Geräten (mit dem Router als Zwischenstation) vonstattengeht, wiederholen Sie das Experiment, indem Sie den per LAN-Kabel angeschlossenen PC nun per WLAN verbinden. Vor der Messung starten Sie Netstress auf beiden PCs neu.

Alternative: TamoSoft Throughput Test

 

Ekahau Heatmapper – WLAN-Karte von Wohnung oder Büro erstellen

Welche Reichweite hat mein WLAN? Auch das lässt sich mit<br /><br /><br />einem kostenlosen Tool in Verbindung mit einem Notebook klären:<br /><br /><br />Ekahau Heatmapper stellt die Funkabdeckung übersichtlich auf einer<br /><br /><br />Karte dar.
 

Als Heatmap bezeichnet man in Bezug auf Drahtlosnetzwerke eine Karte, die die Funkabdeckung („Ausleuchtung“) anzeigt. Eine solche Karte erstellen Sie mit der Freeware Ekahau Heatmapper in Verbindung mit einem Notebook recht einfach. Sie wissen dadurch, in welchen Bereichen Ihrer Wohnung oder Ihres Büros die WLAN-Versorgung gut ist und in welchen nicht.

Am genauesten wird die Karte, wenn Sie einen Grundriss der Räumlichkeiten haben. Falls nicht, zeichnen Sie einen groben Plan auf ein Blatt Papier und scannen Sie es ein oder fotografieren Sie es ab. Dann klicken Sie in Heatmapper auf „I have a map image“ und wählen die Bilddatei aus. Alternativ entscheiden Sie sich für „I don‘t have a map“.

Im Hauptfenster von Heatmapper sehen Sie auf der linken Seite eine Liste mit allen WLANs der Umgebung und in der Mitte den Grundriss oder eine leere, karierte Seite, auf der Sie sich gedanklich den Grundriss vorstellen. Um mit der Erstellung der Heatmap zu beginnen, ist es sinnvoll, erst einmal die WLAN-Liste links und die englischsprachige Hilfe rechts jeweils per Klick auf den schmalen senkrechten Trennbalken auszublenden. Dann klicken Sie auf dem Grundriss die Stelle an, an der Sie sich gerade mit Ihrem Notebook befinden, stehen auf und schreiten jetzt langsam Ihre Wohnung oder Ihr Büro ab. Währenddessen setzen Sie circa alle drei Meter einen weiteren Punkt, der Ihre aktuelle Position markiert. Wenn Sie mit dem Rundgang fertig sind, führen Sie einen Rechtsklick durch. Nun färbt Heatmapper den Grundriss gemäß der gemessenen Werte in verschiedenfarbige Bereiche ein: Dunkelgrün steht für eine sehr gute, Hellgrün für eine gute, Gelb für eine mittlere und Rot für eine schlechte Funkversorgung.

Heatmapper versucht außerdem, die WLAN-Router automatisch an der korrekten Stelle im Plan einzuzeichnen. Gibt es mehrere davon, entspricht die Darstellung der Ausleuchtungskarte zunächst einem Durchschnitt aller Netze. Um sie auf ein Funknetz zu beschränken, halten Sie den Mauszeiger einige Sekunden auf ein Router- Symbol. Zum Speichern der Heatmap blenden Sie die WLAN-Liste links wieder ein und klicken auf „Take Screenshot“.

Alternative für Mac OS X NetSpot

mHotspot – den PC zum Access Point machen

Mit „mHotspot“ machen Sie aus einem kabelgebundenen PC einen WLAN-Hotspot. Das Tool unterstützt Sie bei der Einrichtung der drahtlosen Verbindung. So wählen Sie den Netzwerknamen selbst aus und vergeben ein Passwort. Möchten Sie nur eine bestimmte Anzahl an Usern Zugriff erlauben, ist auch diese Einstellung möglich. Haben Sie bereits eine Wifi-Verbindung, welche allerdings nicht stark genug ist, lässt sich der Computer mit Hilfe von „mHotspot“ auch als Repeater nutzen.

Jetzt herunterladen

Alternative: Virtual Router

Schriftensuche leichtgemacht: Mit Software-Tools zur passenden Type

Beim Öffnen einen Website richtet der Betrachter sein Augenmerk als erstes auf die Bilder, anschließend auf die Schrift. Die richtige Typen-Wahl ist damit entscheidend für den Erfolg einer Internetseite. Die Schrift muss gut lesbar sein und dazu noch optisch zum Gesamt-Design passen. Die Möglichkeiten sind unüberschaubar groß!
Allein die Auswahl von GoogleFont ist immens: Fällt die Wahl auf eine moderne, minimalistische Schrift, oder auf eine alte oder handgeschriebene? Welche Farbe passt am besten und harmonieren die ausgesuchten Schriftarten überhaupt miteinander?
Führte der Gestaltungsprozess schließlich zu einer Schriftart, stellt sich die Frage nach dem Format! Viele Font-Familien bieten ein ganzes Paket verschiedener Stile an. So erscheint  ARIAL in den Variationen Regular, Narrow, Bold und z. B. Rounded. Im folgenden Beitrag beschreiben wir einige Tools, die unsere Typen-Wahl erleichtern.

Typegenius

Layouter verbringen viel Zeit mit der Suche nach passenden Schriftkombinationen, oft mehr als Ihnen lieb ist. Eine Lösung für dieses Problem fand die Grafikdesignerin Waveney Hudlin: Im Rahmen eines selbst initiierten Produkt-Wettbewerbs veröffentlichte sie gemeinsam mit dem Entwickler Ruben Pierre-Antoine das Browser-Tool „TypeGenius“.
Aus einer Palette von Schriftarten wählen Nutzer passende Typen aus oder finden leicht eine Auswahl per Suchfunktion. Anschließend öffnet das Programm ein neues Fenster,  in dem eine weitere Übersicht passender Fonts erscheint. Der Nutzer kann nun die Text-Darstellung nach Belieben verändern, um so ein anschauliches Beispiel für seine spätere Arbeiten zu erhalten. Leider fehlen derzeit noch wichtige Schriftarten wie „Arial“, „Lobster“ oder beispielsweise „Lato“. Die Entwickler sind jedoch bemüht, das Kontingent stetig zu erweitern.

Typ.io

Ähnlich wie TypeGenius arbeitet die Internetseite „Typ.io“. Mit ihrem Slogan „Fonts that go together“ bringen die Entwickler den Nutzen dieser Seite auf den Punkt: Der Anwender erhält für seine Schriftkombinationen Rückmeldung von der Community! User stellen ihre Lettern per Screenshot ins Netz und warten auf die Likes der anderen. So nutzen sie ein kreatives Schriftarten-Kollektiv und müssen die Entscheidung zur Schriftwahl nicht mehr alleine treffen.
Ein weiterer Vorteil gegenüber TypeGenius ist die Menge der vorgeschlagenen Kombinationen: Derzeit befinden sich 1176 Vorschläge (Stand 09.12.2014) auf der Webseite. Typ.io bietet ferner eine Suchfunktion in sogenannten Font-Librarys. Das bekannteste Beispiel ist „Google Web Fonts“. Sobald man diese Kategorie auswählt, stellt die Anwendung ausschließlich Schriftkombinationen von Google Web Fonts vor.

TypeWonder

Die Entscheidung für eine Schrift ist gefallen! Um zur Ansicht auf der Website zu gelangen, beginnt nun ein umständlicher Prozess: Schriftart downloaden, installieren und auf der Website anwenden. Leichter geht´s mit dem Browser-Tool TypeWonder: Einfach den Internetauftritt des Tools öffnen, die gewünschte Internetseite aufrufen und die Schriftart wählen. Das Tool kombiniert nun die Internetseite mit der Schriftart und zeigt diese zusammen an. TypeWonder setzt allerdings voraus, dass eine Site bereits besteht. Ideal ist die Anwendung also für diejenigen Nutzer, die bereits eine Internetseite erstellt haben, aber mit der Schriftart unzufrieden sind.

Typesetwith.me

Sehr nützlich, diese Sandbox-Oberfläche!Typesetwith.me bietet dem Nutzer die Möglichkeit, Textformatierungen online und in Echtzeit anzupassen. Die Umgestaltung erfolgt auf nativem Wege und umfasst folgende Punkte: Die Schriftart, die Schriftgröße, Breite und Höhe der Textbox sowie die Farbsättigung. Mithilfe virtueller Schieberegler verändern Anwender die Darstellung und vergleichen anschaulich das Erscheinungsbild und die Lesbarkeit des Textes. Für Webdesigner spielt die Typographie eine sehr wichtige Rolle, denn ein gut formulierter Text sollte nicht durch falsche Formatierung oder Schrift-Type in den Hintergrund geraten.

Typecast

Passend zu Typesetwith.me bietet Typecasteine ähnliche Sandbox-Oberfläche und Funktionen an. Zwei Vorteile maximieren jedoch den Nutzen: Erstens können alle Schriften aus den Font-Librarys Typekit,Fontdeck, Fonts.com und Google Web Fontsdurchsucht werden. Zweitens lassen sich die gewählten Formatierungswünsche direkt als HTML-/CSS-Code ausgeben. Das erspart Grafikdesignern eine Menge Arbeit und hilft dabei, mit ein paar Klicks die perfekten Schriftkombinationen mit den dazugehörigen Formatierungen zu finden und direkt auszugeben. Ein eingeloggter User kann diverse Projekte anlegen und immer wieder aufrufen. Derzeit verfügt Typecast über ein Font-Repertoire von 23.000 Fonts!
Einen kleinen Haken hat dieses Tool, denn es kostet Geld. Mit 29 Dollar pro Monat ist es auch nicht gerade preiswert, aber im Anbetracht der Funktionen sicherlich das Geld wert. Für die Sparfüchse gibt es eine kostenfreie, zweiwöchige Testphase.

Extra: Redacted Font

Redacted Font verdient bei uns einen kleinen Extra-Text. Wer kennt sie nicht, die nervigen Lorem-Ipsum-Texte auf Website-Entwürfen. Vor allem im Anfangsprozess möchten Webdesigner  Schriftarten und -farben zunächst ignorieren. An diesem Punkt kommt die Schriftart Redacted ins Spiel: Im Wireframing-Prozess eines Webseiten-Entwurfes deutet der Webdesigner hiermit Schrift lediglich an. Dafür bietet Redacted Font zwei unterschiedliche Schriftarten: Redacted Regular als schlichten, schwarzen Balken, und Script in Form einer Handschrift. Beide sind verfügbar in den Schriftschnitten Bold und Light.

Virtuelle Disk vergrössern im VMware Player

Sie haben sich bei einer virtuellen Maschine verrechnet und möchten gerne deren virtuelle Disk vergrössern. Wie geht das?

Problem: Wenn beim Erstellen einer VM (virtuellen Maschine) etwas schief läuft, neigen manche Anwender dazu, die Maschine zu löschen und neu aufzusetzen. Das ist nicht immer nötig, denn auch der VMware Player bietet zahlreiche Einstellungen. Zum Beispiel, wenn Sie sich bei der Festplattengrösse Ihrer VM verschätzt haben. Jetzt haben die darin zu installierenden Programme fast keinen Platz mehr. Was tun?

Lösung: Fahren Sie die virtuelle Maschine ganz herunter. Wenn Sie sie im VMware Player anklicken, steht hinter «State» der Status «Powered Off». Klicken Sie auf Edit virtual machine settings

Klicken Sie im Reiter Hardware auf die betroffene Harddisk (meist ist nur eine vorhanden) und anschliessend im rechten Teil des Fensters hinter «Expand disk capacity» auf Expand.

VMwa

Im kleinen Dialogfenster können Sie die neue Diskgrösse in Gigabytes eintippen oder die bestehende über das kleine Pfeilelement erhöhen. Klicken Sie dann auf Expand

Ein Informationsfenster erscheint, das Sie darauf hinweist, dass bis jetzt nur die Grösse der virtuellen Disk geändert wurde, aber nicht jene der darauf liegenden Partitionen. Das müssen Sie anschliessend in der gestarteten virtuellen Maschine erledigen. Klicken Sie auf OK

Starten Sie jetzt die betroffene VM und loggen Sie sich darin mit einem Konto ein, das über Administrator-Rechte verfügt. 

Windows XP: Falls in Ihrer virtuellen Maschine ein Windows XP läuft, klappt das Vergrössern der Partition nicht mit Bordmitteln. Es funktioniert aber mit einem Gratistool, das wir in diesem Artikel vorstellen: http://www.pctipp.ch/tipps-tricks/kummerkasten/hardware/artikel/laufwerke-vergroessern-oder-verkleinern-59390/.

Windows 7 oder Vista: Ab Windows Vista haben Sie mehr Glück. Unter diesem und den späteren bietet die Laufwerksverwaltung eine Option zum Ändern der Grösse an. Gehen Sie in der VM zu Start/Ausführen oder drücken Sie die Tastenkombination Windowstaste+R. Tippen Sie diskmgmt.msc ein und drücken Sie Enter. Im unteren Teil des Fensters entdecken Sie auf dem (meistens) «Datenträger 0» Ihr Laufwerk C: (hier «System»). Dahinter – mit einem noch schwarzen Balken darüber – einen Bereich in der Grösse des von Ihnen zuvor definierten Speicherplatzzuwachses. Beim Ändern der Grösse von 40 auf 50 Gigabytes sind es somit 10 GB. Klicken Sie mit der rechten Maustaste auf Ihr Laufwerk C:, also jenen Bereich mit dem blauen Balken. Wählen Sie Volume erweitern

VMwa2

Da führt Sie ein Assistent durch: Klicken Sie im ersten Dialog auf Weiter. Im nächsten schlägt Windows bei «Speicherplatz in MB» meist automatisch den maximal verfügbaren Platz vor. Falls nicht, stellen Sie über die kleinen Pfeile den Wert aufs Maximum ein, sodass er mit der (nicht veränderbaren) Zahl hinter «Maximal verfügbarer Speicherplatz in MB» übereinstimmt.

Klicken Sie auf Weiter, dann passt Windows die Grösse der Partition an die Grösse der virtuellen Harddisk an.

Wichtig: Übertreiben Sie es nicht mit der Grösse der virtuellen Maschine. Ein Vergrössern ist immer einfacher als ein späteres Schrumpfen. Auch eine VM kann man von Zeit zu Zeit entrümpeln – genau wie ein richtiges Windows.

Welche Batterie ist voll, welche leer? Mit einem Falltest findest du es auch ohne Messgerät heraus.

Viele batteriebetriebene Geräte benötigen mehr als eine Batterie um zu funktionieren. Wenn das Gerät dann nicht mehr funktioniert, sind sie leer und sollen entsorgt werden. Die alten Batterien werden von jedem Supermarkt oder dem städtischen Abfallhof kostenlos entgegengenommen. Vor dem kompletten Austausch von Batterien eines einzelnen Gerätes sollte aber eines bedacht werden: Nicht alle sind gleichmäßig leer. Meist ist nur eine oder zwei Batterien komplett leer. Welche das ist, sagt uns das Messgerät. Ist aber gerade keines zur Hand, dann muss man sich halt anders behelfen.

Mit der Falltest-Methode findet man zwar keinen effektiven Ladezustand heraus, aber man kann so die leeren Batterien von den halbvollen und vollen trennen.

batterie-falltest-ladezustand-strom-akku-ladegeraet-testen-rest-energie-tisch-fallen-lassen

Lass eine Batterie aus einer Höhe von gut 20 Zentimetern auf den Tisch fallen. Hüpft sie wieder ein paar Zentimeter nach oben, so ist sie leer. Eine geladene Batterie springt kaum und fällt daher direkt um.

Der Grund ist das Gel im Inneren von Alkaline-Batterien. Verbraucht sich die Batterie, wird das Gel immer härter. Das flüssige Gel dämpft den Aufprall und die Batterie springt nicht, sondern fällt einfach um,

Ähnlich verhält es sich auch bei rohen und gekochten Eiern. Ein gekochtes dreht sich, ein rohes nicht.

Mit wiederaufladbaren Akkus funktioniert diese Methode übrigens nicht, da eine andere Energiespeichertechnik verwendet wird. Auch bei Autobatterien sollte sie nicht zur Anwendung kommen… 😉

Das kindersichere Smartphone

Das kindersichere iPhone

Das iPhone ist eins der am weitesten verbreiteten Smartphones in der Schweiz. Die Marke, die vielen Apps und Spiele machen das Gerät bei Kids beliebt. Um Ihre Sprösslinge bedenkenlos darauf spielen lassen zu können, wenn es die Situation erfordert, gibt es diverse Einstellungsmöglichkeiten.

smartph

1. Funktionen einschränken

Unter Einstellungen/Allgemein/Einschränkungen können sämtliche Funktionen, wie bestimmte Apps, die Kamera, In-App-Käufe etc. individuell freigegeben oder gesperrt werden. Möchten Sie also, dass Ihr Kind nur auf ein, zwei ausgesuchte Spiele Zugriff hat, können Sie alle anderen Funktionen beschränken. Diese Einstellungen lassen sich zusätzlich mit einer PIN sichern, sodass die kleinen Digital Natives die Einschränkungen nicht gleich wieder umgehen können. Die eingeschränkten Optionen sind auch gleich ausgeblendet, so kommt man gar nicht auf die Idee, sie zu benutzen. Mit zwei, drei Tippern können Sie die einmal festgelegten Einstellungen aktivieren oder wieder rückgängig machen. Dies erspart lange Einstellungsorgien.

2. Inhalte einschränken

Auch wenn man dem Nachwuchs das Surfen im iTunes-Store erlaubt (dieser lässt sich auch sperren), möchte man die jungen Nutzer vor gewissen Inhalten geschützt wissen. Dies lässt sich im gleichen Menü bewerkstelligen.  Unter Einstellungen/Allgemein/Einschränkungen kann man den Store auf länderspezifische Altersbeschränkungen einstellen, oder alle Medien – eBooks, Musik oder Videos – individuell einschränken. Auch besondere Inhalte lassen sich sperren, seien diese erotisch, gewalttätig oder sonst in irgendeiner Weise anstössig. Auch dort werden die gesperrten Inhalte gar nicht erst angezeigt, um die Jungmannschaft nicht in Versuchung zu führen. Allerdings war in der kurzen Testphase nicht immer nachvollziehbar, weshalb gewisse Inhalte gesperrt wurden und andere nicht. Und noch ein Hinweis: Wenn über Bluetooth oder E-Mail Inhalte zwischen Geräten getauscht werden, greift der Jugendschutz nicht!

3. Internet-Einschränkungen

Das Surfen im Internet ist natürlich ebenfalls eine Begehrlichkeit. Um dies mit einem guten Gewissen ermöglichen zu können, hat Apple seinen Geräten auch hier eine Einschränkungsfunktion spendiert. Unter Einstellungen/Allgemein/Einschränkungen/Websites kann man wahlweise alle Inhalte freigeben, nur jugendfreie Inhalte freischalten oder nur einzelne, manuell festgelegte Websites freigeben. Apple schlägt hier eine Auswahl vor, die man jedoch löschen oder um weitere Websites erweitern kann.

 

Das kindersichere Android-Phone

Googles mobiles Betriebssystem Android bietet aufgrund der weniger proprietären Software eine Vielzahl an Apps und anderen Möglichkeiten, um das Smartphone kindersicher zu machen. Man ist hier zwar nicht auf Bordmittel beschränkt, jedoch gibt es auch Software, die nicht hält, was sie verspricht. Zudem ist Android durch die diversen Brandings punkto Menü unterschiedlich gestaltet. Diese Diversität bietet zwar viele Möglichkeiten, macht es aber auch schwieriger, das Handy kindersicher zu halten.

1. App-Einschränkungen

Das Einschränken von Apps erfordert unter Android verschiedene Vorkehrungen, da sich die Bezugsquellen von Android-Apps ja nicht auf den Play-Store beschränken, sondern der Samsung Store, den Amazon Store etc. als Alternativen zur Verfügung stehen. Darüber hinaus können unter Android auch einfach Inhalte aus dem Internet heruntergeladen werden.
Letzteres lässt sich aber relativ einfach umgehen: Unter Einstellungen/Sicherheit/Unbekannte Herkunft lässt sich der Haken entfernen (1), sodass sich keine Applikationen unbekannter Herkunft mehr auf dem Smartphone installieren lassen. Ein Wermutstropfen: Diese Einstellung lässt sich nicht mit einer PIN schützen, sondern kann einfach wieder rückgängig gemacht werden.
Die Apps im offiziellen App-Store sind mittlerweile mit einem FSK-Siegel gekennzeichnet (Freiwillige Selbstkontrolle), an denen man erkennen kann, welche App sich ab welchem Alter eignet. Allerdings nehmen die Hersteller der App die Einschätzung anhand der Google-Richtlinien selbst vor, was das Ganze nicht hundertprozentig sicher macht. Auch die Parameter, die Google festgelegt hat, sind nicht immer eindeutig und lassen eine Hintertür offen.

Wenn Sie innerhalb des Play Stores die Einstellungen öffnen (2), gibt es den Menüpunkt Filter für Inhalte. Dort können Sie unter 5 Sicherheitsstufen wählen, diese werden erklärt, und so die Apps filtern. Diese Einstellungen lassen sich mit einer PIN schützen. Auch hier werden die gefilterten Apps gar nicht erst angezeigt. Vorsicht: Diese Filterfunktion greift nur bei Apps, Bücher und Videoinhalte werden dennoch angezeigt.

Gleichzeitig können Sie in diesem Menü auch einstellen, dass jeder App-Kauf und Gratis-App-Download mittels eines Passworts bestätigt werden muss (3).

2. Der Launcher

Unter Launcher versteht man Apps, angeboten von diversen Unternehmen im Google Play Store, welche die altbekannte Android-Oberfläche vollständig durch ein selbst designtes, kinderfreundliches Interface ersetzt. Diese zeigen nur Apps an, die Sie im Vorfeld festgelegt haben (1). Diese Einstellungen lassen sich auch durch eine PIN schützen. Selbst grundlegende Funktionen wie das Surfen, Telefonieren oder das SMS schreiben lässt sich abstellen. Im Kurztest hat sich die App «Kids Place»als stabil und zuverlässig erwiesen.

Laden Sie die App herunter und öffnen Sie das Einstellungen-Menü (1). Dort wird Schritt für Schritt erklärt, was wie blockiert werden kann.

Aber Achtung: Auch die Einstellungen-App und der Home-Button müssen deaktiviert werden, weil man sonst sehr einfach wieder aus der App raus und auf die normale Smartphone zugreifen kann.

Lässt sich ein Programmfenster nicht vergrößern? Dann muss man es halt zum Maximieren zwingen.

Viele Programm- und Dialogfenster erlauben keinen Vollbildmodus. Man erkennt dies schnell an der Titelleiste des Fensters. Hier fehlt die Schaltfläche zur Maximierung ganz, oder sie ist ausgegraut und somit funktionslos. Mit einem kleinen Trick lassen sich viele Fenster doch auf Vollbildgröße bringen.

fenster-maximieren-button-deaktiviert-ausgegraut-nicht-benutzbar-windows

Auf diese Weise lässt beispielsweise sich das Fenster Ausführen auf Bildschirmgröße maximieren. Öffne dazu das betreffende Programm-Fenster und starte dann zusätzlich noch den Taskmanager mit der Tastenkombination [Strg][Umschalt][Esc]. Im Register Anwendungen öffnest du mit einem Rechtsklick auf den betreffenden Eintrag das Kontextmenü und wählst die Option Maximieren aus.

vollbild-modus-deaktiviert-erzwingen-task-manager-anwendung-rechtsklick-maximieren

Die Vollbildanpassung wird dann sofort umgesetzt.

ganzer-bildschirm-windows-7-10-8-win-aktivieren

Von Dauer ist die Vollbild-Anzeige aber nicht. Es erfolgt keine Speicherung des Vollbildmodus. Bei einem erneuten Aufrufen des Fensters muss man auch die Maximierung wieder manuell durchführen.

Externe Festplatte wird nicht erkannt? So schaffst du Abhilfe.

USB-Laufwerke werden normalerweise von Computer automatisch erkannt. Natürlich kann es mal vorkommen, dass dies nicht passiert. In diesem Fall wird die Festplatte neu gestartet und alles ist wie gewohnt. Kommt es häufiger vor, dass die externe(n) Festplatte(n) nicht erkannt wird, sollte man der Ursache auf den Grund gehen.

Defektes Verbindungskabel ausschließen

Um einen Kabeldefekt auszuschließen, kontrollierst du zuerst, ob die Datenträgerverwaltung die externe Festplatte überhaupt erkennt. Öffne dazu die Systemsteuerung und stelle bei Anzeige die Kategorie auf Kleine Symboleum.

festplatte-extern-nicht-erkannt-fehler-ursache-beseitigen-windows-win7-win8-usb

In der Übersicht klickst du auf Verwaltung auf und startest die Computerverwaltung.

kleine-symbole-systemsteuerung-umschalten-ansicht-verwaltung-computerverwaltung

Im Dialogfenster der Computerverwaltung wählst du links im Verzeichnisbaum Datenspeicher | Datenträgerverwaltung.

computerverwaltung-datenspeicher-status-kabel-fehlerfrei-defekt-usb

Im mittleren Bereich des Fensters werden alle Laufwerke angezeigt. Die Spalte Status zeigt zudem an, ob bei einem Laufwerk Hardware-Probleme festgestellt wurden.

Laufwerksbuchstaben zuweisen oder ändern

Wird die externe HDD ohne einen Laufwerksbuchstaben angezeigt, dann sollte dieser Festplatte einer zugewiesen werden. Per Rechtsklick auf das namenlose Laufwerk und dem Kontextmenü-Eintrag Laufwerksbuchstaben und -pfade ändern…

buchstabe-laufwerk-zuweisen-extern-festplatte-hdd-nicht-erkannt-problem-beseitigen

…öffnest du den gleichnamigen Dialog. Mit dem Button Hinzufügen und dem Nachfolgedialog vergibst du der externen HDD einen der freien Laufwerksbuchstaben.

hinzufuegen-zuweisen-laufwerksbuchstabe-einfach-windows-programm-indentifizieren

Über diese Dialogfenster kannst du auch einen bereits vergebenen Laufwerksbuchstaben ändern. Haben diese Maßnahmen keinen Erfolg, dann kann es auch an einer fehlerhaften Formatierung des nicht erkannten Laufwerkes liegen,

Fehlerhafte Formatierung

Eine erneute Formatierung kann aus dem Dialog der Datenträgerverwaltung gestartet werden.

laufwerk-formatieren-entfernen-daten-loeschen-delete-usb-festplatte-fehler-automatisch-verbinden-problem

Aber Achtung! Der Formatierungs-Vorgang löscht alle Daten auf dieser Festplatte!

Lässt sich ein Programmfenster nicht vergrößern? Dann muss man es halt zum Maximieren zwingen.

Viele Programm- und Dialogfenster erlauben keinen Vollbildmodus. Man erkennt dies schnell an der Titelleiste des Fensters. Hier fehlt die Schaltfläche zur Maximierung ganz, oder sie ist ausgegraut und somit funktionslos. Mit einem kleinen Trick lassen sich viele Fenster doch auf Vollbildgröße bringen.

fenster-maximieren-button-deaktiviert-ausgegraut-nicht-benutzbar-windows

Auf diese Weise lässt beispielsweise sich das Fenster Ausführen auf Bildschirmgröße maximieren. Öffne dazu das betreffende Programm-Fenster und starte dann zusätzlich noch den Taskmanager mit der Tastenkombination [Strg][Umschalt][Esc]. Im Register Anwendungen öffnest du mit einem Rechtsklick auf den betreffenden Eintrag das Kontextmenü und wählst die Option Maximieren aus.

vollbild-modus-deaktiviert-erzwingen-task-manager-anwendung-rechtsklick-maximieren

Die Vollbildanpassung wird dann sofort umgesetzt.

ganzer-bildschirm-windows-7-10-8-win-aktivieren

Von Dauer ist die Vollbild-Anzeige aber nicht. Es erfolgt keine Speicherung des Vollbildmodus. Bei einem erneuten Aufrufen des Fensters muss man auch die Maximierung wieder manuell durchführen.

Apple Magic Mouse reagiert nicht? So weckst du die eingeschlafene Maus wieder auf

Apple drahtlose Magic Mouse sieht klasse aus, zickt mitunter aber auch ein wenig rum. Vor allem wenn man den Mac einige Zeit nicht benutzt hat, scheint die Verbindung zwischen Maus und Mac verloren zu gehen. Trotzt Rütten und Klicken reagiert der Mauszeiger einfach nicht mehr. Die Maus scheint regelrecht eingeschlafen zu sein. Zum Glück gibt’s einige simple Tricks, um den Mauszeiger wieder zu reanimieren. Oder das sporadische Einschlafen während der Arbeit erfolgreich zu verhindern.

Funkmaus reagiert nicht mehr?

Wenn trotz frischer Batterien der Mauszeiger mal wieder nicht reagiert, selbst wenn man wie wild an der Maus rüttelt und klickt, gibt’s einen simplen Trick, um die eingeschlafene Maus wieder aufzuwecken. Und zwar so: Du musst nur etwa eine bis zwei Sekunden lang die Maustaste gedrückt halten. Und schon wacht die Magic Mouse aus Ihrem Dornröschenschlaf und wandert wieder wie gewohnt über den Bildschirm.

mac-magic-maus-funkmaus-reagiert-nicht-mehr-aufwecken

Kontaktprobleme lösen

Sollte die Verbindung zwischen Maus und Mac öfter unterbrechen während man mit dem Mac arbeitet, liegen mitunter die Batterien zu locker im Batteriefach. Bei häufigen Unterbrechungen hilft es, die Batterien etwa fester ins Fach zu klemmen. Dazu musst du nur ein Stück Pappe – etwa von einer alten Visitenkarte – zurechtschneiden und oben auf die Batterien legen. Die Batterien werden dann vom Deckel etwas fester ins Batteriefach gepresst.

mac-magic-maus-funkmaus-reagiert-nicht-mehr-aufwecken+2

Batterien leer

Sollten beide Tipps nicht helfen und es immer noch zu Unterbrechungen kommen, liegt es vielleicht einfach daran, dass die Batterien oder Akkus zuneige gehen. Das kann man ganz einfach mit unserem Trick Batteriestatus prüfen feststellen. Hier verrät der Mac genau, wie viel Saft die Batterien noch haben. Sinkt die Restkapazität unter 10 Prozent, solltest du langsam an einen Batterietausch denken.

Nicht nur für Fans: Der Windows-Explorer im Google-Chrome-Look

Browser-Tabs erleichtern bereits seit Jahren die Arbeit mit den Webbrowsern. Und seit einiger Zeit kann auch der Windows-Explorer mit dieser Tab-Funktion ausgestattet werden, der die Arbeit mit dem Programm wesentlich erleichtert. Natürlich gibt es etliche Anbieter, deren Aussehen und Funktionen variieren können. Wer sich für den Google-Chrome als Standard-Browser entschieden hat, wird sich freuen zu hören, dass man den Windows-Explorer mit Aussehen und Funktion dem Chrome Browser angleichen kann.

Das Tool namens Clover verpasst Ihrem Windows-Explorer das Chrome-Facelift und ist kostenlos im Web als ZIP-Datei erhältlich. Am besten Sie laden es auf der Webseite des Anbieters oder bei Chip.de herunter.

tab-browser-windows-explorer-arbeiten-funktionen-google-chrome

Entpacken Sie die ZIP-Datei an einem beliebigen Ort und installieren Sie das Freeware-Tool mit einem Doppelklick auf die Datei Clover_Setup.exe.

zip-datei-clover-erweiterung-windows-explorer-tab-funktion-chrome-identisch

Nach der Installation ist Clover sofort und in vollem Umfang einsatzbereit.

nach-installation-direkt-aktiv-einsatzbereit-clover-explorer-dateiverwaltung

Die Bedienung ist intuitiv und entspricht der des Chrome-Browsers. Über das Schraubenschlüsselsymbol links oben öffnen Sie die Einstellungen, um Clover Ihren Wünschen anzupassen.

clover-einstellungen-starten-schraubenschluessel-anpassen

Besonders vorteilhaft ist bei Clover die Lesezeichenleiste. Hier können Sie die Ordner ablegen, die am häufigsten benutzt werden. Auch Drag & Drop funktioniert einwandfrei. Öffnen Sie die beiden Ordner in separaten Tabs und ziehen Sie einen auf den Desktop. Schon können Sie die Daten zwischen beiden Fenstern bequem hin und her kopieren/verschieben.

Ziehen Sie danach einen Tab wieder in die Tableiste des anderen Explorer-Fensters, werden beide Tabs wieder zu einem Fenster vereint.

Möchen Sie das Tool wieder entfernen, dann geht das über die Systemsteuerung oder den Uninstaller des Clover-Programms.

deinstallation-systemsteuerung-entfernen-clover-chrome-look-tab-funktion-explorer-windows

Und wer das Aussehen vom  “Chrome”-Windows-Explorer nicht mag und trotzdem auf die Tab-Funktionen nicht verzichten möchte, der sollte mal die Programme QTTabBar oder TabExplorer ausprobieren.

Den verräterischen Suchverlauf bei YouTube löschen

Das Internet vergisst nichts und Google schon gar nicht. Das gilt im übrigen auch für YouTube. Alle Computerbesitzer die sich einen PC mit anderen Nutzern teilen, kennen den Aufwand, Internetsuchverläufe zu löschen, damit andere nicht erfahren, was gesucht wurde. Dabei müssen das nicht immer Porno-Seiten sein. Beispielsweise gibt es auch genügend YouTube-Videos, die für Kinder und Jugendliche nicht geeignet sind. Auch diese Suchverläufe sollten in die Löschung mit einbezogen werden. Diese ist bei YouTube aber gut versteckt.

Bereits angesehene Videos entfernen

Ziemlich leicht kann der Verlauf der bereits angesehenen Videos gelöscht werden. Melden Sie sich zuerst mit Ihren Logindaten an und klicken Sie dann im linken Navigationsbereich auf Verlauf. Dort werden dann alle bereits angesehenen Videos in einer Liste angezeigt.

youtube-verlauf-video-suche-suchverlauf-loeschen

Nun können Sie per Checkbox einzelne Videos zum Löschen auswählen. Mit der obersten Checkbox wählen Sie alle aus und löschen sie auf einen Schlag. mit dem Button Entfernen.

Komplizierter: Den Suchverlauf löschen

Schwieriger wird es dagegen mit dem Suchfeld. Hier offenbaren sich die vorgenommenen Suchvorgänge. Deren Löschfunktion ist allerdings etwas versteckt, aber nicht unauffindbar.

Klicken Sie auf Ihr Profil-Icon und anschließend auf den Button YouTube Studio.

anmelden-youtube-icon-profil-studio-button-aufrufen

Im nächsten Bildschirm aktivieren Sie im linken Navigationsbereich denVideo-Manager und rufen darin den Suchverlauf auf. Im mittleren Bildschirmbereich werden Ihre gesamten Suchvorgänge aufgelistet. In diesem Beispiel waren es die Suchvorgänge von insgesamt zwei Jahren.

suchverlauf-studio-youtube-mein-loeschen-gesamten-verlauf-konto-google

Die Schaltfläche Gesamten Suchverlauf löschen entfernt nach einer Sicherheitsmeldung alle vorhandenen Listeneinträge unwiderruflich.

Tipp:

Die Schaltfläche Suchverlauf aussetzen verhindert die Speicherung zukünftiger Suchanfragen.

OS X: „Verbindung fehlgeschlagen“ oder „Verbindung zum App Store nicht möglich. Es ist eine Internetverbindung erforderlich.“

Ungültige oder falsche Zertifikate

Gehen Sie wie folgt vor, um den Cache akzeptierter Zertifikate zurückzusetzen.

  1. Öffnen Sie den Finder.
  2. Wählen Sie im Menü „Gehe zu“ die Option „Gehe zum Ordner“.
  3. Geben Sie „/var/db/crls/“ (ohne Anführungszeichen) in das Fenster „Gehe zum Ordner“ ein.
  4. Klicken Sie auf „Öffnen“.
  5. Löschen Sie crlcache.db und ocspcache.db, indem Sie diese Dateien in den Papierkorb ziehen.
  6. Geben Sie nach Aufforderung das Administratorkennwort ein.
  7. Starten Sie das System neu, und prüfen Sie, ob das Problem behoben ist.

 

 

  • Open Key chain access in the Utilities folder
  • Search for „class 3 public“ without quotes
  • select all the certificates on the list by clicking and holding the cmd key (apple key)
  • right click selection and choose get info
  • in the windows that open go one-by-one and click on Trust at the top of the list
  • From the drop down menu choose „Always trust“
  • Close window and enter your password if asked
  • Repeat for all certificates
  • Close Key Chain Access

Programme installieren, deinstallieren oder reparieren nicht mehr möglich? So reparieren Sie den Windows-Installer.

Wenn Ihr Windows-Computer keine Programminstallationen, -deinstallationen oder Reparaturen mehr zuläßt, kann es daran liegen, das derWindows-Installer nicht mehr richtig arbeitet. Die Ursache dafür liegt, wie meist bei Windowsprodukten, im Dunkeln. Speziell beim Windows-Installer reicht eine erneute Registrierung des Dienstes als Problemlösung oftmals aus.

Hierzu wird lediglich die Eingabeaufforderung mit Administratorenrechten benötigt. Öffnen Sie diese über das Startmenü. Klicken Sie auf Start | Alle Programme | Zubehör und öffnen Sie die Eingabeaufforderung mit einem Rechtsklick und der Option Als Administrator ausführen.

windows-installer-reparieren-neu-registrieren-admin-eingabeaufforderung

In der Kommandozeile geben Sie die Abmeldung zuerst den Befehl msiexec /unregister ein und drücken die Taste [Enter]. Anschließend geben Sie direkt den Befehl msiexec /register für die erneute Registrierung des Dienstes ein. Bestätigen Sie die Eingabe wieder mit [Enter]

kommandozeile-msiexec-register-unregister-eingeben-befehl

Danach sollte der Windows-Installer wieder problemlos arbeiten.

Drucker lässt sich nicht löschen

Druckerwarteschlange beenden

Wenn das Löschen bzw. das Entfernen des Druckers nicht klappt, beenden Sie den Druckerwarteschlangendienst:

– Systemsteuerung
– Verwaltung
– Dienste
– Klicken Sie mit der rechten Maustaste auf den Dienst “Druckerwarteschlange”
– Klicken Sie auf “Beenden”

Prüfen Sie nun ob der Drucker gelöscht werden kann. Starten Sie anschließend den Druckerwarteschlangendienst wieder.

 

 

Drucker per Registry löschen

 

Löschen Sie den Drucker mit Hilfe der Registry:

– Klicken Sie auf Start und geben Sie in die Suchleiste ein: regedit. Bestätigen Sie mit ENTER
(Win XP: Klicken Sie auf Start/Ausführen. Geben Sie “regedit” ein und bestätigen Sie mit OK)
– Erweitern Sie die Reiter wie folgt: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Print\Printers
– Hier werden alle installierten Drucker aufgelistet. Klicken Sie mit der rechten Maustaste auf den entsprechenden Drucker und wählen Sie ‘Löschen’

Prüfen Sie nun ob der Drucker erfolgreich gelöscht wurde.

 

 

Drucker per Eingabeaufforderung löschen

 

Löschen Sie den Drucker per Eingabeaufforderung. Achten Sie bei der Eingabe auf die Leerzeichen und Anführungszeichen:

– Klicken Sie auf Start und geben Sie in die Suchleiste ein: Eingabeaufforderung
– Klicken Sie mit der rechten Maustaste auf ‘Eingabeaufforderung’ und wählen Sie ‘Als Administrator ausführen’
(Win XP: Klicken Sie auf Start/Ausführen. Geben Sie “cmd” ein und bestätigen Sie mit OK)
– Geben Sie in der Eingabeaufforderung ein: cd C:\Windows\System32\Printing_Admin_Scripts\de-DE
– Listen Sie mit folgendem Befehl die installierten Drucker auf: cscript prnmngr.vbs -l
– Suchen Sie den Namen Ihres Druckers
– Löschen Sie den Drucker mit folgendem Befehl: cscript prnmngr.vbs -d -p “Druckername” -sComputername
– Sie sollten nun folgende Meldung erhalten: Drucker wurde gelöscht. Druckername

Prüfen Sie nun ob der Drucker erfolgreich gelöscht wurde.

 

 

Druckertreiber deinstallieren

 

Deinstallieren Sie zuerst den Treiber des Druckers:

– Öffnen Sie Systemsteuerung/Geräte Manager
– Erweitern Sie den Reiter ‘Drucker’
– Doppelklick auf den installierten Drucker
– Im Reiter “Treiber” den aktuellen Treiber deinstallieren
– Starten Sie den PC neu

Prüfen Sie nun ob das Löschen des Druckers möglich ist.

FritzBox und Internet funktionieren nicht? Dann hilft die FritzBox-Diagnose

Solange die FritzBox und das Internet funktionieren, ist die Welt in Ordnung. Doch wehe es hakt und das Internet funktioniert nicht oder der Router macht Mucken. Dann gibt es ein großes Rätselration um die Ursache. Um dem Fehler auf die Schliche zu kommen, gibt es bei der FritzBox eine kaum bekannte Diagnosefunktion. Damit lassen sich alle FritzBox-Funktionen durchecken; von der Telefonie über angeschlossene USB-Geräte bis zur Internetverbindung.

Alle FritzBox-Funktionen checken und prüfen

Um die Diagnosefunktion der Fritzbox aufzurufen, geben Sie im Browser die Adresse http://fritz.box ein und melden sich mit dem Fritzkennwort bei der Konfigurationsoberfläche an. Dann wechseln Sie in den Bereich System sowieDiagnose und klicken auf die Schaltfläche Starten.

fritzbox-diagnosen-pruefen-ueberpruefen

Das Diagnoseprogramm geht jetzt alle wichtigen Funktionen der FritzBox durch und prüft deren Status. Untersucht werden folgende Bereiche:

  • FritzOS Betriebssystemversion der FritzBox
  • LAN: An welchen LAN-Schnittstellen gerade Geräte angeschlossen sind (grün) oder ungenutzt sind (grau)
  • DECT:  Ob und wie viele DECT-Telefone an die FritzBox angeschlossen sind.
  • USB-Geräte: Ob und welche USB-Geräte am USB-Port der FritzBox angeschlossen sind
  • Internetverbindung: Mit welchem Protokoll (IPv4 oder IPv6) und welcher IP-Adresse derzeit eine Internetverbindung besteht.
  • DSL-Verbindung: Ob und mit welche Downstream- und Upstream-Geschwindigkeit eine DSL-Verbindung zum DSL-Knoten besteht.
  • Rufnummer: Ob und mit wie vielen Rufnummern die angeschlossenen Telefoniegeräte verbunden sind.
  • Heimnetz: Wie viele Geräte jemals an der FritzBox angeschlossen waren und wie viele derzeit per LAN oder WLAN mit der Box verbunden sind.
  • WLAN-Umgebung: Mit welchen Einstellungen derzeit eine WLAN-Verbindung besteht, etwa auf welcher Frequenz (2,4 und/oder 5 GHz) und ob andere WLAN-Netzwerke der Nachbarn denselben Kanal nutzen. Falls ja, sollten Sie evtl. den Kanal wechseln. Wie das geht, steht hier.

Gibt’s Probleme oder wichtigen Hinweis, erscheint ein blaues oder rotes Ausrufezeichen. Gibt es derzeit zum Beispiel keine Internetverbindung, erscheint im Bereich Internetverbindung ein blaues Ausrufezeichen und der Hinweis DSL-Verbindung unterbrochen. Fällt die Leitung häufiger aus, meldet die Fritz-Diagnose DSL-Verbindung gelegentlich unterbrochen und bietet direkt dahinter einen Link zum DSL-Leitungstest an.

Nicht benötigte Netzwerkadapter deaktivieren

Bei jedem Startvorgang überprüft Windows alle Netzwerkadapter auf angeschlossene Netzwerke. Das kostet eine Menge Zeit. Ist der Rechner zum Beispiel nur per WLAN (und nicht mit einem Netzwerkkabel) mit dem Router verbunden, können Sie die Kabelschnittstelle abschalten und damit den Rechnerstart beschleunigen. Und beim Notebook Strom sparen.

Ungenutzte Netzwerkschnittstelle abschalten

Netzwerkschnittstellen, die nie genutzt werden, sollte man abschalten um einerseits Strom zu sparen und andererseits den Rechnerstart zu beschleunigen. Abschalten lassen sich brachliegende Netzwerkadapter folgendermaßen:

1. Klicken Sie unten rechts in der Taskleiste mit der rechten Maustaste auf das Netzwerksymbol und dann auf Netzwerk- und Freigabecenter.

windows-ungenutzte-netzwerkverbindungen-abschalten-deaktivieren

2. Anschließend klicken Sie in der linken Spalte auf Adaptereinstellungen ändern.

3. Hier sind alle eingebauten Netzwerkadapter aufgeführt. Dabei steht LAN-Verbindung oder Ethernet für kabelgebundene Verbindungen etwa zu einem DSL-Modem oder Router. Der Eintrag WiFi steht für WLAN-Funkverbindungen.

Falls Sie zum Beispiel nur die Funkverbindung, nicht aber die Kabelverbindung nutzen (also kein Netzwerkkabel am Rechner angeschlossen ist), können Sie die kabelgebundene Verbindung deaktivieren. Hierzu klicken Sie mit der rechtenMaustaste auf die Kabelverbindung und dann auf Deaktivieren.

windows-ungenutzte-netzwerkverbindungen-abschalten-deaktivieren-2

In der Netzwerkübersicht erscheinen die ausgeschalteten Netzwerkadapter ausgegraut und mit dem Zusatz Deaktiviert.

windows-ungenutzte-netzwerkverbindungen-abschalten-deaktivieren-3

4. Auf die gleiche Weise können Sie gegebenenfalls auch die Bluetooth-Adapter und 1394-Verbindungen deaktivieren – vorausgesetzt, an Ihrem Rechner werden keine Firewire/1394- und Bluetooth-Verbindungen benötigt.

5. Möchten Sie einen deaktivierten Adapter wieder einschalten (weil Sie zum Beispiel eine Bluetooth-Maus anschließen möchten), wiederholen Sie die Anleitung, klicken in Schritt 4 aber auf Aktivieren.

windows-ungenutzte-netzwerkverbindungen-abschalten-deaktivieren-4

 

FritzBox und Internet funktionieren nicht? Dann hilft die FritzBox-Diagnose

Solange die FritzBox und das Internet funktionieren, ist die Welt in Ordnung. Doch wehe es hakt und das Internet funktioniert nicht oder der Router macht Mucken. Dann gibt es ein großes Rätselration um die Ursache. Um dem Fehler auf die Schliche zu kommen, gibt es bei der FritzBox eine kaum bekannte Diagnosefunktion. Damit lassen sich alle FritzBox-Funktionen durchecken; von der Telefonie über angeschlossene USB-Geräte bis zur Internetverbindung.

Alle FritzBox-Funktionen checken und prüfen

Um die Diagnosefunktion der Fritzbox aufzurufen, geben Sie im Browser die Adresse http://fritz.box ein und melden sich mit dem Fritzkennwort bei der Konfigurationsoberfläche an. Dann wechseln Sie in den Bereich System sowie Diagnose und klicken auf die Schaltfläche Starten.

fritzbox-diagnosen-pruefen-ueberpruefen

Das Diagnoseprogramm geht jetzt alle wichtigen Funktionen der FritzBox durch und prüft deren Status. Untersucht werden folgende Bereiche:

– FritzOS Betriebssystemversion der FritzBoix

– LAN: An welchen LAN-Schnittstellen gerade Geräte angeschlossen sind (grün) oder ungenutzt sind (grau)

– DECT:  Ob und wie viele DECT-Telefone an die FritzBox angeschlossen sind.

– USB-Geräte: Ob und welche USB-Geräte am USB-Port der FritzBox angeschlossen sind

– Internetverbindung: Mit welchem Protokoll (IPv4 oder IPv6) und welcher IP-Adresse derzeit eine Internetverbindung besteht.

– DSL-Verbindung: Ob und mit welche Downstream- und Upstream-Geschwindigkeit eine DSL-Verbindung zum DSL-Knoten besteht.

– Rufnummer: Ob und mit wie vielen Rufnummern die angeschlossenen Telefoniegeräte verbunden sind.

– Heimnetz: Wie viele Geräte jemals an der FritzBox angeschlossen waren und wie viele derzeit per LAN oder WLAN mit der Box verbunden sind.

– WLAN-Umgebung: Mit welchen Einstellungen derzeit eine WLAN-Verbindung besteht, etwa auf welcher Frequenz (2,4 und/oder 5 GHz) und ob andere WLAN-Netzwerke der Nachbarn denselben Kanal nutzen. Falls ja, sollten Sie evtl. den Kanal wechseln. Wie das geht, steht hier.

Gibt’s Probleme oder wichtigen Hinweis, erscheint ein blaues oder rotes Ausrufezeichen. Gibt es derzeit zum Beispiel keine Internetverbindung, erscheint im Bereich Internetverbindung ein blaues Ausrufezeichen und der Hinweis DSL-Verbindung unterbrochen. Fällt die Leitung häufiger aus, meldet die Fritz-Diagnose DSL-Verbindung gelegentlich unterbrochen und bietet direkt dahinter einen Link zum DSL-Leitungstest an.

Internet funktioniert nicht? So findet man den Fehler und die Ursache heraus

Das Internet funktioniert mal wieder nicht? Das kann viele Ursachen haben. Bevor es an die Fehlersuche geht, sollte man zuerst die Netzwerkkabel überprüfen. Wie das geht, steht im Tipp “Netzwerkverbindung prüfen“. Sind die Kabelverbindungen Ordnung und meldet auch der Router meldet keine DSL- oder Internetprobleme, ist vermutlich ein Problem beim Internetanbieter oder Betreiber der Internetseite die Ursache. Ob das der Fall ist, lässt sich ganz einfach herausfinden.

Ping: Webseiten anpingen

Mit folgenden Bordmitteln von Windows prüfen Sie, ob eine Internetverbindung besteht und an welcher Stelle ein Problem besteht:

1. Um die Testbefehle eingeben zu können, müssen Sie zuerst das Fenster der Eingabeaufforderung öffnen. Hierzu drücken Sie die Tastenkombination [Windows-Taste][R] und geben den folgenden Befehl ein:

cmd

Bestätigen Sie die Eingabe mit OK.

2. Anschließend geben Sie den Befehl ping sowie – getrennt von einem Leerzeichen – die Internetadresse der Seite auf, die Sie testen möchten, zum Beispiel

ping www.google.de

3. Mit dem Ping-Befehl wird vier Mal getestet, ob eine Verbindung zwischen dem eigenen Computer und der Internetseite hergestellt werden kann. Im Normalfall erhalten Sie auch vier Mal eine Antwort von der Gegenstelle, etwa in der Form

Antwort von 74.125.39.103: Bytes=32 Zeit=48ms TTL=247

Die Zeitangabe gibt in Millisekunden an, wie schnell die Internetseite antwortet; in der Regel liegen die Zeiten zwischen 10 und 100 Millisekunden.

internetverbindung-pruefen-ping-traceroute-tracert

4. Sollte vier Mal die Meldung Zeitüberschreitung der Anforderung erscheinen, ist der Ping-Test fehlgeschlagen. Das kann drei Ursachen haben: Meist liegt eine Störung der Internetverbindung vor oder die Internetseite des Anbieters ist zurzeit nicht erreichbar. Viele Anbieter antworten aber auch absichtlich nicht auf Ping-Anfragen. Wiederholen Sie den Test mit anderen Internetadressen. Klappt es bei anderen Seiten, ist nicht die Internetverbindung generell gestört, sondern nur die Seite eines Anbieters. Schlägt der Test bei allen Adressen fehl, liegt das Problem an der eigenen Internetleitung oder an einer technischen Störung des Internetanbieters.

Traceroute: Der tracert-Befehl verrät, wo es hakt

Wenn der Ping-Test fehlschlägt, ist vermutlich die Verbindung zwischen dem eigenen PC und der gewünschten Internetseite gestört. Im Internet gelangen die Datenpakete nicht direkt von Ihrem Computer zur Zielseite, sondern durchwandern viele Stationen. In der Regel sind es zwischen fünf und zehn Zwischenstationen. Mit einem weitern Befehl können Sie herausfinden, an welcher Station es hakt. Geben Sie den Befehl tracert (Abkürzung für traceroute, Streckenkontrolle) sowie – getrennt von einem Leerzeichen – die Internetadresse der gewünschten Seite ein, zum Beispiel

tracert www.kostenlos.de

Damit starten Sie eine Routenverfolgung und prüfen, wie weit die Datenpakete kommen und ob sie irgendwo „steckenbleiben“. Zu jeder Station erfahren Sie, ob die Datenpakete korrekt ankommen und wie lange sie dorthin brauchen.

Üblicherweise ist das Ziel nach maximal zwölf Stationen erreicht. Erscheint bei einer Position die Meldung Zeitüberschreitung, ist die Ursache gefunden. Wichtig ist dabei, an welcher Position die Meldung auftritt.

internetverbindung-pruefen-ping-traceroute-tracert-2

Die erste Position ist der eigene Router. Sollte bereits hier eine Zeitüberschreitung auftreten, ist die Verbindung zum eigenen Router unterbrochen. Überprüfen Sie in diesem Fall, die Netzwerkkabel zum Router und die Statusmeldungen am bzw. im Router (siehe Tipp “Netzwerkverbindung prüfen“).

Der zweite (und oft auch der dritte) Eintrag in der Liste ist die Gegenstelle bzw. Vermittlungsstelle Ihres Internetanbieters. Wenn die erste Station (Ihr Router) erreichbar ist, der Fehler aber bei der zweiten oder dritten Position auftritt, liegt das Problem bei Ihrem Internetanbieter. In diesem Fall sollten Sie im Router noch einmal die Zugangsdaten kontrollieren oder sich direkt an die Störungsstelle des Internetanbieters wenden.

Taucht der Fehler ab der vierten Position auf, gibt es kaum eine Möglichkeit, ihn selbst zu beheben oder beheben zu lassen. Auch der Internetanbieter ist meist machtlos, da der ausgefallene Computer mitunter im Ausland steht. In diesem Fall warten Sie einige Minuten oder Stunden und versuchen es später erneut.

Wenn der Fehler an der letzten Position der Liste auftaucht, besteht ein Problem beim Betreiber der jeweiligen Internetseite. In dringenden Fällen können Sie sich direkt per E-Mail oder telefonisch an den Betreiber wenden. Meist hat er den Fehler aber bereits selbst festgestellt und arbeitet bereits an einer Lösung; probieren Sie es auch hier einfach später noch einmal.

DriveCleanup – Entfernen nicht angeschlossener Hardware

DriveCleanup ermöglicht das Entfernen nicht angeschlossener Hardware, wie zum Beispiel Optische Laufwerke und Speichervolumen.

DriveCleanup kann aktuell nicht angeschlossene Hardware testweise oder tatsächlich aus dem System Entfernen.

Mit dem testweisen Entfernen können Sie ermitteln, welche Hardware bereits Eintragungen auf Ihrem System hinterlassen hat.

DriveCleanup macht per Kommadozeile genau das was man von Hand im Geräte-Manager tun könnte, nämlich alle derzeit nicht angeschlossene USB-Massenspeicher, ‚Disks‘, ‚CDROMs‘, ‚Floppys‘, ‚Speicher-Volumen‘ und ‚WPDs‘ aus dem Gerätebaum zu löschen.

Hiermit lassen sich Probleme lösen, die durch intensiven Gebrauch externer Hardware entstehen können.

Jedes einmal angeschlossene Laufwerk hinterläßt in der Geräteverwaltung eine Reihe von Einträgen, damit es beim nächsten Anschließen nicht als neues sondern als bekanntes Laufwerk eingebunden wird. Allerdings soll es Probleme geben, wenn die Anzahl gegen 1000 geht.

Ab v0.6 begibt sich DriveCleanup auf das rutschige Parkett eines Registry-Cleaners: 

Es entfernt auch verwaiste Einträge unter

  • HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceClasses
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints 2
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints 2\CPC\Volume

Systemanforderungen:
Win 2000 | Win XP | Win 2003
Win Vista | Win 2008 | Win 7 | Win 8

Windows (32-bit/64-bit) Betriebssysteme

Facebook-Freunde verstecken: Im Profil nicht mehr zeigen, wie viele und welche Freunde man hat

Zehn, hundert oder tausend? Wer hat die meisten Facebook-Freunde? Im Facebook-Profil kann man normalerweise immer sehen, wer wie viele und welche Freunde hat. Bei einigen Facebookern ist es fast zum Sport geworden, möglichst viele Freunde zu haben. Egal welche. Je mehr, desto besser. Dabei ist es nicht immer sinnvoll, jedem die ganze Freundesliste zu zeigen. Muss ja nicht jeder wissen, mit welchem Lehrer, Ex-Freund, Vorgesetzten oder Familienmitglied man bei Facebook befreundet ist. Mit folgendem Trick lassen sich die eigenen Facebook-Freunde vor Anderen verstecken.

Facebook-Freunde nicht mehr anzeigen

Wer nicht möchte, dass jedermann durch einen Blick ins Facebook-Profil sofort erkennen kann, wie viele Freunde man hat und wer genau das ist, geht folgendermaßen vor:

1. Öffnen Sie die eigene Freundesliste, indem Sie Ihre Profilseite aufrufen und rechts neben dem Profilfoto auf Ihren Namen klicken.

facebook-freunde-verstecken-liste-nicht-anzeigen

2. Anschließend klicken Sie auf Freunde, um die Liste der eigenen Facebook-Freunde einzublenden. Hier klicken Sie auf das Stift-Icon und dann aufPrivatsphäre bearbeiten.

facebook-freunde-verstecken-liste-nicht-anzeigen-2

3. Im nächsten Fenster steht rechts neben Freundesliste, wer die eigene Freundesliste sehen darf. Standardmäßig ist hier Öffentlich voreingestellt, so dass jeder Facebook-Nutzer (auch Fremde) einen Blick in die Freundesliste werfen können. Um das zu unterbinden, auf den kleinen Pfeil klicken und eine restriktivere Einstellung wählen.

Mit Nur ich wird die Liste komplett versteckt und ist nur für Sie selbst sichtbar. Wer zumindest den eigenen Freunden Einblick in die Freundesliste gewähren möchte, wählt Freunde oder Freunde ohne Bekannte. Wir haben uns für Freunde ohne Bekannte, damit zumindest die eigenen Freunde (aber nicht deren Freunde) die Freundesliste sehen dürfen. Wer es noch genau mag, kann mit Benutzerdefiniert noch feiner festlegen, wer was sehen darf, etwa nur bestimmte Personen oder Listen.

facebook-freunde-verstecken-liste-nicht-anzeigen-3

Mein Profil aus der Sicht anderer Facebook-Nutzer

Um zu prüfen, ob’s wie gewünscht funktioniert, können Sie sich das eigene Profil aus der Sicht anderer Facebook-User oder aus der öffentlichen Sicht ansehen. Dazu wieder zur Detailansicht der eigenen Profilseite wechseln (per Klick auf den eigenen Namen neben dem eigenen Bild), das Pfeilmenü nebenAktivitätenprotokoll öffnen und auf Anzeigen aus der Sicht von klicken.

facebook-freunde-verstecken-liste-nicht-anzeigen-4

Auf der nächsten Seite sehen Sie das eigene Profil aus der öffentlichen Ansicht; diesmal ohne Anzahl der Freunde. Beim Klick auf Freunde zeigt Facebook nur eine leere Liste. Über den Link Aus der Sicht einer bestimmten Person anzeigen können Sie Ihr Profil testweise auch durch die Brille eines Facebook-Freundes betrachten.

facebook-freunde-verstecken-liste-nicht-anzeigen-5

 

USB sperren: Fremde USB-Sticks am eigenen Computer nicht zulassen

Fremde USB-Sticks sind oftmals ein Sicherheitsrisiko, wenn man deren Ursprung nicht kennt. Professionelle Cyber-Kriminelle platzieren sogar gezielt USB-Sticks vor Firmeneingängen, wo sie “zufällig gefunden” werden sollen, um so Viren in Firmennetzwerke einzuschleusen. Und auch die eigenen Kinder können mit Viren infizierte Sticks von Freunden mitbringen und am heimischen Computer anschließen. Dies kann man recht einfach verhindern.

Die Windows-Datei usbstor.inf ist für die Erkennung und Installation der USB-Treiber verantwortlich und muss deaktiviert werden.

Öffnen Sie dazu den Windows-Explorer mit der Tastenkombination [Windows][E]. Navigieren Sie zum Verzeichnis “C:\Windows\Inf”. Hier finden Sie die verantwortliche Datei usbstor.inf.

usbstor-usb-stick-anschliessen-verhindern-windows-datei-umbenennen-explorer

Markieren Sie diese Datei, drücken Sie die Taste [F2] oder öffnen per Rechtsklick das Kontextmenü und benennen die Datei um. Es reicht vollkommen, dem Dateinamen eine Ziffer hinzuzufügen. Das Ergebnis könnte dann wie folgt aussehen: usbstor.inf9

usbstor-inf-datei-umbenennen-markieren-usb-stick-verhindern

Die Warnmeldung, dass die Datei unbrauchbar werden könnte, bestätigen Sie mit “Ja”.

warnung-meldung-bestaetigen-ja-ok-datei-endung

Ab sofort werden keine unbekannten USB-Sticks mehr zugelassen. Die in der Vergangenheit mit diesem Computer verwendeten USB-Sticks sind aber weiterhin funktionsfähig, da dessen Treiber auf Ihrem Rechner gespeichert sind.

Wenn neue USB-Sticks in Betrieb genommen werden sollen, dann wiederholen Sie die obigen Arbeitsschritte und geben der Datei wieder ihren normalen Namen (usbstor.inf) zurück.

Fenster mit der Maus nicht mehr greifbar? So wird’s per Tastatur wieder in den sichtbaren Bildschirmbereich geschoben

Hin und wieder kommt es schon einmal vor, dass sich ein Programm- oder Ordnerfenster außerhalb des Bildschirmbereiches befindet. Mit der Maus ist die Titelleiste dann nicht mehr greifbar. In der Übersicht der offenen Fenster, die Sie mit [Alt][Tab] aufrufen, sehen Sie zwar dieses Fenster, können aber nicht dorthin wechseln. Mit ein paar Tastenkombinationen können Sie es aber wieder in den sichtbaren Bereich des Monitors zurückschieben.

Unsichtbare Fenster verschieben

Und so funktioniert’s:

1. Wechseln Sie mit der Tastenkombination [Alt][Tab] zum “unsichtbaren” Fenster.

2. Die Tastaturkombination [Alt][Leertaste] öffnet das Kontextmenü.

fenster-ausserhalb-bildschirm-tastatur-verschieben-alt-tab-anzeige

3. Da im Normalfall das Kontextmenü ja nicht sichtbar ist, drücken Sie nun die Taste [V], damit das Fenster mit den Pfeil-Tasten wieder in den Sichtbereich des Bildschirms verschoben werden kann. Danach führen Sie einen Mausklick durch oder drücken [Enter], damit die Bedienung per Maus wieder aktiviert wird.

Bei abgestürzten Programmen muss nicht sofort nach einer Lösung gesucht werden – mit der Windows-Zuverlässigkeitsüberwachung geht es auch später

Nach einem Programmabsturz können Sie direkt online nach einer Lösung suchen. Oft ist aber keine Zeit dazu und das Programm wird einfach nochmals gestartet. In hartnäckigen Fällen hilft da manchmal auch ein Rechner-Neustart. Da das Problem aber noch nicht behoben ist, sollte man das zu einem späteren Zeitpunkt nachholen. Und genau das ist mit der Zuverlässigkeitsüberwachung von Windows möglich.

Das Gute an den zahlreichen Überwachungsprotokollen die bei Windows im Hintergrund laufen ist, dass Programmabstürze genauestens protokolliert werden. Die Auflistung der abgestürzten Programme wird wie folgt aufgerufen:

Mit der Tastenkombination [Windows-Taste][R] starten Sie das Fenster “Ausführen”, geben dann den Befehl

perfmon /rel

ein und bestätigen mit “OK”.

bild-1-windows-7-8-win7-win8-perfmon-zuverlässigkeit-überwachung-protokoll-hintergrund-prozesse

Danach wird in einer grafischen Übersicht alle Programmabstürze mit einem “X” auf rotem Hintergrund angezeigt.

bild-2-zuverlässigkeitsüberwachung-rot-symbol-lösung-suchen-online-link-tage-tabelle-wochen-anzeige

Markieren Sie den Tag, an dem der Programmabsturz aufgetreten ist. In der Listenansicht unterhalb der Zeitleiste klicken Sie dann auf den Link “Nach einer Lösung suchen”.

Outlook 2010 kann *.pst-Dateien nicht öffnen

Problem: Ich erstelle aus Outlook heraus Archiv- und Backup-Dateien im *.pst-Format. Wenn ich diese im Windows Explorer öffnen will, heisst es: «Outlook-Dateien müssen mit Outlook geöffnet werden». Das würde ich ja gerne, er soll die doch mit Outlook öffnen. Woran liegt es, dass das nicht klappt?

 

Lösung: PST-Dateien lassen sich üblicherweise nicht aus dem Windows Explorer heraus öffnen. Auch ein Rechtsklick, gefolgt vom «Öffnen mit» im Kontextmenü wird kaum klappen.

Starten Sie Outlook und öffnen Sie die Datei von dort: Datei/Öffnen/Outlook-Datendatei öffnen. Navigieren Sie zum Speicherort der Datei, dann tut Outlook, was Sie von ihm erwarten.

PST-Datei aus Outlook öffnen

Nur falls die Datei dann nach wie vor Probleme macht, könnte es sein, dass sie beschädigt ist. Sie können sie mit scanpost.exe prüfen und mit etwas Glück gleich reparieren.

iOS 7 blockiert nicht zertifizierte Lightning-Kabel – iPhone Akku trotzdem laden

Apple ist bekannt dafür, sich das Zubehör zu den iOS-Geräten gut bezahlen zu lassen. Allein das Kabel zum Aufladen über den Lightning-Port kostet 19,- €. Viele Kunden umgehen dies, indem sie billigere Kabel von Drittanbietern kaufen. Unter iOS 7 ist dies nicht mehr möglich. Das System blockt jedes Kabel, das sich nicht als Originalzubehör authentifizieren kann.

iOS 7 Lightning

WORKAROUND BEREITS ENTDECKT

Das aktuelle iOS lässt lediglich Kabel von Apple oder Lizenznehmern zu, in allen anderen Fällen bekommt der User eineentsprechende Warnung angezeigt und das Gerät lädt nicht. Der Grund dahinter ist schnell ersichtlich. Es gehört zu Apples Geschäftsstrategie, den Usern möglichst wenig Alternativen auf dem Zubehörmarkt zu geben. Allein der Lightning-Standard erlaubt nur Zubehör, dass vom iPhone-Hersteller durchgewunken wurde.  Damit sorgt das Unternehmen nicht nur softwareseitig für ein geschlossenes System, sondern auch hardwareseitig.

Allerdings wurde auch schon ein Workaround entdeckt. Mit folgenden Schritten überredet ihr euer iPhone oder iPad, doch ein nicht lizensiertes Kabel zu akzeptieren:

  • Kabel einstecken
  • Alle Warnungen per Klick entfernen
  • Gerät entsperren
  • Es erscheinen weitere Warnungen. Diese ebenfalls entfernen.
  • Kabel bei eingeschaltetem Bildschirm entfernen und wieder einstecken
  • Warnungen erneut entfernen
  • Euer Gerät sollte nun laden

Zugegeben, das ist etwas umständlich. Solange es keinen hardwareseitigen Workaround  von den Herstellern der Kabel gibt, wird Apple mit der Methode also wahrscheinlich erfolgreich sein.

Update: Nach den Erfahrungsberichten auf verschiedenen amerikanischen Blogs scheinen nicht alle Kabel von Drittanbietern blockiert. Scheinbar funktionieren manche Kabel, andere wiederum nicht. Ob der Grund hierfür technischer Natur ist oder Apple bewusst gewisse Hersteller aussperrt ist nicht bekannt.

(via Mobile Burn)

Ein USB-Gerät wird plötzlich nicht mehr erkannt? So reparieren Sie die Konfiguration.

Normalerweise sollte man bei USB-Geräten und -Sticks darauf achten, dass die Geräte, bevor sie einfach abgezogen werden, über das Kontextmenü “Ausgeworfen” werden. Das sorgt für eine ordentliche Beendigung aller Schreib- und Lesevorgänge. Auch die Treiber der USB-Geräte werden dann ordentlich beendet. Das einfache Abziehen von USB-Geräten kann unter anderem dazu führen, dass diese Geräte beim nächsten Mal nicht mehr erkannt werden. Mit dem kostenlosen Microsoft-Tool “DevCon” lassen sich die USB-Konfigurationen aber wieder herstellen.

Laden Sie das Tool “DevCon” auf der Support-Seite von Microsoft herunter. Klicken Sie dazu auf den Link “Paket DevCon jetzt herunterladen” und folgen Sie den Download- und Installationsanweisungen.

bild-1-microsoft-usb-störung-nicht-erkannt-devcon-konfiguration-wiederherstellen-reparieren-tool-windows-kostenlos

Entpacken Sie dann die heruntergeladene Datei und kopieren die “DevCon”-Startdatei (devcon.exe) direkt in das Laufwerk “C:”.

bild-2-devcon-tool-microsoft-usb-port-gerät-konfiguration-reparieren-wiederherstellen-entpacken-startdatei-kopieren-laufwerk-c

Dann starten Sie die Eingabeaufforderung mit Administratorrechten.

bild-5-administrator-befehlszeile-eingabeaufforderung-öffnen-rescan-usb-remove-devcon-laufwerk-entfernen-erkennen

Wechseln Sie im Fenster der “Eingabeaufforderung” zum Laufwerk “C:”. Geben Sie dann den Befehl

devcon remove =usb

ein und drücken auf [Enter].

bild-3-eingabeaufforderung-devcon-remove-usb-eingeben-wechseln-c-laufwerk-entfernen

Nach ein paar Sekunden geben Sie den Nachfolgebefehl

devcon rescan =usb

ein und drücken erneut auf [Enter].

bild-4-devcon-tool-wiederherstellen-rescan-usb-eingabeaufforderung-befehlszeile-öffnen

Danach können Sie das Fenster der “Eingabeaufforderung” schließen. Nun sollten wieder alle USB-Geräte ohne Probleme erkannt werden.


 

USB-Stick wird nicht erkannt – was jetzt?

Wenn ein USB-Stick (oder ein anderes externes USB-Device) im Windows-Explorer nicht angezeigt wird, kann das daran liegen, dass es bei der Vergabe des Laufwerksbuchstabens zu einem Konflikt gekommen ist.

Passieren kann das dann, wenn der PC nebst geräteinterner Laufwerke auch mit Netzlaufwerken verbunden ist. Windows vergibt nämlich beim Einstecken jeweils den nächsten freien Laufwerksbuchstaben. Ist dieser aber bereits für ein Netzlaufwerk festgelegt, wird für das USB-Gerät unter Umständen kein Buchstabe mehr vergeben und dieses somit nicht gemountet.

Um dieses Problem zu lösen, gehen Sie folgendermassen vor:

  1. Öffnen Sie das Startmenü.
  2. Geben Sie im Suchfeld den Begriff diskmgmt.msc ein.
  3. Daraufhin öffnet sich die Datenträgerverwaltung. Suchen Sie dort das entsprechende USB-Device – z.B. anhand der Laufwerksgrösse.
  4. Klicken Sie mit der rechten Maustaste auf das Laufwerk und wählen Sie den Punkt Laufwerksbuchstaben- und Pfade öffnen.
  5. Weisen Sie dem Gerät einen noch nicht vergebenen Buchstaben zu und klicken Sie auf OK.
  6. Eventuell muss Windows danach neu gestartet werden.

Windows wird dem USB-Gerät zukünftig automatisch diesen Buchstaben zuweisen.

Firefox: Nicht benötigte Plugins lieber komplett entfernen, anstatt sie nur zu deaktivieren

Wenn der Firefox immer langsamer wird, liegt das mit Sicherheit auch an zu vielen Add-ons, die jede Menge Speicher verbrauchen. Darüber haben wir bereits in diesem Artikel berichtet. Ein weiterer Grund sind aber auch Plug-ins, die überflüssig sind oder eigentlich gar nicht mehr benötigt werden. Leider lassen sich diese Plug-ins nicht entfernen, sondern nur deaktivieren. Es gibt aber eine recht einfache Lösung, diesen überflüssigen Datenballast komplett zu entfernen.

Das Werkzeug

Die Zauberformeln heißen “about:config” und “about:plugins”. Damit lassen sich Plug-ins aus dem Firefox komplett entfernen.

bild-1-firefox-ff-mozilla-plugin-restlos-komplett-entfernen-löschen-deaktivieren-einstellungen-speicher-fressen-langsam-browser

Schritt eins

Als erstes geben Sie in die Adresszeile des Browsers den Befehl “about:config” ein, bestätigen die Warnmeldung und suchen den Eintrag “plugin.expose_full_path”.  Mit einem Doppelklick auf den Eintrag ändern Sie dessen Wert von “false” auf “true”.

bild-2-firefox-plugin-about-config-plugins-eintragung-aktivieren-pfad-true-wert-doppelklick-datei

Schritt zwei

In Schritt zwei geben Sie den Befehl “about:plugins” ein und drücken [Enter]. Es werden nun alle vorhandenen und aktiven Plugins angezeigt. Scrollen Sie bis zu dem Plugin, das entfernt werden soll.

bild-3-about-plugins-pfad-anzeige-datei-löschen-umbenennen-verändern-wieder-addons-manager-aufrufen-plugins-register-neue-schaltfläche-erweitert

Neben dem Eintrag “Datei” wird der Pfad des Plugin-Speicherortes angezeigt.

Speicherort des Plugins

Navigieren Sie nun im Windows Explorer zu dieser Datei, löschen oder benennen Sie die Datei um.

bild-4-windows-explorer-pfad-plugin-datei-löschen-umbenennen-entfernen

 

Löschung nicht benötigter Plugins

Kehren Sie nun zum Addons-Manager des Firefox zurück und rufen das Register “Plugins” auf.

bild-5-plugins-button-schaltfläche-entfernen-löschen-möglich-erweitert-anzeige-manager

Durch die Veränderung der Datei im Windows Explorer wurde das Plugin bereits deaktiviert. Dadurch wurden ebenfalls zwei weitere Schaltflächen dem Plugin  hinzugefügt. Mit “Entfernen” wird nun das überflüssige Plugin komplett aus dem Firefox herausgelöscht.

Eigenen Ordner an die Taskleiste anpinnen geht nicht? Geht doch! So überlisten Sie die Taskleiste

Wenn Sie versuchen einen Ordner an die Taskleiste zu heften, werden Sie von Windows enttäuscht. Der Ordner wird lediglich an die Sprungliste des Explorer-Symbols angeheftet. Mit einem kleinen Trick können Sie die Sperre aber umgehen und den Ordner doch direkt an die Taskleiste pinnen.

Ordner in der Windows-Taskleiste

Um die Taskbar zu überlisten, klicken Sie mit der rechten Maustaste auf eine freie Stelle Ihres Desktops, klicken im Kontextmenü auf “Neu | Textdokument” und geben diesem Dokument einen beliebigen Namen.

bild-2-neu-desktop-textdokument-endung-ändern-exe-symbol-ziehen

Danach führen Sie auf dem neuen Dokument wieder einen Rechtsklick und wählen die Option “Eigenschaften”.

Auf der Registerkarte “Allgemein” ändern Sie dann die Dateiendung von “.txt” auf “.exe”. Die nachfolgende Warnung bestätigen Sie mit “Ja”. Die Änderung im Dialogfenster “Eigenschaften von” bestätigen Sie mit “OK”.

bild-3-rechtsklick-eigenschaften-umbenennen-datei-endung-txt-exe-sicherheitsmeldung-bestätigen

Jetzt können Sie das umbenannte Dokument auf die Taskleiste ziehen und dort anheften.

bild-4-neues-dokument-ziehen-taskleiste-anheften-anpinnen-windows-7-8-win7-win8

Nun müssen Sie den gewünschten Ordner mit dem Taskleisten-Symbol verknüpfen. Dazu klicken Sie mit der rechten Maustaste auf das neue Taskleisten-Symbol. Im Kontextmenü wählen Sie ebenfalls mit einem Rechtsklick die Option “Neues Textdokument | Eigenschaften”.

bild-5-rechtsklick-symbol-kontextmenü-taskbar-überlisten-taskleiste-eigenschaften-öffnen

Im Dialogfenster “Eigenschaften von” geben Sie im Eingabefeld von “Ziel” den Speicherpfad des gewünschten Ordners ein. Gegebenenfalls ändern Sie noch das Icon über die Schaltfläche “Anderes Symbol”. Danach bestätigen Sie alle vorgenommenen Änderungen mit “OK”.

bild-6-verknüpfung-reiter-register-ziel-pfad-speicherpfad-eingeben-bestätigen-angeheftet-ordner-taskleiste-sprungliste

Wenn Sie nun auf das Symbol in der Taskleiste klicken, öffnet sich der gewünschte Ordner im Windows-Explorer.

Regelmäßiger Cola-Genuss: Darum sollte man nicht regelmäßig Cola trinken

Cola ist ein überaus beliebtes Getränk, nicht zuletzt, weil es einen hohen Zuckeranteil hat. Allerdings ist der übermäßige Genuss von Cola für Kinder und Erwachsene sehr problematisch.

Cola ist ein Getränk, das in erster Linie aus Wasser und Zucker besteht. Hinzu kommen noch einige Geschmacksstoffe, sodass der berühmte Cola-Geschmack entsteht. Neben den großen Herstellern, die schon seit vielen Jahrzehnten auf dem Markt sind, gibt es in den letzten Jahren viele neue Anbieter, die beispielsweise Bio-Cola herstellen. Doch unter dem Strich ist Cola kein empfehlenswertes Getränk für den dauerhaften Genuss. Insbesondere figurbewusste Menschen sollten auf die schwarze Brause verzichten.

Cola geht schnell auf die Hüften

Ein einziges Glas Cola enthält so viel Zucker wie neun Stücke Würfelzucker. Wenn Sie einmal im Leben probiert haben, ein einziges Stück Würfelzucker zu essen, dann haben Sie eine ungefähre Vorstellung davon, was Sie Ihrem Körper antun. Da es meist nicht bei einem einzigen Glas bleibt, neigen Cola-Trinker dazu, Gewicht zuzulegen. Das kann bei sehr regelmäßigem Cola-Genuss sehr schnell gehen. Da es wesentlich leichter ist zuzunehmen als abzunehmen, sollten Sie sich ganz genau überlegen, ob Sie dieses Risiko eingehen möchten. Übergewicht ist schließlich ein gesundheitliches Problem, das Sie nach Möglichkeit vermeiden sollten.

Cola Dose

Mit jeder Cola sinkt die Leistungsfähigkeit

Es gibt zahlreiche Trainer von Profi-Sportlern, die ihren Schützlingen verbieten, Cola zu trinken. Diverse Studien haben gezeigt, dass Cola die Leistungsfähigkeit deutlich reduzieren kann. Dafür gibt es verschiedene Faktoren, doch letztlich kann diese Aussage niemanden überraschen. Schließlich ist alleine schon der enthaltene Zucker für einen Sportler höchst problematisch. Aber auch die anderen Inhaltsstoffe sind teilweise bedenklich. Die kalifornische Regierung hat beispielsweise im Jahr 2012 entschieden, den Cola-Farbstoff E 150 d auf die Liste der Krebs erregenden Stoffe zu setzen. Auch wenn diese Entscheidung umstritten ist, zeigt dies doch, dass Cola-Trinker gefährlich leben.

 

Deutsche trinken immer mehr Cola

Dieser Markt sprudelt. 2012 trank jeder Deutsche im Schnitt 41,7 Liter Cola-Getränke – 3 Liter mehr als im Vorjahr. Das Original Coca-Cola bekommt laufend neue Konkurrenz wie Red Bull Cola, Now Bio oder Bionade-Cola. Viele Cola-Rezepturen sind geheim, um die genauen Zutaten ranken sich Gerüchte. Eine Klar­stellung:

Macht Cola rappelig?

Kommt drauf an. Cola hat bis zu zehnmal weniger Koffein als Kaffee. Bei Bio-Colas stammt es oft aus Guarana­extrakt. Erwachsene macht Cola-Koffein meist nicht rappelig, aber Kinder. Sie sollten besser keine Cola trinken, raten Ernährungs­experten.

Zersetzt Cola Fleisch?

Nein. Die Behauptung geht auf das Säuerungs­mittel Phosphorsäure in vielen Colas zurück. Ab einer gewissen Menge wirkt sie ätzend, das Limit für Lebens­mittel liegt aber deutlich darunter. Daher zersetzt Phosphorsäure in Cola auch über Nacht kein Steak. Bei Vieltrinkern kann sie dennoch negativ wirken, etwa den Zahn­schmelz angreifen. Die Phosphate aus Phosphorsäure können die Kalzium­aufnahme im Blut hemmen. Sie schwächen laut Studien womöglich die Knochen von Teen­agern mit sehr hohem Cola-Konsum. Nieren­ärzte sehen zugesetzte Phosphate als riskant an für Nierenkranke. In einigen Cola-Getränken ersetzt Zitronen- die Phosphorsäure.

Ist Cola extrem süß?

Ja, auf ein Glas klassischer Coca-Cola (0,25 Liter) kommen 9 Zuckerwürfel (105 Kilokalorien). Exzessives Cola-Trinken kann dick machen. Neue Varia­tionen werben mit weniger Zucker. Light-Cola punktet mit null Zucker und Kalorien – dank Süßstoffen. Die Europäische Behörde für Lebens­mittel­sicherheit (Efsa) hält sie für unbe­denk­lich. Doch sie gewöhnen an süßen Geschmack.

Ist Cola krebs­er­regend?

Die Regierung Kaliforniens stufte 2012 den Cola-Farb­stoff E 150 d als krebs­er­regend ein. Die Efsa hält ihn für unkritisch, solange der Grenz­wert einge­halten wird. Vorsorglich rät sie der Industrie, möglichst wenig E 150 d einzusetzen.

 

http://www.test.de/Cola-Getraenke-Mythos-und-Wahrheit-4517358-0/

Google Mail: Fotos nicht als Anhang senden, sondern in den Nachrichtentext einbetten

Beim Windows-E-Mail-Client Outlook lassen sich Fotos ganz einfach in den Nachrichtentext integrieren. Das geht leider nicht mit allen E-Mail-Programmen. Auch Google Mail (Gmail) versendet standardmäßig die Bilder nur im Anhang. Mit einer kleinen Änderung lassen sich auch die Fotos in den Text einfügen.

Bilder direkt in die E-Mail packen

Starten Sie Google Mail, klicken Sie oben rechts auf das Zahnradsymbol, und wählen Sie im Kontextmenü die Option “Einstellungen”.

bild-1-gmail-google-mail-outlook-windows-chrome-g+-email-foto-text-einfügen-anhang-alternativ-einbetten-nachricht

Im nächsten Fenster wählen Sie die Kategorie “Labs”,…

bild-2-labs-einstellungen-ändern-änderung-einfügen-bilder-fotos-offline-online-aktivieren-option

…dann scrollen Sie bis zur Einstellung “Bilder einfügen” und aktivieren Sie diese Option. Abschließend speichern Sie die geänderten Einstellungen mit der Schaltfläch “Änderungen speichern” am Anfang oder am Ende des Bildschirms.

bild-3-labs-gmail-google-mail-email-aktivieren-speichern-änderung-formatierung-schreiben-nachricht-einfügen

Ab sofort können Sie beim Verfassen einer Nachricht mit Formatierung die gewünschten Bilder einfügen.

bild-4-symbolleiste-foto-einfügen-hochladen-aussuchen-festplatte-url-formatierung-klicken-schaltfläche

Klicken Sie dazu einfach nur auf die neue Schaltfläche “Bild einfügen” in der Symbolleiste, und folgen Sie dann dem Upload-Dialog.

Chrome und gestapelte Tabs: Bei Platzmangel die Tabs nicht verkleinern, sondern stapeln

Im Grunde spielt es keine Rolle, wie viele Tabs Sie im Chrome-Browser geöffnet haben. Je mehr Tabs hinzukommen, umso knapper wird allerdings der Platz für jede einzelne Registerkarte. Standardmäßig löst Chrome das Problem, indem die Registerkärtchen immer kleiner werden. Chrome kann aber auch anders: Eine versteckte Einstellung sorgt auf Wunsch dafür, dass bei Platzmangel die Tabs ihre Größe behalten und einfach hintereinander gestapelt werden.

Tabs und Register hintereinander stapeln

Gestapelte Tabs haben den Vorteil, dass für die übrigen sichtbaren Tabs größer bleiben und noch lesbar sind. Wer die Stapelfunktion ausprobieren möchte, geht folgendermaßen vor:

1. Geben Sie in die Adresszeile des Chrome-Browsers die “Adresse”

chrome://flags

ein, und drücken Sie [Return]. Damit blenden Sie die versteckte Konfigurationsseite des Chrome-Browsers ein.

2. Blättern Sie bis fast ganz nach unten zum Eintrag “Gestapelte Tabs”, und klicken Sie hier auf “Aktivieren”, um die Stapelfunktion einzuschalten.

Das war’s. Wenn jetzt zu viele Tabs geöffnet sind und es auf der Registerleiste zu eng wird, werden die Tabs nicht mehr auf Minigröße verkleinert, sondern hintereinander gestapelt. Sie können trotzdem bequem durch die Stapel navigieren, indem Sie zum Beispiel eines der sichtbaren Register anklicken, die Maustaste gedrückt halte und mit weiterhin gedrückter Maustaste an den rechten oder linken Rand ziehen. Während des Verschiebens blättert Chrome durch den Stapel.

Sollte Ihnen die neue Funktion nicht zusagen, können Sie ganz einfach wieder zurück zur “alten” Darstellung, indem Sie auf der “chrome://flags”-Seite in der Zeile “Gestapelte Tabs” auf “Deaktivieren” klicken und die Stapelfunktion wieder ausschalten.

Mit dem Firefox nicht nur YouTube-Videos, sondern auch Filme anderer Video-Plattformen herunterladen

Im Web gibt es jede Menge Programme, mit denen man Videos von Plattformen wie YouTube herunterladen kann. Viele sind aber auf eine Video-Plattform beschränkt. Wer aber regelmäßig von verschiedenen Anbietern Inhalte herunterlädt, der benötigt unter Umständen mehrere Downloader. “Netvideo Hunter” ist als kostenlose Erweiterung für den Firefox erhältlich und ermöglicht den Download von Videos sowie MP3-Musikdateien.

Öffnen Sie eine beliebige Webseite, die Filme und Musik anbietet, zeigt Ihnen das Add-on alle dort verfügbaren Downloads an. Mit einem Klick können Sie ein Video erneut abspielen, oder es auf Ihrer Festplatte speichern.

Zum Herunterladen der Erweiterung “Netvideo Hunter” klicken Sie auf die Schaltfläche “Firefox” und wählen dort die Option “Add-ons”.

Im Tab des “Add-ons-Manager” geben Sie in das Suchfeld “netvideo hunter” ein und starten den Suchvorgang. In der Ergebnisliste sollte das gleichnamige Add-on an oberster Stelle erscheinen. Klicken Sie dort auf den Button “Installieren”.

Nach einem Browser-Neustart ist das Add-on aktiv und wird mit einer Schaltfläche in der Navigations-Symbolleiste dargestellt.

Wenn “Netvideo Hunter” downloadbare Inhalte auf einer Internetseite feststellt, fängt dessen Schaltfläche an zu blinken. Klicken Sie auf diesen Button, öffnet sich ein Dialogfenster.

Treffen Sie nun Ihre Auswahl, welche Inhalte heruntergeladen werden sollen und bestätigen Sie mit der Schaltfläche “Auswahl herunterladen”. Abschließend legen Sie im nachfolgenden Dialogfenster des Windows-Explorers nur noch den Speicherort für das Video fest.

WhatsApp verstecken: Nicht mehr anzeigen, wann Sie zuletzt online waren und gesehen wurden

Seit es WhatsApp gibt, hat die klassische SMS ausgedient. Hat der Chatpartner ebenfalls WhatsApp installiert (was meist der Fall ist), kosten die Kurznachrichten keinen Cent mehr. Eines bereitet vielen WhatsApp-Anwendern allerdings Bauchschmerzen. Die WhatsApp-App verrät bei jedem Eintrag, wann er oder sie zuletzt online war. Datenschützer sind darüber gar nicht erfreut; kann man so doch genau das Onlineverhalten verfolgen. Was kaum einer weiß: In den Einstellungen können Sie verbergen, wann Sie zuletzt online waren.

Wann ich online war, geht niemanden etwas an

Wenn Sie nicht möchte, dass andere in ihrere WhatsApp-Übersicht mit Meldungen wie “zuletzt gesehen um 12:33 Uhr” nachverfolgen können, wann Sie online waren, gehen Sie folgendermaßen vor:

1. Rufen Sie in WhatsApp die “Einstellungen” auf.

2. Tippen Sie auf “Chat-Einstellungen”

3. Danach tippen Sie ganz unten auf “Erweitert”.

4. Deaktivieren Sie hier die Option “Zuletzt gesehen Zeitstempel”.

Jetzt dauert es nur noch einige Stunden, bis Ihre Freunde und Bekannten nicht mehr sehen können, wann Sie zuletzt online waren.

Outlook 2007/2010: Durch Abschalten nicht genutzter Add-Ons Outlook schneller und stabiler machen

Wenn Outlook zu langsam startet und reagiert oder häufig abstürzt, dann kann die Ursache bei den Zusatzfunktionen (Add-ins) liegen. Diese Erweiterungen, die mitunter von Drittanbietern stammen, können Outlook sinnvoll ergänzen, bremsen aber auch kräftig aus. Nicht benötigte Add-ins sollten Sie daher abschalten.

Add-Ons: Weniger ist mehr

Eines der bekanntesten Bremsklötze ist das iTunes-Add-in. Es synchronisiert Outlook mit iOS-Hardware. Mit ein paar einfachen Arbeitsschritten können Sie dieses und weitere überflüssige Add-ins deaktivieren und Outlook wieder Beine machen:

1. In der Menüleiste von Outlook klicken Sie auf “Extras | Vertrauensstellungscenter”.

2. Wählen Sie im linken Bereich die Kategorie “Add-Ins”, sowie ganz unten neben “Verwalten” die Option “COM-Add-Ins”. Danach klicken Sie auf die Schaltfläche “Gehe zu”.

Bei Outlook 2010 rufen Sie den Befehl “Datei | Optionen” auf, klicken auf “Add-Ins” und dann auf die Schaltfläche “Gehe zu”.

3. Das nächste Fenster, “COM-Add-Ins”, listet alle abschaltbaren Outlook-Erweiterungen auf. Entfernen Sie alle Häkchen deren Add-Ins Sie nicht nutzen und bestätigen Sie die Auswahl mit dem Button “OK”.

Bei Outlook deaktivierbare Add-Ins sind beispielsweise:

  • Microsoft Exchange Unified Messaging  = für Nutzer von Voicemails
  • Microsoft CharePoint Server-Kollegenimport-Add-In = nur bei Nutzung von SharePoint-Servern im Unternehmensumfeld
  • Microsoft Outlook Mobile Service = für den Versand und Empfang von Nachrichten per SMS
  • Microsoft VBA für Outlook-Add-in = für Anzeige von aufwendigen Formularen und Tool in E-Mails
  • Microsoft Outlook Connector für soziale Netzwerke = Darstellung von Neuigkeiten Ihrer Kontakte aus Facebook etc.
  • OneNote-Notizen zu Outlook-Elementen = Unterstützung von OneNote-Notizen.
  • Microsoft Exchange-Add-in = nur für Exchange-E-Mail-Konten. Nutzer von POP3 oder IMAP können dieses Add-in bedenkenlos abschalten
  • Windows Search Email Indexer = ermöglicht eine schnellere Suche von E-Mail, da alle Nachrichten in den Speicher geladen und somit indiziert werden. Dieses Add-in ist sehr nützlich und sollte aktiviert bleiben.

Dies ist nur eine kleine Auswahl von Outlook-Add-ins, die bei Ihnen installiert sein könnten. Wenn Sie sich nicht sicher sind, ob die eine oder andere Erweiterung abgeschaltet werden kann, erhalten Sie auf der Support-Seite von Microsoft Office eine detaillierte Beschreibung aller Microsoft-Office Add-ins. Für Erweiterungen von Drittanbietern finden Sie die Beschreibungen im Web oder auf deren Webseiten.

Nicht nur für Spiele: Der “Gott-Modus” für Windows 7

Windows 7 enthält jede Menge Verwaltungsfunktionen. Benötigt man eine dieser Funktionen, muss man sich durch viele Ebenen hindurch klicken. Das hier die Suche einer Funktion lange dauern kann, muss nicht besonders erwähnt werden. Mit einem kleinen Registry-Trick wird dem Kontext-Menü des Desktops der “Gott-Modus” hinzugefügt der Ihre Suche wesentlich beschleunigt.

Alle Verwaltungsfunktionen auf einen Schlag

Der neue Eintrag in das Kontextmenü ermöglicht die Anzeige sämtlicher Verwaltungsfunktionen in Listenform und nach Themenbereichen sortiert.

Um den Spezialmodus zu aktivieren, öffnen Sie das Fenster “Ausführen” mit der Tastenkombination [Windows][R], geben in die Textzeile “regedit” ein und drücken die Taste [Enter]. Natürlich können Sie auch auf “OK” klicken.

Im Registrierungs-Editor navigieren Sie zum Ordner

HKEY_CLASSES_ROOT\Directory\Background\shell

In diesem Ordner legen Sie mit “Bearbeiten | Neu | Schlüssel”…

…den Unterschlüssel “Gott-Modus” an.

Mit einem Doppelklick auf “Standard” im rechten Bildschirmbereich öffnen Sie den Eintrag und geben unter “Wert” den Begriff ein, mit dem der Gott-Modus im Kontextmenü erscheinen soll. Hier ist die Eingabe eines freien Textes möglich. Bestätigen Sie die Eingabe mit “OK”.

Legen Sie nach obigem Vorbild im Schlüssel “Gott-Modus” einen weiteren Unterschlüssel namens “command” an.

Im rechten Bildschirmbereich des Unterschlüssels öffnen Sie per Doppelklick den Eintrag “Wert”, geben dort den Befehl

explorer.exe shell:::{ED7BA470-8E54-465E-825C-99712043E01C}

ein (oder kopieren ihn von hier) und bestätigen wieder mit “OK”. Anschließend kann die Registry geschlossen werden.

Die Option “Gott-Modus” ist nun im Kontextmenü des Desktops eingefügt und sofort einsatzbereit.

Um die Godmode-Übersicht einzublenden, wechseln Sie zum Desktop, öffnen mit einem Rechtsklick das Kontextmenü und klicken auf den neuen Eintrag “Gott-Modus”. Sofort öffnet sich in einem neuen Explorer-Fenster die Listenansicht aller Verwaltungsfunktionen nach Themen sortiert.

Möchten Sie zu einem späteren Zeitpunkt den “Gott-Modus” wieder aus dem Kontextmenü entfernen, dann rufen Sie in der Registry wieder den Ordner “shell” auf, und löschen Sie die Unterschlüssel “Gott-Modus” und “command”.

Avast: SSL-Mails von Googlemail, Gmail werden nicht nach Viren gescannt

Der Mail-Schutz in avast! 6.x kann den Inhalt der eingehenden und/oder ausgehende E-Mails für bestimmte E-Mail-Konten nicht scannen.

Damit E-Mails vom Mail-Schutz gescannt werden, ist es notwendig, dass die Verschlüsselung im Mail-Client-Software ausgeschaltet ist. Wenn die Verschlüsselung erforderlich ist, müssen die entsprechenden E-Mail-Konten in dem Mail-Schutz konfiguriert werden, um eine sichere Verbindung mit dem Mail-Server herzustellen. Dies ermöglicht dass alle eingehenden und ausgehenden E-Mails vom Mail-Schutz gescannt werden. Alle anderen E-Mail-Konten die unverschlüsselten Verbindungen verwenden, sollten als unverschlüsselt in den SSL Accounts -Einstellungen von demMail-Schutz angegeben werden (d.h. SSL/TLS-Verschlüsselung auf ‚Keine‚, Ports für SMTP auf ‚25‚, für POP3 auf ‚110‚ oder für IMAP auf ‚143‚, standardmäßig).

 

Gehen Sie wie folgt vor zur Lösung der Situation:

Öffnen Sie in Ihrem E-Mail-Client-Software die Kontoeinstellungen und suchen Sie nach jedem E-Mail-Konto, das irgendeine Art von verschlüsselte Verbindung (SSL oder TLS) benötigt. Überprüfen Sie auch, welche Art von Protokollen (SMTP, POP3, IMAP …), Hostnamen und Port-Nummern verwendet werden zum verschlüsselten Zugriff auf diese E-Mail-Konten

Hostname:Verschlüsselung:Protokoll:Port-Nummer:Kommentar:
pop.gmail.comSSLPOP3995Beispiel für Gmail
smtp.myisp.comSSLSMTP465Abhängig von Ihrem Internetdienstanbieter oder Administrator


Hostname:Verschlüsselung:Protokoll:Port-Nummer:Kommentar:
securepop.t-online.deSSL/TLSPOP3995Beispiel für T-Online / Deutsche Telekom
securesmtp.t-online.deSSL/TLSSMTP587Beispiel für T-Online / Deutsche Telekom
secureimap.t-online.deSSL/TLSIMAP993Beispiel für T-Online / Deutsche Telekom
popmail.t-online.deNoPOP3995Beispiel für T-Online / Deutsche Telekom
smtpmail.t-online.deNoSMTP25 oder 587Beispiel für T-Online / Deutsche Telekom
imapmail.t-online.deNoIMAP143Beispiel für T-Online / Deutsche Telekom

 

Öffnen Sie die avast! Benutzerschnittstelle, klicken Sie auf die Registerkarte ‚ECHTZEIT-SCHUTZ‚, aus der entfalteten Untermenü wählen Sie ‚Mail-Schutz‚ und klicken Sie dann auf die Schaltfläche ‚Erweiterte Einstellungen‚.

 


Im linken Bereich des MAIL-SCHUTZ EINSTELLUNGEN -Fensters, klicken Sie auf die Option ‚SSL-Konten‚, und dort in der E-MAIL KONTEN -Liste müssen Sie der Host-Namen, Protokolle, Port-Nummern und natürlich Verschlüsselungstyp für alle E-Mail-Konten die eine verschlüsselte Verbindung erfordern angeben.

 

In den Kontoeinstellungen Ihres Mail-Client-Software, deaktivieren Sie die Verschlüsselung und stellen Sie die Port-Nummern auf die Standardwerte für alle Protokolle die über eine verschlüsselte Verbindung zu der betreffenden E-Mail-Konten zugreifen. Ändern Sie nicht die andere E-Mail-Konto-Einstellungen und/oder Protokolle, die unverschlüsselte Verbindungen verwenden (dh ändern Sie nicht die von Ihrem E-Mail-und Internetdienstanbieter vorgeschriebene Einstellungen ).

 

iPad – mobile Daten nicht vorhanden

Falls Ihr mobiles Datennetzwerk auf dem iPad nicht vorhanden ist, kann dieses mit Hilfe des iPhone Konfiguration Utility erstellt werden.

  1. „Konfigurationsprofil“, drücke „Neu“
  2. Felder unter „Allgemein“ ausfüllen
  3. Gehe zu „Erweitert“, und fülle Deine APN Daten ein
  4. Schließe das Gerät via USB-Kabel an
  5. Klicke in der linken Spalte auf das Gerät und dann rechts im Gerätefenster auf den TAB „Konfigurationsprofile“
  6. In der Liste unten steht nun Dein neues Profil, klicke rechts auf „install“
  7. Auf dem iOS wird nachgefragt ob das Profil installiert werden soll, bestätige dies
  8. Restarte Dein Gerät

Deaktiviere das WiFi um Dein Mobiles Datennetzwerk zu testen.

Klappt bei mir mit Simyo einwandfrei:

  • Namen des Zugangspunktes (APN) : internet.eplus.de
  • Benutzername für Zugangspunkt : simyo
  • Kennwort für Zugangspunkt : simyo
  • Proxy-Server und Port : bleibt leer

Windows Druckauftrag lässt sich nicht abbrechen oder löschen und blockiert dadurch den Drucker

Ein immer wieder mal auftretendes Problem aller Windows-Betriebssysteme ist ein nicht löschbarer Druckauftrag. Selbst das Abbrechen ist dann nicht mehr möglich und neue Druckaufträge werden nicht mehr ausgeführt. Leider ist in diesen Fällen auch ein Neustart oftmals keine Lösung. Aber ein kleiner Trick beendet Druckwarteschlange und löscht zuverlässig die fehlerhaften Druckaufträge.

Der Grund ist meistens ein Kommunikationsproblem zwischen PC und Drucker und/oder ein Fehler im Druckertreiber.

Um das Problem zu lösen, beenden Sie den Dienst der Druckwarteschlange. Dazu öffnen Sie die Eingabeaufforderung mit Administratorrechten, indem Sie auf “Start | Alle Programme | Zubehör” klicken. Anschließend öffnen Sie mit der rechten Maustaste das Kontextmenü von “Eingabeaufforderung” und wählen “Als Administrator ausführen”.

 

Im Fenster der Eingabeaufforderung geben Sie den Befehl

net stop spooler

ein und drücken die [Enter]-Taste. Minimieren Sie danach die Eingabeaufforderung auf die Taskleiste, da es später noch einmal benötigt wird.

 

Als nächstes öffnen Sie den Windows-Explorer mit [Windows][E] und geben in die Adresszeile den Pfad

  C:\Windows\System32\spool\PRINTERS

ein und drücken wieder die Taste [Enter].

 

In diesem Verzeichnis speichert Windows 7 alle noch ausstehenden Druckvorgänge. Löschen Sie aus dem Ordner alle Dateien mit der Endung “.SHD” und “.SPL”.

Wechseln Sie nun wieder zur Eingabeaufforderung, die noch in der Taskleiste aktiv ist, starten den Dienst der Druckwarteschlange wieder mit Eingabe des Befehls

net start spooler

und bestätigen mit [Enter]. Das Fenster der Eingabeaufforderung kann mit der Systemschaltfläche “X” wieder geschlossen werden und Drucken ist nun wieder uneingeschränkt möglich.

 

 


 
 

Druckauftrag lässt sich nicht löschen: Was tun?

 
 
 

Auftrag aus Druckerwarteschlange löschen

Zuerst müssen Sie den Dienst „Druckerwarteschlange“ beenden.

  • Öffnen Sie mit [Win] + [R] den Dialog zum Ausführen von Programmen. „Ausführen“ finden Sie auch über das Windows-Startmenü.
  • Geben Sie „services.msc“ ein, um die Dienste des PCs anzeigen zu lassen.
  • Klicken Sie mit rechts auf den Dienst „Druckerwarteschlange“ und auf „Beenden“.

 
 
 

Anschließend löschen Sie die zu druckende Datei aus dem temporären Druckerspeicher.

  • Öffnen Sie den Pfad: C:\WINDOWS\system32\spool\PRINTERS
  • Löschen Sie die im Ordner befindlichen Dateien.

 

Dienst services.msc in Druckerwarteschlange starten

Schließlich starten Sie wieder den Dienst „Druckerwarteschlange“.

  • Öffnen Sie dazu wie oben beschrieben die Windows-Dienste, indem Sie den Befehl „services.msc“ über „Ausführen“ im Startmenü oder die Tastenkombination [Win] + [R] absenden.
  • Nach einem Rechtsklick auf den Dienst „Druckerwarteschlange“, klicken Sie auf „Starten“.

Experten Tipp: 4 OS X – Features die Sie bestimmt noch nicht kannten

1. Anwendungs-Einstellungen systemweit auf Tastendruck öffnen

Egal in welcher App Sie sich befinden: Finder, Safari, iCal – oder auch bei nicht Apple-Software wie Googles Chrome, Pixelmator etc. – mit dieser Tastenkombination kommen Sie sofort in das Einstellungs-Menü einer Anwendung:

[cmd] + [ , ]

Drücken Sie diese Tastenkombination, und schon erscheint das jeweilige Einstellungsmenü.

2. Finder-Fenster aus Auswahl-Menü öffnen

Kennen Sie das? Sie sind in einer App, und wollen eine Datei öffnen bzw. abspeichern. Im Auswahl-Menü eines Speichern-Dialogs sind Ihnen oft die Hände gebunden. Kein Löschen von Dateien möglich, oft können Sie auch keinen neuen Ordner erstellen. Wie das Leben aber so spielt entdeckt man erst durch das Speichern einer Datei, dass in diesem und jenen Unterordner das komplette Chaos herrscht.

Abhilfe schafft dies Tastenkombination:

[cmd] + [ r ]

Markieren Sie also eine Datei, drücken diese Tastenkombination, und schon öffnet sich ein Finder-Fenster dieses Ordners. Jetzt können Sie nach belieben dort aufräumen, oder die jeweilige Datei umbenennen.

3. Wortvorschläge auf Tastendruck

Befinden Sie sich in Apple-Eigenen Programmen, können Sie sich mit Drücken der Taste[F5] Wortvorschläge anzeigen lassen:

 

4. Mac vor dem Einschlafen bewahren

Öffnen Sie ein Terminal-Fenster (/Programme/Dienstprogramme/Terminal oder viaLaunchpad), und geben Sie folgende Zeile ein:

pmset noidle

Solange dieser Befehl läuft, wird Ihr Macintosh nicht in den Ruhezustand versetzt. Mit dieser Tastenkombination brechen Sie den Befehl wieder ab:
[ctrl] + [c]


Facebook: Ich sehe was, was du nicht siehst

Hachja, Facebook und seine Privacy-Transparenz. Wahrscheinlich komplizierter als Quantenphysik. Wenigstens die grundlegenden Einstellungen sind ja nun, einigermaßen gut, zugänglich gemacht worden. Schimpft sich ja Privatsphäre-Einstellungen. Sollte man sich mal 5 Minuten Zeit für nehmen und alles nach Belieben einstellen, bevor man Glückskekse öffnen geht.

Dann gibt es ja noch die Pinnwand, wo eure Kontake einsehen können, wo ihr mitkommentiert, an welche Pinnwände ihr schreibt, was euch gefällt, eure Profilveränderungen und was für neue Freundschaften geschlossen wurden. Heute wollen wir unseren Stalkern ein Schnippchen schlagen, und ihnen genau diese Informationen nehmen. Ich finde, eine Pinnwand sollte meine Pinnwandeinträge beherbergen und eben nicht oben genanntes. Das ist nur ein Nice-to-know für Andere. Wer es ok findet, lässt es so.

Die Möglichkeit, die Infos zu verbergen, ist etwas versteckt. Der 5 Punkte-Plan:

  1. Wir suchen einen Eintrag auf unserer Pinnwand, der in etwa so aussieht: “Hat XYs Status kommentiert: Lorem ipsum dolor.”
  2. MouseOver über diesen Eintrag, und das X, welches rechts erscheint, anklicken
  3. “Alle Kommentaraktivitäten verbergen…” auswählen
  4. Die gleichen Schritte wiederholen wir nun mit unseren Likes, Profilveränderungen, neuen Freundschaften und den Pinnwandeinträgen zu Anderen. Natürlich jeder, wie er mag.
  5. Tada! Nun werden nur noch die Pinnwand-Einträge angezeigt.
Das alles lässt sich unter “Optionen bearbeiten” noch einmal einsehen oder aber auch wieder deaktivieren. Zu finden auf eurer Pinnwand, ganz nach unten scrollen.

Mac CD auswerfen: Wenn die CD/DVD sich nicht mehr auswerfen lässt

Was tun, wenn die eingelegt CD bzw. DVD sich partout nicht mehr auswerfen lässt? Bei Windows-Rechnern ist die Antwort einfach; hier gibt es einen Notauswurfknopf. Beim Mac fehlt der Notausgang – auswerfen lassen sich CDs und DVDs aber trotzdem immer. Man muss nur wissen, wie.

Wenn der normale Weg über den Papierkorb beziehungsweise den Auswerfen-Befehl nicht funktioniert, und die CD/DVD trotzdem im Laufwerk bleibt, versuchen Sie eine der folgenden Methoden: (mehr …)