schnell

Kali Linux 2020 – das Hacker Linux

Software wie Kali-Linux ist Fluch und Segen zugleich. Das gemeinhin als Hacker-Linux bezeichnete Betriebssystem kann für gute und weniger gute Zwecke eingesetzt werden. Nun ist mit der Version 2020.3 ein neues Update erschienen, das Kali Linux samt GUI auch unter Windows 10 an den Start bringt.
 
Das sogenannte Hacker-Linux bringt eine ganze Palette an Features auf Ihren PC. Mit Kali Linux können Sie verloren geglaubte Daten retten, Ihr WLAN auf potentielle Schwachstelle prüfen oder die Sicherheit von Passwörtern checken. Andererseits lassen sich mit den mitgelieferten Programmen auch Passwörter knacken, WLAN-Netzwerke ausspionieren oder Server durch Attacken überlasten.
Als Nachfolger der Sicherheits-Distributionen BackTrack und seines Vorgängers Whoppix basiert Kali Linux nicht mehr auf Ubuntu, sondern auf Debian-Linux. Um seinen Aufgaben gerecht zu werden, verfügt das System über mehr als 600 Sicherheits-Tools. Diese sind vor allem dafür gedacht, Sicherheitslücken und Konfigurationsfehler aufzudecken.
 

DOWNLOADS: KALI LINUX

Kali Linux (32 Bit) 2020.3

 

 

Die nun veröffentlichte Version 2020.3 bringt einige spannende Neuheiten mit. So können Nutzer auf einem aktuellen Windows 10 Kali Linux auf dem Windows Subsystem für Linux einrichten. Kali Linux lässt sich mit der neuen Funktion Win-KeX (Windows + Kali Desktop EXperience) dann samt grafischer Oberfläche unter Windows 10 nutzen.
Kali Linux wird wahrscheinlich mit der nächsten Version die Standard-Shell wechseln, ein wichtiger Punkt für die Profi-Nutzer, die ohnehin mehr Zeit auf der der Kommandozeile verbringen als in graphischen Oberflächen. Von der bisher genutzten Bash soll es zur noch mächtigeren ZSH gehen und das aktuelle Kali Linux bringt ZSH auch mit. Wer möchte, kann die neue Shell auch schon jetzt zum Standard machen.
Weitere Neuheiten:
  • Hohe Auflösungen: Auch Security-Experten haben oftmals Bildschirme mit sehr hohen Auflösungen im Einsatz. Dann ist es eine gute Sache, wenn die eingesetzten Tools die auch ordentlich unterstützen. Der neue automatische HiDPI-Modus soll dem Gefrickel mit Einstellungen ein Ende setzen.
  • Bluetooth-Tools: Für die Analyse von Bluetooth-Verbindungen gibt es neue Tools.
  • Neue Icons: Es ist zwar nur Kosmetik, aber schöne Icons sind auch im Security-Bereich eine nette Sache und so liefert Kali Linux für alle Standard-Tools jetzt passende Icons mit.
  • Desktop-Update: Der verwendete Gnome-Desktop hat ein Update erfahren und zeigt damit unter anderem ein neues Theme im Datei-Manager.
 
 

Kali-Linux Anleitung: Erste Schritte

 
Bevor Sie sich den Tools widmen, sollten Sie Kali Linux an Ihre Bedürfnisse anpassen. Die Sidebar auf der linken Seite blendet sich automatisch ein, wenn Sie mit der Maus an den Rand gleiten. Genauso schnell ist sie aber auch wieder weg. Wen das stört, der kann das über das Tweak-Tool abschalten.
Um das angebotene Live-System nutzen zu können, melden Sie sich mit dem Benutzernamen „kali“ und dem Passwort „kali“ an. Wer administrative Rechte benötigt, hat über den Umweg der „sudo“-Gruppe alle Möglichkeiten.
 
Kali Linux richtet seinen Fokus voll und ganz auf IT-Sicherheit. Wir sagen Ihnen, was Sie über die Linux-Distribution wissen müssen.
Kali Linux richtet seinen Fokus voll und ganz auf IT-Sicherheit. Wir sagen Ihnen, was Sie über die Linux-Distribution wissen müssen.
Foto: Offensive Security / GPL

 

 

Das Open-Source-Betriebssystem Linux hat inzwischen knapp 30 Jahre auf dem Buckel und die Tech-Branche in dieser Zeit in vielfacher Hinsicht bereichert. Dazu hat auch das Prinzip der Distributionen beigetragen, die den Linux-Kernel erst lauffähig machen und individuelle Weiterentwicklungen des Open-Source-Betriebssystems darstellen. Eine der populärsten Linux-Distributionen, wenn es um IT-Sicherheit geht, ist Kali Linux.

 

Definition – Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine spezielle Linux-Distribution, die gezielt auf IT-Sicherheit optimiert wurde. Die Linux-Distribution wurde im Jahr 2006 als „BackTrack Linux“ geboren – und nach einer großflächigen Renovierung im Jahr 2013 in Kali Linux umbenannt. Wie es zu dieser Nomenklatur kam, dazu später mehr.

Kali Linux basiert auf Debian Testing und beinhaltet mehr als 300 Security Tools – darunter beispielsweise Metasploit, Nmap und Aircrack-ng, aber auch eine Reihe weitaus spezialisierterer Werkzeuge. Kali Linux steht kostenlos zum Download bereit, ist dabei allerdings nicht als gewöhnliches Betriebssystem gedacht, um E-Mails abzurufen, im Netz zu surfen oder Katzen-GIFs auf Facebook zu teilen. Stattdessen stellt es eine spezielle Linux-Variante für den Penetration-Testing-Einsatz dar.

 

Kali Linux – wie startet man?

Wenn Sie mit Linux – und ganz besonders Debian, beziehungsweise Ubuntu – bereits Erfahrungen gemacht haben, wird Ihnen Kali Linux direkt bekannt vorkommen, zumindest auf den ersten Blick. Kali Linux ist übrigens eine vom Debian Project offiziell anerkannte Linux-Version und kommt mit dem Standard GNOME-Desktop.

Vielleicht kennen Sie diese Szene, die für Actionfilme der 1980er typisch ist: Der Held zieht eine staubige Decke von der glänzenden Minigun, kurz bevor es zum großen Showdown kommt. Ganz ähnlich fühlt es sich an, erste Schritte mit Kali Linux zu gehen. Denn die Werkzeuge, die das Pentester-Linux an Bord hat, sind mächtig – ihr Einsatz kann allerdings auch schnell gesetzlich gesetzte Grenzen sprengen. Deswegen sollten Sie in jedem Fall wissen, was Sie tun.

Schließlich ist Kali Linux in erster Linie für Security-Testing-Zwecke konzipiert. Deswegen wird es in aller Regel auch als virtuelle Maschine auf einem Laptop installiert. Dazu kann VMware, Virtualbox, Windows, Mac oder sogar Linux selbst zum Einsatz kommen. Auch Qubes VM funktioniert im Zusammenspiel mit Kali Linux gut. Kali-Linux-Einsteiger können eine vorkonfigurierte VM herunterladen, um direkt loszulegen.

 

https://www.youtube.com/watch?v=8VL0K0rFgxw
 
 

 

 

Für wen ist Kali Linux gemacht?

Kali Linux richtet sich in erster Linie an erfahrene Linux-Benutzer, die eine auf IT-Sicherheit ausgerichtete Penetration-Testing-Plattform benötigen. Falls das nicht auf Sie zutrifft, fahren Sie mit den deutlich benutzerfreundlicheren Ubuntu- oder Mint-Linux-Distributionen deutlich besser.

Oder, um es mit den Worten der Kali-Macher zu sagen: „Wenn Sie die grundlegenden Kompetenzen, ein System zu administrieren vermissen lassen, eine Distribution suchen, um erste Schritte mit Linux zu gehen oder eine Distribution für den gewöhnlichen Desktop-Einsatz suchen, ist Kali Linux wahrscheinlich nicht das Richtige für Sie.“

Sind Sie hingegen Pentester oder generell Security-Profi, ist Kali Linux für nahezu jeden Task die richtige Wahl. Fortgeschrittene User haben eventuell bessere Alternativen in der Hinterhand – Newcomer fahren allerdings gut damit, erst einmal mit Kali Linux die Grundlagen zu verinnerlichen.

 

Was sind Kali Meta Packages?

Für Kali Linux gibt es eine Vielzahl an Security Tools. Weil einige davon nur mit spezieller Hardware funktionieren oder für ganz bestimmte Anwendungsfälle in Betrcaht kommen, kommt Kali Linux im Bundle mit den gängigsten und populärsten Tools. Zusätzlich können die User sogenannte Meta Packages installieren. Das sind im Grunde Debian Bundles, die dutzende oder hunderte solcher Tools beinhalten. Ein Beispiel: Wenn Sie Kali Linux in einer Wireless-Umgebung für Pentesting zum Einsatz bringen wollen, reicht eine simple Kommandozeile (apt-get install kali-tools-wireless) aus, um alle Tools für Wireless-Umgebungen direkt im Bundle zu laden.

Eine vollständige Auflistung aller verfügbaren Meta Packages für Kali Linux finden Sie hier.

 

 
https://www.youtube.com/watch?v=q7HkIwbj3CM

 

 

Welche Kali Tools sind empfehlenswert?

Stellen Sie sich das Topmodell eines Schweizer Taschenmessers vor: Welches Feature testen Sie zuerst? Wahrscheinlich fangen Sie nicht mit dem Zahnstocher oder der Pinzette an, sondern werden sich zunächst an den Grundlagen erfreuen – dem Messer selbst, dem Flaschenöffner und dem Schraubenzieher. Übertragen auf Kali Linux empfehlen sich folgende Tools für den Start:

  • Metasploit (Penetration Testing Framework)

  • Nmap (Port Scanner)

  • Wireshark (Netzwerk-Traffic-Analyzer)

  • Aircrack-ng (WiFi Security Testing Tool)

Darüber hinaus stehen für so gut wie jeden erdenklichen Security-Zweck weitere Tools zur Verfügung – hier einige Beispiele:

  • Mitmproxy (Man in the Middle Tool)

  • Hashcat / John The Ripper (Offline-Passwort-Cracking)

  • Sqlmap (SQL Injection)

  • Social Engineer Toolkit (Phising, etc.)

 

Wie nutzt man Kali Linux in der Praxis?

Gerade Newcomer sollten unbedingt darauf achten, Kali Linux auf legale Art und Weise einzusetzen. Wenn Sie testweise hacken wollen, empfehlen sich VPN Services wie VulnHub oder HacktheBox, die kostenlosen (oder sehr günstigen) Zugang zu verschiedenen, (legal) angreifbaren Systemen gewähren.

Haben Sie die Grundlagen gemeistert, sind Sie bereit für OSCP (Offensive Security Certified Professional Certification). Dabei handelt es sich um einen Zertifizierungskurs, der von Offensive Security (dem Anbieter von Kali Linux) konzipiert wurde und gemanagt wird. Bestandteile des Kurses sind ein Hands-on-Training und ein 24-stündiges Examen, bei dem die Teilnehmer verschiedene, ausgewählte Ziele erfolgreich hacken müssen. Nicht ohne Grund steht OSCP unter dem Motto „Try harder“ – für diese Zertifizierung müssen Sie einiges auf dem Kasten haben.

 

 
https://www.youtube.com/watch?v=p4twsh9e4-A

 

 

Welche Special Features bietet Kali Linux?

Kali Linux kann für extrem spitze Use Cases eingesetzt werden, an die die meisten Menschen gar nicht erst denken würden. So bietet die Pentesting-Distribution von Linux ARM-Support, einen IT-Forensik-Modus, den neuen „Kali for Android“-Modus oder auch Support für Amazon EC2 Images und Braille. Dabei handelt es sich um Use Cases für fortgeschrittene Kali-Linux-Nutzer, die für Anfänger generell eher ungeeignet sind – dennoch zeigen sie, wie weitläufig das Kali-Linux-Universum ist.

Und was hat es nun mit dem Namen „Kali“ auf sich? Hatten die Macher dabei die hinduistische Göttin des Todes und der Zerstörung vor dem geistigen Auge? Oder doch den gleichnamigen französischen Sangeskünstler?

Weder noch: „Kali ist einfach der Name, den wir uns für unsere neue Distribution ausgedacht haben“, so die Entwickler nüchtern.

 
 

Hähnchen-Bohnen-Pfanne

Diese Hähnchen-Bohnen-Pfanne ist nicht nur superschnell gemacht, sondern auch unverschämt gut.

Zutaten für 4 Portionen:

  • 500 g grüne Bohnen (TK)
  • 500 g Hähnchenfilet
  • 2 Tomaten
  • 15 Champignons
  • 1 EL Öl
  • 6 EL helle Sojasoße
  • frisch gemahlener Pfeffer
  • Ingwerpulver oder andere Gewürze

 

Und so wird’s gemacht

  1. TK-Bohnen in kochendem Salzwasser nach Packungsanleitung garen. Hähnchenfilet in Streifen schneiden. Tomaten grob würfeln. Champignons vierteln.
  2. Öl in einer beschichteten Pfanne erhitzen. Fleischstreifen rundherum scharf anbraten, Pilze zugeben und 4 Min. weiterbraten.
  3. Sojasoße und evtl. etwas Wasser angießen, mit Pfeffer und etwas Ingwerpulver oder alternativen Gewürzen abschmecken. Tomaten und abgegossene Bohnen unterheben.

Sehr nützlich: Die Kontext-Suche in Google Docs

Sie erspart dir nicht nur die Websuche in separaten Tabs, sondern ermöglicht auch eine auf dein Dokument abgestimmte Websuche.

Öffne das betreffende Dokument, klicke unten rechts auf den Button mit dem weißen Stern, und dann auf die Option Erkunden. In einer Seitenleiste analysiert Google automatisch die relevanten Begriffe in deinem Dokument und stellt sie als Kontextsuche dar.

So erhältst du beispielsweise schnellen Zugriff auf passende Bilder, Wikipedia-Einträge oder Daten von Personen, die du anschließend direkt mit deinem Mauszeiger in das Dokument ziehen kannst.

PiHole – Sicher und werbefrei surfen mit dem Raspberry Pi

Als Mediacenter oder IoT-Lösung – der Bastelrechner Raspberry Pi ist vielseitig einsetzbar. Mit Pihole macht er sogar euer gesamtes Netzwerk werbefrei und frei von Trackern. So richtet ihr die Software Schritt für Schritt einKling.

Was ist der Unterschied von Pihole zu einem Adblocker?

Warum einen Raspberry Pi mit etwas ausstatten, das ein Adblocker im Browser auf den ersten Blick auch kann? Weil Adblocker-Plugins etwas anders funktionieren und aufgerufene Websites erst blocken, sobald sie euren PC, Mac oder das Smartphone erreicht haben. Pihole hat einen anderen Ansatz, denn es blockt Tracker, Viren-verseuchte Websites und Werbung auf DNS-Ebene.

Das heißt, dass das Pihole quasi alles ausfiltert, bevor es an die Geräte im Netzwerk ausgeliefert wird. Wie ein Sieb, das zwischen eurem Router und allen Geräten im Netzwerk arbeitet. Und es bringt den Vorteil mit, dass diese Geräte auch in den nativen Apps werbefrei sind – und nicht nur mit Plugins oder speziellen Apps. Ich blicke in deine Richtung, iPhone.

Weniger Tracking, mehr Speed

Weniger Tracker bedeuten auch gleichzeitig mehr Privatsphäre, denn die eingebauten Filter sorgen dafür, dass deutlich weniger Informationen über euer Surfverhalten gesammelt werden können. Pihole ist zwar kein Tails oder Tor, das euren Traffic über fünf Millionen Proxies und dann noch mal zur Venus schickt, blockt aber sehr viele Anbieter und gefährliche Seiten.

Weniger Werbung und weniger Gefunke von Trackern und Analytics-Anbietern bedeutet zudem weniger Traffic und schnellere Ladezeiten von Websites und Apps. Na, überzeugt? Das alles braucht ihr für die Einrichtung.

Diese Hardware brauchst du für den Raspberry Pi mit Pihole

  • Einen Raspberry Pi – im Grunde tut es jeder Raspberry, auch der Raspberry Pi 1 oder Zero. Wir empfehlen euch jedoch einen Raspberry Pi 3 und aufwärts, um die Weboberfläche vom Pihole flott nutzen zu können.
  • Ein Netzteil – oder einen USB-Anschluss mit 2A-Output oder mehr.
  • Eine Micro-SD-Karte und einen SD-Adapter, der Karten meistens beiliegt.
  • Optional: Ein Gehäuse für den Raspberry Pi.
  • Optional: Einen Hoodie, da ihr ein paar einfache Shell-Befehle kopieren werdet und dabei aussehen müsst, wie ein Hacker.

Software für Pihole

 

 

Vorbereitung der SD-Karte

  1. Ladet euch im ersten Schritt Balenaetcher (oder eine der oben erwähnten Alternativen) herunter und installiert das Tool. Balenaetcher braucht ihr, um das Betriebssystem für den Raspberry Pi auf der SD-Karte zu „installieren“. Das Image öffnen und die Dateien kopieren funktioniert übrigens nicht, da eine Partitionstabelle auf die Micro-SD-Karte geschrieben werden muss.
  2. Raspberry Pi OS findet ihr hier, wobei ihr für das Pihole nur die „Lite“-Version braucht. Bei der Veröffentlichung dieses Artikels ist das Raspberry Pi OS (32-bit) Lite (basierend auf Debian Buster). Ihr könnt aber auch die 64-Bit-Variante installieren oder die Version mit einer Desktopumgebung, falls ihr den Raspberry Pi mit Pihole noch für andere Dinge verwenden wollt.
  3. Startet Balenaetcher, wählt die heruntergeladene und entpackte Datei und dann die Micro-SD-Karte aus, die nun mit oder ohne Adapter in eurem PC stecken sollte. Checkt bitte vorher, dass ihr die richtige Micro-SD-Karte und nicht eine externe Festplatte oder den USB-Stick auswählt (den mit dem geheimen Ordner, den Mutti niemals sehen sollte).
  4. Balenaetcher schreibt das Raspberry Pi OS auf die SD-Karte, und somit wäre das gute Stück dann auch schon bereit für den Einsatz. Steckt die Karte in euren Raspberry und stöpselt ihn mit einem HDMI- und am besten einem Netzwerkkabel verbunden an die Strombuchse. Ihr braucht zudem eine Tastatur mit Bluetooth-Adapter oder ganz oldschool eine mit Kabel.

 

 

Voreinstellungen des Raspberry Pi OS

Nachdem der Raspberry Pi gebootet hat (was ein wenig nach „Matrix“ aussieht), loggt ihr euch mit folgenden Logindaten und Passwort ein:

pi
raspberry

(beziehungsweise „raspberrz“, da die Tastatur noch auf Englisch eingestellt ist)

Ich bin zwar kein Hellseher, nehme aber an, dass ihr mit hoher Wahrscheinlichkeit eine deutsche Tastatur nutzt. Damit das auch der Raspberry weiß, gebt ihr im Terminal ein:

sudo raspi-config

In dem Konfigurationstool hüpft ihr zu Punkt 4 (Localisation Options) und stellt im nächsten Schritt die Locale unter I1 auf Deutsch (DE), die Timezone (I2) auf Berlin, das Keyboard Layout (I3) auf Deutsch (DE) und WLAN Country (I4) ebenfalls auf DE. Die Punkte wählt ihr mit der Space-Taste an oder ab und wechselt mit Tab auf „Select“ beziehungsweise „Back“. Nach etwas Gerödel verlasst ihr das Menü über „Finish“ und startet den Raspberry am besten neu, mit:

sudo reboot

Nach dem Neustart ändert ihr zunächst das Passwort, damit Mr. Robot nicht so einfach Zugriff auf euren Raspberry Pi hat. Loggt euch ein (diesmal mit hoffentlich deutschem Tastaturlayout) und gebt ein:

passwd

Gebt euer aktuelles Passwort ein (raspberry) und dann euer neues, das ihr am besten in einem Passwortmanager speichert. Um das Betriebssystem auf den neuesten Stand zu bringen, führen wir ein Update durch, mit:

sudo apt update && sudo apt -y upgrade && sudo apt-get -y dist-upgrade && sudo apt -y autoremove && sudo apt -y autoclean && sync && sudo reboot

Nach dem Neustart installiert ihr nun Pihole und macht euch erstmal zum root, da Pihole bestimmte Rechte für die Installation braucht:

sudo passwd root

Vergebt jetzt ein temporäres Passwort und loggt euch als root ein, mit:

su -


Deutsche Tastatur:

  1. sudo raspi-config
  2. Punkt 4 Localisation Options
  3. l3 Change Keyboard Layout
  4. PC generic de 105 tecles (intl.)
  5. Runtergehen auf „Andere“
  6. Das Wort Duits suchen und bestätigen
  7. Dann nach oben und DUITS auswählen
  8. und dann geht es komischerweise wie gewohnt weiter
 

 

 

Die Installation von Pihole auf dem Raspberry Pi

Pihole bietet eine übersichtliche Oberfläche, mit der ihr weitere Einstellungen vornehmen könnt. 

Falls ihr nicht wisst, welche IP euer Pihole hat, findet ihr es so raus und notiert es am besten:

hostname -I

(das ist ein großes I, wie „Ihhh“, kein L)

Jetzt installiert ihr das Pihole über das Skript:

curl -sSL https://install.pi-hole.net | bash

Sollte das nicht funktionieren, weil curl fehlt, könnt ihr auch Folgendes tun:

wget -O basic-install.sh https://install.pi-hole.net
sudo bash basic-install.sh

 

Bei Problemen findet ihr weitere Infos zur Installation auf der GitHub-Seite von Pihole. Das Skript installiert und arbeitet ein bisschen vor sich hin und wird euch zwischendurch einige Fragen stellen, die ihr wie folgt, beantworten könnt:

 

Select Upstream DNS Provider: Cloudflare oder Google oder einer eurer Wahl.

Select Lists: Wählt hier einfach alle Listen aus.

Select Protocols: IPv4 und/oder IPv6, falls ihr IPv6 nutzt.

Do you want to use your current network settings as a static address: Gebt hier die IP-Adresse des Raspberry Pi ein, die euer Router zugewiesen hat (beziehungsweise Enter), und wählt den Router als Gateway aus – meist 192.168.0.1, aber prüft es zur Sicherheit nochmal in den Einstellungen eures Routers.

Do you wish to install the web admin interface: Ja, denn hier nehmt ihr nachher Einstellungen vor und seht, was das Pihole alles filtert.

Do you wish to install the web server (lighttpd): Ja, denn ohne läuft auch die Weboberfläche nicht oder ihr müsst euch den Server anders zusammenfrickeln.

Do you want to log queries: Ja, sofern ihr die Zugriffe in Logdateien speichern wollt.

Select a privacy mode for FTL: Je nachdem, ob ihr ein öffentliches Netzwerk betreibt oder die Anfragen schlicht und einfach komplett anonymisieren wollt (hallo DSGVO), könnt ihr hier einstellen, was genau geloggt wird.

 

 

Nach der Installation zeigt euch das Skript die Adresse des Pihole als IPv4 und/oder IPv6 sowie das Passwort für die Weboberfläche an. Loggt euch wieder als root aus und auch ein Neustart kann nicht schaden:

exit
sudo passwd -dl root
sudo reboot

 

 

Pihole als DNS-Server des Routers eintragen

Im Grunde könnt ihr den Raspberry nun an seinen Zielort verfrachten. Er braucht nur noch Strom und ein Netzwerkkabel zu eurem Router. Das Pihole funktioniert im Grunde auch per WLAN, sofern es nicht der ganz alte Raspberry Pi 1 ist. Für eine stabile Verbindung, und um etwas Frickelei zu vermeiden, solltet ihr aber ein Netzwerkkabel nutzen. Wer den Raspberry Pi übrigens nicht kennt: Das Teil hat leider keinen An- oder Aus-Schalter. Ihr macht ihn an, wenn ihr das USB-Kabel anstöpselt und fahrt ihn am besten herunter mit:

sudo shutdown now

Dann könnt ihr ihn vom Strom trennen und wieder anklemmen, wenn ihr ihn einschalten wollt. Im Idealfall wird er aber die ganze Zeit durchlaufen und Trackinganfragen, Werbung und anderen Firlefanz auf DNS-Ebene blocken. Damit das funktioniert, müsst ihr das in einem letzten Schritt eurem Router mitteilen.

Pihole müsst ihr im Backend der Fritzbox als DNS-Server eintragen. Hier unterscheiden sich die Modelle bei ihrer Weboberfläche natürlich. Bei der Fritzbox findet ihr die Einstellung unter Internet > Zugangsdaten > DNS-Server.

Hier gebt ihr die IPv4- und/oder die IPv6-Adresse eures Pihole ein. Als Alternative empfiehlt sich noch ein zweiter DNS-Server, falls ihr den Raspberry mal wechseln, aber dennoch weiter Internet haben wollt. Hier bieten sich Cloudflare (1.1.1.1) oder Googles DNS-Server (8.8.8.8) an, aber ihr könnt natürlich nehmen, was ihr wollt.

 

 

Die Weboberfläche und weitere Einstellungen

Im Grunde sollte alles out-of-the-box funktionieren. Ihr könnt euch die Weboberfläche vom Pihole ansehen, indem ihr die IP-Adresse im Browser angebt und ein „/admin/“ anhängt, zum Beispiel:

http://192.168.0.10/admin/

Loggt euch mit dem Passwort aus der Installation ein und ihr könnt euch auf dem Dashboard ansehen, wie viele Anfragen vom Pihole geblockt worden sind, welche Domains und Tracker das waren und so weiter. Wenn ihr die Listen aktuell halten wollt, könnt ihr unter dem Punkt Tools > Update Gravity auf Update klicken.

Eine Allow-Liste findet ihr ebenfalls im Menü links und ihr werdet sie das eine oder andere Mal brauchen, denn manchmal blockt Pihole relativ harmlose Werbetracker oder versaut euch Links in Newslettern, da diese meist über Tracking-Tools laufen. Setzt die entsprechenden Domains dann einfach auf die Liste oder schaltet Pihole kurzzeitig mit einem Klick auf Disable aus und wählt, für wie lange er ausbleiben soll.

Wer möchte, kann das Pihole auch als DHCP-Server nutzen, DNSSEC aktivieren, als rekursiven DNS-Server mit Unbound nutzen, weitere Adblock-Listen hinzufügen oder die Allow-Lists automatisch updaten lassen. Auf die gehört übrigens auch www.t3n.de – ist ja klar. Wie ihr das alles anstellt, erfahrt ihr hier:

Als kleiner Tipp: Wenn das Blocken mal nicht direkt funktioniert, wartet ein paar Minuten, bis euer Netzwerk das Pihole als DNS-Server „vermittelt“ hat. Oder startet euer Gerät ein Mal neu. Das gleiche gilt auch, wenn ihr das Pihole im Menü kurzzeitig ausschaltet, denn ein paar Sekunden lang wird es Tracker immer noch blocken.

 


Neue Ad-Block Filterlisten in Pi-hole einbinden

 

Standardmäßig enthält Pihole 5.0 aktuell 7 Filterlisten zum Blocken von Domains bzw. Webseiten. Diese ermöglichen Pihole das Filtern von unerwünschten Inhalten wie z.B. Werbebannern oder unerwünschten Scripten. Durch das Hinzufügen weiterer Filterlisten lässt sich die Zahl der unerwünschten Domains sehr einfach erhöhen. Wir wollen euch heute zeigen, wie ihr euren Pi-hole noch besser im Ad-Blocking machen könnt.

Filterlisten gibt es wie Sand am Meer. Wichtig ist, dass diese Listen gepflegt werden, denn die Listen werden nicht nur einmal in Pihole eingebunden, sondern regelmäßig auf Änderungen geprüft. Wir haben für euch ein paar Listen bzw. Webseiten zusammengetragen:

for blocklists i’m using

https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts https://mirror1.malwaredomains.com/files/justdomains http://sysctl.org/cameleon/hosts https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt https://hosts-file.net/ad_servers.txt https://raw.githubusercontent.com/HenningVanRaumle/pihole-ytadblock/master/ytadblock.txt https://github.com/anudeepND/youtubeadsblacklist/blob/master/domainlist.txt https://v.firebog.net/hosts/lists.php?type=tick

for blacklists i’m using

ad.doubleclick.net clients6.google.com googleads.g.doubleclick.net i1.ytimg.com pagead2.googlesyndication.com pubads.g.doubleclick.net r1—sn-vgqsen7z.googlevideo.com r1.sn-vgqsen7z.googlevideo.com r17—sn-vgqsenes.googlevideo.com r2—sn-vgqs7n7k.googlevideo.com r20—sn-vgqs7ne7.googlevideo.com r20.sn-vgqs7ne7.googlevideo.com r4—sn-vgqs7nez.googlevideo.com r4.sn-vgqs7nez.googlevideo.com securepubads.g.doubleclick.net static.doubleclick.net www.youtube-nocookie.com

I’ve had decent success with this regex

^r[0-9]*([-]{1,3}|.)sn-[a-z0-9]{4,}-[a-z0-9]{4,}\.googlevideo

It’s not perfect, but does block about 80% of the ads that play during streaming, but only about 40% of the ads that play before the video begins.

 

 

Einbinden neuer Filterlisten in Pi-Hole

Ab der Version 5 von Pi-Hole befindet sich die Verwaltung der Filterlisten im Gruppen-Management der Software. Ihr könnt mehrere Gruppen definieren, die dann auf unterschiedliche Blocklisten zugreifen können.

 
Nach dem Einbinden neuer Blocklisten müssen diese noch über die im Bereich Tools vorhandene Funktion Update Gravity in Pi-Hole aktiviert werden.
 
 

pihole5-list-tool

Installing Python packages

sudo apt update
sudo apt install python3-picamera

sudo apt install python3-pip

installation

If you don’t sudo pip3 install, things won’t work – possibly in a very confusing way. Definitely on Raspbian 10, so probably before that.

$ sudo pip3 install pihole5-list-tool --upgrade

usage / running

Simply run:

$ sudo pihole5-list-tool

Finishing up

After adding lists, they must be loaded by running:

$ pihole -g

 

 

 

allowlists

Currently the only source for maintained whitelists is anudeepND’s allowlist. They are presented as:

  • Allowlist Only – Domains that are safe to allow i.e does not contain any tracking or

      advertising sites. This fixes many problems like YouTube watch history,
      videos on news sites and so on.
    
  • Allowlist+Optional – These are needed depending on the service you use. They may contain some

      tracking sites but sometimes it's necessary to add bad domains to make a
      few services to work.
    
  • Allowlist+Referral – People who use services like Slickdeals and Fatwallet need a few sites

      (most of them are either trackers or ads) to be whitelisted to work
      properly. This contains some analytics and ad serving sites like
      doubleclick.net and others. If you don't know what these services are,
      stay away from this list. Domains that are safe to whitelist i.e does
      not contain any tracking or advertising sites. This fixes many problems
      like YouTube watch history, videos on news sites and so on.
    

ad/blocklists

Currently the only source for maintained blocklists is firebog.net

  • Non-crossed lists: For when someone is usually around to whitelist falsely blocked sites
  • Ticked lists: For when installing Pi-hole where no one will be whitelisting falsely blocked sites
  • All lists: For those who will always be around to whitelist falsely blocked sites

 

Zusätzliche Whitelists

Gibt es, um mal welche zu nennen:

Aber die Ersteller/Verwalter von Blocklists sollten Einträge aus solchen Whitelists eigentlich bereits aus ihren Listen entfernt haben.

 


IP-Adresse oder sonstige Netzwerkeinstellungen ändern

Reconfigure pi hole via command line: pihole -r

You can also change ip address in

/etc/pihole/setupVars.conf

 

 


 

Updating

Updating is as simple as running the following command:

pihole -up

 


 

How do I set or reset the Web interface Password?

The Web interface password needs to be reset via the command line on your Pi-hole. This can be done locally or over SSH. You will use the pihole command to do this:

pihole -a -p

You will be prompted for the new password. If you enter an empty password, the password requirement will be removed from the web interface.

Quick-Tip: Linux / Raspberry Pi Update und Speicher bereinigen & Zugriff über SSH Putty, MacOS, ChromeOS

Update

 

sudo apt-get update

sudo apt-get dist-upgrade

 

Säubern

am einfachsten ist Linux über BleachBit zu reinigen

sudo apt-get autoremove && sudo apt-get -y autoclean
sudo apt-get clean

und noch zusätzlich

Cache

sudo du -sh /var/cache/apt

 

Thumbnail Cache

anzeigen:

du -sh ~/.cache/thumbnails

löschen:

rm -rf ~/.cache/thumbnails/*

 

Cronjob anlegen

 

sudo crontab -e 

0 0 1 * * sudo apt-get autoremove && sudo apt-get clean && sudo apt-get -y autoclean
5 15 * * 1-5sudo du -sh /var/cache/apt

 

[ Con­trol-X ]
[ y ]
[ Enter ]
 

Unter https://crontab.guru oder http://corntab.com/ oder https://www.bennetrichter.de/tools/crontab-generator/ kann man sich cron­jobs erstel­len las­sen.

 

 


 

Raspberry Pi: SSH einrichten – so geht’s

Auf einem Raspberry Pi läuft traditionell eine Version von Linux. In der Praxis bedeutet dies, dass viele Funktionen auf dem Pi über das Terminal verwaltet werden können, beispielsweise die Installation von neuen Programmen oder Updates oder auch Serverfunktionen des Pis. Der Vorteil: Das funktioniert nicht nur direkt am Raspberry Pi, sondern auch aus der Ferne, also von einem anderen PC im Netzwerk. Dabei kommt Secure Shell oder kurz SSH zum Einsatz. Das Protokoll ermöglicht eine verschlüsselte Verbindung zum Raspi und die Ausführung von Terminal-Befehlen aus der Ferne. Auch Dateitransfers von und zum Pi lassen sich per SSH-Verbindung realisieren.

 

Hinweis: Durch SSH besteht ein Sicherheitsrisiko, falls der RPi Zugang zum Internet hat. Ändern Sie daher unbedingt das Standard-Passwort über den Befehl passwd.

SSH auf dem Raspberry Pi installieren

Aktuelle Versionen von Raspbian oder auch den meisten alternativen Linux-Distributionen kommen ab Werk mit einem SSH-Server. Diesen müssen Sie nur noch aktivieren (s. unten). Falls Sie eine ältere Version von Raspbian oder eine Distribution ohne vorinstallierten SSH-Server verwenden, können Sie diesen schnell nachinstallieren. Öffnen Sie dazu am Raspberry Pi ein Terminal und geben Sie diesen Befehl ein:

sudo apt-get install ssh

Nun müssen Sie den SSH-Server nur noch starten. Dazu geben Sie diesen Befehl ein:

sudo /etc/init.d/ssh start

Damit Sie den SSH-Server nicht jedes Mal manuell starten müssen, können Sie ihn auch automatisch beim Booten aufrufen. 

 

 Enable SSH

As of the November 2016 release, Raspberry Pi OS has the SSH server disabled by default. It can be enabled manually from the desktop:

  1. Enter sudo raspi-config in a terminal window
  2. Select Interfacing Options
  3. Navigate to and select SSH
  4. Choose Yes
  5. Select Ok
  6. Choose Finish

Alternatively, use systemctl to start the service

sudo systemctl enable ssh
sudo systemctl start ssh

When enabling SSH on a Pi that may be connected to the internet, you should change its default password to ensure that it remains secure. See the Security page for more details.

Ab sofort ist der Raspberry Pi dauerhaft für den SSH-Zugriff gerüstet.

 

 

SSH unter Windows nutzen

Windows musste lange ohne einen eigenen SSH-Client auskommen. Beginnend mit dem Fall Creators Update von 2017 hat Microsoft aber eine SSH-Implementierung auf Basis von OpenSSH in die neue Kommandozeile PowerShell integriert. Öffnen Sie also einfach über das Startmenü die PowerShell und geben Sie diesen Befehl ein:

ssh benutzername@IPAdressedesPi

Wie bereits erwähnt ist der Standard-Benutzername “pi”. Die IP-Adresse des Raspis finden Sie beispielsweise über Ihren Router heraus. Am Raspberry Pi selbst gibt der Terminal-Befehl “ifconfig” die aktuellen Netzwerkeinstellungen und damit auch die IP-Adresse aus. Bei der ersten Verbindung müssen Sie die SSH-Schlüssel des Pis bestätigen, wozu Sie einfach “yes” eintippen. Nach Eingabe des Benutzerpassworts können Sie die Fernwartung des Pis komfortabel direkt unter Windows durchführen.

In älteren Windows-Versionen bzw. auf Windows-10-Systemen, die noch nicht mit den neueren Systemupdates versorgt wurden, müssen Sie für die SSH-Verbindung zum Pi auf externe Programme zurückgreifen. Der wohl populärste SSH-Client für Windows ist PuTTY. Das kostenlose Programm öffnet in einem Terminalfenster eine SSH-Verbindung zu Ihrem Pi (oder natürlich jeden anderen SSH-Server). Tragen Sie dazu einfach die IP-Adresse des Pis in das Feld “Host Name” ein, wählen Sie bei “Connection Type” den Punkt “SSH” und klicken Sie auf “Open”. Im nun geöffneten Fenster geben Sie den Benutzernamen und das Passwort ein. Nun können Sie das Terminal des Raspberry Pi von Windows aus bedienen. Natürlich können Sie PuTTY auch unter Windows 10 als Alternative zur Powershell verwenden.

 

 

SSH-Verbindung unter Linux oder macOS nutzen

Arbeiten Sie unter einer Linux-Distribution oder mit dem Mac, ist die SSH-Verbindung zum Pi deutlich einfacher. Beide Systeme kommen ab Werk mit einer SSH-Implementierung. Öffnen Sie einfach das Linux- bzw. macOS-Terminal und geben Sie den entsprechenden Befehl ein. Standardmäßig verbinden Sie sich beispielsweise mit folgendem Befehl per SSH zum Raspberry Pi:

ssh benutzername@IPAdressedesPi

Nun können Sie sich genau wie bei Windows auf der Kommandozeile des Raspberry Pis austoben.

 

Chromebook SSH Client

Secure Shell Extension

The easiest method of using SSH from a Chromebook is by way of a third-party extension, called Secure Shell Extension. With this add-on, you can not only login to your remote machines (via the ssh command), you can also securely copy files to and from those same remote machines (using the Secure FTP command, sftp).

 

How do you install that extension? Easy. Here are the steps:

 
  1. Open the Chrome browser on your Chromebook.

     
  2. Click the Menu button and then click More tools Extensions.

    Screenshot of the chromebook menu.
  3. Click the three horizontal lines in the upper left corner and then select Open Chrome Web Store.

    Screenshot of the Open Chrome Web Store link.
  4. Type Secure Shell Extension in the search bar.

     
  5. Click the Add to Chrome button associated with Secure Shell Extension.

    Screenshot of the Add to Chrome button.
  6. When prompted, click Add extension.

    Screenshot of the Add Extension button.

How to Use Secure Shell Extension

You should now see a new icon in your Chrome browser toolbar. Follow these steps to create a new connection:

 
  1. Click the Secure Shell Extension icon in the Chrome toolbar.

    Screenshot of the Secure Shell Extension icon.
  2. From the drop-down, click Connection Dialog.

    Screenshot of the Connection Dialog entry.
  3. In the resulting window, fill out the necessary information for the connection.

     

In order to create a new connection, you’re only required to fill out the following details:

 

Username@hostname – For this entry, type the username you’ll login with and either the IP address or domain of the remote host. For example, if you need to log into a remote machine with the IP address 192.168.1.166, with a username jack, type jack@192.168.1.166.

 
Screenshot of the New Connection window.

Once you fill out that information, the extension will automatically fill out the username and hostname below the username@hostname line. After you’ve filled out that line, click Enter on your keyboard and, when prompted, click Allow (to give the extension permission to open ssh links).

 
Screenshot of the Allow button.

After giving the extension the necessary permissions, follow these steps to complete the connection:

 
  1. Type yes and click Enter on your keyboard to continue with the connection, type the password for the remote user, and click Enter on your keyboard.

    Screenshot of the SSH password prompt.
  2. You should now find yourself on the terminal window of the remote machine.

     

When you’re finished working on the remote machine, type exit and click Enter on your keyboard. You will then be prompted to type x to complete the exit from the extension.

 

Reconnecting

One nice thing about the Secure Shell Extension is that it will remember your connections. Click on the extension icon (in the Chrome toolbar) and you’ll see your saved connections listed. Click on an entry and type the remote user password for that machine to login.

 
Screenshot of the newly added connections.

If, instead, you need to connect to a different machine, open the Connection Dialog and click [New Connection]. Fill out the same information you did before (with the username/IP address for the new remote machine) and your new connection is ready. When you have more than one connection saved, all of those connections will be listed (for quick access) in the Secure Shell Extension drop-down.

 

That’s all there is to it. With the assistance of a simple third-party extension, you can gain easy and secure access to your remote machines … all from your user-friendly Chromebook.

CorelDraw: Extrusion

Mit dem Hilfsmittel Extrusion kannst du räumliche Abbildungen, dreidimensionale Perspektiven von Vektorobjekten erstellen.

In CorelDRAW gibt es entsprechende Voreinstellungen, mit deren Hilfe du Extrusionen auf Objekte anwenden kannst.

Die Extrusionen werden erzeugt, indem das Objekt mit vorstehenden Spitzen versehen wird und diese so zusammengeführt werden, dass ein räumlicher Eindruck entsteht.

In CorelDRAW kannst du dich für einen Extrusionstyp entscheiden. Dabei handelt es sich nicht um die Voreinstellungen, sondern um Typen, die anhand eines bestimmten Fluchtpunktes auf das Objekt einwirken.

Es stehen sechs Variationen für die Extrusion zur Verfügung, zwischen denen du dich entscheiden kannst.

Diese wirken sich recht unterschiedlich auf das Objekt aus.

Du kannst, nachdem du beispielsweise den Extrusionstyp festgelegt hast, die Tiefe des Extrusionseffekts mithilfe der Eingabeoptionen in der Eigenschaftsleiste beeinflussen.

Ein größerer Wert erzeugt mehr Tiefe. Du kannst entweder über die direkte Eingabe von Zahlenwerten in diesem Dialogfeld die Tiefe bestimmen oder mithilfe des Schiebereglers auf dem Extrusionsobjekt, der sich zwischen den beiden Fluchtpunktmarkierungen befindet.

Die Richtung der räumliche Darstellung beeinflusst du mit dem Verschieben des Fluchtpunktes. Entweder gibst du in der Eigenschaftsleiste einen Wert für die X- und Y-Koordinaten an oder du verschiebst den Fluchtpunkt, der außerhalb oder innerhalb des Objektes liegt und mit einem X gekennzeichnet ist.

Der Fluchtpunkt kann verschiedene Positionen bzw. Positionsbezüge einnehmen. Entweder anhand des tatsächlichen Objektmaßes oder beispielsweise der Seitengröße. Du kannst hier auch festlegen, dass dieser Fluchtpunkt für alle noch zu erstellenden Extrusionsobjekte gelten soll.

Du kannst darüber hinaus den Fluchtpunkt vor unerwünschten Veränderungen schützen, indem du diesen einfach sperrst. So kannst du immer sicher sein, dass alle deine Objekte stets den gleichen, vorgesehenen Fluchtpunkt besitzen.

Es gibt eine Funktion in CorelDRAW, mit deren Hilfe du die Objekte frei drehen kannst. So lässt sich die optimale Position für das Extrusionsobjekt am besten finden.

Es lassen sich darüber hinaus verschiedene Einstellungen vornehmen, die direkten Einfluss auf die Farbigkeit des Objektes besitzen. Im Dialogfeld Farbe kannst du dich zwischen verschiedenen Optionen entscheiden.

Du kannst zum Beispiel einem Objekt eine benutzerdefinierte Tiefenfarbe zuweisen. Diese bestimmst du, indem du in den Farbfeldern Von und Bis eine entsprechende Farbe einstellst, die für die Tiefenwirkung, also die Schattenpartien verantwortlich ist. Nimmst du den Haken bei Gewebefüllungen heraus, entstehen realistischere Texturen für die Tiefe, die auf der Füllung der Ausgangsfläche basieren.

Extrusionen können im Ganzen oder auch nur an den extrudierten Flächen Füllungen zugewiesen werden. Du kannst jede Fläche einzeln mit einer Füllung bedecken oder die Füllung so voreinstellen, dass sie das gesamte Objekt ohne Unterbrechung des Musters oder der Struktur bedeckt.

Es gibt zusätzlich eine Möglichkeit, dem Objekt abgeschrägte Kanten hinzuzufügen, damit eine abgefaste Kante nachempfunden wird. Die Handhabung dieser Funktion ist allerdings etwas schwierig und erfordert ein wenig Übung. Du kannst die Tiefe für die Abschrägungeinstellen und den Winkel, den diese Abschrägung der Kanten aufweisen soll.

Noch mehr realistische Tiefe erzeugst du, indem du die Beleuchtungsoptionen benutzt, die gleich 3 Lichtquellen mit sich bringen.

Jede Lichtquelle kann individuell positioniert, aktiviert und mit einem Intensitätsregler eingestellt werden. So lassen sich aus einfachen 2-D-Objekten schnell realistische 3D-Modelle formen. Die Extrusion kann mit jedem Vektorobjekt vorgenommen werden. Wenn die Lichtquellen nicht mehr benötigt werden, können sie wieder entfernt werden.

CorelDraw: Ausrichten und verteilen von Objekten

In CorelDRAW kannst du Objekte auf sehr einfache Art und Weise aneinander ausrichten. Objekte können aneinander ausgerichtet werden, wenn die Option unter Ansicht>Ausrichten an>An Objekten ausrichten aktiviert ist. Wenn diese Funktion deaktiviert wurde, ist ein exaktes Ausrichten der Objekte schwieriger. Hier hilft uns CorelDRAW mit weiteren Funktionen.

Du kannst Objekte mithilfe des Menüs in CorelDRAW einander ausrichten. Wichtig ist nur, dass diese auch zuvor markiert wurden. Es stehen die typischen Ausrichtungsfunktionen zur Verfügung.

So lassen sich beispielsweise die Objekte an der Oberkante ausrichten.

Um Objekte exakt auf einer Linie auszurichten oder zu verteilen, nutzt du am besten die Funktion Ausrichten und Verteilen in CorelDRAW. Als Referenzobjekt dient immer das zuletzt markierte Objekt, anhand dessen die Ausrichtung aller anderen Objekte vorgenommen wird. Du kannst entscheiden, ob die Ausrichtung am Seitenrand oder dem Mittelpunkt der Objekte erfolgen soll. Die Ausrichtung der Objekte kannst du auch mittels Tastenkombinationen schnell erledigen.

Etwas aufwendiger ist das Verteilen von Objekten. Hier helfen die Ausrichten-Funktionennicht weiter. Das Dialogfeld Ausrichten und Verteilen hingegen hält einen extra Reiter Verteilen parat, mit dessen Hilfe Objekte verteilt werden können.

Hier kannst du Objekte in der horizontalen und vertikalen Richtung verteilen, sowohl anhand der Seitengröße oder nur auf den Auswahlumfang hin begrenzt. Du kannst jedoch nicht zeitgleich Objekte oben ausrichten und sie vertikal verteilen. Hier kollidieren beide Funktionen.

Bei ungleichmäßigen Objekten hat es manchmal den Anschein, als würde die Funktion nicht richtig wirken. Das ist jedoch nur eine optische Täuschung und kann mithilfe einer kleinen Testgrafik überprüft werden, indem man diese zur Kontrolle als Abstandsmesser verwendet.

Bemaßung in Adobe Illustrator

Sind technische Maßstabszeichnungen mit Adobe Illustrator möglich ?

In Illustrator selbst kann man es nicht einstellen. Auch Adobe bietet keine Plugins an.

Neben CADtools gibt es noch BPT Pro http://www.baby-universe.co.jp/…in/products/bpt-pro/ und VectorScribe, das allerdings nur eine Bemaßung in frei definierbarem Maßstab anbietet, aber nicht das maßstäbliche Erstellen von Objekten.

Um eine Zeichnung in Illustrator zu bemaßen gibt es folgenden (kostenlosen) Trick:

EazyDraw ist vollfunktionsfähig – pro Datei darf man nur 20 Objekte erstellen. Aber das macht nichts – ist auch nicht schlimm, dass das Arbeiten damit teilweise grottig schlecht ist. Wir haben ja Illustrator. 🙂

Man erstellt die Zeichnung in Illustrator, kopiert sie und setzt sie in EazyDraw ein.

Dann > Werkzeuge > Konvertieren in > Vektorgrafik
Dann > Format > Gruppierung > Gruppierung aufheben

Dann wählt man die Palette „Bemaßung“ aus
Dann wählt man die Palette „Pfeile“ aus
Dann > Aussehen > Technisch (!!!!)

Wenn man fertig ist, alles wieder kopieren und in Illustrator wieder einsetzen (wahlweise nur die Bemaßungen mit den Pfeilen).

Das funktioniert gut und schneller als alles andere, was ich bisher probiert habe.

Windows 10: WLAN-Passwort vergessen? Mit ein paar Mausklicks kannst du es auslesen

Bei den meisten Internetprovidern steht das werksseitige WLAN-Passwort auf der Rückseite des Routers. Vor einigen Wochen wurde bekannt, dass diese Passwörter beim Anbieter Unitymedia kompromittiert wurden. Daraufhin empfahl das Unternehmen seinen Kunden die WLAN-Kennwörter schnellstens zu ändern. Davon abgesehen, sollte jeder WLAN-Nutzer, egal für welchen Anbieter man sich entschieden hat, das Standard-Passwort austauschen. Was aber tun, wenn man das Neue vergessen hat? Kein Problem. Wie auch in den vorigen Windows-Versionen, ist das Wiederfinden des Passwortes unter Windows 10 ebenso einfach.

Öffne mit einem Rechtsklick auf das WLAN-Symbol in der Taskleiste das Kontextmenü und wähle die Option Netzwerk- und Freigabecenter öffnen.

In dem neuen Programmfenster siehst du im Bereich Aktive Netzwerke anzeigen deinen WLAN-Router neben dem Eintrag Verbindungen.

Mit einem Mausklick auf diese Verbindung startet das Dialogfenster Status von WiFi. Hier gelangst du über den Button Drahtloseigenschaften zur Dialogbox Eigenschaften für Drahtlosnetzwerk. Nachdem du im Register Sicherheit die Einstellung Zeichen anzeigen aktiviert hast, wird der Sicherheitsschlüssel (= WLAN-Passwort) in Klarschrift angezeigt.

WordPress auf eine neue Domain übertragen / umziehen. So geht’s richtig.

Geniales Tool, das alles direkt per FTP und Assistent erledigt: Migrate Guru

 

  • auf der Quellseite das Plugin installieren
  • Ziel-Server einen FTP-Zugang einrichten, der direkt auf die Root zeigt
  • künftige URL und FTP-Zugangsdaten im Migrate-Guru auf der Quellseite eintragen
  • als Destination-Path die Root eintragen: /

 

Ein anderes gutes Tool: BackupBuddy 
(BackupBuddy hat mir übrigens auch schon geholfen einen WordPress-Fehler – Java – zu finden, welchen ein anderes, aktiviertes Plugin verursacht hat. Ansonsten mit P3 Profiler oder Query Monitor nach Fehlern suchen…)

 

Ein Umzug deines WordPress Blogs steht an, du weißt aber nicht wie du das anstellen sollst? Ich zeige dir, wie du deinen Blog richtig von einem Server auf den Anderen umziehst.

Vielleicht hast du schon einmal deinen Blog oder eine andere WordPress Installation umziehen müssen. Zum Beispiel wenn du eine Testinstallation oder ein Kundenprojekt von deinem lokalem Webserver auf den Webspace im Internet übertragen musst.

Dabei wirst du bestimmt schon mitbekommen haben, das es nicht ganz so einfach ist ein fertig konfiguriertes WordPress zu übertragen. Eigentlich sind ja nur die Dateien und die Datenbank auf den Server zu übertragen. Anschließend die Zugangsdaten der Datenbank in der Konfiguration anpassen und fertig. So einfach ist es bei WordPress leider nicht! Der Teufel steckt hier im Detail.

Bei anderen CMS Systemen wie Drupal mag das funktionieren, bei WordPress aber leider nicht. Darum habe ich ewig im Netz recherchiert um eine wirklich umfassende Lösung zu entwickeln, die auch wirklich funktioniert.

Die Probleme eines WordPress Umzugs

Es gibt viele Anleitungen für im Internet, wie man einen Server-Umzug oder Domain-Umzug von WordPress macht. Dort ist immer die Rede davon, das du das Datenbank-File, welches du per phpMyAdmin gesichert hast, mit der „Suchen/Ersetzen“-Funktion eines Texteditors die alte Domain mit der Neuen ersetzt.

So habe ich das auch immer probiert und es hat nicht funktioniert. Ich musste anschließend immer die Theme Einstellungen neu einrichten, oder einige Plugins haben nicht mehr funktioniert und mussten komplett neu eingerichtet werden. Also bin ich selber dem Problem auf den Grund gegangen.

Der Übeltäter eines WordPress Server-Umzugs oder Domain-Umzugs oder sogar nur ein Domain-Wechsel ist die Datenbank. Genauer gesagt, die Art und Weise wie WordPress die Daten dort ablegt. WordPress speichert die vollen Verzeichnispfade, sowie die Domain mehrfach serialisiert in den Einstellungen. Diese müssen vor dem Einspielen auf den neuen Server im der Datenbank Datei auf die neuen Werte korrigiert werden.

Und es kommt noch schlimmer. WordPress speichert diese Einstellungen zusätzlich noch serialisiert. Da heißt die Anzahl der Zeichen wird zusätzlich auch gespeichert. Dadurch funktioniert ein einfaches Suchen und Ersetzen funktioniert also nicht.

Wenn ich jetzt z.B. die Domain. in der Datenbank durch http://meine-neue-seite.de ersetze, stimmt zwar die Domain, aber die Anzahl der Zeichen hat sich geändert. Hier müsste dann anstelle einer 24 muss dort dann eine 29 stehen, wie nachfolgendes Beispiel zeigt.

01_wp_sicherung_serialisierte_anzahl

Serialisierte Zeichenketten in WordPress

Diese Änderungen müssen nicht nur für die Domain erfolgen sondern auch für die Einträge in der Datenbank, wo WordPress den Pfad des Verzeichnis gespeichert hat. In meinem Fall waren das bei einer sehr großen WordPress Webseite, mit ca. 60 Plugins ca. 13000 Einträge. Wie du siehst, das kann man sich nicht mehr per Hand erledigen.

Nachdem ich dir jetzt erläutert habe, wo die Probleme bei einem WordPress Umzug liegen, zeige ich dir im nächsten Abschlitt die Lösung dieser Aufgabe.

So ziehst du dein WordPress richtig um

In dieser Schritt für Schritt – Anleitung zeige ich dir wie du dein WordPress sicher und einfach auf den neuen Webspace überträgst. Und anschließend funktionieren auch wirklich alle Einstellungen wie gewohnt.

Schritt 1

Als erstes lädst du alle Dateien deiner WordPress-Installation mit einem FTP-Programm von dem Server auf deinen lokalen Computer herunter. In dem Fall meine ich natürlich die Quell-Installation. Ich verwende dafür das kostenlose FTP Programm FileZilla. Du kannst dafür aber auch jedes andere FTP-Programm verwenden.

Das kann je nach Größe deines WordPress Blogs einige Zeit in Anspruch nehmen. Bei mir waren es nach ca. 2 Jahren ca. 4 GB. Sicherlich auch, weil hier einige Komplettsicherung meines Backup-Plugins dabei waren.

Schritt 2

Jetzt installierst du in deinem bestehenden und noch lauffähigen WordPress-Blog das Plugin „WP Migrate DB„. Dieses Plugin findest du wie gewohnt über die Plugin Suche von WordPress oder in im offiziellen Plugin Directory auf Wordpress.org.

Das Plugin gibt es in einer kostenlosen und in einer kostenpflichtigen Version. Die kostenlose Version reicht aber für deinen Umzug aus und es leistet sehr gute Dienste. Nach erfolgreicher Installation findest du das Plugin unter dem Menüpunkt „Werkzeuge -> Migrate DB“.

02_wp_sicherung_wp_migratel

WordPress Plugin WP Migrate DB

„WP Migrate DB“ zeigt dir auf der Migrate-Seite die derzeitigen Einstellungen für deine Domain und deinen Server-Pfad in den feldern unter „Find“. Hier befindet sich deine WordPress Installation derzeitig. Jetzt musst du nur in den rechten Feldern unter „Replace“ den neuen Domain-Namen und den neuen Server-Pfad eintragen. Die Felder für die URL und den Pfad sind bereits aufgeführt.

 

 

03_wp_sicherung_wp_migrate_einstellungen_1

WP Migrate DB – Pfade eintragen

Wenn sich zum Beispiel deine Domain oder der Server-Pfad nicht ändert, musst du hier in den Replace-Feldern die gleichen Daten eintragen, wie bei „Find“. Den Server-Pfad des neuen Servers erfährst du aus der PHPinfo.

Leere Textdatei unter phpinfo.php abspeichern und folgendes einfügen:

<?php
// Show all information, defaults to INFO_ALL
phpinfo();
?>

Danach per FTP-Client auf den Server übertragen und via http://www.meine-seite.de/phpinfo.php aufrufen. 

Den absoluten Pfad findet man unter dem Punkt:

_SERVER[„DOCUMENT_ROOT“]

 


 

Exkurs: Den absoluten Pfad ermitteln

Für einige arbeiten im Internet ist es erforderlich den absoluten Pfad (DOCUMENT ROOT) zu ermitteln, am einfachsten ist dies mit einer einfachen PHP – Datei. Dazu öffnen wir einen ganz normalen Texteditor (nicht Word!), und kopieren den nachfolgen Code in diese leere Textdatei und speichern diese Datei unter dem Dateinamen absoluter-pfad.php ab.

Hier der Code:

<?php $pfad = getcwd();
echo $pfad;
?>

Nun laden wir diese Datei mittels FTP in das Verzeichnis, von dem wir den absoluten Pfad ermitteln wollen, nach dem hochladen rufen, wird die Datei absoluter-pfadt.php im Browser auf, also www.ihre-domain.de/absoluter-pfad.php oder www.ihre-domain.de/verzeichnis-xyz/absoluter-pfad.php und bekommen nun den absoluten Pfad angezeigt.

 

Absoluten Pfad ermitteln auf einem kleinen Umweg

Das funktioniert am einfachsten über das Anti-Malware-Tool von GOTMLS.NET. Beim Scannen wird das Stammverzeichnis unter „Scan Details“ angezeigt. (Außerdem holt man sich keine Malware auf den neuen Server 😜 )
 

 


 

 

04_wp_sicherung_wp_migrate_einstellungen_2

WP Migrate DB – Erweiterte Einstellungen

Im unteren Bereich kannst du weitere Einstellungen anhaken. Dazu musst du den Bereich „Advanced Options“ aufklappen. Hier hast du zusätzlich die Möglichkeit zu entscheiden, ob du bestimmte DB-Einträge, wie Revisionen, Spam.Kommentare oder temporär gecashte Daten nich mit exportieren möchtest. Damit kannst du dein Export-File kleiner halten. Jetzt solltest du noch den Haken bei „Compress file with gzip“ rausnehmen, damit du ein unkomprimiertes Datenbank-File erhälst.

 

Anschließend klickst du auf den Button „Migrate“ und startest damit den Export. Jetzt öffnet sich ein Fenster, welches dich über den Export-Fortschritt der Datenbank informiert. Je nach Größe deiner Datenbank kann dieser Vorgang einige Minuten in Anspruch nehmen. Im Anschluss kannst du die fertige Export-Datei auf deinen PC downloaden.

05_wp_sicherung_wp_migrate_einstellungen_3

WP Migrate DB – Exportvorgang

Schritt 3

So, jetzt musst du nur noch das geänderte Datenbank-File in die neue MySQL Datenbank importieren. Das machst du am besten wieder über phpMyAdmin. Wenn die Datei zu groß ist um Sie mit phpMyAdmin zu importieren, kannst du zusätzlich den MySQL Dumper installieren und dieses Tool für den Import der WordPress-Datenbank nutzen.

06_wp_sicherung_db_import

WP Datenbank über phpMyAdmin importieren

Schritt 4

Als letzten Schritt musst du natürlich noch die Datei wp-config.php anpassen. Das hatte ich noch vergessen und der Tom hat mich in den Kommentaren darauf aufmerksam gemacht. Die Datei wp-config.php findest du im Hauptverzeichnis deiner WordPress-Installation. Hier musst du jetzt die Zugangsdaten deiner neuen Datenbank eintragen. Diese hast du vorhin schon einmal benutz, wo du dich in die phpMyAdmin Oberfläche deines neuen Providers eingeloggt hast. Dein Provider stellt dir die vollständigen Zugangsdaten zur Verfügung.

07_wp_config_anpassen

Zugangsdaten in der wp-config.php anpassen

Tipp zum MySQL Import

Viele Webspaces haben auch einen SSH Zugang. Damit kannst du natürlich die Datenbank-Sicherung auch per Linux-Shell in die neue Datenbank einspielen. Der Vorteil ist hierbei, das du nicht an irgendwelche Ausführzeiten von PHP gebunden bist. Meistens geschieht das komplett fehlerlos und wesentlich schneller als.

Als letztes musst du jetzt gegebenenfalls noch die Domain selber auf den neuen Server umziehen. Wenn du deinen Blog mit einer neuen Domain betreiben willst, entfällt dieser Punkt natürlich. Den Domian-Transfer startest du über die Admin-Oberfläche deines Hosting-Anbieters. Wie das da funktioniert erfährst du auf den Hilfe-Seiten deines Hosters.

Jetzt sollte dein WordPress Blog auf dem neuen Server wieder so funktionieren, wie auf dem alten Webserver. Alle Einstellungen der Plugins sowie des Themes sind erhalten geblieben und funktionieren wieder wie gewohnt.

Fazit

Mit ein klein bisschen Vorbereitung ist es problemlos möglich einen WordPress-Blog auf einen anderen Server umzuziehen. Ich habe diese Schritt für Schritt Anleitung entwickelt, weil ich selber sehr oft damit Problem hatte.

Wenn dir diese Anleitung weiter geholfen hat, schreibe mir doch einfach einen kleinen Kommentar unter diesem Beitrag. Ich würde mich sehr freuen zu erfahren, wie es dir beim WordPress-Umzug ergangen ist.

Backslash und @ am Mac

Sie möchten einen Backslash ( )auf Ihrem Mac eingeben, können ihn auf der Tastatur aber nicht finden? Kein Wunder, denn auf dem MacBook oder dem Apple Wireless Keyboard gibt es keine Taste für den Backslash. Ein simpler Shortcut schafft hier Abhilfe.

Backslash auf dem Mac mit einem einfachen Shortcut: ALT + Umschalt + 7

In der Remote-Desktop-Sitzung tippt man einen Backslash indem am ALT + 92 (auf Nummernblock) tippt.


 

Probleme bei der falschen Tastatursprache:

Ein regelmäßig-auftretendes Problem ist, dass beim Login die Tastatursprache sich automatisch verstellt. Habe ich dieses Problem? Dies ist schnell herausgefunden. Wenn man ein „Z“ auf der Tastatur drückt (während man sich in einem Textfeld im Schreibmodus befindet), sollte auch ein „Z“ aufscheinen. Kommt jedoch ein „Y“ so kann man sich sicher sein, dass die englische Tastatur aktiv ist.

Oft liest man den Tipp: Englische Sprache aus seinen MAC-Spracheinstellungen entfernen. Meist löst dies jedoch nicht das Problem.

Vorgehensweise:

Ein altbewährter Trick ist es gleichzeitig „Shift + Alt“ auf der Tastatur zu drücken. Durch diese Kombination wechselt man zwischen dem deutschen und englischem Tastaturlayout. Nun sollte auch wieder wenn ich auf „Z“ klicke ein „Z“ in meinm Textfeld erscheinen.

 

Probleme bei Sonderzeichen:

Das am häufigsten auftretende Problem ist meist das @/’at‘ – Zeichen. gefolgt von ein paar selteneren Problemfällen wie Hochzahlen: ² ³

Das @-Zeichen wird z.B. auf einem MAC (ohne RDP) mit Alt + L eingegeben.

IN der RDP wird diese Tastatureingabe jedoch an eine Windows-Tastatur weitergeleitet. Und auf einer Windows-Tastatur hat Alt + L keinerlei Funktion.

Vorgehensweise:

Als Anwender muss ich mir nun überlegen:

1) welches Zeichen ich auf einer Windows Tastatur eingeben will

Hier ist es noch wichtig zu wissen, welche Sprache man bei seiner Tastatur eingestellt hat. Im deutschsprachigen Raum wird der häufigste Unterschied nur Deutsch / Schweiz sein.

Deutsch:

de-tastatur

2) wie ich dies Tasteneingabe von der Windows-Tastatur ich auf meinem MAC nachstellen kann

Steuertastentabelle:

MACWindows
CMDWindows-Taste
CtrlStrg
AltAlt
Alt + CtrlAltGr

 

Beispiele:

@ – Zeichen (Deutsch):

Windows: AltGr + Q

Apple    : Alt + Ctrl + Q

 

² – Zeichen (Deutsch):

Windows: AltGr + 2

Apple    : Alt + Ctrl + 2

 

Kopieren und Einfügen

Windows: Strg + C  (kopieren auf Windows)  ->    Strg + V (einfügen auf Windows)

Mac      : CMD + C (kopieren am Mac)         ->    CMD + V (einfügen auf Mac)

 

 

 

Dieses Grundverständis der Eingabe-Weitergabe sollte man sich einmal gut aneignen, dann erspart man sich künftig sehr viel Auswendig lernen an Tastenkombinationen

Mit dem Handy auf Fehlersuche bei deinem Auto gehen

Schon seit vielen Jahren gehört die elektronische Fehlersuche zu den grundsätzlichen Arbeiten einer KFZ-Werkstatt. Dank dem On-Board-Diagnostics-Verfahren (OBD), speichern die Bordcomputer jede Fehlermeldung, die von den Werkstätten ausgelesen werden. Wer an sein Auto lieber selbst Hand anlegen möchte, oder die Arbeit seiner Werkstatt kontrollieren möchte, für den stehen günstige Bluetooth-OBD-Adapter zur Verfügung.

Mit dem Adapter, einem Smartphone und der passenden OBD-App steht der Selbstdiagnose dann nichts mehr im Weg.

Diese Kombination funktioniert mit dem neueren OBD2, für die ältere Version OBD1 verwendet man am besten kabelgebundene Adapter die per USB an ein Notebook angeschlossen werden. Ein gutes Angebot von OBD-Adaptern beider Versionen findet man auch auf eBay.

Empfehlenswert sind die OBD2-Adapter von UniqStore oder ELM327. Beide arbeiten gut mit der Android App Torque Lite und Torque Pro zusammen. Das Löschen von Fehlern ist über die App ebenfalls möglich. Passende Tutorials zu diesem findest du auf YouTube.

Apple-Fans können die Kombination von Engine Link und einem ELM-Adapter verwenden. 

Und bevor du dein Auto auf der Suche nach dem OBD2-Steckplatz auf den Kopf stellst, schaust du am besten auf die Webseite von www.wikiobd.co.uk. Hier findest du schnell die Position des Steckplatzes über die Schaltflächen, zum Beispiel die vom 94er Audi A6 Avant.  Dazu benötigst du Fahrzeugdaten, die in deinem KFZ-Schein stehen.

Über die Webseite kannst du ebenfalls die OBD2-Steckplätze von LKWBooten und Motorrädern herausfinden.

WhatsApp: Jetzt auch in Fett, kursiv und durchgestrichen

Der zu Facebook gehörende Instant Messenger WhatsApp (App Store Link) wurde gestern Abend mit einem Update auf den neuesten Stand gebracht. Version 2.12.17 soll den Entwicklern zufolge lediglich „Bug fixes“ enthalten. Stimmt nicht ganz, denn mit der Aktualisierung haben die Macher eine Funktion ausgeliefert, die es erlaubt, Texte mit Formatierungen zu versehen und versenden. Möglich sind hier Fettkursivund durchgestrichen. Unterstreichungen sind Links (so sie denn funktionieren…) vorbehalten, sie taugen also nicht als Textdekorationen. Warum die Programmierer das neue Feature nicht in den Release Notes nennen, ist uns ein Rätsel. Wie man es benutzt, verraten wir euch aber gerne.

Text-Formatierungen in WhatsApp: So geht es

Um Texte mit Formatierungen zu versehen, genügt es, die betreffenden Wörter mit Steuerzeichen zu versehen. Sternchen markieren den Text fett, Unterstriche sorgen für kursive Darstellung und die Tilde streicht den Text durch. Wie man schneller an die Sonderzeichen kommt, verrät unser Tipp-Artikel.

  • *Fetter Text*
  • _Kursiv dargestellter Text_
  • ~Durchstreichen von Text~

Verfasst man einen Text mit Formatierungen, so sieht man diese nicht im Chat-Verlauf. Nur der Empfänger sieht das Ergebnis. Vorausgesetzt, er verfügt schon über die neueste Version von WhatsApp. Auch die Desktop-Clients des Instant Messengers fangen noch nichts mit den neuen Steuerzeichen an, sie zeigen diese an, formatieren den Text aber nicht entsprechend. Vermutlich deswegen haben die Macher die Neuerung nicht an die große Glocke gehängt. Es handelt sich vielleicht auch nur um einen versehentlichen Go-Live der Funktion.

Google Indexierungsstatus überprüfen: Warum ist das wichtig?

Wie viele meiner Unterseiten hat Google eigentlich indexiert? Dieser Frage konnte man bis zur Ankündigung „Geheimnisse des Google-Index enthüllt“ aus dem Juli diesen Jahres nur mit der bekannten site:-Abfrage auf den Grund gehen. Während man seit der Ankündigung innerhalb der Webmaster Tools den genauen Indexierungsstatus der eigenen Webseiten einsehen kann (zu finden unter „Status“ -> „Indexierungsstatus“, mehr dazu in meinem E-Book), hat sich der Blick von außen auf eine Domain doch stark eingeschränkt. Noch vor wenigen Monaten konnte man – eine nicht restriktive Suchanfrage und entsprechend große Seite vorausgesetzt – noch problemlos die Ergebnisse 1 bis 1.000 zu einer Domain über die site:-Abfrage einsehen. Doch wie sieht es heute aus?

Wer sich die Mühe macht und z.B. nach site:wikipedia.org oder site:bild.de sucht, wird feststellen, dass bereits weit vor der 1.000er-Grenze Schluss ist. In der Regel wird bereits nach knapp 700 Ergebnissen der Hinweis auf den Supplemental Index gegeben: 700 relevante Ergebnisse, wer mehr sehen will, kann die Suche ohne Filterung wiederholen. Doch selbst dann ist unter 1.000 Seiten Schluss.

Haben die beiden oben genannten Domains nicht mehr so viel qualitativ hochwertigen Content zu bieten? Das wäre beim Hinweis „Seite 8 von ungefähr 5.890.000 Ergebnissen (0,54 Sekunden)“ doch arg dürftig. Man wird das Gefühl nicht los, dass Google hier bewusst die Anzeige einschränkt – denn die Angabe von knapp 5,9 Millionen Seiten dürfte doch relativ grob sein und vom „Realwert“ in den Webmaster Tools abweichen. So zumindest meine Erfahrung.

Warum es wichtig ist, den Indexierungsstatus der eigenen Webseite zu kennen

Für die meisten Webmaster ist der genaue Indexierungsstatus fremder Webseiten nicht sonderlich interessant, aber für die eigene Webseite möchte man diese Information dann doch gerne haben. In den Google Webmaster Tools kann man diesen Wert finden. Um Probleme bei der URL-Struktur der eigenen Webseite zu erkennen, lohnt sich ein regelmäßiger Blick auf die dort angezeigte Anzahl. Wenn die Anzahl an indexierten URLs weit über den Wert liegt, welchen man erwarten würde, so sollte man sich auf die Suche nach der Ursache machen. Doch auch das Gegenteil muss nicht positiv sein.

Eine Beispielrechnung für die Gesamtanzahl an URLs eines Online-Shops könnte wie folgt aussehen:

Anzahl an Produkten in einem Online-Shop
+ Anzahl an Kategorien
+ Anzahl an paginierten Seiten
+ Anzahl an Filterseiten (z.B. Marke + Kategorie)
+ Anzahl an Marken
+ Anzahl an Webseiten wie „Über uns“ oder Impressum
+ Anzahl der Artikel im Blog
+ Anzahl an URLs, die über die robots.txt blockiert sind
– Seiten, die über Robots „Noindex“ geblockt sind
– Seiten, die nur von URLs verlinkt werden, die über robots.txt blockiert sind
——————————————————————————-
Gesamtanzahl der URLs, die man sich erklären kann

URLs, die über die robots.txt blockiert sind, sollten nicht abgezogen, sondern addiert werden. Denn die robots.txt blockiert nicht die Indexierung von Seiten, sondern nur deren Crawling – und nicht selten entscheidet sich Google dazu, die entsprechenden URLs trotzdem zu indexieren. Durch das Crawling-Verbot sind Seiten, die nur von einer per robots.txt blockierten URL angelinkt werden, für Suchmaschinenrobots hingegen nicht erreichbar und sollten deshalb abgezogen werden.

Sofern sich die ermittelte Gesamtanzahl an URLs von dem in Google Webmaster Tools angezeigten Wert unterscheidet – sowohl positiv als auch negativ – sollte die Webseite genauer untersucht werden. Beispielhaft dazu ein Chart einer Webseite. Auffällig ist, dass die Anzahl indexierter URLs sprunghaft und signifikant nach oben geschnellt ist. Wir sprechen hier nicht von 1.000 Seiten, sondern von über 500.000 neuen URLs. Bereits der Anstieg von August zu September ist auffällig: Hier hat bereits eine Verdoppelung der Anzahl an indexierten Seiten stattgefunden.

Wie viele Seiten hat Google indexiert?

Was können Gründe für „zu viele“ indexierte URLs sein?

Mehr indexierte URLs als erwartet zu haben, muss bei der Suchmaschinenoptimierung nicht zwangsläufig besser sein. Eigentlich gilt hier die Devise: so viele URLs wie nötig, so wenige URLs wie möglich.

Gründe, weshalb der Indexierungsstatus aus dem Ruder läuft, gibt es viele. Die Liste stellt einen Auszug dar:

  • Der Server gibt auch bei „invaliden“ URLs den HTTP-Statuscode 200 aus.
  • Der Content ist über klein- und großgeschriebene URLs erreichbar.
  • Jeder Hostname wird vom Server akzeptiert, z.B. auch http://w.meinedomain.de/.
  • Session-IDs in den URLs.
  • Unnötige Parameter werden nicht von der Indexierung ausgeschlossen.
  • Die Seite ist unter http und https indexiert.

Was können Gründe für „zu wenig“ indexierte URLs sein?

Wenn weit weniger URLs im Google Index vertreten sind als erwartet, kann auch das ein Hinweis auf ein Problem sein.

  • Wurde die Angabe „Noindex“ unbewusst zu häufig eingesetzt?
  • Gibt es Probleme mit dem Canonical-Tag?
  • Sind Verteiler-Seiten der Domain per robots.txt blockiert?
  • Werden alle URLs mindestens 1x angelinkt?
  • Wurden zu restriktive Einstellungen in Google Webmaster Tools für Parameter gewählt?
  • Hat die Domain ein zu niedriges Verhältnis an Backlinks zu Content?
  • Stellt mein Content keinen Mehrwert dar? Ist der Content eventuell kopiert worden?
  • Wurde die Domain erst vor kurzem online gestellt?

Wie geht man vor, wenn der Indexierungsstatus aus dem Ruder läuft?

Bei einigen der Problem helfen die Google Webmaster Tools weiter. Unter dem Punkt „HTML-Verbesserungen“, zu finden unter „Optimierung“ listet Google beispielsweise Seiten auf, die sich dieselben Meta-Informationen teilen. Auch über Parameter und deren Crawling kann unter „Konfiguration“ -> „URL-Parameter“ eine Liste von URLs mit Parametern angesehen werden. Dazu müssen die Beispiel-URLs zu einem der gelisteten Parameter aufgerufen werden. Um zu kontrollieren, ob eine Seite auch unter https:// indexiert wurde, kann der Suchbefehl „site:meinewebseite.de inurl:https“ verwendet werden.

Über die Google Webmaster Tools lassen sich bereits einige Problemfelder identifizieren. Weiteren Aufschluss über Probleme kann ein Crawlvorgang der Webseite liefern. Empfehlenswerte Tools sind dabei unter anderem der Screaming Frog und das SEO-Toolkit von Microsoft.

Google Fonts über den eigenen Server einbinden

Es gibt verschiedene Methoden, um Google Fonts in eine Webseite einzubinden. Die klassische Methode ist, die Schriften über einen Link in der header.php oder – besser – über die functions.php ins Theme einzubinden. Ellen Bauer hat einen ausführlichen Artikel dazu geschrieben: Google Fonts in WordPress Themes

Bei dieser Methode liegen die Schriften auf den Google-Servern und werden über einen Link auf meine Webseite geholt. Wird meine Seite geladen, schickt sie eine Anfrage an den Google Server und der liefert dann die Schriften aus. Davon merkt man in der Regel nicht viel. Aber es bleibt die Tatsache, dass eine Abfrage passiert und das dauert ein paar Millisekunden.

Je nach der Qualität der Datenverbindung kann es auch passieren, dass die Schriften nicht schnell genug ausgeliefert werden. Dann erscheinen alle Texte plötzlich in Arial oder Times.
Auch Firewalls können ein Problem darstellen – in manchen Firmen gelten so strenge Regeln, dass die Mitarbeiter keine Google Fonts zu sehen kriegen.

Google Fonts herunterladen und Webfont erzeugen

Aus diesen Gründen bin ich in letzter Zeit dazu übergegangen, Google Webfonts nicht mehr per Link einzubinden, sondern direkt auf den Sever zu laden, auf dem auch das WordPress-Theme liegt. Ich gehe davon aus, dass das rechtlich kein Problem ist, denn die Google Webfonts haben eine SIL Open Font License, die das Herunterladen erlaubt.

Wenn man sich bei den Google Webfonts eine Auswahl zusammengestellt hat, kann man diese Auswahl über einen Link herunterladen. Der Link versteckt sich hinter dem kleinen Pfeil rechts über der bunten Page-Load-Anzeige.

 

Allerdings befindet sich in dem zip-Archiv, das im Download-Ordner landet, nur eine TrueType-Version der Schrift. Damit können nicht alle Browser etwas anfangen. Der Font muss in mehreren Formaten (ttf, eot, woff, woff2, svg) zur Verfügung gestellt werden.

Das ist aber nicht weiter schwierig, denn es gibt Tools um aus einem TrueType-Font einen Webfont zu erzeugen. Zum Beispiel den Google Webfonts Helper. Ich nutze sehr gerne den Webfont-Generator von fontsquirrel.com.

Beide Tools bringen praktische CSS-Schnipsel mit, die man per Copy & Paste in die CSS-Datei des WordPress-Themes übertragen kann. Hier ein Beispiel von FontSquirrel.

/* Generated by Font Squirrel (http://www.fontsquirrel.com) on March 12, 2016 */
@font-face {
    font-family: 'fira_sansthin';
    src: url('firasans-thin-webfont.eot');
    src: url('firasans-thin-webfont.eot?#iefix') format('embedded-opentype'),
         url('firasans-thin-webfont.woff2') format('woff2'),
         url('firasans-thin-webfont.woff') format('woff'),
         url('firasans-thin-webfont.ttf') format('truetype'),
         url('firasans-thin-webfont.svg#fira_sansthin') format('svg');
    font-weight: normal;
    font-style: normal;

}

WordPress Post ID herausfinden

Zahlreiche Plugins und WordPress Funktionen verwenden sie: die ID eines Beitrags oder einer Seite. Aber wie findet man Post ID heraus? Wir zeigen euch, wie ihr ganz einfach die ID eines Beitrags, einer Seite oder einer Kategorie in WordPress herausfindet.

ID eines Beitrags in WordPress finden

Wer zum ersten Mal die Post ID eines WordPress Beitrags verwenden möchte, sucht sich gern mal dumm und dämlich. Man vermutet diese vielleicht auf der Detailseite des jeweiligen Beitrags oder sogar in der Beitragsübersicht. Fehlanzeige? Jein. Auf beiden genannten Seiten könnt ihr die Post ID finden, intuitiv gelingt das aber nicht unbedingt.

ID eines Beitrags auf der Übersichtsseite

Wenn ihr den gesuchten Beitrag nicht zufällig gerade bearbeitet, findet ihr die gewünschte Post ID am schnellsten auf der Übersichtsseite der Beiträge (Beiträge > Alle Beiträge).

In allen gängigen Browsern wird in der linken unteren Ecke die URL eines Links angezeigt, wenn ihr mit dem Mauszeiger über den Link fahrt. So auch auf der Übersichtsseite eurer WordPress Beiträge. Hovert ihr also über den Titel eines Beitrags, erscheint links unten die interne Beitrags-URL. Teil dieser URL ist post=1234 . Die Zahlenfolge hinter post=ist die ID des entsprechenden Beitrags!

Post-ID

Die Post ID könnt ihr ganz einfach auf der Übersichtsseite ablesen

Post ID auf der Beitragsseite

Bearbeitet ihr den entsprechenden Beitrag gerade oder wollt die ID gern kopieren, findet ihr die Post ID auch auf der Beitragsseite heraus.

Ihr öffnet also den gewünschten Beitrag zum Bearbeiten in WordPress und werft einen Blick in die Adresszeile eures Browsers. Dort findet ihr wieder eine URL, in der post=1234 vorkommt. Diese Zahl ist die ID des Beitrags!

WordPress Post ID Beitrag bearbeiten

Praktisch: ID eines Beitrags aus der URL im Editor kopieren

Bei dieser Variante besonders praktisch: ihr könnt in die Browserzeile hineinklicken, die Post ID markieren und per Copy & Paste an der gewünschten Stelle einfügen.

Die ID einer Seite oder Kategorie herausfinden

Analog zum Finden einer Beitrags ID geht ihr bei Seiten, Kategorien und Schlagworten vor. Auch hier könnt ihr auf der jeweiligen Übersichtsseite mit der Maus über die gewünschte Seite bzw. Kategorie fahren und aus der URL-Anzeige in der linken unteren Ecke eures Browsers die ID ablesen.

Ebenso funktioniert die zweite Variante, bei der ihr die URL im Editor der jeweiligen Seite oder Kategorie ablest.

Seiten ID in WordPress

Genau wie bei Beiträgen findet ihr die Seiten-ID in WordPress in der jeweiligen URL hinter post= . Bei post=1234 ist also 1234 die ID der jeweiligen Seite.

WordPress Seiten ID herausfinden

Auch die ID einer Seite kann aus der URL im Editor abgelesen werden

ID von Kategorien oder Schlagworten in WordPress

Die URL einer Kategorie oder eines Schlagwortes sieht ein bisschen komplizierter aus, aber auch hier könnt ihr auf einen Blick die ID ablesen.

In diesem Fall haltet ihr Ausschau nach tag_ID=1234 – die Zahlenfolge ist die ID der jeweiligen Kategorie oder des Schlagwortes.

WordPress Kategorie ID herausfinden

Sieht erstmal kompliziert aus: die URL im einer Kategorie. Aber auch hier könnt ihr die ID einfach ablesen!

Fazit

Eine Kleinigkeit, die bei Nichtwissen viel Zeit kosten kann: das Herausfinden der ID von Beiträgen, Seiten, Kategorien oder Schlagworten. Die ID ist jeweils in der internen URL zum Inhalt zu finden. Sie kann entweder auf der Übersichtsseite oder im Editor einfach abgelesen werden.

Welche Kleinigkeiten haben euch in WordPress schonmal länger aufgehalten?

iPhone: WLAN-Passwort anzeigen, so geht’s

Ist es möglich, das WLAN-Passwort auf einem iPhone oder iPad anzeigen zu lassen? Offiziell nicht, doch es geht über kleine Umwege. Wir erklären, wie man an das WLAN-Passwort des iPhones kommt.

In iOS direkt können wir uns leider nicht das WLAN-Passwort anzeigen lassen. Im Folgenden zwei Möglichkeiten, mit denen man dennoch an den Code kommt.

WLAN-Passwort des iPhones über den Mac aufrufen

Die meisten dürften die Schlüsselbundverwaltung von Mac und iPhone nutzen, wer die entsprechenden Geräte besitzt. Über die Apple ID werden automatisch auch die WLAN-Zugänge ausgetauscht. Sehr praktisch, denn somit muss man nicht jedes Gerät einzeln in einem Netzwerk anmelden, sofern sich die Geräte schon mal mit den entsprechenden Daten synchronisieren konnten. Die Aktivierung auf dem Mac erfolgt über die OS X Systemeinstellungen -> iCloud ->Schlüsselbund, gleicher Pfad gilt für das iPhone in den iOS-Einstellungen.

Die WLAN-Passwörter sind somit auch auf dem Mac gespeichert, sofern dieser mit der selben Apple ID wie das iPhone verbunden ist. (Das geht dann zum Beispiel so weit, dass mein stationärer iMac das Passwort aus dem Urlaub kennt.)

Und auf dem Mac kommen wir schnell zum Ziel, also an das WLAN-Passwort:

  • Schlüsselbundverwaltung zum Beispiel über die OS X-Suche aufrufen,
  • Nach dem Netzwerknamen suchen,
  • Haken bei Passwort einblenden setzen,
  • Anmelde-Passwort des Rechners eingeben.

wlan-passwort-anzeigen

iPhone: WLAN-Passwort dank Jailbreak herausfinden

Direkt auf dem iPhone kommt nur der an das Kennwort, der einen Jailbreak durchgeführt hat. Dies ist also keine Methode für „jedermann“!

Auf einem gejailbreakten Gerät ist es möglich, über den Jailbreak-App Store Cydia eine App a la WiFi Passwords zu installieren. Hiermit können die WLAN-Passwörter angezeigt werden.

Führende Nullen z. B. bei Postleitzahlen in OpenOffice / LibreOffice anzeigen

fuehrende-null-open-libre-office

Wer viel mit Listen und Datenbanken arbeitet, kennt vielleicht das Problem. Man muss Tabellen aus den verschiedensten Gründen im‑ und exportieren. Wer z.B. eine Adressenliste aus OoCalc in eine Datenbank einlesen möchte, kann das sehr schnell und einfach per CSV-Export erledigen. Dabei werden die Tabellendaten mit einem Separator (meist mit dem Semikolon) getrennt und in einer einfachen Textdatei gespeichert.

Bei Adressen ist natürlich auch die Postleitzahl dabei. Nun hatte ich das Problem, dass ein nochmaliges Einlesen in OpenOffice Calc die führenden / vorangestellte Nullen bei den Postleitzahlen einiger mitteldeutscher Orte nicht anzeigte und auch beim erneuten Export waren diese verschwunden. Abhilfe schafft ein benutzerdefiniertes Zahlenformat. Dazu markiert man die ganze Spalte und wählt im Menü Format → Zellen (oder drückt STRG+1). Dann wechselt man zum Register „Zahlen“ und wählt hier „Benutzerdefiniert“. In das untere Feld „Format-Code“ gibt man, wie auf dem Screenshot zu sehen, die Zeichenfolge „0####“ ein. Et voila, alle vierstelligen Zahlen bekommen nun eine Null vorangestellt.

Noch ein Tipp: Das CSV-Format ist ein reines Textformat und speziell für den Datenaustausch zwischen verschiedenen Anwendungen zuständig. Klar, dass da keinerlei Formatzuweisungen gespeichert werden. Wer die Daten öfters bearbeiten muss, sollte die Tabelle als OpenOffice-Dokument speichern und nur bei Bedarf exportieren.Führende

Schon die Windows 10 Schnellstart-Funktion aktiviert?

Microsoft hat sich bei der Entwicklung von Windows 10 etliches einfallen lassen. Auch in puncto Geschwindigkeit konnte das Betriebssystem einiges zulegen. Man merkt dies schon beim Hochfahren des Computers. Im Vergleich zu Windows 7 bootet der Windows-10-PC bis zu 30 Prozent schneller. Allerdings kann man diesen Vorgang noch etwas beschleunigen.

Windows 10 enthält eine Schnellstart-Funktion, die bei vielen Computern erst aktiviert werden muss. Sie versteckt sich in komischerweise in den Energiesparoptionen.

Und so wird die Schnellstart-Funktion aktiviert:

Mit einem Rechtsklick auf das Windows-Symbol unten links öffnest du das erweiterte Startmenü und wählst anschließend Systemsteuerung | Hardware und Sound | Energieoptionen aus.

Im nächsten Fenster klickst du links zuerst auf die Kategorie Auswählen, was beim Drücken des Netzschaltern geschehen soll

…und dann auf den Link Einige Einstellungen sind momentan nicht verfügbar.

Scrolle ein wenig nach unten, bis der Bereich Einstellungen für das Herunterfahren erscheint.

Aktiviere die Funktion Schnellstart aktivieren (empfohlen), bestätige mit dem Button Änderungen speichern, und führe dann einen PC-Neustart durch.

Durch die Aktivierung des Schnellstarts speichert Windows 10 ein Systemabbild und greift beim nächsten Start darauf zurück. Das geht viel schneller, als jeden Prozess separat anzusteuern.

Bei Windows 10 die Bibliotheken wieder einblenden

Startest du unter Windows 8 oder 10 den Dateiexplorer, stellst du ziemlich schnell fest, dass die Bibliotheken nicht mehr vorhanden sind. Sie wurden in Windows 7 erstmals eingesetzt, um einen schnellen Zugriff über eine zentrale Datei zu ermöglichen. Egal in welchem Ordner oder an welchem Speicherort sich ein Word-Dokument zum Beispiel befindet, über die Dokumenten-Bibliothek findest du es sofort. In beiden Betriebssystemen wurden die Bibliotheken zwar nicht entfernt, aber gut versteckt.

Zur Reaktivierung startest du den Windows Explorer mit einem Klick auf das Icon in der Taskleiste, oder einfach mit der Tastenkombination [Windows][E].

Anschließend wechselst du in das Register Ansicht und klickst in der Bearbeitungsleiste auf die Schaltfläche Optionen.

In der Dialogbox Ordneroptionen scrollst du im Tab Ansicht bis an das Ende der Liste Erweiterte Einstellungen. Aktiviere die Einstellung Bibliotheken anzeigen und bestätige die Änderung mit OK.

Ab sofort sind die Bibliotheken wieder einsatzbereit. Möchtest du einen Ordner den Bibliotheken hinzufügen, klicke mit der rechten Maustaste auf dieses Verzeichnis, wähle im Kontextmenü die Option In Bibliothek aufnehmen und lege den entsprechenden Bibliotheksordner fest.

Windows 10: Beim neuen Monitor ist die Schrift unscharf? So einfach ist das Problem gelöst.

Du hast dir einen größeren Monitor gekauft und das Schriftbild ist unscharf? Unter Windows 10 kann dies vorkommen da die automatische Anpassung nicht immer reibungslos funktioniert. Das kleine Problem ist mit ein paar Mausklicks aber schnell behoben.

Du klickst mit der rechten Maustaste auf deinen Desktop und wählst im Kontextmenü den Eintrag Anzeigeeinstellungen aus.

Im folgenden Dialogfenster schiebst du den Regler der Option Größe von Text, Apps und anderen Elementen ändern ganz nach links auf 100 %. Dann scrollst du nach unten und öffnest die Erweiterten Anzeigeeinstellungen und folgst dann dem Link Erweiterte Größenänderung für Text und andere Elemente. 

Im Textbereich des nächsten Fensters klickst du auf den Link eine benutzerdefinierte Skalierungsstufe festlegen.

Ändere den Wert in der Dialogbox auf 100 % und bestätige die Änderung mit dem Button Ok und dann mit Übernehmen. 

Nach einem Computer-Neustart, beziehungsweise nach einer Ab- und Anmeldung werden die vorgenommenen Änderungen wirksam und das Schriftbild sollte wieder in Ordnung sein.

Mozilla Firefox: Vier kleine Änderungen, die den Browser noch schneller machen.

Der Firefox ist mit knapp einem Drittel Marktanteil in Deutschland der beliebteste Webbrowser. Die schier unerschöpflichen Einstellungsmöglichkeiten und (kostenlosen) Erweiterungen sind wohl „schuld“ daran. Jeder Nutzer kann den Browser für seine eigenen Zwecke anpassen und optimieren. Aber alle legen hohen Wert auf die Schnelligkeit. Und die kann man natürlich auch noch verbessern.

Der erste Beschleunigungstipp führt über den Befehl about:config. Gib diesen Befehl in die Adresszeile ein und bestätige mit [Eingabe] und bestätige die nachfolgende Warnmeldung.

Über das Suchfeld rufst du nacheinander die zwei Einstellungen network.http.pipelining und network.http.proxy.pipelining auf und änderst den Wert per Doppelklick von false auf true.

Anschließend rufst du auf die gleiche Weise die Option network.http.pipelining.max-optimistic-requests auf und änderst den Wert von 4 auf 8.

Im letzten Arbeitsschritt suchst du den Eintrag network.http.pipelining.ssl und setzt per Doppelklick den Wert von false auf true.

Ab sofort sollte Firefox spürbar schneller arbeiten.

Noch weitere Tipps

ABOUT:CONFIG

Der erste Trick führt hier auch wieder über about:config. Gib diesen Befehl in die Adresszeile ein, drücke die Taste [Eingabe], und bestätige die Warnmeldung mit der Schaltfläche Ich werde vorsichtig sein, versprochen!

Anschließend rufst du über das Suchfeld zuerst die Funktion network.http.max-connections auf. Mit einem Doppelklick auf den Eintrag öffnest du die Dialogbox und änderst darin den Wert von 256 auf 48. Mit OK bestätigst du die Änderung.

Über das Suchfeld navigierst du nun zum Eintrag network.http.max-persistent-connections-per-proxy und änderst nach obigem Vorbild den Wert auf 12.

FASTERFOX

Im zweiten Tipp nutzt das Add-On Fasterfox auch die Leerlaufzeit des Firefox, um eingebettete URL´s auf Webseiten schon im Voraus zu laden, um sie bei Bedarf schneller anzeigen zu können. Dies erhöht die Surfgeschwindigkeit.

Fasterfox kannst du auf der Add-On-Seite von Mozilla herunterladen und installieren. Nach einem Neustart des Browsers ist die Erweiterung aktiv und einsatzbereit.

Standardmäßig ist Fasterfox auf das Geschwindigkeits-Profil Turbo eingestellt, dass aber eine höhere Serverlast zufolge hat.

Insgesamt kannst du aus fünf Profilen wählen:

  • Standard – nutzt die „normalen“ Standardwerte des Browsers und ist somit eigentlich nutzlos
  • Moderat – Optimiert nur den Aufbau der aufgerufenen Webseite ohne Serverbelastung
  • Optimiert – verbessert die Geschwindigkeit im Rahmen der RFC-Spezifikationen
  • Turbo – Hohe Geschwindigkeit und erhöhte Serverlast
  • Angepasst – erweiterte Optionen zur individuellen Geschwindigkeitseinstellungen

Zu den Profilen von Fasterfox gelangst du über den Menübutton oben rechts und dem Kontextmenü-Eintrag Add-Ons.

Performance des Browsers erheblich beschleunigen

Egal welchen Browser du verwendest, mit der Zeit werden alle etwas langsamer und es dauert länger bis die Startseite geöffnet wird. Der Grund dafür sind die Informationen, die der Browser sammelt, was dazu führt, dass die Profildatei des Webbrowsers mehr und mehr fragmentiert wird. Da hilft es nur bedingt, die Browserdaten manuell zu bereinigen. In diesem Fall hilft das Programm SpeedyFox weiter. Die Performance der von diesem Tool unterstützen Programme kann bis zu dem Faktor 3 verbessert werden.

Das Tool SpeedyFox ist kostenlos auf der Webseite des Anbieters Crystalidea als ZIP-Datei erhältlich. Entpacke das Tool an seinem Bestimmungsort, beende deinen Browser, und starte das Tool mit einem Doppelklick auf speedyfox.exe.

SpeedyFox scannt deinen PC nach unterstützten Programmen. Wähle dann (falls nicht automatisch geschehen) die betreffenden Browser und/oder Programme aus und klicke auf Optimize!

Die Prozessoptimierung der ausgewählten Programme startet und SpeedyFox misst gleichzeitig die Zeit. Wiederhole nach dem ersten Durchlauf den Prozess mehrere Male, bis sich keine wesentliche Verbesserung mehr feststellen lässt. 

SpeedyFox ist kompatibel mit den Betriebssystemen von Windows und MAC OS X. Beim MAC wird allerdings nur der Firefox-Browser optimiert.

Unter Windows können wesentlich mehr Programme beschleunigt werden. Darunter befinden sich neben dem Firefox auch der Opera, Chrome und Thunderbird, sowie Epic, Iron, Palemoon, Skype, Yandex, Cyberfox und Slimjet.

Check Flash: Das Profi-Tool für die Analyse deiner USB-Sticks

Die meisten USB-Sticks sind billige Massenware, deren Verarbeitung zu wünschen übrig lässt. Häufig liegen die Mängel in fehlerhaften Speicherzellen und/oder an mechanischen Fehlern (z. B. brüchige Lötstellen). Wenn USB-Sticks nicht mehr die Leistung bringen die sie eigentlich sollten, dann ist es empfehlenswert, sie vor einem Neukauf erst einmal zu analysieren. Mit diesem Profi-Tool findest du schnell heraus, ob sich der Kauf eines neuen Sticks lohnt.

Das Tool Check Flash ist auf der Webseite mikelab.kiev.ua des Ukrainers Mykhailo Cherkes als kostenloser Download erhältlich. Wird dir die Webseite auf kyrillisch angezeigt, dann stellst du sie über das Symbol EN oben links auf englisch um. Danach wählst du Programs | Check Flash aus, um auf die Downloadseite zu gelangen.

flash-drive-sd-karte-speicher-test-profi-tool-check-mikelab-fehlerhaft-stick-usb

Mit einem Klick auf den Link beginnt der Download im ZIP-Format.

checkflash-tool-download-zip-datei-entpacken-mikelab-usb-stick-testen-560x212

Anschließend entpackst du das Tool Check Flash in einem beliebigen Ordner und startest es über die Startdatei ChkFlsh.exe.

SPEED-TEST

Für eine Messung der Lese- und Schreibgeschwindigkeit wählst du im Programmfenster unter Drive deinen USB-Stick oder ein anderes Flash-Speichermedium aus. Dann wählst du im Bereich Access type die Option Use temporary file aus und stellst bei Test length die Dauer One full pass ein. Mit dem Startbutton führst du dann den Speed-Test durch.

lese-schreib-geschwindigkeit-ermitteln-checkdisk-ukraine-profi-tool-analyse-flash-drive

Das Ergebnis wird im Informationsbereich bei Read speed (Lesegeschwindigkeit) und bei Write speed (Schreibgeschwindigkeit) angezeigt.

SPEICHER-GRÖSSE KONTROLLIEREN

Als erstes solltest du die Daten auf dem Speichermedium auf deiner Festplatte sichern, da sie während des Tests gelöscht werden.

Um zu ermitteln, wie groß der Speicherplatz tatsächlich ist, wählst du im Programmfenster folgende Konfiguration:

  • Drive: Auswahl des USB-Sticks oder SD-Karte
  • Access type: As physical device (NT-based-systems only)
  • Action type: Write and read test sowie Full pattern set
  • Test length: One full pass
  • Start

Bestätige anschließend die Meldung dass alle Daten auf der Karte/Stick gelöscht werden.

speicherplatz-effektiv-ermitteln-herausfinden-usb-drive-check-flash

BESCHÄDIGTE SPEICHERELEMENTE IDENTIFIZIEREN

Dieser Test wird letztendlich zeigen, ob du die Speicherkarte/USB-Stick weiterhin verwenden solltest. Werden nach dem Testende zu viele beschädigte Speicherzellen angezeigt, ist von einer weiteren Verwendung abzuraten. Das Risiko eines Totalausfalls ist dann einfach zu groß.

Vor der Speicheranalyse sollten auch hier die Daten vorab gesichert werden. Im Zuge des Tests wird das Speichermedium komplett gelöscht. Wähle anschließend folgende Optionen im Programmfenster aus:

  • Drive: Auswahl des USB-Laufwerks
  • Access type: As logigal drive (NT-based-systems only)
  • Action type: Write and read test und Small pattern set
  • Start
  • Bestätigung der Warnmeldung mit Ja.

speicherzellen-fehler-defekt-kaputt-test-usb-stick-sd-karte-flash-speicher

Nach der Verwendung des Tools Check Flash ist eine Formatierung des Wechseldatenträgers erforderlich, da verschiedene Informationen während der Tests auf dem Stick/SD-Karte abgelegt werden. Das erledigst du über den Windows Explorer, indem du per Rechtsklick auf das Laufwerk den Kontextmenübefehl Formatieren auswählst.

usb-stick-sd-karte-flash-speicher-formatieren-windows-kontext-menu

TIPP:

Falls ein mechanischer Fehler, wie defekte Lötstellen oder ein beschädigter USB-Stecker der Grund für die Fehlfunktionen ist, kann man versuchen, den eigentlichen Speicher zu retten.

Oft werden in USB-Sticks Mini-SD-Karten verbaut, die mit etwas handwerklichem Geschick aus dem Stick extrahiert werden können. 

Webseiten vom Chrome-Browser an das Startmenü von Windows 10 anpinnen

Das Windows-10-Startmenü ist eine Mischung aus der klassischen Listen-Ansicht wie sie noch bei Windows 7 zum Einsatz kam und der Kachelansicht aus Windows 8, dass eigentlich für Tablets optimiert wurde. Natürlich können dem Startmenü auch wieder Programme sowie Webseiten für einen schnelleren Start hinzugefügt werden. Leider verfügt nur der Microsoft Internet Explorer und der Edge-Browser eine direkte Funktion, die das Anheften von Internetseiten unterstützt. Die Nutzer anderer Webbrowser müssen hier leider einen anderen Lösungsweg nehmen.

Mit gleich zwei Varianten bringt der Google Chrome Browser die Lösung des Problems. Wer Chrome nicht nutzt, der kann ihn jetzt hier herunterladen. Der erste Lösungsweg funktioniert nur mit Chrome, der zweite anschließend auch mit deinem Standardbrowser.

WEBSEITE IN EINER APPANSICHT STARTEN

Starte den Chrome-Browser und rufe die betreffende Webseite auf, die dem Startmenü hinzugefügt werden soll. Klicke dann auf den Drei-Balken-Menübutton und wähle die Optionen Weitere Tools | App-Verknüpfungen erstellen. Im nachfolgenden Bestätigungsdialog legst du noch den Speicherort Desktop fest.

windows-10-chrome-start-webseite-url-anheften-anpinnen-trick

Kehre nun zum Desktop zurück, öffne mit einem Rechtsklick auf das neue Icon dessen Kontextmenü, und wähle An „Start“ anheftenaus. Danach kann dieses Desktop-Icon gelöscht werden.

url-shortcut-desktop-chrome-win10-anheften-start-kontext-rechtsklick-windows-10-edge

Die Verknüpfung erzeugt im Startmenü eine Kachel im Chrome-Design und dem Namen der Webseite.

windows-chrome-browser-start-anpinnen-url-webseite-10-win10-app-kachel

Öffnest du mit dieser Kachel die verknüpfte Webseite, so wird sie als „normales“ Desktop-Programm ohne die üblichen Browserbedienfunktionen wie Adresszeile, Lesezeichenzeile oder Vorwärts-/Rückwärts-Button angezeigt.

Im Hintergrund läuft die Anwendung aber im Chrome-Browser. Benötigst du ein weiteres Browserfenster oder einen -Tab, dann klickst du auf ein Element und öffnest es in der entsprechenden Anzeige.

webseite-start-anpinnen-app-desktop-programm-ansicht-win10-chrome-edge

ANPINNEN AN START (MIT KLASSISCHEM BROWSERFENSTER)

Wer für die Anzeige einer angepinnten Webseite das klassische Browserfenster bevorzugt, der muss die etwas längere Lösung über den Windows-Explorer wählen. Auch hier ist aber zunächst der Chrome-Browser für das Anheften erforderlich.

Rufe im Chrome-Browser die anzuheftende Webseite auf und ziehe die URL aus der Adresszeile mit gedrückter linker Maustaste auf deinen Desktop.

windows-10-url-ziehen-desktop-shortcut-anlegen-explorer-starten-navigieren

Anschließend startest du den Windows Explorer und navigierst zu folgendem Verzeichnis:

C:ProgramDataMicrosoftWindowsStartmenüProgramme

Ziehe dann per Drag & Drop die Webseitenverknüpfung vom Desktop in den Ordner Programme.

windows-explorer-10-start-anpinnen-browser-webseite-ansicht-klassisch-normal

Hinweis:

Wenn du normalerweise einen anderen Standard-Browser als den Chrome verwendest, wird das Browsersymbol deines Standard-Browsers im Icon (hier ist es Opera) angezeigt. Davon solltest du dich nicht verwirren lassen.

Nachdem du die Desktopverknüpfung mit der URL in das Verzeichnis Programme geschoben hast, öffnest du das Startmenü und suchst die Webseite im Bereich Alle Apps. Mit einem Rechtsklick auf den Suchtreffer wählst du im Kontextmenü die Option An „Start“ anheften.

klassisch-ansicht-fenster-browser-win10-start-anheften-anpinnen

Ab sofort kann die angeheftete Webseite, auch per Kachel, mit deinem Standard-Browser in einem vollwertigen Browserfenster geöffnet werden. 

Ist dein Windows 8/10 Rechner zu langsam? So wird er wieder schneller.

Jeder Computer wird mit der Zeit etwas langsamer. Der Eine etwas schneller, bei dem anderen dauert Verlust von Geschwindigkeit länger. Windows 8.1 ist in dieser Hinsicht besonders negativ aufgefallen. Da hilft auch das kostenlose Upgrade auf Windows 10 wenig. Jedenfalls nicht in dem Maße, wenn man vorher das alte System  nicht ein wenig aufräumt. Mit den nachfolgenden Arbeitsschritten kann man aber die Geschwindigkeit in beiden Betriebssystemen wesentlich verbessern.

FRÜHJAHRSPUTZ FÜR PC

Als erste Maßnahme steht die Entfernung von alten, nicht mehr benötigten Dateien und Dateiresten, sowie die Reparatur von fehlerhaften Registry-Einträgen. All dies ermöglicht das Tool CCleaner von Piriform mit wenigen Mausklicks.

system-windows-beschleunigen-reinigung-altlasten-entfernen-piriform-ccleaner

SYSTEM OPTIMIEREN

Auch im Betriebssystem selbst kann man etwas für eine bessere Geschwindigkeit tun. In diesem Fall sind es die Festplatten-Optimierung (Defragmentierung), sowie das Deaktivieren des virtuellen Arbeitsspeichers.  Dieser ist eine Auslagerungsdatei auf deiner Festplatte, die Windows in der Regel selbst verwaltet, wenn der Platz im eigentlichen Arbeitsspeicher knapp wird.

Diese zusätzlichen Zugriffe auf die Festplatte bremsen die Performance des Prozessors aus. Um die Festplatten-Optiomierung durchzuführen, startest du den Windows Explorer, klickst im Verzeichnisbaum auf Dieser PC und anschließend mit der rechten Maustaste auf den Eintrag Lokaler Datenträger (C:).

windows-8-10-beschleunigen-zu-langsam-defrag-ccleaner-optimieren

Im Kontextmenü wählst du dann noch die Eigenschaften aus. Im nachfolgenden Dialogfenster gelangst du über das Register Tools und dem Button Optimieren zur Dialogbox Laufwerke optimieren. Markiere die Systemfestplatte und starte die Analyse und Defragmentierung mit der Schaltfläche Optimieren. Je nach Datenmenge kann dieser Vorgang einige Zeit in Anspruch nehmen.

tools-defrag-virtueller-arbeitsspeicher-abschalten-physisch-schneller-computer-win10-win8

Nachdem die Optimierung abgeschlossen ist, können die Dialogfenster geschlossen werden und du kehrst zum Windows Explorer zurück.

VIRTUELLEN ARBEITSSPEICHER ABSCHALTEN

Mit einem Rechtsklick auf Dieser PC öffnest du das Kontextmenü und wählst Eigenschaften aus. Im nächsten Fenster gelangst du über den Link Erweiterte Systemeinstellungen zum Dialog der Systemeigenschaften. Im Register Erweitert und der Schaltfläche Einstellungen öffnest du das Unterfenster Leistungsoptionen. In der Kategorie Visuelle Effekte kannst du dich unter vier Optionen für verschiedene Optimierungseinstellungen entscheiden.

dieser-pc-erweitert-systemeinstellungen-optimal-darstellung-leistung-aktivieren-aussuchen-visuell-effekte

Abschließend rufst du in diesem Dialog das Register Erweitert auf und klickst im Bereich Virtueller Arbeitsspeicher auf Ändern.

leistungsoptionen-virtueller-arbeitsspeicher-kein-abschalten-deaktivieren-neustart-pc-560x378

Dann entfernst du den Haken bei der Einstellung Auslagerungsdateigröße für alle Laufwerke automatisch verwalten und aktivierst die Option Keine Auslagerungsdatei. Dann nur noch mit OK bestätigen und einen Computer-Neustart durchführen, damit die Änderungen wirksam werden.

Ab sofort sollte der Computer spürbar schneller arbeiten.

Hintergrund-Apps deaktivieren

Der RAM ist kostbar, es sollten nicht zu viele Programme gleichzeitig laufen, denn irgendwann ist das Fass voll, auch die Zugriffe auf die Festplatte können ansteigen – das alles bremst das System aus und kann auch der Lebensdauer der Festplatte schaden. Daher sollten Sie Hintergrund-Apps ausschalten, die Sie nicht benötigen.

4-windows-schneller-machen-hintergrund-apps

Öffnen Sie dafür die Einstellungen, indem Sie unten rechts auf der Taskleiste in das Benachrichtigungs-Center und anschließend auf „Alle Einstellungen“ klicken. Dann navigieren Sie zu „Datenschutz“ und klicken links auf „Hintergrund-Apps“. Über die Schieberegler können Sie nun einfach die Apps deaktivieren, die Sie nicht benötigen.

Nun sollte in vielen Fällen das System wesentlich schneller laufen.

Virenscanner nach Windows Update neu installieren

 

Tiefgreifende Optimierung

Tipp 1: Systemanalyse

Nicht alle Tuning-Tricks funktionieren bei jedem Rechner. Deshalb müssen Sie wissen, wie die Komponenten in Ihrem System harmonieren und wie es konfiguriert ist.

Ein Notebook mit 512 MByte Arbeitsspeicher lässt sich mit einem 1-GByte-Riegel sehr gut beschleunigen. Sind bereits 4 GByte RAM vorhanden, bringen zwei weitere Riegel nichts. Um herauszufinden, mit welchen Mitteln Sie Ihren Rechner auf Hochtouren bringen, helfen nützliche Tools. Sie zeigen Ihnen, ohne dass Sie den Rechner aufschrauben müssen, welche Komponenten verbaut sind und was für ein Windows-System installiert ist.

Um herauszufinden, welche Windows-Version Sie verwenden, benötigen Sie kein zusätzliches Tool. Klicken Sie einfach auf Start und dort – je nachWindows-Version – auf Computer oder Arbeitsplatz mit der rechten Maustaste und wählen Eigenschaften.

Im Informationsfenster sehen Sie, welche Windows-Version Ihr Rechner besitzt, ein paar Grunddaten zu Ihrer Hardware (Prozessor, installierter Arbeitsspeicher) und (ab Windows Vista) ob Ihr System mit 32 oder 64 Bit läuft.

Tipp 2: Spezielle Hardware-Diagnoseprogramme nutzen

windows, tuning, pc

© Hersteller/Archiv

AIDA 64 anlysiert die im Rechner eingebauten Hardware-Komponenten bis ins kleinste Detail; hier der Arbeitsspeicher unserer Testmaschine

Wenn man die im Rechner eingebaute Hardware bis ins Detail erfassen will, dann kommt man um zusätzliche Diagnoseprogramme nicht herum. Denn der Windows-Gerätemanager verrät wenig. Die wohl ausführlichsten Systeminformationen liefert AIDA64. Wichtige Punkte bei der Systemanalyse sind z.B. das Mainboard, der Chipsatz und die BIOS-Version.

Dabei wird auch die Hardware-Revision der Hauptplatine angezeigt, wichtig für das passende BIOS-Upgrade, das man vor einer Windows-8-Installation vornehmen sollte. Über den Chipsatztyp kann man herausfinden, ob SATA 3 unterstützt wird. Wenn nicht, dann sollte man für ein SSD-Upgrade zusätzlich die ca. 40 Euro in eine SATA-Karte mit PCIe-Interface investieren. Zudem kann man den Speicher und dessen Timings identifizieren, bei einem Speicher-Upgrade sollte man gleichwertige Module einbauen.

Tipp 3: Schneller Starten durch ein optimiertes BIOS

windows, tuning, pc

© Hersteller/Archiv

Der Umstieg auf Windows 8 bringt bei der Bootzeit mehr als der Wechsel auf eine SSD.

Mit sinnvollen BIOS-Settings kann man den Rechnerstart bereits einige Sekunden schneller machen. So sollte als Boot-Laufwerk die Festplatte eingestellt sein, von der das Betriebssystem geladen wird. Der Boot über Netzwerk sollte dafür deaktiviert werden. Auch zusätzliche, aber nicht genutzte SATA-Controller können Zeit kosten, wenn das Board beim Start nach nicht vorhandenen Laufwerken sucht.

Bei Multibootsystemen kann die Anzeigezeit des Windows-Bootmenüs verkürzt werden. Dazu rufen Sie das Programm msconfig.exe unter Ausführen auf. Im Register Boot.ini (XP), bzw. Start (Vista, 7, 8) verkürzen Sie dazu die Zeit hinter Timeout auf fünf oder zehn Sekunden.

windows, tuning, pc

© Hersteller/Archiv

Wenn Sie wissen wollen, welche Programme, Dienste und Prozesse ungefragt mit Windows zusammen starten, hilft das Tool Autoruns.

Bei einigen modernen UEFI-Mainboards und Windows 8 als einzigem Betriebssystem kann man den Systemstart noch beschleunigen, indem man das Compatibility Service Module (CSM) deaktiviert. Es dient als Kompatibilitätsschicht für Betriebssysteme ohne UEFI-Support. Dann werden statt der alten 16-Bit-BIOS-Gerätetreiber (Option-ROMS) die effizienteren 32-Bit-EFI-Treiber geladen – und zwar nur die notwendigen. Eine Grundvoraussetzung für diesen Tipp ist aber eine moderne Grafikkarte, die das Graphical Output Protocol (GOP) unterstützt, das UEFI dann statt VGAVGA für die Grafikausgabe nutzt.

Tipp 4: Energiesparmodus nutzen – aber mit Hybrid-Standby

windows, tuning, pc

© Hersteller/Archiv

Das Tool Soluto listet alle Zeitfresser beim Windows-Start auf. Von 39 Sekunden Startzeit lassen sich 12 Sekunden einsparen. Weitere vier Sekunden bringt eine Deaktivierung des Tuning-Tools.

Der schnellste Weg, einen PC nebst Betriebssystem zu starten, ist der, ihn gar nicht erst herunterzufahren. Jedenfalls nicht komplett. Stattdessen wird er in den Energiesparmodus versetzt. In diesem S3-Standby-Modus wird nur der Hauptspeicher des Rechners mit Energie versorgt, der komplette Systemzustand vor dem Standby bleibt erhalten.

So startet das Betriebssystem nicht nur extrem schnell, es muss ja nichts von HDD oder SSD geladen werden, sondern man kann auch gleich dort weiterarbeiten, wo man vor dem Standby aufgehört hat. Da die im RAM gespeicherten Informationen einen Stromausfall nicht überleben, sollte auf jeden Fall in den erweiterten Energieoptionen unter Energie Sparen die Einstellung Hybrider Standbymodus zulassen aktiviert sein. Dann wird das System beim Standby parallel auf Platte gesichert und notfalls von dort geladen.

Tipp 5: Startbeschleunigung mit verzögertem Laden von Programmen

windows, tuning, pc

© Hersteller/Archiv

Das Abschalten der BIO S-Kompatibilitätsschicht bei UEFI -Systemen beschleunigt den Start bei reinen Windows-8-Systemen.

Vor allem ältere Windows-Versionen brauchen oft ewig, bis das System gestartet ist. Das Tool Soluto schafft Abhilfe. Im Rahmen eines Windows-Neustarts untersucht das Tool das Startverhalten des PCs und stoppt die zum Booten nötige Zeit. Unter Background Apps erscheinen die beim Windows-Start aktiven Komponenten in drei Rubriken: wichtige (grau), möglicherweise überflüssige (orange) und nicht benötigte (grün) Programme.

Grün markierte Software können Sie deaktvieren, bei Orange gekennzeichneten müssen Sie entscheiden, ob Sie sie beibehalten möchten oder sie nicht mehr für einen Windows-Start vorsehen. Es gibt noch eine dritte Möglichkeit: Programme lassen sich nicht direkt mit Windows, sondern zeitverzögert (Delay) starten. Sie werden erst dann geladen, wenn Windows bereits vollständig hochgefahren ist.

Die Software zeigt auch, wie andere Benutzer beim betreffenden Eintrag sich entschieden haben. Haben Sie die gewünschten Einstellungen in Soluto vorgenommen, steht ein Windows-Neustart an. Als willkommenes Extra informiert Soluto unter Apps ob Updates für Ihre installierten Programme zur Verfügung stehen.

Tipp 6: Prozesse erst starten, wenn sie benötigt werden

Außer Programmen gibt es noch Systemdienste und -Prozesse, die mit Windows starten, aber meist nur Performance kosten. Mit dem englischsprachigen Tool autorun.exe von Microsoft kommen Sie der überflüssigen Rechnerbeschäftigung auf die Spur. Das mächtige Programm listet alles auf, was mit Windows startet. Auf dem Register Everything wird alles aufgelistet. Interessant sind die Detaille-Register Logon, Services, Scheduled Tasks und Drivers.

Rot markiert Autorun unbekannte Tools, Gelb markierte sind fehlerhaft. Alles, was mit Update zu tun hat, können Sie getrost deaktiveren. Einzige Ausnahme davon ist Ihre Antiviren-Software. Dazu entfernen Sie die Häkchen vor den Einträgen.

Alles, was Ihnen unbekannt ist, kann ein weiterer Kandidat zum Deaktivieren sein. Wenn Sie nicht wissen, was ein Dienst oder Service macht, klicken Sie ihn mit der rechten Maustaste an und rufen Search Online auf. Das startet eine Online-Suche in Bing. Für Prozesse finden Sie viele Informationen direkt auf processlibrary.com .

Tipp 7: Cache-SSD für ein schnelleres Aufwachen

Wer sich den umständlichen Umstieg auf eine SSD als Systemlaufwerk sparen will, der kann auch mit einer kleinen Cache-SSD dem Rechner Beine machen.

windows, tuning, pc

© Hersteller/Archiv

Das Gigabyte Z77X-UP5 TH ist eines der Mainboards mit einem eigenen Slot für mSATAATAATA-SSDs als Cache-Laufwerk.

Wenn Windows 7 oder 8 in den Energiesparmodus versetzt werden, dann werden der Inhalt des Arbeitsspeichers und einige weitere Informationen in der Datei hiberfil.sys auf der Systemfestplatte gesichert. Beim Start wird die Datei ausgelesen, um das System wieder in den Zustand zu versetzen, in dem es vor dem Einschlafen gewesen ist.

Diese Datei wird bei Rapid Start auf der schnellen SSD gesichert. Voraussetzung ist ein Mainboard mit einem Intel-Chipsatz der Serie 7 und Rapid-Start-Option im UEFI-Setup, die zu aktivieren ist. Eigene Software ist nicht notwendig, sie ist in den Intel-SATA-Treibern integriert, die man sowieso installieren sollte. Ein kleines Tool gibt danach Aufschluss, ob Rapid Start aktiv ist. Einige Mainboards mit Intel-Z77-Chipsatz bieten sogar einen mSATA-Steckplatz für Mini-SSDs im Kartenformat, die dann das schnelle Aufwachen genutzt werden. Passende 32-GByte-SSDs kosten ca. 50 Euro.

Tipp 8: SSD statt HDD als Systemlaufwerk einsetzen

windows, tuning, pc

© Hersteller/Archiv

Da eine SSD nur aus Flash-Speichern und einem Controller besteht, ist die Datentransferrate und vor allem die Zugriffszeit viel besser als bei HDD s mit ihren rotierenden Magnetscheiben.

Für die tägliche Arbeit bringt der Einsatz einer SSD statt einer HDD für einen einigermaßen modernen Rechner einen größeren Leistungsgewinn als ein stärkerer Prozessor oder mehr Arbeitsspeicher. Denn die SSD bringt nicht nur eine höhere Transferrate, sondern auch einen schnelleren Zugriff auf Dateien. Das zeigt sich eindrucksvoll im Systembenchmark PCMark 7, der die Arbeit mit verschiedensten Windows-Programmen aus allen Einsatzbereichen simuliert.

Hier liefert unser Testsystem mit SSD einen um 50 Prozent besseren Leistungswert als mit einer schnellen HDD. Der Vorteil der SSD zeigt sich noch mehr beim Kopieren großer Datenmengen: Zwischen zwei HDD-Partitionen dauert in unserem Test mit 7,3 GByte mehr als drei Minuten, auf der SSD ist das in 46 Sekunden erledigt. Daher sollte man bei Videoschnitt oder Bildbearbeitung die aktuellen Projektdaten auf der SSD halten und eine zusätzliche HDD primär als Archivmedium nutzen.

Alternativ zum Einsatz als Systemlaufwerk können SSDs auch genutzt werden, um einer bestehenden HDD auf die Sprünge zu helfen. Das geht vor allem ohne Neuinstallation oder Übertragung des Betriebssystems, da die SSD hier nur häufig genutzte Dateien für einen schnelleren Zugriff zwischenpuffert.

Auf Mainboards mit Intel Z68 oder Chipsätzen der Serie 7 mit RAID-Unterstützung kann dafür die Intel-Smart-Response-Technik eingesetzt werden, die mit beliebigen SSDs funktioniert. Die Funktion ist im Intel-SATA-Treiber enthalten. Für andere Plattformen gibt es Cache-SSDs mit eigenen Treibern, etwa die Synapse von OCZ.

Tipp 9: Mit AppBooster mehr Leistung aus dem PC herausholen

windows, tuning, pc

© Hersteller/Archiv

Der Wechsel auf eine SSD bringt ein erhebliches Leistungsplus, Übertakten weniger.

Jeder gestartete Prozess beansprucht Arbeitsspeicher und Prozessorleistung. Besonders krass fällt der Ressourcenverlust beivorkonfigurierten PCs aus. Stellen Sie daher vor dem Start anspruchsvoller Programme wie Videoschnitt- und Bildbearbeitungs-Software alle Hintergrundprozesse ab, die Sie nicht benötigen. Das geht mit AppBooster besonders einfach.

Die Software basiert auf einer Datenbank mit Angaben zu nicht zwingend erforderlichen Prozessen. Unnütze Programme werden per Klick auf den Booster-Schalter temporär deaktiviert. Erneutes Betätigen des Booster-Knopfs schaltet sie wieder zu. Die rund 20 Euro teure Pro-Version von AppBooster erlaubt zusätzlich die Einrichtung von Profilen, durch die beim Start eines bestimmten Programmes automatisch andere deaktiviert werden.

Tipp 10: Zugriff bei Festplatten mit einem Klick verbessern.

windows, tuning, pc

© Hersteller/Archiv

Übertakten bringt nur bei prozessorintensiven Aufgaben wie dem Transcoding etwas. Übertakten erfordert allerdings einen leistungsfähigen CPU-Kühler und schnellen Speicher.

Die Geräuschentwicklung moderner Festplatten lässt sich durch Automatic Acoustic Management (AAM) anpassen. Die Technik sorgt dafür, dass sich die Schreib-Leseköpfe langsamer bewegen und weniger Lärm verursachen. Allerdings arbeitet das Laufwerk langsamer. Mit dem Tool CrystalDiskInfo schalten Sie die Tempobremse ab, falls sie aktiv ist: Unter Optionen/Erweiterte Optionen/AAM/APM Verwaltung ziehen Sie den oberen Regler ganz nach rechts und klicken auf Aktivieren.

OS X: PDFs auf dem Desktop zeigen Dateivorschau

Mit aktiver Dateivorschau wird es auf dem MacbookPro unter OS X «El Capitan» schnell unübersichtlich, wenn mal zehn PDF-Dateien auf dem Desktop liegen.

screenshot_0637

Die Inhaltsvorschau von PDF-Dateien ist eigentlich ein nettes Feature. Aber bei mehreren PDF-Files auf dem Desktop bzw. «Schreibtisch» wird es eher unübersichtlich, wenn OS X deren Inhalte anstelle der Adobe-Dateisymbole anzeigt.

Lösung: Sie können das umschalten. Klicken Sie einmal auf den Schreibtisch und wählen Sie im Menü Darstellung den Befehl «Darstellungsoptionen einblenden» aus. Anschliessend erscheint die unter Anderem die Option «Symbolvorschau einblenden». Schalten Sie diese hier ab.

Falls Sie andere Ordner haben, in denen Sie die Vorschau gerne weiterhin hätten, ist das kein Problem. Sie können es bei Bedarf für jeden beliebigen Ordner einzeln regeln.

Mac: effizienter arbeiten mit zwei Fenstern

Unter dem Mac-Betriebssystem El Capitan lassen sich kinderleicht zwei Apps nebeneinander darstellen. Wie das funktioniert, zeigt unser Kurztipp zu Mac OS X 10.11.

Was auf dem iPad geht, ist seit «El Capitan» auch auf dem Mac möglich. Mit der Funktion «Split View» trennen Sie schnell und leicht den Bildschirm, um beispielsweise während dem Durchstöbern im Finder im Fenster nebenan im Browser zu navigieren. Etwas verwirrend ist anfangs die Handhabe, dabei geht das eigentlich kinderleicht.

Um «Split View» zu verwenden, drücken und halten Sie das grüne Kreissymbol des Programmfensters. Wenn Sie die Taste gedrückt halten, verkleinert sich das Fenster. Es lässt sich nun bewegen. Schieben Sie, während Sie die Schaltfläche noch immer gedrückt halten, das aktuelle Fenster in den linken oder rechen Bildschirmbereich.

splitview

Klicken Sie dann auf die App, die im gegenüberliegenden Bildschirmbereich angezeigt werden soll. Die schwarze Trennlinie in der Mitte lässt sich verschieben, um der einen oder anderen App mehr Platz einzuräumen. Sie können nun in zwei Apps gleichzeitig arbeiten.

Der Wechsel zwischen zwischen Apps erfolgt via Mission Control (Tastenkombination: CTRL+Aufwärtspfeil).

Hinweis: Nicht alle Mac-Apps unterstützen das Feature.

Inhaltsverzeichnis eines Ordners in Windows erstellen und ausdrucken

Wenn es mal erforderlich ist, den Inhalt eines Windows-Verzeichnisses zu dokumentieren, wird meistens ein Screenshot angefertigt und dann ausgedruckt. Gegen diese Methode spricht zum Beispiel, dass der Druck meist mehr Tinte/Toner verbraucht und nicht immer per E-Mail versendet werden kann. Auch eine nachträgliche Bearbeitung dieser Liste ist nicht ohne weiteres möglich. Vorteilhafter ist in solchen Fällen die Listenerstellung im Text-Format.

EDITIERBARES INHALTSVERZEICHNIS ERSTELLEN

Dies ist mit ein paar wenigen Mausklicks über die Eingabeaufforderung blitzschnell erledigt. Als erstes rufst du das betreffende Verzeichnis über den Windows Explorer auf. Dann drückst und hältst du die Taste [Umschalt] und klickst dabei mit der rechten Maustaste in einen freien Bereich im rechten Anzeigebereich. Im Kontextmenü wählst du dann den Eintrag Eingabeaufforderung hier öffnen aus.

eingabeaufforderung-inhalt-verzeichnis-liste-ausdrucken-erstellen-explorer-windows

In der Kommandozeile gibst du den Befehl dir>list.txt ein und bestätigst ihn mit [Eingabe].

command-line-befehl-dir-list-txt-inhaltsverzeichnis-anfertigen-drucken

Dieser Befehl erzeugt im ausgewählten Ordner die Datei List im Format .txt, die editierbar ist und über Datei | Drucken ausgedruckt werden kann.

eintrag-ordner-verzeichnis-liste-drucken-notepad-bearbeiten-windows-560x382

NUR DRUCKEN IST AUCH MÖGLICH

Das Drucken des Inhaltsverzeichnisses ist auch als Direktdruck ohne vorherige Erstellung einer Text-Datei möglich.

Dazu klickst du im Verzeichnisbaum des Windows-Explorers mit der rechten Maustaste auf den Ordnernamen, dessen Inhaltsverzeichnis benötigt wird.

direktdruck-ohne-liste-speichern-txt-format-inhalt-ordner-windows

Der Kontextmenü-Eintrag Print Directory Listing erzeugt einen sofortigen Druckauftrag, ohne Umweg über eine Texteditor-Datei.

Textrezepte

Webgerechte Texte

Texte am Bildschirm werden nicht Wort für Wort gelesen, sondern mit den Augen «gescannt». Deshalb müssen webgerechte Texte scannbar sein.

Die 10 goldenen Regeln für onlinegerechtes Schreiben:

  1. Schaffen Sie Lesehilfen durch Aufzählungen, Abschnitte, Zwischentitel und Fettauszeichnungen.
  2. Fassen Sie sich kurz. Aber schreiben Sie trotzdem ganze Sätze.
  3. Verwenden Sie einfache Satzmuster (Subjekt, Verb, Objekt).
  4. Vermeiden Sie Schachtelsätze. Faustregel: Ein Gedanke pro Satz.
  5. Sorgen Sie für einen schönen Satzrhythmus: Kurze Sätze wechseln sich mit längeren ab. Aber Achtung: Auch die längeren Sätze bestehen höchstens aus 14 Wörter.
  6. Benutzen Sie aktive Vollverben – sie sind die Königswörter in einem Satz.
  7. Verzichten Sie auf schwerfällige Satzkonstruktionen wie Nominalstil oder Passivformulierungen (siehe Textrezepte 73).
  8. Lassen Sie Füllwörterweg (Textrezepte 103).
  9. Benutzen Sie keine exotischen Fremdwörter.
  10. Reduzieren Sie den Inhalt auf das Wesentliche. Verlinken Sie weiterführende Erklärungen, Ergänzungen, Erweiterungen, Beispiele etc.

Tipp: Texte für Suchmaschinen zu optimieren ist noch einmal eine andere Geschichte. Da lässt man am besten einen Profi ans Werk.

E-Mail-Knigge

E-Mails sind aus dem Geschäftsalltag nicht mehr wegzudenken. Sie vereinfachen und beschleunigen den Schriftverkehr. Aber Mails haben auch ihre Tücken. Wer diese kennt und sich an die (ungeschriebenen) Regeln hält, wird das elektronische Medium sinnvoll und zweckmässig nutzen. Grundsätzlich gilt: Geschäftliche E-Mails sollte man genauso sorgfältig verfassen und gestalten wie klassische Geschäftsbriefe.

Wie man die häufigsten Fettnäpfchen umgeht …

 E-Mail-Kopf

– Ein eindeutiger Betreff ist das A und O jeder E-Mail.
– Beim Einsatz der Antwortfunktion die Betreffzeile je nach Mail-Inhalt anpassen.
– E-Mail nur an jene Empfänger schicken, welche die Nachricht auch wirklich erhalten müssen.

 Inhalt 

– Eine nette, situationsgerechte Anrede ist ein Muss.
– Botschaft knapp, klar und freundlich formulieren.
– Im Idealfall im Dialogstil schreiben (in Gedanken das Gespräch vorwegenehmen).
– Eine sinnvolle Gliederung und allenfalls Zwischentitel erhöhen die Lesefreundlichkeit.

 Schluss

– Die Nachricht wenn immer möglich mit einem schönen Schlusssatz positiv ausklingen lassen.
– Eine sympathische, ausformulierte (!) Grussformel zeugt von Stil.
– Name, Vorname und Funktion des Absenders sowie Signatur sind zwingend.

 Allgemein

– Mail vor dem Versenden noch einmal auf Fehler prüfen.
– Gross- und Kleinschreibung ist ein Muss.

 

 

Aufbau

Jedes Schreiben – ob Brief oder E-Mail – besteht aus dem dreiteiligen Gerüst: Einleitung, Hauptteil, Schluss.

Einleitung        • Beschreibung der Ausgangslage / gemeinsame Basis schaffen

Hauptteil          • Anliegen aufnehmen / Lösung aufzeigen

Schluss             • Aufforderung zur Aktion / zusammenfassende Abschlussworte

Einleitung

Zur Einleitung gehören die Anrede und der Einstieg. Gestalten Sie die Anrede situationsgerecht – je nachdem, wie gut Sie Ihren Ansprechpartner kennen Wichtig: Der erste Satz Ihres Schreibens ist der Türöffner. Er entscheidet über die Stimmung, in welcher der Empfänger weiterliest. Klassische erste Sätze sind Dankes- oder Verständnissätze. Sie können aber auch gleich zur Sache kommen:

(Dankessatz)

Vielen Dank für Ihr Interesse an unserem Unternehmen.

(Verständnissatz)

Sie haben sich nach einem Angebot erkundigt.

(Direkt-zur-Sache-Satz)

Ihre Anmeldung ist bereits registriert – vielen Dank.

 

Hauptteil

Schreiben Sie empfängerorientiert und lesefreundlich. Fassen Sie sich kurz und gliedern Sie Ihre Botschaft klar – auch bei E-Mails.

Arbeiten Sie bei unterschiedlichen Themen mit Abschnitten und Zwischentiteln.

Achten Sie immer auf eine klare Gedankenführung und vermeiden Sie Schachtelsätze. Die Faustregel lautet: ein Gedanke pro Satz.

 

Schluss

Ein passender Schlusssatz samt Gruss (siehe Textrezept Nr. 90) beschliesst das Schreiben. Am Ende sollte möglichst das stehen, was besonders intensiv nachwirken und deshalb auch positiv klingen soll. Klassische Schlusssätze sind Dankes- oder Aufforderungssätze, sofern nicht bereits in der Einleitung oder im Hauptteil verwendet. Verzichten Sie auch hier auf eintönige Floskeln oder abgedroschene Sätze.

(Aufforderungssatz)

Kann ich sonst noch etwas für Sie tun? Dann kontaktieren Sie mich bitte ungeniert.

(Dankessatz)

Vielen Dank für Ihre Mithilfe.

 

Floskeln

Floskeln halten sich in der Geschäftskorrespondenz erstaunlich hartnäckig. Immerhin scheint das Altbackene langsam den Rückzug anzutreten. Und weil steter Tropfen den Stein höhlt, folgt hier eine weitere weitere Sammlung mit Wendungen, die längst ausgedient haben.

Floskel: Wir danken Ihnen bestens für die gute Zusammenarbeit im zu Ende gehenden Jahr.

Besser: Es ist eine Freude, mit Menschen wie Ihnen zusammenzuarbeiten. Herzlichen Dank für das gemeinsame Wirken im 2015.

Floskel: Wir erwarten Ihre Antwort bis zum 31.12.2015

Besser: Bitte geben Sie uns bis zum 31. Dezember 2015 Bescheid. Vielen Dank.

Floskel: Wir gewähren Ihnen 10% Rabatt.

Besser: Sie erhalten 10% Ermässigung. / Sie profitieren von einem Rabatt von 10%.

Floskel: Wir würden uns über Ihren Auftrag sehr freuen.

Besser: Hat Sie unsere Offerte überzeugt? Ein Anruf genügt und wir starten für Sie durch.

Floskel: Wir danken Ihnen für das Interesse, das Sie unseren Produkten entgegenbringen.

Besser: Schön, dass Ihnen unsere Produkte gefallen. / Ihr Interesse an unseren Produkten freut uns sehr.

Floskel: Sollten in der Zwischenzeit Fragen auftauchen, zögern Sie nicht, uns anzurufen.

Besser: Falls noch Fragen offen sind, kommen Sie bitte wieder auf mich zu.


 

Nachfassen / nachhaken

Es ist nun wirklich keine angenehme Aufgabe, ausstehende Antworten einzufordern. Vor allem dann nicht, wenn man schon einmal mit einem Zwischenbescheid „vertröstet“ wurde. Deshalb hier ein paar Musterformulierungen, wie man nett, aber bestimmt nachfassen kann:

1. Allgemeine Antwort ausstehend

Pendentes Projekt XY

Guten Tag Herr Muster

Tempus fugit – Sie erinnern sich? Am TT. Monat JJJJ haben Sie mir freundlicherweise Ihre Antwort bis zum TT. Monat JJJJ in Aussicht gestellt. Nun rechne ich fest damit, von Ihnen in Kürze zu hören.

Freundliche Grüsse

2. Offertantwort ausstehend

Offerte für XY

Sehr geehrte Frau Muster

Eigentlich liegen uns alle Offerten bereits vor – bis auf Ihre, die Sie uns mit Schreiben/E-Mail vom TT. Monat JJJJ in wenigen Tagen in Aussicht gestellt haben. Sollen wir sofort zur Auftragsvergabe schreiten oder erreicht uns Ihre Offerte bis spätestens TT. Monat JJJJ?

Freundliche Grüsse

3. Offertantwort nachfassen

Offerte für XY

Grüezi Herr Muster

Hat unsere Offerte vom TT. Monat JJJJ Sie inzwischen überzeugt? Die zeitliche Gültigkeit dieser Offerte läuft nämlich demnächst ab. Falls uns Ihre Zustimmung rechtzeitig erreicht, wird es uns freuen, Ihren Auftrag zügig an die Hand zu nehmen.

Freundliche Grüsse

 

Zeit schinden

Die Luft, in der Ihre Kunden mit ihren Anliegen hängen, ist dieselbe, die Sie sich mit einem freundlichen Zwischenbescheid verschaffen. Musterformulierungen für vier unterschiedliche Situationen:

1. Überfüllter elektronischer Briefkasten

Projekt XY – Zwischenbescheid

Grüezi Herr Huber

Ihre E-Mail ist bei mir eingetroffen – vielen Dank.

Um Ihre Anfrage zu beantworten, benötige ich etwas Zeit. Sie erhalten bis zum XX.XX.XX Bescheid.

Ich bedanke mich für Ihre Geduld.

Freundliche Grüsse

 

2. Beschwerdebrief

Kreuzfahrt Happy Cruise – Ihre Beschwerde

Sehr geehrte Frau Hässig

In Ihrem Brief vom 14. August teilen Sie uns Ihren Unmut über die bei uns gebuchte Kreuzfahrt mit. Sie haben mehrere Kritikpunkte aufgeführt, die uns Ihre Enttäuschung zeigen.

Ich setze mich dafür ein, Ihre Anfrage so schnell als möglich zu beantworten. Es ist mir jedoch wichtig, die beanstandeten Punkte umfassend abzuklären und mit den involvierten Personen Rücksprache zu nehmen.

Bis ich alle Fakten zusammen habe und sie Ihnen unterbreiten kann, bitte ich Sie um ein paar Tage Geduld.

Freundliche Grüsse

 

3. Offertanfrage

Unser Angebot folgt in Kürze

Sehr geehrte Frau Müller

Sie wünschen eine Offerte für die Energieoptimierung Ihrer Büroräumlichkeiten. Es freut uns sehr, dass Sie sich für unsere Dienstleistung interessieren.

Erfahrungsgemäss dauert es ein paar Tage, bis ich alle Informationen zusammen habe, um Ihnen ein detailliertes, auf Ihre Bedürfnisse zugeschnittenes Angebot zu unterbreiten.

Bis spätestens zum XX.XX.XX haben Sie die Offerte in Ihrem Briefkasten. Vielen Dank für Ihre Geduld.
Schöne Grüsse

 

4. Zwischenbescheid Bewerbung

Ihre Bewerbung als Einkäufer

Sehr geehrter Herr Schnell

Vielen Dank für Ihr Bewerbungsdossier.

Das Interesse an der ausgeschriebenen Stelle ist gross. Da ich alle Bewerbungen sorgfältig prüfen und allen Kandidierenden die gleiche Chance einräumen möchte, muss ich Sie noch etwas „zappeln“ lassen. Spätestens in vier Wochen kann ich Ihnen Bescheid geben, ob Sie eine Runde weiterkommen.

Danke für Ihre Geduld.

Freundliche Grüsse

 

 

 

Messekorrespondenz

Messen und ähnliche Veranstaltungen sind für Aussteller und Interessenten gleichermassen spannend: aufwändige Darbietung trifft auf unverbindliches Interesse. Dieses Interesse besteht auch nach der Messe weiter und eignet sich prima für die Nachbearbeitung. Musterformulierungen für Einladungen zu Messen sind übrigens im Textrezept 79 zu finden.

1. Wettbewerbsteilnahme

Mustermesse 2015: kein Preis, aber trotzdem gewonnen

 Guten Tag Herr Muster

Wie sagt man so schön: Neues Spiel, neues Glück. Wir wünschen Ihnen beim nächsten Wettbewerb viel Glück und bei Ihren geschäftlichen Vorhaben viel Erfolg. Und falls wir Sie bei Ihren Erfolgen unterstützen können, stehen wir Ihnen mit unseren Produkten/Dienstleistungen ((konkrete Angaben ergänzen)) gerne zur Seite.

Viele Grüsse nach Olten

 

2. Besuch an Stand

Mustermesse 2015: Hier sind die gewünschten Unterlagen 

Guten Tag Frau Beispiel

Einmal mehr hat sich die Mustermesse 2015 als faszinierender und inspirierender Treffpunkt bewährt ­– auch dank Ihrem Besuch.

Ein Grund mehr zur Freude ist für uns Ihre hinterlegte Visitenkarte und damit Ihr Interesse an weiterem Infomaterial. Gerne kommen wir Ihrem Wunsch nach und senden Ihnen beigelegt unsere neusten Produktbroschüren.

Falls Sie ausführlichere Angaben benötigen, zögern Sie bitte nicht, uns zu kontaktieren. Denn wie sich gezeigt hat: Das persönliche Gespräch ist noch immer die ergiebigste Form der Kommunikation.

 

3. Konkretes Interesse (Offertanfrage)

Mustermesse 2015: Unser Angebot 

Guten Tag Herr Muster

Es hat uns sehr gefreut, dass Sie uns an der Mustermesse 2015 besucht haben. Eine immer wieder willkommene und erfreuliche Gelegenheit, sich zu treffen und auszutauschen.

Eine Offertanfrage im Anschluss an eine erfolgreiche Messe bestätigt uns, dass unsere hochwertigen Produkte den Markt überzeugen. Deshalb ist es uns eine ausgesprochene Freude, Ihre Offertanfrage vom TT.MM.JJJJ mit dem beigelegten Angebot zu beantworten.

Falls Sie Fragen zur Offerte haben oder eine persönliche Besprechung wünschen, sind wir gerne für Sie da.

 

Geburtstagsposts

Posten Sie auch ab und zu Geburtstagswünsche auf einer Social-Media-Plattform? Und fehlen Ihnen manchmal die Ideen für einen originellen Spruch? Hier ein paar Alternativen zum klassischen „Alles Gute zum Geburtstag!“:
****
Was? Du hast Zeit, diesen Eintrag zu lesen? Du solltest doch am Feiern sein! Happy birthday!
****
Hoch sollst du leben, hoch sollst du leben, drei Mal hoch!
****
Zum Geburtstag viel Glück, zum Geburtstag viel Glück, zum Geburtstag, liebe Vorname, zum Geburtstag viel Glück! (Ich höre jetzt auf zu singen – meine Bürokollegen gucken mich schon ganz seltsam an. Aber es soll gelten!)
****
„Falten zeigen lediglich an, wie oft man gelächelt hat.“
Mark Twain
Ich schicke dir ein fröhliches Lächeln zum Geburtstag.
****
Heute haben Millionen von Menschen Geburtstag. Aber nur dir schicke ich meine herzlichen Glückwünsche.
****
„Nicht die Jahre in unserem Leben zählen, sondern das Leben in unseren Jahren zählt.“
Adlai Stevenson

Ich wünsche dir weiterhin viel Lebensfreude!
****
Meine Wünsche für dich: viele schöne Momente, unvergessliche Begegnungen, erfolgreiche Projekte und ganz viel Grund zur Freude. Happy birthday!
****
Geniesse deinen ganz persönlichen Feiertag und lass dich nach Strich und Faden verwöhnen! Wangenküsschen!
****
Ich erhebe mein Glas auf dich und wünsche dir einen fröhlichen Geburtstag mit vielen Überraschungen.
****
„Je länger eine gute Geige gespielt wird, desto schöner ist ihr Ton.“
Deutsches Sprichwort
In diesem Sinne gratuliere ich herzlich zum Geburtstag!
****

 

Negativformulierungen

Negativformulierungen sind oft unverständlich und erschweren das Lesen. Warum also negativ formulieren, wenn es positiv auch geht?

Beispiele:

Negativ:
Es gibt bei uns niemanden, der sich nicht uneingeschränkt einsetzen würde.
Positiv:
Bei uns setzen sich alle hundertprozentig für Sie ein!

Negativ:
Diesen Anlass sollten Sie nicht verpassen!
Positiv:
Dieser Anlass wird Sie begeistern!

Negativ:
Das Sitzungszimmer ist bis 15.00 Uhr besetzt.
Positiv:
Das Sitzungszimmer ist ab 15.00 Uhr frei.

Negativ:
Ich bin bis am 31. Mai abwesend.
Positiv:
Ab dem 1. Juni bin ich wieder für Sie erreichbar.

Negativ:
Zögern Sie nicht, uns zu kontaktieren, wenn Sie Probleme haben.
Positiv:
Wir sind für Sie da, wenn Sie Hilfe benötigen. Anruf genügt.

Negativ:
Wir möchten es nicht unterlassen, Ihnen für Ihr Engagement zu danken.
Positiv:
Wir danken Ihnen für Ihr Engagement.

Negativ:
Das Produkt XY gab zu keinerlei Beanstandungen Anlass.
Positiv:
Das Produkt XY war einwandfrei.

Negativ:
Wir können Ihnen das Produkt XY leider nicht mehr liefern.
Positiv:
Das Produkt XY ist ausverkauft. Das Nachfolgemodell ist ab sofort lieferbar und noch viel fortschrittlicher.

Negativ:
Sie haben mich falsch verstanden.
Positiv:
Da habe ich mich wohl unklar ausgedrückt.

Negativ:
Der Liefertermin ist nicht unrealistisch.
Positiv:
Den Liefertermin können wir einhalten.

 

Liebesbotschaften

Worte der Liebe – zum Valentinstag, zum Hochzeitstag oder zum Jahrestag – sollten persönlich sein. Die nachstehenden Musterformulierungen sind darum lediglich als Anregung gedacht, um die Schreiblust zu wecken.

1)
Glück ist Liebe, nichts anderes. Wer lieben kann, ist glücklich.
Hermann Hesse

Meine Liebste
Heute vor 00 Jahren haben wir uns kennengelernt. Wir waren jung, unbeschwert, bis über beide Ohren verliebt und voller Wünsche und Träume. Nicht jeder Wunsch ist in Erfüllung gegangen und Träume haben wir – zum Glück – immer noch, einfach andere als damals. Ob wir sie je werden realisieren können, das weiss ich nicht. Eines aber kann ich mit Sicherheit sagen: Mir hätte in meinem Leben nichts Besseres passieren können, als Dich kennenzulernen.

2)
Es gibt nichts Schöneres als geliebt zu werden, geliebt um seiner selbst willen oder vielmehr trotz seiner selbst.
Victor Hugo

Mein Schatz
Ich weiss, dass es Dich nervt, wenn ich meine Crèmedosen offen herumliegen lasse. Es ist mir bewusst, dass meine gelegentliche Unpünktlichkeit Dich immer wieder mal Nerven kostet. Und es tut mir leid, wenn ich manchmal etwas gar viel rede. Aber trotz meiner Schwächen, meiner Ecken und Kanten und meiner Unvollkommenheit liebst Du mich. Dafür danke ich Dir von ganzem Herzen.

3)
Mein Herzblatt
Ohne Dich wäre das Leben wie ein Fondue ohne Brot, ein Winter ohne Schnee, ein Handschuh ohne den anderen, ein Segelschiff ohne Wind. Alles wäre nur halb so lustig, halb so vollkommen, halb so perfekt. Schön, dass es Dich gibt!

4)
Mein Liebster
Es ist mir ein grosses Bedürfnis, Dir zu danken. Für Dein offenes Ohr, wenn mich etwas bedrückt; für Dein Lachen, das meine Seele berührt; für die Sicherheit, die Du mir schenkst; für Deine Nachsicht, wenn ich mal in ein Fettnäpfchen trete (was leider ab und zu vorkommt).

Ich danke Dir für Deine Toleranz, Deine Aufrichtigkeit, Deine Geduld, Deinen Grossmut, Deinen Elan, Dein Vertrauen … und vor allem danke ich Dir für Deine Liebe.
Zitate zum Thema Liebe

Liebe ist das Einzige, das sich verdoppelt, wenn man es teil.
Clemens Brentano

Die Summe unseres Lebens sind die Stunden, in denen wir liebten.
Wilhelm Busch

Das Schönste aber hier auf Erden, ist lieben und geliebt zu werden.
Wilhelm Busch

Die Erfahrung lehrt uns, dass Liebe nicht darin besteht, dass man einander ansieht, sondern dass man gemeinsam in gleicher Richtung blickt.
Antoine de Saint-Exupery

Die besten Dinge im Leben sind nicht die, die man für Geld bekommt.
Albert Einstein

Zu lieben ist Segen, geliebt zu werden Glück.
Leo Tolstoi

 

Zitate

Als Zitat (das, lateinisch citatum für «Angeführtes, Aufgerufenes») bezeichnet man eine wörtlich wiedergegebene Textstelle oder den Ausspruch einer Persönlichkeit. Mit passenden Zitaten lassen sich auch in der Geschäftskorrespondenz Sachverhalte oder Emotionen einprägsam auf den Punkt bringen. Deshalb empfiehlt es sich, eine handverlesene Auswahl an Zitaten zu verschiedenen Themen bereitzuhalten. Ein paar Beispiele:

Entscheidungen
Die schlimmste Entscheidung ist Unentschlossenheit.
Benjamin Franklin (1706 – 1790), amerikanischer Politiker, Naturwissenschaftler, Erfinder und Schriftsteller

Lernt einsehen, dass man bei Entschlüssen mit der Tat anfangen muss.
Franz Grillparzer (1791 – 1872), österreichischer Schriftsteller

Erfolg
Das Geheimnis des Erfolges liegt daran, für die Gelegenheit bereit zu sein, wenn sie kommt.
Benjamin Disraeli (1804 – 1881), brit. Politiker und Premierminister sowie Schriftsteller

Tu erst das Notwendige, dann das Mögliche, und plötzlich schaffst du das Unmögliche.
Franz von Assisi (1181 oder 1182 – 1226), ital. Wanderprediger

Erfolg hat nur der, der etwas tut, während er auf den Erfolg wartet.
Thomas Alva Edison (1847 – 1931), amerikanischer Erfinder, Entdecker des glühelektrischen Effekts

Fehler
Wer einen Fehler macht und ihn nicht korrigiert, begeht einen zweiten.
Konfuzius (vermutl. 551 – 479 v. Chr.), chinesischer Philosoph

Zeit
Man sollte nie so viel zu tun haben, dass man zum Nachdenken keine Zeit mehr hat.
Georg Christoph Lichtenberg (1742 – 1799), deutscher Mathematiker und Professor für Experimentalphysik

Ziel
Man wird nie neues Land entdecken, wenn man immer das Ufer im Auge behält.
Unbekannt

Zukunft
Die Zukunft hat viele Namen: für Schwache ist sie das Unerreichbare, für die Furchtsamen das Unbekannte, für die Mutigen die Chance.
Victor Hugo (1802 – 1885), franz. Schriftsteller

Zusammenarbeit
Nach unserer Überzeugung gibt es kein grösseres und wirksameres Mittel zu wechselseitiger Bildung als das Zusammenarbeiten.
Johann Wolfgang von Goethe (1749 – 1832), deutscher Dichter der Klassik

 

Angebote

Mit einer Offerte will man potenzielle Kunden überzeugen. Da muss nicht nur der Preis, sondern das ganze Drumherum stimmen. Zum Beispiel der Text. Neben orthografischer Richtigkeit sind  ein sympathischer Einleitungs- und Schlussteil ebenso wichtig wie Verständlichkeit und eine klare Struktur. Ein paar Mustersätze für den Einstieg bzw. den Abschluss.

Einstieg

1)
Broschüre – hier kommt unsere Offerte

Sehr geehrter Herr Muster

Ihr Restaurant besticht durch eine einzigartige Ambiance und eine ebensolche Küche. Diese Qualitäten wollen Sie mit einer Broschüre unterstreichen. Wir freuen uns, dass Sie sich mit diesem Anliegen an uns gewandt haben.

2)
Verschaffen Sie sich mehr Zeit!

Sehr geehrte Frau Beispiel

Sie haben mir erzählt, wie wichtig es Ihnen ist, dass Sie mehr Zeit für Ihre Kernkompetenzen haben. Mit unserer neuen Lösung können wir Ihnen dabei helfen. Gerne unterbreiten wir Ihnen unser Angebot:

3)
Mit Sicherheit eine gute Wahl: System XY – unsere Offerte

Sehr geehrter Herr Muster

Sie wünschen sich ein Sicherheitssystem, auf das Sie sich hundertprozentig verlassen können und das erst noch bezahlbar ist. Das trifft sich gut, denn genau ein solches System haben wir im Angebot. Gerne offerieren wir Ihnen das System XY wie folgt:

Abschluss

1)
Nun bin ich natürlich sehr gespannt, ob Ihnen mein Angebot zusagt. Bitte kontaktieren Sie mich, falls Sie weitere Angaben benötigen. Sie erreichen mich zu den üblichen Bürozeiten unter der Nummer 012 345 67 89. Ich freue mich, von Ihnen zu hören.

2)
Viele unserer Kunden haben unsere neue Lösung bereits erfolgreich im Einsatz. Die beigelegten Referenzbeispiele zeigen Ihnen den hohen Nutzen. Haben wir Ihr Interesse geweckt? Dann freuen wir uns auf Ihre Kontaktnahme.

3)
Gerne kommen wir zu Ihnen und besprechen alle Details. Dieses Treffen dient der besseren konkreteren Darlegung unseres Angebots und verpflichtet Sie zu nichts. Rufen Sie uns bei Interesse an und vereinbaren Sie einen Termin. Wir freuen uns darauf, Sie kennenzulernen.

 

Rechnungstexte

Es ist erstaunlich, wie unpersönlich (um nicht zu sagen unhöflich) viele Rechnungen geschrieben sind. Dabei sind Rechnungen ein ideales Mittel, um einen sympathischen Schlusspunkt unter einen Auftrag zu setzen.

Ein paar Inspirationen, die sich natürlich beliebig variieren lassen:

1. Dienstleistung (Grafik)

Sie haben uns mit der Konzeption und Umsetzung eines neuen Corporate Designs beauftragt. Dafür herzlichen Dank. Ihr Auftrag war für uns eine willkommene Gelegenheit, Arbeit und Vergnügen zu verbinden.

Unseren Aufwand stellen wir wie vereinbart in Rechnung:

(…)

Sie haben jetzt einen visuellen Auftritt, der zu Ihrem Unternehmen passt und Ihre Besonderheiten unterstreicht. Wir wünschen Ihnen viel Erfolg damit!

Freundliche Grüsse

2. Dienstleistung (Garage)

Sie haben uns erneut Servicearbeiten an Ihrem Wagen anvertraut. Herzlichen Dank für Ihren Auftrag. Es freut uns, dass wir der Garagist Ihres Vertrauens sind.

Der Service ist nun ausgeführt. Für Material und Arbeiten verrechnen wir:

(…)

Gerne legen wir auch in Zukunft den Turbogang für Sie ein und bedienen Sie kompetent. Bis dahin wünschen wir Ihnen weiterhin eine gute und sichere Fahrt.

3. Produkt (Büromaterial)

Ihre Bestellung hat uns sehr gefreut. Gerne haben wir Ihnen das gewünschte Verbrauchsmaterial zukommen lassen und verrechnen dieses wie folgt:

(…)

Praktisches und ästhetisches Büromaterial ist ein wichtiger Motivationsfaktor. Nun sind Sie wieder bestens ausgerüstet und können so richtig loslegen. Wir wünschen Ihnen viel Erfolg und Spass im Büroalltag.

Freundliche Grüsse
(…)
Geschenkidee: Ein digitaler Fotorahmen bereitet Freude und kommt immer gut an (Katalog S. 112).

4. Mitgliederbeitrag (Verein)

Unser Verein lebt von den Mitgliedern – herzlichen Dank für deine Treue.

Der Jahresbeitrag für Einzelmitglieder beläuft sich unverändert auf CHF 160.–.
Wir bitten dich, den Betrag für das Vereinsjahr 2011 bis zum 31.12.2010 einzuzahlen. Vielen Dank.

Als Mitglied darfst du dich weiterhin auf viele spannende Aktivitäten freuen. Zudem profitierst du von tollen Privilegien. Das Jahresprogramm 2011 und eine Auflistung der Mitgliedervorteile liegen bei.

Nun wünschen wir dir noch einen wunderbaren Herbst und freuen uns, dich am nächsten «Mitgliederhöck» zu treffen. Dann erfährst du auch, welche spezielle Belohnung wir uns für die Werbung neuer Mitglieder haben einfallen lassen. Du darfst gespannt sein!

5. Häufige Fragen

Unterschrift Ja/Nein?
Eine Rechnung muss man nicht unterschreiben, aber sie wirkt dadurch persönlicher.

Pflichtbestandteile?
Absender, Wort „Rechnung“ oder „Faktura“, Empfängeradresse, Ausstelldatum, Ware oder Dienstleistung, Detailpreise, MwST (inkl. Nr.), Gesamtpreis, Zahlungskonditionen.

E-Rechnungen?
Vorzugsweise nach Absprache mit dem Empfänger kann man Rechnungen als PDF per E-Mail verschicken.

IBAN-Nummer?
Die Angabe der standardisierten IBAN-Nummer erspart den Einzahlungsschein.

Archiv?
Rechnungen müssen 10 Jahre lang aufbewahrt werden.

 

Kurzportrait

Ein Kurzportrait beschreibt eine Person und liefert wichtige Informationen über deren Werdegang. Das Portrait soll Vertrauen schaffen und den schlüssigen Nachweis erbringen, weshalb der oder die Portraitierte auf einem gewissen Gebiet über besondere Kompetenzen verfügt. Diese Stilform ist in der Unternehmenskommunikation häufig gefordert. Zum Beispiel in Unternehmensportraits, auf Websites oder in Präsentationen. Nachfolgend ein paar Tipps zum Kurzportrait in Prosa-Form am Beispiel von Karl Lagerfeld.

1. Erzähl-Perspektive festlegen und konsequent durchziehen.

Beispiel Ich-Perspektive:
Ich bin 1938 geboren und in Hamburg aufgewachsen. Schon früh faszinierte mich die Modewelt. 1953 zog es mich nach Paris, in die Stadt der Mode. 1955 gewann ich einen ersten Mode-Wettbewerb und erhielt eine Stelle im Modestudio von Pierre Balmain. (…)

Beispiel aus der 3. Person Singular (neutrale Perspektive):
Karl Lagerfeld ist 1938 geboren und in Hamburg aufgewachsen. Schon früh faszinierte ihn die Modewelt. 1953 zog es ihn nach Paris, in die Stadt der Mode. 1955 gewann er einen ersten Mode-Wettbewerb und erhielt eine Stelle im Modestudio von Pierre Balmain. (…)

2. Zeitform festlegen und konsequent durchziehen.

Tipp: Historisches Präsens
Das historische Präsens macht Vergangenes lebendig. Bei dieser Verwendung des Präsens muss durch eine Zeitangabe oder den Kontext deutlich werden, dass es sich um etwas Vergangenes handelt.

Beispiel Ich-Perspektive mit historischem Präsens:
1938 in Hamburg das Licht der Welt erblickt, fasziniert mich schon als kleiner Junge die Modewelt. Im zarten Alter von 15 Jahren zieht es mich nach Paris. In der Stadt der Fashion und Catwalks fühle ich mich wie im Paradies. Bereits im Jahr 1955 gewinne ich meinen ersten Mode-Wettbewerb und eine Stelle im Modestudio von Pierre Balmain. (…)

3. Die Sätze abwechslungsreich aufbauen.

Ein stereotyper Satzaufbau ist langweilig. So nicht:
1938 bin ich in Hamburg geboren und war schon früh fasziniert von der Modewelt. 1953 zog es mich nach Paris. 1955 gewann ich einen ersten Mode-Wettbewerb und erhielt eine Stelle im Modestudio von Pierre Balmain. (…)

4. Bildhaft und lebendig schreiben.

Möglichst viele bildhafte Beschreibungen einbauen, damit im Kopf der Leserin bzw. des Lesers ein Bild entsteht:
… schon als kleiner Junge … statt … schon früh
… die Stadt der Fashion und Catwalks … statt … die Modestadt
… das Licht der Welt erblicken … statt … geboren werden
… im zarten Alter von 15 Jahren … statt 1953
etc.

Auch immer sehr anschaulich sind Vergleiche:
Beispiel: In der Stadt der Fashion und Catwalks fühle ich mich wie im Paradies.

5. Die Leserschaft überraschen oder zum Schmunzeln bringen.

Zum Beispiel mit einer Kernaussage einsteigen: «Mode bleibt Mode, bis sie den Leuten zum Halse heraushängt.»

6. Last, but not least: Kurz schreiben.

Ein Kurzportrait ist keine Biografie. Ideale Länge: 800 bis 1000 Zeichen (inkl. Leerschläge). Inhaltlich kommt das rein, was für die Ausübung der jetzigen Tätigkeit wichtig ist. Der Werdegang muss also nicht bei der Geburt beginnen, sondern dann, wann es Sinn macht.

Beispiel für eine Grafikdesignerin:
Mit beruflichen Wurzeln in der kaufmännischen Branche entflammte meine Liebe zum Design etwas später, dafür umso heftiger: In meiner Zweitausbildung zur Grafikdesignerin lernte ich das Spiel mit Farben und Formen kennen und lieben.

 

 

 

Absagen

Höflich, aber bestimmt absagen? Nachfolgend ein paar Textinspirationen:

1. Absage Freundschaftsanfrage Social Media

Guten Tag Herr Beispiel

Vielen Dank für Ihr Interesse, sich mit mir auf (Name der Plattform) zu vernetzen.

Nach dem Motto «Qualität vor Quantität» habe ich für mich entschieden, diese Plattform persönlichen Kontakten vorzubehalten. Wenn ich deshalb heute Ihrer Freundschaftsanfrage nicht entspreche, so geschieht dies keinesfalls leichtfertig nach dem Lust- und Laune-Prinzip, sondern wohlüberlegt.

Ich zähle auf Ihr Verständnis und wünsche Ihnen weiterhin frohes Netzwerken.

2. Absage bereits vereinbarter Termin

Liebe Frau Muster

Heute grenzt es fast schon an ein Kunststück, jederzeit souverän «Herrin» über seine Agenda zu sein.

Doch dieser Umstand soll keinesfalls als Ausrede für meinen Lapsus herhalten. Denn nun ist es also auch mir passiert: Am 29. Juni hat sich in meiner Agenda eine Terminüberschneidung ergeben. So peinlich mir das ist, aber ich muss unser Treffen leider absagen.

Ich bitte um mildernde Umstände und um einen neuen Terminvorschlag. Vielen Dank.

3. Absage einer Einladung

Sehr geehrter Herr Beispiel

Ihre Einladung zur Eröffnungsfeier hat mich sehr gefreut. Ich freue mich mit Ihnen darüber, dass Sie den Schritt in die Selbständigkeit wagen. Zu gerne würde ich dabei sein und Ihren Neustart miterleben.

Wenn ich Ihnen heute trotzdem schweren Herzens absagen muss, so liegt das an meinem übervollen Terminkalender.

Es ist mir bewusst, dass ich eine tolle Veranstaltung verpassen werde, denn Ihr Programm verspricht spannende Highlights. Ich bin deshalb sicher, dass Ihre Eröffnungsfeier viele Interessenten anlocken wird und wünsche Ihnen einen fulminanten Start.

4. Absage nach einem Vorstellungsgespräch

Sehr geehrte Frau Muster

Ein grosses, dickes Couvert verspricht nichts Gutes – das haben Sie bestimmt beim Erhalt dieser Post gedacht. In der Tat senden wir Ihnen mit diesem Brief Ihre Bewerbungsunterlagen zurück.

Nach reiflicher Überlegung und intensiver Diskussion haben wir uns für eine andere Kandidatin entschieden. Diesen Beschluss können wir nicht beschönigen. Aber wir wollen Sie ermutigen, bei Ihrer Stellensuche optimistisch zu bleiben. Denn wir waren beeindruckt von Ihren Kompetenzen, Erfahrungen und Zeugnissen.

Mit Ihrem Leistungsausweis und Ihrem Auftreten werden Sie bestimmt Ihren Weg machen. Alles Gute für die Zukunft!

 

Dankesschreiben

Geschenke und Karten im geschäftlichen Bereich – Musterformulierungen für Dankesschreiben

 1. Dankeschön!

Lieber Herr Muster

Die Überraschung ist Ihnen gelungen! Ganz herzlichen Dank für den den feinen Christstollen / den schönen Kunstkalender. Sie haben mir damit eine grosse Freude bereitet.

Ich hoffe, dass Sie die Festtage genossen haben und mit neuer Energie ins 2012 gestartet sind. Mit den Worten des deutschen Ex-Bundeskanzlers und Friedensnobelpreisträgers Willy Brandt  wünsche ich Ihnen für das noch junge Jahr gutes Gelingen bei all Ihren Vorhaben: «Der beste Weg, die Zukunft vorauszusagen, ist, sie zu gestalten.»

Freundliche Grüsse

2. Vielen Dank für die gelungene Überraschung

Liebe Frau Beispiel

Herzlichen Dank für das Geschenk und die Weihnachtsgrüsse. Mit dem wunderbaren Tropfen aus dem Piemont haben Sie genau meinen Geschmack getroffen. Ich freue mich schon jetzt darauf, diesen edlen Roten bei passender Gelegenheit zu geniessen. Selbstverständlich werde ich dann in Gedanken auf Ihr Wohl anstossen.

Ich wünsche Ihnen einen guten Start ins neue Jahr 2012 und freue mich auf weitere gemeinsame Projekte.

Ganz liebe Grüsse an Sie und an Ihr Team

3. Vielen, vielen Dank!

Lieber Herr Muster

Die Feiertage liegen hinter uns. Und doch hat mich der Alltag noch nicht ganz wieder. Mit einem Lächeln denke ich zurück an die harmonischen Tage und die freudigen Momente, die mir auch Ihre Überraschung verschafft hat. Haben Sie vielen Dank für das schöne Buch. Mit der Wahl Ihres Geschenkes haben Sie einmal mehr ein geschicktes Händchen bewiesen.

Ich hoffe, auch Sie haben die Feiertage genossen und sich gut erholt. Für das noch junge Jahr wünsche ich Ihnen alles erdenklich Gute, beste Gesundheit, viel Glück und weiterhin den verdienten Erfolg.

4. Dankeschön

Liebe Frau Beispiel

Vielen Dank für Ihre Karte zum Weihnachtsfest.

Mir scheint, dass die Hektik und der Zeitdruck in den letzten Wochen des Kalenderjahres von Jahr zu Jahr stets zunehmen. Umso mehr habe ich mich darüber gefreut, dass Sie sich die Zeit genommen haben, eine schöne Karte für mich auszusuchen und mir handschriftliche Zeilen zu schicken. Diese persönliche Geste schätze ich sehr.

Fürs noch junge Jahr wünsche ich Ihnen alles Gute und viel Zeit für die wesentlichen Dinge des Lebens – immerhin haben wir im Schaltjahr 2012 einen Tag mehr zur Verfügung.

Herzliche Grüsse

 

 

Glückwünsche zur Geburt

1)

Zwei Dinge sollen Kinder von ihren Eltern bekommen: Wurzeln und Flügel
Johann Wolfang von Goethe

Lieber Herr Muster

Die Nachricht von der Geburt Ihres Sohnes David hat mich ausserordentlich gefreut. Ich gratuliere Ihnen und Ihrer Frau von Herzen.

Stolz halten Sie nun rund 3000 Gramm Glück in Ihren Armen und können täglich zuschauen, wie Ihr Glück wächst. Freuen Sie sich an den unzähligen zauberhaften Momenten, die Ihr kleiner Sonnenschein Ihnen und Ihrer Frau beschert.

Herzliche Grüsse

2)

Herzlich willkommen, Leonie!

Liebe Susanne

Eure Tochter Leonie ist angekommen – wir gratulieren dir und deinem Mann ganz herzlich zur Geburt eures süssen Nachwuchses. Bestimmt erfüllt euch das schöne Ereignis mit riesigem Stolz und unendlicher Freude. Uns auch! Wir stossen auf euch an und hoffen, Leonie bald einmal «in natura» bestaunen zu können.

Alles Liebe und Gute für den Start ins Leben zu dritt!

3)

«Das Juwel des Himmels ist die Sonne. Das Juwel des Hauses ist das Kind.»
Chinesisches Sprichwort

Lieber Herr Beispiel

Am 29.3.2011 hat Ihr Sohn Timo das Licht der Welt erblick – wir gratulieren Ihnen und Ihrer Frau von Herzen zu Ihrem Juwel und heissen den kleinen Erdenbürger herzlich willkommen.

Nun sind Sie zu dritt und manches wird anders, als es bisher war. Sie halten ein kleines Wunderwerk in Ihren Händen, das Ihr Herz im Sturm erobert und Sie jeden Tag überraschen wird.

Wir alle wünschen Ihnen eine wunderschöne Zeit mit Timo und für die manchmal anstrengenden Nächte starke Nerven.

4)

Liebe Anna

Nach neun Monaten im Bauch von deinem Mami fandest du die Zeit reif für die grosse Entdeckungsreise. Nun bist du da und zusammen mit deinen Eltern freuen wir uns riesig darüber.

Am Anfang brauchst du vielleicht etwas Geduld mit deinen Eltern, denn sie wissen nicht immer genau, was du möchtest. Aber sie haben dich ganz fest lieb und werden dich dein ganzes Leben lang begleiten und dir die Sterne vom Himmel holen.

Wir wünschen dir, liebe Anna, einen schönen Start und alles Glück dieser Erde. Bitte richte auch deinen Eltern unsere herzlichen Glückwünsche aus.

Acht Mac-Tastaturkürzel, die jeder kennen sollte

Als Windows-Gewohnheitstier vergisst man manchmal, dass es auch auf dem Mac einige praktische Tastaturhandgriffe gibt, die einem das Leben erleichtern.

Tastenkombinationen erleichtern den Alltag. Wer nur zwischendurch auf einem Mac unterwegs ist, muss sich in Mac-Gefilden hie und da wieder anfreunden mit den etwas anderen Tastaturkombinationen. Dabei sind die gar nicht so kompliziert und sogar teilweise identisch. Diese acht Handgriffe sollte jeder Mac-Anwender kennen.

Command+Q

Quittieren Sie ein Programm: Eigentlich ist CMD+Q die «Übersetzung» für Alt+F4 unter Windows. Allerdings gibt es einen kleinen Unterschied: Wenn Sie ein Mac-Programm einfach übers Fenster (oben links) beenden, ist die Anwendung nicht beendet, sondern nur ausgeblendet. Mit CMD+Q beenden Sie eine Mac-Applikation vollständig und bringen die Ressourcen wieder auf Vordermann.

Command+W/Command+ ⌥ +W

Mit Command+W schliessen Sie ein aktives Fenster. Das heisst: das aktive Fenster, in dem Sie sich gerade befinden. Kombinieren Sie Command+W mit der sogenannten Optionstaste (), schliessen Sie alle Fenster der Anwendung. Beispiel: Wenn Sie über den Finder mehrere Fenster offen haben, schliessen Sie mit der zusätzlichen Optionstaste auf einen Schlag alle Fenster.

Command+C/+X/+V

Prägen Sie sich diese Kombination(en) – vor allem: CMD+C und CMD+V – ein. Ein Alltag ohne diese Funktion ist kaum wegzudenken. Mit CMD+C kopieren Sie Inhalte in die Zwischenablage. Mit CMD+V fügen Sie diese wieder an einem anderen Ort ein. Nach demselben Prinzip funktioniert das Ausschneiden von Textstellen: CMD+X schneidet Inhalte aus.

Command+Tab

Die Kombination CMD+Tabulatortaste öffnet den «Applikations-Switcher», mit dem Sie schnell zwischen sämtlichen aktiven Mac-Anwendungen hin- und herspringen. Die Mac-Tab-Taste auf der Schweizer Tastatur finden Sie unter dem «§°»-Zeichen. Halten Sie die Kombination gedrückt und tippen Sie fortlaufend auf die Tabulatortaste, um die Programme aus der Auswahl durchzugehen. Übrigens: Mit CMD+Q quittieren Sie auch von hier aus aktive Programme direkt.

Command+F

Wenn Sie eine Webseite oder ein Word-Dokument nach einem bestimmten Begriff abgrasen wollen, drücken und halten Sie einfach kurz CMD+F, um einen Suchbegriff in ein aufpoppendes Feld einzutippen. Command+F kann man sich leicht merken. Diese Kombination entspricht nämlich der Windows-Funktion «Ctrl+F».

Command+Shift+3/Command+Shift+4

Wenn Sie einen Screenshot des ganzen Bildschirminhalts vornehmen wollen, drücken und halten Sie Command+Shift+3. Das Bildschirmfoto landet dann beim Finder im Desktop-Ordner. Wenn Sie nur einen Bildschirmbereich abknipsen wollen, drücken Sie statt der «3» einfach die «4», zusammen mit CMD und Shift. Der Mauszeiger verwandelt sich dann in einen Cursor. Halten Sie die Kombination so lange gedrückt, bis Sie einen Auswahlbereich gezogen haben.

Command+T

Klassiker: Command+T ist eigentlich das Pendant zu «Control+T» unter Windows. Sie öffnen damit schnell einen neuen, leeren Tab im Browser.

Command+Shift+T

Praktisch: Mit Command+Shift+T öffnen Sie wieder den zuletzt geschlossenen bzw. versehentlich weggeklickten Tab.

Erfüllt mein Computer die System-Anforderung des neuen PC-Games? So findest du es VOR dem Kauf heraus.

Egal ob du dein neues Computerspiel offline in der realen Welt oder online im Netz kaufst, du solltest vorher prüfen, ob dein PC die Systemanforderung des neuen Spiels überhaupt erfüllen kann. Bei Kaufpreisen von teilweise weit über 50 Euro könnte dies sonst sehr frustrierend sein. Das herauszufinden ist mit dem richtigen Online-Dienst gar nicht so schwer.

Jeder der mal eine Spielverpackung in der Hand hielt, wird mit einem Blick auf die System Requirements schnell erkennen, wie klein diese Informationen abgedruckt sind. Dazu kommt dann noch, dass man nicht immer die technischen Infos seines Computers kennt.

Klarheit bringt die Webseite www.systemrequirementslab.com. Hier gibst du den Namen des Computerspiels in das Textfeld ein, oder wählst ihn über das Drop-Down-Menü aus. Dann klickst du auf die Schaltfläche Can You Run It.

system-requirements-lab-systemanforderung-pc-game-spiel-vergleichen

Im nachfolgenden Dialog bestätigst du die Option Automatic Detection und klickst auf Start. Leider funktioniert dieser Vergleich nur mit den Webbrowsern Firefox, Chrome und Internet Explorer.

auswahl-requirements-java-start-automatic-detect

Wer einen anderen Browser verwendet, bei dem fehlt die Option der automatischen Systemerkennung. In diesem Fall wählst du dieDesktop App aus, die dann auf deinem Computer installiert wird. Die Hardware deines Rechners wird anschließend von der App analysiert und die Daten an die Webseite übertragen.

Auf der Internetseite wird dann der Vergleich von System und PC-Game dargestellt und gegebenenfalls ein Upgrade vorgeschlagen.

vergleich-spiel-game-system-computer-anforderung-ergebnis-upgrade-empfohlen-420x560

Wie auch auf den Produktverpackungen der Spiele, wird bei dem Vergleich zwischen Minimum-Anforderungen und denempfohlenen Systemvoraussetzungen unterschieden.

FAZIT:

Die Webseite systemrequirementslab.com verhindert eine Menge Frust nach dem Kauf und zeigt ob die technischen Voraussetzungen eines Computers bei aktuellen Spieletiteln noch Up-to-date sind.

Sound-Probleme nach Windows-10-Upgrade? So schnell ist der Fehler behoben.

Das Windows 10 in  zeitversetzten Wellen veröffentlicht wird, hat nicht nur technische Gründe. In der Zwischenzeit sollen Fehler und Bugs, die im Live-Betrieb auftauchen (könnten), behoben werden. Daher kann es bei den Nutzern, die das Upgrade schon vollzogen haben zu Sound-Problemen kommen. Eine einfache Änderung der Bit-Rate behebt den Fehler.

Klicke dazu mit der rechten Maustaste auf das Lautsprecher-Symbol und wähle die Wiedergabegeräte aus.

sound-problem-windows-10-win10-beheben-hertz-neu-einstellungen

Im Dialogfenster Sound führst du einen Doppelklick auf das betreffende Wiedergabegerät, z. B. Lautsprecher, aus und rufst dann im Unterfenster Eigenschaften von die Registerkarte Erweitert auf.

Im Bereich Standardformat stellst du dann über das Aufklappmenü die Bitrate auf 24 Bit, 44100 Hz oder auf 24 Bit, 192000 Hzein. Mit dem Button Testen kannst du direkt prüfen ob die neuen Einstellungen funktionieren. Mit OK oder Übernehmen speicherst du dann nur noch die Änderung.

eigenschaften-sound-bit-rate-einstellen-aenderung-testen-neu-win10-windows-10-problem-beheben

Ab sofort sollte die Sound-Wiedergabe einwandfrei funktionieren.

DIE ALTERNATIVE

Bringen die obigen Einstellungs-Änderungen keinen Erfolg, dann sollten die Soundtreiber ersetzt werden.

Öffne mit einem Rechtsklick auf den Windows-Button in der Taskleiste das Kontextmenü und rufe den Geräte-Manager auf.

start-button-windows-10-sound-wieder-herstellen-device-manager-soundwiedergabe

Wechsle zu dem Eintrag Audio-, Video- und Gamecontroller. Mit einem Rechtsklick auf ein Wiedergabegerät und dem Kontextmenüeintrag Deinstallieren entfernst du den alten Soundtreiber.

geraete-manager-sound-problem-beheben-treiber-windows-10-entfernen-suchen-neu-geaendert

Danach erscheint der Bestätigungsdialog und anschließend klickst du auf das Icon Nach geänderter Hardware suchen.

Die Treiber-Suche und -Installation erfolgt durch Windows 10 automatisch. Spätestens jetzt wird die Tonausgabe wie gewohnt erfolgen.

YouTube: Anlegen und Übertragen eines eigenen Live-Streams

Auf dem Video-Portal YouTube lassen sich nicht nur Video- und Audio-Dateien veröffentlichen, sondern auch Live-Streams der eigenen Webcam. Die Vorteile liegen auf der Hand: Der direkte Kontakt zu seinen Zuschauern. Auch eine Live-Überwachung eines Raumes ist damit möglich. So kann man die Webcam beispielsweise als BabyFon verwenden und trotzdem bei Nachbarn einen schönen Abend verbringen. Diese recht unbekannte YouTube-Funktion ist mit ein paar Mausklicks schnell eingerichtet.

Starte YouTube und melde dich mit deinen Zugangsdaten in deinem Kanal an. Dann klickst du auf das Profilbild und anschließend auf die Schaltfläche YouTube Studio.

youtube-live-stream-senden-hochladen-on-air-webcam

Das führt dich zur Seite des Video-Managers. Wechsle zur Kategorie Liveveranstaltungen und aktiviere die Live-Streaming-Funktion.

video-manager-youtube-livestream-liveveranstaltungen-aktivieren-stream-webcam

Ist dein YouTube-Konto noch nicht verifiziert, dann kannst du es jetzt nachholen. Gleiches gilt für das Plugin Hangouts, das für die Erstellung des Live-Streams erforderlich ist. Folge dazu einfach den Meldungen auf deinem Bildschirm.

Im nächsten Fenster gibst du deinem Live-Stream einen Namen und kannst (optional) eine Start- und Stop-Zeit festlegen. Machst du hier keine Angaben, startet die Übertragung sofort und wird erst nach maximal acht Stunden automatisch beendet.

stream-youtube-live-titel-eingeben-startzeit-ende-automatisch-abschaltung-starten-uebertragung

Der Button Live Streaming jetzt starten aktiviert das Programmfenster von Google Hangouts, in dem du mit dem grünen Knopf die Übertragung via YouTube endgültig startest.

hangout-google-live-stream-starten-youtube-sendung-on-air-off

Der Stream ist ab sofort Online…

online-stream-live-jetzt-youtube-sendung-on-air-off-hangouts-eigener-ins-netz-stellen

…und kann entweder über die Stichwortsuche gefunden werden, oder du teilst den Link mit deinen Freunden oder der Familie.

kanal-youtube-link-senden-teilen-netzwerk-live-stream-eigener-starten

Nach Beendigung des Streams, bleibt dieser als Video dem Portal auch weiterhin erhalten. Wenn du dies nicht möchtest, dann lösche das (gestreamte) Video einfach über den YouTube-Video-Manager.

Crypt3: Dateien schnell verschlüsseln unter OSX

 

crypt3

Kurztipp: Crypt3 ist eine Verschlüsselungs-App, die vom Entwickler Steve Dekorte mittlerweile nicht nur kostenlos zur Verfügung gestellt wird, sondern transparent auch als Open Source-Projekt vorliegt. Was macht die OS X-App? Sie ver- und entschlüsselt Ordner und Dateien per Drag & Drop, die ursprünglichen Dateien können sicher geschreddert werden.

Crypt 3 setzt hierbei auf AES 256 Bit, entschlüsselt werden kann aber nicht nur per App unter OS X, sondern mittels Kommandozeile unter Zuhilfenahme von openssl. Warum ich die App erwähne? Der Entwickler vertritt einen guten Standpunkt: aufgrund der Nachrichten über staatliche Überwachung und Eingriffe in die Privatsphäre hat er sich entschieden, die App kostenlos und Open Source zu machen. Daumen hoch!

Download @
Mac App Store

Entwickler: Steve Dekorte
Preis: Kostenlos

Schnell und einfach eine WLAN-Konfiguration für mehrere PCs einrichten

Bei dem Betrieb mehrerer Notebooks in einem Netzwerk müssen Sie nicht zwangsläufig jedes Gerät separat einstellen. Einfacher und vor allem schneller kann eine WLAN-Konfiguration über einen USB-Stick erfolgen.

WLAN-Konfiguration per USB-Stick installieren

Das Kopieren der WLAN-Einstellungen wird über die Systemsteuerung vorgenommen. Wenn Sie gerne mit dem Fenster Ausführen arbeiten, dann rufen Sie es mit der Tastenkombination [Windows][R] auf und geben folgenden Befehl ein:

control /name Microsoft.NetworkAndSharingCenter

wlan-konfiguration-stick-usb-kopieren-uebertragen-notebook

Bestätigen Sie den Befehl mit [Enter] und Sie gelangen direkt zum Netzwerk- und Freigabecenter. Natürlich gelangen Sie auch auf normalem Wege zum Netzwerk- und Freigabecenter. Klicken Sie auf Start | Systemsteuerung | Netzwerk und Internet | Netzwerk- und Freigabecenter.

Drahtlosnetzwerke verwalten

Hier rufen Sie im linken Bildschirmbereich das Untermenü Drahtlosnetzwerke verwalten auf.

systemsteuerung-wlan-uebertragen-drahtlosnetzwerk-verwalten

Stecken Sie nun (falls nicht schon vorher geschehen) den USB-Stick ein. Im Fenster Drahtlosnetzwerke verwalten öffnen Sie mit einem Rechtsklick das Kontextmenü der WLAN-Verbindung die auf den Stick oder die SD-Karte kopiert werden soll und wählen die Option Eigenschaften aus.

eigenschaften-wlan-einstellungen-kontext-menue-aufrufen-rechtsklick-markieren

Eigenschaften auf den Stick kopieren

Auf der Registerkarte Verbindung klicken Sie unten auf den Link Dieses Netzwerkprofil auf ein USB-Flashlaufwerk kopieren.

verbindung-netzwerkprofil-speichern-kopieren-extern-speicherkarte-flash-laufwerk-stick

Mit dem Button Weiter kopiert der Assistent die ausgewählte WLAN-Konfiguration auf Ihren USB-Stick.

assistent-weiter-kopieren-stick-usb-sd-karte-flash-laufwerk-wlan-konfiguration

Installation mit ein paar Mausklicks

Die Installation der WLAN-Konfiguration ist noch einfacher als das Kopieren. Einfach den USB-Stick anschließen, im Dialogfenster der Automatischen Wiedergabe auf  Verbindung mit einem Drahtlosnetzwerk herstellen klicken…

autorun-automatische-wiedergabe-autostart-verbinden-drahtlosnetzwerk-direkt-herstellen

…und dem Installationsassistenten…

installations-assistent-starten-wlan-installieren-einstellung-konfiguration-hinzufuegen

…bis zum Ende folgen. Fertig.

Damit ist das Einrichten von Drahtlosverbindungen nur noch eine Sache von Sekunden. Einfacher geht es nicht mehr und eignet sich auch besonders für Computer-Anfänger.

Mit Bordmitteln die IP-Adresse des Routers schnell herausfinden

Spätestens wenn der eigene Router ein Firmware-Update erhalten soll, muss man ihn über dessen IP-Adresse ansteuern. Aber wie war die nochmal? Also alle Schubladen und CD-Hüllen durchsuchen, wo man bei der Einrichtung die IP-Adresse notiert hat. Aber halt: Nicht Suchen, sondern mit Bordmitteln direkt finden!

Mit dem Befehl cmd und der Windows-Konsole geht das blitzschnell. Einfach cmd in die Eingabezeile des Start-Menüs eingeben…

ip-adresse-router-herausfinden-bordmittel-windows-cmd

…und die [Enter]-Taste drücken.

In der Eingabeaufforderung erhalten Sie mit dem Befehl ipconfig /all die Übersicht über Ihre Windows-IP-Konfiguration. Der Eintrag Gateway oder Standardgateway zeigt Ihnen dann die IP-Adresse Ihres Routers.

standard-konfiguration-gateway-standardgateway-ipconfig-all-router-eingabeaufforderung

Es gibt aber auch noch eine andere Möglichkeit, die IP-Adresse zu ermitteln. Oftmals haben die Router neben Ihrer IP noch einen eigenen Netzwerknamen, wie beispielsweise easybox oder fritz.box.

Für die Windows-Konsole lautet dann der Befehl ping fritz.box. Dann mit [Enter] bestätigen, damit die IP-Adresse angezeigt werden kann.

Der Such-Befehl folgt dabei dem Muster ping Routername.

Mit dem “Simple File Encryptor” schnell, einfach und ohne Installation Dateien und Verzeichnisse verschlüsseln.

Der Schutz von sensiblen Daten, Dokumenten und Kommunikation ist und bleibt ein großes Thema. Mittlerweile werden viele Verschlüsselungsprogramme auch kostenlos angeboten. Leider sind nicht alle Programme leicht zu bedienen und erfordern meist eine Installation. Damit sind sie für einen mobilen Einsatz nicht ohne weiteres geeignet. Für den Simple File Encryptor gilt dies nicht. Das 1,8 MB große Programm ist ohne Installation nutzbar und lässt sich daher prima auf einen USB-Stick oder eine Speicherkarte herunterladen.

Die Vorteile

Ein weiterer Vorteil des Programms ist die Einbindung ins Kontextmenü. So kann man ganz bequem per Rechtsklick einzelne Dateien oder auch ganze Ordner verschlüsseln und entschlüsseln. Auch eine automatische Verschlüsselung ist möglich.

Sichere 256-Bit AES-Verschlüsselung

Alle Daten werden mit einer AES-256-Bit-Verschlüsselung versehen, die in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen ist.

Programmdownload

Das Programm Simple File Encryptor können Sie auf der Webseite vonTurnssoft.com kostenlos herunterladen. Klicken Sie einfach auf den Button Download und folgen Sie den weiteren Anweisungen.

turnssoft-simple-file-encryptor-datei-text-ordner-verschluesseln

Sollte das Programm nach dem Download nicht sofort starten, dann starten Sie es per Doppelklick auf die Startdatei in Ihrem Zielordner.

programm-starten-simple-file-encryptor-startdatei-doppelklick-text-eingeben

Direkte Texteingabe für Kurznachrichten

Kleine Texte oder Nachrichten können Sie direkt im Register Encrypt Text – AES vornehmen. Tippen Sie die Nachricht in den Bereich Text Input/Outputein und klicken dann auf Encrypt.

kurztext-nachricht-klein-direkt-verschluesseln-sfe

Geben Sie ein Passwort mit mindestens neun Zeichen ein und bestätigen Sie den Verschlüsselungsvorgang mit der Schaltfläche OK.

passwort-eingeben-bestaetigen-ok-sichern-verschluesseln

Danach speichern Sie die Nachricht in einem Ordner Ihrer Wahl.

Zum Entschlüsseln der Datei starten Sie das Programm und klicken auf der Registerkarte Encrypt Text – AES auf die Schaltfläche Decrypt.

entschluesseln-decrypt-start-programm-auswaehlen-datei-oeffnen

Navigieren Sie per Windows Explorer zur verschlüsselten Datei, markieren Sie sie und bestätigen Sie die Auswahl mit Öffnen. Danach geben Sie das Passwort ein und schon wird der Text im Bereich Text Input/Output angezeigt.

Verschlüsselung einzelner Dateien oder eines Ordners

Größere Dateien oder gesamte Ordner verschlüsseln Sie problemlos über die Registerkarte Encrypt a File – AES.

Nehmen Sie zuerst die Einstellungen im rechten Bereich vor. Hier stellen Sie ein, ob eine Einzeldatei (File) oder ein ganzer Ordner (Folder) verschlüsselt werden soll. Außerdem können Sie noch folgende Einstellungen vornehmen:

  • Datenkompression ein-/ausschalten (Compress Off/On)
  • Originaldatei behalten oder löschen (Keep Originals / Remove Originals)
  • Unterverzeichnisse beachten (Sub Directiories)

file-folder-verschluesseln-entschluesseln-speichern-aufrufen-simple-encryptor

Klicken Sie dann auf die Schaltfläche Encrypt um die Datei auszuwählen, den Ausgabeordner festzulegen und letztendlich das Passwort zu vergeben.

Um verschlüsselte Einzeldateien oder Ordner wiederherzustellen, nutzen Sie einfach die Schaltfläche Decrypt.

Automatische Verschlüsselung per Encrypt Box

Für die automatische Verschlüsselung von Dateien, nutzen Sie die RegisterkarteEncrypt Box.

Legen Sie zuerst den Speicherpfad (Path) und das Verzeichnis an, in die die zu verschlüsselnden Dateien abgelegt werden sollen. Dann wählen Sie auf der rechten Seite weitere Feineinstellungen per Checkbox aus. Der Mausklick auf den Start-Button öffnet das Passwort-Dialogfenster. Geben Sie ein entsprechendes Passwort ein und bestätigen Sie mit OK.

encrypt-box-automatisch-verschluesselung-drag-and-drop-in-ordner-ziehen

Natürlich können Sie auch mehrere Encrypt-Boxen anlegen.

Bitte denken Sie daran, über das Menü Settings den automatischen Programmstart zu aktivieren, damit die automatische Verschlüsselung auch funktioniert. Sie können natürlich das Programm Simple File Encryptor auch jedes mal manuell starten.

start-programm-automatisch-encrypt-box-einstellungen-settings-turnssoft

Alle Dateien die in diesem Ordner abgelegt werden, egal ob per Drag & Drop oder per Speichern unter, werden automatisch verschlüsselt. Ist die OptionKeep Originals aktiviert, wird hier auch die unverschlüsselte Datei zusätzlich abgelegt.

verschluesselt-ordner-verzeichnis-file-simple-encryptor-automatisch-ablegen
Alle verschlüsselten Dateien können Sie natürlich auch per E-Mail versenden, oder in die Cloud hochladen. Außerdem muss jeder mit dem Sie Ihre Dateien teilen, dieses Verschlüsselungsprogramm besitzen.

Keine Chat- oder Sprachverschlüsselung möglich

Chat- oder Messengerprogramme lassen sich mit Simple File Encryptor nicht verschlüsseln. Am besten nutzen Sie für eine gesicherte Chatverbindung das Gratis-Programm PhoneCrypt. Hiermit lassen sich auch Sprachverbindungen verschlüsseln und die Sprachqualität ist genau so gut wie bei Skype.

Autofahren im Ausland: So schnell dürfen Sie im Urlaub fahren; Temporegeln in Europa

Wer mit dem Auto in den Urlaub fährt und dabei die deutschen Grenzen überquert, sollte die Verkehrsbestimmungen des benachbarten Auslands beachten. Dort gelten oftmals Tempolimits, die Urlauber nicht überschreiten sollten. Auch bei geringen Tempoverstößen drohen ansonsten schmerzhafte Bußgelder, die die Urlaubskasse belasten könnten. In der Europäischen Union gibt es bis heute keine einheitlichen Regelungen, mit denen die Tempolimits geregelt werden. Stattdessen gelten unterschiedliche Bestimmungen, die sich von Land zu Land deutlich unterscheiden. Immerhin können sich Urlauber eine Zahl merken: Auch im benachbarten Ausland gilt Innerorts fast überall die 50 km/h-Grenze.

Tempolimits auf Autobahnen

Etwas anders sieht es jedoch Außerorts sowie auf den Schnellstraßen und Autobahnen aus. Hier gibt es fast überall unterschiedliche Tempolimits. So dürfen sie beispielsweise in den Niederlanden auf Autobahnen nicht schneller als 130 km/h fahren. Die gleichen Geschwindigkeitsbegrenzungen gibt es in Dänemark, Frankreich, Kroatien, Slowenien, Tschechien, Ungarn, Italien, Luxemburg und in der Slowakei. Lediglich in Polen dürfen Sie auf Autobahnen schneller fahren: Hier sind sogar 140 km/h erlaubt. Langsamer müssen Sie dagegen in Norwegen fahren: Hier sind, wie auf den dortigen Schnellstraßen, maximal 100 km/h möglich.

Geschwindigkeitsbegrenzungen auf Schnellstraßen

Auf den Schnellstraßen im europäischen Ausland sind oftmals nicht mehr als einhundert Stundenkilometern erlaubt: Dies gilt nicht nur für Norwegen, sondern auch für die Niederlande, Portugal, Spanien, Österreich und die Schweiz. Etwas schnelleres Tempo ist in Frankreich, Italien, Kroatien und Ungarn möglich. Dort gelten Tempolimits von 110 Km/h. In Belgien dürfen Sie auf Schnellstraßen sogar mit 120 Stundenkilometer fahren. Dafür müssen Sie in Dänemark der Fuß vom Gas nehmen. Hier gilt eine Geschwindigkeitsbegrenzung von 90 km/h.

Tempolimits außerhalb von Ortschaften

Auch Außerorts gelten verschiedene Tempolimits, die sich von den deutschen Bestimmungen unterscheiden. In Dänemark, Norwegen, den Niederlanden und der Schweiz muss deutlich langsamer als in Deutschland gefahren werden. Bei den dortigen Tempolimits sind nur 80 km/möglich. In den meisten osteuropäischen Ländern dürfen Sie dafür um 10 km/h schneller fahren. Hier gelten Tempolimits von neunzig Stundenkilometern. Diese Tempolimits gelten Außerorts auch bei vielen westeuropäischen Nachbarländern, so zum Beispiel in Frankreich, Italien, Portugal und Spanien. In Schweden müssen Autofahrer die Augen noch offener halten: Dort gibt es keine einheitlichen Tempolimits, dafür gelten die Bestimmungen, die durch jene Verkehrsschilder ersichtlich sind.

autofahren-ausland-temporegeln-im-ausland-europa-urlaub

Alle Temporegeln auf einen Blick

Der ADAC hat eine übersichtliche PDF-Datei ins Netz gestellt, der auf einen Blick alle Temporegel für die folgenden Länder auflistet:

  • Belgien
  • Bulgarien
  • Dänemark
  • Estland
  • Finnland
  • Frankreich
  • Griechenland
  • Großbritannien
  • Irland
  • Italien
  • Kroatien
  • Lettland
  • Litauen
  • Luxemburg
  • Mazedonien
  • Niederland
  • Norwegen
  • Österreich
  • Polen
  • Portugal
  • Rumänien
  • Schweden
  • Schweiz
  • Serbien
  • Slowakei
  • Slowenien
  • Spanien
  • Tschechien
  • Türkei
  • Ungarn

Die PDF-Datei “Temporegeln in Europa” finden Sie unter www.adac.de/_mmm/pdf/Temporegeln%202012%20Ausland_136292.pdf. Unter www.adac.de/laenderinfo gibt es für jedes Land weitere Details zu den jeweiligen Verkerhrsegeln im Urlaubsland.

Schnell und anonym per Webspace Daten mit Freunden austauschen

Der Versand per Email von Fotos, Videos oder anderen größeren Dateien scheitert meistens an einer Mengenbeschränkung des E-Mail-Anbieters. Cloud- beziehungsweise Webspace-Dienste eignen sich daher schon eher zum Datenaustausch. Sie erfordern allerdings häufig eine Registrierung und/oder sind auch noch kostenpflichtig. Bei “Jumpshare” (oder WeTransfer.com) ist das anders. Ohne Registrierung kann hier Speicherplatz von insgesamt 2 Gigabyte genutzt werden.

Bei “Jumpshare” können sind beliebig viele Dateien hochgeladen werden, die aber eine Größe von 100 Mbyte pro Einzeldatei nicht überschreiten dürfen. Über 200 Dateiformate werden unterstützt. Der Link zu den Dateien wird wahlweise per E-Mail, Twitter, Facebook oder Google+ versendet.

Upload von Dateien

Rufen Sie in Ihrem Webbrowser die Seite “www.jumpshare.com” auf. Direkt auf der Startseite können Sie Ihre Dateien hochladen. Klicken Sie dazu auf den Button “Select files to share”, oder ziehen Sie die Dateien per Drag & Drop auf das Wolkensymbol.

bild-1-webspace-jumpshare-datei-tauschen-verteilen-ansehen-anonym-gigabyte-megabyte-gbyte-mbyte

Verteilen der Daten

Im nächsten Fenster werden alle hochgeladenen Dateien angezeigt. Oben rechts wird der Link angezeigt, der zu Ihrem Webspace führt.  Wählen Sie nun ein Netzwerk aus, um den Link mit Freunden zu teilen.

bild-2-share-link-twitter-facebook-g+-google+-email-verteilen-adresse-eingeben-foto-datei-hochladen-drag-and-drop-images

Bei der Option “Email” geben Sie  eine Absender-Adresse und die Empfänger-E-Mail-Adresse(n) ein. Ein optionaler Nachrichtentext kann ebenfalls erfasst werden.

Status des Webspace

Unterhalb der Schaltflächen für die Verteilung, im Bereich “About this share” werden zusätzliche Informationen bereitgestellt. Hier wird das Datum des Uploads, dessen Verfallsdatum, Anzahl der Dateien und der verbleibende Restspeicher angezeigt.

bild-4-rechts-bereich-verteiler-sozial-netzwerk-status-rest-verbleibend-verfallsdatum-erstellungsdatum-restgröße

 

Datenabruf beim Empfänger

Klickt der Empfänger auf den Link, wird er automatisch zu Ihrem Webspace weitergeleitet.

bild-5-empfänger-link-sharelink-inhalt-anzeigen-miniatur-vorschau-symbolleiste-download-email-share-link-post-remove

Am unteren Rand des Bildschirms werden die Dateien in einer Vorschauleiste als Miniaturansicht dargestellt. Am oberen Rand befindet sich eine Symbolleiste, mit der sich die Daten herunterladen, posten und löschen lassen.

Nach eigenen Angaben werden die hochgeladenen und AES-verschlüsselten Dateien nach zwei Wochen automatisch gelöscht.

Sensible Daten sollten hier nicht verwendet werden, da durch den anonymen Zugriff von Versender und Empfänger keine absolute Sicherheit garantiert werden kann. Für sensible Dateien sollten Sie einen sicheren Cloud-Dienst oder verschlüsselte Datenträger verwenden. Für einen schnellen und/oder gelegentlichen Austausch von Urlaubsfotos ist “Jumpshare” aber ideal.

Auf Urlaubsfotos störende Touristen schnell und einfach entfernen

Ein ständiges Ärgernis auf Urlaubsfotos sind die anderen Touristen, die bei einer Sehenswürdigkeit immer wieder durch das Bild laufen. Manche sind sehr freundlich und warten bis Sie Ihr Foto geschossen haben. Oftmals ist es aber aufgrund der Masse an Besuchern gar nicht möglich ein Foto ohne störende Personen zu schießen. Glücklicherweise ist das aber kein Grund sich zu ärgern oder gar zu verzweifeln. Mit der kostenlosen Bildbearbeitungssoftware “Antimidges 1.5″ können störende, bewegliche Objekte aus dem Foto entfernt werden.

Das Programm “Antimidges” legt mehrere Fotos mit gleichem Motiv übereinander und erkennt dadurch Veränderungen des Bildinhaltes. Störende Elemente können dann in weiteren Arbeitsschritten entfernt werden.

Allerdings stellt die Software ein paar Ansprüche an den Fotografen. Bilder aus verschiedenen Blickwinkeln können nicht einwandfrei verarbeitet werden. Am besten verwenden Sie für die Aufnahmen ein Stativ und einen Fernauslöser. Des weiteren sind identische Belichtungseinstellungen empfehlenswert, damit beim fertigen Foto keine Helligkeitsunterschiede sichtbar sind.

Erhältlich ist  das Programm “Antimidges” auf folgender Webseite:

www.sourceforge.net/projects/antimidges/?source=dlp

Rufen Sie diese Adresse in Ihrem Webbrowser auf, klicken Sie auf die grüne Schaltfläche “Download”, und folgen Sie anschließend den Download-Anweisungen.

Nach der Installation starten Sie das Programm per Doppelklick auf die Desktop-Verknüpfung.

Mit dem Ordnersymbol “Öffnen” rufen Sie den Speicherort der benötigten Bilddateien auf. Mit gedrückter [Strg]-Taste und Linksklick markieren Sie die benötigten Fotos. Bestätigen Sie mit der Windows-Explorer Schaltfläche “Öffnen” die Bildauswahl.

Mit der Zahnrad-Symbolschaltfläche von “Antimidges” werden die ausgewählten Fotos miteinander verrechnet und übereinander gelegt.

Nach ein paar Augenblicken wird das Ausgangsbild angezeigt. Sich verändernde Elemente wie Personen, Tiere und Fahrzeuge erscheinen in diesem Bild unscharf oder schemenhaft.

Für das Entfernen der Störelemente setzen Sie eine Markierung oben links und unten rechts bei einem der Elemente. Klicken Sie in der Bearbeitungsleiste auf die Vor- und Zurück-Schaltflächen bis die Störung beseitigt ist. Der gestrichelte Rahmen verschwindet, wenn Sie mit der rechten Maustaste auf eine andere Stelle des Bildes klicken.

Wiederholen Sie diese Arbeitsschritte mit den anderen Objekten, bis alle Störungen entfernt sind.

Das fertig bearbeitete Foto speichern Sie mit dem Disketten-Symbol der Menüleiste.

Fazit:

Gerade Fotos die man auf Fernreisen geschossen hat und die sich nicht so einfach ersetzten lassen, können mit diesem kleinen Bearbeitungstool zu unvergesslichen Erinnerungen werden.

Facebook Privacy Watcher: Schnell prüfen und ändern, wer was sehen darf – und wer nicht

Wer einen neuen Facebook-Eintrag oder Fotos veröffentlicht, kann genau einstellen, wer das Posting oder die Bilder sehen darf. Für jedes Posting und jedes Foto einzeln. Doch wer weiß nach Monaten oder Jahren noch, wer was zu sehen bekommt. Alle Einträge der Chronik von Hand zu prüfen, würde Stunden kosten. Einfacher geht’s mit dem “FB Privacy Watcher”. Der zeigt in Ampelfarben direkt in der Chronik, ob und wie die Privacy-Einstellungen gesetzt sind.

Rot, Grün, Gelb – Die Farben der Privatsphäre-Einstellungen

Wenn Sie den Überblick über die Sichtbarkeitseinstellungen der Beiträge oder Fotoalben verloren haben, hilft die Installation des Firefox-Add-Ons “FB Privacy Watcher”. Damit sehen Sie anhand der Einfärbung sofort die Einstellung aller Beiträge. Die Vorgehensweise ist simpel:

1. Zuerst installieren Sie die kostenlose Firefox-Erweiterung “FB Privacy Watcher” und starten Firefox neu.

2. Dann loggen Sie sich wie gewohnt bei Facebook ein.

3. Anschließend klicken Sie oben rechts auf das neue “fpw”-Icon und wählen den Befehl “Aktivieren”. Beim ersten Start liest das Add-On zuerst die aktuellen Privatsphäre-Einstellungen ein. Kein Sorge: Ihre Facebook-Zugangsdaten können dabei nicht ausgespäht werden, da Sie sich ja bereits zuvor bei Facebook eingeloggt haben; das Add-On klinkt sich einfach in die bestehende Verbindung ein. Das Einlesen der Privatsphäre-Einstellungen dauert etwa eine Minute.

4. Klicken Sie auf Ihre Facebook-Namen, um die Chronik zu laden.

5.  Der FB Privacy Watcher färbt daraufhin jeden Beitrag neu ein. Die Farben zeigen sofort die aktuelle Einstellung:

  • Grün: Öffentlich sichtbar
  • Orange: Nur für Freunde sichtbar
  • Rot: Nur für Sie selbst sichtbar
  • Blau: Benutzerdefinierte Einstellung, z.B. nur bestimmte Freunde
Wenn Sie den Mauszeiger auf den Reiter “fpw Kurzhilfe” am linken Rand bewegen, erscheint ein kleines Popup, das noch einmal die Bedeutung der Farben erläutert.

Der Vorteil der farbigen Markierung: Sie können durch die gesamte Chronik scrollen und sehen sofort, welche Beiträge mit welchen Sichtbarkeits-Optionen versehen wurden.

6. Mit aktiviertem Plugin können Sie auch ganz einfach die Sichtbarkeitseinstellungen verändern. Per Klick auf den farbigen Bereich erscheint ein Farbrad, über das Sie sofort die Sichtbarkeit neu festlegen können.

Kennwortsicherheit: Online prüfen, ob und wie schnell sich Kennwörter knacken lassen und Passwort-Generator

Mit Kennwörtern ist es so eine Sache. Damit sich die Kennwörter leicht merken lassen, verwenden viele einfach simple Konstrukte wie “password”, den Namen des Partners oder das Geburtsdatum. Lässt sich einfach merken – und genau so einfach knacken. Wie sicher ein Kennwort ist und wie viele Minuten oder Sekunden Hacker zum Knacken brauchen zeigt die Webseite “PW Security”.

Wie sicher ist mein Kennwort?

Sicher sind Kennwörter nur, wenn Sie aus Zufallsbuchstaben und Zufallsziffern bestehen. Dass sich auch komplizierte Kennwörter wie eFiwaWdWib!(/)b leicht merken lassen, haben wir bereits im Tipp “Unknackbare und sichere Passwörter” gezeigt. Falls Sie gerade keine Ideen für ein sicheres Kennwort haben, können Sie sich unter strongpasswordgenerator.com auch ein unknackbares Kennwort generieren lassen. Allerdings lässt sich das nicht so einfach merken wie die Eselsbrücken-Variante.

Und wie sicher ist jetzt mein Kennwort? Das können Sie im Web leicht überprüfen. Der kostenlose Onlineservice “PW Security“ verrät, wie lange es dauert, ein Kennwort zu knacken. Sie müssen ins Formular nur das zu prüfende Kennwort eingeben.

Am besten verwenden Sie kein echtes Kennwort, sondern ein ähnliches – beim obigen Beispiel tauschen Sie zum Beispiel die Buchstaben aus, lassen die Anzahl und Positionen der Klein- und Großbuchstaben sowie Zahlen und Sonderzeichen aber gleich. Nach einem Klick auf “check pw” erfahren Sie, wie sicher das Kennwort ist und wie viele Sekunden, Minuten, Stunden, Tage oder Jahre ein Hacker braucht, um das Kennwort mittels der Brute-Force-Methode (Ausprobieren aller Kombinationen und Verwendung von Wortlisten) braucht, um das Kennwort mit einem Standard-Rechner  zu knacken. Als Berechnungsbasis wird dabei angenommen, dass der Hackerrechner 2,1 Milliarden Schlüssel pro Sekunde durchprobiert – eine gängige Größe für heutige Rechner.

Mozilla Thunderbird: Termine per QR-Code schnell aufs Smartphone übertragen

Das Synchronisieren von Kalenderdaten des Email-Programms mit dem Smartphone ist immer wieder ein großes Thema. Viele Programme versprechen ein einfaches Installieren und Bedienen. Die Realität sieht aber häufig anders aus. Bevor sich aber die Nutzer des Mozilla Thunderbird mehr und mehr Programme auf den Rechner holen, sollte man zuerst einmal das kostenlose “QR-Code Add-on für Lightning” ausprobieren.

Die Erweiterung für den Mozilla Thunderbird erzeugt automatisch einen separaten QR-Code für jeden Termin, ohne dass Sie eingreifen müssen. Dieser kann dann per Smartphone mit einem beliebigen QR-Code-Reader, beispielsweise dem “RedLaser“, in die Kalenderfunktion Ihres Handys übertragen werden. “RedLaser” ist für iPhone, Android- und Windows-Phones ebenfalls gratis erhältlich.

Voraussetzung für die QR-Code-Erstellung ist allerdings die installierte Thunderbird-Erweiterung “Lightning“, die das Email-Programm um die Kalenderfunktion erweitert.

Zum Herunterladen des QR-Code Add-ons starten Sie Ihren Mozilla Thunderbird, klicken auf “Extras” und wählen im Kontextmenü die Option “Add-ons” aus.

Im “Add-ons-Manager” geben Sie den Begriff “lightning qr code” in das Suchfeld ein und starten den Suchvorgang. In der Ergebnisliste sollte die Erweiterung direkt an erster Stelle angezeigt werden. Klicken Sie dort auf den Button “Installieren”. Ein Neustart des Thunderbird ist nicht notwendig, das Add-on ist direkt einsatzbereit.

Wenn Sie nun den Mauszeiger auf einem Termin platzieren, wird automatisch der dazugehörige QR-Code angezeigt.

Jetzt nur noch den Code mit dem Handy fotografieren…

…und “Im Kalender notieren”, fertig. So einfach kann das Übertragen von Terminen zwischen Thunderbird und Handy sein!

Photoshop: Mit Filter und Tonwertspreizung schnell einen Blitz einfügen

Mit Photoshop ist es einfach, Fotos nachträglich zu verändern. Ein Himmel voller dunkler Wolken über einer Urlaubslandschaft wirkt an sich schon dramatisch. Noch mehr Atmosphäre würde allerdings ein Blitz verleihen. Haben Sie nicht das Glück gehabt, bei Gewitter zu fotografieren oder im richtigen Moment auf den Auslöser zu drücken, können Sie mit Photoshop etwas nachhelfen. Fügen Sie einfach nachträglich einen Blitz ein. Mit Filtern und der Tonwertspreizung ist das schnell gemacht.

Erstellen Sie zuerst den Blitz. Legen Sie ein neues Bild an, das mindestens 1000 x 1000 Pixel haben sollte. Erstellen Sie mit dem Verlaufswerkzeug einen durchgehenden Verlauf in den Farben Schwarz und Weiß von links nach rechts.

Wählen Sie den Filter “Differenz-Wolken” unter “Renderfilter” und kehren Sie im nächsten Schritt die Farben um mit “Bild – Korrekturen – Umkehren” oder [Strg] und [i]. Einige Konturen des Blitzes sind jetzt schon zu erkennen.

Führen Sie die Tonwertkorrektur durch unter “Bild – Korrekturen – Tonwertkorrektur” oder [ Strg] und [L] mit folgenden Werten für die Tonwertspreizung: 155, 0.1, 255 – Der linke Wert steht für den Schwarzpunkt, der mittlere Wert zeigt den Kontrastwert und der rechte Wert legt den Weißpunkt fest. Probieren Sie eventuell andere Werte aus, bis Sie zufrieden sind.

Wählen Sie jetzt “Linear Abwedeln (Hinzufügen)” als Modus für die Blitz-Ebene. Der schwarze Hintergrund wird dadurch transparent.

Bearbeiten Sie den Blitz mit dem Radiergummi und ändern Sie gegebenenfalls seine Position, Breite und Höhe mit Bearbeiten – Transformieren – Skalieren oder Drehen. Falls Sie das reine Weiß des Blitzes in ein leichtes Gelb oder Blau ändern möchten, wählen Sie “Bild – Korrekturen – Farbton/Sättigung” oder [Strg] und [U] und verschieben Sie den Farbton-Regler. Setzen Sie dazu einen Haken bei “Färben.”

Erstellen Sie eine neue Ebene unterhalb der Blitzebene, platzieren Sie dort Ihr Foto und passen Sie die Größe und Position des Blitzes an.

LTE & 4G Verfügbarkeit prüfen: Schnell herausfinden, ob und welcher Provider bei mir LTE/4G anbietet

DSL ist nicht verfügbar? Oder Ihr Provider bietet nur eine langsame DSL-Leitung? Dann könnte die neue Funktechnik LTE eine Alternative sein. Mit LTE geht es per Mobilfunk mit bis zu 50 Mbit durchs Netz. Zunächst nur für den ländlichen Raum gedacht, erobert LTE mittlerweile auch die Städte. Bleibt nur die Frage, ob LTE auch für das eigene Heim verfügbar ist. Statt die Verfügbarkeitsabfragen der einzelnen Provider abzuklappern, können Sie die Meta-Abfrage von 4G.de verwenden. Hier erfahren Sie sofort, wer LTE anbietet.

4G bei mir verfügbar?

Die Abfrage ist schnell erledigt: Einfach die Webseite www.4g.de aufrufen, die Adresse eingeben und auf “Bestes Netz finden” klicken. Wer nicht gleich seine echte Adresse preisgeben möchte, kann auch eine Anschrift in der unmittelbaren Nachbarschaft angeben.

Auf der Ergebnisseite zeigen grüne Häkchen und rote Kreuzchen, ob und welche Technologie am angegebenen Standort verfügbar ist. Ein grünes Häkchen bei “4G” bedeutet: die neue LTE-Technik ist verfügbar und kann beim jeweiligen Provider gebucht werden. Die Preise dazu finden Sie in der Liste unterhalb des Providernamens. Wichtig: Bei LTE sind technisch zwar bis zu 50 Mbit/s möglich, die meisten Provider drosseln die Maximalgeschwindigkeit aber auf 7,2 Mbit/s.

Der Anbieter der Webseite stellt die 4G-Abfrage nicht ganz uneigennützig zur Verfügung. Sobald Sie auf einen der angegebenen Tarife klicken und darüber einen 4G-Vertrag abschließen, erhält der Webseitenbetreiber von 4G.de eine kleine Provision. Wer das nicht möchte, kann auch direkt im Browser die Webseite des jeweiligen Providers aufrufen und dort den Vertrag abschließen. Preislich besteht kein Unterschied.

Google Mail: Schnell einen anklickbaren Link mit individuellem Linktext einfügen

Wer Links in eine E-Mail einfügen möchte, geht normalerweise so vor: Den Link im Browser markieren, mit [Strg][C] kopieren und mit [Strg][V] in die E-Mail einfügen. Allerdings landet der Link dann in kompletter Länge und inklusive der wenig lesefreundlichen Zusätze wie “http://” in der Mail. Schöner sind Links mit individuellen Linktexten.

Eigene Link-Texte definieren

Um anklickbare Links nicht im Bandwurmformat wie https://wissen.bruda.de/skype-ip-finder-die-ip-adressen-beliebiger-skype-nutzer-herausfinden/” einzufügen, müssen Sie in Google Mail nur die Tastenkombination [Strg][K] drücken. Und schon erscheint das Fenster “Link bearbeiten”, mit dem Sie lesefreundliche Links gestalten.

Ins Feld “Anzuzeigender Text” tragen Sie die Kurzform ein, die später in der E-Mail als blau markierter und anklickbarer Text erscheinen soll, zum Beispiel “Skype IP Finder”. Ins Feld “Webadresse” fügen Sie die “echte” Adresse ein. Nach einem Klick auf OK erscheint in der E-Mail nur die Kurzform. Per Klick darauf landet der Mail-Empfänger trotzdem auf der richtigen Webseite.

Mit Ultra File Search schnell Ordner und Dateien unter Windows finden

Ultra File Search ist ein portables und sehr schnelles Suchprogramm für Windows, mit dessen Hilfe sich zügig und mit einer ganzen Reihe an erweiterten Parametern nach Ordnern und Dateien suchen lässt. Wo die interne Suche des Betriebssystems schnell an ihre Grenzen stößt, fängt das Tool gerade erst an.

Es liegt eine installierbare und eine portable Version vor. So eignet sich Ultra File Search natürlich besonders für den Gebrauch mittels USB-Stick oder Dropbox.

Die Suche kann anhand eines Suchbegriffs oder Wildcards vollzogen werden. Weiterhin kann nach bestimmten Wörtern oder gleich einer ganzen Phrase gesucht werden, die in der Datei enthalten sein sollen. Außerdem können genaueste Angaben zu Datum, Größe der Datei oder Attribute definiert werden, was in vielen Fällen, besonders bei einem großen Dateiaufkommen, überaus hilfreich sein kann. Sehr interessant: Es können gleich mehrere Suchmasken und Pfade angegeben werden. Einzelheiten dazu sind der offiziellen Hilfe zu entnehmen.

 

Das Tool ist mit allen Versionen von Windows kompatibel und unterstützt unter anderem versteckte Ordner, Unterordner, UNC-Adressen und Unicode.

Ultra File Search Webseite

LAN Search Pro – Dateien schnell im Netzwerk finden

Das Tool LAN Search Pro durchsucht das Netzwerk schnell und effizient nach Dateien. Dabei können sich diese auf Computern im Netzwerk, in freigegebenen Ordnern oder auf FTP-Servern im LAN befinden. Anhand von verschiedenen Kriterien lassen sich die zu durchsuchenden Orte sowie die Dateieigenschaften eingrenzen. Außerdem ist ein Passwort-Manager für geschützte Netzwerk-Ressourcen an Bord.

Das Programm liegt als Installationspaket oder auch als portable Version vor. Nach dem Start kann auch schon die erste Suche beginnen. Dateien können durch ihren Namen, aber auch mithilfe von Wildcards identifiziert werden. Beliebig viele Suchparameter lassen sich dabei einfach hintereinander schreiben. Eine optionale Textsuche kann die Auswahl noch weiter eingrenzen. Weiterhin lassen sich Datums- und Größenangaben definieren.

Mit zusätzlichen Filtern sorgt man für verschiedene Auswahlkriterien das Netzwerk, die sich dort befindlichen Ordner oder die einzelnen Computer betreffend. So lassen sich beispielsweise nur bestimmte Computer oder Ordner durchsuchen. Andersherum lassen sich so auch einzelne Orte aus der Suche ausschließen. Versteckte Ordner werden automatisch erkannt und wahlweise ebenfalls durchsucht.

Der bereits angesprochene Passwort-Manager kann die nötigen Angaben für den Zugriff auf geschützte Ressourcen im Netzwerk speichern und erleichtert so eine wiederkehrende Suche.

Insgesamt ist LAN Search Pro ein effektives und besonders effizientes Tool für die netzwerkübergreifende Suche nach den verschiedensten Dateien. Da auch eine portable Version angeboten wird, eignet es sich natürlich besonders für den USB-Stick oder die Dropbox.

Vor einiger Zeit hatte ich bereits kurz den SoftPerfect Network Scanner vom gleichen Hersteller vorgestellt, mit dem sich freigegebene Ressourcen im Netzwerk aufspüren lassen. Auch dieses Tool ist für Interessierte auf jeden Fall einen Blick wert.

LAN Search Pro Webseite