Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at


7.8.2014: Sieben Tipps gegen Datendiebstahl
Geknackte DSL-Router, ausgespähte E-Mail-Passwörter, gehackte Kundenkonten bei Kreditkartenanbietern, Spielkonsolen-Herstellern und zuletzt bei Ebay – die Liste von Angriffen auf Datenbestände jeglicher Art scheint täglich zu wachsen.
Und aktuell melden Medien den möglicherweise größten Datendiebstahl aller Zeiten: Weit mehr als eine Milliarde Benutzernamen und Passwörter seien geklaut worden. Damit ist nach Schätzungen etwa die Hälfte aller Internetnutzer weltweit betroffen. Vor allem Banken und Online-Shops müssen sich damit auf eine deutlich höhere Zahl von Betrugsversuchen einstellen. Der neueste Bericht der Online Trust Alliance (OTA) verzeichnete 740 Millionen Fälle von Datendiebstahl im Jahr 2013, was das Jahr zum bisher schlimmsten für die Datensicherheit macht. Mindestens so schwer wie der eigentliche Datenverlust wiegen dabei meist die Folgen für Unternehmen und Verbraucher: finanzielle Verluste und zusätzlicher Verwaltungsaufwand auf beiden Seiten – und ein beschädigtes Vertrauensverhältnis auf Kundenseite.
Mit diesen sieben Tipps will FICO, ein Anbieter von Predictive Analytics und Softwarelösungen für Entscheidungsmanagement, Unternehmen dabei helfen, sich vor Datendiebstahl zu schützen:
1. Bedrohungen erfassen
Gefährdet sind insbesondere Karteninformationen und Bankdaten, persönliche Gesundheitsinformationen, sonstige persönliche Daten, aber auch geistiges Eigentum. Diese Attacken laufen meist über Schadcodes, unbefugte SQL-Zugriffe oder das Abhören von Verbindungen jeglicher Art, um Daten abzugreifen.
2. Einheitliche Standards
Gemeinsame Initiativen wie der PCI DSS (Payment Card Industry Data Security Standard), standardisieren das Sicherheitsniveau aller Beteiligten. Mit Erfolg: Alle bisher verzeichneten Fälle von Datenpannen betrafen Unternehmen, die sich dem PCI DSS nicht angeschlossen hatten. Die Einhaltung des Standards wird daher regelmäßig kontrolliert.
3. Schwachstellen erkennen
Risikobehaftet sind insbesondere Daten, die sich in einem nicht sicheren Speicherstadium befinden: Kreditkartennummern und PINs, die ohne die Verwendung der Karte für Transaktionen nutzbar sind, aber auch der Zugriff auf sogenannte Track-Daten von Kreditkarten können ausreichen, um eine gefälschte Karte herzustellen.
4. Neue Technologien nutzen
Monitoring-Systeme, die ein Datenleck früh erkennen sowie neuronale Netzwerke, die Informationen zu Auffälligkeiten über mehrere Kanäle weitergeben, sind ein wichtiges Element in der Betrugsbekämpfung.
5. Schnell sein
Moderne Lösungen bekämpfen den Betrug bei Kreditkartenzahlungen mit Echtzeit-Analytik: Potenziell betrügerische Transaktionen werden in 40 bis 60 Millisekunden erkannt. In dieser Zeit führen Lösungen wie der FICO Falcon Fraud Manager etwa 15.000 Berechnungen durch. Zum Vergleich: Für einen Wimpernschlag braucht der Mensch etwa 300 Millisekunden.
6. Für den Notfall gerüstet sein
Banken und Online-Händler müssen eine klare Strategie für den Fall der Fälle haben. Diese sollte Faktoren wie Risikogruppen, Datentyp der gefährdeten Daten, deren strategische Bedeutung und operationelle Einschränkungen mit einbeziehen.
7. Offenheit und Transparenz schaffen Vertrauen
Eine aktive und transparente Informationspolitik, die verschiedene Kommunikationskanäle (SMS, Telefon, E-Mail, Mobile App) einbezieht und frühzeitig über die Situation sowie die durch das Unternehmen eingeleiteten Schritte informiert, können das Kundenvertrauen stärken. .......

6.8.2014: Wie Sie im Ernstfall Ihre Daten erfolgreich wiederherstellen
Tritt der Ernstfall ein und Sie können wichtige Daten bzw. Dokumente nicht mehr auffinden, zeigt sich, wie wertvoll Ihre aktuelle Datensicherung ist.
Um Ihre Daten wiederherzustellen, gehen Sie folgendermaßen vor:
1. Starten Sie das Backup-Programm über "Start", "Systemsteuerung" und "Sichern und Wiederherstellen".
2. Unter "Wiederherstellen" wählen Sie die Sicherungsoption "Alle Benutzerdateien wiederherstellen", wenn Sie eine Komplettsicherung erstellt haben, oder "Andere Sicherung für die Wiederherstellung auswählen", wenn Sie eine individuelle Rücksicherung vornehmen wollen.
3. Wählen Sie Sicherungsordner aus und klicken Sie auf "Weiter".
4. Markieren Sie die Option "Alle Dateien aus dieser Sicherung auswählen", wenn Sie die komplette Sicherung zurücksichern wollen, oder klicken Sie auf "Suchen", um einzelne Dateien bzw. Ordner wiederherzustellen.
5. Legen Sie fest, ob die Dateien am Ursprungsort oder an einem anderen Speicherort wiederhergestellt werden sollen.
6. Anschließend werden die selektierten Dateien/Ordner wiederhergestellt. Sie können den Vorgang mitverfolgen und zum Abschluss einen Bericht einsehen. .....

6.8.2014: Mit dieser Daten-Backup-Methode sehen Sie jedem PC-Crash garantiert gelassen entgegen
Wenn Sie schon einmal nach einem PC-Crash ohne Datensicherung dagestanden haben, wissen Sie, wie es ist, wenn plötzlich wichtige Geschäftsunterlagen, private Fotos oder Lieblingsvideos unwiderruflich verloren sind oder nur mit viel Zeit und Energie wiederhergestellt werden können Auch wenn Sie davon bisher verschont geblieben sind: Ich zeige Ihnen eine absolut sichere und komfortable Möglichkeit der Datensicherung, mit der Sie im Falle eines PCCrashs in Zukunft stets gelassen reagieren können.
Windows ist bereits mit einer kompletten Sicherungs-Software ausgestattet. In den folgenden sieben Schritten richten Sie die Sicherung erfolgreich ein:
1. Starten Sie das Backup-Programm über "Start", "Systemsteuerung" und "Sichern und Wiederherstellen".
2. Das Sicherungsprogramm startet mit dem Backup-Assistenten, in dem Sie auf "Sicherung einrichten" klicken. Haben Sie bereits eine Sicherung angelegt, klicken Sie auf "Einstellungen ändern".
3. Anschließend legen Sie den Speicherort der Sicherung fest und klicken auf "Weiter".
4. Stellen Sie ein, ob Windows die Dateien automatisch zusammenstellen soll ("Auswahl durch Windows") oder ob Sie die Dateien selbst auswählen wollen ("Auswahl durch Benutzer").
5. Bei der "Auswahl durch Benutzer" legen Sie nun fest, was Sie sichern wollen. Markieren Sie entweder das gesamte Laufwerk/ die Partition oder öffnen Sie die Ordnerstruktur mit einem Klick auf den kleinen Pfeil.
6. Im nächsten Schritt prüfen Sie die Sicherungseinstellungen und klicken auf "Einstellungen speichern und Sicherung ausführen".
7. Die Sicherung wird sofort ausgeführt und Sie können den Sicherungsverlauf mitverfolgen. Nach erfolgter Sicherung klicken Sie auf "Schließen". .....

4.8.2014: Nachnamen sicher abkürzen
Nicht nur aus Gründen des Datenschutzes kann es sinnvoll sein, die Namen von Kunden oder Mitarbeitern abzukürzen. Durch das Abkürzen können Sie z. B. auch die Anonymität bei firmeninternen Listen oder Nachrichten wahren.
Um innerhalb eines Namens aus Vor- und Nachname nur den Nachnamen abzukürzen, benötigen Sie eine spezielle Formel in der Sie die fünf Tabellenfunktionen LINKS, FINDEN, WECHSELN, RECHTS und LÄNGE einsetzen (Hinweis: aus technischen Gründen befinden sich Leerstellen in der Formel, die Sie bitte vor der Anwendung wieder manuell entfernen müssen):
=LINKS(NamAbk;FINDEN("#";WECHSELN(NamAbk; " ";"#";LÄNGE(NamAbk)-LÄNGE(WECHSELN (NamAbk; " ";"")))))&LINKS(RECHTS(NamAbk; LÄNGE(A4)-FINDEN("#";WECHSELN(NamAbk; " ";"#";LÄNGE(NamAbk)-LÄNGE(WECHSELN (NamAbk;" ";"")))));1)&"."
Sie übergeben der Formel mit NamAbk nur ein Argument: den Namen, dessen letzten Bestandteil Sie abkürzen möchten. Die Formel gibt alles vor dem letzten Freizeichen unverändert aus und fügt vom letzten Wort (in der Regel dem Nachnamen) nur den ersten Buchstaben gefolgt von einem Punkt hinzu.
In der abgebildeten Teilnehmerliste kürzt die folgende Formel in Zelle B4 den Nachnamen aus Zelle A4 ab (Hinweis: aus technischen Gründen befinden sich Leerstellen in der Formel, die Sie bitte vor der Anwendung wieder manuell entfernen müssen):
=LINKS(A4;FINDEN("#";WECHSELN(A4;" "; "#";LÄNGE(A4)-LÄNGE(WECHSELN(A4;""; ""))))) &LINKS(RECHTS(A4;LÄNGE(A4)-FINDEN ("#";WECHSELN(A4; " ";"#";LÄNGE(A4)-LÄNGE (WECHSELN(A4;" ";"")))));1)&"."
Auf die folgende Art und Weise kombiniert die Formel verschiedene Excel-Funktionen, um zum Ergebnis zu kommen:
Über die WECHSELN-Funktion mit dem Leertext ersetzen Sie alle Leerzeichen durch Leertexte.
Indem Sie von diesen Namen ohne Leerzeichen die Länge ermitteln und von der unveränderten Länge der Namen abziehen, erhalten Sie die Anzahl der Leerzeichen und somit der Worte im Namen.
Über die WECHSELN-Funktion mit dem #-Zeichen ersetzen Sie das letzte Leerzeichen im Namen durch ein #-Zeichen.
Die erste LINKS-Funktion ermittelt den Teil des Namens bis zu diesem #-Zeichen.
Die RECHTS-Funktion ermittelt den Nachnamen ab diesem #-Zeichen.
Davon gibt die zweite LINKS-Funktion den ersten Buchstaben aus. .....

2.8.2014: Ab Januar 2015 gibt es keine neuen Funktionen für Windows 7 mehr
Microsoft hat eine neue Webseite online geschaltet, auf der alle Produkte gelistet sind, deren Mainstream-Unterstützung im ersten Halbjahr 2015 endet. Unter Mainstream-Unterstützung versteht man, dass weiterhin neue Funktionen in ein Produkt integriert werden. Damit ist bei Windows 7 aber ab dem 13. Januar 2015 Schluss. Ab diesem Zeitpunkt erscheinen "nur" noch sicherheitsrelevante Updates und Patches.
Wirklich relevant wird es allerdings für Anwender, die Office 2010 nutzen und lediglich das Service Pack 1 installiert haben: dort endet die Unterstützung am 14. Oktober - bis zu spätestens diesem Zeitpunkt sollten Sie also das bereits seit knapp einem Jahr erhältliche Service Pack 2 für Office 2010 installiert haben.
Das Ende des Mainstream-Supports von Windows 7 bedeutet also keineswegs, dass Sie zu einem aktuelleren Betriebssystem wie etwa dem umstrittenen Windows 8.1 wechseln müssen: bislang ist noch nicht absehbar, dass Microsoft in den kommenden fünf Jahren den Stecker bei Windows 7 zieht. Ähnlich wie bei Windows XP könnte der Software-Riese aus Redmond auch bei Windows 7 den Support-Zeitraum noch deutlich verlängern, da der Marktanteil von Windows 7 deutlich über Windows 8.1 liegt.
Falls Sie noch Windows XP einsetzen, sollten Sie also keinesfalls zögern und den Umstieg auf Windows 7 sobald wie möglich in Angriff nehmen - es braucht weniger Zeit, als Sie denken und geht einfacher, als Sie glauben. .....

1.8.2014: Windows 8: Autostart-Manager in Windows 8 wiederfinden
In Windows 8 sind automatisch startende Programme nun im Task-Manager zu finden. Dort lassen Sie sich deaktivieren, auf der Festplatte anzeigen und im Internet suchen.
Mit dem Autostart-Manager kontrollieren Sie, welche Programme automatisch mit Windows geladen werden. Wir zeigen, wo Sie den nützlichen Helfer in Windows 8 finden.
Seit der Version Windows 95 befand sich der Autostart-Manager im Programm Msconfig.exe. In Windows 8 ist er jedoch von dort aus in den Windows-Task-Manager gewandert. Starten Sie ihn im Desktop-Modus etwa über einen Klick mit der rechten Maustaste auf die Taskleiste und wählen Sie dann „Task-Manager“. Dort finden Sie die neue Registerkarte „Autostart“. Die Programme lassen sich dort deaktivieren. Ein Klick per rechter Maustaste bietet weitere Möglichkeiten, zum Beispiel die Anzeige des Speicherorts oder eine Internetsuche nach dem Programmnamen. .....

1.8.2014: Kann ich eine DLL-Datei manuell neu registrieren?
Frage an die Redaktion: Ich habe ein Update für ein Programm installiert. Dabei wurden scheinbar einige DLL-Dateien ausgetauscht, denn beim Start des Programms erhalte ich neuerdings immer Fehlermeldungen mit Angabe einer DLL-Datei. Die Hotline des Programmherstellers meinte, ich solle die DLL-Datei neu registrieren. Wie gehe ich dabei vor?
Antwort: Manchmal kommt es vor, dass Windows diese Registrierung nicht ordnungsgemäß vornimmt bzw. die eingetragenen Informationen aus der Registry gelöscht wurden. Wenn Ihnen bekannt ist, welche DLL die fehlerbehaftete Anwendung benötigt, können Sie die betreffende DLL mit "REGSVR32.EXE" selbst in Ihrem System registrieren.
Die Syntax für den Befehl dazu lautet:
regsvr32 /i
Um das Problem zu lösen, registrieren Sie die neue DLL-Datei wie folgt:
1. Geben Sie "cmd.exe" in die "Ausführen"-Zeile (XP) oder "Programme/Dateien durchsuchen"-Zeile (Windows 7/ Vista) ein.
2. Geben Sie nun folgenden Befehl ein und drücken Sie M: "regsvr32 /i ".
3. Sobald die Meldung angezeigt wird, dass das Registrieren der DLL-Datei erfolgreich war, klicken Sie auf "OK".
4. Mit "exit" verlassen Sie die Eingabeaufforderung wieder. .....

31.7.2014: Der Virencheck mit dem "Avira AntiVir Rescue System"
Ist Ihr PC von einem Trojaner bzw. Virus befallen, der einen PC-Start nicht mehr zulässt, booten Sie Ihr PC-System nun stattdessen von der Avira-AntiVir-Rettungs-CD.
Gehen Sie nach dem Start von der Rettungs-CD dann folgendermaßen vor:
1. Geben Sie im Startbildschirm eine "1" ein, um den Menüpunkt "Boot AntiVir Rescue System (default)" auszuwählen, und drücken Sie Enter.
2. Klicken Sie auf das Auswahlfeld oben rechts und wählen Sie den Eintrag "Deutsch" aus.
3. Durch einen Klick auf "Virenscanner" und "Scanner starten" untersuchen Sie das System auf Viren und Trojaner. Sollte Schad-Software gefunden werden, können Sie diese entfernen oder in Quarantäne schicken.
4. Über die Schaltfläche "Konfiguration" können Sie den Virenscan anpassen. Hier können Sie Ordner oder Dateien wählen, um diese gezielt auf Viren zu untersuchen. Welche Optionen zur Auswahl stehen, erfahren Sie im nächsten Abschnitt.
5. Wenn eine Internetverbindung besteht, erneuert ein Klick auf "Update" die Virensignaturen.
6. Am Ende des Scanvorgangs sollten Sie sich das Protokoll zum Scan anschauen. Klicken Sie dazu auf "Sonstiges" und "Logdatei zeigen".
7. Wenn Sie die CD beenden möchten, wählen Sie "Herunterfahren". .....

30.7.2014: So übertragen Sie Ihre zuvor gesicherten XP-Daten abschließend auf Ihr neues Windows-System
Ist die Neuinstallation von Windows 7/8 abgeschlossen bzw. der Neukauf eines PCs mit vorinstalliertem Windows 7/8 erfolgt, können Sie die vorher mit Easy Transfer gesicherten XP-Daten und -Einstellungen auf Ihr neues System übertragen.
Bevor Sie abschließend mit der Rücksicherung Ihrer alten XPDaten beginnen können, sind noch zwei Aufgaben zu erledigen:
Als Erstes installieren Sie alle Updates, Service Packs und Plug- Ins und aktualisieren die Treiber für das Mainboard, die Grafikkarte und andere angeschlossene Geräte. Anschließend installieren Sie alle Programme, die Sie unter Windows 7/8 nutzen möchten (bzw. die Programme, für die Sie zuvor unter Windows XP mit Easy Transfer eine Sicherung der Einstellungen vorgenommen haben). Konfigurieren Sie diese Software außerdem gemäß Ihren Wünschen (Druckereinstellungen, Internetzugang etc.). Erst dann können Sie mit der Rücksicherung beginnen. .....

29.7.2014: Facebook-Chat bald nur noch über die Messenger-App möglich

Facebook will, dass seine Nutzer Kurznachrichten auf mobilen Geräten nur noch über die separate Messenger-App verschicken. Die Chat-Funktion in der Facebook-App wird abgeschaltet.
Facebook spaltet seine Chat-Funktion von der allgemeinen Smartphone-App des Online-Netzwerks ab. Der bereits im April angekündigte Schritt werde jetzt international umgesetzt, teilte Facebook mit. Demnächst kommt Deutschland an die Reihe, nachdem die Umstellung zunächst in den USA und einigen anderen Ländern vorgenommen wurde.
Facebook erklärt, dass der Dienst in einer separaten App besser weiterentwickelt werden könne.
Die Messenger-App gibt es bereits, sie hat nach Angaben von Facebook 200 Millionen Nutzer. Sie soll nun alleinige Anlaufstelle für Chatnachrichten über Facebook werden. Das Unternehmen weist seine Nutzer in E-Mails und Nachrichten auf den Wechsel hin.
Gründer Mark Zuckerberg hatte schon vor einiger Zeit mitgeteilt, einzelne Funktionen stärker in getrennte Anwendungen zu platzieren. Facebook holte sich den bisherigen Chef des Bezahldienstes PayPal, David Marcus, als neuen Manager für diesen Bereich.
Der Konzern übernimmt gerade für rund 19 Milliarden Dollar auch den deutlich größeren Kurznachrichtendienst WhatsApp, der aber eigenständig bleiben soll ....


28.7.2014: Warum Facebook plötzlich auf Privatsphäre setzt
Zuckerberg: Privatsphäre ist immer Stärke von Facebook gewesen
Privatsphäre ist nicht mehr wichtig, überholt und den Menschen egal: Was Facebook-Gründer Mark Zuckerberg in den Anfangsjahren seines sozialen Netzwerks prophezeite, ist bislang nicht eingetroffen. Im Gegenteil: Gerade durch die NSA-Affäre wurde vielen klar, wie schützenswert ihre Daten überhaupt sind. Ein Gegentrend setzt ein, "anonyme“ oder datenschützende Apps gewinnen an Nutzern: Etwa Messenger Snapchat, oder die sozialen Netzwerke Secret und Whisper.
"Genauso wie vor vier Jahren ‚Sharing‘ und ‚Openness‘, ist heute ‚Privacy‘ ein Schlagwort der IT-Industrie“, analysiert etwa Slate. Dem kann auch Facebook nicht ausweichen: Wie schnell sogar dutzende Millionen an Nutzern fliehen können, sah man etwa an MySpace.
Die Reaktion des größten sozialen Netzwerkes: Zuerst gab man 19 Milliarden Dollar aus, um Quasi-Konkurrent WhatsApp zu erwerben. Kurz darauf folgte die Einführung des "Privatsphäre-Dinosauriers“, der Nutzern beibringen soll, für sie passende Einstellungen auszuwählen – wobei das Symbol eines Dinosauriers wohl ein mehr oder weniger subtiler Hinweis auf die eigentliche Denkrichtung im Facebook-Hauptquartier ist.
Zusätzlich stellte Facebook den "anonymen Login“ vor, mit dem sich Nutzer bei fremden Apps anmelden können, ohne persönliche Daten bereitzustellen. Außerdem wurde die Voreinstellung bei neu angemeldeten Nutzern so modifiziert, dass deren Postings künftig nur Freunde sehen können.
Facebook-Chef Zuckerberg geht jetzt aber sogar noch einen Schritt weiter. Nicht nur, dass ihn im Sinne Konrad Adenauers sein "Geschwätz von gestern“ nicht interessiert – vergangene Woche behauptete er sogar, dass Facebook schon immer einen Fokus auf Privatsphäre gesetzt habe. Der Erfolg des sozialen Netzwerks sei sogar darauf zurückzuführen, dass es die richtige Mischung aus Öffentlichkeit und Privatsphäre gefunden habe.
Aus Userperspektive mag das stimmen: Facebook war geeignet, um sich mit einer Vielzahl an Freunden auszutauschen, ohne dies ganz publik zu tun. Optisch ansprechender und organisierter als ein Massen-Email, aber dann doch nicht für alle sichtbar. Zuckerberg weiter: "Es gibt dann doch einen Punkt, wo man nur eine bestimmte Anzahl von Fotos mit allen Freunden teilen möchte.“ Auch das stimmt, da mittlerweile immer mehr Menschen auch mit ihren Kollegen, Vorgesetzten oder Familienmitgliedern auf Facebook verbunden sind.
Von der ursprünglichen Ideologie Zuckerbergs sind solche Aussagen dennoch weit entfernt: Ursprünglich sollte möglichst viel öffentlich geteilt werden. Etwa, um neue Nutzer anzulocken und Interaktionen zu ermöglichen – und dabei Daten für die Werbewirtschaft zu sammeln. Ein Modell, das auch funktionieren kann, so Slate: Etwa bei Google, wo hunderte Millionen Nutzer eine kommerzielle Verarbeitung ihrer Daten in Kauf nehmen, um die Services kostenfrei beanspruchen zu können.
Bei einem sozialen Netzwerk, in dem oftmals intime Nachrichten ausgetauscht oder Bilder geteilt werden, nimmt ein Großteil der Nutzer einen solchen Deal jedoch nicht an. Das zeigten heftige Proteste, sobald Facebook Privatsphäre-Einstellungen veränderte. Daher nun die 180-Grad-Wende von Zuckerberg – er hat schlicht Angst, Millionen an Nutzern, und damit Milliarden an Umsatz, zu verlieren. ......

26.7.2014: Wie kann ich meine gespeicherten Kennwörter im Internet Explorer löschen?
Frage an die Redaktion: Kürzlich saß ich am PC eines Bekannten und habe eine passwortgeschützte Webseite aufgerufen. Bei der Abfrage, ob das Passwort gespeichert werden soll, drückte ich versehentlich auf "Ja". Ich will aber nicht, dass mein Bekannter theoretisch auf die Webseite zugreifen kann. Gibt es die Möglichkeit, das Kennwort wieder zu entfernen?
Antwort: Als schnelle Lösung können Sie am Rechner Ihres Bekannten die Webseite erneut aufrufen, auf der Sie das Kennwort eingegeben haben. Klicken Sie doppelt in das Formularfeld mit dem Benutzernamen. Markieren Sie diesen und entfernen Sie ihn mit der Entf-Taste. Bestätigen Sie die Frage, ob Sie das zum Benutzernamen gehörende Kennwort löschen wollen.
Wollen Sie generell die Passwörter im Internet Explorer löschen, gehen Sie folgendermaßen vor:
1. Alle Einträge, die der Internet Explorer bei der Kennworteingabe speichert, können Sie unter "Extras" und "Internetoptionen" auf der Registerkarte "Allgemein" entfernen.
2. Klicken Sie dazu auf "Löschen…" und dann rechts neben "Kennwörter" auf "Kennwörter löschen" (IE 7) bzw. markieren Sie "Kennwörter" im Fenster "Browserverlauf löschen" (IE 8/9/10/11).
Ob und wie der Internet Explorer die Kennwörter speichert, stellen Sie in den "Internetoptionen" ein. Unter "Inhalte" klicken bei "AutoVervollständigen" auf "Einstellungen". Markieren Sie die gewünschte Option und der IE speichert Benutzernamen und Kennwörter, die Sie dann beim nächsten Aufruf einer Webseite nicht mehr eingeben müssen. .....

25.7.2014: Notebook: WLAN-Probleme nach Update auf Windows 8.1 lösen
Die WLAN-Karte von Killer, die nach einem Update auf Windows 8.1 Probleme machen kann, findet sich in vielen Highend-Notebooks wie dem Dell XPS 15.
Das Update auf Windows 8.1 bringt dem Betriebssystem nicht nur neue Funktionen. Auch aktuellere Treiber sind mit an Bord. In manchen Fällen kann das aber ein Problem sein.
Das Update auf Windows 8.1 bringt dem Betriebssystem nicht nur neue Funktionen. Auch aktuellere Treiber sind mit an Bord. In manchen Fällen kann das aber ein Problem sein, zum Beispiel bei WLAN-Karten der Marke Killer, die sich vor allem in Spiele- und Highend-Notebooks finden. Hier kann ein Update auf Windows 8.1 zur Fehlermeldung führen: „LSP kann nicht korrekt zugeordnet werden. Wollen Sie es neu zuordnen?“ In vielen Fällen lässt sich der Fehler mit einem Klick auf „Ja“ beheben. Aber es kann vorkommen, dass er beim nächsten Neustart wieder auftaucht.
Der Hintergrund: Die WLAN-Karte installiert normalerweise einen eigenen LSP (Layer Service Provider), um die TCP/IP-Implementierung von Windows um spezielle Funktionen zu erweitern. Das wird aber möglicherweise durch eine Anti-Viren-Software verhindert, da auch Malware häufig LSP nutzt, um Zugriff auf den Netzwerkverkehr zu erhalten. Laden Sie deshalb aktuelle Treiber von www.killergaming.com herunter. Vor der Installation müssen Sie Ihre Anti-Viren- oder Anti-Malware-Software de-aktivieren, damit der neue Treiber und der LSP korrekt eingespielt werden können. Nach der Installation aber nicht vergessen, die Schutz-Software wieder zu aktivieren .....

25.7.2014: Produktivität steigern: Tablet-Tippen leicht gemacht: Die besten Tipps, Apps und Add-ons
Tippen auf dem Tablet ist langsam, umständlich und fehleranfällig? Nicht mit unseren Tipps. Wir verraten Ihnen, wie Sie zum Profi-Tablet-Tipper werden.
Trotz ihrer allgemeinen Beliebtheit sind Tablets in Bezug auf die Produktivität noch immer ein Schlusslicht – vor allem, weil es so umständlich und langsam ist, Daten mit ihnen einzugeben. Deswegen müssen Sie aber trotzdem nicht jedes Mal Ihren Laptop starten, wenn Sie ein längeres Dokument tippen wollen. Wir haben eine ganze Reihe von Tipps und Techniken zusammengetragen, mit denen Sie die Dateneingabe auf Ihrem iPad oder Android-Tablet massiv beschleunigen können: Von Add-on-Tastaturen, über bessere Bildschirm-Tastaturen, bis hin zu einfachen Tipps fürs schnellere Tippen.
Externe Tastaturen
Es ist eine Binsenweisheit: Die meisten Nutzer tippen deutlich schneller auf einer normalen Tastatur, als auf Bildschirmtastaturen. Wir haben den Test gemacht: Auf der On-Screen-Tastatur des iPads schafften wir in einer Minute gerade mal 37 Wörter bei einer Fehlerquote von 4 Prozent. Auf einer angeschlossenen, kleinen externen Tastatur schafften wir in einer Minute dagegen 64 Wörter mit exakt 0 Fehlern.
Zwar lässt es sich auf der Mini-Version einer normalen Tastatur immer noch nicht so schnell tippen wie auf dem normal großen Gegenstück am PC, trotzdem schlägt das physische Eingabegerät die Bildschirmtastatur um Längen. Es gibt mehrere Gründe, warum das so ist:
•Eingeschränkter Zeichensatz auf der Bildschirmtastatur – auf den ersten Blick wirkt die On-Screen-Tastatur vollständig ausgestattet. Doch sobald Sie anfangen, ein Dokument zu tippen, tun sich schnell einige Lücken auf. Numerische Tasten sind auf eine zweite, virtuelle Tastatur ausgelagert, zusammen mit fast allen Interpunktionszeichen. Einzige Ausnahmen bilden Leerzeichen, Komma, Fragezeichen und Ausrufezeichen. Zeichen, die sowohl im formellen wie auch informellen Schreibgebrauch häufig genutzt werden (zum Beispiel Schrägstrich, Anführungszeichen und Klammern) sind besonders gut versteckt und schwer zu finden. Zudem ändert sich das Layout der Tastatur abhängig von der App, mit der Sie gerade arbeiten. Auch die generelle Anordnung der Zeichen entspricht nicht dem bekannten Muster: Während man das @ auf einer normalen Tastatur traditionell per AltGr+Q eingibt, findet es sich beim iPad unterhalb der Ziffer 9.
•Keine einfachen Korrekturen möglich – für viele von uns ist der Backspace-Pfeil oberhalb der Enter-Taste nicht wegzudenken. Und während der täglichen Arbeiten machen wir massiven Gebrauch davon, sobald wir uns irgendwo vertippt haben. Auch auf dem iPad gibt es eine solche Backspace-Taste – doch sie ist schwieriger zu benutzen. Nicht nur ist die Taste auf die Größe einer normalen Zeichentaste geschrumpft, man kann sie wegen der fehlenden, haptischen Rückmeldung auch nicht einfach benutzen, ohne dabei hinzusehen.
•Verkleinerter Bildschirm durch Bildschirm-Tastatur - eines der größten Probleme beim Tippen auf einem Tablet ist die Tatsache, dass die Bildschirmtastatur einen Großteil der sichtbaren Fläche auf dem Display beansprucht. Genauer gesagt kann fast die Hälfte des gesamten Bildschirms von der Tastatur bedeckt werden. Das verlangsamt zwar nicht unbedingt Ihre Tipp-Geschwindigkeit, wohl aber die generelle Produktivität. Denn Sie müssen weitaus mehr scrollen, um überhaupt zu sehen, in welchem Kontext Sie gerade tippen.
•Kein haptisches Feedback – unterschätzen Sie niemals den Wert von echten Tasten, die bei Druck absinken und ein Klickgeräusch von sich geben! Allein dieses Feature hat das BlackBerry über Jahre am Leben gehalten und ist auch jetzt noch eines der größten Verkaufsargumente für externe Tablet-Tastaturen. Denn wenn Sie eine Taste herunterdrücken und so ein Signal erhalten, wissen Sie, dass Ihr Tastendruck erkannt wurde. As Tippen auf einem flachen Bildschirm bietet diese Sicherheit nicht. Ihr Finger könnte auf der falschen Taste gelandet sein, oder genau zwischen zwei Zeichen oder Ihr Tipper wurde gleich gar nicht erkannt. Solange Sie Ihr Tipp-Tempo am Tablet nicht drastisch reduzieren, werden Ihnen reichlich Tippfehler unterlaufen, die eine Auto-Korrektur dann wieder richten muss. Zudem haben physische Tastaturen quasi das Recht der „Erstgeborenen“ – mit ihnen wird schon seit so vielen Jahrzehnten gearbeitet, dass sie sich einfach natürlicher anfühlen.
Damit wäre schon mal die Frage geklärt, ob es zur Steigerung der Produktivität am Tablet wirklich eine externe Tastatur braucht. Bleibt die Frage: Welche auf dem Markt ist die beste? Genau genommen können Sie so ziemlich jede Bluetooth-Tastatur mit Ihrem Tablet benutzen. Besonders komfortabel und praktisch sind aber solche Tastaturen, die sich an das Tablet andocken lassen und auch vom Stil her ähnlich aussehen. Wir haben uns drei der vielversprechendsten Modelle fürs iPad angesehen, die alle auch gleichzeitig als Case oder Cover fungieren. Jedes der folgenden Modelle ist zudem auch in einer Android-Version erhältlich.
Wie steht’s um die Handschrift-Erkennung?
Mit Handschrift-Apps wie Notes Plus und WritePad könnte man einen eigenen Artikel füllen. Doch wenn es Ihnen um Geschwindigkeit bei der Texteingabe geht, ist das Schreiben per Hand ohnehin nicht die beste Alternative. Wir schafften gerade mal 20 Wörter in der Minute, um zumindest ein gewisses Maß an Lesbarkeit zu bewahren. Im Vergleich zu unseren Tippergebnissen ist es die Mühe also kaum wert. Einzig für Notizen (zum Beispiel auf dem Tablet) taugen Handschrift-Apps, oder natürlich für Freihand-Illustrationen.
Generelle Tipp-Tipps fürs Tablet
Wenn für Sie eine externe Tastatur gar nicht in Frage kommt, können Sie immerhin ein bisschen an Ihrer Tipp-Leistung schrauben. Versuchen Sie’s mal mit diesen Tipps:
•Benutzen Sie beide Hände – Klingt offensichtlich, doch die meisten halten ihr Tablet in einer Hand, während sie die andere zum Tippen verwenden. Langsamer geht es kaum. Wenn Sie Ihr Tablet ablegen und beide Hände – oder auch nur zwei statt einem Finger – benutzen, können Sie Ihre Tippgeschwindigkeit verdoppeln.
•Die Vier-Finger-Taktik – Es ist nahezu unmöglich, mit acht Fingern (plus zwei Daumen) auf einer kleinen Tablet-Bildschirm-Tastatur zu tippen: die Tasten sind zu klein, um sie korrekt zu treffen und wer beide Hände über der Tastatur hält, verdeckt meist die Sicht komplett. Nach zahlreichen Versuchen haben wir eine Vier-Finger-Taktik entwickelt, die am schnellsten und besten funktioniert. Benutzen Sie dazu die ersten drei Finger Ihrer rechten (oder dominanten) Hand und den Zeigefinger Ihrer linken Hand. Ihre rechte Hand bedient in erster Linie die Tasten von T,G und V bis hin zur rechten Tastaturseite. Ihre linke Hand ist für die restlichen Zeichen zuständig und bedient außerdem Shift, wenn notwendig. Mit ein bisschen Übung lässt es sich so nicht nur relativ schnell, sondern auch noch recht fehlerfrei tippen.
•Nur auf fester Oberfläche tippen – Quasi eine Ergänzung zum ersten Tipp: Wenn Sie akkurat tippen wollen, sollte Ihr Tablet dabei stabil liegen. Betten Sie es auf Ihre Knie, sind Tippfehler vorprogrammiert. Von der unbequemen Grundhaltung ganz zu schweigen. Wann immer es Ihnen möglich ist, legen Sie Ihr Tablet auf eine feste, stabile Oberfläche wie einen Tisch. Ein spezieller Tablet-Ständer ist oft noch besser, da er die leicht erhöhte Position einer normalen PC-Tastatur imitiert. Auch ergonomisch ist diese Haltung für Sie die beste.
•Benutzen Sie Spracherkennung – Oft ist es unbequem, unmöglich oder fühlt sich einfach nur komisch an, seinem Tablet etwas zu diktieren. Doch die Sprache-zu-Text-Funktion – bei Android von Haus aus verfügbar, für iPad zum Beispiel via Dragon Dictation erweiterbar – ist mittlerweile erstaunlich akkurat geworden. Zudem ist es in jedem Fall schneller, als jegliches, manuelles Tippen. Leider hat Dragon Dictation ein Zeitlimit von 60 Sekunden pro Diktat und auch die Umgebungslautstärke kann zu einem Problem werden.
•Üben, üben, üben – Einige Nutzer berichten, dass ihnen eine Tipp-Lern-App viel dabei geholfen hat, schnelles Tippen auf dem Tablet zu lernen. Wenn alles andere nichts hilft, ist das hier definitiv einen Versuch wert! .....

25.7.2014: Hacker klauen bei EZB Kontaktdaten und fordern Geld

Die EZB ist Ziel eines Hacker-Angriffs geworden: Unbekannte klauten Tausende Kontaktdaten. Die Notenbank bemerkte den kriminellen Zugriff erst, als sie erpresst wurde.
Hacker haben bei der Europäischen Zentralbank (EZB) Tausende Kontaktdaten geklaut und dann von der Notenbank Geld gefordert. Über ein Leck auf der EZB-Internetseite verschafften sich die Unbekannten vor allem E-Mail-Adressen von Journalisten und Seminarteilnehmern, wie die Währungshüter am Donnerstag mitteilten. Die EZB versicherte, interne Systeme oder sensible Marktdaten seien nicht betroffen gewesen.
Nach Angaben einer EZB-Sprecherin in Frankfurt fielen den Tätern etwa 20.000 E-Mail-Adressen sowie in einigen Fällen Telefonnummern oder Post-Anschriften in die Hände. Der Datendiebstahl sei am späten Montagabend aufgefallen, als eine anonyme E-Mail die Zentralbank erreichte. Deren Absender habe Geld für die gestohlenen Daten verlangt.
Wer hinter dem Hacker-Angriff steckt, war zunächst unklar. Die Polizei nahm nach EZB-Angaben Ermittlungen auf. Die Frankfurter Polizei wollte sich am Donnerstag auf Anfrage nicht äußern. Die EZB selbst informierte potenziell ausgespähte Nutzer ihres Webangebots und setzte sämtliche Passwörter sicherheitshalber zurück. Außerdem habe man Schritte unternommen, um zu verhindern, dass sich ein solcher Vorfall wiederhole, heißt es in einer E-Mail der EZB an betroffene Nutzer.
Bei den entwendeten Daten handelt es sich den Angaben zufolge vor allem um Kontaktdaten von Personen, die sich für Veranstaltungen wie Konferenzen oder zu Besuchen bei der Notenbank angemeldet haben.
Die geknackte Datenbank arbeite getrennt von den internen EZB-Systemen. Ihr Inhalt sei zu großen Teilen verschlüsselt gewesen, einige Daten allerdings nicht - etwa E-Mail-Adressen, Post-Anschriften und Telefonnummern, teilte die EZB mit.
In den vergangenen Monaten hatte es im Internet immer wieder Datendiebstähle gegeben, bei denen zum Teil Millionen E-Mail-Adressen und andere Daten entwendet wurden. So waren im Frühjahr bei Ermittlungen 18 Millionen E-Mail-Adressen samt Passwort entdeckt worden .....


24.7.2014: Windows 8: Windows auf dem Tablet neu installieren
Wenn Sie Windows 8 auf Ihrem Tablet frisch installieren möchten, endet der Versuch meist mit einer Fehlermeldung. Wir zeigen Ihnen, wie es trotzdem geht.
Viele Windows-Tablets bereiten Probleme, wenn es darum geht, Windows 8 neu zu installieren. Dabei soll es eigentlich ganz einfachen gehen, Windows zu reparieren, wenn das Betriebssystem auf dem Tablet nicht mehr starten will oder Sie aus anderen Gründen die Originalinstallation wiederherstellen möchten. Unter „Einstellungen > PC-Einstellungen ändern > Update/Wiederherstellung“ kommen Sie zum Menüpunkt „Wiederherstellung“. Dort wählen Sie „Alles entfernen und Windows neu installieren“ und starten den Vorgang.
Doch viele Tablets brechen die Neuinstallation mit einer Fehlermeldung ab – etwa: „Wiederherstellungsumgebung nicht gefunden“. Sie fordern dann dazu auf, eine Windows-DVD einzulegen. Bei Tablets ist dies problematisch, weil Sie erstens beinahe nie eine DVD zum Gerät bekommen und zweitens Tablets kein optisches Laufwerk haben.
Zunächst sollten Sie prüfen, ob das Tablet eine Recovery-Partition besitzt. Rufen Sie dazu die Datenträgerverwaltung auf unter „Systemsteuerung > Verwaltung > Computerverwaltung“. Sie können weiter machen, wenn dort eine mehrere Gigabyte große Partition auftaucht, zumeist als „Recovery“, „Wiederherstellungspartition“ oder „OEM-Partition“ bezeichnet. Bei einigen Tablets, etwa dem Omni 10 von Hewlett-Packard, ist die Recovery-Partition auf einer beigelegten Micro-SD-Karte installiert. Diese muss beim Recovery- Vorgang natürlich im Tablet sitzen. Starten Sie nun das Recovery-Programm, das der Hersteller auf dem Tablet installiert hat. In vielen Fällen müssen Sie das Tool zunächst aber von der Support-Seite des Herstellers herunterladen – zum Beispiel bei Dell. Dort heißt das Programm „Dell Backup and Recovery“. Navigieren Sie daraufhin zum Menüpunkt „Systemwiederherstellung“ und wählen Sie das Hersteller-Image aus, um Windows frisch zu installieren. .....

22.7.2014: Ratgeber Sicherheit: 10 Sicherheits-Tipps für jeden Anwender
Wir geben Ihnen die zehn wichtigsten Tipps für mehr Sicherheit am PC und im Internet. Auf unsere Sicherheits-Maßnahmen sollten Sie keinesfalls verzichten.
Die Welt da draußen ist hart, rau und unsicher. Das fällt gerade wegen der aktuellen Website-Datendiebstähle und wegen Programmierfehlern wie Heartbleed und Botnets wie Gameover Zeus wieder verstärkt auf. Doch Sie können sich vor der grausamen Welt da draußen schützen. Unterziehen Sie Ihr digitales Leben einem knallharten Sicherheits-Check. Wir zeigen Ihnen 10 Sicherheitsmaßnahmen, die Sie unbedingt befolgen sollten.
1) Benutzen Sie einen Passwort-Manager
Sie geistert wieder vermehrt umher, die Floskel „Das Passwort ist tot“. Doch bevor nicht jemand einen adäquaten und sicheren Ersatz gefunden hat, müssen wir uns erstmal weiterhin mit dem leidigen Thema Passwörter beschäftigen. Und die sind oft ein echter Schmerz, denn gute Passwörter sollten aus einer langen, zufälligen Reihenfolge von Buchstaben, Zahlen und Sonderzeichen bestehen – besonders für sensible Konten und Accounts. Denn solche Passwörter sind schwer zu knacken – aber auch mindestens genauso schwer zu merken. Zumindest bei letzterem kann Sie ein Passwort-Manager sinnvoll unterstützen. Sie sind einfach in der Handhabung, funktionieren meist auf allen gängigen Systemen und verschaffen Ihnen Zugang sowohl zu den Daten Ihres PCs als auch zu denen Ihrer Mobilgeräte. Unsere Favoriten sind LastPass, Dashlane, 1Password und KeePass.
2) Nutzen Sie die Zwei-Faktor-Authentifizierung
Die Zwei-Faktor-Authentifizierung ist ein zusätzlicher Schutz für die eben erstellten, langen und komplizierten Passwörter. Er basiert darauf, dass Sie zwei verschiedene Dinge brauchen, um Ihre Identität zu beweisen (und damit auch die Tatsache, dass Ihnen das Konto gehört, in das Sie sich einloggen wollen): Etwas, das Sie kennen und etwas, das Sie haben. Das „Etwas, das Sie kennen“ ist dabei Ihr Passwort. Das „Etwas, das Sie haben“ ist dagegen meist ein kurzer, einmal zu verwendender Code, der via Textnachricht oder Smartphone-App generiert wird und den Sie eingeben müssen, um sich einzuloggen. Die Zwei-Faktor-Authentifizierung ist zwar nicht narrensicher, doch sie bietet weitaus größeren Schutz als die Verwendung eines einzelnen Passworts. Googles Authenticator-App für Android, iOS und BlackBerry 4.5 bis 7.0 ist eine beliebte Wahl zur Generierung von Einmal-Codes. Zudem gibt es noch den Cloud-Dienst Authy für Android, iOS, Linux, Mac und Windows.
Wichtige Dienste per Zwei-Faktor-Authentifizierung schützen
3) Sichern Sie Ihre Daten… doppelt
Ein Backup Ihrer Daten scheint auf den ersten Blick nicht wie ein typischer Sicherheitstipp, doch Ihre Daten vor einem Hardwaredefekt oder einem Virus zu schützen, der Ihre Festplatte ausradiert, ist trotzdem wichtig. Die besten Ergebnisse erzielen Sie dabei nicht, indem Sie Ihre Daten nur auf ein externes Speichermedium kopieren. Sie sollten auch eine Backup-Lösung an einem völlig anderen Ort haben, um Ihre Daten im Zweifelsfall vor Feuer, Diebstahl, Wasserschäden, etc, zu schützen. Ein Online-Backup ist dabei die einfachste Lösung – bevor Sie massenweise Festplatten zu Ihren Schwiegereltern tragen. Mögliche Dienste gibt es viele, zum Beispiel Strato Hidrive und Google Drive sowie Microsoft Onedrive. Dabei muss ein katastrophensicherer Backup-Plan Sie nichtmal etwas kosten.
4) Erschaffen Sie Ihren privaten Internet-Tunnel
Die meisten öffentlichen WLAN-Netzwerke sind - wie der Name schon sagt - öffentlich. Ein Hacker, der mit nur wenigen, einfachen Programmen ausgestattet ist, kann Ihren Traffic an einem solchen Ort quasi im „Vorbeifliegen“ abfangen. Zwar schaffen Sie sich schon einen etwas sichereren Raum, indem Sie Webseiten per https ansurfen, doch die ideale Lösung ist das nicht. Im Idealfall sollten Sie stattdessen ein privates Netzwerk (VPN) benutzen, um einen verschlüsselten Datentunnel zwischen Ihrem Gerät und dem Internet herzustellen. Es gibt kostenlose Versionen von Programmen wie Hide My Ass, Hotspot Shield und Tunnel Bear – ein bezahltes VPN wäre jedoch die bessere Alternative, sofern das für Sie in Frage kommt. Die Bezahlversion von Hide My Ass kostet Sie beispielsweise knapp 40 Euro im Jahr und schützt sowohl Ihre PCs, als auch Ihre Mobilgeräte.
5) Schützen Sie Ihren Router
Ihr Router zu Hause ist vermutlich die wichtigste Verbindung ins Internet in Ihrem Alltag. Denn von zu Hause aus erledigen die meisten ihre Bankgeschäfte oder greifen auf andere, persönliche Daten zu. Trotzdem verwenden die meisten Anwender beim Netzwerk-Passwort bestenfalls Standard-Passwörter oder – noch schlimmer – greifen auf das voreingestellte Passwort des Routers zurück. Für die sicherste Heimverbindung nutzen Sie auf jeden Fall eine WPA2-Verschlüsselung und ein zufällig generiertes Login-Passwort, das aus mindestens 30 Zeichen besteht. Je länger und zufälliger das Passwort, desto schwieriger ist es zu knacken. Sie können sich kein 30-Zeichen-Passwort merken? Speichern Sie es doch in Ihrem neuen Passwort-Manager.
6) Lösen Sie sich von Mailkonten-Verkettung
Noch ein Schwachpunkt in der Online-Sicherheit: Mail-Konten, die Passwort-Wiederherstellungs-Nachrichten erhalten, falls Sie unerwartet nicht mehr auf Ihren Account zugreifen können. Solche „Recovery Accounts“ sind des Hackers Lieblingsziele. Der beste Schutz dagegen ist es, sich eine besonders schwer zu erratende Wiederherstellungsadresse auszudenken - etwa myrec0v3ry_ZMf43yQKGA@outlook.com – und sie ausschließlich für akute Recovery-Notfälle zu verwenden. Die schlimmste Lösung dagegen ist es, alle Ihre Mail-Konten für den Wiederherstellungsfall miteinander zu verknüpfen. Wenn also Ihre Outlook-Adresse das Wiederherstellungskonto für Ihren Gmail-Account ist, der wiederum die Wiederherstellungsadresse für Ihr Amazon-Konto ist, und so weiter. Einem Hacker genügt in so einem Fall ein einziger Raubzug und er hat Zugriff auf all Ihre Daten.
7) Verzichten Sie auf Java (sofern möglich)
Oracles Java ist nicht länger eine zwingend notwendige Software für PC-Nutzer. Das ist gut so, denn Java ist und bleibt die Quelle für eine Vielzahl von Sicherheitsrisiken. Einige Sicherheitsexperten verlangen daher von Oracle, Java komplett neu zu entwickeln. Im Januar 2013 wurde zudem die Empfehlung ausgesprochen, dass alle PC-Nutzer Java deaktivieren – es sei denn, sie brauchen es für gewisse Anwendungen zwingend und unumgänglich. Die beste Möglichkeit herauszufinden, ob Sie auch ohne Java auskommen, ist, es einmal komplett von Ihrem System zu löschen. Ernsthaft! Machen Sie das am besten jetzt gleich in der Systemsteuerung von Windows. Wenn in Ihrem Alltag eine Webseite oder Software Java benötigt, werden Sie ohnehin wieder dazu aufgefordert, es neu zu installieren. Die Chancen stehen allerdings gut, dass Sie um diese Variante herum kommen.
8) Verschlüsseln Sie alles
Als Google herausfand, dass die NSA Datenverkehr aus seinen internen Netzwerken abfing, war die Antwort darauf simpel: Alles verschlüsseln. Und das sollten Sie auch tun. Wenn Sie Webseiten dazu zwingen, eine Verschlüsselung anzuwenden – zum Beispiel mit Plug-ins wie HTTPS Everywhere -, halten Sie zwielichtige Datenspione davon ab, Ihre Login-Informationen und persönliche Daten auszuspähen. Belassen Sie’s aber nicht nur bei Webseiten. Wenn Sie persönliche Daten auf einem USB-Stick mit sich herumtragen, verschlüsseln Sie ihn mit Microsofts BitLocker to Go oder erstellen Sie verschlüsselte Datencontainer über die Disk Utility in Mac OS X. Open-Source-Verschlüsselung für Windows gibt es auch von FreeOTFE oder DiskCryptor. Auch der PC-WELT Datensafe ist eine Option. Auch Ihre externen Festplatten sollten Sie verschlüsseln – vor allem die mit Ihren Backup-Daten.
9) Unterstützen Sie Ihre Antivirus-Software mit einem Anti-Malware-Scanner
Um Ihr Windows so sicher wie möglich zu halten, sollte Ihr PC am besten mit zwei Sicherheitsprogrammen ausgestattet sein: Einer Antivirus- und einer Anti-Malware-Software. Antiviren-Programme wie AVG Free oder Avast laufen dabei „rund um die Uhr“ und scannen eingehende Daten und Dateien, sowie Webseiten auf bösartige Inhalte. Doch diese Programme fangen oder entfernen deshalb nicht auch zwingend alles. Daher ist es eine gute Idee, wenigstens hin und wieder ein Anti-Malware-Programm zu starten, das weitaus größere Chancen hat, aktive Probleme zu finden. Versuchen Sie’s zum Beispiel mit MalwareBytes Anti-Malware Free (oder einer beliebigen, anderen Software) und benutzen Sie das Programm am besten wöchentlich.
10) Verdecken Sie Ihre Webcam
Malware war damals schon schlimm genug, als sie nach dem Zufallsprinzip Ihre Word-Dokumente an all Ihre E-Mail-Kontakte verschicken konnte. Doch heutzutage kann es noch schlimmer werden, denn Computer haben dank Webcams und Mikrofonen nun auch Augen und Ohren und können Sie sehen und belauschen. Zum Glück gibt es einen einfachen Schutz gegen spitzelnde Webcams: Klebeband. Kleben Sie einfach ein kleines Stück davon über die Linse. Wenn Sie Ihre Webcam aktiv benötigen, ziehen Sie es einfach kurzzeitig ab und kleben es im Anschluss wieder fest. Wenn Sie Bedenken haben, an der Kameralinse mit Klebeband zu hantieren, legen Sie einfach ein Stück Papier zwischen Klebefläche und Linse. Das sieht zwar nicht mehr so schick aus, hat aber einen unschlagbaren Vorteil: Papier und Klebeband sind absolut immun gegen Hacker-Attacken. .....

22.7.2014: Aufsehenerregendes Urteil: muss der Spam-Ordner einmal pro Tag durchgesehen werden?
Wenn Sie im beruflichen Alltag mit E-Mails arbeiten, dann sollten Sie künftig lieber einmal täglich Ihren Spam-Ordner durchsuchen:
Wie das Landgericht Bonn geurteilt hat, muss der Spam-Ordner einmal pro Tag durchgesehen werden, ob sich darin als Werbung aussortierte Mails befinden, deren Inhalt aber tatsächlich wichtig ist.
Im vorliegenden Fall hatte ein Anwalt eine Mail nicht rechtzeitig an seine Mandantin weitergeleitet. Dadurch war ein großer finanzieller Schaden entstanden, weil seine Mandantin deshalb keine Vergleichsverhandlung durchführen konnte. Als Erklärung gab der Anwalt an, dass die fragliche Mail aus Versehen in seinem Spam-Ordner gelandet war. Erst durch einen Telefonanruf sei er darauf aufmerksam geworden, dass diese Mail an ihn geschickt wurde.
Das Landgericht Bonn hat in diesem aufsehenerregenden Urteil entschieden, dass der Anwalt seiner Mandantin einen Schadensersatz von 90.000 Euro zahlen muss. Begründung: Durch das späte Weiterreichen der Mail hat der Anwalt seine anwaltlichen Pflichten verletzt. Weil die E-Mail-Adresse auch in seinem Briefkopf steht, ist er deshalb dafür verantwortlich, dass an ihn geschickte Mails auch tatsächlich beim Empfänger ankommen. Der Spam-Ordner als Ausrede wurde vor Gericht nicht zugelassen.
Deshalb sollten Sie also auch auf jeden Fall regelmäßig in Ihren Spam-Ordner schauen und gleichzeitig natürlich gesunde Skepsis walten lassen: Denn im Spam-Ordner wimmelt es vor Mails, die einen besonders dringenden Eindruck erwecken wollen. Gehen Sie deshalb sorgfältig und systematisch vor, wenn Sie Ihren Spam-Ordner überprüfen. Fragen Sie bei einem scheinbaren Absender im Zweifelfall lieber nach, ob es sich um eine reguläre Mail handelt. .....

21.7.2014: Warum Warnungen vor Kampfrobotern berechtigt sind
UNO fordert Bann von selbstständigen Robotern - diese könnten sich auch gegen ihre Erschaffer wenden
Wer vor einigen Jahren davor warnte, dass in nicht allzu ferner Zukunft autonome Maschinen gegen ihre Erschaffer rebellieren, wurde schnell als Fantast oder Spinner bezeichnet. Selbstständig "denkende" Kampfroboter seien Stoff für Unterhaltungsprodukte, etwa die "Terminator“-Reihe oder Battlestar Galactica – und ihre Umsetzung liege, wenn sie überhaupt je geschehe, in ferner Zukunft.
Mittlerweile gestaltet sich die Stimmungslage etwas anders: Drohnen fliegen, nur per Joystick gesteuert, tausende Kilometer von der Kommandozentrale entfernt täglich tödliche Angriffe; große Rüstungsfirmen experimentieren mit Kampfrobotern, die teilweise schon bei der Grenzbewachung eingesetzt werden.
Wer heutzutage vor selbstständigen Kampfmaschinen warnt, befindet sich in ausgezeichneter Gesellschaft: Erst vor einigen Wochen haben die Vereinten Nationen (UNO) in einem Bericht zu einem Bann solcher Roboter aufgerufen. Grundlage bildeten Gespräche mit Rüstungsexperten und Entscheidungsträgern im Rahmen einer viertägigen Konferenz.
UN-Experten hegen mehrere Befürchtungen: Etwa, dass die Hemmschwelle sinke, wenn eine der Konfliktparteien über maschinelle Soldaten verfügt. Denn dann wären die Verluste für die eine Seite nahezu bei null, der Gegner müsste schnell aufgeben. Aber auch wenn beide Parteien über Roboter verfügen, droht Gefahr – nämlich die "Vollautomatisierung des Krieges“, wie Informatikprofessor Noel Sharkey in TheWire von der University of Sheffield warnt.
Zusätzlich zur Automatisierung kommt eine mögliche Autonomie der Roboter – also ein selbstständiges Agieren und einem offenen Feld. Hier gibt es zahlreiche ethische Fragen: Was passiert, wenn Maschinen Fehler begehen? Wer trägt die Verantwortung – der Kommandeur, der Hersteller?
Außerdem ist unklar, ob Roboter wirklich fähig wären, einen "sauberen“ Krieg zu führen: Natürlich fällt bei Maschinen der sogenannte "Blutrausch“, die "Raserei“ weg, Kampfroboter werden nicht zu Vergewaltiger oder töten wahllos Zivilisten. Allerdings sind sie wohl auch nicht in der Lage, zu erkennen, wann sich ein Gegner ergeben möchte. Auch ob Zivilisten im Kampfgebiet per se identifiziert werden können, scheint unklar.
Antworten auf diese Fragen müssen laut UNO folgen, bevor die Roboter wirklich eingesetzt werden. Doch dafür ist eigentlich schon zu spät: An der Grenze zwischen Nord- und Südkorea patrouillieren für den Süden bereits Samsung "Security Guards“. Sie scannen laut DailyBeast selbstständig ein Gebiet von 2,5 Meilen, verfügen über Spracherkennung, eine Maschinenpistole und einen Granatwerfer. Ein SGR-A1 kostet 200.000 Dollar, Südkorea hat 1.000 Stück bestellt.
Oder in Russland: Dort bewachen seit Jahresanfang automatisierte „Robojeeps“ russische Raketenbestände. Zwar gibt es auch in den USA unbemannte Patrouillenfahrzeuge, diese sind aber nicht bewaffnet. Dasselbe gilt für US-amerikanische Roboter zur Bombenentschärfung. Zwar gab es laut New Scientist Pläne, diese auch mit Bewaffnung im Irak-Krieg einzusetzen, dies scheiterte jedoch an ethischen Bedenken. Auch IT-Gurus wie Tesla Gründer Elon Musk warnen vor Terminator-Szenarien.
Und das große Horrorszenario einer Revolution der Maschinen? Das sei eine realistische Möglichkeit, nimmt man alle geäußerten Bedenken zusammen, so das US-Magazin Salon. Eine Möglichkeit, vor der schon lange gewarnt wird – und zwar nicht erst in den zuvor genannten Science-Fiction Filmen. Schon in der Antike philosophierte Sokrates über "Androiden“, in der Religion kennt man etwa den jüdischen Golem von Prag. Und immer wieder wenden sich die eigentlich zum Schutz erschaffenen Androiden gegen ihre Erschaffer. ......

20.7.2014: Abgang mit Stil bei Kündigung: Knigge für Jobwechsler
Ob beim Vorstellungsgespräch oder am ersten Arbeitstag, man zeigt sich von der besten Seite. Dass auch die letzten Tage im Job die weitere Karriere beeinflussen können, ist vielen nicht bewusst. In unserem Knigge geben wir Ihnen Tipps für den Jobwechsel mit Stil.
Schlechte Abgänge in deutschen Unternehmen sind eher die Regel, die scheidenden Mitarbeiter sind überfordert, die Personalabteilungen fühlen sich nicht zuständig. Dabei ist die Abschiedskultur in einem Unternehmen ein guter Barometer für die Unternehmenskultur als Ganzes. Auch Jobwechsler selbst sind gut beraten, auf einen stilvollen Abgang zu achten.
Wenn die letzte Zeit vor einer Kündigung turbulent war, liegt die Versuchung nahe, alle Neune gerade sein zu lassen. Selbst wenn Sie wütend, enttäuscht oder traurig sind: Widerstehen Sie der Versuchung, krankzufeiern und vielleicht parallel die Arbeit beim neuen Arbeitgeber aufzunehmen. Derlei Praxis wird immer öfter aufgedeckt, wobei in Extremfällen neben Schadensersatzforderungen sogar strafrechtliche Sanktionen drohen können. Ausnahme: Sie befinden sich in einer akuten Mobbing-Situation - dann hilft der Arzt mit einer Krankschreibung.
Lassen Sie auch nicht die Arbeit absichtlich schleifen. Viele Betroffene unterschätzen hier die Machtverhältnisse. Nach wie vor sitzt der Arbeitgeber am längeren Hebel und schnell wird aus einer fristgerechten eine fristlose Kündigung. Kommunizieren Sie daher auch auf keinen Fall Negatives nach außen. Es ist zwar immer besser, das Ausscheiden gegenüber Kunden oder Auftraggebern selbst bekannt zu geben, aber dies muss positiv erfolgen - und in Abstimmung mit dem Arbeitgeber.
Reagieren Sie möglichst frühzeitig auf die Zeichen des Marktes. Nehmen Sie die Gerüchteküche ernst. Agieren Sie selbst.
Ab sofort arbeiten Sie für Ihren Ruf. Und der wirkt noch nach, wenn Sie bereits gegangen sind. Sorgen Sie dafür, dass nicht Unmut und Streit der letzten Tage oder Wochen Ihre gesamte Leistung "überstrahlt". Abgesehen davon: Es ist es auch für Sie selbst wichtig, den alten Job mit Anstand zu Ende zu bringen. Denn nur, wer einen Lebensabschnitt wirklich abschließt, kann auch einen anderen neu beginnen. Das gilt ganz besonders, wenn der Abschied unfreiwillig erfolgte, spielt aber letztlich bei jedem Ausscheiden eine Rolle. Die Wissenschaft spricht in diesem Zusammenhang vom sogenannten Zeigarnik-Effekt: Der Mensch fühlt sich demnach unwohl, wenn er etwas noch nicht abgeschlossen hat.
Und noch ein Aspekt sollte Sie davon abhalten, in Disharmonie zu gehen: das Zeugnis. Einen Anspruch haben Sie zwar in jedem Fall, verlaufen die letzten Tage und Woche im Unternehmen aber harmonisch, ist die Wahrscheinlichkeit am größten, dass Sie selbst noch Einfluss darauf nehmen können. Wenn Sie selbst eine Tätigkeitsbeschreibung liefern, haben Sie immerhin die Möglichkeit, die Prioritäten in Ihrem Sinne zu setzen. Vielleicht bittet man Sie sogar, gleich das gesamte Zeugnis selbst zu formulieren. Nutzen Sie dann diese Chance - kaum jemand wird Ihnen wohlwollender gegenüberstehen als Sie selbst.
Enthält das Zeugnis aus Ihrer Sicht Negativbeurteilungen, versuchen Sie es zunächst mit Diplomatie und einem konkreten Gegenvorschlag. Mitunter ist auch Zeugnisschreibern nicht bewusst, welche Aussagen zwischen den Zeilen stehen. Im Zweifel können Sie klagen, wobei jedoch einige Formulierungen grundsätzlich nicht einklagbar sind, beispielsweise kann der Arbeitgeber nicht verpflichtet werden, gute Wünsche für die Zukunft auszusprechen.
Zeigen Sie ihre Wut nicht im Büro oder gegenüber dem Nachfolger
Und wenn die Trauer Sie doch überwältigt? Lassen Sie es zu - aber außerhalb der Arbeitszeiten. Zeigen Sie Ihre Wut und den Frust nicht im Büro. Und vor allem: Sagen Sie nichts Schlechtes über Ihren Nachfolger. Das lässt Sie nur wie einen schlechten Verlierer aussehen. Wenn es Ihnen gelingt, ihm Glück zu wünschen und vielleicht sogar ein paar hilfreiche Insidertipps auf den Weg zu geben, ist Ihr Netzwerk ab sofort größer. Im Zweifel holen Sie sich Hilfe von einem Experten. Outplacementberater können die richtigen Ansprechpartner sein, wenn der Wiedereinstieg noch nicht geglückt ist. Ansonsten hilft vielleicht auch ein ganz normaler Psychologe. ......

19.7.2014: Nach Shitstorm: Personenauskunft.at "wird überarbeitet“
Mittlerweile ist sie offline: Seitdem ein Bericht der Krone die Website "Personenauskunft.at“ erstmals einer breiten Öffentlichkeit bekannt machte, ist die Seite wegen einer "Überlastung“ nicht mehr erreichbar. Betreiber Unimedia spricht von einer „Vielzahl an Löschungswünschen“, die diese Überlastung auslösten.
Die Seite, die bis Montagabend erreichbar war, lehnte sich prinzipiell an das Muster klassischer Wirtschaftsauskunftsdienste an, stellte jedoch eine Vielzahl von Zusatzinformationen bereit. Abgesehen davon, dass diese nicht immer der Wahrheit entsprachen, verletzte die Bereitstellung der Informationen laut Kritikern die Privatsphäre der beauskunfteten Personen.
Zusätzlich wurde kritisiert, dass jeder sich Daten von Mitbürgern besorgen konnte -Nutzer mussten lediglich bestätigen, dass sie die Daten für gewerbliche Zwecke benötigten und eine Umsatzsteuer-ID eingeben. Beides lässt sich aber einfach fälschen. Zusätzlich warb die Seite auch damit, dass man die finanzielle Situation von "Mitarbeiter, Mieter, Käufer" oder - leicht zweideutig - seines "Partners" überprüfen könne.
Bei einem Versuch kurz vor dem Abdrehen der Seite konnten Informationen über ein Redaktionsmitglied einfach abgerufen werden. Die Seite zeigte jedoch eine falsche Adresse an, auch der Familienstand war inkorrekt.
Hans Zeger von der Arge Daten nennt die Website auf Anfrage des WebStandard "höchst sonderbar, weil die Angaben offenbar fehlerhaft und irreführend sind.“ Er bereitet mit seiner Datenschutz-Initiative eine Beschwerde vor der Datenschutzbehörde vor. Sie richte sich gegen das gesamte „Konstrukt“, das hinter Personenauskunft.at stehe.
Bei Betreiber UniMedia will man das nicht so stehen lassen. Die Rede von einem undurchsichtigen Firmenkonstrukt sei unverständlich, heißt es auf Anfrage des Webstandard. "Wir wurden bereits im April von der Datenschutzbehörde überprüft, diese gab uns keine Änderungswünsche bekannt“, so die Betreiber weiter. Momentan sei die Seite "offline, um dem Thema den Wind aus den Segeln zu nehmen.“ Wenn sie wieder online gehe, werde man die Daten künftig manuell überprüfen, damit tatsächlich nur Gewerbetreibende Auskünfte erlangen.
Datenschützer Zeger nahm die Aufregung zum Anlass, die die Politik erneut zu mehr Kontrolle für bei solchen Angebote aufzufordern. Er sei "kein Gegner von Wirtschaftsauskunftsdiensten“, allerdings müsste geklärt werden, welche Daten verwertet und ausgegeben werden dürfen. ......

18.7.2014: Wie erstelle ich schnell einen kompletten Systemüberblick über meinen Rechner?
Frage an die Redaktion: Es nervt mich ziemlich, dass alle Informationen zu meinem PC versteckt an den unterschiedlichsten Orten in der Systemsteuerung zu finden sind. Manche Informationen können nur in der Registry ausgelesen werden, doch das ist mir zu umständlich. Gibt es in Windows kein Tool, das mir einen kompletten Systemüberblick liefert?
Antwort: Doch, es gibt in Windows eine solche Funktion: DISM steht für Deployment Image Servicing and Management. Die Funktion listet komplett alle installierten Features, Treiber und deren Windows-Pakete auf. So erkennen Sie auf einen Blick, welche Funktionen aktiv sind und welche nicht.
Um DISM auszuführen, gehen Sie wie folgt vor:
1. Klicken Sie auf "Start", "Alle Programme" und "Zubehör".
2. Klicken Sie die "Eingabeaufforderung" mit der rechten Maustaste an und wählen "Als Administrator ausführen".
3. Geben Sie folgenden Befehl ein: "dism /online /get-features" , wobei Sie nach "dism" und nach "online" jeweils ein Leerzeichen eingeben.
4. Sie erhalten nun eine Übersicht aller aktiven und nicht aktiven Funktionen. .....

18.7.2014: Gibt es eine Möglichkeit, den Ablauf eines Programms zu beschleunigen?
Frage an die Redaktion: Auf meinem PC laufen mehrere Programme gleichzeitig. Obwohl der PC nicht sonderlich stark ausgelastet ist, benötigen manche Programme viel Zeit für das Abarbeiten bestimmter Aufgaben. Das dauert mir zu lange und oft kommt der Fehler "Keine Rückmeldung", wenn ich das Programm anklicke. Irgendwann wird das Programm dann doch fertig. Kann ich diesem Programm mehr Ressourcen zuweisen, damit die Bearbeitung schneller vonstattengeht?
Antwort: Wenn Sie gleichzeitig mehrere Anwendungen geöffnet haben, laufen wichtige Programme möglicherweise sehr langsam. Das können Sie aber ändern, indem Sie selbst bestimmen, welchem Programm die höchste Priorität zugewiesen wird:
1. Starten Sie den Task-Manager mit Strg+Alt+ Entf bzw. mit Auswahl von "Task-Manager starten" bei Windows Vista/ Windows 7.
2. Wechseln Sie auf das Register "Prozesse".
3. Per Rechtsklick gelangen Sie zu den Prozesseigenschaften, wo Sie die gewünschte Priorität einstellen. .....

17.7.2014: Arbeiten Sie mit zwei Monitoren produktiver am PC
Mit einem zweiten Monitor schaffen Sie nicht nur Ordnung und Übersicht auf Ihrem Windows-Arbeitsplatz. Sie steigern auch Ihre Produktivität. Denn während Sie beispielsweise auf dem linken Monitor in Word einen Text verfassen, können Sie parallel auf dem rechten Monitor im Internet surfen. Lesen Sie jetzt, wie Sie zwei Monitore in Windows fehlerfrei konfigurieren.
Wollen Sie einen Zweitmonitor an Ihren PC anschließen, benötigen Sie zwei Monitoranschlüsse. Viele PCs bieten mehrere Grafikschnittstellen an, beispielsweise VGA-, DVI- oder HDMI-Ausgänge, an denen Sie zwei Monitore anschließen können.
Rüsten Sie Ihren PC für den Betrieb mit zwei Monitoren auf
Bei nur einem Grafikanschluss benötigen Sie eine zweite Grafikkarte für Ihren PC, die Sie für 20 bis 50 Euro im Fachhandel oder in Online-Shops erhalten. Öffnen Sie zum Einbau den PC und setzen die neue Grafikkarte gemäß den Angaben des Grafikkartenherstellers in den freien Steckplatz ein.
Prüfen Sie anschließend, ob in Ihrem PC nun beide Grafikkarten ordnungsgemäß konfiguriert sind. Öffnen Sie dazu in Windows XP die "Systemsteuerung". Wählen Sie "System" und klicken Sie im Register "Hardware" auf "Geräte-Manager". In Windows 8//7/Vista finden Sie den "Geräte-Manager" direkt in der "Systemsteuerung". Beide Grafikkarten sollten unter "Grafikkarte" ohne Hinweis auf ein Problem aufgelistet sein, das heißt ohne Ausrufezeichen oder rotes Kreuz. Anschließend können Sie die Unterstützung von mehreren Bildschirmen aktivieren. .....

16.7.2014: Kleider machen Karriere - Ohne Anzug wird man nichts
Wer befördert werden will, muss im Büro schick sein, so eine Studie. Das sollten gerade Mittelständler beachten – denn diese vergreifen sich offenbar häufiger bei der Kleiderwahl.
Schlabberjacken, verwaschene Shirts und zerrissene Jeans – dieses Outfit mag privat in Ordnung sein. Karrieretechnisch bringt ein solcher Aufzug allerdings nicht den gewünschten Erfolg. Zwar zählen Fachqualifikation und soziale Kompetenz viel, wenn es um eine Beförderung geht. Gerade ITler sollten sich aber vor Augen halten, dass ihr Erscheinungsbild ebenso wichtig ist – auch wenn das Klischee des IT-Nerds, der T-Shirts mit witzigen Sprüchen trägt und sich durch Kellerbräune auszeichnet, meist nicht mehr gilt. Gerade Manager sollten wissen, dass sie nur im Anzug ernst genommen werden. Die Kleidung macht die Karriere.
Wie sehr das Aussehen die Beförderungschancen beeinflusst, das hat der Personaldienstleister Robert Half herausgefunden. 200 HR-Manager in Deutschland wurden im Rahmen der "Workplace Survey 2013" befragt. Die Kleidung hat einen großen bis ausschlaggebenden Einfluss auf die Karrierechancen: Das sagten 64 Prozent der Manager in der Umfrage aus. In den USA war der Anteil, wie eine frühere Umfrage ergeben hatte, sogar noch höher: 80 Prozent der befragten amerikanischen Personalmanager gaben an, dass gepflegte Kleidung höhere Erfolgschancen in der Bewerbung bedeutet. Wer befördert werden will, sollte sich angemessen kleiden.
Gerade in mittelständischen Unternehmen kommt es auf die Kleidung an. In großen Konzernen und kleinen Betrieben ist die Wahl des Anzugs nicht so entscheidend wie in mittelgroßen Firmen, so ein Ergebnis der Umfrage. 20 Prozent der HR-Manager von mittleren Firmen sagten aus, dass der Kleidungsstil sich signifikant auf die Beförderungschancen auswirkt. In großen und kleinen Firmen waren es 13 Prozent. Nur ein Viertel der Personalchefs mittlerer Firmen räumte dem Erscheinungsbild überhaupt keine Bedeutung ein – in den anderen Fällen waren es etwa 40 Prozent.
Der Grund könnte darin liegen, dass in mittelständischen Firmen Manager wohl am wenigsten auf ihr Aussehen achten: Der Anteil der HR-Manager, die bei ihren Mitarbeiten sehr häufig ungewöhnliche oder unangemessene Kleidung trügen, ist doppelt so hoch wie in den anderen Unternehmensarten, nämlich bei 14 Prozent, so die Studie. Eine Erklärung dafür könnte sein, dass in Konzernen ein Dresscode etabliert ist und in kleinen Betrieben vielleicht die Kleidung nicht so sehr ausschlaggebend ist. Getreu dem Motto: Man kennt sich ohnehin.
Insgesamt gab mehr als ein Drittel, 39 Prozent, der befragten HR-Manager an, dass sie oft bis sehr oft unangemessene Kleidung bei den Mitarbeitern im Unternehmen festgestellt hätten. In den Mittelstandsfirmen ist hier der Anteil derjenigen, die morgens im Kleiderschrank daneben greifen, deutlich höher als in anderen Firmen.
Zwar gilt in jedem Betrieb ein anderer Dresscode. Aber auf ein paar Grundregeln konnten sich laut Umfrage alle HR-Manager einigen. Tabus sind Sandalen, Flip-Flops, ärmellose T-Shirts, Sneakers, Trainingshosen, bei Männern kurze Hosen, bei Frauen durchsichtige Kleidung und abgewetzte Jeans. Als sicher dürfte anzunehmen sein, dass auch für Herren durchsichtige Klamotten nicht erwünscht sind. Zwar ist der Dresscode nicht mehr so streng wie früher, wer ausschließlich Anzug trägt, ist bei seiner eigenen Belegschaft meist unbeliebt. Die Generation Y, die immer mehr in die höheren Ebenen aufsteigt, nimmt den Unterschied zwischen Berufs- und Freizeitkleidung ohnehin nicht mehr so genau. Trotz eines zunehmend legeren Auftretens gilt nach wie vor: Wer die Karriereleiter nach oben klettern will, sollte Jeans und Polohemd im Schrank liegen lassen.
Nicht nur ein Verzicht auf die Motiv-Krawatte und den Konfirmandenanzug beeinflusst mittlerweile die Karrierechancen. Auf das Aussehen kommt es an. Schöne Menschen, das ergab eine Studie, sind im Job erfolgreicher und verdienen mehr. Attraktive Männer verdienen bis zu 15 Prozent mehr als ihre unattraktiven Kollegen. Viele Manager wollen – oder müssen – jugendlich und fit erscheinen. Gerade in den Dax-Unternehmen geben sich die Entscheider Mühe, gesund zu wirken, schlank und gut gekleidet. Das gehört zum beruflichen Erfolg dazu.
Zwar ist das Aussehen genetisch bedingt. Wer sich aber Mühe gibt, gepflegt und fit auszusehen, kann diesen "Nachteil" bis zu einem gewissen Grad wieder ausgleichen mit Sport und Hautpflege. Andere lassen künstlich mit Schönheitsoperationen nachhelfen. Wem das alles zu stressig, teuer oder verrückt ist: Schon ein gut sitzender Anzug kann der Karriere neuen Schwung verleihen. ......

15.7.2014: Nie mehr als 12 Zeilen - 8 Regeln der E-Mail-Netiquette

E-Mails sind häufig der falsche Weg für eine Nachricht. Ein Coach verrät, wann man lieber anrufen sollte und erläutert, wie die perfekte E-Mail aussieht.
Maureen Bertolo glaubt nicht daran, dass E-Mail-Schreiber in den vergangenen zehn Jahren effektiver und höflicher geworden sind. Sie hat Ihre Laufbahn als Programmiererin begonnen und unterrichtet seit über zehn Jahren E-Mail Netiquette. Twitter und SMS haben die Mail-Manieren verschlimmert, sagt Bertolo.
Die Expertin glaubt, dass viele Menschen sich zu sehr auf E-Mails verlassen und sie auch dann einsetzen, wenn sie völlig ungeeignet sind. Beispielsweise dann, wenn man sehr komplizierte Prozesse erklären muss, schwierige Probleme lösen will oder sich mit Beschwerden auseinandersetzt. Viele Menschen denken überhaupt nicht mehr daran, dass es auch effektivere Kommunikationswege geben könnte. Oder sie wählen die Mail, damit der Austausch dokumentiert ist.
Bei den SMS beobachtet Bertolo viel schlimmere Mängel. Dort ignoriere man Rechtschreibung, Grammatik und eine ordentliche Anrede. Weil die SMS-Kommunikation schneller abläuft, denken viele, dass sie nicht so professionell sein muss.
Falsch gedacht. Bertolo plädiert für ein professionelles Auftreten in jedem Kommunikationskanal. Sie versucht, den Menschen beizubringen, möglichst effektiv miteinander zu kommunizieren. Und manchmal führt dieser Weg nicht über eine E-Mail.
Bertolo nennt den Lesern unserer amerikanischen Schwesterpublikation CIO.com acht Benimmregeln für E-Mails.
1. Vorm Schreiben nachdenken: Bevor Sie eine Mail schreiben, denken Sie darüber nach, was Sie erreichen möchten und ob die Mail dafür geeignet ist. Wenn Sie zum Beispiel ein Problem lösen möchten, rufen Sie lieber an. Wenn sie etwas Kompliziertes erklären möchten, zeigen Sie es denjenigen, virtuell zum Beispiel über WebEx, einem Angebot für Videokonferenzen. Wenn Sie einem Kollegen etwas Dringendes sagen müssen, sprechen Sie ihn persönlich an.
2. So einfach wie möglich. Die E-Mail ist ideal für einfache Anfragen und Nachrichten, die nur ein paar Zeilen umfassen. Wenn eine Mail in eine lange Frage-Antwort-Kette mündet, geht die Ausgangsnachricht oft unter.
3. So kurz wie möglich. Die Menschen mögen E-Mails, weil sie sich schnell und einfach verschicken lassen. Umso länger die Nachricht wird, umso länger schreiben Sie daran und umso länger braucht der Empfänger zum Lesen. Bertolo rät: Nie mehr als zwölf Zeilen schreiben.
4. Gute Betreffzeile wählen. Die Betreffzeile sollte klar sagen, worum es in der Mail geht. So kann der Empfänger sie einordnen. Bertolo würde sogar in die Betreffzeile eine Deadline setzen, bis wann eine Antwort benötigt wird.
5. E-Mails mit Struktur: Eine gut strukturierte E-Mail hat eine Einleitung, einen Hauptteil und einen Schluss. Sätze sollten höchstens 15 Worte umfassen. Wenn drei oder mehr Punkte enthalten sind, empfehlen sich Aufzählungszeichen. Einleitung und Schluss sollten zusammen maximal sieben Zeilen lang sein, der Hauptteil sollte fünf Zeilen nicht überschreiten.
6. Verantwortung übernehmen: Bertolo rät, den Empfänger ruhig zu fragen, ob die Informationen in der E-Mail genügen, zum Beispiel mit einem "Haben ich Ihnen damit ausreichend Informationen geliefert?".
7. Worte und Phrasen vermeiden, die Menschen in die Defensive treiben: E-Mails sollten immer professionell verfasst sein, deshalb vermeiden sie vulgäre Sprache oder Sarkasmus, den der Empfänger vielleicht nicht als solchen erkennt. Auch wenn Sie sich über eine Mail oder Situation sehr geärgert haben - Sie sollten professionell antworten.
Bertolo rät zudem, Menschen mit einer Mail nie in die Defensive zu bringen. Also vermeiden Sie Fragen wie "Warum war ihr Projekt zu spät dran?". So ein Gespräch führt man besser am Telefon. Auch nicht in eine Mail gehören Ausdrücke wie "Warum haben Sie…?", "Sie müssen…" oder "Sie sind doch sicher damit einverstanden, dass…".
8. Vorsicht bei Blindkopie und Allen antworten: Blindkopie sollten Sie wirklich nur dann benutzen, wenn es darum geht, die Mail-Adressen der Empfänger nicht öffentlich zu machen. Beispielsweise, wenn sie einen Newsletter verschicken. Sie sollten aber nie auf die Blindkopie zurückgreifen, um einen Dritten heimlich vertrauliche Informationen mitlesen zu lassen.
Die Funktion Allen antworten sollte man schlichtweg vermeiden. Wenn beispielsweise der Chef eine Meeting-Anfrage an das gesamte Team verschickt, antworten Sie nur ihm und nicht allen. .....


14.7.2014: MS-Escel: Runde Geburtstage ermitteln
Immer wieder ergibt sich die Notwendigkeit, in einer Tabelle einen Zeitpunkt auszurechnen, an dem eine bestimmte Anzahl von Jahren verstrichen ist.
Denken Sie beispielsweise an eine Geburtstagsliste, in der ermittelt werden soll, wann die einzelnen Personen 50 Jahre alt werden beziehungsweise wurden.
Mit einer einfachen Addition ist diese Aufgabe nicht zu lösen. Hintergrund ist die Tatsache, dass Excel jedes Datum als Anzahl der vergangenen Tage seit dem 1.1.1900 verwaltet. Deshalb sind Additionen bei Datumswerten ohne Weiteres nur mit Tagen möglich. Abhilfe schafft in diesem Fall eine neue Formel, in der Sie verschiedene Datumsfunktionen miteinander kombinieren.
Mit den Funktionen JAHR, MONAT und TAG zerlegen Sie ein Geburtsdatum in seine Bestandteile. Diese Teile werden mit der Funktion DATUM wieder zusammengesetzt.
Wenn in Ihrer Tabelle das Geburtsdatum in der Zelle C2 steht und Sie in der Zelle D2 den 50. Geburtstag ermitteln wollen, sieht die Formel folgendermaßen aus:
=DATUM(JAHR(C2)+50;MONAT(C2);TAG(C2)) .....

14.7.2014: Die Hacker kommen durch den Kühlschrank - Von Spähern und Spannern

Türschloss, Lampe, High-Tech-WC – immer mehr Alltagsgeräte bekommen Internet-Zugang. Eine Exklusivstudie für die WirtschaftsWoche aber zeigt, das vernetzte Haus hat teils massive Sicherheitslücken. Sie werden zum Einfallstor für Hacker.
Eigentlich wollte Hatley das Licht übers Netz schalten, um Einbrecher abzuschrecken. Daher koppelte der Technik-Fan seine Lampen mit der Smart-Home-Box des US-Herstellers Insteon, mit der sich neben der Beleuchtung auch Haushaltsgeräte steuern lassen. Dass das Gerät eine gravierende Sicherheitslücke hatte, machte ihm erst der Anruf von Hill klar, die hauptberuflich nicht als Poltergeist, sondern als Reporterin beim US-Magazin "Forbes" arbeitet.
"Insteon hatte die Benutzer- und Passwortabfrage nicht aktiviert", sagt Hill. Inzwischen habe der Hersteller die Funktion nachgerüstet, so die Computerspezialistin. Doch bis zum vergangenen Sommer fand sich die entsprechende Empfehlung nur in der Gebrauchsanweisung, moniert Hill: "Und Hand aufs Herz, wer liest die schon?"
Besser wäre es. Denn Smart Homes sind das nächste große Angriffsziel von Hackern und anderen digitalen Dunkelmännern.
Vorbei die Zeiten, in denen nur PCs und Server sich zum weltumspannenden Web verbanden. Das Internet verlässt die klassischen Rechnerwelten und durchdringt unseren Alltag auf nie gekannte Weise. Die nächste Generation der Vernetzung wird Realität: das Internet der Dinge.
Der Trend ist eines der Top-Themen auf der Computermesse Cebit in Hannover. Per App Lampen zu steuern ist nur eine von immer mehr Optionen. Schon öffnen sich Rollladen, sobald die Sonne aufgeht; die Uhrzeit liefert das Web. Thermometer lernen, wann die Bewohner zu Hause sind - und regeln die Heizung. Bewegungsmelder warnen übers Handy, wenn sich daheim Ungewöhnliches tut. Fenster und Türen schicken SMS, wenn jemand sie öffnet.
Während das klassische Computergeschäft bestenfalls stagniert, verspricht sich die IT-Welt von der Vernetzung des trauten Heims munter sprudelnde Erlöse: Knapp 15,2 Milliarden Dollar, erwarten die US-Marktforscher von Zpryme Research, werden 2015 weltweit mit Smart-Home-Technik umgesetzt. 2012 war es ein Drittel. Und auch, dass der Internet-Riese Google im Januar für 3,2 Milliarden Dollar den Smart-Home-Spezialisten Nest Labs übernahm, zeigt, welches Potenzial die Branche im Geschäft mit smarten Haushalten sieht.
Und das wohl zu Recht: Laut einer Studie des Marktforschers Fittkau & Maaß Consulting sind 78 Prozent der Deutschen an Smart-Home-Technik interessiert, allem voran zum Steuern von Heizungen, Fenstern und Beleuchtung. .....


12.7.2014: China: iPhone ist Bedrohung für die nationale Sicherheit
Das chinesische Staatsfernsehen macht erneut Front gegen Apple: Die iPhone-Funktion, die häufige besuchte Orte aufzeichnet, könne sogar Einblick in Staatsgeheimnisse preisgeben.
Das chinesische Staatsfernsehen CCTV hat Apples iPhone am Freitag als Risiko für die nationale Sicherheit bezeichnet, wie das Wall Street Journal berichtet. In einer Sendung kritisierte CCTV insbesondere eine Funktion in iOS 7, die häufig besuchte Orte aufzeichnet – wer darauf Zugriff erhalte, könne viel über die Situation in China erfahren und "selbst Staatsgeheimnisse" in Erfahrung bringen.
Die Datenbanken von US-Firmen seien eine "Goldmine", erklärte CCTV unter Verweis auf die NSA-Affäre. Apple trage die "juristische Verantwortung", wenn ein Datenleck Schaden verursache, betonten Funktionäre gegenüber dem Sender – und forderten dem Bericht der Wirtschaftszeitung zufolge strengere chinesische Datenschutzgesetze. Das Staatsfernsehen hatte jüngst auch Windows 8 als Sicherheitsrisiko bezeichnet.
Ob die chinesische Regierung konkrete Schritte gegen US-IT-Unternehmen plant, bleibt unklar. CCTV hatte im vergangenen Jahr eine Kampagne gegen Apple losgetreten, die die Garantie- und Rückgabebedingungen für chinesische Phone-Käufer anprangerte – Apple-Chef Tim Cook entschuldigte sich prompt und öffentlich. Der Konzern erwirtschaftet inzwischen über 20 Prozent seines Umsatzes in China. .....

11.7.2014: Ab Januar 2015 gibt es keine neuen Funktionen für Windows 7 mehr
Microsoft hat eine neue Webseite online geschaltet, auf der alle Produkte gelistet sind, deren Mainstream-Unterstützung im ersten Halbjahr 2015 endet. Unter Mainstream-Unterstützung versteht man, dass weiterhin neue Funktionen in ein Produkt integriert werden. Damit ist bei Windows 7 aber ab dem 13. Januar 2015 Schluss. Ab diesem Zeitpunkt erscheinen "nur" noch sicherheitsrelevante Updates und Patches.
Wirklich relevant wird es allerdings für Anwender, die Office 2010 nutzen und lediglich das Service Pack 1 installiert haben: dort endet die Unterstützung am 14. Oktober - bis zu spätestens diesem Zeitpunkt sollten Sie also das bereits seit knapp einem Jahr erhältliche Service Pack 2 für Office 2010 installiert haben.
Das Ende des Mainstream-Supports von Windows 7 bedeutet also keineswegs, dass Sie zu einem aktuelleren Betriebssystem wie etwa dem umstrittenen Windows 8.1 wechseln müssen: bislang ist noch nicht absehbar, dass Microsoft in den kommenden fünf Jahren den Stecker bei Windows 7 zieht. Ähnlich wie bei Windows XP könnte der Software-Riese aus Redmond auch bei Windows 7 den Support-Zeitraum noch deutlich verlängern, da der Marktanteil von Windows 7 deutlich über Windows 8.1 liegt.
Falls Sie noch Windows XP einsetzen, sollten Sie also keinesfalls zögern und den Umstieg auf Windows 7 sobald wie möglich in Angriff nehmen - es braucht weniger Zeit, als Sie denken und geht einfacher, als Sie glauben. .....

10.7.2014: Im Lasergewitter: 3D-Druck erobert die Fabriken

In Deutschlands Fertigungshallen bahnt sich Revolutionäres an: Turbinenschaufeln, Brenner und Einspritzdüsen werden künftig gedruckt. Das neue Verfahren katapultiert Kraftwerke, Raketen und Flugzeuge in neue Leistungsdimensionen.
Die Ingenieure der US-Weltraumbehörde Nasa hatten viel erwartet. Aber das, konnte das möglich sein? Die Techniker hatten gerade die Antriebsstufe der neuen Trägerrakete Space Launch System (SLS) in Huntsville, Alabama, getestet. Als sie Ende August vergangenen Jahres flüssigen Sauerstoff und gasförmigen Wasserstoff durch die neuartigen Einspritzdüsen in die Brennerkammern jagten, schienen die Messgeräte zu spinnen: Klar, mehr Schub sollten die Triebwerke erzeugen. Doch dann lieferten sie gleich den zehnfachen Schub! Das überraschte selbst die erfahrensten Entwickler - und sollte reichen, um mit der SLS-Rakete in einigen Jahren Menschen zum Mars zu schicken.
Den Leistungssprung erzielten die Techniker mit einer innovativen Produktionstechnik: dem 3D-Druck. Fachleute nennen das Verfahren auch additive Fertigung, mit dem sie Triebwerksschaufeln oder Fahrwerkteile direkt aus den Konstruktionsdaten Schicht für Schicht aufbauen. Mit dieser Methode stellten die Nasa-Spezialisten die Einspritzdüse her, die technische Grenzen so spektakulär verschiebt.
In die Schlagzeilen geriet die revolutionäre Drucktechnik zuletzt vor allem mit Produkten für den Endverbraucher. So plant etwa der italienische Nudelhersteller Barilla, mit ihr Spaghetti herzustellen. Andere wollen Schokolade drucken.
Doch seinen Durchbruch wird das Verfahren woanders feiern, erwartet Bernhard Langefeld, Experte für 3D-Druck bei der Beratung Roland Berger: bei der Herstellung hochkomplexer und extrem leistungsfähiger Metallteile wie Einspritz- und Brennerdüsen, von denen Industriekunden nur relativ wenige Exemplare benötigen.
Oder dort, wo jedes Gramm weniger Gewicht große ökonomische Vorteile bringt, sei es bei Autos oder Fliegern. Denn auch hier erobert die additive Fertigung Neuland: Sie ermöglicht filigrane Strukturen, die mit traditionellen Produktionsmethoden wie Fräsen, Drehen und Bohren nicht herzustellen sind.
"In diesen Feldern kann die Technik ihre Vorzüge voll ausreizen", sagt Langefeld. Hier habe sie das Zeug, die industrielle Produktion radikal umzukrempeln und die Spielregeln des Geschäfts zu ändern.
Schon in wenigen Jahren, sind sich die Experten einig, werden in vielen Fabriken neben klassischen Dreh- und Fräsmaschinen auch 3D-Drucker für Spezialaufgaben stehen. Das kurbelt die Nachfrage nach der jungen Technik an: Den Roland-Berger-Experten zufolge werden sich die weltweiten Umsätze von heute 2,2 Milliarden Euro bis zum Jahr 2023 auf 7,7 Milliarden Euro mehr als verdreifachen. Dann hätten sie allerdings erst gut ein Zehntel des heutigen Marktvolumens klassischer Werkzeugmaschinen erreicht.
Vom Boom dürften auch deutsche Hersteller profitieren. Vor allem beim anspruchsvollen Schmelzen (Fachwort: Sintern) metallischer Pulver per Laser- oder Elektronenstrahl spielen Anbieter wie SLM Solutions aus Lübeck, Concept Laser aus Lichtenfels bei Nürnberg und Eos aus Krailling bei München eine führende Rolle auf dem Weltmarkt. .....


10.7.2014: Onleihe: Ebooks aus öffentlichen Bibliotheken ausleihen
Nicht alle Ebooks muss man kaufen: Das Onleihe-Portal stellt mehr als 120.000 digitale Medien aus Hunderten Bibliotheken zum Ausleihen zur Verfügung.
Dieses Programm brauchen Sie: Calibre, kostenlos, für Windows XP, Vista, 7 und 8.
Onleihe nennt sich die Plattform, über die man digitale Inhalte verschiedener Stadtbibliotheken in Deutschland, Österreich, der Schweiz und Italien ausleihen kann. Nach Angaben der Betreiber stehen dort insgesamt mehr als 120.000 Ebooks, digitale Zeitungen und Zeitschriften, Musik, Hörbücher und Videos als Leihmedien zur Verfügung. Das Portal greift dabei jeweils auf den Bestand der Bibliothek des eigenen Wohnorts zurück. Anmelden muss man sich deshalb bei seiner örtlichen Bücherei, die auch die jährliche Nutzungsgebühr für den Bibliotheksausweis festlegt. Die eigentliche Onleihe der digitalen Medien ist – abgesehen von der genannten Jahresgebühr – kostenlos und im Übrigen Tag und Nacht möglich.
So geht’s: Für die mobilen Betriebssysteme Android und iOS stehen in iTunes und im Playstore die Onleihe-Apps zur Verfügung, über die Sie nach dem Einloggen mit Ihrem Bibliotheksaccount im Bestand Ihrer Bücherei oder eines Bibliotheksverbundes stöbern und die Ebooks im Epub-Format leihen können. Aus lizenzrechtlichen Gründen müssen Sie ein entliehenes Ebook unter Umständen, wie bei ausgeliehenen gedruckten Büchern auch, vormerken. Zum Lesen eignen sich diverse Lese-Apps, beispielsweise der Bluefire Reader (Android und iOS). Nach Ende der Leihfrist wird der Buchtitel automatisch aus Ihrem Konto gelöscht, Sie müssen also nichts zurückgeben.
Da die Ebooks im Epub-Format vorliegen und über das Adobe-System mit einem Kopierschutz versehen sind, müssen Sie sich beim erstmaligen Aufrufen des Readers mit Ihrer Adobe ID autorisieren. Zum Lesen der entliehenen Ebooks auf dem PC benötigen Sie das Programm AdobeDigital Editions. Das Gleiche gilt, wenn Sie die DRM-geschützten Ebooks auf einen Ebook-Reader übertragen möchten. Mit einer Adobe-ID können Sie bis zu sechs Endgeräte oder Apps freischalten. Nutzen lassen sich alle Ebook-Reader, die das Epub-Format verarbeiten, als beispielsweise die Modelle von Sony, Kobo und der Tolino Shine. Außen vor bleiben dagegen die Kindle-Geräte von Amazon, weil diese das Epub-Format nicht unterstützen. Da hilft auch das komfortable Programm Calibre nichts, mit dem sich die elektronischen Bücher bequem am PC verwalten und konvertieren lassen – beim Umgehen des Kopierschutzes macht Calibre aus rechtlichen Gründen dicht. .....

9.7.2014: Falschen Abmahnungen sorgen für Verunsicherung
Mit falschen Abmahnungen wird derzeit wieder für extrem viel Verunsicherung und Angst in Deutschland gesorgt:
Dreiste Datendiebe verschicken Mails, in denen dem ahnungslosen Empfänger vorgeworfen wird, illegal Filme oder Musik herunterzuladen.
Entrüstet über diesen Vorwurf klicken viele Empfänger deshalb auf den enthaltenen Link, um Widerspruch gegen diesen hinterhältigen Verdacht einzulegen - und tappen damit direkt in die Falle der Datendiebe: denn hinter dem Link verbirgt sich eine völlig verseuchte Webseite, mit der das komplette System mit Schad-Software verseucht werden kann.
Falls Sie also eine solche Mail erhalten sollten, ignorieren Sie diese Mail lieber und klicken auf keinen Fall auf einen der enthaltenen Links: denn die Absender spekulieren darauf, dass in der Eifer des Gefechts und vor Ärger über diesen Vorwurf voreilig geklickt wird, bevor wieder der gesunde Menschenverstand einsetzt.
Abmahnung wegen Verstößen gegen das Urheberrechtgesetz werden per Post verschickt. Aber selbst dann, falls Sie eine solche Abmahnung erhalten, sollten Sie nicht umgehend reagieren und den Anweisungen Folge leisten: sprechen Sie stattdessen mit Ihrem Anwalt und lassen Sie über die sinnvollen Schritte beraten. .....

9.7.2014: Tipp fürs LAN: Wie ein Windows-PC im Netzwerk unsichtbar wird
Manchmal ist es erwünscht, dass ein Rechner im aktuellen LAN nicht angezeigt wird. Ein kleiner Trick in der Windows-Kommandozeile kann dabei helfen.
Die Windows-Netzwerkumgebung zeigt ohne spezielle Konfiguration alle Rechner im aktuellen LAN an. Nicht immer ist dieses Verhalten aber erwünscht. Mit einem kleinen Trick kann man dafür sorgen, dass ein bestimmter PC für die anderen User im Netzwerk unsichtbar ist.
Lösung: Öffnen Sie unter Windows die Eingabeaufforderung als Administrator. Geben Sie dann in der Kommandozeile Folgendes ein:
net config server /hidden:yes
Die neue Einstellung lässt sich mit diesem Befehl überprüfen:
net config server
In der Zeile Unsichtbarer Server sollte nun der Eintrag Ja erscheinen. Durch diese Änderung sollte das Windows-System nicht mehr in der Netzwerkumgebung zu sehen sein.
Produkte: Der Trick funktioniert mit Windows XP, Windows Vista und Windows 7. ......

8.7.2014: Mehr Übersicht durch eine vereinheitlichte Ordnerdarstellung?
Wenn im Windows-Explorer jeder Ordner, den Sie öffnen, anders dargestellt wird, leidet die Übersicht. Sorgen Sie daher für eine einheitliche Ansicht. Zusätzlich können Sie die Ordneransicht für bestimmte Dateitypen, wie beispielsweise Bilder oder Dokumente, optimieren.
Gehen Sie dazu folgendermaßen vor:
1. Öffnen Sie einen Ordner, den Sie Ihren Vorstellungen gemäß angepasst haben, und klicken Sie auf der Symbolleiste auf "Organisieren" und anschließend auf "Ordner- und Suchoptionen".
2. In den "Ordneroptionen" wechseln Sie auf das Register "Ansicht", klicken auf "Für Ordner übernehmen" und bestätigen die Einstellung mit "Ja". Zum Abschluss klicken Sie auf "OK".
3. Wollen Sie auch die Ordneroptimierung für einen speziellen Dateityp durchführen, klicken Sie im Windows-Explorer den Ordner mit der rechten Maustaste an. Öffnen Sie die "Eigenschaften" und wechseln auf das Register "Anpassen". Klicken Sie auf "Diesen Ordner optimieren für", markieren Sie den gewünschten Dateityp und klicken Sie anschließend auf "OK". .....

7.7.2014: Sicherheit: SUPERAntiSpyware
Das kostenlose SUPERAntiSpyware will Sie vor Viren, Trojanern und anderer schädlicher Software schützen.
Ein Mittel gegen schädliche Software, Spionage-Programme oder lästige Zusatztools erhalten Sie mit dem Sicherheits-Tool SUPERAntiSpyware 5.7.1026. Nach dem Starten des Programms landen Sie auf dem übersichtlichen Hauptbildschirm. Hier dürfen Sie sofort einen Scan Ihres Systems starten und wählen dabei den Detailgrad des Scans. Das Programm untersucht Windows-Systeme und findet Spyware, Adware, Malware, Trojaner, Dialer, Würmer, Keylogger, Rootkits und Hijacker. Bei der Intensiv-Analyse wird die komplette Festplatte sowie die Windows-Registry durchforstet.
Alle gefundenen schädlichen Elemente listet das Programm auf und Sie dürfen diese komplett entfernen oder in die Quarantäne schieben. Um stets auf dem neuesten Stand zu bleiben, lädt SUPERAntiSpyware aktuelle Malware-Erkennungsmuster aus dem Internet. Die Updates müssen Sie allerdings eigenhändig vor dem Scannen vornehmen, mit einem Klick auf "Auf Updates prüfen". Um die Scans nicht jedes Mal manuell vornehmen zu müssen, bietet das Sicherheits-Tool die Möglichkeit, planmäßige Scans vorzunehmen. Diese werden zu denen von Ihnen vorgegebenen Zeitpunkten durchgeführt. Neben dem Spyware-Schutz kommt SUPERAntiSpyware mit ein paar integrierten Tools, die bei der Optimierung Ihres PC-Systems helfen sollen. Besonders nützlich ist das Entfernen von lästiger Zusatzsoftware, die sich bei der Installation eines Programms ungewollt mitinstalliert hat.
Zum Download .....

7.7.2014: Tipp: Unnötige Windows-Dienste abschalten
Standardmäßig lädt Windows beim Start eine Menge Dienste, die Sie teilweise gar nicht benötigen. Wer diese abschalten, kann wertvolle System-Ressourcen sparen.
Zwar fehlt eine ausführlichere Beschreibung, aber es bleibt das Gefühl, dass beim Startvorgang viel Überflüssiges abgearbeitet wird und man die Startzeit eigentlich verkürzen könnte. Auch wenn Ihnen viele Dienste nichts sagen, können Sie die Liste doch relativ gefahrlos etwas ausdünnen.
Tipp für Einsteiger: Drücken Sie die Tastenkombination Windows+R, geben Sie im folgenden „Ausführen“-Fenster „msconfig“ in das Suchfeld ein und bestätigen Sie mit „OK“. Wählen Sie anschließend die Registerkarte „Dienste“. Leider ist diese Liste weder alphabetisch geordnet noch lässt sich das Fenster für besseren Überblick vergrößern. Setzen Sie daher erst einmal ein Häkchen bei „Alle Microsoft-Dienste ausblenden“. Gleich wird es deutlich übersichtlicher. Was jetzt übrigbleibt, sollten Sie einigermaßen gefahrlos deaktivieren können. Auf der sicheren Seite sind Sie, wenn Sie Dienste, die Sie deaktivieren möchten, trotzdem einfach mal googeln – dann wissen Sie auch genau, welche Aufgaben sie erledigen sollen. Entfernen Sie die Häkchen vor den Diensten, die Ihrer Meinung nach überflüssig sind, und bestätigen Sie mit „OK“. Möchten Sie einen Dienst wieder aktivieren, holen Sie sich die Liste erneut wie beschrieben und setzen die vormals entfernten Häkchen wieder.
Tipp für Profis: Wenn Sie sich etwas besser auskennen und mehr zutrauen, können Sie auch ein paar nicht benötigte Windows-Dienste deaktivieren. Dazu gehen Sie wieder mit Windows+R zu „Ausführen“ und geben diesmal „services.msc“ ein. Nun erscheint eine deutlich längere Liste, diesmal alphabetisch geordnet und mit kurzen Erläuterungen, was der jeweilige Dienst macht. In der Spalte „Status“ sehen Sie, ob ein Dienst aktuell läuft. Der „Starttyp“ gibt an, wie und ob der Dienst ausgeführt wird. „Automatisch“ bedeutet, dass der Dienst beim Hochfahren von Windows startet. Mit „Automatisch (verzögerter Start)“ sind Dienste gekennzeichnet, die zum Systemstart nicht nötig sind und erst kurz nach dem Hochfahren von Windows ausgeführt werden.
"Manuell“ meint, dass der Dienst nicht automatisch startet, aber jederzeit von Windows gestartet werden kann, wenn er von einem anderen Dienst oder Programm gebraucht wird. „Deaktiviert“ sind Dienste, die nie gestartet werden. Mit rechtem Mausklick auf einen Dienst können Sie die „Eigenschaften“ aufrufen und dort im Register „Allgemein“ den Starttyp auch ändern. Da ein System so gut wie nie alle automatisch ausgeführten Dienste braucht, können Sie auch in dieser Liste problemlos einiges deaktivieren, beispielsweise den „Bluetooth-Unterstützungsdienst“: Den brauchen Sie nämlich nur dann, wenn Sie auch Bluetooth-Geräte nutzen. .....

7.7.2014: Wie kann ich meine gespeicherten Kennwörter im Internet Explorer löschen?
Frage an die Redaktion: Kürzlich saß ich am PC eines Bekannten und habe eine passwortgeschützte Webseite aufgerufen. Bei der Abfrage, ob das Passwort gespeichert werden soll, drückte ich versehentlich auf "Ja". Ich will aber nicht, dass mein Bekannter theoretisch auf die Webseite zugreifen kann. Gibt es die Möglichkeit, das Kennwort wieder zu entfernen?
Antwort: Als schnelle Lösung können Sie am Rechner Ihres Bekannten die Webseite erneut aufrufen, auf der Sie das Kennwort eingegeben haben. Klicken Sie doppelt in das Formularfeld mit dem Benutzernamen. Markieren Sie diesen und entfernen Sie ihn mit der Entf-Taste. Bestätigen Sie die Frage, ob Sie das zum Benutzernamen gehörende Kennwort löschen wollen.
Wollen Sie generell die Passwörter im Internet Explorer löschen, gehen Sie folgendermaßen vor:
1. Alle Einträge, die der Internet Explorer bei der Kennworteingabe speichert, können Sie unter "Extras" und "Internetoptionen" auf der Registerkarte "Allgemein" entfernen.
2. Klicken Sie dazu auf "Löschen…" und dann rechts neben "Kennwörter" auf "Kennwörter löschen" (IE 7) bzw. markieren Sie "Kennwörter" im Fenster "Browserverlauf löschen" (IE 8/9/10/11).
Ob und wie der Internet Explorer die Kennwörter speichert, stellen Sie in den "Internetoptionen" ein. Unter "Inhalte" klicken bei "AutoVervollständigen" auf "Einstellungen". Markieren Sie die gewünschte Option und der IE speichert Benutzernamen und Kennwörter, die Sie dann beim nächsten Aufruf einer Webseite nicht mehr eingeben müssen. .....

7.7.2014: Wird mit Windows 9 wieder alles gut?
Immer mehr Experten sind sich sicher, dass Windows 9 für Microsoft eine Rückkehr zu alten Werten sein wird: was ist dem Kunden wichtig und was braucht er wirklich? Diese Fragen schwirren über den Köpfen der Entwickler, die mit Windows 9 die grundlegenden Fehler der Vergangenheit ausmerzen müssen.
Windows 8 ist ein Flop - daran kann auch Windows 8.1 wenig ändern. Bereits vor der Veröffentlichung regten sich die ersten kritischen Stimmen, dass die neuartige Kacheloberfläche zu kompliziert sei. Nach dem Release wurden diese Stimmen immer lauter, bis schließlich ein ganzer Klagechor unzufriedener Nutzer erklang.
Windows 9 soll sich hingegen an älteren Windows-Versionen orientieren und dadurch auch Nutzer von Windows 7 zum Wechsel bewegen. Denn Windows 7-Besitzer haben momentan kaum Anlass, zu Windows 8 zu wechseln. Stattdessen wechseln sogar Nutzer des betagten Windows XP lieber zu Windows 7 als zu Windows 8.1, weil sie die neue Oberfläche meiden.
Deshalb soll Windows 9 auch eine Rückbesinnung sein, bei der wieder das Startmenü in den Fokus gerückt wird. Laut dem Windows-Blogger Paul Thurrott soll es in Windows 9 ein Startmenü geben, das vom Nutzer individuell an seine Bedürfnisse angepasst werden kann.
Außerdem soll Windows 9 automatisch erkennen, ob es auf einem PC ausgeführt werden und dort sofort im Desktop-Modus starten. Auf einem Tablet würde hingegen die mobile Oberfläche geladen.
Beim voraussichtlichen Preis sind sich viele Experten einig und wir gehen ebenfalls davon aus, dass Windows 9 für Besitzer von Windows 8 kostenlos sein wird. Generell dürfte Microsoft mit Windows 9 dem Trend folgen und sein Betriebssystem kostenlos oder zumindest zu einem sehr geringen Preis anzubieten.
Beim Releasetermin kursieren hingegen verschiedene Gerüchte. Wir gehen davon aus, dass Windows 9 im Herbst 2015 erscheinen wird und vorher noch ein drittes Update für Windows 8.1 veröffentlicht wird. .....

5.7.2014: Verbraucherzentrale warnt vor erschlichenen App-Bewertungen
Immer wieder stellen Apps zusätzliche Funktionen bei Abgabe einer guten Bewertung in Aussicht – und erhalten so oft zahlreiche 5-Sterne-Bewertungen, auch wenn sie ihr Funktionsversprechen nicht halten.
Manche Apps versprechen ihren Käufern für eine gute Bewertung direkt nach dem Kauf Extrafunktionen. "Das ist fragwürdig", erklärt Thomas Bradler von der Verbraucherzentrale Nordrhein-Westfalen. So entstünden nämlich täuschend gute Bewertungen.
Wenn ein Programm nicht hält, was es verspricht, können Nutzer ihre bereits abgegebenen Bewertungen aber nachträglich ändern. Dazu reicht es in der Regel aus, die App erneut zu bewerten. "Wichtig ist, dass man zumindest den anderen Verbrauchern den Gefallen tut, sie davor zu warnen", betont Bradler.
Zudem bleiben Extrafunktionen gegen eine gute Bewertung ein grundsätzlich leeres Versprechen – die App kann den Nutzer lediglich in den App Store weiterleiten, erhält aber keine Informationen über die dort hinterlassene Bewertung.
Aktuell fallen erneut einige kostenpflichtige Fernseh-Streaming-Apps mit dieser Masche auf. Sie versprechen Nutzern für eine Top-Bewertung direkt nach der Installation weitere Fernsehkanäle. Gezeigt werden jedoch nur einige Spartenkanäle, oder die Programme verlinken auf kostenlose Streams von Drittanbietern. In Apples App Store häufen sich dazu die Beschwerden enttäuschter Käufer – trotzdem erhalten diese Apps mit durchschnittlich vier Sternen eine gute Bewertung.
Generell gilt: "Wenn die Beschreibungen nicht den Tatsachen entsprechen, kann man sein Geld zurückverlangen", sagt Thomas Bradler. Auch sollten Kunden solche Apps den jeweiligen Betreibern der Appstores melden, damit diese sie entfernen. Im iTunes respektive App Store können Nutzer dazu aus ihrem Rechnungsbeleg heraus "Problem melden" – oder diese Funktion über die Einkaufshistorie ihres Accounts aufrufen, auf diesem Weg lässt sich die App auch "zurückgeben". .....

4.7.2014: So umgehen Sie Stolperfallen beim Video-Interview
Immer mehr Firmen setzen bei der Suche nach neuen Mitarbeitern auf Video-Interviews. Ein Bewerbungsgespräch online hält jedoch einige Fallstricke für Bewerber bereit. LifeSize Communications, Logitech-Tochter und Anbieter von Videokonferenzsystemen, gibt fünf Tipps für den perfekten Auftritt bei Vorstellungsgesprächen per Video.
Die Popularität von Diensten wie Skype, Lync, Google Hangout oder Apple Facetime hat dazu geführt, dass mehr als acht Millionen Deutsche privat oder beruflich regelmäßig Videokommunikation nutzen. Auch im Bewerbungsprozess setzen Unternehmen immer häufiger auf Videotechnologie, um sich ohne großen Aufwand einen tieferen Eindruck von den Job-Kandidaten zu verschaffen. Die Präsentation per Video hält für Bewerber jedoch einige Fallstricke bereit. Die Experten von LifeSize haben zusammengestellt, auf welche Punkte Bewerber besonders achten sollten.
1. Der erste Eindruck entscheidet
Anders als beim Gespräch vor Ort können Bewerber bei einem Termin über Video länger an ihrem ersten Eindruck feilen. Bei den meisten Videokonferenzsystemen ist der Bildausschnitt flexibel einstellbar. So können Kandidaten noch vor dem Gespräch entscheiden, ob sie in Detail- oder Ganzkörperdarstellung zu sehen sein wollen - je nachdem, wie sie sich sicherer fühlen.
2. Seriöse Kleidung und neutraler Hintergrund
Ein Bewerber im Jogginganzug und dreckige Wäsche im Bild hinterlassen keinen guten Eindruck. Personaler sehen Chaos in der Wohnung oft als Zeichen dafür, dass der Kandidat seine Aufgaben im Job auch nicht sorgfältig erledigt. Bewerber sollten daher auf einen neutralen Hintergrund und seriöse Kleidung achten. Mit einem Business-Outfit kann der potentielle Mitarbeiter nicht viel falsch machen. Falls er sich in einer kreativen Branche bewirbt, darf der Dresscode auch etwas legerer ausfallen.
3. Multimedia für sich nutzen
Bei einem Vorstellungsgespräch über Video konzentrieren sich viele Bewerber in erster Linie darauf, die Fragen der Personalverantwortlichen zu beantworten. Doch damit haben sie nicht das Potenzial ausgeschöpft, das ihnen Videokommunikation zur Selbstpräsentation bietet. Denn genauso wie beim Bewerbungsgespräch vor Ort gilt auch bei Videointerviews: Personaler bewerten es als positiv, wenn Bewerber Flipcharts oder Powerpoint-Präsentationen zur Selbstpräsentation einsetzen. Es lohnt sich, während eines Videointerviews Dokumente über Instant Messenger, E-Mail oder die Videokonferenzsoftware selbst an die Gesprächspartner weiterzuleiten beziehungsweise zu teilen. Damit können sich Bewerber wirkungsvoll von Konkurrenten abheben.
4. Präsent bleiben - bis zum Schluss
Viele Videosysteme nehmen im 170-Grad-Winkel auf. Sie liefern einen guten Einblick in den Raum der Interviewpartner. Daher sollten Bewerber sich nie unbeobachtet fühlen, solange die Videokamera eingeschaltet ist: Auch wenn Bewerber in einem Videogespräch niemanden auf dem Bildschirm sehen, könnten Personaler sie weiterhin beobachten.
5. Videosoftware vorher testen
Nicht zuletzt kann die Technik dem Bewerber einen Strich durch die Rechnung machen. Schlechte Tonqualität und ein verpixeltes Bild schaden jedem noch so professionellen Auftritt. Daher sollte der Bewerber einen Testlauf mit einem Freund starten. So kann er feststellen, ob der Straßenlärm im Hintergrund stört und wie er sein Gerät ausrichten muss, um optimal sichtbar zu sein. .....

4.7.2014: PDF-Dateien: Wie Sie mehrere Seiten auf einem Blatt zusammenfassen und so beim Drucken Geld sparen
Sie möchten ein PDF-Dokument im Adobe Reader möglichst Platz sparend drucken? Dann nutzen Sie einfach die dafür vorgesehene Funktion Mehrere. Mit dieser Funktion können Sie beispielsweise zwei DIN A4-Seiten automatisch auf das DIN A5-Format verkleinern lassen und auf einer DIN A4-Seite im Querformat nebeneinander ausdrucken. Diese Funktion ist immer dann enorm hilfreich, wenn Sie ein Dokument hauptsächlich zu Archivierungszwecken drucken und weniger die gute Lesbarkeit im Vordergrund steht. Oder wenn die PDF-Datei sowieso schon im DIN A5-Format gestaltet ist und Sie beim Drucken eine Menge Papier sparen können.
Und so geht's:
1. Öffnen Sie die zu druckende PDF-Datei im Adobe Reader.
2. Rufen Sie das Menü Datei, Befehl Drucken auf.
3. Klicken Sie bei Seite anpassen und Optionen auf die Schaltfläche Mehrere.
4. Jetzt ändern sich die Einstellmöglichkeiten, die unterhalb des Dropdown-Listenfeldes angezeigt werden. Hier können Sie über das Dropdown-Listenfeld Seiten pro Blatt festlegen, wie viele Seiten der Adobe Reader auf eine Seite packen soll.
5. Beachten Sie auch das Dropdown-Listenfeld Seitenanordnung: Hier wählen Sie unter anderem zwischen Horizontal (= DIN A4-Seite im Querformat) und Vertikal (= DIN A4-Seite im Hochformat).
6. Kontrollieren Sie Ihre Einstellungen unbedingt über die Vorschau rechts im Dialogfeld Drucken. Hier wird jede Änderung sofort angezeigt.
7. Wenn Sie jetzt das Drucken-Dialogfenster mit einem Klick auf die Schaltfläche OK bestätigen, wie gewünscht mehrere Seiten auf ein Blatt gedruckt. (mha/wsc) .....

3.7.2014: Verkehrsauskunft Österreich: Verknüpfte Daten online
Keine Trennung mehr nach Verkehrsmitteln und -trägern - Bures: "Einzigartig in Europa"
Von Salzburg per Bahn zum Wiener Westbahnhof, auf das Taxi wegen Staugefahr zugunsten der U-Bahn zum Schwedenplatz verzichtet, kurzer Fußweg zum Mediatower: Der Salzburger Verkehrslandesrat Hans Mayr (Team Stronach) hat zur Präsentation der Verkehrsauskunft Österreich (VAO) mit deren Hilfe am Donnerstag eine "Punktlandung" hingelegt und konstatierte: "Elchtest bestanden".
Die Online-Auskunft verknüpft sämtliche relevante Verkehrsträger und ist, wie Verkehrsministerin Doris Bures (SPÖ) betonte, bisher "einzigartig in Europa". Die gesammelten Infos - von Reiserouten, sämtlichen Verkehrsmitteln bis zu Verzögerungen - sind auf den Websites bestehender Anbieter abrufbar, also zum Beispiel unter asfinag.at oder der ÖBB-Fahrbahnauskunft Scotty.
Unter der Webadresse der Autobahngesellschaft erhält man daher auch Auskünfte unter anderem zu Zugverbindungen, Carsharing und Fahrrad-Abstellanlagen, Scotty weiß dafür auch über fast 250.000 Kilometer niederrangiges Straßennetz Bescheid inklusive Baustellen, auf der ÖAMTC-Homepage sind unter anderem mehr als 66.000 Haltestellen abrufbar, Höhenprofile für Radfahrer und die Länge von Fußwegen.
Ergänzt werden die Online-Angebote durch eine digitale Routenkarte. Aktuelle Infos kommen unter anderem von den Ländern und dem Radiosender Ö3 als Kooperationspartnern. Für Smartphones wurde eine eigene App entwickelt. ......

2.7.2014: Fix verfügbar: Windows 8: Patch behebt Upgrade-Probleme auf Windows 8.1
Microsoft hat einen Patch veröffentlicht, der die Upgrade-Probleme von Windows 8 auf Windows 8.1 lösen soll.
Immer wieder berichten Windows-8-Nutzer über Probleme beim Versuch, das große kostenlose Upgrade auf Windows 8.1 zu installieren. Microsoft-Experte Paul Thurrott berichtet nun auf seiner Website, dass Microsoft in ausgewählten Märkten testweise ein Update via Windows Update ausliefert, das diese Probleme lösen soll. Durch das Update können die Windows-8-Rechner direkt auf Windows 8.1 Update 1 aktualisiert werden. Der Umweg über den Windows Store entfällt. Microsoft hatte Windows 8.1 seinerzeit nur über den Windows Store zum Download angeboten.
Windows-8-Nutzer, die Probleme mit dem Upgrade auf Windows 8.1 hatten, sollten über Windows Update überprüfen, ob ihnen das Update zum Download angeboten wird. Vorab muss auf dem Windows-8- beziehungsweise Windows-RT-Rechner aber dieses Update 2871389 installiert werden, das die Rechner auf die Installation des Windows-8.1-Updates vorbereitet. Erst dann wird über Windows Update auch das direkte Update auf Windows 8.1 zum Download angeboten. .....

1.7.2014: Coole Smartphone-Videos: So gelingen peppige Handyaufnahmen
Für einen eindrucksvollen Videoclip kommt es vor allem auf sehenswerte Aufnahmen an. Die erzielen Sie mit ein paar einfachen Tricks beim Filmen, die kaum Mühe abverlangen.
Bei der Nachbearbeitung betreibt man mitunter einen gehörigen Aufwand, um Videoclips zu perfektionieren: Mal ist ein Ausschnitt nicht optimal gewählt oder das Motiv wurde statt frontal nur schräg beziehungsweise seitlich aufgenommen, mal hat starkes Gegenlicht die Belichtungsautomatik des Smartphones irritiert – oder starke Hintergrundgeräusche lenken vom eigentlichen Geschehen ab. Da die Möglichkeiten der Korrektur am Handy gering sind, kann man solche Clips meist nicht mehr retten. Mit nur minimalem Aufwand gelingen Ihnen Aufnahmen, die sich praktisch direkt verwenden lassen.
1. Alles scharf inszenieren
Unscharfe Videos mag auch auf Youtube & Co. niemand sehen. Wenn Sie das Smartphone beim Filmen nicht mittig auf das anvisierte Motiv ausrichten, kann die automatische Scharfstellung ins Schleudern kommen und falsch justieren. Dann tippen Sie auf dem Display auf das gewünschte Objekt und setzen damit den Schärfepunkt manuell. Meistens sperren Sie den Fokus durch doppeltes oder längeres Antippen, sodass der einmal eingestellte Schärfepunkt erhalten bleibt, auch wenn sich das Motiv bewegt. Die manuelle Schärfeführung lässt sich darüber hinaus recht einfach als Gestaltungsmittel verwenden: Wenn sich beispielsweise im Vordergrund des Motivs ein interessantes Objekt befindet, können Sie darauf fokussieren. Damit beginnt die Szene – nach ein paar Sekunden setzen Sie die Schärfe durch Antippen auf den Hintergrund, den Sie eigentlich zeigen möchten.
2. Die richtige Kameraführung
Auch beim Filmen mit dem Smartphone ist die Basis einer gelungenen Aufnahme die richtige Kamerahaltung im Querformat. Denn die Ursache für schiefe Gebäude oder falsche Proportionen in Filmen ist in vielen Fällen eine schräg geführte Kamera. Das Querformat entspricht den üblichen Bildschirmproportionen.
Neigen Sie das Handy nicht unnötig nach oben oder unten. Sie vermuten, dass in der Eile des Gefechts eine Aufnahme schiefgegangen ist? Im Zweifel drehen Sie die Szene einfach nochmals. Das ist allemal einfacher, als sich später über fehlendes Rohmaterial zu ärgern.
3. Guter Szenenaufbau
Eine Grundregel für ansprechende Clips lautet: Platzieren Sie das Kernthema nicht in der Bildmitte, sondern im oberen oder unteren rechten oder linken Drittel (goldener Schnitt). Und das geht auch ohne kompliziertes Ausmessen ganz einfach, indem Sie das Raster im Menü der Kamera-App zuschalten.
4. Profi-mäßig filmen
Sie haben sich ein gutes Motiv und ein paar Ideen zur Handlung für Ihren Clip ausgesucht. Dann sorgen Sie mit drei einfachen Grundregeln dafür, dass sich Ihr Film von den Aufnahmen eines Amateurs unterscheidet:
Ruhig halten: Kaum jemand mag verwackelte Aufnahmen – halten Sie das Handy daher möglichst ruhig. Es hilft, wenn Sie sich anlehnen.
Wenig schwenken: Hektisches Schwenken beim Aufnehmen erschwert die Bearbeitung der Clips. Zudem langweilen Clips mit bewegtem Kamerabild den Zuseher schnell. Darüber hinaus kommt das menschliche Auge mit Schwenks nicht gut zurecht, weil es dabei von einem Betrachtungsschwerpunkt zum anderen springt. Stellen Sie stattdessen Dynamik her, indem Sie bewegte Vorgänge in unterschiedlichen, kurzen Szenen aufzeichnen.
Nie zoomen: Falls Ihre Video-App das Zoomen beim Filmen beherrschen sollte, lassen Sie es besser bleiben, denn das meist eingesetzte Digitalzoom verschlechtert nur die Aufnahme. Um einen anderen Motivausschnitt zu erfassen, gehen Sie näher an das Motiv heran.
5. Für Abwechslung sorgen
Beim Filmen kommt es darauf an, einzelne Momentaufnahmen gezielt so aufzuzeichnen, dass Sie die einzelnen Szenen später gut aneinanderschneiden können, um dem Projekt eine gehörige Portion Dynamik zu geben und unnötige Längen zu vermeiden.
Jeder Take – also die Aufnahmezeit vom Start bis zum Stopp – sollte eine Länge von mindestens sieben Sekunden haben. Eine Einstellung von 20 Sekunden oder mehr erscheint bei Online-Videos leicht als langweilig. Tatsächlich sieht man in aktuellen Musikvideos selten Einstellungen, die länger dauern als vier Sekunden. Versuchen Sie statt langer Szenen lieber unterschiedliche, prägnante Momente einer Situation einzufangen. Hierfür nehmen Sie das gleiche Motiv in unterschiedlichen Perspektiven auf, wobei Sie auch Ihre Position und den Bildausschnitt verändern sollten. Mittels harter Schnitte entstehen auf diese Weise neue, interessante Impressionen.
6. Perspektive wechseln
Verzichten Sie auf viele sehr ähnliche Bildausschnitte. In diesem Fall wechseln Sie besser von einer Halbtotalen zu einer Nah- oder Detailaufnahme oder zu einer Totalen. Für ein gutes Ergebnis variieren Sie jeweils leicht den Blickwinkel. Das geht natürlich nur, wenn Sie schon beim Drehen darauf geachtet haben. Bei Szenen, die Sie nicht selbst beeinflussen können, ist das allerdings kaum umzusetzen.
7. Authentische Motive
Ein Clip soll eine bestimmte Stimmung festhalten und authentisch wiedergeben. Wenn Sie etwa die Muße einer Flusslandschaft vermitteln möchten, müssen Sie die Aufnahme gezielt darauf ausrichten. Gibt es am Flussrand etwa einige Enten, wirkt der Film intensiver, wenn Sie nicht nur den Flussverlauf filmen, sondern auch eines der Tiere in Großaufnahme.
Sie sollten auch besser nicht versuchen, alles in ein Bild zu packen, sondern sich bei der Motivauswahl bewusst beschränken.
8. Storyboard als Aufnahmehilfe
Wenn Sie einen wichtigen Event filmisch festhalten möchten, beugt ein Storyboard Stress bei der Aufnahme vor. Statt womöglich über mehrere Stunden zu filmen und bei der Nachbearbeitung am PC die besten Szenen auszuwählen, nutzen Sie besser einen Plan, das Storyboard, das Ihrem Film die nötige Struktur verleiht. Darin legen Sie fest, welche Szenen Sie zeigen wollen, wie lang der Film werden soll und welche einzelnen Takes Sie dafür brauchen. Sie definieren also im Voraus, welches die wichtigsten Momente des Events sind. Zugegeben, eine zuweilen mühsame Arbeit, die sich allerdings lohnt. .....

weiter zum Archiv 06/2014

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at