Neuigkeiten, Tipps und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 08/2010

31.8.2010: Jeder vierte Wurm infiziert Rechner über USB-Anschluss

Im zweiten "International SMB Security Barometer" hat Panda Security festgestellt, dass PCs vermehrt über USB-Anschlüsse infiziert werden.
Handys, externe Festplatten, DVDs, MP3/4-Player oder ähnliche Speichergeräte gehören mittlerweile zum Alltag. Dadurch werden diese Geräte für Online-Kriminelle als Viren-Träger interessant. Jeder vierte neu programmierte Wurm in 2010 nutzt mittlerweile USB-Anschlüsse als Eintritt in den PC. Betroffen sind davon nicht nur Privatanwender. Auch ein Viertel der KMU ist weltweit schon angesteckt worden.
Die Studie von Panda Security hat die PCs in 10.470 Unternehmen aus Europa, Nord- und Lateinamerika auf Infektionen und deren Ursachen untersucht. Bei 25 Prozent der Firmen hat der Sicherheitsanbieter ein an den PC angeschlossenes USB-Gerät als Auslöser ausgemacht. Laut Panda Security habe sich der Trend zu solchen Infektionen bereits im vergangenen Jahr abgezeichnet, als der Wurm Conficker IT-Sicherheitsexperten mit millionenfachen Infektionen in Atem hielt .....


30.8.2010: Schnell und einfach zum 10-Finger-System

Obwohl ein Leben ohne Computer nahezu undenkbar ist, kreisen viele Anwender mit zwei Fingern über der Tastatur, die dann wie ein Adler aus der Höhe hinabstoßen, sobald der gewünschte Buchstabe gefunden wurde. Klar, dass es sich mit dem 10-Finger-System wesentlich schneller und effektiver schreiben und somit auch arbeiten lässt – doch der scheinbar hohe Lernaufwand schreckt viele Nutzer ab.
Doch es ist meist viel weniger Mühe notwendig, als man gemeinhin denkt, um die Finger flink über die Tastatur fliegen zu lassen: Lediglich ein wenig Disziplin und der richtige Schreibtrainer sind nötig, damit auch die restlichen acht Finger zu Ihrem Team an der Tastatur gehören. Einen kostenlosen Schreibtrainer für das 10-Finger-System erhalten Sie beispielsweise von Tipp10.de: Anhand von 20 einzelnen Lektionen erfahren Sie, wie Sie Ihre Finger korrekt auf der Tastatur positionieren und welcher Finger für welche Buchstaben zuständig ist.
Durch die ausgeklügelte Programmierung erkennt Tipp 10, welche Schriftzeichen Sie häufig falsch schreiben und steuert mit einem effektiven Kniff gegen: Diese Schriftzeichen werden einfach häufiger diktiert, bis sie richtig sitzen.
Nach jeder einzelnen Lektion können Sie in einer ausführlichen Statistik Ihre Stärken und Schwächen überprüfen – alles Weitere ist dann eine Frage der Übung: Natürlich wird Ihre Tippgeschwindigkeit zu Beginn kaum das bislang gewohnte Adlerauge-Suchsystem überbieten. Doch schon nach wenigen Tagen sind Sie deutlich schneller und bald ist die Zeitersparnis so enorm, dass Sie effektiv einfach schneller arbeiten.
Download von Tipp 10: www.tipp10.de/index.php?action=download .....


28.8.2010: Schreiben Sie Ihr Ziel auf – und machen Sie so die Absicht zu etwas Greifbarem

Sobald Sie Ihr Ziel entsprechend der fünf Kriterien (positiv formuliert, konkret, erreichbar, motivierend, passend) formuliert haben, schreiben Sie es auf.
Indem Sie Ihr Ziel schriftlich fixieren, machen Sie aus einer bisher ja nur in Ihren Gedanken existierenden Absicht etwas Materielles. Sie bekennen sich zu Ihrem Ziel. Im Grunde ist es, als würden Sie einen Vertrag mit sich selbst abschließen. .....


25.8.2010: CCleaner 2.35 ist eine kostenlose System-Optimierungs-Software

CCleaner - So säubern Sie Ihr System vom Datenmüll
Mit CCleaner läuft Ihr Rechner noch schneller, denn die Software analysiert ausgewählte Bereiche Ihres PCs und entfernt unbrauchbare und nutzlose Dateien. Sie können Programme deinstallieren und die History und Cookies der Browser Internet Explorer oder Firefox bequem löschen.
In den Einstellungen können Sie benutzerdefinierte Ordner anlegen, die bei jedem Start bereinigt werden. CCleaner bietet noch weitere Einstellmöglichkeiten, wie beispielsweise die automatische Komplett-Reinigung bei jedem Boot-Vorgang.
Alle Neuerungen und Änderungen dieser Version 2.35 können Sie auf der Webseite des Tools nachlesen.
Fazit: Datenlöschung im High-End-Format. Das kleine Putz-Tools für die Festplatte reinigt Ihr System porentief von unnötigem Ballast. Jedoch sollten Sie sich im Klaren darüber sein, welche Dateien und Registry-Einstellungen Sie löschen, da dies unter Umständen Ihr System instabil machen kann. Mit dem CCleaner Enhancer erweitern Sie den CCleaner um zusätzliche Funktionen. ......


25.8.2010: Outlook-Tipp: Sortieren im Posteingang

So lassen Sie im Posteingang nach den Inhalten von 2 Spalten sortieren.
Dass Sie die E-Mails im Posteingang zum Beispiel alphabetisch nach dem Absendernamen oder chronologisch nach dem Eingangstermin sortieren lassen können, wissen Sie sicher. Dazu klicken Sie einfach mit der Maus auf den Spaltenkopf „Von“ bzw. „Erhalten“.
Wenn Sie zwei Sortierkriterien verknüpfen wollen, halten Sie die UMSCHALT-Taste gedrückt und klicken dann die Spaltenköpfe für die gewünschten Kriterien an, also zum Beispiel erst „Von“ und dann „Erhalten“, damit die E-Mails zunächst nach dem Absender und dann die vom jeweiligen Absender stammenden E-Mails nach dem Eingangsdatum geordnet werden. .....


23.8.2010: Outlook: Axcrypt verschlüsselt Dateianhänge

Verschlüsseln Sie vertrauliche Dokumente mit dem kostenlosen Tool Axcrypt, bevor Sie sie per E-Mail versenden.
Axcrypt ist ein kostenloses Tool, mit dem Sie Dateianhänge verschlüsseln. Der Empfänger benötigt zum Entschlüsseln nur das Kennwort – eine Installation des Tools beim Empfänger ist nicht notwendig.
Versenden Sie sensible Dokumente immer noch unverschlüsselt per E-Mail? Was würde passieren, wenn die Dokumente der Konkurrenz in die Hände fielen oder einem Erpresser? Die Gefahr, dass das passiert, ist leider sehr real, seit Kriminelle das Internet als weitgehend risikofreies Betätigungsfeld für sich entdeckt haben.
Deshalb: Verschlüsseln Sie wichtige Dokumente, bevor Sie sie per E-Mail versenden, und teilen Sie dem Empfänger telefonisch oder persönlich das Kennwort mit, das er zum Entschlüsseln braucht. Für die Verschlüsselung selbst benötigen Sie kein kompliziertes Tool wie PGP oder GnuPG oder ein digitales Zertifikat: Das kostenlose Open-Source-Tool Axcrypt reicht vollkommen; es nutzt den unter Experten als sicher geltenden AES-Verschlüsselungsalgorithmus.
Axcrypt bindet sich bei der Installation in den Windows-Explorer ein. Es gibt gar kein eigenständiges Programm, das man über das Startmenü aufrufen könnte.
Zum Verschlüsseln klicken Sie ein Dokument mit der rechten Maustaste an und rufen Axcrypt und dann den passenden Verschlüsselungsbefehl auf: Entweder verschlüsseln Sie die Originaldatei oder Sie erzeugen eine Kopie der Datei und verschlüsseln diese oder Sie erzeugen eine Kopie, verschlüsseln diese und speichern sie in einer EXE-Datei. Diese EXE-Datei kann ein Empfänger auch dann öffnen, wenn er Axcrypt nicht installiert hat – solange er unter Windows arbeitet. Wenn Sie auch den Nachrichtentext verschlüsseln wollen, speichern Sie ihn mit Notepad in einer Textdatei, verschlüsseln die und hängen sie an eine E-Mail an. .....


22.8.2010: Gratis-Virenscanner AVG Anti-Virus Free 9.0

Das kostenlose Antivirenprogramm AVG Anti-Virus durchsucht Rechner, Dateien und Ordner nach Viren, Würmern und Trojanern und beseitigt diese gründlich.
AVG Anti-Virus Free ist ein kostenloses Antivirenprogramm, das Ihren Rechner zuverlässig vor bösartigen Programmen wie Viren oder Spyware schützt indem es diese findet und vernichtet. Mit der Standardsuchfunktion lässt sich bequem Ihr kompletter Rechner durchsuchen, wohingegen Sie auch gezielte Ordner oder einzelne Dateien auf Viren überprüfen können. In AVG Anti-Virus Free ist zudem noch ein cleverer „Wechselmedientest“ integriert, mit dem auch portable Speichermedien wie CDs, DVDs oder USB-Sticks durchforstet werden können. Zudem beinhaltet die AVG Anti-Virus Free Edition auch noch die Funktion ein Notfall-Startmedium zu erstellen, damit Ihr Rechner auch nach starkem Virenbefall noch startet und einen Link-Scanner, der Websites im Internet schon vor dem Besuch auf etwaige Malware untersucht.
Zum Download ....


22.8.2010: Schad-Software möglicherweise Mitverursacher bei Flugzeug-Absturz

Beim Absturz der Spanair-Maschine JK 2022 vor zwei Jahren soll Schadsoftware nach Art eines Trojaners eine Rolle gespielt haben. Damals war die Maschine auf dem Weg nach Gran Canaria kurz nach dem Start auf dem Madrider Flughafen auf dem Boden aufgeschlagen; 154 der 172 Menschen an Bord kamen ums Leben. Es war seit über 25 Jahren das schlimmste Unglück in der Geschichte der spanischen Luftfahrt.
Nun meldet die spanische Tageszeitung El Pais in ihrer Ausgabe vom 20.8.2010, dass das zentrale Spanair-Sicherheitssystem – ein Rechner nicht genannter Bauart, der in der Spanair-Zentrale in Palma de Mallorca stand und der für die technische Überwachung der Flugzeuge eingesetzt wurde – von Trojanern verseucht gewesen sein soll. Der Rechner war so programmiert, dass er Alarm geben sollte, wenn drei ähnliche technische Probleme festgestellt wurden. Der Trojanerbefall habe das aber verhindert. Nach der Veröffentlichung hat der zuständige Untersuchungsrichter Juan David Perez angeordnet, dass die spanische Fluggesellschaft alle relevanten Daten herausgeben soll.
Fraglich ist vor allem, ob die Maschine überhaupt hätte starten dürfen; geprüft wird unter anderem, wie lange es dauerte, um die vom Computer ausgegebenen Warnungen auszuwerten -- sofern überhaupt aussagekräftige Fehlermeldungen angezeigt worden wären. Genau das könnte der Befall verhindert haben. .....


21.8.2010: Lösen Sie Codec-Probleme mit den richtigen Media Player-Einstellungen

Mit dieser Einstellung werden fehlende Codecs automatisch nachgeladen
Zum korrekten Abspielen von Videos und Audio-Dateien sind Codecs erforderlich, die in der Regel im Windows Media Player bereits integriert sind. Um mögliche Probleme mit fehlenden Codecs zu vermeiden, können Sie den Windows Media Player so konfigurieren, dass erforderliche Codecs automatisch geladen werden. Klicken Sie dazu auf Extras, dann auf Optionen und markieren im Register Player die Option Codecs automatisch herunterladen. .....


19.8.2010: Befreien Sie Ihr System von unnötigen Dateien

Dateileichen und nicht mehr benötigte Dateien entfernen Sie mit der Datenträgerbereinigung. Ein manuelles Suchen und Entfernen dieser Daten ist zwar möglich, doch verliert man sehr schnell die Lust am Aufräumen. Diesem Umstand können Sie mit dem Tool Datenträgerbereinigung zu Leibe rücken, denn es findet überflüssige Daten, temporäre Dateien, alte Log- sowie Setup-Dateien und entfernt diese aus dem System.
Vor dem eigentlichen Löschen der Daten werden Ihnen die betreffenden Dateien nochmals zur Kontrolle angezeigt. Über Programme – Zubehör – Systemprogramme gelangen Sie ebenso zur Datenträgerbereinigung wie über den Windows-Explorer, wenn Sie den gewünschten Laufwerksbuchstaben mit der rechten Maustaste anklicken, Eigenschaften wählen und die Schaltfläche Bereinigen auf der Registerkarte Allgemein anklicken. .....


19.8.2010: Word 2007, 2003, 2002/XP, 2000: So kopieren Sie nur den Text ohne Formate

Wussten Sie, dass Word beim Kopieren von Text auch die Absatzformatierungen mit kopiert? Und dass diese Auswirkungen auf die Formatierung des Textes haben, in den der kopierte Text eingefügt wird?
Sobald Sie Text markieren, wird automatisch am Ende des Absatzes die Absatzmarke mit markiert. Das bedeutet, dass Sie beim Kopieren zusätzlich zu dem Text auch die entsprechende Formatierung mit kopieren.
Problematisch wird es jetzt, wenn Sie den kopierten Text in ein anderes Dokument mit abweichender Formatierung einfügen möchten. Denn in diesem Augenblick zerstört Ihnen der eingefügte Text mit dessen Formatierung die Formatierung des aktuellen Dokuments.
Sie möchten das nicht? Dann gehen Sie in Word 2003, 2002/XP, 2000 wie folgt vor:
- Rufen Sie das Menü EXTRAS, Befehl OPTIONEN auf.
- Wechseln Sie auf das Register BEARBEITEN.
- Schalten Sie das Kontrollkästchen ANWENDEN DER SMARTEN ABSATZMARKIERUNG aus.
- Bestätigen Sie mit OK.
In Word 2007 gehen Sie so vor:
- Klicken Sie auf das Office-Symbol oben links.
- Klicken Sie auf die Schaltfläche WORD-OPTIONEN.
- Wählen Sie links den Eintrag ERWEITERT.
- Schalten Sie unter BEARBEITUNGSOPTIONEN das Kontrollkästchen SMARTE ABSATZMARKIERUNG VERWENDEN aus.
- Bestätigen Sie mit OK.
Ab sofort wird nur noch der reine Text ohne dessen Formatierung markiert. .....


19.8.2010: Word 2007: Mit diesem Trick bedrucken Sie jetzt problemlos Vorder- und Rückseite eines Blattes

Trotz oder gerade weil Sie viel mit dem PC arbeiten, werden auch die Ausdrucke immer mehr. Um die Papierflut aber ein wenig einzudämmen, sollten Sie überlegen, ob nicht einige Ihrer Dokumente auch beidseitig ausgedruckt werden könnten.
In diesem Fall nutzen Sie einfach den Trick, gerade und ungerade Seiten in zwei Druckdurchgängen auszugeben. So wird eine Seite des Blattes mit der geraden Seite bedruckt und die andere mit der ungeraden Seite. Zwischen den Druckvorgängen müssen Sie den Papierstapel nur einmal umdrehen.
Und so gehen Sie vor:
- Klicken Sie auf die Office-Schaltfläche oben links.
- Klicken Sie anschließend auf den Befehl DRUCKEN.
- Wählen Sie im Dialogfenster DRUCKEN in der Liste DRUCKEN den Eintrag UNGERADE SEITEN.
- Klicken Sie auf OK.
- Drehen Sie den Papierstapel nach dem Drucken der ungeraden Seiten um und klicken Sie dann in der Liste DRUCKEN auf GERADE SEITEN.
- Klicken Sie auf OK.
Das war schon alles. Der Papierstapel ist jetzt beidseitig bedruckt. .....


18.8.2010: Festplatte unter Windows 7 und Vista komplett defragmentieren

In Windows Vista und Windows 7 ist standardmäßig ein brauchbares Defragmentierungs-Tool integriert. Doch obwohl das Tool im laufenden Betrieb den Eindruck erweckt, dass die komplette Festplatte defragmentiert wird, ist dies nicht richtig:
Große Dateien werden in der Regel ausgeklammert, sodass Sie unter Umständen gigabyteweise fragmentierte Dateien auf Ihrer Festplatte liegen haben.
Damit die Defragmentierung von Windows 7 und Windows Vista wirklich die ganze Festplatte optimiert und fragmentierte Dateien beseitigt, sind folgende Schritte notwendig:
- Klicken Sie dazu auf „Start/Alle Programme/Zubehör“ und anschließend mit der rechten Maustaste auf „Eingabeaufforderung“. Wählen Sie jetzt den Befehl „Als Administrator ausführen“ aus dem Kontextmenü.
- Nachdem Sie die Eingabeaufforderung mit Admin-Rechten gestartet haben, geben Sie dort den folgenden Befehl ein: „defrag.exe –c –w“
- Die Eingabeaufforderung muss geöffnet bleiben, bis die Defragmentierung beendet ist. Je nach Systemleistung, Auslastung Ihrer Festplatte(n) und Menge der fragmentierten Dateien kann dieser zwischen mehreren Minuten bis hin zu einigen Stunden benötigen. In der Zwischenzeit können Sie aber wie gewohnt mit Ihrem Rechner weiterarbeiten. .....


16.8.2010: Bewerben für Fortgeschrittene - Lebenslauf online mit emeyo.de

Es gibt Dinge, die sind im Leben schlicht unvermeidlich. Dazu gehört, irgendwann den ersten Lebenslauf zu schreiben und den dann in den meisten Fällen passend zu aktualisieren und weiterzupflegen. Doch die Zeiten, in denen man Stunden nach Vorlagen und Literatur gesucht hat, um seinen Lebenslauf optimal zu gestalten, sind vorbei, denn auch hierfür gibt es nun eine nützliche Online-Version.
Denn auf der Webseite von emeyo erstellen Sie Lebensläufe einfach und schnell, kostenlos und flexibel. Der Clou: Ein integrierter Ratgeber hilft bei jedem Schritt, die eigenen Erfahrungen optimal darzustellen und die entscheidenden Informationen richtig auszuwählen. emeyo-Geschäftsführer Tomas Szabo kennt Schwierigkeiten mit der Erstellung von Lebensläufen aus eigener Erfahrung: „Immer wieder braucht man kurzfristig einen Lebenslauf, der aktuell sein muss und den neusten Standards genügen soll. Um in solchen Situationen nicht mehr wertvolle Zeit mit der Suche nach Ratgebern und Vorlagen zu verlieren, haben wir mit emeyo eine Lösung für dieses Problem geschaffen. User können sich mit emeyo endlich darauf konzentrieren, wie sie sich in Ihrem Lebenslauf darstellen wollen und nicht mehr, ob Ihre Formatierung bei der nächsten Ergänzung noch gut aussieht.“
Sobald Sie alle Informationen eingegeben haben, können Sie aus verschiedenen Formatvorlagen die optisch Optimale für Ihren Lebenslauf wählen. Langwierige Anpassungen von Tab Stops und andere Formatierungsprobleme in einem Textverarbeitungsprogramm entfallen damit und geben Ihnen Zeit, sich auf das eigentlich Wichtige zu konzentrieren: Die optimale Darstellung Ihrer positiven Fähigkeiten. Weiterer Vorteil: Ihre Lebenslauf-Daten sind online von überall aus erreichbar, Sie sind also nicht mehr zwingend auf den eigenen Computer angewiesen. Durchaus hilfreich sind auch die integrierten Hilfen, z. B. zum Kaschieren von Lücken im Lebenslauf. Letztendlich erzeugt das System aus Ihren Daten ein hochwertiges PDF-Dokument, das zu Ihrer freien Verfügung steht. Da Online-Bewerbungen der große Trend sind und bei großen Unternehmen zusehens die Papier-Bewerbungen verdrängen, ist www.emeyo.de sicher ein nützliches und zukunftsträchtiges Projekt. .....


14.8.2010: Warten Sie regelmäßig Ihre Festplatte

Mit einem Rechtsklick auf das Laufwerk und einem Klick auf Eigenschaften erreichen Sie die wichtigsten Funktionen zur Wartung der Festplatte. Die Funktionen zur Datenträgerverwaltung über das Eigenschaftenfenster sind auf mindestens fünf Register verteilt. Die wichtigsten Funktionen sind:
Überprüfen des Datenträgers auf logische und physische Datenfehler.
- Wechseln Sie zur Registerkarte Extras und klicken Sie im Abschnitt Fehlerüberprüfung auf die Schaltfläche Jetzt prüfen. Bei Windows 7/Vista gehen Sie über die Eigenschaften des Laufwerks auf die Registerkarte Tools.
Datenträger defragmentieren.
- Wechseln Sie zur Registerkarte Extras (bei Windows 7/Vista auf Tools) und klicken Sie in der Rubrik Defragmentierung auf die Schaltfläche Jetzt defragmentieren. Es öffnet sich das Fenster Defragmentierung, aus dem Sie ein Laufwerk für ein Überprüfen der Fragmentierung oder für eine Defragmentierung auswählen können.
Indexdienst konfigurieren und Kataloge erstellen.
- In der Computerverwaltung können Sie unter Dienste und Anwendungen – Indexdienst die Verzeichnisse festlegen und den Katalog durchsuchen. Über das Kontextmenü und Eigenschaften können Sie ggf. weitere Einstellungen des Indexdienstes bearbeiten. .....


13.8.2010: CCleaner optimieren

Die praktische Freeware "CCleaner" haben wir Ihnen bereits mehrmals wärmstens ans Herz gelegt: Diese eierlegende Wollmilchsau sorgt dafür, dass auf Ihrer Festplatte kein temporärer Datenmüll mehr lagert und bietet zahlreiche weitere Optionen, mit denen Sie Ihr System auf Vordermann bringen können.
Doch auch hervorragende Tools lassen sich noch verbessern - wie der "CCleaner Enhancer" beweist: Diese praktische Erweiterung für den CCleaner sorgt dafür, dass noch mehr Anwendungen unterstützt werden - insgesamt mehr als 250. Im Klartext: CCleaner kann den Datenschrott von noch mehr Programmen ordnungsgemäß entsorgen und Ihnen somit zu noch mehr freiem Platz auf der Platte verhelfen.
Download von CCleaner Enhancer: http://thewebatom.net/programs/ccleaner-enhancer .....


13.8.2010: Wie Sie Störungen im WLAN beseitigen können

Wenn Ihr WLAN gar nicht funktioniert, langsam ist oder gelegentliche Aussetzer hat, kann das auch an einem falsch eingestellten Kanal liegen.
1. Um der Ursache auf den Grund zu gehen, öffnen Sie die Konfiguration Ihres WLAN-Routers oder Access Points.
2. Falls Sie bislang gar keine Verbindung herstellen konnten, schalten Sie vorübergehend alle Verschlüsselungsmechanismen ab und schalten das Broadcasting der SSID ein. Denn nur dann finden alle Computer automatisch eine Verbindung.
3. Suchen Sie nach der Kanaleinstellung des Gerätes und wechseln Sie nach und nach die Kanäle durch. Am besten funktionieren in der Regel die Kanäle 1, 6 und 11. Grund: Deren Funkfrequenzen überschneiden sich nicht.
4. Warten Sie nach jedem Wechsel einen Augenblick. Sehen Sie dann nach, ob Ihr PC Kontakt aufnimmt oder ob die Anzeige der Stärke nach oben geht. Falls ja, haben Sie einen guten Kanal gefunden.
5 Nun schalten Sie die Verschlüsselung wieder ein und verstecken die SSID, um Ihr Funknetz wieder abzusichern.
Tipp!
- Innerhalb einer Wohnung kommen Sie wahrscheinlich durch ein bis zwei Zimmerwände, handelt es sich um eine tragende Wand, wahrscheinlich nur durch eine. Problematisch ist hingegen nahezu immer der Wechsel der Etage, denn die Geschossdecken aus Stahlbeton schirmen stark ab.
- Kontrollieren Sie deshalb bei WLAN-Störungen immer die Stärke des Funksignals. Denn wenn das Signal zu schwach ist, erhalten Sie keine Verbindung. Verwenden Sie dazu das Konfigurationsprogramm Ihres WLAN oder die Systemsteuerung von Windows. ......


9.8.2010: Die größten Fehler: So machen Sie garantiert keine Karriere

Mit Karriere-Ratgebern könnte man ganze Bibliotheken füllen, doch nicht alle abgesonderten Tipps bestehen den Praxistest.
Karrierecoach und Autor Martin Wehrle hat die Tipps mal unter die Lupe genommen und einen Karriere-Ratgeber der anderen Art geschrieben. Im Lexikon-Stil hat er die häufigsten Karriere-Irrtümer gesammelt. Wir haben für Sie einige Karrierefallen zusammengestellt.
1. Erfolg durch Blindbewerbungen?
Wer glaubt, allein mit der Zahl der Bewerbungen steige die Chance auf eine Zusage, der könnte auch glauben, allein mit der Zahl der Seiten stiege die Qualität eines Buches. Blinde Schüsse mit der Schrotflinte, auch "Blindbewerbung" genannt, bringen wenig. Besser nimmt man eine bestimmte Position gezielt ins Visier.
Gehen Sie individuell auf die Eigenarten einer Firma und Branche ein, erkennen Sie ihre Bedürfnisse und präsentieren Sie sich selbst als Problemlöser. Telefonieren Sie mit der Firma, sammeln Sie Informationen und verfassen Sie für jede Bewerbung ein individuelles Anschreiben und einen Lebenslauf mit individuellen Elementen. Dann können Sie mit einer spezifischen Bewerbung mehr erreichen als ein Massenversender mit hundert Blindbewerbungen.
Eine Topbewerbung ist ein maßgeschusterter Aschenputtel-Schuh: Sie darf nur an den Fuß dieser einen Firma passen.
2. Gehaltsvorstellung in das Anschreiben?
Etliche Bewerbungsratgeber flüstern Ihnen ein, auf Wunsch direkt im Anschreiben eine Gehaltsvorstellung anzugeben. Die Autoren raten: "Nennen Sie eine Spanne, etwa dass sie ein Jahresgehalt von 30.000 bis 40.000 Euro erwarten."
Eine solche Angabe verrät dem Unternehmen zweierlei.
a) Sie wären bereit, den Job für 30.000 Euro zu machen – warum sollte man Ihnen dann mehr bieten?
b) Sie scheinen im Vorfeld schlecht recherchiert zu haben; sonst wären Sie in der Lage, ein konkretes Gehalt zu nennen.
Pfiffige Bewerber antworten im Jargon der ausschreibenden Firmen. Die formulieren ja auch nicht: "Unsere Stelle ist mit 35.000 Euro dotiert." Vielmehr ist von einer "angemessenen Vergütung" die Rede. Diese Landessprache der Republik Abstrakta beherrschen Sie auch: "Ich stelle mir ein Gehalt vor, das meiner Qualifikation und der Verantwortung der Position entspricht."
So gehen Sie auf den Wunsch der Firma ein, ohne sich womöglich durch einen zu hohen Gehaltswunsch selbst aus dem Rennen zu werfen. Mit etwas Glück bekommen Sie die Chance, die Chefs im Vorstellungsgespräch von Ihren Qualitäten zu überzeugen. Wenn man Sie erst mal kennt und wirklich haben will, ist man mit dem Etat nicht allzu päpstlich – und legt im Zweifel eine Schaufel drauf!
3. Formlose E-Mails?
Die E-Mail-Flut reißt ein, was Briefschreiber über Jahrhunderte aufgebaut haben: die einfachsten Regeln der Höflichkeit. Gruß-, adress- und völlig formlos, so kommen Geschäftsmails daher. Die Anrede – wozu? Die Großschreibung: gespart! Die Rechtschreibung: Kraut und Rüben! Was ein ausformulierter Bewerbungsbrief geworden wäre, behelligt den Empfänger als E-Mail-Sendung im Embryonenstadium des Entwurfs. Und jeder Vorgang, der nicht mindestens zwei Jahre Zeit hat, wird mit einem Ausrufezeichen für hohe Priorität versehen.
Vergessen Sie nie: E-Mails vermitteln Botschaften unübertroffen schnell – auch die Botschaft, dass der Absender keine Manieren hat! Unhöflichkeit bleibt Unhöflichkeit, Fehler bleibt Fehler; ganz egal, ob der Text von einem Boten auf dem Pferd oder einem Draht unter dem Atlantik zugestellt wird. Und wie steht es damit, kleine Schludrigkeiten durch Smilies zu entschuldigen? Keine gute Idee, denn die so genannten Emoticons haben in Geschäftsmails nichts verloren (außer, der Mailpartner verwendet sie seinerseits).
4. Ständige Erreichbarkeit?
"Wenn der Chef mich anruft, stehe ich dreißig Sekunden später bei ihm auf der Matte. Er weiß, wie engagiert ich bin." Gut, Sie sind schnell zur Stelle. Aber daraus lassen sich auch andere Schlüsse ziehen. Zum Beispiel der, dass Sie nicht viel zu tun haben, womöglich den ganzen Tag auf Kommandos des Chefs warten. So wie ein Hund aufs Pfeifen seines Herrchens.
"Ich bitte Sie! Soll ich meinen Chef etwa warten lassen?" Kann es nicht sein, dass Sie mal in einem wichtigen Meeting sitzen? Oder auf Geschäftsreise sind? Oder einen dringenden Vorgang bearbeiten? Oder einen wichtigen Kunden sprechen? Leistungsträger sind oft beschäftigt. Bei diesen Gelegenheiten erkennt der Chef, was ihm sonst leicht entgeht: wie wichtig Sie für die Firma sind.
5. Jede Menge Fortbildungen?
Die Mappe des Bewerbers ist so dick, dass die Wochenendausgabe der FAZ daneben schmal wie eine Schülerzeitung wirkt. Der Personalchef überfliegt den Lebenslauf, blättert sich durch ein paar Zeugnisse – und dann geht's los: Zertifikate ohne Ende! Der Bewerber war so oft auf Fortbildung, dass seine Qualifikation nur eine winzige Frage offen lässt: Wann hat der Kerl eigentlich gearbeitet?
Aber ist es nicht ein gutes Geschäft, einen solchen Mitarbeiter und sein kostenloses Wissen an Bord zu holen? Nur dann, wenn er nicht auf derselben Welle weiterreiten will. Und genau das fürchten die Firmen.
Fortbildungswille ist äußerst gern gesehen, aber nur nach Feierabend, wenn er die Firma keinen Cent und keine Minute kostet. Ansonsten werden Weiterbildungen oft nach dem Notarzt-Prinzip vergeben: Man operiert erst, wenn es nicht mehr anders geht. Der fortbildungswillige Mitarbeiter, der auf die Vorsorge wert legt, wird in Firmenbroschüren bejubelt, aber im Alltag nicht selten ausbremst – es sei denn, er kann seien Chef überzeugen, dass die Fortbildung der Firma mindestens das Doppelte dessen einbringt, was sie kostet.
6. Der richtige Führungsstil?
Neuerdings wird Bewerbern empfohlen: "Fragen Sie im Vorstellungsgespräch, welcher Führungsstil gepflegt wird."
Überall erklingt dann die Hymne der Demokratie. Die Meinung der Belegschaft sei gefragt. Manchmal werden Mitarbeiter sogar zu "Mitunternehmern" hochgejubelt (wobei man vorsichtshalber dann doch davon absieht, sie angemessen an den Unternehmensgewinn zu beteiligen).
Doch unter dem demokratischen Deckmantel verbergen sich oft die Ellbogen autoritärer Führung. Zwar dürfen die Mitarbeiter den Speiseplan in der Kantine und den Bildschirmschoner ihres Computers bestimmen – aber keiner fragt sie, wenn wesentliche Entscheidungen anstehen, etwa ein Umzug, eine Fusion, eine Änderung der Geschäftsstrategie. Jeder Journalist auf der Pressekonferenz erfährt mehr über die Geschäftszahlen und die Zukunftspläne des Unternehmens.
Etliche Firmen – auch solche, die sich "modern" nennen – führen noch wie zu Kaiser Wilhelms Zeiten: nach dem Prinzip von Befehl und Gehorsam. Wie demokratisch oder autoritär ein Unternehmen ist, können Sie meist an den gehobenen Führungskräften erkennen: Wie transparent gehen se mit Geschäftszahlen, wie menschlich mit Untergebenen, wie fair miteinander um? Demokratischer Führungsstil pflanzt sich nach unten fort – autoritärer leider auch.
7. Ein sicherer Manager-Job?
Was haben Militärpiloten und Topmanager gemeinsam? Den Schleudersitz! CEOs sind nicht nur Meister im Entlassen, sondern auch im Entlassenwerden. Im Jahr 2006 räumte weltweit fast jeder siebte CEO seinen Sessel, in Europa sogar jeder sechste – eine Hälfte "unfreiwillig", die anderen im gegenseitigen Einvernehmen (also doch unfreiwillig, siehe Einvernehmen). Die Quote der Abgänge ist seit 1995 um siebzig Prozent gestiegen – offenbar nimmt der Druck zu, die Chef-Piloten geraten immer öfter in Turbulenzen.
Woran scheitern die Top-Manager? Jeder Dritte an dem, was er lauthals von seinen Mitarbeitern verlangt hat: an (seiner) Leistung. Andere kommen bei Fusionen unter die Räder, wieder andere laufen ins Messer einer Intrige. Und sicher gibt es auch einige, die nichts gegen ihren Abgang haben: Denn während die Militärpiloten hart aufschlagen, fallen etliche Manager in ein weiches Abfindungsnetz, das sie ein Leben lang trägt. Nun können sie sich mit interessanten Problemen beschäftigen. Etwa ihrem Handicap beim Golfen. ......


9.8.2010: Quick-Tipp Tipp: WLAN trotz Wechsel in den Akkubetrieb

Solange Ihr Notebook über das Netzteil mit Strom versorgt wird, klappt die WLAN-Verbindung unter Windows Vista. bei Wechsel in den Akkubetrieb dagegen bricht sie ab.
Die Signalstärke wird über das Icon im Systray jedoch weiterhin mit „hervorragend“ angezeigt.Oft sind die Energiespareinstellungen an den Fehlfunktionen schuldTIPP Dieser Fehler hängt oft mit der Stromsparfunktion von Vista zusammen. Nicht jedes Gerät verträgt den Wechsel von einem Modus in den anderen. Um die Einstellungen zu ändern, gehen Sie in der Systemsteuerung auf „Energieoptionen“ und klicken auf „Energiesparmodus ändern“. Im nächsten Dialog klicken Sie auf „Erweiterte Energieeinstellungen ändern“. Gehen Sie dann in der Baumansicht auf „Drahtlosadaptereinstellungen, Energiesparmodus“. Hinter „Auf Akku“ stellen Sie „Mittlerer Energiesparmodus“ ein. Sollte das WLAN dann immer noch nicht funktionieren, wählen Sie „Minimaler Energiesparmodus“ oder „Höchstleistung“. Dadurch steigt dann allerdings der Stromverbrauch des WLAN-Adapters, und der Akku hält im mobilen Betrieb nicht mehr so lange. Schalten Sie den Adapter daher bei Nichtverwendung ab ....


9.8.2010: 16 Tipps zur Korrespondenz; kleiner Knigge für mehr E-Mail-Erfolg

E-Mails nehmen einen großen Teil der täglichen Arbeit ein. Umso wichtiger, dabei einen professionellen Eindruck zu hinterlassen.Die "Email(le)kunst" hatte zwar ihren Höhepunkt schon im Mittelalter, die Kunst des richtigen E-Mailens ist dagegen eine Sache, die erst heute ihre perfekte Form anstrebt. Was der Unterschied zwischen beiden ist, dürfte bis dato zwar schon vielen bekannt sein – schließlich sendet und empfängt jeder deutsche Büroangestellte im Schnitt 180 E-Mails pro Tag. Dennoch fehlt es vielen immer noch an der Perfektion, die das E-Mailen erst richtig erfolgreich macht.
In unserem kleinen E-Mail-Knigge wollen wir Ihnen helfen, auch hierin perfekt und professionell zu werden. Denn wenn man hier plumpe Fehler macht, ist schnell die Email(le) ab!
Tipp 1: Keine Romane
E-Mails sind kein Ersatz für ausführliche Briefe. Sie sind kurze, schnelle Mitteilungen und sollten übersichtlich, prägnant und flott sein. Müssen sie mal etwas länger sein, machen Sie alle 4 bis 5 Zeilen einen Absatz. E-Mails, die ein Scrollen erfordern, ärgern nur, deshalb: "No Scroll, no Groll".
Tipp 2: Aussagefähiger Betreff – kurz und knackig
Ihre Betreffzeile entscheidet, ob die Nachricht überhaupt gelesen wird. Viele bekommen weit über 150 Mails am Tag. Wer da keine aussagekräftige Betreffzeile liefert, kann sich gleich die ganze Mail sparen. Noch schlimmer: gar keine Betreffzeile.
Tipp 3: Korrekte Rechtschreibung
Auch in Mails gelten deutsche Rechtschreibregeln. Mancher benutzt hier – in Anbetracht der häufigen Reformen – mitunter seine "eigene Rechtschreibreform". Ja, sicher – es muss oft schnell gehen. Aber jedes Mailprogramm hat auch ein Rechtschreibprogramm. Nutzen Sie es – vor allem im Job. Und die Mails nur in Kleinschreibung zu verschicken, gilt als unhöflich oder schlampig.
Tipp 4: Immer höflich bleiben!
Viele beginnen ihre Mail mit "Hallo" und duzen den Adressaten ungefragt. Was im englischsprachigen Raum üblich ist, stößt zum Beispiel Schweizern oder Österreichern meist sauer auf. Also kein "Hi" oder "Hey" zum Anfang, "Hallo, Herr Meyer" oder "Guten Tag, Herr Meyer" hat sich bei uns als E-Mail-Anrede zwar schon eingebürgert, aber auf die Form Wert legende Ausländer und höher gestellte Persönlichkeiten, die man nicht persönlich kennt, sollte man mit "Sehr geehrte(r)..." ansprechen. Auch "Bitte" und "Danke" haben schon manche Tür geöffnet, wenn sie nicht zu dick aufgetragen wurden.
Tipp 5: Niemals BLOCKSCHRIFT
Achten Sie auf die Form – wer z. B. seine Mails in GROSSBUCHSTABEN schreibt, wird als Schreihals angesehen. Auch nur um wichtige Dinge oder Passagen hervorzuheben, sind sie ungeeignet (Ausnahme: vielleicht Firmennamen, die so geschrieben werden).
Tipp 6: Kein Chinesisch
Verwegene Kürzel wie mfg (mit freundlichen Grüßen), + lg (und liebe Grüße), gr (Gruß) oder cu (see you) mögen echt cool sein, aber nur unter privaten Freunden. Im Geschäftsleben schreibt man ehrlich gemeinte Grüße aus. Wer nicht Dauer-Chatter ist, versteht sonst außerdem Bahnhof.
Tipp 7: Massenmails in Maßen
Gruppen-Mails sind gut geeignet, um einen Termin bekannt zugeben oder Einladungen zu verschicken. Nicht aber, um Berufliches zu diskutieren, umfangreiche Info- oder Kettenbriefe zu versenden. Sie selbst wollen ja auch nicht zugemüllt werden.
Schicken Sie bei Massenaussendungen auch nicht die Adressen Ihrer Geschäftspartner mit. Schreiben Sie in die Empfänger-Zeile die jeweilige Mail-Adresse und verstecken Sie die übrigen im "Adressbuch".
Tipp 8: No Smileys?
Smileys lockern die E-Korrespondenz auf und weisen auf positive Referenzen oder witzige Stellen hin. In privater E-Post sicher ganz nett, aus Ihren Business-Mails sollten Sie den Grinse-Mann aber unbedingt verbannen, wenn Sie ernst genommen werden wollen.
Tipp 9: Keine Priorität
Alle Mails lassen sich mit höherer Priorität schicken. Ein Trick, der aber bereits überhand nimmt. Bei Mails mit Priorität (Outlook: Neue Nachricht, dann: Nachricht; Priorität festlegen) sieht der Empfänger "rot" oder ein Ausrufezeichen. Verzichten Sie darauf – wenn Ihre Mail nicht wichtig wäre, könnten Sie auch auf sie verzichten.
Tipp 10: Keine Intimitäten, keine Animositäten
Privates, Intimes und Streit unter Kollegen haben in der elektronischen Post nichts verloren. Schließlich können Mails im Büro abgefangen und mitgelesen werden. Peinlich, peinlich! Und schwer aus der Welt zu schaffen!
Tipp 11: Ihre Visitenkarte als Absender
Die Visitenkarte gehört zum Geschäftsleben – auch bei E-Mails. Privat kann man es mit der Signatur halten, wie man will – im Beruf gehört sie dazu. Der Empfänger will oder soll Sie telefonisch erreichen, ohne gleich die Auskunft bemühen zu müssen.
Achten Sie auf übersichtliche Anordnung: Name, ggf. Job-Titel, Telefonnummer, evtl. Handy-Nummer, auch die E-Mail-Adresse.
Tipp 12: Lesebestätigung dezent verwenden
Empfangsbestätigungen geben Auskunft, ob eine Mail gelesen wurde. Gehen Sie mit Lesebestätigungen sparsam um. Der Empfänger fühlt sich schnell belästigt, wenn es bei Ihrer Nachricht nicht um etwas wirklich Wichtiges geht.
Tipp 13: Rechtzeitig antworten
Wer E-Mailt, hat es meist eilig. Antworten Sie schnell, aber nicht zu schnell. Faustregel: Zurückschreiben sollte man frühestens nach einer Stunde, spätestens nach 24 Stunden zumindest eine kurze Rückmeldung und dann allerspätestens nach 3 Tagen die gewünschte Antwort geben. Wer hier Schneckenpost spielt, hat schnell ausgespielt.
Tipp 14: Richtig antworten
Unachtsame oder allzu bequeme Menschen schicken in ihrer Antwort dem Empfänger oft seine Original-Mail wieder mit. Tun Sie das nur, wenn Sie vom gleichen Empfänger selbst ständig in kurzer Folge Mails erhalten oder Sie sich direkt auf im Original-Mail unten genannte Details beziehen, die der Empfänger zum Lesen Ihrer Antwort wieder benötigt. Produzieren Sie aber auf diese Weise keine endlosen Rück-Mails! Ebenso keine endlosen Weiterleitungsketten.
Tipp 15: Richtige Anhänge
Versenden Sie umfangreiche Datei-Anhänge nur, wenn Sie sicher sind, dass sie beim Empfänger erwünscht und lesbar zu öffnen sind. Kündigen Sie größere Attachments besser vorher an oder stimmen Sie sich mit dem Empfänger vorher ab – per Telefon oder kurze Vorab-Mail-Anfrage – auch hinsichtlich der lesbaren Dateiformate.
Angekündigte Attachments aber zu vergessen, das sollte Ihnen nicht passieren. Und Datei-Umfänge von mehr als 1 MB gelten ebenfalls als Zumutung.
Tipp 16: Mehrfachzustellungen vermeiden
Die Mehrfachübermittlung derselben Information bläht den Posteingang unnötig auf und nervt Ihren Empfänger. Wenn die gleiche Meldung von verschiedenen Stellen oder Hierarchie-Instanzen in Firmen an die gleichen Empfänger verschickt wurde, sollten sich diese Stellen über eine sinnvollere Informations-Regelung einigen. Oder wenn ein Empfänger mehrere E-Mail-Adressen hat, sollte man ihn vorher nach der gewünschten persönlichen Adresse befragen.
Nachrichten "sicherheitshalber" gleichzeitig per E-Mail, Fax und/oder Brief zu versenden ist einfach des Guten zuviel – es sei denn, man benötigt aus juristischen Gründen auch die aktengültige handschriftlich abgezeichnete Form. (www.inqa-buero.de/cm) ......


9.8.2010: Zehn Schritte zu erfolgreichen IT-Projekten

Wie können IT-Projekte auch langfristig starken Nutzen bieten? Nutzen-Scout Dr.-Ing. Karl-Heinz Hellmann von Strategie kompakt hat einen Zehn-Stufen-Plan entwickelt, mit dessen Umsetzung dies nachhaltig gelingt. Kern des Zehn-Stufen-Plans ist, die Prozesse völlig neu zu betrachten und zu bewerten. Will man nachhaltig Nutzen generieren, dann darf nicht das zugrunde gelegt werden, was man schon immer so gemacht hat und was aufgrund gewachsener Strukturen nie geändert wurde.
1. Kundenbedürfnisanalyse
Der interne oder externe Kunde muss systematisch analysiert werden. Unter dem Stichwort "Harter Nutzen" werden Umsatz und Kosten betrachtet. Die "weichen Nutzen" betreffen die Kriterien Zeiten, Wissen, Qualität, Sicherheit und Image.
2. Schwachstellenanalyse
In den meisten Projekten wird zunächst der bisherige Prozess beschrieben, obwohl dieser in aller Regel nicht rund lief. Der Aufwand ist hierbei hoch, der Nutzen niedrig. Relevanter ist eine umfassende Analyse der Schwachstellen. So genannte "schwierige" Mitarbeiter und Kunden geben hierzu wertvolle Hinweise.
3. Geschäftsprozessoptimierung
Für ein nutzenstarkes Projekt ist es wichtig, den idealen Prozess zu beschreiben - losgelöst von der heutigen Situation. Hierzu steht das extrem schnelle Werkzeug Qepas zur Verfügung. Die Komplexität sollte reduziert, die typischen "Bypässe" außerhalb des neuen Systems auf jeden Fall vermieden werden.
Ein Knackpunkt ist häufig das Berichtswesen. Hier sollte analysiert werden, welche Reports tatsächlich genutzt werden und relevant für die Geschäftsprozesse sind.
Der neue Prozess wird umfassend beschrieben. Dies ermöglicht eine technische Detaillierung und Abnahme im weiteren Projektverlauf.
4. Nutzenschätzung
Unter Anwendung des Schätzverfahrens "Benefit Points" kann die Nutzenschätzung pragmatisch in Euro vorgenommen werden. Hierbei werden neben Projektkosten und weiteren harten Kriterien auch weiche Faktoren berücksichtigt.
5. Aufwandsschätzung
Mit einer Methode wie zum Beispiel den "Function Points" kann der Aufwand eines Projekts in Euro abgeschätzt werden. Relevant ist in diesem Zusammenhang auch die Betrachtung der Total Cost of Ownership (TCO), unter die auch Wartungskosten und ähnliches fallen.
6. Effizienzquotient
Der Effizienzquotient lässt sich einfach ermitteln, indem man den Nutzen in Euro durch den Aufwand in Euro teilt. Das Ergebnis führt zu einer Go- oder No-Go-Entscheidung.
7. Beschlussvorlage
Die Beschlussvorlage umfasst die Ergebnisse aus Nutzen und Aufwand in Euro sowie dem Effizienzquotienten und der ermittelten Amortisationszeit.
8. Technisches Feinkonzept
Erst zu diesem Zeitpunkt wird das technische Feinkonzept erstellt. Auch hier fällt wieder eine Go- oder No-Go-Entscheidung. Bestätigt sich der ursprünglich ermittelte Aufwand, kann das Projekt starten. Ist der Aufwand höher als in der Beschlussvorlage, wird entweder die Beschlussvorlage neu erstellt oder das Projekt komplett gestrichen.
9. Abnahme
Die Abnahme erfolgt auf Basis der Qepas-Dokumentation aus Schritt drei. Ausreden gelten nicht.
10. Kennzahlen
Auf Basis der Kennzahlen, die in Schritt Vier ermittelt wurden, kann die Nachhaltigkeit überprüft werden. Der eigentliche Projektnutzen tritt in aller Regel erst nach dem Roll-out auf.
Den ausführlichen Leitfaden "Zehn Schritte zu nachhaltig nutzenstarken IT-Projekten" kann man gratis unter dem Link http://bit.ly/8FtGqz downloaden. ......


7.8.2010: Windows7: Stellen Sie Ihren Bildschirm optimal ein

Optimieren Sie ganz fix die Anzeige am Monitor
In Windows 7 findet sich ein verstecktes Tool mit dem Sie die Ihren Bildschirm schnell und einfach kalibrieren können. Über die Kalibrierung stellen Sie Helligkeit, Kontrast, Farbtemperatur und Gammawert optimal ein.
Um die Kalibrierung auszuführen,
- klicken Sie auf Start und geben in die Suchen-Zeile den Text dccw ein.
- Klicken Sie auf den Eintrag im Bereich Programme. Es wird ein Assistent gestartet, der die Kalibrierung in mehreren Stufen vornimmt.
- Beachten Sie die jeweiligen Kalibrierungsbilder und lesen die Anleitung dazu, wie Sie Ihren Monitor optimal einstellen können.
Abschließend empfiehlt das Tool die Option Clear Type zu aktivieren und an Ihren Bildschirm anzupassen. Mittels Clear Type können Sie die Schrift am Bildschirm besser lesen. ......


3.8.2010: Alle System-Infos Cleveres Gratis-Tool enthüllt alle System-Infos

Speccy ist ein 1,8 MB kleines Tool, das alle System-Infos des Rechners ermittelt und übersichtlich anzeigt. Wir stellen den cleveren Helfer vor.
Speccy wird von den Entwicklern als "advanced System Information tool" und wird von Piriform entwickelt. Die Entwicklerschmiede ist übrigens auch verantwortlich für die beliebten Windows-Tools CCleaner, Defraggler und Recuva.
Speccy hat eine Antwort auf die Frage: Was genau steckt eigentlich in meinem Computer?
Die Analyse des Systems dauert nur wenige Sekunden. Anschließend zeigt das Tool alle gefundenen Informationen in einer übersichtlichen Oberfläche an. Dabei erfahren Sie beispielsweise, von welchem Hersteller das Mainboard stammt und welcher Chipsatz zum Einsatz kommt.
Im Bereich "CPU" finden Sie beispielsweise Infos zur CPU, deren genaue Bezeichnung und mit welcher Temperatur sie gerade läuft. Der Bereich "RAM" enthüllt Details-Informationen zu den verwendeten Speicherbausteinen. Weitere Bereiche: Betriebssystem, Grafik, Festplatten, optische Laufwerk, Audio und Netzwerk.
Praktisch: Die von Speccy ermittelten Systeminformationen können Sie als "Snapshot" abspeichern und auf einer Website unter Angabe einer URL veröffentlichen. Die Entwickler bietet die Möglichkeit an, die ermittelten System-Daten auf ihrer Website hochzuladen, so dass Sie später von jedem Internet-PC darauf zugreifen können. Die bei dem Test-Rechner unserer Schwesterpublikation PC-Welt ermittelten Daten finden Sie auf dieser Seite. Alternativ können Sie die ermittelten Systeminformationen auch als XML- oder Text-Datei abspeichern oder ausdrucken.
Speccy ist komplett in deutscher Sprache für alle Windows-Versionen inklusive Windows 7 erhältlich. Das Tool ist gratis und die Entwickler bitten um eine Spende, die dabei hilft, die Weiterentwicklung aller Software-Projekte zu unterstützen.
Zum Download .....


1.8.2010: MS-Word: Wie Sie schnell ein neues Aufzählungssymbol aussuchen

Die neue Liste ist fertig. Geholfen hat Ihnen dabei unter anderem die Aufzählungsfunktion von Word, die, sobald sie eine Aufzählung erkennt, automatisch jede neue Zeile mit einem Aufzählungssymbol versieht. Das Aufzählungssymbol gefällt Ihnen nicht? Kein Problem, dann suchen Sie einfach ein neues aus und weisen es der Liste zu.
Und so ändern Sie das Aufzählungssymbol:
- Klicken Sie auf der Registerkarte START in der Gruppe ABSATZ auf den kleinen Pfeil neben der Schaltfläche AUFZÄHLUNGSZEICHEN.
- Klicken Sie auf den Eintrag NEUES AUFZÄHLUNGSZEICHEN DEFINIEREN.
- Klicken Sie im folgenden Dialogfenster auf die Schaltfläche SYMBOL.
- Wählen Sie dann bei SCHRIFTART beispielsweise die Schriftart WINGDINGS.
- Markieren Sie das gewünschte neue Aufzählungszeichen.
- Bestätigen Sie die Dialogfenster mit einem Klick auf OK.
Ihre Aufzählung erhält jetzt das gerade von Ihnen gewählte Aufzählungssymbol. Außerdem steht es Ihnen ab sofort für den schnellen Zugriff in der Aufzählungszeichenbibliothek zur Verfügung, die Sie nach einem Klick auf den kleinen Pfeil neben der Schaltfläche AUFZÄHLUNGSZEICHEN erreichen. ......


1.8.2010: DOWNLOAD kostenlose Tuning Tool TCPView 3.0

Das kostenlose Tuning Tool TCPView zeigt in einer Listenansicht alle kommenden und gehenden Verbindungen an.TCPViewNeben dem jeweiligen Programmnamen listet TCPView auch die Zieladresse der Verbindung auf.
Mit der Freeware TCPView können Sie somit zum Beispiel unbekannte Trojaner entlarven oder Spy- und Adware-Programme erkennen, die ohne den Anwender zu informieren Daten übermitteln
Zum Download ....


weiter zum Archiv 07/2010

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at