Neuigkeiten, Tipps und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 04/2011

28.4.2011: Browser: Opera@USB 11.10

Der kostenlose Browser Opera@USB läuft ohne Installation und kann so vom USB-Stick aus benutzt werden.
Opera@USB ist die portable Version des bekannten Browsers Opera und kann vom USB-Stick aus gestartet werden. Der deutschsprachige Browser läuft ohne Installation und basiert auf der offiziellen Build der Standard-Version von Opera. Der Gast-Rechner wird von Opera@USB nicht beeinflusst, das heißt, Opera@USB nimmt keine Änderungen an der Registry vor, ändert keine Standard-Einstellungen der installierten Browser und hinterlässt auch keine Daten, beispielsweise Cookies, auf dem Rechner. Opera@USB ist somit eine praktische und sichere Alternative zu Browsern, die auf dem System installiert werden. .....


28.4.2011: Virenscanner: McAfee AVERT Stinger 10.1.0.1535

McAfee Avert Stinger können Sie immer dann einsetzen, wenn schon eine Vireninfektion Ihres Rechners vorliegt und Sie schnell Ihr System überprüfen möchten.
McAfee AVERT Stinger ist mehr als ein klassischer Virenscanner.
Das Antiviren-Programm untersucht Ihre Festplatten auf weit verbreitete Schädlinge und kann mittlerweile rund 200 Viren, Würmer, Trojaner und unterschiedliche Varianten der Schädlinge finden. Das Programm muss nicht installiert werden und steht direkt nach dem Herunterladen der EXE-Datei zur Verfügung, sodass Sie es per Doppelklick starten können. Avert Stinger spürt die Schädlinge auf und entfernt diese nach Möglichkeit auch direkt.
Zum Download .....


26.4.2011: Produktsuche und Empfehlungen zweitrangig - Facebook ist kein Ort zum Shoppen

Die sozialen Netzwerke sind zur ersten Adresse der User im Web geworden. Für den Online-Einkauf eignen sie sich nach Ansicht ihrer Nutzer aber nicht. Viele Anwender teilen zwar ihre Erfahrungen beim Shoppen unmittelbar mobil mit ihren Facebook-Freunden, wie die Marktforscher bei ListenLogic aufzeigen. Als Informationsquelle über Produkte und Services oder als Rechercheinstrument von Empfehlungen sind die Social Communitys laut Lightspeed Research aber zweitrangig. Etablierte Kanäle liegen dabei um Längen voraus.
"Wir sind noch auf der Suche nach Möglichkeiten, um unsere Online-Plattformen mit unseren Web-Shops vernünftig verknüpfen zu können", sagt eine Marketerin bei der Marketingmesse und Konferenz DMX Austria. Die Präsenz in Social Networks ist für Unternehmen von Nutzen. Die Aktivität der User zu barer Münze zu machen und sie auf eigene Vertriebskanäle zu leiten, fällt vielen Firmen aber nach wie vor schwer. Social Networks sind beliebte Kommunikationskanäle, für das Online-Shopping jedoch ungeeignet, zeigt Lightspeed Research.
Um im Internet vor einem möglichen Einkauf an Informationen über Produkte und Dienstleistungen zu gelangen, suchen die meisten deutschen Konsumenten an erster Stelle Suchmaschinen auf. Mehr als 70 Prozent nutzen Google und Co zur Recherche. Neben Testberichten von Verbraucherzentralen sind außerdem spezialisierte Shopping-Webseiten sowie Preisvergleichsseiten mit 56 Prozent beliebte Quellen. Facebook und Co kommt angesichts einer Nutzung durch lediglich acht Prozent der Verbraucher in der Bundesrepublik hingegen eine verschwindend geringe Bedeutung zu.
Das Expertenurteil von Verbraucherzentralen zu Produkten und Services gewichten die Online-Shopper höher als Erfahrungsberichte und Feedback aus dem persönlichen Bekanntenkreis, obwohl sie auch darauf Wert legen. Negative Kritiken zu Angeboten im Web nehmen zudem starken Einfluss auf das Kaufverhalten der User. Bei 60 Prozent der Konsumenten liegt die Schmerzgrenze bereits bei drei negativen Bewertungen. ......


25.4.2011: Fernwartung: TeamViewer 6.0.10511

Die Fernwartungs-Software TeamViewer 6 ist für Privatanwender ab sofort kostenlos erhältlich. Mit Hilfe der Software TeamViewer können Sie auf andere PCs zugreifen, Dateien übertragen oder gemeinsam an Projekten arbeiten.
Das Tool TeamViewer generiert beim Start eine ID sowie ein Passwort, das dem Partner telefonisch oder per Mail übermittelt werden muss. Nach Eingabe der Daten haben Sie Zugriff auf den jeweiligen Rechner. Der Zugriff funktioniert laut Anbieter auch durch Firewalls hindurch, ist keine direkte Verbindung zwischen den Rechnern möglich, laufen die Daten über einen TeamViewer-Router. Der komplette Datenverkehr wird laut Anbieter bei dem TeamViewer über Private/Public Key Exchange verschlüsselt.
Neben der Fernwartung ist es auch möglich, Dateien auf den Zielrechner zu übertragen, auch die "Blickrichtung" kann im laufenden Betrieb geändert werden. Auf diese Weise können Teams beispielsweise wechselseitig ihre Desktops einsehen oder steuern. Darüber hinaus wäre es möglich, Kunden über TeamViewer spezielle Software oder Präsentationen vorzuführen. TeamViewer kann auch als Systemdienst installiert werden. Das Tool läuft dann im Hintergrund und ermöglicht den Zugriff auf den Rechner - beispielsweise von unterwegs.
In früheren Versionen des TeamViewers war die Nutzung der Software auf 30 Minuten pro Sitzung limitiert, diese Einschränkung gibt es in der neuen Version nicht mehr. Privatanwender können Teamviewer also uneingeschränkt nutzen.
zum Download .....


23.4.2011: XP: Effektive Fehleranalyse mit den LOG-Dateien von Windows

Untersuchen Sie die LOG-Dateien, die mit SETUP beginnen
Windows XP legt während der Installation einer Software Protokolldateien im Dateiformat *.LOG an. Diese können bei Ihrer Fehlersuche nach defekten Geräten bzw. Treibern äußerst hilfreich sein.
1. Um die Inhalte der LOG-Dateien anzuzeigen, klicken Sie auf Start - Suchen bzw. drücken WIN+.
2. Klicken Sie im linken Fensterteil auf Dateien und Ordner.
3. Geben Sie im Feld Gesamter oder Teil des Dateinamens: *.LOG ein und drücken Sie .
4. Doppelklicken Sie auf die LOG-Datei, die mit der Namensbezeichnung SETUP beginnen.
5. Wechseln Sie an das Ende der Protokolldatei und ermitteln Sie, welches Gerät zuletzt installiert wurde. Hier wurde beispielsweise als letztes Gerät ein USB-Scanner installiert.
6. Erneuern Sie für dieses Gerät den Treiber. Sollte das Problem trotzdem noch auftreten, entfernen Sie den Gerätetreiber testweise. Löschen Sie dazu den Eintrag im Geräte-Manager. Tritt der Fehler dann nicht mehr auf, haben Sie den Auslöser des Problems gefunden. .....


23.4.2011: Reparieren Sie defekte Systemdateien

Ersetzen Sie defekte oder falsche Systemdateien
Systemdateien sind vor dem versehentlichen Überschreiben oder Löschen geschützt. Dafür läuft im Hintergrund ein Dienst, der die wichtigsten Systemdateien wie DLL-, EXE-, SYS- und OCX-Dateien von Windows permanent überwacht.
Bei der Installation von Software kann es vorkommen, dass eine Systemdatei durch eine andere Version ersetzt wird. Der Systemdateischutz bekommt diesen Austausch mit und überprüft, ob die Signatur der Datei in seiner Katalogdatei vorhanden ist. Ist das der Fall, handelt es sich um eine Systemdatei von Microsoft und der Austausch wird zugelassen.
Ist diese Dateisignatur hingegen nicht verzeichnet, wird die Datei wieder durch die Originaldatei aus dem Ordner "DLLCache" ersetzt. Ist sie dort nicht vorhanden, werden Sie aufgefordert, die Windows Installations-CD einzulegen. Dadurch wird gewährleistet, dass durch fehlerhafte Systemdateien keine Systemabstürze entstehen.
Diese Überprüfung der Systemdateien können Sie aber auch ganz leicht selbst vornehmen. Das könnte z. B. notwendig sein, wenn Systemdateien durch einen Crash oder eine Virenattacke verändert oder gelöscht worden sind und Ihr System deshalb instabil läuft.
Mit dem System File Checker (Sfc) können Sie Ihre Systemdateien überprüfen und bei Bedarf wiederherstellen. Wenn eine geschützte Datei überschrieben wurde, kopiert Sfc die ursprüngliche Version der Datei aus dem Cache-Ordner "WINDOWS\system32\Dllcache" oder von der XP Installations-CD in das Systemverzeichnis zurück.
Um Sfc zu starten, geben Sie in der Eingabeaufforderung (Start - Ausführen…) sfc /scannow ein. Nun werden die Systemdateien überprüft. .....


22.4.2011: Technik, Gestaltung, Inhalte - Was eine ideale Firmen-Website ausmacht

Inhalte, Design und Technik: Eine gelungene Website besticht durch drei miteinander verwobene Komponenten.
Die Website eines Unternehmens hat in erster Linie die Funktion, relevante und umfassende Informationen bereitzustellen. Vornehmliches Ziel ist es, das Vertrauen aller Zielgruppen zu stärken. Transparenz ist in diesem Zusammenhang ein bedeutendes Stichwort: Nur Unternehmen, die sich auch im Internet offen darstellen, werden als authentisch wahrgenommen. Das gilt sowohl für die Kontaktaufnahme als auch für eine mögliche Geschäftsanbahnung.
Zusammfassung: Was Sie tun müssen und vermeiden sollten
Diese Punkte sollten Sie bei der Gestaltung Ihrer Website unbedingt beachten:
- Story Telling – auch jenseits der aktuellen Fakten hat jedes Unternehmen interessante Geschichten zu erzählen.
- Texte und Bilder sollten Online-gerecht aufbereitet sein.
- Multimedia-Elemente machen die Seite attraktiv.
- Dialogorientierte Websites punkten.
- Das Serviceangebot muss zielgruppengerecht sein.
- Die Inhaltsstruktur sollte nutzerfreundlich und themenorientiert sein.
- Gängige Begriffe sind verständlicher.
- Die Gestaltung sollte das Corporate Design widerspiegeln und sich an Online-Styleguides orientieren.
- Die Zielgruppenansprache muss einheitlich sein.
- Eine barrierearme Programmierung erweitert das Kundenspektrum.
- Suchmaschinenoptimierte Seiten werden schneller gefunden.
Diese Fehler sollten Sie bei der Gestaltung Ihrer Corporate Website unbedingt vermeiden:
- Print-Inhalte unbearbeitet für die Website übernehmen.
- Zentrale Inhalte wie Unternehmensprofil, Strategie und Ziele verschweigen oder verstecken.
- Veraltete Inhalte anzeigen.
- Endlose Texte bieten.
- Zu viele Dokumente zum Herunterladen (pdf, doc, xls) statt Informationen in HTML anbieten.
- Das Corporate Design missachten.
- Übermäßige und aufdringliche Sound- und Animationseffekte nutzen.
- Eine Website einrichten, die Interessenten erst nach langer Ladezeit zugänglich ist.
- Übertriebene Flash-Intros ohne Skip-Funktion zeigen.
- Kontaktbarrieren aufbauen etwa durch komplizierte oder nicht funktionierende Formulare.
- Nicht funktionierende Links besitzen. ......


21.4.2011: Neue Festplatte vernichtet Daten bei Gefahr

Festplatten mit integrierter Verschlüsselung sind schon lange verfügbar. Sie verschlüsseln automatisch auf ihnen gespeicherte Daten sicher, sodass diese bei einem Diebstahl nicht ausgelesen werden können. Der dabei verwendete Schlüssel wird auf der Festplatte in einem speziellen Speicher hinterlegt.
Den Schlüssel löschen Sie beispielsweise vor der Entsorgung oder Weitergabe der Festplatte mit speziellen Kommandos (ATA Security). Dadurch können die auf der Festplatte gespeicherten Daten dann nicht mehr wiederhergestellt werden.
Toshiba geht nun noch einen Schritt weiter und integriert eine automatische Löschfunktion für den Schlüssel in seine neuen Festplattenmodelle der MKxx61GSYD-Serie. Die 2,5 Zoll Festplatten mit 7.200 Umdrehungen pro Minute besitzen eine integrierte AES-256-Bit-Verschlüsselung und je nach Modell eine Speicherkapazität von 160 bis 640 GB.
Sie erkennen den eigenen Rechner anhand des Trusted Platform Modules (TPM). Je nach Konfiguration der Festplatte wird der Schlüssel für den Zugriff auf die darauf gespeicherten Daten bei einem bestimmten Ereignis gelöscht:
nach getrennter Stromverbindung (z.B. Ausbau der Festplatte)
beim Anschluss an einen fremden Rechner
nach mehreren erfolglosen Zugriffsversuchen
Die automatische Löschfunktion ist für sensible Daten basiert auf der Opal Security Subsystem Class (Opal SSC) Spezifikation der Trusted Computing Group (TCG) und wird dadurch von zahlreichen Herstellern unterstützt. Sie bietet zusätzliche Sicherheit für Ihre Daten, denn häufig wird das sichere Löschen von Festplatten vor der Entsorgung oder Weitergabe schlichtweg vergessen.
Das ist beispielsweise bei Multifunktionsdruckern in Unternehmen der Fall, die bei Neuanschaffungen oder Ende des Leasing-Vertrags abgegeben werden. Sie verfügen über integrierte Festplatten für die Zwischenspeicherung von eingescannten oder gedruckten Dokumenten. Auf diesen Festplatten finden sich meist sensible Daten, die mit den neuen Toshiba-Festplatten bei der Weitergabe des Druckers durch die Stromunterbrechung automatisch gelöscht werden können. .....


21.4.2011: Überwachung? iPhone und iPad speichern Aufenthaltsorte ihrer Nutzer

"Was die Sache noch schlimmer macht", ist laut Allan und Warden die Tatsache, "dass die Datei unverschlüsselt und ungeschützt" ist und sich auf jedem Gerät wiederfindet, das mit dem iPhone oder iPad synchronisiert wurde.
Gründe dafür sind unklar, aber die Funktion sei von Apple "eindeutig beabsichtigt"
Das iPhone und die iPad-Tabletcomputer speichern dauerhaft die Aufenthaltsorte ihrer Nutzer anhand von Daten aus dem Mobilfunknetz. Diese Informationen werden zwar in einer versteckten Datei aufbewahrt, können aber mit spezieller Software ausgelesen werden. Zwei IT-Experten, Alasdair Allan und Pete Warden, machten die Praxis auf einer Fachkonferenz öffentlich und lösten damit besorgte Fragen zum Datenschutz aus. Sie fanden keine Anzeichen dafür, dass die Informationen an Apple oder andere weitergeleitet werden, wie Allan und Warden betonten. Der Konzern äußerte sich bisher nicht.
Wird ein iPhone oder iPad über Apples iTunes-Software mit einem Computer synchronisiert, werden dabei auch die Ortsangaben auf den Rechner übertragen. Über diese Sicherungskopie lässt sich auf die Informationen zugreifen. Der ehemalige Apple-Mitarbeiter Warden stellte eine Software namens iPhoneTracker ins Netz, mit der jeder iPhone- oder iPad-Besitzer die Speicherung der Ortsdaten auf einer interaktiven Karte darstellen und sich beliebig in die Regionen seiner Aufenthalte hinein- und herauszoomen kann. Auch in Deutschland ließen sich die Daten mit Hilfe der Software visualisieren.
Die beiden Experten sehen ein Problem vor allem darin, dass sich Unbefugte Zugang zu diesen Daten verschaffen könnten, weil sie nicht verschlüsselt gelagert werden. Der deutsche Netzexperte Frank Rieger vom Chaos Computer Club (CCC) sagte, das Risiko in diesem Fall sei vor allem, dass das Telefon verlorengehe und die Daten ausgelesen würden. Oder dass jemand auf den Computer zugreife, auf dem eine Kopie der Daten liege, "und dann die Aufenthaltsorte der letzten Jahre verfügbar und auslesbar sind, ohne dass der Benutzer davon wusste".
Die Aufzeichnung der Ortungsdaten aus dem Mobilfunknetz begann Allan und Warden zufolge vor einem Jahr nach einer Aktualisierung des Betriebssystems iOS, das Apple für seine mobilen Geräte entwickelt hat.
Die Geräte ermitteln die Standortdaten offensichtlich anhand der Signale von Mobilfunk-Zellen, erläuterten Allan und Warden auf einer Konferenz des Verlags O'Reilly über Lokalisierungstechniken im kalifornischen Santa Clara. "Das ist weniger Präzise als mit GPS, aber verbraucht wahrscheinlich weniger Strom." GPS-Ortungsdienste kann ein Nutzer von iPhone oder iPad in den Einstellungen ausschalten.
Das Technologieblog "Engadget" wies darauf hin, dass die Geodaten-Aufzeichnung in Fachkreisen schon seit einiger Zeit bekannt war und verlinkte auf einen entsprechenden Artikel des französischen Autors Paul Courbis von September 2010. Auch Anfang dieses Jahres wurde das Thema bereits in Experten-Foren im Internet diskutiert. Zudem meldete sich der amerikanische Software-Spezialist Alex Levinson zu Wort, der die Funktion bereits Ende vergangenen Jahres in einem Fachbuch analysiert hatte.
Die beiden Experten stießen nach eigenen Angaben zufällig auf die Datensammlung, als sie an einem Datenvisualisierungs-Projekt arbeiteten. Zunächst sei ihnen selbst unklar gewesen, dass Informationen über einen so langen Zeitraum gespeichert wurden. "Weder Pete noch ich glauben, dass es eine Art Verschwörung gibt, wir sind jedoch beide darüber besorgt, das so detaillierte Ortsinformationen gespeichert werden", schrieb Allan.
Es blieb zunächst unklar, warum die Daten gespeichert werden. Eine Vermutung war, dass die Datenspeicherung etwas mit einem Apple-Dienst zu tun haben könnte, über den das Unternehmen anbietet, ein verlorenes oder gestohlenes Gerät wiederfinden zu können.
Auch Mobilfunk-Provider erheben beim Betrieb ihrer Netze zum Teil solche Informationen. "Wenn Sie sich mit Ihrem Mobiltelefon bewegen, wird neben der aktuellen Mobilfunkzelle auch die Anfangsfunkzelle gespeichert", sagte etwa eine Sprecherin der Deutschen Telekom am Donnerstag. Es sei aber immer nur der aktuelle Aufenthaltsort bekannt. "Die vorherigen Ortungen werden gelöscht. Bewegungsprofile werden nicht gespeichert."
Die Informatiker stellten ihre Erkenntnisse, die zuerst von der britischen Zeitung "The Guardian" veröffentlicht wurden, auf der Konferenz Where 2.0 in San Francisco vor. Allan und Warden nahmen nach eigenen Angaben Kontakt zur Abteilung für Produktsicherheit bei Apple auf, erhielten jedoch keine Antwort. ....


20.4.2011: So können Sie länger - 5 Tipps für mehr Notebook-Laufzeit

Die Temperaturen steigen, das Wetter wird sommerlich, die Lust auf die Nutzung von Notebook und Netbook auf Terrasse, Balkon oder im Park steigen. Das bedeutet allerdings auch ganz oft, dass der Frust über die geringe mobile Einsatzzeit zunimmt. Es gibt allerdings eine ganze Reihe von Tricks, mit denen Sie im besten Fall die netzunabhängige Laufzeit sogar verdoppeln. Wir haben für Sie die besten fünf Tricks zusammengefasst:
1. Grundregel: Vermeiden Sie jedes externe Gerät! Ok - ein Notebook-USB-Ventilator ist echt cool, die USB-Maus ist bequem und der USB-Stick ist Ihr Backup-Medium. Aber jedes dieser externen Geräte belastet den Notebook-Akku. Schließen Sie so wenige externe Geräte an wie möglich und auch nur für eine konkrete Nutzungsdauer.
2. Ihr Notebook ist mit CD, DVD oder Blu-ray ausgestattet? Prima! Aber ganz schlecht für den Stromverbrauch, wenn das Betriebssystem zwischendurch immer den Status der Laufwerke abfragt. Entnehmen Sie daher unbedingt die Medien und legen Sie Medien generell nur dann ein, wenn sie konkret für eine Installation oder den Programmbetrieb benötigt werden.
3. Passen Sie immer die Display-Helligkeit an das Umgebungslicht an. Denn das Display ist mit rund 30 Prozent des Stromverbrauchs einer der größten Stromfresser im System. Bevorzugen Sie für Ihre Arbeit im Freien schattige Aufenthaltsorte und regeln Sie das Display entsprecht herunter. Dazu wird meist die Taste [Strg] zusammen mit einer Funktionstaste [F]-Taste eingesetzt. Nähere Hinweise finden Sie im Handbuch zu Ihrem Notebook.
4. Ein Notebook ohne Netzwerkverbindung ist in vielen Situationen kaum zu nutzen. Aber wenn Sie mal wirklich lokal arbeiten und keine Internet-Verbindung benötigen, sollten Sie das WLAN-Modul Ihres Notebooks unbedingt abschalten. Denn es benötigt für die Sende- und Empfangsbereitschaft erheblich Strom! In den meisten Fällen finden Sie eine Taste oder Tastenkombination, die Ihnen das Ein- und Ausschalten erleichtert. Prüfen Sie einfach die Bedienungsanleitung daraufhin. Angenehmer Nebeneffekt: Ohne WLAN-Verbindung kann Ihr Notebook auch nicht durch Online-Schadsoftware attackiert werden.
5. Nutzen Sie unbedingt die Energiespartechniken, die schon seitens der Prozessorhersteller mitgeliefert werden. AMD liefert hierzu die "Powernow!"-Technik, Intel nennt die vergleichbare Einrichtung "Speedstep". Mit beiden Verfahren wird die Taktfrequenz des Prozessors dem jeweiligen Leistungsbedarf angepasst. Mit sinkendem Takt wird zudem auch die Kernspannung der CPU angepasst. Das reduziert Energieverbrauch und Abwärme. .....


19.4.2011: Auch das Sternchen können Sie in Ihren Excel-Listen finden und ersetzen

Wie Sie die Suche nach einem Sternchen in Excel durchführen, obwohl dieses Zeichen ffür Sondersuchen vorgesehen ist.
Wenn Sie Daten aus anderen Anwendungen in Excel-Tabellen importieren, enthalten die importierten Datensätze oft das Zeichen *. Wenn Sie versuchen, dieses Zeichen über das Dialogfenster ERSETZEN durch ein anderes Zeichen zu ersetzen oder zu entfernen, dann funktioniert das nicht ohne Probleme.
Das beschriebene Problem hängt damit zusammen, dass Excel das Zeichen * als freien Platzhalter interpretiert. Das hat zur Folge, dass beim Suchen und Ersetzen alle Daten ersetzt werden.
Sie können dieses Problem der Fehlinterpretation allerdings über einen Trick umgehen:
1. Rufen Sie das Dialogfenster ERSETZEN auf. Das erledigen Sie in allen Excel-Versionen über die Tastenkombination STRG H.
2. Geben Sie dazu beim Suchen und Ersetzen vor dem Zeichen * eine Tilde (~) ein.
3. Das Tildenzeichen finden Sie rechts unten auf der Taste +. Für die Eingabe müssen Sie gleichzeitig die Taste ALTGR drücken. .....


18.4.2011: MS-Powerpoint: So bringen Sie ein Video in Form

Ein Video wird in PowerPoint stets als Rechteck angezeigt. Das war bis Version 2007 so. Ab PowerPoint 2010 ist damit Schluss und Sie bestimmen selbst, welche Form ein Video annimmt.
Welche Formen eignen sich am besten? Die Antwort darauf hängt natürlich vom jeweiligen Video und vom Einsatzzweck ab. Spielt sich das Wesentliche im Zentrum des Videos ab, so können Sie z.B. auch ausgefallenere Formate wie die Form Stern verwenden. Liegen wichtige Details auch am Rand des Videos, empfiehlt sich z.B. ein Abgerundetes Rechteck. So passen Sie die Form eines Videos an:
Markieren Sie Ihr Video und klicken Sie in der Registerkarte Videotools/Format auf Videoform.
Wählen Sie im Dropdown-Menü die gewünschte Form.
Im Beispiel wurde die Form Wolke gewählt.
TIPP: Wenn am Rande Ihres Videos in einigen Aufnahmen Personen oder Details auftauchen, die Sie gerne ausschließen wollen, dann können Sie die Funktion Zuschneiden (Registerkarte Videotools/Format) verwenden, um den Videoausschnitt generell einzugrenzen. ....


17.4.2011: Druckertinte ist nicht unbegrenzt haltbar

Auch bei sparsamem Drucken kommt früher oder später der Augenblick, in dem sich der Tinten-Vorrat in Ihrem Drucker zum Ende neigt:
Dann muss Nachschub besorgt werden - doch Druckertinte ist teuer. Deshalb greifen viele Anwender zu Druckertinte, die Sie im Internet bei eBay ersteigert haben, denn die Kostenersparnis ist durchaus enorm. Zwischen 40 bis 60 Prozent des Ladenpreises lassen sich dadurch sparen. Doch der niedrige Preis kommt bei einigen Händlern dadurch zustande, dass sie veraltete Druckertinte verkaufen, deren Haltbarkeitsdatum längst überschritten ist oder kurz bevor steht.
Ist das Haltbarkeitsdatum jedoch bereits abgelaufen, ist die Gefahr groß, dass die Druckertinte vertrocknet bzw. nicht mehr so flüssig, dass Sie problemlos den Druckerkopf passieren und auf dem Blatt landen kann. Die Druckqualität ist dadurch nicht mehr gewährleistet. Einige Druckermodelle weigern sich sogar, Druckertinte mit überschrittenem Haltbarkeitsdatum überhaupt zu benutzen.
Im Geschäft sollten Sie deshalb auf jeden Fall einen Blick auf die Verpackung werfen: Dort ist das Verfallsdatum abgedruckt. Achten Sie dabei auch darauf, dass das Ablaufdatum so weit in der Zukunft liegt, dass Sie die Druckertinte bis zu diesem Datum auch mit hoher Wahrscheinlichkeit verbraucht haben.
Beim Kauf im Internet ist jedoch Vorsicht geboten: Schreiben Sie deshalb den Verkäufer lieber vor Abschluss der Auktion an und fragen Sie nach, ob die Druckertinte noch originalverpackt ist und welches Verfallsdatum auf die Verpackung gedruckt ist. Handelt es sich bei dem Verkäufer um einen seriösen Händler, dann wird er Ihnen problemlos das Haltbarkeitsdatum nennen. Reagiert der Verkäufer hingegen nicht auf Ihre Nachfrage, dann sollten Sie lieber bei einem anderen Händler ihren Tinten-Nachschub kaufen. .....


16.4.2011: Firewall von Vista und Windows 7 einfacher konfigurieren

Entgegen aller Unkenrufen ist die Firewall von Windows 7 weit besser als ihr Ruf und muss keinesfalls durch kommerzielle Software oder kostenlose Alternativen ersetzt werden.
Das kostenlose Tool "Windows 7 Firewall Control" ist jedoch keine eigenständige Firewall, sondern ergänzt und unterstützt die interne Firewall von Windows 7 - und Vista: Obwohl der Name es nicht vermuten lässt, ist das Tool auch für Vista geeignet.
Außerdem wird die Bedienung und Konfiguration der Windows 7- und Vista-Firewall durch Windows 7 Firewall Control erleichtert - denn die umständliche und komplizierte Konfiguration ist der einzige Makel der ansonsten tadellos funktionierenden Firewall.
Mit Windows 7 Firewall Control können Sie alle Anwendungen auflisten, die eine Verbindung zum Internet benötigen und die Zugriffsrechte umfassend konfigurieren: Sie können festlegen, ob Sie ein Programm dauerhaft blocken, nur ein- bzw. ausgehenden Datenverkehr erlauben wollen oder den generellen Zugriff aufs Internet erlauben.
Windows 7 Firewall Control ist seit der aktuellen Version 4.0 auch in deutscher Sprache und für 32-Bit- und 64-Bit-Systeme erhältlich.
Download von Windows 7 Firewall Control: sphinx-soft.com/Vista/index.html/a>
Hinweis: Neben der kostenlosen Version sind auch noch zwei kostenpflichtige Varianten von Windows 7 Firewall Control erhältlich. Für den privaten Einsatz reicht jedoch die Gratis-Version völlig aus. Vor der Nutzung sollten Sie einen Wiederherstellungspunkt setzen, um eine eventuelle Fehlkonfiguration schnell und problemlos wieder rückgängig machen zu können. Generell gilt bei Tools, die auf die Sicherheitseinstellungen von Windows zugreifen: Nehmen Sie nur Änderungen vor, die Sie auch verstehen und deren Nutzen klar erkennbar ist. .....


15.4.2011: Festplatte löscht sich bei unberechtigtem Zugriff von selbst

Die neuen Toshiba Laufwerke kommen im zweiten Quartal auf den Markt. Verschlüsselte Daten bleiben erhalten - Verkaufsstart in wenigen Monaten
Toshiba hat eine neue Serie von Festplatten angekündigt, die im Falle eines Diebstahls automatisch den Zugriff zu den Daten verweigern oder den Inhalt löschen. Bei der MKxx61GSYG Familie handelt es sich um eine Erweiterung der 2,5-Zoll-Festplatten mit der Nummer MKxx61GSYD. Allesamt mit SATA-Anschluss ausgestattet besteht die Serie aus fünf verschiedenen Drives mit der Kapazität von 160 GB bis 640 GB.
Die Festplatte verschlüsselt sich automatisch selbst und umfasst eine Funktion, die erkennt, wenn sie an einen unbekannten oder undefinierten Computer angeschlossen wird. In diesem Fall kann entweder der Zugriff auf die Dateninhalte verweigert oder der Datensatz entfernt werden während die verschlüsselten Daten erhalten bleiben. Auch bei mehrfacher Eingabe eines falschen Passworts kann es zur Löschaktion kommen.
Punkto Sicherheit können sich die Festplatten auf Opal Spezifikationen verlassen. Auf diesem Standard basierende Festplatten gewährleisten einen höheren Sicherheitsfaktor in IT-Umgebungen. Dabei ist ein Authentifizierungsverfahren integriert, das über die herkömmlichen ATA-Features hinausgeht. Darüber hinaus können die Festplatten an einen Rechner, etwa über Trusted-Platform-Module (TPM), gebunden werden.
Besonders für Unternehmen und öffentliche Behörden seien die neu entwickelten Festplatten geeignet, um den Schutz sensibler Daten zu gewährleisten. Toshiba will die Laufwerke vor allem an Computerhersteller liefern, die in deren Sicherheitsmechanismen eingebaut werden sollen. Der Konzern präsentierte die neuen Festplatten nun in Japan und hat die Auslieferung für das zweite Quartal angekündigt. ....


15.4.2011: Windows-Tipp: Liste aller besuchten Webseiten wirklich löschen

Wenn Sie die Liste aller besuchten Webseiten löschen wollen, dann klicken Sie in Ihrem Browser auf die dafür vorgesehene Funktion - doch damit ist diese Liste noch längst nicht wirklich von Ihrer Festplatte geputzt:
Windows speichert diese Liste nämlich an einem weiteren Ort, wo sie von den Bordmitteln Ihres Browsers nicht entfernt wird. Denn damit eine Webseite angezeigt werden kann, muss zunächst ein sogenannter DNS-Server kontaktiert werden. Der DNS-Server wandelt eine Internet-Adresse wie beispielsweise www.beispiel.de in die entsprechende IP-Adresse um.
Damit diese IP-Adressen nicht bei jedem Seitenaufruf erneut ermittelt werden, werden sie von Microsoft für einen bestimmten Zeitraum gespeichert. Dadurch werden die gewünschten Seiten zwar schneller angezeigt, doch aus Datenschutz-Sicht besteht hier ein gewisses Risiko: Neugierige Schnüffelnasen können auf einfache Art und Weise sehen, welche Webseiten Sie aufgerufen haben.
Dazu sind nur wenige Schritte notwendig:
1. Rufen Sie das Startmenü von Windows auf und tippen Sie den Befehl "cmd" ins Suchfeld ein. Drücken Sie anschließend die Eingabetaste, um die Eingabeaufforderung von Windows zu starten.
2. Tippen Sie jetzt den Befehl "ipconfig /displaydns" ein, um eine Liste aller besuchten Webseiten zu erhalten.
3. Mit dem Befehl "ipconfig /flushdns" können Sie diese Liste löschen. .....


13.4.2011: Sonnenuntergang stimmungsvoll fotografieren

Eine auf- oder untergehende Sonne gehört wohl mit zu den schönsten Fotomotiven. Damit die rotglühende Sonne stimmungsvoll aufs Bild kommt, gibt es einige Tricks.
Wenn die Sonne auf- oder untergeht, taucht sie für wenige Minuten die Landschaft stimmungsvoll in rotes Licht. Dies ist übrigens auch der einzige Moment, in dem Sie gefahrlos direkt in die Sonne blicken können. Wenn Sie diesen einzigartigen Augenblick gekonnt festhalten möchten, beachten Sie diese Tipps:
Besonders stimmungsvoll wirkt ein Sonnenuntergang, wenn Sie eine große Wasserfläche im Vordergrund haben, etwa einen See oder gar das Meer. Die Sonne spiegelt sich darin, das gibt Ihrer Aufnahmen nochmals einen besonderen Reiz.
Sie möchten die Sonne prominent als roten Feuerball aufs Bild bekommen? Dann brauchen sie eine lange Telebrennweite, mindestens 300 Millimeter (bezogen auf Kleinbild).
Einige Kameras bieten ein eigenständiges Motivprogramm für Sonnenauf- und -untergänge, oder zumindest spezielle Farbstile. Falls Ihr Apparat nicht: Erhöhen Sie die Sättigung und verschieben Sie den Weißabgleich etwas Richtung "Warm".
Reizvoll kann es auch sein, wenn Sie einen Baum, eine Kirche oder einfach nur die Landschaft als Scherenschnitt ablichten. Dazu reduzieren Sie den von der Kamera ermittelten Belichtungswert um etwa ein Blendenstufe (-1 EV).
Ein leicht bewölkter Himmel wirkt im Sonnenuntergang noch spektakulärer, als ein wolkenloses Firmament.
Übrigens: Direkt nach dem Sonnenuntergang beginnt die Blaue Stunde. Wenn jetzt in der Stadt die Lichter angehen, sind ebenfalls sehr stimmungsvolle Aufnahmen möglich. .....


13.4.2011: Lösegeld-Trojaner sperrt scheinbar die Windows-Lizenz

Die Anrufe zum Entsperren sind angeblich kostenlos. ie Masche ist offenbar lukrativ: Nach der Infektion eines Rechners sperren Lösegeld-Trojaner den Zugriff für den Anwender und fordern zur Zahlung einer Freischaltgebühr auf. Ein aktuelles Exemplar variiert das Thema und sperrt vorgeblich die Windows-Lizenz. Die ließe sich jedoch über einen angeblich kostenlosen Anruf bei einer Service-Nummer wieder freischalten.
Die Nachricht kommt nicht von Microsoft, die Sperre ist ein Trick, und die Anrufe sind natürlich nicht kostenlos – im Gegenteil: Sie gehen an teure, internationale Rufnummern etwa in Madagaskar. Wie der AV-Spezialist F-Secure dokumentiert hat, werden die Anrufer mehrere Minuten in einer Warteschleife hingehalten, damit auch wirklich hohe Gebühren auflaufen. Durch die Mithilfe eines Operators können die Betrüger das Gespräch nämlich in ein billigeres Land umleiten und dabei einen Teil der Gebühren für den Anruf zur ursprünglich gewählten Nummer selbst einstreichen.
Bei den Testanrufen von F-Secure erhielten die Opfer am Ende immer den gleichen Freischaltcode 1351236. Ob der dann das System wirklich wieder freigibt, ist zwar ungewiss; sie auszuprobieren, kann aber nicht schaden. Funktioniert das nicht, kommt man höchstwahrscheinlich wie auch bei den ähnlich gestrickten Vorgängern über eine Boot-CD zumindest an seine Daten und kann dann das System neu installieren.
Das gestaltet sich deutlich schwieriger, wenn man sich einen der GPcode-Schädlinge eingefangen hat, die – wie Anrufe bei der c't-Hotline zeigen – ebenfalls wieder vermehrt die Runde machen. Dieser Schädling verschlüsselt nämlich die Dateien der Anwender. Das dabei eingesetzte Verfahren entspricht dem Stand der Technik. So erzeugt GPcode auf jedem infizierten System einen zufällig erstellten AES-Schlüssel mit 256-Bit, mit dem er unter anderem alle Doc-, RTF-, Excel- und PDF-Dateien verschlüsselt.
Den AES-Schlüssel verschlüsselt er wiederum mit dem öffentlichen RSA-Schlüssel der Betrüger und hinterlegt nur die verschlüsselte Version auf dem befallenen System. Er lässt sich somit nur mit deren geheimen Schlüssel wiederherstellen. Die eingesetzten Verschlüsselungsverfahren lassen sich quasi nicht knacken, und auch Reverse Engeneering des Schädlings hilft nicht weiter. Wie Nicolas Brulez von Kaspersky in seiner GPCode-Analyse feststellt, bleibt damit nur die Hoffnung auf ein möglichst aktuelles Backup. Wer sich auf das Vabanque-Spiel der Erpresser einlässt und zahlt, riskiert damit, dass das Geld weg ist und die Daten trotzdem nicht freikommen. .....


9.4.2011: Warten Sie regelmäßig Ihre Festplatte

Mit einem Rechtsklick auf das Laufwerk und einem Klick auf Eigenschaften erreichen Sie die wichtigsten Funktionen zur Wartung der Festplatte.
Die Funktionen zur Datenträgerverwaltung über das Eigenschaftenfenster sind auf mindestens fünf Register verteilt. Die wichtigsten Funktionen sind:
Überprüfen des Datenträgers auf logische und physische Datenfehler
Wechseln Sie zur Registerkarte Extras und klicken Sie im Abschnitt Fehlerüberprüfung auf die Schaltfläche Jetzt prüfen. Bei Windows 7/Vista gehen Sie über die Eigenschaften des Laufwerks auf die Registerkarte Tools.
Datenträger defragmentieren
Wechseln Sie zur Registerkarte Extras (bei Windows 7/Vista auf Tools) und klicken Sie in der Rubrik Defragmentierung auf die Schaltfläche Jetzt defragmentieren. Es öffnet sich das Fenster Defragmentierung, aus dem Sie ein Laufwerk für ein Überprüfen der Fragmentierung oder für eine Defragmentierung auswählen können.
Indexdienst konfigurieren und Kataloge erstellen
In der Computerverwaltung können Sie unter Dienste und Anwendungen - Indexdienst die Verzeichnisse festlegen und den Katalog durchsuchen. Über das Kontextmenü und Eigenschaften können Sie ggf. weitere Einstellungen des Indexdienstes bearbeiten.

(Anmerkung: Organisieren sie auch eine regelmäßige Datensicherung).....


8.4.2011: Synchronisierung - AllSync 3.5.0

Das Backup- und Synchronisationsprogramm AllSync sichert Ihre Daten auf jede nur erdenkliche Art, so dass Sie Ihre Daten immer komfortabel in Sicherheit bringen können.
AllSync spiegelt, aktualisiert und archiviert Ihre Dateien und Ordner immer dann, wenn Sie das wünschen. Sie müssen nur den Ausgangs- und Zielordner festlegen und die Kopier und Synchronisationsregeln einstellen. Sie speichern diese Angaben in Profilen, so dass Sie immer wieder auf Ihre speziellen Synchronisations- und Backup-Aufgaben zurückgreifen können.
AllSync arbeitet auch im Netzwerk und speichert Ihre Daten auf alle gängigen Speichermedien. Zusätzlich können Sie auch festgelegte Aufgaben zeitgesteuert automatisch ablaufen lassen ......


7.4.2011: Nachrichten zu Libyen infizieren Ihren Rechner

Damit Angreifer Ihren Rechner über Schwachstellen im Browser oder Plugins Ihres Browsers infizieren können, müssen sie Sie zunächst auf eine von ihnen für einen solchen Angriff vorbereitete Seite locken. Während Links zu solchen schädlichen Seiten früher primär über E-Mails und Instant Messenger verteilt wurden, geschieht dies heute über Suchmaschinen.
Dazu werden gezielt Internetseiten zu aktuellen Themen im Internet platziert. Durch geschickte Optimierung tauchen sie dann unter den oberen Suchergebnissen bekannter Suchmaschinen auf. Wenn Sie momentan beispielsweise nach aktuellen Nachrichten zu der Lage in Libyen suchen, können Sie versehentlich auf eine solche Seite treffen. Das ist auch bei Nachrichten über Erdbeben der Fall.
Bei den aktuellen Angriffen kommt sogenannte Scareware zum Einsatz. Sie ist als Antivirenprogramm getarnt und meldet angeblich gefundene Schadprogramme auf Ihrem Rechner. Wenn Sie dann den Anweisungen des Fensters mit den gefälschten Warnmeldungen folgen, installieren Sie damit ein Schadprogramm auf Ihrem Rechner, anstatt diesen zu desinfizieren.
Achten Sie daher unbedingt darauf, solchen Hinweisen nicht zu folgen. Wenn angebliche Infektionswarnungen beim Besuch von Internetseiten auftauchen, sollten Sie die Seiten schließen und Ihren Rechner mit Ihrem installierten Antivirenprogramm prüfen. .....


7.4.2011: MS-Word: Platz sparen mit verknüpften Bildern

Word 2010, 2007, 2003, 2002/XP, 2000
Viele Dokumente enthalten Fotos und andere Abbildungen. Viele Abbildungen lassen normalerweise aber auch die Dateigröße eines Word-Dokuments immens anwachsen. Doch das muss nicht so sein. Sie können viel Platz sparen, wenn Sie Grafikdateien nicht direkt in ein Dokument einbetten, sondern sie lediglich verknüpfen. Das erreichen Sie wie folgt:
1. Setzen Sie den Cursor an die Position, an der Sie die Grafik einfügen wollen.
2. Wählen Sie in Word 2010, 2007 EINFÜGEN-ILLUSTRATIONEN-GRAFIK an. Oder rufen Sie in Word 2003, 2002/XP, 2000 EINFÜGEN-GRAFIK-AUS DATEI auf.
3. Wechseln Sie in den Ordner, in dem sich die einzufügende Grafikdatei befindet.
4. Markieren Sie den gewünschten Dateinamen.
5. Klicken Sie auf den kleinen Dropdownpfeil neben der Schaltfläche EINFÜGEN und wählen Sie im zugehörigen Menü MIT DATEI VERKNÜPFEN (Word 2010, 2007, 2003, 2002/XP) bzw. VERKNÜPFUNG ZU DATEI (Word 2000) an.
Das Bild erscheint so im Dokument, als hätten Sie es direkt eingefügt/eingebettet. Tatsächlich fügt Word aber nur eine Verknüpfung zu der Grafikdatei ein und lädt die Bildinhalte aus dieser externen Quelle.
Den Unterschied werden Sie beim Speichern des Dokuments merken. Ein Dokument mit verknüpften Grafiken ist deutlich kleiner als eines mit eingebetteten Bildern.
Vorsicht ist allerdings geboten, wenn Sie ein Dokument an andere Personen weiterleiten wollen! Dann müssen Sie auch die verknüpften Bilder weitergeben, denn ansonsten erscheinen beim Empfänger nur Platzhalter oder leere Flächen im Text .....


7.4.2011: Download: CreatorPDF24 Creator

Der kostenlose "PDF24 Creator" ist ein mächtiges Werkzeug, das mehr aus Ihren PDF-Dokumenten macht.
Egal, ob Sie ein PDF-Dokument erstellen oder selbiges lediglich betrachten möchten, der "PDF24 Creator" kann Ihnen helfen. Dies ist aber noch nicht alles, kann die Freeware doch noch viel mehr mit Ihren PDFs anfangen.
Über die Kategorie »Tools« in der Symbolleiste lösen Sie eine einzelne Seite aus einem vorliegenden PDF oder fügen Seiten in ein bereits bestehendes Office-Dokument ein. Überaus nützlich ist auch das »Mehrere Dokumente verbinden«-Feature. Dank dieser lassen sich verschiedene Einzeldokumente zu einem großen File zusammenschließen.
Praktisch: Der "PDF24 Creator" kann Ihre PDFs auch verschlüsseln und eine Vorschaufunktion hinzufügen. So finden Sie sich auch in größeren Dokumenten schnell zurecht.
Fazit: Tolle Alternative zum beliebten PDFCreator. Der "PDF24 Creator" ist kinderleicht zu bedienen.
Zum Download ......


6.4.2011: Office 2010 SP1: Das Service Pack ist fertig

Office 2010: Das Sp1 kommt wohl in zwei bis drei Monaten. Nachdem Windows 7 sein erstes Service Pack bekommen hat, ist in Kürze auch das Office-Paket dran. Microsoft hat nun bekannt gegeben, dass das SP1 für Office 2010 so gut wie fertig ist.
Wie Microsoft in einem Blog-Eintrag mitteilte, wird man wie geplant den bislang üblichen Zeitrahmen einhalten können und das erste große Wartungs-Update rund 12 bis 18 Monate nach dem ursprünglichen Produkt-Release veröffentlichen. Ein genaues Datum wird zwar weiterhin nicht genannt, aber mit "Sommer 2011" wird es immerhin langsam konkreter. Google AnzeigenWebspace & Domains aus Ö
Zudem wurde in den Blog-Eintrag noch einmal bestätigt, was die meisten schon lange wussten: Genau wie bei Windows 7 wird das SP1 auch bei Office 2010 keine neuen Features bringen, sondern lediglich eine Sammlung aller bislang veröffentlichten Updates darstellen. Wer sein Office also mittels der automatischen Update-Funktion von Windows immer auf dem aktuellen Stand hält, hat nahezu alle Inhalte des SP1 bereits auf seinem Rechner. Lediglich einige Fixes, die erst mit dem Release des Service Pack freigegeben werden, müssen dann noch installiert werden. ......


6.4.2011: Störungen, Sitzhaltung, Kekse: Wie Sie in Meetings punkten

"Meetings sind reine Zeitverschwendung", sagen viele Angestellte. Am häufigsten stehen folgende Punkte in der Kritik:
- es fehlt eine gute Organisation
- die Agenda wurde im Vorfeld nicht versandt
- die Tagesordnung sieht keine feste Zeiten vor
- die Beteiligten waren nicht pünktlich oder schlecht vorbereitet
- es gab nach dem Meeting kein Protokoll mit klar verteilten Aufgaben und Terminen.
Abgesehen von einer guten Vor- und Nachbereitung gehören der Auftritt beim Kunden und die Gastgeberpflichten des Besuchten zu einem vernünftigen Meeting. Einige Punkte haben Anke Quittschau und Christina Tabernig von der Beratungsagentur korrekt! zusammengeschrieben, die oft die ersten Stolpersteine sein können.
Tipp 1 und 2: Begrüßung als Gastgeber bzw. als Gast
Der letzte Keks bliebt liegen: Es ist nicht stilvoll, sich an den Häppchen satt zu essen.Wenn Sie Ihre Gäste am Empfang abholen, geht der Gast vor, sofern er den Weg bereits kennt. Wenn nicht, dürfen Sie gerne vorweg gehen. In beiden Fällen öffnen Sie die Türen für Ihren Gast. Lassen Sie Ihren Gast an Ihrer rechten Seite gehen, dies demonstriert, dass er von Ihnen geschätzt wird. Im Besprechungsraum angekommen, nimmt man dem Gast den Mantel ab und hängt ihn an der Garderobe auf. Sagen Sie bitte nie: "Sie können sich dort aufhängen."
Wenn Sie Gast sind: Meist holt Sie die Sekretärin vom Empfang ab und führt Sie in den Besprechungsraum. Dort stehen bereits Getränke auf dem Tisch und sie sagt nett: "Nehmen Sie doch schon Platz, bedienen Sie sich an den Getränken – Herr Dr. Sommer kommt sofort."
Der höfliche Gast setzt sich selbstverständlich nicht und bedient sich auch nicht an den Getränken. Er wartet im Stehen, um den Gastgeber auf Augenhöhe zu begrüßen. Der Gastgeber weist dann mit einer Geste dem Gast einen Platz zu und bietet ein Getränk an.
Dies sollte er zwischen Small Talk und dem Beginn des geschäftlichen Teils tun, damit dieser nicht durch "Nebensächliches" gestört wird. Der Chef muss dabei nicht alle Anwesenden persönlich bedienen, sondern sollte lediglich das erste Signal geben. Die Gäste dürfen sich im Anschluss selbst bedienen. Grundsätzlich sollte sich aber jeder im eigenen Hause als Gastgeber fühlen und den Job übernehmen, falls der Ranghöchste mit anderen Aufgaben beschäftigt ist.
Stilvoll ist es, sich nicht an den Häppchen satt zu essen. Man sollte sich also vor einem langen Meeting darauf einstellen und entsprechend gut frühstücken. Der letzte Keks bleibt liegen.
Tipp 3 und 4: Pünktlichkeit und Handys
Das Handy sollte ausgeschaltet sein: Denn allein das Geräusch des Vibrationsalarms lenkt ab.Eine Verspätung sollte man im Zeitalter der Handys rechtzeitig ankündigen. So kann der Wartende die Zeit noch effektiv nutzen. Unpünktlichkeit ist – in Deutschland – die gröbste Unhöflichkeit, denn wir stehlen jemandem etwas, was wir ihm nie mehr zurückgeben können: Zeit!
Wenn Sie aber doch einmal zu spät sind, genügt ein kurzes "Entschuldigung" beim Betreten des Raumes. Bloß keine langen Staugeschichten oder so, die glaubt sowieso keiner mehr. Außerdem hätte derjenige dann die volle Aufmerksamkeit der Meeting-Teilnehmer und das ist unangebracht.
Das Handy sollte in jeder Besprechung ausgeschaltet sein. Damit tut man vor allem sich selbst einen Gefallen. Denn allein das Geräusch des Vibrationsalarms lenkt ab und lässt uns unaufmerksam werden. Erwartet man einen wirklich wichtigen Anruf, sollte man dies unbedingt vorher ankündigen und das Telefon auf lautlos schalten. Ein optisches Signal reicht völlig. Kommt dieser wichtige Anruf dann, sollte man den Besprechungsraum zum Telefonieren verlassen. Grundsätzlich signalisiert ein Handy auf dem Tisch den Gesprächspartnern immer, dass sie zweitrangig sind.
Tipp 5 und 6: Sanktionen und Unterbrechungen
Zu spät? Meist sind es die gleichen Kollegen, die unpünktlich sind.Was tun, wenn zur fraglichen Uhrzeit nicht alle anwesend sind? Warten oder Anfangen!
Das kommt etwas auf die Situation an. Gehen wir davon aus, dass es ein internes Meeting ist. In diesem Fall lautet unsere Empfehlung: anfangen! Und zwar mit dem wichtigsten Thema. Meist sind es nämlich die gleichen Kollegen, die unpünktlich sind. Wenn diese dann die wichtigsten Themen verpassen, nervt es sie auch langsam. Eine andere Erziehungsmethode kennen wir von einem unserer Kunden: dort wird eine Strafe in Höhe von 25 Euro fällig.
Ausreden lassen gilt in Deutschland als eine der wichtigsten Benimmregeln. Keiner lässt sich gern ins Wort fallen. Endlose Monologe können jedoch mit Zwischenfragen unterbrochen werden. Am höflichsten unterbricht man jemanden mit einer geschlossenen Frage zum Thema. Eine andere Variante ist, eine Frage zu stellen, wenn der Redner Luft holt, und Sie beantworten sich die Frage selbst. Beispiel: "Herr Huber, Sie sagten vorhin, dass man das Projekt auch ... wie steht es mit xy, ich habe da erfahren, dass…" Nun können Sie das Gespräch umlenken und sind selbst am Zug.
Tipp 7 und 8: Ende des Meetings und Verabschiedung
Zu guter Letzt: Lassen Sie den Gast nicht mit den Worten "Den Weg kennen Sie ja schon" alleine im Flur stehen.Man sollte sich auf keinen Fall wortlos aus dem Raum schleichen. Eine kurze Begründung, etwa ein anstehender Kundentermin, ist angebracht. Im Grunde hat aber der Moderator die Aufgabe, das Meeting zeitlich nicht aus dem Rahmen laufen zu lassen, sondern eventuell Themen zu vertagen. Machen Sie auch am Anfang eines Meetings klar, wie viel Zeit dafür vereinbart wurde und machen Sie eventuell darauf aufmerksam, dass Sie danach noch eine andere Verpflichtung eingeplant haben.
Bei einer Absage im Vorfeld ist es am besten, man ruft den Organisator des Meetings an und erklärt die Situation. Eine Absage per E-Mail oder SMS wirkt nicht sehr professionell.
Was Sie auf jeden Fall tun sollten, wenn das Meeting beendet ist: Begleiten Sie Ihren Gast wieder zurück zum Empfang. Lassen Sie ihn nicht mit den Worten "Den Weg kennen Sie ja schon" alleine im Flur stehen. Abgesehen von der mangelnden Höflichkeit könnte es auch aus sicherheitstechnischen Gründen für Ihr Unternehmen wichtig sein, keine fremden Menschen alleine durch Ihre Gänge streunen zu lassen
Fazit: So können Sie bei den Meeting-Teilnehmern punkten:
- Gut vorbereitet sein, alle Unterlagen dabei haben.
- Wenn ich mein Sakko/meine Kostümjacke erst ausziehe, wenn es der Gastgeber erlaubt hat.
- Wenn ich meine Visitenkarte bereits am Anfang des Meetings verteile, denn schließlich kann sich kaum jemand gut Namen merken.
- Auch die Sitzhaltung kann Einfluss auf den Verlauf eines Meetings nehmen. Sitzen Sie gerade und aufrecht, signalisiert dies Souveränität – und der positive Nebeneffekt dieser Haltung: Sie bleiben länger konzentriert und bei der Sache. Achten Sie darauf, die Beine nicht zu kreuzen, damit das Blut zirkulieren kann. Besser ist es, mit beiden Füßen festen Kontakt zum Boden zu haben.
- Wenn ich meine Gäste am Ende der Besprechung bis an den Haupteingang begleite.
- Mit einer professionellen Nachbereitung der Besprechung. Das muss kein seitenlanges Protokoll sein, aber eine kurze Zusammenfassung der Ergebnisse, verbunden mit einem Dank für die Zeit, macht immer einen guten Eindruck ....


weiter zum Archiv 03/2011

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at