Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 06/2014

30.6.2014: WLAN-Sicherheit: WLAN-Gastzugang mit älteren Routern nutzen
Wenn Sie Gäste haben, kann es sein, dass sie sich mit ihrem Smartphone, Tablet oder Notebook in Ihr WLAN einklinken möchten, etwa um den Maileingang zu prüfen.
Aktuelle Router bieten dafür die Funktion „Gastzugang“ oder „Gast-Netzwerk“: Damit baut der Router ein virtuelles WLAN auf, mit dem sich die Gäste verbinden können, um über den Router ins Internet zu gelangen. Das Gast-WLAN ist vom Haupt-Netzwerk getrennt.
Wenn Sie einen älteren Router haben, besitzt er diese Funktion wahrscheinlich nicht. Prüfen Sie zunächst, ob sie sich per Firmware-Update nachrüsten lässt.
AP-Isolierung sorgt dafür, dass Geräte im WLAN nicht miteinander, sondern nur mit dem Internet verbunden sind – eine Notlösung, wenn der Router kein Gastnetz aufbauen kann.
Wenn nicht, suchen Sie im Router-Menü nach der Option „AP Isolierung“ oder „Client Isolierung“. Meist steht sie unter dem Menüpunkt, in dem Sie weitere WLAN-Einstellungen finden. Manchmal taucht sie auch im Menü für WLAN-Sicherheit auf.
Wenn Sie AP-Isolierung aktivieren, können mit dem WLAN verbundene Geräte nicht mehr untereinander Kontakt aufnehmen: Gäste können also nicht auf Ihre WLAN-Geräte zugreifen, sondern nur aufs Internet. Die AP-Isolierung ist aber nur eine Notlösung, denn Sie müssen den Gästen die Zugangsdaten zu Ihrem WLAN geben. Und auf Rechner, die per LAN-Kabel am Router hängen, können die WLAN-Clients trotz AP-Isolierung weiterhin zugreifen. .....

30.6.2014: Vorratsdatenspeicherung offiziell außer Kraft
Umsetzung muss seit Mitternacht erfolgen - Löschung der Daten: Provider vor technischer Herausforderung
Die Vorratsdatenspeicherung ist Geschichte: Am vergangenen Freitag hatte der Verfassungsgerichtshof (VfGH) das umstrittene Datensammeln für "verfassungswidrig“ und "unverhältnismäßig“ erklärt. Das Urteil musste allerdings erst vom Bundeskanzler "kundgetan“ werden, um offiziell gültig zu werden. Das ist am Montagnachmittag geschehen.
Laut VfGH widersprechen die Passagen zur Vorratsdatenspeicherung im Telekommunikationsgesetz, in der Strafprozessordnung sowie im Sicherheitspolizeigesetz dem Grundrecht auf Datenschutz sowie Artikel 8 der Europäischen Menschenrechtskonvention, dem Recht auf Privat- und Familienleben.
Ab Dienstag wird die Entscheidung des VfGH somit umgesetzt werden: Keine neuen Daten dürfen mehr gespeichert werden, bestehende Datensätze sollen gelöscht werden. Ob mit der Datenlöschung wirklich schon am Dienstag begonnen werden kann, ist allerdings unklar, da die Internet- und Mobilfunkprovider durch das Urteil durchaus vor technischen Herausforderungen stehen.
"Technisch ist die Umsetzung dieses Urteils nicht trivial, da in große Datenbanken eingegriffen wird", heißt es etwa von Seiten T-Mobile. Auch bei A1, Drei oder Internetprovider UPC müssen erst Juristen und dann Techniker über die konkrete Datenlöschung beraten. In unklaren Fällen könnte es dabei sogar bis zur Vorlage des ausformulierten, schriftlichen Urteils dauern – das soll bis spätestens Ende August erscheinen. ......

28.6.2014: Windows 7 legt immer mehr zu, Windows 8 kommt kaum voran
Am Anfang jeden Monats ist ein Blick auf die Marktanteile von Windows spannend - wie haben sich die Marktanteile verändert, wie viele Nutzer haben Windows XP endlich den Rücken gekehrt und wie stark konnten Windows 7 bzw Windows 8.1 zulegen?
Während Windows 7 im April 2014 mit 49,27 Prozent noch knapp unter der 50-Prozent-Marke dümpelte, wurde diese Hürde im Mai 2014 übersprungen: Windows 7 ist jetzt auf 50,05 Prozent aller PCs weltweit installiert und somit auf der Hälfte aller Rechner. Windows XP hat hingegen rund ein Prozent im Vergleich zum Vormonat verloren und kommt auf einen Marktanteil von 25,27 Prozent. Wenn man bedenkt, dass Microsoft keinen Support mehr für Windows XP anbietet und sogar noch Geld in Marketing steckt, um Anwender von Windows XP wegzubringen, dann sind das betrübliche Zahlen für den Konzern.
Wesentlich weniger gut sieht es auch für Windows 8 bzw Windows 8.1 aus:
Zusammengefasst kommen Windows 8 und Windows 8.1 im Mai 2014 auf 12,64 Prozent, während es im April 2014 ein Marktanteil von 12,24 Prozent war. Der Zuwachs beträgt für beide Betriebssysteme also lediglich 0,4 Prozent - deutlich weniger, als Windows 7 im selben Zeitraum zulegen konnte. Bedenklich ist dabei auch, dass der Marktanteil von Windows 8.1 nahezu unverändert geblieben ist: im Vergleich zum April konnte Windows 8.1 im Mai lediglich 0,01 Prozent zulegen.
Windows 7 ist also das neue Windows XP, während sich immer mehr abzeichnet, dass auch Windows 8.1 keinen Fuß auf den Boden bekommt und auch noch in Jahren im Schatten von Windows 7 dahindümpeln wird. Falls Sie also noch Windows XP nutzen, ist es höchste Zeit, auf Windows 7 zu wechseln. .....

27.6.2014: Wie kann ich die nervende Überprüfung meines USB-Sticks abstellen?
Frage an die Redaktion: Jedes Mal, wenn ich meinen USB-Stick an einen PC oder Laptop anschließe, erscheint folgende Meldung: Selbst wenn ich den USB-Stick mit der Option "Überprüfen und Reparieren (empfohlen)" minutenlang teste, erscheint schon beim nächsten Anstecken die gleiche Meldung wieder. Wie kann ich diesen Fehler beheben?
Antwort: Mit einer kompletten Formatierung des USB-Sticks beenden Sie die nervenden Überprüfung ein für alle Mal. Beachten Sie dabei aber, dass alle auf dem Stick gespeicherten Daten gelöscht werden. Sichern Sie wichtige Daten also vorher.
Zur Formatierung des USB-Sticks gehen Sie folgendermaßen vor:
1. Öffnen Sie den Windows-Explorer
2. Schließen Sie Ihren USB-Stick an und übergehen Sie die Fehlermeldung mit "Ohne Überprüfung beenden".
3. Im Windows-Explorer klicken Sie unterhalb von "Computer" den USB-Stick mit der rechten Maustaste an.
4. Im Kontextmenü wählen Sie den Befehl "Formatieren". Wählen Sie als "Dateisystem" bei Windows XP "FAT32" und ab Windows Vista "exFAT". Unter "Volumenbezeichnung" können Sie dem USB-Stick einen Namen geben. Markieren Sie in den Formatierungsoptionen die "Schnellformatierung". Diese reicht zur Behebung des Problems aus. Klicken Sie auf die Schaltfläche "Starten", um die Formatierung auszuführen. Der Fehler ist damit behoben. .....

27.6.2014: Schaffen Sie Platz im Startmenü
Das Windows 7-Startmenü enthält im Normalzustand große Symbole.
Die sind zwar leicht anzuklicken, aber falls Sie viele Programme installiert haben, leidet der Überblick. Die Startmenü- Einträge lassen sich für eine bessere Übersicht ganz leicht verkleinern:
1. Rufen Sie das Eigenschaften-Fenster der Taskleiste auf und wechseln Sie dort zur Registerkarte "Startmenü". Klicken Sie dort auf die Schaltfläche "Anpassen".
2. Deaktivieren Sie im nächsten Fenster in der Liste die Option "Große Symbole verwenden" und klicken Sie auf OK. Schließen Sie alle anderen Fenster ebenfalls mit OK .....

25.6.2014: Gratis-Virenscanner: Avira Free Antivirus
Ab sofort steht das kostenlose Antivirus-Programm Avira Free Antivirus 14 zum Download bereit. Neu sind unter anderem der Kinderschutz für soziale Netzwerke und der Schutz vor Werbeschnüfflern.
HINWEIS: Avira Free Antivirus hatte bis zur Umstellung der Download-Datenbank insgesamt 11.424.587 Downloads und ist damit das erfolgreichste Tool zur Bekämpfung von Viren bei PC-WELT.
Avira Free Antivirus ist eine der beliebtesten Sicherheitslösungen und bei Millionen Anwendern im täglichen Betrieb. Mit dem kostenlosen Antivirus Programm Avira Free Antivirus 14.0.5.464 ist eine neue Version erhältlich, die einige neue Funktionen mit an Bord hat. Avira Free Antivirus 14 gehört zur neuen Avira 2014-Produktfamilie.
Bei der Vorgängerversion wurde nicht nur die Programmoberfläche überarbeitet. Avira Free Antivirus verfügt über die generische Reparatur. Mit ihr kann Avira Free Antivirus nicht nur die letzten Reste von entdeckter Malware beseitigen, sondern auch das beschädigte System reparieren beziehungsweise in seinen früheren Zustand zurückversetzen. Die kostenlose Antivirus Version Avira Free Antivirus verfügt wie gehabt über eine Ad-/Spyware-Erkennung und kann neben dem Live-Scan, einer permanenten Überwachung des PC-Systems, auch einzelene Dateien, Ordner oder die ganze Festplatte nach Viren, Trojanern, Adware, Spyware und anderen Schädlingen durchsuchen. Avira Free Antivirus schlägt dann Lösungen vor, um das Problem zu lösen. So ist das Löschen ebenso eine Option wie z.B. auch das Verschieben in einen Quarantäne-Ordner.
Wie gehabt gibt es im Download der kostenlosen Antivirus-Lösung den Schutz von GUI-Prozessen (GUI steht für grafische Programmoberfläche), die Möglichkeit, Dateien per HTTP im Quarantäne Manager zu versenden und die Statusanzeige von Avira Free Antivirus beim MouseOver des Systray-Icons.
Seit der Version 7 bietet die kostenlose Antivirus Lösung eine Funktion, die das Beenden der Sicherheitslösung durch Malware verhindern soll. Nach wie vor glänzt Avira Free Antivirus mit geringen Hardwareanforderungen und geringer Reaktionszeit beim Eintreffen neuer Viren. Vor allem bei Zoo-Malware und aktiven Rootkits gehörte es zur Spitze der Sicherheits-Software.
Neu in Avira 2014 sind der Kinderschutz für Facebook, der Sicherheitsberater und das kürzere Update-Intervall......

25.6.2014: Virenscanner: McAfee Labs Stinger
McAfee Labs Stinger können Sie immer dann einsetzen, wenn schon eine Vireninfektion Ihres Rechners vorliegt und Sie schnell Ihr System überprüfen möchten.
Das portable Antiviren-Programm McAfee Labs Stinger 12.1.0.989 aus dem Hause McAfee (ehemals McAfee AVERT Stinger) untersucht Ihre Festplatten auf weit verbreitete Schädlinge und kann mittlerweile rund 6000 Viren, Würmer, Trojaner und unterschiedliche Varianten der Schädlinge finden. Das Programm muss nicht installiert werden und steht direkt nach dem Herunterladen der EXE-Datei zur Verfügung, sodass Sie es per Doppelklick starten können. Damit ist die Software natürlich ideal für den Transport auf einem USB-Stick, gerade, wenn sie an mehreren Computer benutzt wird. Avert Stinger spürt die Schädlinge auf und entfernt diese nach Möglichkeit auch direkt. .....

24.6.2014: Windows 8.1 ohne Microsoft-Konto nutzen
Im bisherigen Windows 8 benötigte man nicht zwangsläufig ein Online-Konto bei Microsoft, doch genau das sieht der US-Konzern beim aktuellen Windows 8.1 nun vor. Mit einem Trick lässt sich das umgehen.
Installation und Anmeldung setzen beim neuen Windows 8.1 ein Online-Konto bei Microsoft voraus – mit einem Trick lässt sich das Betriebssystem aber auch ohne nutzen.
Die Zusammenführung von Skype- und Microsoft-Konto macht deutlich: Der Software-Konzern möchte – so wie Google dies beim Smartphone vormacht – die Nutzer seines Betriebssystems personalisiert ansprechen. Das Installationsmenü des 8.1-er-Updates bietet deshalb im Gegensatz zum bisherigen Windows 8 auf den ersten Blick keine Option mehr, sich mit einem lokalen Benutzerkonto anzumelden. Ein Online-Account bei Microsoft (früher „Live-ID“) wird erst einmal vorausgesetzt.
Wenn Sie dies nicht wünschen, tippen Sie eine fiktive Mail-Adresse inklusive Passwort ein. Sie erhalten daraufhin eine Fehlermeldung mit der Möglichkeit, sich doch mit einem lokalen Konto anzumelden. Oder Sie ziehen vor dem Setup von Windows 8.1 den Stecker des Netzwerkkabels und schalten gegebenenfalls die WLAN-Verbindung aus.
Windows 8.1 im Microsoft Store herunterladen
Alternativ klicken Sie während des Einrichtens von Windows 8.1 bei der Frage nach dem Microsoft-Konto auf den Link "Neues Konto erstellen". Es dauert einen Moment, bis unten wieder ein Link mit der Bezeichnung "Ohne Microsoft-Konto anmelden" erscheint. Schon bietet Microsoft die Option, sich ohne Online-Account mit einem lokalen Konto anmelden – ganz wie bei bisherigen Windows-Versionen auch. .....

24.6.2014: Amazon: Abschaffung der Papierrechnung verärgert Kunden

Mit dem Schutz der Umwelt begründet Amazon, dass es bei Bestellungen keine Papierrechnung mehr beilegen wolle. Kunden halten das Argument für vorgeschoben.
Mit einem Facebook-Posting hat Amazon bekanntgegeben, dass künftig Lieferungen keine Papierrechnung mehr beiliegt. Die Rechnungen können künftig online eingesehen werden. Der Käufer muss sie bei Bedarf selbst ausdrucken - und trägt somit die Kosten für Papier, Tinte oder Toner sowie den Verschleiß des Druckers. Amazon begründet das mit dem Umweltschutz.
Vor allem Unternehmen brauchen Rechnungen für die Buchhaltung. Offenbar haben viele Amazon-Kunden die gedruckten Rechnungen geschätzt, wie die Reaktionen auf die Änderungen unter dem Facebook-Posting zeigen. Dort wird vermutet, dass Amazon schlicht Aufwand und Kosten scheue, die Rechnungen auf Papier auszudrucken und dem Paket beizulegen, und nicht der Umwelt dienen wolle.
Gesetzlich ist Amazon dazu verpflichtet, Unternehmen Papierrechnungen auszustellen. Im deutschen Umsatzsteuergesetz heißt es: "Rechnungen sind auf Papier oder vorbehaltlich der Zustimmung des Empfängers elektronisch zu übermitteln." Eine solche Einwilligung liegt aber mit der Bekanntgabe auf Facebook nicht vor.
Dem Umweltschutz würde mehr bringen, die üblichen Papiergutscheine und Werbeflyer wegzulassen, die quasi jeder Amazon-Bestellung in Fülle beilägen, lautet ein häufig vorgebrachtes Argument. Auch könne Amazon etwas für die Umwelt tun, indem es die Größe der Pakete passender zur bestellten Ware auswähle und Ware nicht in überdimensionierten Paketen versende.
Gelegentlich würden außerdem Artikel einzeln versandt, obwohl der Kunde bei der Bestellung angegeben habe, dass die Waren zusammen versendet werden sollten. Auch hier könne Amazon sich umweltfreundlicher verhalten und dies entsprechend berücksichtigen. Es kommt durchaus vor, dass dann mehrere Amazon-Pakete an einem Tag geliefert werden, deren Inhalt auch in ein Paket gepasst hätte.
Vorschlag an Amazon
Einige Nutzer zeigen aber auch Verständnis für die Entscheidung von Amazon. Sie vermuten, dass einige Kunden die Papier-Rechnungen nicht benötigen. Daher schlagen diese vor, dass der Kunde auswählen können sollte, ob er eine Papierrechnung erhält oder nicht. Ob Amazon auf diesen Vorschlag eingeht, wird sich zeigen. ....


24.6.2014: Wie kann ich auf die Dateien eines anderen Kontos zugreifen?
Frage an die Redaktion: "Ich möchte gerne die Daten meiner Tochter auf einen USB-Stick sichern. Doch jedes Mal, wenn ich versuche, auf ihre Daten zuzugreifen, erhalte ich nur eine Fehlermeldung. Mein eigenes Konto hat Administratorrechte. Was mache ich falsch?"
Antwort: Windows 7 erlaubt den Zugriff auf Benutzerdateien immer nur dem Besitzer des zugehörigen Kontos. Von diese Regel ist auch der Administrator zunächst einmal nicht ausgenommen. Die einfachste Lösung besteht deshalb darin, sich für die Datensicherung einfach mit dem Konto Ihrer Tochter bei Windows 7 anmelden und dann die gewünschten Dateien auf den USB-Stick kopieren.
Alternativ könnten Sie mit dem Administrator-Konto den "Besitz" am Benutzerverzeichnis Ihrer Tochter übernehmen. Das geht so:
1. Öffnen Sie im Explorer den Ordner C:\Benutzer, klicken Sie darin mit der rechten Maustaste auf den Ordner Ihrer Tochter und im Kontextmenü auf "Eigenschaften".
2. Wechseln Sie im nächsten Fenster zur Registerkarte "Sicherheit" und klicken Sie dort auf "Erweitert".
3. Wechseln Sie anschließend zur Registerkarte "Besitzer" und klicken Sie dort auf "Bearbeiten".
4. Markieren Sie im nächsten Fenster in der Liste Ihren eigenen (Administrator-) Benutzernamen, klicken Sie auf OK und in der angezeigten Meldung noch einmal auf OK. Schließen Sie alle weiteren Fenster ebenfalls per Klick auf OK.
5. Danach können Sie den Ordner des anderen Benutzers im Explorer öffnen. Klicken Sie einfach doppelt darauf, und in der erscheinenden Sicherheitsrückfrage auf Fortsetzen. Danach haben Sie uneingeschränkten Zugriff auf alle Daten. .....

23.6.2014: Google: Spionage bei Suchanfragen abschalten
Google speichert im Webprotokoll minutiös alle von Ihnen über die Jahre hinweg getätigten Suchanfragen. Mit einem Klick können Sie die Funktion deaktivieren.
Google speichert nicht nur, welche Inhalte es im Web gibt, sondern auch, welche Besucher welche Vorlieben haben. Wie das funktioniert und wie Sie das abschalten, erfahren Sie hier.
Wenn Sie in Ihrem Browser mit einem Google-Konto angemeldet sind, dann werden alle über Google getätigten Suchanfragen automatisch mitprotokolliert. Die so gesammelten Inhalte beeinflussen, welche Suchergebnisse, Anzeigen oder Inhalte in anderen Google-Diensten Ihnen angezeigt werden.
Welche Daten im Laufe der Zeit bei Google gespeichert wurden, können Sie im Google Webprotokoll überprüfen.
Hier listet Google minutiös alle gesammelten Suchanfrage-Daten auf, inklusive Ihrer „Top-Suchanfragen“ und der am häufigsten via Google besuchten Websites.
Über die linke Spalte können Sie die angezeigten Daten zusätzlich nach Kategorien filtern, beispielsweise nach „Bilder“, „News“, „Videos“ oder „Maps“.
Einzelne Einträge können Sie per Setzen eines Häkchens und dem Klick auf den Button „Einträge entfernen“ löschen. In den Einstellungen (das Zahnradsymbol rechts oben) haben Sie zusätzlich die Möglichkeit, die Funktion „Webprotokoll“ zu deaktivieren.
Falls Sie das Webprotokoll nicht abschalten und dennoch eine Suchanfrage starten möchten, die dort nicht auftauchen soll, dann haben Sie zwei Möglichkeiten:
Sie loggen sich vor der Suchanfrage aus Ihrem Google-Konto aus oder – was viel bequemer und schneller geht – Sie starten den Browser in einer neuen Instanz im privaten Modus.
Dazu drücken Sie in Firefox oder im Internet Explorer die Tastenkombination Strg+Shift+P oder in Google Chrome Strg+Shift+N.
Die Abschaltung des Webprotokolls dürfte übrigens nicht verhindern, dass Google – wie andere kommerzielle Suchmaschinen auch – im Hintergrund Ihre Suchanfragen doch mitprotokolliert und auswertet.
Eine wirklich anonyme Suche verspricht dagegen die Suchmaschine DuckDuckGo, die zur Ermittlung der Suchergebnisse neben einem eigenen Crawler unterschiedliche weitere Quellen nutzt und zur Anonymisierung der Anfragen neben einer Ende-zu-Ende-Verschlüsselung auch das TOR-Netzwerk verwendet. .....

23.6.2014: So brennen Sie Ihre eigene Windows 7-Notfall-Disc
Falls eine misslungene Programm- oder Hardwareinstallation Ihr Windows 7 nicht mehr starten lässt, brauchen Sie für die Systemreparatur eine startfähige CD oder DVD. Damit ist der Zugriff auf die Systemwiederherstellung oder Ihre letzte Datensicherung möglich. Diese Rolle übernimmt normalerweise die Windows 7-DVD, aber die wird nicht mit jedem PC mitgeliefert.
Ersatz bietet der "Systemreparaturdatenträger", den Sie schnell erstellen können.
1. Legen Sie einen leeren CD-Rohling in den CD-/DVD-Brenner Ihres PCs ein.
2. Starten Sie das Programm "Systemreparaturdatenträger erstellen". Das finden Sie im Startmenü unter Alle Programme/ Wartung. Falls nötig, wählen Sie im nächsten Fenster im Feld "Laufwerk" den Eintrag Ihres CD-/DVD-Brenners aus. Klicken Sie anschließend auf "Datenträger erstellen".
3. Nach Ende des Brennvorgangs schließen Sie die Abschlussmeldung mit einem Klick auf "Schließen" und die Datenträgererstellung per Klick auf OK.
Sollte Ihr Windows 7 nach einer misslungenen Software-Installation oder wegen eines Treiber-Problems nicht mehr starten, legen Sie die Notfall-CD in das Laufwerk Ihres PCs ein und starten den Computer neu. Nach dem Booten von der CD stehen Ihnen verschiedene Programme zur Systemstartreparatur oder zur Wiederherstellung Ihrer Datensicherung zur Verfügung. .....

23.6.2014: So überprüfen Sie schnell Ihren Arbeitsspeicher
Windows stürzt immer häufiger und seltsam unregelmäßig ab, manchmal schon beim Start, manchmal erst nach einer Weile, aber nie gibt es eine erkennbare Ursache - kommt Ihnen das bekannt vor? Dann ist vielleicht der Arbeitsspeicher in Ihrem PC defekt und produziert immer wieder Datenfehler.
Um das zu überprüfen, nutzen Sie das Windows 7-Speichertestprogramm:
1. Klicken Sie auf "Start" und tippen Sie in das Suchfeld des Startmenüs "Speicher" ein. Klicken Sie im Suchergebnis auf den Eintrag "Windows-Speicherdiagnose".
2. Klicken Sie im nächsten Fenster auf "Jetzt neu starten und nach Problemen suchen". Windows 7 startet daraufhin neu und führt einen Hardware-Test der Speicherbausteine aus.
3. Nach dem nächsten Windows-Start bekommen Sie eine Meldung mit dem Ergebnis der Überprüfung angezeigt.
4. Sofern die Meldung "Es wurden keine Speicherfehler festgestellt" erscheint, liegt die Ursache für die Abstürze Ihres PCs an anderer Stelle. Wird jedoch ein Problem gemeldet, sind tatsächlich die Arbeitsspeicher-Bausteine Ihres Computers defekt. In dem Fall sollten Sie sie gegen neue Bausteine austauschen oder sich dazu an einen Computerservice wenden. .....

23.6.2014: Auch Chefs brauchen Mittagsschlaf: Mut zum Nickerchen
Wer mittags nur zwanzig Minuten die Augen schließt, ist deutlich produktiver und hat bessere Laune. Ein Plädoyer für die tägliche Siesta.
Ein Kollege tut’s nach dem Mittagessen. Die Müdigkeit setzt ein, die Lider werden schwerer, der Kopf sinkt nach unten und jede Bewegung kostet Mühe. Jeden Satz muss er drei Mal lesen, tippen geht ohnehin nicht mehr. Jetzt mal kurz die Augen schließen, das wär`s! Kurzerhand legt er sich mit seiner Isomatte unter den Schreibtisch. Gut, dass unser Kollege ein Einzelbüro hat.
Laut einer Emnid-Umfrage vor ein paar Jahren würde jeder dritte Deutsche gern mittags ein Nickerchen machen, nur haben sie kein Einzelbüro (oder wollen nicht an der Isomatte horchen). Aber für die meisten steht ein Mittagsschlaf völlig außer Frage, weil sie fürchten, als faul zu gelten. Allenfalls einen "Power Nap" würden sie vor Kollegen noch zugeben. Der Begriff bedeutet zwar nichts anderes als Mittagsschlaf, klingt aber nach Arbeit und Produktivität. Statt zu schlafen, ackern sich viele lieber durch das Konzentrationstal hindurch oder behelfen sich mit noch mehr Kaffee.
Auf den eigenen Körper hören und ein Nickerchen einzulegen wäre viel besser, als sich müde durch den Nachmittag zu schleppen. Das haben zahlreiche Studien bewiesen: Die Leistung nach einem Schläfchen steigt um etwa 35 Prozent, die Reaktionszeit verkürzt sich, die Mitarbeiter können sich länger und besser konzentrieren und machen dadurch weniger Fehler (eine Übersichtsstudie über die Vorteile finden Sie hier.).
Ein Schläfchen wirkt sogar besser als ein Energydrink, wie in einer Studie von 2008 herauskam. Hinterher sind wir wacher, fitter, entspannter und besser gelaunt. Die Entspannung lässt den Blutdruck sinken und möglicherweise verringert sich dadurch das Risiko für Herz-Kreislauf-Erkrankungen.
Umgekehrt gilt: Wer keinen Mittagsschlaf macht, hat ein höheres Risiko, an Depressionen zu erkranken, ist schlecht gelaunt und reizbar, und macht mehr Fehler. Das bedeutet: Vor allem in stressigen Endphasen von Projekten, wenn alle wenig schlafen, sich aber gleichzeitig hochkonzentrieren müssen, wäre ein Nickerchen sinnvoll. Das muss nicht mal lang sein.
Schon sechs Minuten Schlaf bewirken, dass der Schläfer sich Sachverhalte besser merken kann. Länger als 20 Minuten sollte ein Mittagsschlaf nicht dauern. Sonst fällt der Schläfer in die Tiefschlafphase, aus der er sich nur schwer wieder befreien kann. Er entspannt sich zu sehr - das wiederum ist kontraproduktiv.
Mehr Schlaf ist besser
Falsch. Menschen haben unterschiedliche Schlafbedürfnisse. Als optimal gelten im Schnitt sieben Stunden. Aber letztlich muss jeder sein Optimum finden. Bestes Indiz: Wer sich tagsüber fit fühlt, hat nachts genug geschlafen.
Bei Vollmond schläft man schlechter
Falsch. 45 Prozent der Deutschen gehen zwar davon aus, der Mond habe Einfluss auf ihren Schlaf. Ein Zusammenhang zwischen Mondphase und Schlafdauer ließ sich bisher aber nicht nachweisen. Erklären lässt sich dieser Volksglaube eher mit dem Phänomen selektiver Wahrnehmung: Wer nachts wach liegt und am Himmel den Vollmond entdeckt, prägt sich solche Momente stärker ein.
Auf Knopfdruck schlafen können nur die wenigstens. Augen zu, Hirn aus bedeutet für viele nur noch mehr Druck und Frust. Dabei muss man nicht unbedingt schlafen.
Schlafforscher meinen, dass es nicht darauf ankommt, dass der Mitarbeiter tatsächlich schläft, sondern dass der Ruhende sich entspannt - eben dass er kurz gedanklich abschaltet. Weil es darauf kommt, körperlich und geistig "runterzukommen", bringt es genauso viel, im Sitzen zu schlafen oder zu meditieren. Darauf setzt zum Beispiel die Firma BASF, die ihren Mitarbeitern "Power Napping"- Kurse anbietet. ......

21.6.2014: Arbeitsplatz-Bildschirme: Mit mehreren Monitoren effektiver arbeiten
Die Nutzung von mehreren Monitoren erleichtert die Arbeit gewaltig, wenn Sie es richtig machen. ©istockphoto.com/scanrail
Nutzen Sie mehr als nur einen Monitor. Das verschafft einen besseren Überblick und erleichtert die Arbeit. PC-Welt zeigt, wie Sie mehrere Monitore optimal einrichten.
Zwei Monitore sind besser als einer. Vor allem für professionelle Bildbearbeitung oder wenn Sie immer mehrere Anwendungen gleichzeitig geöffnet haben. Doch bevor Sie nun einen weiteren Monitor kaufen um Ihren Arbeitsplatz aufzurüsten, müssen Sie zunächst überprüfen, ob Ihr Computer überhaupt mehr als einen Monitor unterstützt. Das ist normalerweise kein Problem bei aktuellen PCs, es kann aber ein Problem bei Laptops sein.
Messen Sie zunächst Ihren Arbeitsplatz aus um zu klären, für wie viele Bildschirme der Platz ausreicht. Auf durchschnittliche Schreibtische passen oft gut drei große (23 bis 27 Zoll) Monitore. Falls Sie wenig Platz haben, könnte ein einzelner Widescreen-Bildschirm eine gute Alternative sein.
Sobald Sie die Zahl der benötigten Monitore kennen, kaufen Sie diese alle auf einmal und zwar alle vom gleichem Modell. Denn es könnte zu Problemen mit den Bildschirmeinstellungen, wie beispielsweise mit der Auflösung, kommen, wenn Sie verschiedene Modelle kombinieren.
Bildschirme im Hochformat anzuordnen ist eine eher ungewöhnliche Methode, um mehrere Monitore nebeneinander unterzubringen. Das Hochformat mag für Egoshooter sehr gut geeignet sein, aber viele Anwendungsfenster wirken damit eher eingeengt.
Achten Sie darauf die Bildschirm ordentlich zu verkablen, am besten mit Kabelbindern oder mit Spiralkabelhüllen. .....

19.6.2014: Vorsicht vor Microsoft-Updates, die Excel zerstören
Fehlerhafte Updates erfordern Neuinstallation
Die Sicherheitsupdates für Office, die Microsoft vor wenigen Tagen veröffentlicht hat, können die Installation von Excel 2013 und den anderen Office-Programmen zerstören und sie unbenutzbar machen. Excel und Co. können nach erfolgtem Update nicht mehr gestartet werden.
Auch die durch Office empfohlene Reparatur der Installation oder das Deinstallieren der Updates bietet dann keine Lösung. Betroffen ist ausschließlich Office 2013.
Aktuell empfiehlt Microsoft das Deinstallieren aller Updates, welche vom 11. Juni 2014 oder neuer sind, über die Systemsteuerung. Danach soll Office 2013 über ein spezielles Tool deinstalliert werden
(http://support.microsoft.com/kb/2739501/en-us). Nach einem Neustart sollen Anwender eine komplette Neuinstallation von Office 2013 mit Zugangsdaten und Lizenzschlüssel durchführen.
Viele Anwender scheuen diesen Aufwand oder können aus anderen Gründen keine Neuinstallation durchführen. Als alternative Lösung berichten Betroffene davon, das System auf einen Widerherstellungspunkt vor der Installation der Updates zurückzusetzen und die automatische Installation von Updates abzuschalten.
Von den Problemen ist nur ein Teil der Excel-Kunden betroffen. Bei den meisten Anwendern hat das Update zu keinen negativen Folgen geführt. Der Fall zeigt aber, dass automatisch durchgeführte Software-Änderungen grundsätzliche Risiken bergen. .....

18.6.2014: Festplatten-Entsorgung: So löschen Sie Ihre Daten für immer
Mit sensiblen Daten sollte vorsichtig umgegangen werden, selbst wenn Sie glauben, dass diese bereits gelöscht wurden. ©istockphoto.com/Gewoldi
Auch nachdem Sie Ihre sensiblen Daten gelöscht haben sind diese immer noch leicht von Hackern wiederherzustellen. Wie Sie das verhindern können, erfahren Sie hier.
Gelöschte Daten können häufig wiederhergestellt werden. Das kann ein Problem darstellen, wenn Sie Ihren PC oder Komponenten davon an jemand anderen weitergeben. Egal ob es sich um sensible Bankdaten, geschäftliche Dokumente oder skandalöse Fotos handelt, welche genutzt werden könnten, um Sie zu erpressen, Sie möchten sicher nicht, dass jemand diese privaten Daten in die Finger bekommt.
Glücklicherweise können Sie Ihre alten Daten zuverlässig löschen. Hier erfahren Sie, wie das geht!
Mechanische Festplatten: Klassische mechanische Festplatten – die mit einer rotierenden magnetischen Platte – werden immer noch oft in PCs verwendet. Falls Ihr PC keine SSD besitzt, handelt es sich um eine mechanische Festplatte. Daten, die von dieser Festplatte gelöscht werden, können wiederhergestellt werden. Wenn Sie eine Datei von solch einer Festplatte löschen, markiert diese die Datei ausschließlich als gelöscht. Bis die Datei in der Zukunft überschrieben wird, können Leute die Festplatte untersuchen und die als gelöscht markierten Dateien wiederherstellen.
Interne SSDs: SSDs benutzen ein Feature, welches TRIM heißt. Wenn Sie eine Datei von einer SSD löschen, informiert das Betriebssystem die Festplatte, dass die Datei gelöscht wurde. Die Festplatte löscht die Daten dann von seinen Speicherzellen. Das wird gemacht um die Vorgänge zu beschleunigen – es geht schneller auf leere Zellen zu schreiben – aber es erfüllt zusätzlich den Zweck, dass Ihre gelöschten Dateien von einer internen SSD nicht wiederhergestellt werden können.
Externe SSDs und andere tragbare Speichermedien: TRIM wird ausschließlich für interne SSDs verwendet. Mit anderen Worten: Falls Sie eine externe SSD in einem Gehäuse haben und diese per USB an Ihren Computer anschließen, löscht TRIM keine von Ihnen entfernten Daten. Das bedeutet, dass gelöschte Dateien von dieser externen SSD wiederhergestellt werden können. Gelöschte Dateien können zudem von USB-Sticks, SD-Karten und anderen tragbaren Speichermedien wiederhergestellt werden.
Falls Sie einen PC mit einer SSD besitzen, müssen Sie ausschließlich Ihr Betriebssystem neu installieren, um Ihre Daten zu löschen. Falls Sie dagegen einen PC mit mechanischen Festplatten besitzen, müssen Sie sicherstellen, dass Ihre Festplatte leergefegt ist, bevor Sie Ihr Betriebssystem neu installieren. Falls Sie eine externe Festplatte haben, müssen Sie diese auch leerräumen.
Windows 8 bereinigen.
Sie möchten die „Festplatte komplett bereinigen“-Funktion ausführen?
Nutzen Sie die "PC zurücksetzen"-Funktion von Windows 8 oder 8.1, um Ihren PC auf die Werkseinstellungen zurückzusetzen. Sie können „Laufwerk vollständig bereinigen“ auswählen, wenn Sie den Prozess ausführen. Windows überschreibt daraufhin Ihre Festplatte mit unbrauchbaren Daten und installiert dann Ihr Windows-Betriebssystem neu. Danach haben Sie ein neues System ohne jegliche wiederherstellbare Dateien.
Leeren Sie Ihre Festplatte und installieren Windows 7
Windows 7 dagegen hat kein eingebautes Löschfeature. Falls Sie Windows 7 mit einer Windows 7 Installations-CD/DVD oder dem Recovery-Feature auf Ihrem PC nur neuinstallieren, wird Ihre Festplatte nicht bereinigt. Gelöschte Dateien könnten theoretisch von Ihrer Festplatte zurückgewonnen werden.
Um das zu vermeiden, sollten Sie ein Festplatten-Bereinigungstool wie Dariks Boot and Nuke (DBAN) benutzen, bevor Sie Windows neu installieren. Dieses Tool bereinigt die Festplatten Ihres PCs, indem es diese mehrfach mit nutzlosen Daten überschreibt. Falls Sie den PC oder die interne Festplatte beseitigen möchten, können Sie den PC auf diesem Stand belassen. Falls Sie den PC allerdings an jemand anderen weitergeben und eine funktionierende Windows Kopie dazugeben möchten, können Sie Windows nun auf dem PC installieren und ihn anschließend weitergeben.
Windows neu installieren.
Nachdem Sie Ihre Festplatte bereinigt haben, können Sie Windows darauf installieren.
DBAN überschreibt die gesamte Festplatte inklusive aller Sicherungspartitionen. Sichern Sie alle Daten, die Sie behalten möchten, bevor Sie Ihre Festplatte bereinigen.
Führen Sie eine vollständige Formatierung einer externen Festplatte durch, um gelöschte Dateien zuverlässig zu vernichten. Dafür müssen Sie die Festplatte mit Ihrem Computer verbinden, auf den Windows Explorer rechtsklicken und „Formatieren“ auswählen. Deaktivieren Sie dabei die „Schnellformatierungsoption“, um eine vollständige Formatierung durchzuführen – eine Schnellformatierung entfernt die Dateien nicht vollständig von Ihrer Festplatte. Wiederholen Sie diesen Prozess für jede Festplatte, die Sie bereinigen möchten.
Aufgepasst: Unter Windows XP können Daten selbst nach einer vollständigen Formatierung einer Festplatte wiederhergestellt werden. Erst seit Windows Vista, sagt Microsoft, überschreibt eine vollständige Formatierung die Daten Ihrer Festplatte.
Volumen formatieren.
Formatieren Sie eine externe Festplatte, um Dateien endgültig zu löschen.
Sie können auch andere Festplatten-Bereinigungstools verwenden. Zum Beispiel CCleaner beinhaltet ein Festplatten-Bereinigungstool unter Tools > Drive Wiper. Falls Sie Windows bereits installiert haben und Ihre Festplatte nicht komplett bereinigen und Windows wieder installieren möchten, können Sie also mit CCleaners Drive Wiper ausschließlich den freien Speicherplatz auf Ihrer Festplatte bereinigen.
Benutzen Sie ein Datenwiederherstellungsprogramm, wie zum Beispiel Recuva, um zu überprüfen, ob Sie die von einer Festplatte gelöschte Dateien wiederherstellen können. Recuva durchsucht Ihre internen oder externen Speicher nach gelöschten Dateien, zeigt Informationen über diese an und erlaubt deren Wiederherstellung. Stellen Sie hierbei sicher, dass Sie einen „Tiefenscan“ durchführen – dieser dauert zwar länger, wird aber mehr gelöschte Daten finden. Falls Sie die Festplatten ordnungsgemäß bereinigt haben, sollte Recuva nichts Wiederherstellbares finden.
Zerstören Sie Ihre Festplatten
Es gibt eine weitere Möglichkeit, um Ihre Daten zu sichern. Wenn das US-Militär eine Festplatte mit den Zugangscodes zum Start seiner Raketen verschrotten möchte, bereinigen man die Festplatte nicht einfach und verkauft sue dann weiter. Sondern diese Festplatten werden eingeschmolzen oder pulverisiert. Für die Entmagnetisierung von magnetischen Festplatten können Sie bezahlen – dabei wird das magnetische Feld zerstört und dadurch alle Daten. Oder Sie können diese auch mit einem Hammer zerstören, um Geld zu sparen.
Diese Lösung sollte nicht zur Gewohnheit werden, da es eine Verschwendung von immer noch nutzbarer Hardware ist. Andererseits, wenn Sie ein Unternehmen haben und Festplatten mit Kundendaten austauschen möchten, ist es definitiv besser diese zu zerstören, statt zu riskieren, dass diese in falsche Hände fallen.
Anmerkung: Von uns wurde immer die letzte Methode bevorzugt (Aufwand im Vergleich zu den Kosten einer neuen Disc) .....

17.6.2014: Emissionen durch Laserdrucker: Neue Studie gibt Entwarnung
Die Deutsche Gesetzliche Unfallversicherung (DGUV) hat in ihrer Publikation eine neuerliche Untersuchung zur möglichen Schadstoffbelastung durch Laserdrucker vorgelegt. Das Ergebnis: Selbst hohe Druckleistungen führen in Büroräumen nicht zu gesundheitlich bedenklicher Belastung – weder mit ultrafeinen Partikeln noch flüchtigen organischen Stoffen.
Wissenschaftler aus Wilhelmshaven, Hamburg und St- Augustin haben sich auf Bitten einer großen Bundesbehörde erneut mit Emissionen durch Laserdrucker im Büroumfeld beschäftigt. Ihre Ergebnisse haben Sie jetzt in der Zeitschrift der Deutschen Gesetzliche Unfallversicherung (DGUV) vorgelegt (PDF). Ihr Fazit: In normal belüfteten Büroräumen führen selbst hohe Druckleistungen nicht zu einer gesundheitlich bedenklichen Belastung mit ultrafeinen Partikeln, flüchtigen organischen Stoffen oder gar Tonerstaub.
Auslöser der Untersuchung durch die Chemiker Bernhard Varnskühler von der Unfallkasse des Bundes, Martin Wesselmann vom Bau-Institut Hamburg-Harburg, die Chemikern Ursula Elisabeth Adriane Fittschen vom Institut für Anorganische und Angewandte Chemie der Universität Hamburg sowie die Ingenieure Hartmut Georg und Arno Goebel vom Institut für Arbeitsschutz der DGUV in Sankt Augustin war letztendlich ein Vorfall in der Justizverwaltung Niedersachsen: Nachdem bei einer Überprüfung im Herbst 2012 festgestellt wurde, dass die verwendeten Samsung-Drucker die kommenden Emissionswerte überschritten, wurden alle 4033 von der Behörde eingesetzten Druckgeräte verschrottet und ersetzt.
Die Überprüfung war durch drei schwere Krankheitsfälle im Amtsgericht Burgwedel ausgelöst worden. Sie sollte eigentlich ermitteln, ob sich diese auf Baumaterialien zurückführen ließen. Von den dabei routinemäßig untersuchten 13 Druckern vom Typ Samsung ML 3471 ND überschritten zwölf den Grenzwert für die Emission von Feinstaubpartikeln.
Ärgerlich für Samsung war damals, dass die Prüfer einen erst künftig geltenden Grenzwert zur Beurteilung herangezogen hatten. Noch ärgerlicher ist aber, dass, wie die Autoren der jetzt vorgelegten DVGU-Studie erklären, dieser Grenzwert (der Wert für die Vergabe des Umweltzeichens Blauer Engel) keineswegs auf Grundlage aus medizinischer Sicht gewählter Werte beruht, sondern einfach darauf, was technisch machbar ist. Zum zweiten werden die Werte des Blauen Engels – auch die für ultrafeine Partikel (UFP) – absichtlich so gewählt, dass sie voraussichtlich lediglich ein Viertel der auf dem Markt befindlichen Geräte erfüllen können: So soll das Umweltzeichen kontinuierlich für hohe Leistung stehen und ein Ansporn für Hersteller sein, in den technischen Fortschritt zu investieren.
“Obwohl der UFP-Prüfwert der RAL-ZU 171 bisweilen als Feinstaub-Grenzwert wahrgenommen wird, … , handelt es sich nicht um einen Grenzwert im arbeitsschutzrechtlichen Sinn.” Dennoch hatte bereits das Unterschreiten dieses Wertes zum Austausch von über 4000 Druckgeräten in der Niedersächsischen Justizverwaltung geführt. Andere Behörden scheuten die damit verbundenen Kosten wohl zunächst und wollten Gewissheit haben, ob die wirklich notwendig sind. Im Auftrag einer nicht näher genannten “großen Bundesbehörde” wurde daher von den Autoren der Studie zwei von der Behörde zur Verfügung gestellte Drucker vom selben Typ ausgiebig untersucht.
Die Messung wurde im Gegensatz zu früheren Untersuchungen nicht in einer Prüfkammer, sondern in einem realen Büro vorgenommen. Davon erhofften sich die Wissenschaftler, die beim Drucken erzeugten Partikel mit den im Büro ohnehin bereits vorhanden und denen der Außenluft vergleichen zu können.
Zusammenfassend kommen sie zu dem Ergebnis, dass es sich auch mit den drei von ihnen verwendeten Test Szenarien nicht belegen lässt, dass Laserdrucker beim Drucken gefährliche Mengen an Tonerstaub freisetzen. Wie auch frühere Untersuchungen bereits gezeigt haben, stammen die Emissionen zum größten Teil aus dem verwendeten Papier: “Beim Drucken riecht es nicht nach Ozon und auch nicht nach Toner, sondern nach erhitztem Papier.”
Die Studienautoren bringen Verständnis dafür auf, dass die Gutachter im Fall der Niedersächsischen Justizverwaltung gesundheitliche Risiken nicht ausschließen wollten, sei es doch immerhin denkbar, “dass es besonders empfindliche Menschen gibt, die auf einen gegeben falls noch nicht beschriebenen Parameter reagieren. Die Belastung der Raumluft bei der Benutzung des Samsung ML-3471ND bleibt jedoch nach den heute allgemein als wissenschaftlich akzeptierten Bewertungsschemata zur Prüfung der Innenraumlufthygiene im hygienisch einwandfreien Bereich.”
Anders gesagt: Die Justizverwaltung Niedersachsens hätte sich den Austausch der über 4000 Drucker und damit über eine Millionen Euro sparen können. Und Firmen oder Behörden, die dennoch Bedenken haben, können bei der turnusmäßig anstehenden Erneuerung des Geräteparks einfach darauf achten, Geräte mit den neuen, strengen Richtlinien des Blauen Engels zu erwerben. .....

16.6.2014: So wird der Start Ihres Windows 7 noch schneller
Zu Beginn ist Ihr Windows 7 in Windeseile gestartet, doch mittlerweile dauert der Vorgang immer länger?
Das kann an zu vielen installierten Programmen liegen - aber auch daran, dass die Startdateien Ihres Windows 7 hoffnungslos fragmentiert sind. Mit einem speziellen Befehl sorgen Sie dafür, dass alle für den Start benötigten Dateien defragmentiert und zusammengelegt werden.
1. Starten Sie die Eingabeaufforderung mit Administratorrechten. Dazu klicken Sie mit der rechten Maustaste auf Start/AlleProgramme/ Zubehör/Eingabeaufforderung und dann im Kontextmenü auf Als Administrator ausführen.
2. Tippen Sie im nächsten Fenster den Befehl defragC:- b ein und drücken Sie die Enter-Taste. .....

14.6.2014: Bezahlte prorussische Trolle versuchen soziale Netzwerke und Foren zu manipulieren
Laut einem Bericht der Süddeutschen Zeitung soll eine Firma namens “Agentur zur Analyse des Internets“ dafür sorgen, die Meinungen im Internet im Sinne des Kreml zu manipulieren. Der Zeitung vorliegende Dokumente zeichnen dabei ein weitreichendes Bild, so werden Scharen bezahlter Manipulatoren losgeschickt, um Meinungen in den Kommentar-Bereichen großer Nachrichtenportale zu dominieren oder Debatten in sozialen Netzwerken zu stören. Eine Million Dollar pro Monat soll das Unternehmen dafür kassieren.
Bereits 2012 hatte die oppositionelle Nowaja Gaseta einen ähnlichen Bericht veröffentlicht. Damals ging eine Reporterin investigativ vor und schleuste sich in die Firma ein. Dort wurde sie Zeuge davon, dass die dortigen PR-Spezialisten diskreditierende Blogeinträge über die Opposition veröffentlichte, Schmäh-Collagen online stellen oder Twitter mittels einer Flut von Tweets zu manipulierten.
Spätestens seit der Ukraine-Krise gab es den Verdacht, dass die “Agentur zur Analyse des Internets“ auch nicht-russische Portale manipuliert. Die der SZ vorliegenden Dokumente dienen nun als Beleg. Auftraggeber hinter den Kampagnen ist übrigens der Petersburger Unternehmer Jewgenij Prigoschin, der Putin seit den 90ern kennt.
Die Strategiepapiere der Petersburger Agentur sollen ferner Analysen der sozialen Netzwerke Facebook, Twitter, LinkedIn und YouTube aufweisen. Dabei wurde die Nutzer-Altersverteilung, die Tageszeit mit der größten Aktivität sowie die politische Einstellung des Publikums untersucht. In den vorliegenden Dokumenten wurden außerdem Unterstützer-Gruppen von Barack Obama auf Twitter und Facebook gelistet, als auch welche Regeln für Kommentare auf den News-Portalen Politico, Huffington Post oder Fox News gelten.
Ein Geschäftsführer der “Agentur zur Analyse des Internets“ soll laut der Süddeutschen Zeitung die Authentizität der Dokumente bestätigt haben. In seinem Blog nennt er sich selbst “geschäftsführender Troll“ und gab weiters an, dass “er lieber Troll ist und seine Heimat liebt, anstatt anonym auf die Regierung zu schimpfen“. Die von der Agentur bezahlten Manipulatoren treten in den Foren und sozialen Netzwerken jedoch ebenso anonym auf.
In den Foren von derStandard.at ist ebenso eine Vielzahl an pro-russischen Postings zu beobachten. Allerdings posten auch Netzwerke an Euromaidan-Aktivisten mit, die ihre Einträge gegenseitig positiv bewerten und anfeuern. Solche Entwicklungen seien aber bei brisanten Debatten normal, so das DerStandard-Community Management. ......

13.6.2014: Online-Sicherheit: Maßnahmen für sicheres Online-Banking
Beim Online-Banking bestehen Risiken. Die lassen sich aber mit dem richtigen Verhalten deutlich reduzieren. Wir zeigen, wo Gefahren lauern und was Sie dagegen unternehmen können.
Bankgeschäfte lassen sich am PC besonders bequem erledigen. Kontostand und Kontobewegungen sind jederzeit einsehbar, für eine Überweisung sind nur wenige Mausklicks nötig. Komfort wird jedoch mit einer Reduzierung der Sicherheit bezahlt. Nach einer Umfrage der Bitkom vom August 2013 fühlt sich mehr als jeder dritte Internetnutzer durch Betrug beim Online-Banking bedroht. Immerhin wickelt aber fast die Hälfte der Bundesbürger Bankgeschäfte inzwischen auch über das Internet ab. Dazu kommen Kreditkarten als Zahlungsmittel beim Online-Shopping und bankähnliche Dienste wie Paypal oder Google Wallet. Alles zusammen bietet das eine breite Angriffsfläche für Kriminelle. Doch wie groß ist die Gefahr tatsächlich, und was schützt wirklich beim Online-Banking?
Die Kriminalität insgesamt ist in den letzten Jahren kaum gestiegen und in einigen Bereichen sogar gesunken. Neue technische Möglichkeiten bewirken jedoch immer wieder eine Verlagerung. So ist es nicht verwunderlich, dass die Internet-Kriminalität in den Jahren 2011 und 2012 um 3,2 Prozent auf 229.408 Fälle gestiegen ist. Diese Zahl enthält jedoch unterschiedliche Betrugsdelikte wie Warenbetrug und Warenkreditbetrug. Online-Banking ist in der Statistik des BKA nicht eigens aufgeführt. Nach Informationen von Bitkom soll sich jedoch die Anzahl der Betrugsfälle durch Phishing im Jahr 2012 nahezu halbiert haben. Insgesamt wurden nur 3440 Fälle mit einer Schadenssumme von 13,8 Millionen Euro registriert. Das hört sich immer noch viel an, ist aber im Vergleich zu den 7,5 Milliarden Gesamtschaden bei allen Straftaten ein geringer Betrag.
Mit diesen Zahlen wollen wir die Gefahren beim Online-Banking keinesfalls verharmlosen. Denn auch Betrugsfälle, bei denen es um geringe Summen geht, können für das Opfer schwer zu tragen sein. Aber die Zahlen rücken das Risiko ins rechte Licht. Bankenverbände spielen die Schäden gerne herunter, schließlich bedeutet Online-Banking hier gegenüber dem Filialgeschäft Kostenersparnis. Anbieter von Sicherheitslösungen verbreiten dagegen Angst. Nur wer sich geeignete Schutz-Software installiert, soll angeblich seine Bankgeschäfte sicher abwickeln können.
Wie so oft, liegt die Wahrheit in der Mitte. Es gibt zwar Risiken beim Online-Banking, aber diese lassen sich mit einfachem Mitteln deutlich reduzieren.
Der Rückgang der Schäden durch Phishing im Jahr 2012 ist auf bessere Aufklärung, aber auch auf die Einführung des mTAN-Verfahrens zurückzuführen (mobile Transaktionsnummer). Dabei muss jede Überweisung durch einen Code bestätigt werden, den die Bank per SMS auf das Handy sendet.
Das vorher eingesetzte iTAN-Verfahren war vor allem aus zwei Gründen weniger sicher: Kriminelle haben Bankkunden unter einem Vorwand immer wieder dazu verleitet, die Nummer von der ausgedruckten Liste nebst Kontonummer und PIN auf Webseiten einzugeben. Da die TANs sich für beliebige Überweisungen nutzen ließen, konnten sie dann das Konto leerräumen. Außerdem war es über Schad-Software auf dem PC möglich, die Kommunikation mit der Bank abzufangen und Betrag und Zielkonto zu manipulieren.
Inzwischen sind auch einige Betrugsfälle im Zusammenhang mit mTANs bekannt geworden: Vermutlich über Phishing oder Trojaner gelangten die Täter an die Kontonummer und PIN für den Online-Banking- Zugang. Dann beschafften sie sich eine neue SIM-Karte für die hinterlegte Mobilfunknummer und sorgten dafür, dass die SMS an das Handy mit der Zweitkarte gingen. Danach konnten Sie jede beliebige Überweisung durchführen und bestätigen. Das Geld ging auf ausländische Konten und war nicht mehr zurückzuholen. Dem Kunden ist hier nur eine geringe Teilschuld zu geben: Er hätte dafür sorgen müssen, das seine PIN nicht in falsche Hände gerät. Der schwarze Peter liegt aber bei den Banken, die die komplette Mobilfunknummer in der Kontokonfiguration anzeigen, noch mehr aber bei den Mobilfunkanbietern, die keine ausreichende Identitätsprüfung bei der Ausgabe einer neuen SIM-Karte vornehmen. Beide haben aber Besserung versprochen und wollen die Verfahren zeitnah ändern.
Ein weiteres Sicherheitsrisiko betrifft Smartphones: Diese sind mehr Computer als Telefon und daher besonders angreifbar. Es soll Fälle gegeben haben, bei denen Trojaner vom infizierten PC aus das Smartphone befallen und dann die SMS umgeleitet haben. Das Verfahren ist jedoch relativ aufwendig, weil dazu am PC die Anzeige der Bankseite und zeitgleich das Smartphone manipuliert werden müssen. Auch wenn bisher nur wenige Personen durch mTAN-Betrug betroffen sind, bleibt festzustellen, dass eine SMS an das Smartphone keinen ausreichend geschützten zweiten Weg darstellt .....

12.6.2014: Online-Bestellung: McDonald's liefert nun überall in Wien
Zustellung in allen Bezirken verfügbar, manche Straßen aber ausgenommen
Die Fastfood-Kette McDonald's weitet ihr im Vorjahr eingeführtes Zustellservice in Wien aus. Auf der Facebook-Seite der Firma regt sich allerdings schon Widerstand, weil nicht jede Wohnadresse in Wien beliefert wird, obwohl die Burgerkette damit wirbt, nun in ganz Wien zuzustellen.
"Wir beliefern jeden Bezirk in Wien, es wurden aber Zustellradien definiert, die Sinn machen", sagte Sprecherin Ursula Riegler. Derzeit werde von 21 Restaurants in Wien aus zugestellt. Für jedes Restaurant sei der Lieferbereich mit den Fahrern individuell definiert worden, erläuterte Riegler. Ein Facebook-User beschwerte sich etwa, dass die Filiale in der Brünner Straße nur 900 Meter von ihm entfernt sei, aber dennoch nicht zugestellt werde.
Die Zustellung wird vom Online-Essensanbieter Mjam durchgeführt. Der Mindestbestellwert beträgt acht Euro, die Zustellgebühr vier Euro. Neben Wien liefert McDonald's auch in Mödling, Brunn am Gebirge, Maria Enzersdorf und Perchtoldsdorf. Weitere Standorte seien in Planung, kündigte der Burgerbrater am Donnerstag in einer Aussendung an ......

11.6.2014: Vorratsdaten: Im letzten Jahr 354 Zugriffe, keiner wegen Terrors
Mehrzahl der Zugriffe "trug nicht zur Aufklärung bei", größte Deliktgruppe: Diebstahl
Justizminister Wolfgang Brandstetter hat in der Beantwortung einer parlamentarischen Anfrage Statistiken über den Zugriff auf Vorratsdaten durch Justizbehörden veröffentlicht. Dem Dokument zufolge gab es im Kalenderjahr 2013 exakt 354 Zugriffe – mehr als im Vergleichszeitraum 2012.
Allerdings konnten die Vorratsdaten bei weniger als der Hälfte der abgeschlossenen Fälle zur Aufklärung beitragen, in 53,74 Prozent der Ermittlungen wurde "kein Beitrag zur Aufklärung geleistet". Es gab 44 Beschwerden beim Rechtsschutzbeauftragen, 33 davon waren erfolgreich.
In 113 Fällen wurde wegen Diebstahlsdelinquenz auf Vorratsdaten zugegriffen, in 59 wegen Suchtgiftdelinquenz, in 52 wegen Raub. Der Rest teilt sich auf beharrliche Verfolgung, Betrugsdelinquenz und gefährliche Drohung auf. Schwere Verbrechen und Terrorismusbekämpfung scheinen im Dokument nicht auf.
Damit werden Kritiker der Vorratsdatenspeicherung bestätigt. So sagt etwa der grüne Abgeordnete Albert Steinhauser, der die Anfrage an den Justizminister eingebracht hatte, dass schlussendlich "schwere Grundrechtseingriffe einigen wenigen Straftaten gegenüberstehen, die möglicherweise auch auf andere Art und Weise hätten aufgeklärt werden können".
Auch der Europäische Gerichtshof hatte in seinem Urteil zur Vorratsdatenspeicherung bemängelt, dass die Nutzung der sensiblen Daten in keinem Verhältnis zu dem durch sie verletzten Datenschutz stehe. Daher forderte er eine Neuregelung der Vorratsdatenspeicherung und kippte die alte Regelung.
In Österreich wird der Prozess rund um die verfassungsrechtliche Legitimität der Vorratsdatenspeicherung am Donnerstag fortgeführt, das Verfahren hatte den EuGH-Entscheid mit ausgelöst. Als Kläger waren ursprünglich die Kärntner Landesregierung, ein Angestellter eines Telekomunternehmens sowie 11.000 Privatpersonen in einem Sammelvortrag, der vom AK Vorrat initiiert wurde, aufgetreten.
Von diesen 11.000 Personen bleibt allerdings nur der erste Kläger im Prozess: Der Verfassungsgerichtshof hat am Mittwoch bekanntgegeben, dass von dem Sammelantrag nur der erste Antragsteller ausreichend seine "Betroffenheit“ von der Vorratsdatenspeicherung dokumentiert habe. ......

11.6.2014: Öffnen Sie Dateien schneller mit nur einem Klick
Eines der typischen Windows-Kennzeichen ist der Doppelklick zum Öffnen von Dateien und Fenstern.
Dabei brauchen Sie im Internet nur einen einzelnen Klick, um einem Link zu folgen. Stellen Sie Windows doch einfach um:
1. Öffnen Sie den Windows Explorer per Klick auf Start/Computer. Klicken Sie dort auf "Organisieren" und im Menü auf Ordner- und Suchoptionen.
2. Aktivieren Sie im nächsten Fenster die Option "Öffnen durch einfachen Klick" und schließen Sie das Fenster per Klick auf OK. Danach können Sie Dateien, Programme und Ordner mit einem einzelnen Klick öffnen. .....

10.6.2014: Patch-Downloads nach Juni: Windows 8.1 - Update 1 jetzt runterladen und installieren

Wer Windows 8.1 nutzt, kommt um das Update 1 nicht herum. Bis spätestens 10. Juni 2014 muss der Download, sonst gibt es keine weiteren Sicherheitsupdates.
Wer sich bisher mit dem umfassenden Windows 8.1 Update 1 vom April Zeit gelassen hat, sollte den Download samt Installation nun nachholen. Ursprünglich hätte die Aktualisierung mit der Nummer KB2919355 zwar schon zum 12. Mai 2014 abgeschlossen sein sollen, um weiterhin mit Patches versorgt zu werden. Microsoft hatte den Termin jedoch verschoben, um den Usern mehr Zeit für den Umstieg zu gewähren. Spätestens der nächste Update-Termin am 10. Juni wird aber keine Windows 8.1-Versionen ohne das April-Update mehr berücksichtigen.
Wer die Updates per Windows-Update automatisch einspielen lässt, braucht nicht weiter aktiv zu werden. Microsoft erläutert es so: "Wenn Sie Windows 8.1 oder Windows RT 8.1 ausführen und Updates automatisch abrufen, müssen Sie nichts weiter tun: Windows Update lädt das Update im Laufe der nächsten Wochen herunter und installiert es. Ihre aktuelle Aktivität wird nicht unterbrochen. Sie werden jedoch aufgefordert, den PC zum Abschließen der Installation neu zu starten."
Die Updates lassen sich jedoch auch manuell herunterladen, entpacken und installieren. Entsprechende Hinweise und die Download-Links finden sie ebenfalls auf den Microsoft-Seiten. Der Grund für diesen sanften Zwang zum Update dürfte sein, dass sich die Systeme von Windows 8.1 mit und ohne Patch 1 so stark unterscheiden, dass sie praktisch als getrennte Systeme von Microsoft gepflegt werden müssten. .....


10.6.2014: Tipp für Microsofts Tabellenkalkulation: Excel: Rechensymbole schnell als Text kennzeichnen
Beginnt man eine Zelle mit einem Plus- oder Minuszeichen, interpretiert Excel dies als Rechenoperation und fügt ein führendes Gleichheitszeichen ein. Nicht immer ist dieser Automatismus gewünscht, doch zum Glück lässt er sich einfach unterbinden.
Lösung: Extra für diesen Fall die Formatierung der betreffenden Zelle als Text zu ändern, ist ein möglicher Ausweg, aber oft zu aufwendig und umständlich.
Bequemer geht es, wenn Sie unmittelbar vor dem Plus- oder Minuszeichen einen Apostroph eingeben. Excel behandelt ihn als Sonderzeichen, sodass die sonst übliche Meldung über eine fehlerhafte Formel nicht angezeigt wird.
Nachdem Sie die Zelle wieder verlassen haben, erscheint der Apostroph lediglich noch oben in der Bearbeitungsleiste. Auch auf einem Ausdruck ist er nicht zu sehen.
Produkte: Der Trick funktioniert mit allen aktuellen Versionen von Microsoft Excel. ......

9.6.2014: MS-Excel: Wenn Excel-Sicherheitsupdates teuer werden
Achten Sie immer auf ein voll gepatches System
Morgen ist Microsoft-Patchday. Am Patchday veröffentlicht Microsoft die aktuellen Sicherheitsupdates und Patches für seine Produkte. Dieser Tag fällt immer auf den zweiten Dienstag in einem Monat.
Erst nach der Veröffentlichung gibt Microsoft genau bekannt, welche Lücken geschlossen worden sind. Das soll verhindern, dass Angreifer nach Ankündigung eines Patches erst beginnen, die in der Ankündigung genannten Schwachstellen noch vor dem Patchday auszunutzen.
Grundsätzlich sollten Sie am Patchday oder kurz danach damit rechnen, dass Ihr System Updates herunterlädt und installiert. Das passiert immer dann, wenn Sie die Einstellung "Automatische Updates" gewählt haben. Wenn Sie manuell nachschauen möchten, ob Patches vorliegen, starten Sie über die Systemsteuerung die Funktion "Windows Update" und klicken auf "Nach Updates suchen".
Das sollten Sie im Übrigen unbedingt auch mit Computern tun, die Sie vielleicht nicht ständig nutzen, etwa mit Ihrem Notebook für den mobilen Einsatz.
Sonst kann es Ihnen schnell passieren, dass Ihr Notebook nach dem Hochfahren im Meeting oder im Urlaub erst einmal damit beginnt, Updates herunterzuladen oder zu installieren. Das kostet Zeit und behindert Sie bei den Dingen, die Sie eigentlich machen möchten. Das automatische Herunterladen von Updates bei Geschäftsterminen oder im Urlaub kann zudem richtig teuer werden, wenn Sie eine Internetverbindung über ein Mobilfunknetz oder einen kostenpflichtigen WLAN-Anbieter herstellen.
Prüfen Sie daher nicht nur auf Ihrem stationären Computer, sondern auch auf Ihrem Notebook oder Tablet regelmäßig, ob alle Updates installiert sind. .....

6.6.2014: Web-Browser: So können Sie die Standard-Suchmaschine ändern
Wenn Ihnen die voreingestellten und herstellerbezogenen Suchmaschinen in Browsern nicht gefallen, dann können Sie einfach neue Suchanbieter Ihrer Wahl eintragen. So geht's.
Internet Explorer: Der neue Internet Explorer sucht standardmäßig natürlich mit Microsofts Suchmaschine Bing. Das lässt sich aber ganz einfach ändern. Klicken Sie dazu auf das Zahnradsymbol oben rechts im Fenster und wählen Sie dort anschließend „Addons verwalten“. Im folgenden Fenster wechseln Sie auf den Addon- Typ „Suchanbieter“, wählen dort Ihren neuen Favoriten und setzen ihn als Standard.
Wenn der gewünschte Suchanbieter in der Liste nicht auftaucht, dann klicken Sie unten links im Fenster auf „Weitere Suchanbieter suchen“. Daraufhin öffnet sich die IE Gallery im Internet Explorer. Dort können Sie den gewünschten Suchanbieter per Klick installieren und sogar direkt als Standard setzen. Diese Änderungen greifen, nachdem Sie den Internet Explorer neu gestartet haben.
Google Chrome: Bei Chrome ist standardmäßig natürlich die Google-Suche voreingestellt. Um das zu ändern, klicken Sie auf die Menütaste oben rechts und wählen „Einstellungen“. Im folgenden Fenster klicken Sie nun auf „Suchmaschine verwalten“, wählen die gewünschte aus der Liste aus und klicken auf „Als Standard festlegen“.
Wenn die richtige Suche in der Liste fehlt, blättern Sie ganz nach unten und geben im Feld „Suchmaschine hinzufügen“ den Namen, bei „Suchkürzel“ die Adresse der Suchmaschine und bei „URL mit %s statt…“ die URL einer Suchergebnisseite ein, in der Sie Ihren Suchbegriff durch %s ersetzen.
Daraufhin drücken Sie die Enter- Taste, um den Eintrag in die Liste zu übernehmen, und setzen die Suchmaschine nachfolgend– falls gewünscht – wie oben beschrieben als Standard.
Mozilla Firefox: Firefox ist von den großen drei Browsern der einzige mit einem dedizierten Suchfeld. Um hier die Standardsuche zu ändern, klicken Sie auf den kleinen Pfeil links neben dem Suchanbieter und im Anschluss daran auf „Suchmaschinen verwalten“. Markieren Sie danach in der Liste die Suchmaschine, die Sie standardmäßig einsetzen möchten, und klicken Sie so lange auf „Nach oben“, bis der Eintrag ganz oben ist.
Für den Fall, dass die gewünschte Suche fehlen sollte, klicken Sie einfach auf „Weitere Suchmaschinen hinzufügen“, um die Add-on- Seite von Mozilla zu öffnen. Wählen Sie dann dort die gewünschte Suche aus und klicken Sie noch auf „Zu Firefox hinzufügen“. Die Änderungen werden wirksam, nachdem Sie Firefox abschließend neu gestartet haben. .....

5.6.2014: Android-Trojaner verschlüsselt Dateien und erpresst User
"Simplock" sucht gezielt nach Dokumenten und Mediendateien - verlangt Überweisung von rund 16 Euro
Der Antivirensoftware-Entwickler Eset hat einen neuen, mobilen Trojaner entdeckt. Dieser kann Android-Geräte befallen und zählt sich zur Gruppe der sogenannten "Ransomware" Er versucht auf erpresserische Art und Weise, dem Nutzer Geld zu entlocken.
Getauft haben die Finder die Malware auf den Namen "Simplocker". Ist sie einmal am Gerät gelandet, untersucht sie die SD-Karte auf potenziell für den Nutzer wertvolle Dateien wie Bilder, Videos und Dokumente. Entdeckte Dateien werden anschließend mit AES verschlüsselt.
Der Nutzer erhält anschließend eine Warnung, in welcher behauptet wird, mit dem Gerät wären kinderpornografische und sodomistische und zoophile Inhalte sowie "andere Perversitäten" abgerufen und verbreitet wurden. Um seine Dateien wieder zu entsperren, müsse ein Betrag von umgerechnet 16 Euro beglichen werden, und zwar über einen herkömmlichen Geldtransferdienst.
Über den Empfang eines Kommandos durch den Tor-geschützten Command & Control-Server soll Simplocker tatsächlich in der Lage sein, Dateien auch wieder zu entschlüsseln. Ob dies nach einer erfolgten Zahlung auch tatsächlich passiert, ist aber ungewiss.
Derzeit scheint es sich um einen Proof-of-Concept zu handeln, der derzeit vor allem in der Ukraine in Umlauf sein dürfte. Eset empfiehlt sich beim Erwerb von Apps an den Play Store als offizielle Quelle zu halten und von wichtigen Daten immer ein Backup anzulegen. ......

5.6.2014: MS-Excel: Legenden nach Wunsch positionieren und drehen
Legenden in Ihren Tabellen können Sie nach dem Zeichnen nach Wunsch positionieren. Dazu klicken Sie die Legende zunächst an, um sie zu markieren. Dass die Legende markiert ist, erkennen Sie an einem gestrichelten Rahmen sowie an einem grünen und einem gelben Punkt.
Über die kleinen Kreise im Rahmen können Sie die Größe der Legende nachträglich an den enthaltenen Text anpassen. Klicken Sie die Punkte mit der lin ken Maustaste an, halten Sie die Maustaste gedrückt und ziehen Sie den gewählten Punkt an eine neue Position.
Über den grünen Punkt drehen Sie die Legende. Klicken Sie diesen Punkt mit der linken Maustaste an und halten Sie die Maustaste gedrückt. Über eine kreisförmige Bewegung können Sie die Legende an schließend um die eigene Achse drehen.
Der gelbe Punkt dient dazu, den Zeiger der Legende exakt zu positionieren. Ziehen Sie diesen Punkt mit gedrückter linker Maustaste an eine neue Position, um festzulegen, wohin der Zeiger der Legende weisen soll.
Wenn Sie eine markierte Legende mit der rechten Maustaste anklicken, können Sie den Befehl Auto-Form formatieren (Excel ab 2007: Form formatieren) auswählen. In diesem Dialogfenster stehen Ihnen viele verschiedene Formatierungen zur Verfügung. .....

4.6.2014: Wirtschaftskammer erhöht Druck bei Breitbandausbau
"Es ist Zeit, beim Breitbandausbau in unserem Land neue Wege zu gehen"
Die Wirtschaftskammer erhöht den Druck auf Finanzminister Michael Spindelegger (ÖVP), Geld für den Breitbandausbau locker zu machen. Hintergrund ist die Weigerung von Spindelegger, die Breitbandmilliarde - wie von Verkehrsministerin Doris Bures (SPÖ) gewünscht - freizugeben.
"Es ist Zeit, beim Breitbandausbau in unserem Land neue Wege zu gehen", betonte WKÖ-Vizechefin Martha Schultz am Mittwoch in einer Aussendung. Herbert Rohrmair-Lewis, Bundesvorsitzender der Jungen Wirtschaft (JW), ergänzte: "Wenn Österreich nicht in den Breitbandausbau investiert und diesen vorantreibt, dann drohen massive Standortabwanderungen."
Insgesamt gehe es beim Thema Breitbandausbau letztlich vor allem auch darum, dass von der Politik rasch die nötigen Impulse gesetzt werden. "Immerhin wurde der rasche, bedarfsorientierte Ausbau breitbandiger Kommunikationsinfrastruktur ja sowohl seitens der EU als auch innerstaatlich im Regierungsprogramm zur klaren politischen Zielsetzung erklärt", gibt die Wirtschaftskammer zu bedenken. ......

3.6.2014: Outlook: Vorlagen für E-Mails
Eine Vorlage für E-Mails legen Sie so an:
1. Schreiben und formatieren Sie die Nachricht. Falls das sinnvoll ist, geben Sie gleich einen Betreff ein, tragen die Empfänger ins An-Feld ein und hängen Dateien an.
2. Sobald die Vorlage fertig ist, rufen Sie im Nachrichtenfenster den Befehl Datei ? Speichern unter auf.
3. Wählen Sie im Feld Dateityp die Option Outlook-Vorlage (*.oft) aus.
4. Geben Sie einen aussagekräftigen Namen ein; die Erweiterung .oft müssen Sie nicht eintippen. Behalten Sie den vorgeschlagenen Speicherort bei. Wenn Sie die Vorlagen gemeinsam mit Kollegen nutzen möchten, wählen Sie zum Beispiel einen entsprechenden Ordner auf dem Server aus.
5. Klicken Sie auf Speichern.
Neue E-Mail per Vorlage schreiben
Um später eine Nachricht zu verfassen, die auf einer Vorlage basiert, gehen Sie so vor:
1. In Outlook bis Version 2007 rufen Sie den Befehl Datei ? Neu auf und klicken auf Formular auswählen. In Outlook 2010 klicken Sie auf dem Register Start auf Neue Elemente ? Weitere Elemente ? Formular auswählen.
2. Wählen Sie Suchen in: Vorlagen im Dateisystem aus, sodass Outlook Ihre Vorlagen anzeigt.
3. Wählen Sie die gewünschte Vorlage aus und öffnen Sie sie.
4. Ergänzen Sie die noch fehlenden Informationen, etwa den Empfänger oder einen Bestandteil des Betreffs, und senden Sie die Nachricht ab. .....

3.6.2014: Windows-Startmenü kehrt wohl erst 2015 zurück
Feature wird nicht im zweiten Update für Windows 8.1 enthalten sein
Microsoft arbeitet weiter daran, seine aktuelle Windows-Generation nachträglich für Nutzer mit Maus und Tastatur aufzuwerten. Teil dieser Pläne ist die Rückkehr des Startmenüs, wenn auch nicht in der aus vorhergehenden Versionen bekannten Form.
Ursprünglich wollte der Konzern das neue Feature mit dem zweiten großen Update für Windows 8.1 ausliefern, doch dies scheint sich nun zu verzögern.
Wie Microsoft-Kennerin Mary Jo Foley bei ZDNet berichtet, verzögert sich das Menü voraussichtlich bis zum für April 2015 anvisierten Windows-Release "Threshhold", der entweder ein weiterer Versionsschritt für Windows 8 oder der Sprung zu Windows 9 werden dürfte. Ebenfalls mit diesem Release eingeführt werden soll die Möglichkeit, die derzeit im Vollbild laufenden Apps der "Modern UI" am Desktop in Fenstern auszuführen.
Bis zum kommenden Jahr müssen Nutzer demnach weiter auf Drittsoftware setzen, um derlei Funktionen zu erhalten. Relativ umfangreich präsentieren sich etwa das kostenpflichtige Programm Start8, als kostenlose und quelloffene Startmenü-Alternative bietet sich Classic Shell an ......

1.6.2014: Verschwendete Arbeitszeit: Nur an 3 von 5 Arbeitstagen effizient

Jeden Tag vergeuden wir im Büro viel Zeit. Sogar so viel, dass wir von fünf Tagen tatsächlich nur drei arbeiten, so eine aktuelle Studie.
An manchen Tagen verlässt man am Abend das Büro und fühlt sich, als hätte man nichts erledigt, obwohl man stets beschäftigt war. Dieses Gefühl trügt nicht, so eine aktuelle Studie der AKAD-Hochschule in Leipzig. Tatsächlich führen ständige Besprechungen, E-Mails und Telefonate sowie ineffiziente Büroorganisation dazu, dass wir von fünf Tagen in der Woche nur drei mit produktivem Arbeiten verbringen. Für die Studie "Arbeitswelten im Wandel", die die Arbeitsbelastung durch Arbeitsorganisation messen sollte, wurden mehr als 1500 Arbeitnehmer befragt.
Eine der größten Hürden für effektives Arbeiten ist das Postfach. Dass E-Mails Zeit fressen, ist hinlänglich bekannt. Die elektronische Kommunikation kostet über eine Arbeitswoche gerechnet viel Zeit: Im Schnitt verbringt ein Mitarbeiter, so die Studie, jeden Tag etwa zwei Stunden mit der Abarbeitung von E-Mails. Das ergibt zusammen gerechnet einen ganzen Tag in der Woche.
Ohne Zweifel ist Kommunikation in einem Unternehmen sehr wichtig: Wer falsch oder zu wenig kommuniziert, gefährdet zum Beispiel Projekte. Die Kommunikation einzustellen, ist aber auch keine Lösung sein. Wer effizienter arbeiten will, kann aber versuchen, seinen Umgang mit E-Mails anders zu gestalten. Denn laut Studie haben rund 25 Prozent der Befragten das Gefühl, dass viele der E-Mails unproduktiv seien. Das heißt also: E-Mails ja - solange sie relevant sind.
Zeitfenster nutzen
Wer am Flughafen oder Bahnhof wartet, kann diese Zeit gut für das Bearbeiten von Mails nutzen. Doch auch hier sollte man die Mails in Blöcken bearbeiten.
Zeitfresser identifizieren
Wer deutlich mehr als eine Stunde pro Tag für seine E-Mails benötigt, sollten seinen E-Mail-Eingang genau ansehen und Zeitfresser identifizieren. Dazu gehören zum Beispiel Newsletter oder CC-Mails, die den Posteingang verstopfen.
Änderungen kommunizieren
Idealerweise bespricht man seine neue E-Mailstrategie mit den wichtigsten Kommunikationspartnern. So sind sie über neue Verhaltensweisen informiert.
Umgang mit der E-Mail
Die Studie zeigt eine mögliche Lösung zum Umgang mit dem Postfach auf: das Pull-Verfahren. Kein Signalton oder Pop-Up machen darauf aufmerksam, dass gerade eine neue Nachricht eingetroffen ist. Stattdessen ruft der Mitarbeiter gezielt seine E-Mails vom Server ab und zwar dann, wenn er für sie Zeit hat. Laut Studie nutzen etwa 20 Prozent der Arbeitnehmer diese Funktion. Diese Lösung gibt dem Mitarbeiter einen Teil der Selbstbestimmung zurück, da er selbst entscheiden kann, wann er sich mit seinen E-Mails befasst. Das wiederum führt zu gesteigerter Konzentration und somit zu effizienterem Arbeiten.
Besprechungen
Schon das Wort "Meeting" löst bei vielen Mitarbeitern genervte Reaktionen aus: Sie fürchten fruchtlose Diskussionen und endlose Präsentationen. Tatsächlich verbringen Mitarbeiter und Führungskräfte viel Zeit in Besprechungen, im Schnitt etwa ein Fünftel ihrer Arbeitszeit (19 Prozent). Auch das entspricht einem ganzen Arbeitstag pro Woche. Je größer das Unternehmen ist, desto mehr Zeit wird in Besprechungen investiert, so die Studie. Hier Zeit zu sparen, dürfte schwierig werden. Die Befragten selbst gaben an, dass nur acht Prozent der vergeudeten Zeit durch kürzere Meetings eingespart werden könnten.
Was also ist zu tun? Hier können Führungskräfte ansetzen - aber nicht, indem sie die Agenda schneller durchrattern. Wirklich effizient wären die Treffen, wenn danach mehr von dem realisiert würde, was beschlossen wurde. Nur 61 Prozent der im Meeting besprochenen To-Dos werden im Schnitt auch umgesetzt, wie in der Studie herauskam. Schafft es eine Führungskraft, die Meetings so zu gestalten, dass dabei realistische Ziele herauskommen, können alle effizienter arbeiten. Schon nimmt man die Besprechung nicht mehr als vergeudet wahr.
Unterbrechungsfreies Arbeiten
Eine wichtige Erkenntnis der Studie sollten sich Entscheider merken: Sinnlose Unterbrechungen und Ablenkungen verhindern, dass wir effizient arbeiten. Zehn bis 15 Prozent der Arbeitszeit kosten die Unterbrechungen, so die Studie. Eine klare Rangliste, was uns am meisten aus der Konzentration reißt, gibt es nicht: Kollegen und unwichtige Anrufe stören ebenso den Arbeitsfluss wie das Suchen von Unterlagen und das Warten darauf, dass Kollegen etwas entscheiden. Insgesamt macht diese Störung etwa einen halben Arbeitstag in der Woche aus. Eine Möglichkeit, die Unterbrechung des Arbeitsrhythmus durch Meetings zu stoppen, hat sich Forrester Analyst Dave Johnson ausgedacht: Er fordert, Meetings nur noch in eine Tageshälfte zu verlegen. Diese Methode führe zu mehr Konzentration und dadurch zu mehr Produktivität.
Doch nicht alle Arbeitsunterbrechungen sind schlecht: Eine gewollte Unterbrechung des Arbeitens ist das Mittagessen. Je nachdem, was für eine Aufgabe zu erledigen ist, sollte sich jeder überlegen, ob er allein oder mit Kollegen zu Mittag isst. Wer sich am Nachmittag stark konzentrieren muss, sollte erwägen, allein ohne Ablenkungen zu essen. Wer hingegen kreativ arbeiten muss, sollte besser mit Kollegen Pause machen. Überhaupt sollten auch Entscheider darauf achten, ab und an eine Arbeitspause einzulegen.
Arbeitsorganisation
Wie die Studie zeigt, kann Arbeiten effizienter werden, wenn das Büro selbst besser organisiert ist. Das fängt schon beim eigenen Schreibtisch an: Etwa die Hälfte der Befragten glauben, dass sie mit einem aufgeräumten Arbeitsplatz ihre Effizienz steigern könnten. Sie gehen davon aus, dass sie etwa 20 Prozent effizienter arbeiten könnten. Wer Hilfe braucht beim Aufräumen, kann sich von einem Aufräumexperten auch unter die Arme greifen lassen. Möglich ist es auch, das Aufräumen als kleine Arbeitspause aufzufassen. Körperliches Aufräumen schafft auch Ordnung im Gehirn. Und: Wer aufräumt, arbeitet anschließend gewissenhafter, wie eine amerikanische Studie kürzlich zu Tage brachte. Aber Vorsicht: Wer kreativ arbeiten muss, lässt den Arbeitsplatz lieber im Chaos versinken.
Zu einer besseren Büroorganisation gehört es laut den Leipziger Arbeitsforschern außerdem, Aufgaben vernünftig zu priorisieren, sich besser mit Kollegen abzusprechen und Probleme bei Schnittstellen zu beseitigen. Viele Befragte glauben, dass sie damit einen Effizienzgewinn von unter 20 Prozent hätten. Diese Zahl sollte man nicht geringschätzen: Einige Stunden in der Woche einsparen zu können kann entscheidend sein bei der Work-Life-Balance.
Überstunden sind die Regel
Eine traurige Bilanz der Studie: In deutschen Büros sind Überstunden die Regel. So ergab die Umfrage, dass 85 Prozent der Befragten mehr arbeiteten, als in ihrem Arbeitsvertrag festgelegt ist. Selbst jeden Tag einige Minuten länger zu arbeiten, summiert sich schnell: Im Schnitt arbeitet jeder Arbeitnehmer etwa 5,8 Stunden zu viel - jede Woche. Auch wenn die Studie diese Zahl vorsichtig bewertet und auf die großen Schwankungen in der Zahl der Überstunden hinweist, sollte das Ergebnis nicht verharmlost werden. "Dennoch kann festgehalten werden, dass die überwiegende Mehrheit der Befragten mehr arbeitet als vertraglich vereinbart", so die Studie. Effizienteres Arbeiten kann das verhindern und einen pünktlichen Feierabend ermöglichen, mit allem, was dazu gehört: Zeit für Familie, Freunde und Hobbies. .....


weiter zum Archiv 05/2014

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at