Ratgeber
In unserem Ratgeber finden Sie verschiedenste Artikel rund um das Thema Informatik. Die Artikel sind in erster Linie für Laien gedacht und in einfach verständlicher Sprache geschrieben.
- Konto bei 3CX-App abmeldenWenn Sie die 3CX-App auf ihrem Smartphone installiert haben, wird jeder eingehende Anruf auch auf Ihrem Smartphone angezeigt. Wenn Sie neben der Smartphone-App auch die Desktop-App verwenden, möchten Sie vielleicht nicht, dass Ihr Smartphone jedes Mal mitklingelt, wenn ein Anruf eingeht. Sie können Ihren Status zwar auf «Nicht stören» oder «Abwesend» setzen, um keine Anrufe mehr zu erhalten, dann erhalten sie aber auch auf anderen Clients keine mehr. Die folgende Anleitung zeigt Ihnen, wie Sie sich bei der 3CX-App abmelden: iPhone: Konto auf iPhone abmelden Android-Phone: Konto auf Android abmelden Konto auf iPhone abmelden 1. Öffnen Sie die 3CX-App. 2. Tippen Sie links oben auf das Menü-Icon. 3. Tippen Sie auf Konten. 4. Tippen Sie auf das kleine Häkchen vor dem Konto, dass Sie deaktivieren wollen. Um das Konto später wieder zu aktivieren, tippen Sie einfach wieder auf den leeren Kreis. Konto auf Android abmelden 1. Öffnen Sie die 3CX-App. 2. Tippen Sie links oben auf das Menü-Icon. 3. Tippen Sie auf Konten. 4. Drücken Sie 2s auf das Konto, dass Sie deaktivieren wollen. Es erscheint ein neues Dialogfenster. 5. Tippen Sie auf Deaktivieren. Das grüne Häkchen auf dem Kontoportrait ist nun verschwunden. Um es wieder zu aktivieren, drücken sie erneut 2s auf das Konto und wählen SIe nun «Aktivieren».
Konto bei 3CX-App abmelden
Wenn Sie die 3CX-App auf ihrem Smartphone installiert haben, wird jeder eingehende Anruf auch auf Ihrem Smartphone…
Kategorien: [Software] [Telefonie] Veröffentlicht: 04.01.21 - 3CX-Telefon-App auf dem Smartphone einrichten Die 3CX Phone Suite ist eine virtuelle Telefonanlage für Unternehmen. Mit der 3CX-App können Mitarbeiter von überall über die Firmennummer telefonieren, als wären Sie im Büro. Die folgende Anleitung zeigt Ihnen, wie Sie die Telefon-App 3CX auf Ihrem Smartphone installieren: iPhone: 3CX-App auf iPhone einrichten Android-Phone: 3CX-App auf Android einrichten 3CX-App auf iPhone einrichten 1. Stellen Sie sicher, dass Sie von Ihrem Administrator oder IT-Dienstleister einen QR-Code erhalten haben, um die 3CX-App zu konfigurieren. Falls nicht, beantragen Sie zuerst einen entsprechenden Code. 2. Öffnen Sie den App Store. 3. Tippen Sie rechts unten auf Suchen. 4. Tippen Sie oben ins Suchfeld und geben Sie 3cx kommunikationssystem ein. Tippen Sie bei der gefundenen App auf das LADEN-Icon. Die App wird automatisch heruntergeladen. Tippen Sie danach auf ÖFFNEN. Alternativ tippen Sie auf das neue 3CX-Icon auf dem Home-Bildschirm. 5. Es erscheint eine Meldung, dass die App Mitteilungen senden möchte. Tippen Sie auf Erlauben. 6. Sie sehen die Lizenzvereinbarung. Tippen Sie rechts oben auf Zustimmen. 7. Sie sehen den Willkommensbildschirm. Tippen Sie rechts unten auf den Pfeil >. 8. Tippen Sie auf QR-CODE SCANNEN. 9. Scannen Sie den OR-Code den Sie erhalten haben. In der Regel erhalten Sie den Code in einer E-Mail zusammen mit anderen Informationen zu Ihrem 3CX-Konto. 10. Die 3CX-App wurde automatisch konfiguriert und kann benutzt werden. Sie sind automatisch angemeldet und erhalten eingehende Anrufe. 3CX-App auf Android einrichten 1. Stellen Sie sicher, dass Sie von Ihrem Administrator oder IT-Dienstleister einen QR-Code erhalten haben, um die 3CX-App zu konfigurieren. Falls nicht, beantragen Sie zuerst einen entsprechenden Code. 2. Öffnen Sie den Play Store. 3. Tippen Sie oben ins Suchfeld und geben Sie 3cx kommunikationssystem ein. Tippen Sie bei der gefundenen App auf Installieren. Die App wird heruntergeladen und installiert. Tippen Sie auf Öffnen. Alternativ können Sie auf dem Startbildschirm auf das 3CX-Icon tippen: 4. Sie sehen die Lizenzvereinbarung. Tippen Sie unten rechts auf ZUSTIMMEN. 5. Tippen Sie auf dem Willkommensbildschirm unten rechts auf den Pfeil >. 6. Tippen Sie auf QR-CODE SCANNEN. 7. Sie werden gefragt, ob Sie zulassen wollen, dass 3CX Bilder und Videos aufnimmt. Tippen Sie auf Zulassen. 8. Scannen Sie den OR-Code den Sie erhalten haben. In der Regel erhalten Sie den Code in einer E-Mail zusammen mit anderen Informationen zu Ihrem 3CX-Konto. 9. Es erscheint eine Meldung, dass die Konfiguration beendet ist. Als nächstes wird ein Anruf zum 3CX-Echo-Sever gestartet, damit Sie der App die notwendigen Rechte erteilen können und zu überprüfen, dass die Audioübertragung funktioniert. Tippen Sie auf ECHO SERVICE ANRUFEN. 10. Sie werden nach 2 Berechtigungen gefragt: Zulassen das 3CX Anrufe startet und verwaltet? Zulassen das 3CX Audioaufnahmen macht? Tippen Sie bei beiden Dialogen auf ZULASSEN. 11. Es wird automatisch ein Testanruf zum 3CX Echo Service gestartet. Wenn Sie jetzt etwas sagen, wird es von der anderen Seite wiedergegeben. So können Sie überprüfen, dass die Audioübertragung funktioniert. Sollte es Probleme geben, melden Sie es Ihrem Administrator oder IT-Dienstleister. Tippen Sie auf das Aufhängen-Icon, um den Anruf zu beenden. Sie sind nun angemeldet und erhalten eingehende Anrufe.
3CX-Telefon-App auf dem Smartphone einrichten
Die 3CX Phone Suite ist eine virtuelle Telefonanlage für Unternehmen. Mit der 3CX-App können Mitarbeiter von…
Kategorien: [Software] [Telefonie] Veröffentlicht: 31.12.20 - Was ist die ISO/IEC-27001 Norm?Global System ist seit Dezember 2020 ISO/IEC-27001 zertifiziert. Was bedeutet das? Die Norm ISO 27001 ist eine Sammlung von Anforderungen im Bereich der Informationssicherheit. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und stetige Optimieren eines dokumentierten Informationssicherheits-Managementsystems (ISMS). Was ist ein Informationssicherheits-Managementsystem? Ein ISMS umfasst alle Massnahmen, Prozesse und Regeln, die dazu dienen, sämtliche Handlungen bezüglich der Informationssicherheit des Unternehmens zu steuern, zu überwachen und zu dokumentieren. Mithilfe des ISMS werden unternehmensweit Informationssicherheitsmassnahmen installiert und überwacht. Kernaufgabe ist sicherzustellen, dass die eigenen und Kundendaten sicher sind. Konkret werden 3 Schutzziele unterschieden: Vertraulichkeit: Es dürfen nur die Personen Daten einsehen und bearbeiten, die dazu auch berechtigt sind. Integrität: Datenänderungen müssen nachvollziehbar sein. D.h. Daten dürfen nicht unbemerkt geändert werden können, auch wenn der Bearbeiter gemäss dem Punkt «Vertraulichkeit» zum Bearbeiten befugt ist. Verfügbarkeit: Das System muss funktionieren. D.h. es gilt das Risiko von Systemausfällen zu minimieren. Um diese 3 Schutzziele zu erreichen, muss das gesamte Unternehmen miteinbezogen werden, also Unternehmensrichtlinien, Geschäftsprozesse, Räumlichkeiten, Mitarbeiter und IT-Strukturen. Die einzelnen Elemente werden einer Risikoanalyse unterzogen und die daraus folgenden notwendigen Schutzmassnahmen umgesetzt. Ein ISMS ist kein statisches Konstrukt, sondern wird kontinuierlich verbessert und angepasst. Die Risikoabschätzungen werden periodisch wiederholt, Prozesse werden überarbeitet, um sich neuen Bedingungen anzupassen und Abläufe verfeinert, um die Effizienz zu erhöhen. Wie werden wir zertifiziert? Um zertifizieren zu werden, müssen wir uns von einem externen, akkreditierten Auditor inspizieren lassen. Die Prüfer untersuchen während einer zweitägigen Inspektion, ob und wie wir die Vorgaben der ISO Norm umgesetzt haben. Nach erstmaliger bestandener Zertifizierung ist aber nicht Schluss. Nach mehrjährigen Intervallen werden wir immer wieder rezertifiziert. Dabei müssen wir vorweisen, dass unser ISMS weiterhin angewendet und stetig verbessert wird. Vorteile für Sie als Kunde Mit der ISO-Zertifizierung 27001 haben Sie einen klaren und einfachen Beleg, dass bei uns ein sicherer Umgang mit sensiblen Daten herrscht. Bei Organisationen, die von Gesetzes wegen zu einem gewissen Schutzniveau verpflichtet sind, ist dieses Zertifikat besonders wichtig. Zum Umfang der Zertifizierung gehört der Aufbau und Betrieb von sicheren Cloud- und IT-Gesamtlösungen sowie Softwareentwicklungen. Im Detail meint das: Unsere Konzepte und Projekte Eigene und Kundendaten Unsere Prozesse Unsere Hard- und Software Unsere Räumlichkeiten Für Global System ist Sicherheit seit jeher ein Grundpfeiler unserer Philosophie. Dieses Zertifikat ist der logische nächste Schritt in unserem Streben nach mehr Sicherheit. Sie können unser Zertifikat hier herunterladen.
Was ist die ISO/IEC-27001 Norm?
Global System ist seit Dezember 2020 ISO/IEC-27001 zertifiziert. Was bedeutet das? Die Norm ISO 27001 ist eine Sammlung…
Kategorien: [Sicherheit] Veröffentlicht: 22.12.20 - Einzelne Seiten in Word als Querformat anlegenSie können in einem Word-Dokument im Hochformat einzelne Querseiten einfügen, z.B. für breite Tabellen. Grundsätzlich können Sie beliebig Hoch- und Querformate in einem Dokument mischen. Öffnen Sie Ihr Dokument. Klicken Sie im Menü auf Alle anzeigen. Damit werden Absätze und Formatierungszeichen sichtbar. Wir werden später verschiedene Abschnittswechsel im Dokument einfügen. Mit dieser Option können Sie sie einfach sehen. Klicken Sie ans Ende der Seite, die vor der gewünschten Querformatseite sein soll. Klicken Sie im Menü auf Layout. Klicken Sie auf Umbrüche und wählen Sie Nächste Seite. Es wir an der ausgewählten Stelle ein Abschnittswechsel (Nächste Seite) eingefügt und der Cursor springt auf die nächste Seite. Alles unterhalb des Abschnittswechsels wurde auf die neue Seite verschoben, darum ist es wichtig immer zuerst an das Ende einer Seite zu klicken. Nun können wir die Orientierung der Seite anpassen. Klicken Sie im Menü auf Ausrichtung und wählen Sie Querformat. Nun sind alle Seiten ab dem Seitenumbruch im Querformat. Die restlichen Seiten müssen nun wieder in Hochformat geändert werden. Klicken Sie dazu ans Ende der letzten Seite, die im Querformat bleiben soll. Klicken Sie erneut auf Umbrüche und wählen Sie Nächste Seite. Es wird ein weiterer Abschnittswechsel (Nächste Seite) eingefügt. Klicken Sie wieder auf Ausrichtung und wählen Sie dieses mal Hochformat. Alle folgenden Seiten sind wieder im Hochformat. Klicken Sie im Menü oben auf Start und deaktivieren Sie Alle anzeigen. Sie können diesen Vorgang beliebig häufig in einem Dokument wiederholen. Mehrere einzelne Querseiten oder ein paar hintereinander, alles kein Problem.
Einzelne Seiten in Word als Querformat anlegen
Sie können in einem Word-Dokument im Hochformat einzelne Querseiten einfügen, z.B. für breite Tabellen.…
Kategorien: [Office] Veröffentlicht: 17.11.20 - Remote-Desktop-Fenster über alle Bildschirme öffnenMit einer Remotedekstopverbindung können Sie eine Fernverbindung zu einem anderen Computer herstellen, sie wird auch häufig RDP-Verbindung genannt. Beliebt sind RDP-Verbindungen um sich mit einem Terminal Server zu verbinden. Standardmässig ist das RDP-Fenster im Vollbildmodus so gross wie ein Bildschirm. Wenn Sie mehrere Bildschirme haben, möchten Sie aber vielleicht alle Bildschirme verwenden. Rechtsklicken Sie auf die RDP-Verbindung, die Sie anpassen möchten und wählen Sie Bearbeiten. Es öffnet sich das Bearbeitungsfenster der RDP-Verbindung mit dem aktiven Reiter «Allgemein». Klicken Sie auf den Reiter Anzeige. Setzen Sie das Häkchen bei Alle Monitore für Remotesitzung verwenden. Wechseln Sie zurück auf den Reiter Allgemein und klicken Sie auf Speichern. Schliessen Sie das Fenster. Doppelklicken Sie auf das RDP-Icon, um eine neue Verbindung zu öffnen. Das RDP-Fenster erstreckt sich nun automatisch über alle Bildschirme.
Remote-Desktop-Fenster über alle Bildschirme öffnen
Mit einer Remotedekstopverbindung können Sie eine Fernverbindung zu einem anderen Computer herstellen, sie wird auch…
Kategorien: [Windows] Veröffentlicht: 05.11.20 - 2FA mit Token-PIN auf Authenticator-App einrichtenEin Token-PIN ist ein Zahlencode, der nur für eine bestimmte Dauer gültig ist und basiert. Token-PINs können als 2. Faktor bei 2FA-Anmeldungen dienen, z.B. wenn sich ein Client bei einem Server anmelden möchte. Zum Einrichten eines Token-PIN erstellt der Server einen QR-Code, der unter anderem einen geheimen Schlüssel enthält. Der Client scannt diesen Code und kann anschliessend mit dem geheimen Code die gleichen Token-PINs generieren wie der Server. Sie werden in unserer Anleitung eine Authenticator-App auf Ihrem Smartphone installieren, die solche Token-PINs generieren kann. Wir verwenden die Duo Mobile-App, Sie können aber auch die App eines anderen Herstellers verwenden. Voraussetzung für diese Anleitung ist, dass Sie von Ihrem IT-Verantwortlichen einen QR-Code für die 2FA-Einrichtung erhalten haben. Anleitung für iPhone-Benutzer Anleitung für Android-Benutzer Anleitung für iPhone-Benutzer Die Anleitung zeigt wie Sie Ihr iPhone als zweiten Faktor für Ihre 2-Faktor-Authentifizierung mit einem Token-PIN einrichten. 1. Falls Sie die App Duo Mobile bereits installiert haben, springen Sie zu Punk 6. Öffnen Sie den App-Store. 2. Tippen Sie rechts unten auf Suchen. Tippen Sie anschliessend ins Suchfeld und geben Sie duo mobile ein. 3. Tippen Sie bei der gefundenen App «Duo Mobile» auf LADEN. Die App wird automatisch heruntergeladen. 4. Nachdem die App geladen ist können, ändert der Text von LADEN auf ÖFFNEN. Tippen Sie auf ÖFFNEN. Alternativ können Sie die App auch über das neue Icon auf Ihrem Homescreen starten. Sie werden gefragt, ob die App Mitteilungen senden darf. Tippen Sie auf Erlauben. 6. Tippen Sie oben rechts auf das Plus-Zeichen + um ein neues Konto hinzuzufügen. 7. Es öffnet sich die Kameransicht. Scannen Sie den QR-Code, den Sie von Ihrem IT-Verantwortlichen erhalten haben. Sie können den Code zuerst ausdrucken, oder ihn auf einem 2. Gerät öffnen. 8. Sie werden gefragt, ob Sie ein Wiederherstellungspasswort anlegen möchten. Tippen Sie auf Vielleicht später. 9. Es erscheint eine Meldung zur Verbesserung der Nutzbarkeit. Tippen Sie unten auf In Einstellungen deaktivieren. 10. Deaktiveren Sie die Option Nutzungsdaten senden. Es erscheint eine Meldung, dass die Änderung erst nach einem Neustart der App greift. Tippen Sie auf Verwerfen und anschliessend links oben auf < Zurück. 11. Es wurde automatisch ein neues Konto eingerichtet mit der passenden Bezeichnung. Der grosse 6-stellige Code ist der Token-PIN, den Sie für die VPN-Verbindung benötigen. Der Code wechselt alle 30 Sekunden. Wie lange er noch gültig ist, sehen Sie anhand der Zahl und des Kreissektors rechts. Anleitung für Android-Benutzer Die Anleitung zeigt wie Sie Ihr Android-Telefon als zweiten Faktor für Ihre 2-Faktor-Authentifizierung mit einem Token-PIN einrichten. 1. Falls Sie die App Duo Mobile bereits installiert haben, springen Sie zu Punk 5. Öffnen Sie den Play Store. 2. Tippen Sie oben auf das Suchfeld und geben Sie duo mobile ein. 3. Tippen Sie bei der gefundenen App «Duo Mobile» auf Installieren. Die App wird automatisch heruntergeladen. 4. Nachdem die App installiert ist, ändert der Text auf «Öffnen». Tippen Sie auf Öffnen. Alternativ können Sie die App auch über das neue Icon auf Ihrem Startbildschirm starten. 5. Tippen Sie oben rechts auf das Plus-Zeichen + um ein neues Konto hinzuzufügen. 6. Es öffnet sich die Kameransicht. Eventuell werden Sie gefragt, ob die Duo Mobile App Bilder und Videos aufnehmen darf. Tippen Sie in diesem Fall auf Zulassen. Scannen Sie den QR-Code, den Sie von Ihrem IT-Verantwortlichen erhalten haben. Sie können den Code zuerst ausdrucken, oder ihn auf einem 2. Gerät öffnen. 7. Es wird ein neues Konto angelegt mit den gescannten Daten. Sie können den Kontonamen und das verwendete Symbol noch anpassen, wenn Sie wollen. Tippen Sie anschliessend rechts oben auf das Häkchen ✓. 8. Es erscheint eine Meldung zur Verbesserung der Nutzbarkeit. Tippen Sie unten auf In Einstellungen deaktivieren. 9. Deaktiveren Sie die Option Nutzungsdaten senden. Es erscheint eine Meldung, dass die Änderung erst nach einem Neustart der App greift. Tippen Sie OK und anschliessend links oben auf den Pfeil ←. 10. Das Konto wurde eingerichtet. Der grosse 6-stellige Code ist der Token-PIN, den Sie für die VPN-Verbindung benötigen. Der Code wechselt alle 30 Sekunden. Wie lange er noch gültig ist, sehen Sie anhand der Zahl und des Kreissektors rechts daneben.
2FA mit Token-PIN auf Authenticator-App einrichten
Ein Token-PIN ist ein Zahlencode, der nur für eine bestimmte Dauer gültig ist und basiert. Token-PINs können als 2.…
Kategorien: [Software] [Sicherheit] Veröffentlicht: 22.10.20 - Word: Informationen zur Formatierung anzeigen und zwei Formatierungen vergleichenManchmal sieht ein Abschnitt oder Wort in Word einfach nicht so aus wie man möchte, irgendeine Formatierung ist falsch. Um nicht in jedem Menü nachschauen zu müssen, bietet Word eine Übersicht an, die alle Formatierungen eines ausgewählten Textes anzeigt. Formatierung anzeigen Markieren Sie den Text, den Sie analysieren möchten. Drücken Sie die Tastenkombination Shift + F1. Im Seitenfenster rechts sehen Sie nun alle aktiven Formatierungen. Die blauen Links öffnen automatisch das entsprechende Fenster, wo Sie den Wert ändern können. Wenn Sie eine Textstelle mit verschiedenen Formatierungen auswählen, werden nur Informationen zur ersten Formatierung angezeigt. Zwei Formatierungen vergleichen Markieren Sie den ersten Textabschnitt, den Sie vergleichen wollen. Drücken Sie die Tastenkombination Shift + F1. Aktivieren Sie im Seitenfenster rechts die Option Mit anderer Markierung vergleichen, Markieren Sie den zweiten Textabschnitt. Nun zeigt Word die Unterschiede an. Die Werte der beiden Textabschnitte sind mit einem Pfeil -> getrennt.
Word: Informationen zur Formatierung anzeigen und zwei Formatierungen vergleichen
Manchmal sieht ein Abschnitt oder Wort in Word einfach nicht so aus wie man möchte, irgendeine Formatierung ist falsch.…
Kategorien: [Office] Veröffentlicht: 12.10.20 - Das richtige Papierfach auswählen beim DruckenVielleicht kennen Sie das Problem: Sie drucken ein Word-Dokument und wählen in den Druckereinstellungen das Papierfach, aber der Drucker verwendet trotzdem ein anderes Fach und Sie wissen nicht wieso. Dieser Artikel zeigt Ihnen, auf was Sie achten müssen, und warum der Drucker keinen Fehler gemacht hat. Orte, um das Papierfach zu wählen Es gibt mehrere Orte, wo Sie das zu verwendende Papierfach angeben können. Jeder Ort hat eine andere Priorität. Der Ort mit der höchsten Priorität überschreibt alle anderen. Im Dokument selber unter «Seite einrichten» In den Druckereigenschaften für das Dokument In den Druckeinstellungen Auf Ihrem Drucker selber Sie können also noch so häufig in den Druckeinstellungen «Fach 1» auswählen, wenn unter «Seite Einrichten» in Word «Fach 2» steht, wird immer Papier aus Fach 2 genommen. A. Im Dokument selbst unter «Seite einrichten» Diese Papierfacheinstellung in Word hat die höchste Priorität. Sollte hier ein spezifisches Fach ausgewählt sein, wird immer dieses verwendet, egal was sonst irgendwo eingestellt ist. Klicken Sie im Ribbon-Menü auf Layout. Klicken Sie in der Gruppe Seite einrichten auf das keine Pfeil-Symbol rechts unten. Klicken Sie auf den Reiter Papier. Unter Papierzufuhr können Sie nun das zu verwendende Papier für die erste Seite und die restlichen auswählen. Wir empfehlen Standardschacht (Automatisch). Klicken Sie danach auf OK. Diese Änderung giltet nur für das aktuelle Dokument, wenn alle zukünftigen Dokumente mit der neuen Papierzufuhr gedruckt werden sollen, klicken Sie anstelle von OK auf Als Standard festlegen. Meistens, wenn aus dem "falschen" Papierfach gedruckt wird, liegt es daran, dass bereits hier ein Fach ausgewählt ist. B. In den Druckereigenschaften für das Dokument Klicken Sie link oben im Ribbon-Menü auf Datei, Wählen Sie links im blauen Menü die Option Drucken. Wählen Sie unter Drucker den gewünschten Drucker aus und klicken Sie anschliessend auf Druckereigenschaften. Dieses Fenster sieht bei jedem Drucker anders aus, auch die Bezeichnungen variieren. Suchen Sie nach einem Feld das Papierzufuhr, Papierfach, Papierquelle oder Quelle heisst. Wählen Sie aus der Liste die gewünschte Option. In unserem Beispiel heisst das Feld «Quelle»: Klicken Sie auf Ok oder Speichern. C. In den Druckeinstellungen Die allgemeinen Druckereinstellungen sehen genau gleich aus, wie im Punk B, aber Änderungen die hier gemacht werden, gelten für alle Dokumente, die über diesen Drucker gedruckt werden und nicht nur für das gerade geöffnete Dokument. Klicken Sie links unten auf das Windows-Symbol und geben Sie Drucker & Scanner ein. Klicken Sie auf das Suchresultat. Sie sehen eine Liste aller Drucker. Klicken Sie auf den Drucker, dessen Einstellungen Sie ändern möchten und wählen Sie Verwalten. Wählen Sie Druckeinstellungen. Dieses Fenster sieht bei jedem Drucker anders aus, auch die Bezeichnungen variieren. Suchen Sie nach einem Feld das Papierzufuhr, Papierfach, Papierquelle oder Quelle heisst. Wählen Sie aus der Liste die gewünschte Option. In unserem Beispiel heisst das Feld «Quelle»: Klicken Sie auf Ok oder Speichern. D. Auf Ihrem Drucker selbst Die Benutzeroberfläche und Bedienung variiert stark von Drucker zu Drucker (Bei manchen Druckern gibt es diese Einstellungsmöglichkeit gar nicht). Die Einstellung am Drucker selber hat die niedrigste Priorität. In unserem Beispiel verwenden wir einen OKI MC-853: Tippen Sie auf Geräteeinstellungen. Tippen Sie auf Papiereinstellungen. Tippen Sie auf den Pfeil nach unten. Tippen Sie auf Papierzuführung. Tippen Sie auf das gewünschte Fach.
Das richtige Papierfach auswählen beim Drucken
Vielleicht kennen Sie das Problem: Sie drucken ein Word-Dokument und wählen in den Druckereinstellungen das Papierfach,…
Kategorien: [Office] Veröffentlicht: 08.09.20 - SelectLine: Logo in Druckvorlagen und Belegen einfügenSie können Druckvorlagen, respektive Belege, so anpassen, dass Sie Ihr Firmenlogo oder sonst eine Grafik enthalten. In diesem Beispiel wird der Beleg für Offerten an Kunden angepasst. Öffnen Sie einen Beleg und klicken Sie auf das Drucken-Icon. Wäheln Sie unter Druckvorlage die Vorlage, die Sie bearbeiten möchten. Wählen Sie unter Ausgabeziel Bildschirm aus und klicken Sie auf Ok. Klicken Sie auf den Erweiterungspfeil neben dem Icon Druckvorlage bearbeiten und wählen Sie Vorlage bearbeiten. Falls Sie eine Druckvorlage bearbeiten möchten. die vom System mitgeliefert wird, erscheint folgende Abfrage: Wir empfehlen immer eine Kopie der System-Druckvorlage zu erstellen. Geben Sie der Druckvorlage einen Namen. Wir empfehlen vor dem Standardwert «Liste» den Firmenkürzel voranzustellen. Geben Sie der Druckvorlage eine Bezeichnung und wählen Sie den Speicherort. Bei einem Mandanten empfehlen wir den Speicherort «Programm» zu wählen. Klicken Sie auf Ok. Setzen Sie im Textfeld den Mauszeiger auf die dritte Linie. Öffnen Sie mit der rechten Maustaste das Menü und wählen Sie Platzhalter einfügen und im Untermenü Grafik. Wählen Sie die gewünschte Bilddatei aus und klicken Sie auf Öffnen. ACHTUNG: Die Bilddatei muss im Verzeichnis «..\SelectLineSQL\System» vorhanden sein. Geben Sie die gewünschte Position und Darstellung (Grösse) des Logos an. Tipp: Die maximal empfohlene Bildgrösse sehen Sie unter «Info» bei «Druck mit 300dpi». Klicken Sie auf Ok. Löschen Sie das «x» am Anfang der 3. Zeile. Das «x» ist nur ein Platzhalter und sollte zur besseren Übersicht entfernt werden. Klicken Sie auf Speichern. Falls die Option spezieller Kopf für erste Seite aktiv ist und Sie das Logo auch auf den folgenden Seiten gedruckt haben möchten, klicken Sie auf den Button Kopf Folgeseiten und wiederholen Sie die Punkte 9 - 15, um auch dort das Logo einzufügen. Schliessen Sie den Formulareditor. Die Druckvorschau enthält nun das Logo.
SelectLine: Logo in Druckvorlagen und Belegen einfügen
Sie können Druckvorlagen, respektive Belege, so anpassen, dass Sie Ihr Firmenlogo oder sonst eine Grafik enthalten. In…
Kategorien: [SelectLine] Veröffentlicht: 10.08.20 - SelectLine: Druckvorlagen aktivieren und deaktivierenSie können in SelectLine auswählen mit welcher Druckvorlage Sie z.B. einen Beleg oder Lieferschein ausdrucken wollen. Es gibt dazu verschiedene vordefinierte Vorlagen. Sie stehen Ihnen aber erst zur Auswahl, wenn Sie sie vorher aktiviert haben. In unserem Beispiel wird eine zusätzliche Druckvorlage für die Belege von Offerten aktiviert. Sie können analog aber auch Druckvorlagen in anderen Bereichen aktivieren. Klicken Sie im Hauptmenü auf Belege und wählen Sie Offerte Kunde. Wählen Sie den gewünschten Kunden aus und klicken Sie auf das Druckersymbol. Wählen Sie im neuen Fenster in der Gruppe Ausgabeziel die Option Bildschirm. Klicken Sie auf Ok. Es öffnet sich die Druckvorschau. Klicken Sie auf den Erweiterungspfeil neben dem Symbol Druckvorlage bearbeiten. Wählen Sie im Menü Vorlagen verwalten. Sie sehen eine Liste mit allen Belegvorlagen. In der Spalte Inaktiv sehen Sie, welche Vorlagen deaktiviert und welche aktiv sind. Wählen Sie die Vorlage, die Sie bearbeiten wollen (In unserem Beispiel ist es die Vorlage «Offerte (Adresse rechts)»). Klicken Sie auf Bearbeiten. Im Overlay-Fenster setzen oder entfernen Sie das Häkchen bei Inaktiv. Klicken Sie auf Ok. Schliessen Sie das Druckvorlagenfenster. Schliessen Sie das Bildschirmvorschaufenster. Klicken Sie erneut auf das Druckersymbol. Unter Druckvorlage haben Sie nun beide Vorlagen zur Auswahl.
SelectLine: Druckvorlagen aktivieren und deaktivieren
Sie können in SelectLine auswählen mit welcher Druckvorlage Sie z.B. einen Beleg oder Lieferschein ausdrucken wollen.…
Kategorien: [SelectLine] Veröffentlicht: 15.07.20 - Freistellen eines Objektes in einem Bild mit Office Word, PowerPoint und Excel bieten die Funktion Freistellen an, mit der Objekte über ein Maskierungswerkzeug freigestellt werden können. Über die Funktion Transparente Farbe bestimmen können Sie eine Farbe auswählen, die transparent erscheinen soll, zum Beispiel die Hintergrundfarbe. Je höher die Bildqualität und je gleichmässiger der Hintergrund, desto besser ist das Ergebnis. Die Funktionen Freistellen und Transparente Farbe bestimmen, stehen nur für Pixelbilder, wie JPG oder PNG, zur Verfügung. Vektorgrafikdateien, wie SVG oder AI (Adobe Illustrator), können nicht freigestellt werden. Freistellen Klicken Sie in Word, Excel oder PowerPoint im Reitermenü auf Einfügen. Klicken Sie auf Bilder und wählen Sie das Bild aus, dass Sie freistellen möchten. Das Bild öffnet sich und der Reiter Format ist offen. Klicken Sie im Reiter Format auf Freistellen. Das Programm versucht nun automatisch zu erkennen welches Objekt freigestellt werden soll. Dies kann einige Sekunden dauern. Danach sehen Sie ein violettes Overlay über Teile Ihres Bildes. Sie sehen in unserem Beispielbild, dass der Bereich um unser Logo korrekt ausgewählt wurde. Der schwarze Bereich im Innern noch nicht. Klicken Sie im Menü oben auf Zu behaltende Bereiche markieren oder Zu entfernende Bereiche markieren um weitere Teile zur Maske hinzuzufügen die sie entfernen möchten (violett einfärben) oder Teile wieder aus der Maske zu entfernen. Markieren Sie mit dem Zeichnungsstift die gewünschten Bereiche. Sie müssen dabei nicht Pixelgenau arbeiten. Der markierte Bereich wird vom Programm analysiert und interpretiert, d.h. Sie müssen nur ungefähr den Bereich markieren und das Programm ergänzt automatisch so, wie es es für richtig hält. Wenn Sie mir der Maskierung zufrieden sind, klicken Sie auf Änderungen beibehalten. Sie können die Änderungen jederzeit wieder bearbeiten, in dem Sie das Bild auswählen und im Menü erneut auf Freistellen klicken. Transparente Farbe bestimmen Klicken Sie in Word, Excel oder PowerPoint im Reitermenü auf Einfügen. Klicken Sie auf Bilder und wählen Sie das Bild aus, dass Sie bearbeiten möchten. Das Bild öffnet sich und der Reiter Format ist offen. Klicken Sie im Reiter Format auf Farbe. Wählen Sie den Menüpunkt Transparente Farbe auswählen. Der Mauszeiger besitzt nun eine Pipette. Fahren Sie über die Farbe im Bild, die Sie entfernen möchten und klicken Sie. Die Farbe wird entfernt. Sie können nur einmal eine Farbe entfernen. Wenn Sie die Pipette erneut auf das gleiche Bild anwenden, wird einfach die neue Farbe anstelle der alten entfernt. Sie können aber nach dem ersten Anwenden, das Bild abspeichern und es erneut importieren und nun eine 2. Farbe entfernen. Bearbeitete Bilder exportieren Leider kann ein bearbeitetes Bild nicht in jedem der Programme exportiert werden. Word Excel PowerPoint Bild mit Freistellen exportierbar Bild mit Transparente Farbe exportierbar Wenn ein Bild exportierbar ist, rechtsklicken Sie auf das Bild und wählen Sie Als Grafik speichern....
Freistellen eines Objektes in einem Bild mit Office
Word, PowerPoint und Excel bieten die Funktion Freistellen an, mit der Objekte über ein Maskierungswerkzeug…
Kategorien: [Office] Veröffentlicht: 06.07.20 - Etiketten und Adress-Aufkleber in Word erstellenWord besitzt viele verschieden Vorlagen mit denen Sie einfach Ihre eigenen Etiketten- und Adresskleber erstellen können. Klicken Sie im Ribbon-Menü auf die Registerkarte Sendungen. Klicken Sie auf Etiketten. Im neuen Fenster können Sie nun die Adresse eingeben, die auf der Etikette erscheinen soll. Alternativ können Sie über den Adressbuch-Button () einen Empfänger aus Ihren Outlook-Kontakten auswählen. Falls sie eine bestimmte Schriftart, Farbe oder Grösse verwenden möchten, ist es am einfachsten die Adresse vorher im Dokument aufzuschreiben, anzupassen und dann in das Adressfeld zu kopieren. Nun gilt es eine Etikettenvorlage auszuwählen. Klicken Sie dafür auf Optionen. Falls Sie vorgefertigte Etiketten besitzen können Sie aus der Dropdownliste Etikettenhersteller, den gewünschten Hersteller aussuchen und anschliessend aus der Liste Etikettennummer das gewünschte Produkt. Z.B. Avery Zweckform mit der Nummer LR3475. Alternativ können Sie auch eine eigene Etikettenvorlage erstellen, indem Sie auf Neues Etikett… klicken. Klicken Sie auf OK. Klicken Sie nun auf Neues Dokument. Die Adresse wird in jedes Feld der gewählten Etikett-Vorlage übertragen. Sie können nun das Dokument speichern und/oder ausdrucken. Falls Sie auf Etikettenaufkleber drucken, stellen Sie sicher, dass Sie auch die zuvor ausgewählte Folie in den Drucker gelegt haben.
Etiketten und Adress-Aufkleber in Word erstellen
Word besitzt viele verschieden Vorlagen mit denen Sie einfach Ihre eigenen Etiketten- und Adresskleber erstellen…
Kategorien: [Office] Veröffentlicht: 23.06.20 - Office-Dokument mit Passwort versehen Sie können Word-, Excel-, Powerpoint- und Access-Dateien mit einem Passwort versehen, um es vor unbefugten Zugriffen zu schützen. Diese Anleitung ist für Word, Sie können aber jeden Schritt analog auch in Excel und Powerpoint durchführen. Klicken Sie links oben im Menü auf Datei. Klicken Sie auf Informationen. Klicken Sie auf Dokument schützen. In Excel heisst die Option Arbeitsmappe schützen, in Powerpoint Präsentation schützen. In Access können sie direkt Mit Kennwort verschlüsseln auswählen und damit den Schritt 4 überspringen. Wählen Sie aus dem Dropdown-Menü die Option Mit Kennwort verschlüsseln. Es öffnent sich ein kleines Fenster, geben Sie dort das gewünschte Kennwort ein und klicken Sie auf OK. Geben Sie das Kennwort ein zweites mal ein um sicherzustellen, dass Sie keinen Schreibfehler gemacht haben. Klicken Sie anschliessend auf OK. Speichern Sie das Dokument. Wenn Sie es das nächst mal öffnen, werden Sie zur Eingabe des Kennwortes aufgefordert. Kennwort wieder von einem Dokument entfernen Öffnen Sie das Dokument und geben Sie das Kennwort ein. Klicken Sie links oben im Menü auf Datei. Klicken Sie auf Informationen. Klicken Sie auf Dokument schützen. In Excel heisst die Option Arbeitsmappe schützen, in Powerpoint Präsentation schützen. In Access können sie direkt Datenbank entschlüsseln auswählen und das Kenwort eingeben um Sie wieder zu entschlüsseln. Wählen Sie aus dem Dropdown-Menü die Option Mit Kennwort verschlüsseln. Löschen Sie das bereits eingebene Kennwort und klicken Sie auf OK. Speichern Sie das Dokument. Das Kennwort ist nun entfernt.
Office-Dokument mit Passwort versehen
Sie können Word-, Excel-, Powerpoint- und Access-Dateien mit einem Passwort versehen, um es vor unbefugten Zugriffen…
Kategorien: [Office] Veröffentlicht: 04.06.20 - Securepoint SSL-VPN mit 2FA auf Mac einrichtenDiese Anleitung zeigt Ihnen, wie Sie als Global System Kunde auf Ihrem Mac eine SSL-VPN-Verbindung in Ihr Firmennetz herstellen können. Beachten Sie: Ihre Securepoint Firewall muss vorgängig dafür konfiguriert worden sein. Um sich von Ihrem Mac aus verbinden zu können, benötigen Sie ein VPN-Programm wie das kostenlose «Tunnelblick». Öffnen Sie die Webseite https://tunnelblick.net/. Klicken Sie auf Download Latest Stable Release, um die neueste Version von Tunnelblick herunterzuladen. Öffnen Sie Ihren Download-Ordner und öffnen Sie die Installationsdatei mit einem Doppelklick. Doppelklicken auf das Tunnelblick-Symbol, um die Installation zu starten. Sie werden gefragt, ob Sie die aus dem Internet geladene Datei wirklich öffnen möchten. Klicken Sie auf Öffnen. Geben Sie Ihr lokales Passwort ein, um die Installation zu erlauben. Eine Meldung fragt, ob Tunnelblick Mitteilungen anzeigen darf. Sie können wählen, ob Sie es zulassen wollen oder nicht. Die Funktionalität des Programms wird nicht eingeschränkt, wenn Sie es verweigern. Das Programm ist installiert. Als nächsten werden wir die notwendige Konfiguration für die VPN-Verbindung herunterladen. Öffnen Sie den Link zu Ihrer Quarantäne, dass ist die Webseite, wo Sie von der Firewall blockierte E-Mails freigeben können. Wenn Sie den Link nicht kennen, öffnen Sie einen Spam-Report, dort ist der Link zu Ihrer Quarantäne enthalten. Geben Sie Ihr Benutzername und Passwort ein. Es sind die selben Daten, wie für die Anmeldung im Geschäft. Klicken Sie anschliessend auf Anmelden. Klicken Sie auf die Schaltfläche SSL-VPN CLIENT DOWNLOAD. Es öffnet sich ein kleines Fenster, klicken Sie neben Konfiguration und Zertifikat auf Download. Damit laden Sie die VPN-Konfiguration herunter. Starten Sie das Programm Tunnelblick. Rechts oben auf dem Desktop erscheint das Tunnelblick-Icon. Klicken Sie darauf und wählen Sie VPN hinzufügen… . Sie müssen nun eine VPN-Konfigurationsdatei angeben. Navigieren Sie zur Datei, die Sie vorhin aus der Quarantäne heruntergeladen haben und wählen Sie sie aus. Die Datei hat die Endung .tblk. Sie werden gefragt, ob Sie die Konfiguration für alle Benutzer installieren wollen. Wählen Sie Nur für diesen Benutzer. Die VPN-Verbindung ist nun hinzugefügt und erscheint im Menü. Die Bezeichnung Ihrer Verbindung wird anders heissen als die in unserem Beispiel. Klicken Sie auf die Verbindung. Es öffnet sich das Anmeldefenster für die VPN-Verbindung. Geben Sie Ihr Benutzername und Passwort ein. Es sind die selben Daten, wie für die Anmeldung im Geschäft. Klicken Sie anschliessend auf Ok. Wenn Sie 2-Faktor-Authentifizierung (2FA) aktiviert haben, erscheint nun ein Fenster, wo Sie den Token-PIN eingeben können. Den Token-PIN erhalten Sie in Ihrer Authenticator-App auf Ihrem Smartphone. Lesen Sie, falls nötigt, unsere Anleitung wie Sie einen Token-PIN für 2FA einrichten. Geben Sie den Token-PIN ein und klicken Sie auf Ok. Sie sind nun mit dem Server verbunden und können arbeiten, als wären Sie in der Firma.
Securepoint SSL-VPN mit 2FA auf Mac einrichten
Diese Anleitung zeigt Ihnen, wie Sie als Global System Kunde auf Ihrem Mac eine SSL-VPN-Verbindung in Ihr Firmennetz…
Kategorien: [Software] [Sicherheit] Veröffentlicht: 07.04.20 - Lokale Windows-Firewall aktivierenWindows besitzt eine integrierte Software-Firewall, die Ihren Schutz vor Schadsoftware und Angriffen erhöht. Sie sollte immer aktiviert sein. Diese Anleitung zeigt Ihnen, wie sie kontrollieren, ob die Windows-Firewall aktiviert ist und wie Sie sie aktivieren, falls notwendig. Klicken Sie links unten auf das Windows-Icon und geben Sie firewall ein. Klicken Sie auf das Ergebnis Firewall- und Netzwerkschutz. Sie sehen den Status der 3 Netzwerktypen, die von Windows unterschieden werden: Domännenetzwerk, Privates Netzwerk und Öffentliches Netzwerk. Hinter einem dieser 3 steht (aktiv). Das ist der Netzwerktyp, mit dem Sie gerade verbunden sind. Darunter steht jeweils Firewall ist aktiviert oder Firewall ist deaktiviert. Steht Firewall ist deaktiviert müssen Sie auf Aktivieren klicken. Es öffnet sich ein Bestätigungsfenster, in dem Sie die Aktivierung bestätigen müssen. Sie benötigen lokale Administratorenrechte für die Bestätigung. In unserem Beispiel ist die Firewall nun für alle 3 Netzwerktypen aktiviert.
Lokale Windows-Firewall aktivieren
Windows besitzt eine integrierte Software-Firewall, die Ihren Schutz vor Schadsoftware und Angriffen erhöht. Sie…
Kategorien: [Windows] [Sicherheit] Veröffentlicht: 31.03.20 - Lokale macOS-Firewall aktivierenMacOS besitzt eine integrierte Software-Firewall, die Ihren Schutz vor Schadsoftware und Angriffen erhöht. Sie sollte immer aktiviert sein. Diese Anleitung zeigt Ihnen, wie sie kontrollieren, ob die macOS-Firewall aktiviert ist und wie Sie sie aktivieren, falls notwendig. Klicken Sie links oben auf das Apple-Icon und wählen Sie Systemeinstellungen …. Klicken Sie auf Sicherheit. Klicken Sie auf den Reiter Firewall. Sollten Sie nun einen grünen Punk sehen mit dem Text Firewall: Ein, ist die Firewall bereits aktiviert und Sie müssen nichts mehr weiter tun. Wenn nicht, lesen Sie weiter. Klicken Sie link unten auf das Schloss-icon. Bestätigen Sie mit der Touch-ID oder geben Sie das Benutzer-Passwort ein. Nun können Sie die Firewall aktivieren. Klicken Sie auf Firewall aktivieren. Sie sehen nun einen grünen Punk mit dem Text Firewall: Ein. Die Firewall ist aktiviert und Sie können das Fenster schliessen.
Lokale macOS-Firewall aktivieren
MacOS besitzt eine integrierte Software-Firewall, die Ihren Schutz vor Schadsoftware und Angriffen erhöht. Sie sollte…
Kategorien: [Sicherheit] Veröffentlicht: 30.03.20 - Remote Desktop Verbindung auf Mac einrichtenDie folgende Anleitung zeigt Ihnen, wie Sie auf einem Mac mit der App «Microsoft Remote Desktop» eine RDP-Verbindung zu einem Server (z.B. Terminal Server) herstellen: Öffnen Sie den App Store. Suchen Sie im Suchfeld links oben nach microsoft remote desktop 10. Klicken Sie beim gefundenen Resultat auf LADEN. Die App wird heruntergeladen, danach wechselt die Buttonbezeichnung auf INSTALLIEREN. Klicken Sie auf INSTALLIEREN. Öffnen Sie die die Microsoft Remote Desktop App. Klicken Sie auf das + im Menübalken und wählen Sie Desktop. Geben Sie im Feld PC name die Adresse des Terminal Servers an. Sie sollten die Adresse von Ihrem IT-Dienstleister erhalten haben. Wenn nicht, wenden Sie sich an Ihren Administrator. Klicken Sie unter Gateway auf No gateway und wählen Sie Add Gateway…. Geben Sie im Feld Gateway name die Adresse des Terminal Server Gateways ein. Sie sollten die Adresse von Ihrem IT-Dienstleister erhalten haben. Wenn nicht, wenden Sie sich an Ihren Administrator. Geben Sie im Feld Friendly name den Anzeigenamen ein, z.B. «MeineFirma TSG». Klicken Sie im Feld User account auf Use Desktop User Account und wählen Sie Add User Account…. Geben im Feld Username Ihre Domain ein, gefolgt von einem Backslash und Ihrem Benutzernamen. Z.B. «meinefirma\m.muster». Der Benutzername ist derselbe, wie bei Ihrer Windows-Anmeldung. Die Domain sollten Sie von Ihrem IT-Dienstleister erhalten haben. Falls nicht, wenden Sie sich an Ihren Administrator. Den Backslash schreiben Sie mit [Shift] + [Option] + [/]. Geben Sie im Feld Passwort, das Kennwort Ihres Benutzerkontos ein. Geben Sie im Feld Friendly name den Anzeigenamen ein, z.B. Maria Muster. Klicken Sie auf Add. Das Account-Fenster schliesst sich. Klicken Sie auf Add. Das Gateway-Fenster schliesst sich. Klicken Sie auf Add. Die Remote-Desktop-Verbindung wird unter Saved Desktops abgespeichert. Doppelklicken Sie auf die Verbindung, um sie zu öffnen.
Remote Desktop Verbindung auf Mac einrichten
Die folgende Anleitung zeigt Ihnen, wie Sie auf einem Mac mit der App «Microsoft Remote Desktop» eine RDP-Verbindung…
Kategorien: [Software] [Sicherheit] Veröffentlicht: 18.03.20 - 2FA mit Duo Mobile auf iPhone und Android einrichten 2-Faktor-Authentifizierung (2FA) ist ein wichtiges Sicherheitskonzept, dass die Sicherheit Ihrer Konten erhöht. Für eine ausführliche Erklärung von 2FA, lesen Sie unseren Artikel: Was ist 2-Faktor-Authentifizierung und warum ist es so wichtig? Die folgende Anleitung zeigt Ihnen, wie Sie Ihr Smartphone als 2. Faktor für 2FA einrichten können. iPhone: Duo Mobile auf iPhone einrichten Android-Phone: Duo Mobile auf Android einrichten Was tun bei einer unerwarteten Duo-Mobile-Benachrichtigung? Was tun beim Verlust Ihres Smartphones? Duo Mobile auf iPhone einrichten Die Anleitung zeigt wie Sie Ihr iPhone als zweiten Faktor für Ihre 2-Faktor-Authentifizierung einrichten. Sie benötigen dazu die App «Duo Mobile». 1. Informieren Sie Ihren IT-Verantwortlichen, dass Sie 2FA benötigen. Die Person wird sich mit Global System in Verbindung setzen, damit Ihr Konto vorbereitet wird. Folgenden Informationen werden dafür benötigt: Telefonnummer des iPhones Ihre Firmen-E-Mailadresse Ihr Vor- und Nachname Ihr Benutzername 2. Tippen Sie auf dem Home-Bildschirm auf das App-Store-Icon. 3. Tippen Sie ins Suchfeld und geben Sie duo mobile ein. 4. Tippen Sie bei der gefundenen App «Duo Mobile» auf LADEN. Sie wird automatisch heruntergeladen. Starten Sie die App aber noch nicht! 5. Nachdem Global System Ihr Konto für 2FA eingerichtet hat, erhalten Sie eine SMS mit dem Text: «To activate the Duo Mobile app, click this link». Tippen Sie auf den blauen Link. 6. Es öffnet sich der Safari-Browser mit der Meldung: «Diese Seite in 'Duo Mobile’ öffnen?» Tippen Sie auf Öffnen. 7. Es öffnet sich die Duo Mobile App. Ihr Firmen-Konto wurde automatisch hinzugefügt. Unten erscheint die Meldung «Verbesserung der Nutzbarkeit». Tippen Sie auf In Einstellungen deaktivieren. 8. a. Deaktivieren Sie die Option Nutzungsdaten senden. b. Tippen Sie anschliessend links oben auf < Konten. 9. Sie kommen zurück auf die Kontenübersicht. Unter Umständen erscheint nun unten eine Meldung, dass Sicherheitsprobleme festgestellt wurden. Damit Duo Mobile verwendet werden kann, müssen einige Sicherheitsregeln eingehalten werden. Die App prüft diese Regeln automatisch und informiert Sie über allfällige Anpassungen, die Sie vornehmen sollten. Tippen Sie auf Jetzt beheben. 10. Sie sehen eine Liste aller Regeln, die erfüllt sein müssen und deren Status. Es gibt Warnungen und Fehler. Fehler müssen zwingend behoben werden, Warnungen sind freiwillig. Tippen Sie auf die Regeln die noch nicht erfüllt sind, um eine Anleitung zu erhalten, wie Sie die Fehler beheben können. Reicht die Anleitung alleine nicht aus, um einen Fehler zu beheben, melden Sie sich beim Global System Support. 11. Wenn alle Fehler behoben sind, ist die App bereit und Sie können 2FA verwenden. Auf dem iPhone mit 2FA anmelden Nachdem Sie die Duo Mobile App erfolgreich installiert haben, können Sie sich mit 2FA anmelden. An folgenden Orten wird 2FA in der Regel benötigt: Für die Anmeldung am OWA (Outlook Web Access) Für die Anmeldung auf dem Terminal Server von extern 1. Öffnen Sie die OWA-Anmeldeseite oder öffnen Sie eine Terminal Server-Verbindung. Geben Sie Ihren Benutzernamen und das Passwort ein. 2. Auf Ihrem iPhone erhalten Sie nun eine Benachrichtigung von Duo Mobile. Tippen Sie mit 3D-Touch auf die Benachrichtigung und wählen Sie Genehmigen. Hinweis: Sollten Sie keine Benachrichtigung bekommen, müssen Sie diese zuerst für Duo Mobile aktivieren. Alternative Möglichkeit falls Benachrichtigungen deaktiviert sind 1. Öffnen Sie die Duo Mobile App. 2. Oben sehen Sie die Meldung «1 Anfrage steht aus. Zum Antworten tippen…» Tippen Sie auf den grünen Balken. 3. Sie sehen Details zum Anmeldeversuch: Welcher Benutzer sich anmelden möchte Von welchem Ort und mit welcher IP-Adresse Zeitpunkt des Anmeldeversuchs Tippen Sie auf Genehmigen. 4. Der Anmeldeversuch wird nun automatisch abgeschlossen. Hinweis: Sollten Sie länger als 30s benötigen, um die Anmeldung mit der Duo-App zu bestätigen, wird die Anmeldung fehlschlagen. In diesem Fall müssen Sie die ganze Anmeldung wiederholen. Duo Mobile auf Android einrichten Die Anleitung zeigt wie Sie Ihr Android-Phone als zweiten Faktor für Ihre 2-Faktor-Authentifizierung einrichten. Sie benötigen dazu die App «Duo Mobile». Je nachdem von welchem Hersteller Ihr Telefon ist, sehen die Bildschirme etwas anders aus. Die Menüpunkte sollten, aber gleich oder sehr ähnlich heissen. 1. Informieren Sie Ihren IT-Verantwortlichen, dass Sie 2FA benötigen. Die Person wird sich mit Global System in Verbindung setzen, damit Ihr Konto vorbereitet wird. Folgenden Informationen werden dafür benötigt: Telefonnummer des Android-Telefons Ihre Firmen-E-Mailadresse Ihr Vor- und Nachname Ihr Benutzername 2. Tippen Sie auf dem Home-Bildschirm auf das Play-Store-Icon. 3. Geben Sie im Suchfeld oben duo mobile ein. Tippen Sie anschliessend auf das Suchergebnis Duo Mobile. 4. Tippen Sie auf INSTALLIEREN und warten Sie bis die Installation abgeschlossen ist. 5. Nachdem Global System Ihr Konto für 2FA eingerichtet hat, erhalten Sie eine SMS mit dem Text: «To activate the app, click this and link and open with Duo Mobile». Tippen Sie auf den blauen Link. 6. Tippen Sie unten auf Duo Mobile. 7. Es öffnet sich die Duo Mobile App. Ihr Firmenlogo wurde automatisch hinzugefügt. Unten erscheint die Meldung «Verbesserung der Nutzbarkeit». Tippen Sie unten auf IN EINSTELLUNGEN DEAKTIVIEREN. 8. a. Deaktivieren Sie die Option Nutzungsdaten senden. b. Tippen Sie links oben auf ←. 9. Sie kommen zurück auf die Kontenübersicht. Unten erscheint die Meldung «Nehmen Sie sich einen Moment Zeit, um ein Backup Ihrer Konten vorzunehmen». Tippen Sie auf VIELLEICHT SPÄTER. 10. Es erscheint eine Erinnerung, dass Sie auch später noch ein Backup einrichten können. Tippen Sie auf OKAY, VERSTANDEN. 11. Sie kommen zurück auf die Kontenübersicht. Unter Umständen erscheint nun unten eine Meldung, dass Sicherheitsprobleme festgestellt wurden. Damit Duo Mobile verwendet werden kann, müssen einige Sicherheitsregeln eingehalten werden. Die App prüft diese Regeln automatisch und informiert Sie über allfällige Anpassungen, die Sie vornehmen sollten. Tippen Sie auf JETZT BEHEBEN. 12. Sie sehen eine Liste aller Regeln, die erfüllt sein müssen und deren Status Es gibt Warnungen und Fehler. Fehler müssen zwingend behobenen werden, Warnungen sind freiwillig. Tippen Sie auf die Regeln die noch nicht erfüllt sind um eine Anleitung zu erhalten, wie Sie die Fehler beheben können. Reicht die Anleitung alleine nicht aus, um einen Fehler zu beheben, melden Sie sich beim Global System Support. 13. Wenn alle Fehler behoben sind, ist die App bereit und Sie können 2FA verwenden. Auf dem Android-Phone mit 2FA anmelden Nachdem Sie die Duo Mobile App erfolgreich installiert haben, können Sie sich mit 2FA anmelden. An folgenden Orten wird 2FA in der Regel benötigt: Für die Anmeldung am OWA (Outlook Web Access) Für die Anmeldung auf dem Terminal Server von extern 1. Öffnen Sie die OWA-Anmeldeseite oder öffnen Sie eine Terminal Server-Verbindung. Geben Sie Ihren Benutzernamen und das Passwort ein. 2. Auf Ihrem Android-Phone erhalten Sie nun eine Benachrichtigung von Duo Mobile. Tippen Sie auf Tippen, um Aktivitäten anzuzeigen. Tippen Sie anschliessend auf Genehmigen. Alternative Möglichkeit falls Benachrichtigungen deaktiviert sind 1. Öffnen Sie die Duo Mobile App. 2. Oben sehen Sie die Meldung «1 Anfrage steht aus. Zum Antworten tippen…». Tippen Sie auf den grünen Balken. 3. Sie sehen Details zum Anmeldeversuch: Welcher Benutzer sich anmelden möchte Von welchem Ort und mit welcher IP-Adresse Zeitpunkt des Anmeldeversuchs Tippen Sie auf Genehmigen. 4. Es erscheint kurz die Meldung «Genehmigt», danach wird der Anmeldeversuch automatisch abgeschlossen. Hinweis: Sollten Sie länger als 30s benötigen, um die Anmeldung mit der Duo-App zu bestätigen, wird die Anmeldung fehlschlagen. In diesem Fall müssen Sie die ganze Anmeldung wiederholen. Was tun bei einer unerwarteten Duo Mobile-Benachrichtigung? Angenommen Sie sind zu Hause und auf einmal erhalten Sie unerwartet eine Duo Mobile-Benachrichtigung, dass Sie eine Anmeldung bestätigen müssen. Tippen Sie auf Ablehnen. Melden Sie den Vorfall dem Global System Support. Ändern Sie Ihr Benutzerpasswort. Damit Sie eine Benachrichtigung erhalten, muss jemand Ihren Benutzernamen und das korrekte Passwort kennen. Lesen Sie dazu unseren Artikel Passwort des Benutzerkontos ändern. Was tun beim Verlust Ihres Smartphones? Melden Sie den Verlust Ihres Smartphones umgehend Ihrem IT-Verantwortlichen. Er wird sich mit Global System in Verbindung setzen, damit wir das verlorene Gerät für 2FA sperren können.
2FA mit Duo Mobile auf iPhone und Android einrichten
2-Faktor-Authentifizierung (2FA) ist ein wichtiges Sicherheitskonzept, dass die Sicherheit Ihrer Konten erhöht. Für…
Kategorien: [Sicherheit] Veröffentlicht: 12.03.20 - SelectLine: Feld übersprungen in Fibu-MaskeSie können in SelectLine mit der Taste TAB von einem Feld ins nächste wechseln und mit Shift + TAB ein Feld zurück. Es kann vorkommen, dass beim Drücken von TAB ein Feld übersprungen wird. Der Grund ist, dass das Feld noch nicht in der Eingabereihenfolge ist. Lösung Öffnen Sie die Maske indem sich das Feld befindet, dass übersprungen wird. Klicken Sie im Menü oben auf das Icon Einstellungen und Zusatzfunktionen. Wählen Sie Eingabereihenfolge. Im neuen Fenster sehen Sie eine Tabelle mit allen Feldern. Felder die in der Spalte Überspringen den Wer «Ja» haben, werden übersprungen. Doppelklicken Sie in der Spalte Überspringen auf das Ja des Feldes, dass Sie anpassen wollen. In unserem Beispiel ist es das Feld «Text». Der Wert ändert auf «Nein». Klicken Sie auf Beenden.
SelectLine: Feld übersprungen in Fibu-Maske
Sie können in SelectLine mit der Taste TAB von einem Feld ins nächste wechseln und mit Shift + TAB ein Feld zurück.…
Kategorien: [SelectLine] Veröffentlicht: 10.03.20 - In Word PDF-Dokumente mit einem Passwort erstellen Öffnen Sie das Dokument, das Sie mit einem Passwort schützen möchten. Klicken Sie im Ribbon-Menü oben auf Datei und dann auf Speichern unter und wählen Sie einen Speicherort. Wählen Sie im Dropdownmenü Dateityp das Dateiformat PDF auf. Nun erscheint im Dialogfenster die Schaltfläche Optionen…, klicken Sie darauf. Wählen Sie zu unterst Dokument mit einem Kennwort verschlüsseln und klicken Sie OK. Im neuen Fenster können Sie nun das gewünschte Passwort eingeben. Die Passwortlänge muss zwischen 6 und 32 Zeichen liegen. Klicken Sie danach auf OK. Wenn Sie mit Ihren Angaben zufrieden sind klicken Sie auf Speichern. Das PDF wird nun generiert. Öffnen Sie das PDF und überprüfen Sie, ob der Kennwortschutz funktioniert.
In Word PDF-Dokumente mit einem Passwort erstellen
Öffnen Sie das Dokument, das Sie mit einem Passwort schützen möchten. Klicken Sie im Ribbon-Menü oben auf Datei…
Kategorien: [Office] Veröffentlicht: 03.03.20 - Outlook-Favoriten nutzen Favoriten-Ordner sind Verknüpfungen zu Ordnern, die Sie häufig brauchen. Sie finden Sie standardmässig in der Ordnerliste links oben. Mit Favoriten müssen Sie nicht ständig im Ordner-Bereich herumscrollen, um die Ordner zu finden, die Sie am häufigsten brauchen. Individuelle Favoriten-Ansicht in Outlook Falls Ihre Favoriten nicht angezeigt werden, müssen Sie sie zuerst einblenden. Favoriten ein-/ausblenden Stellen Sie sicher, dass Sie sich im E-Mail-Bereich befinden. Klicken Sie oben im Ribbon-Menü auf den Tab Ansicht. Klicken Sie in der Gruppe Layout auf Ordnerbereich und wählen Sie Favoriten. Favoriten-Ordner anlegen oder entfernen Es gibt mehrere Möglichkeiten, wie Sie einen Ordner zu den Favoriten hinzufügen können. Klicken Sie auf einen Ordner und ziehen Sie ihn in Favoriten. (Sie können auf diese Art keinen Ordner aus den Favoriten entfernen) Klicken Sie mit der rechten Maustaste auf den Ordner, den Sie hinzufügen/entfernen möchten, und klicken Sie dann auf In Favoriten anzeigen bzw. Aus Favoriten entfernen. Klicken Sie auf den Ordner, den Sie hinzufügen/entfernen möchten, und klicken Sie dann im Ribbon-Menü oben auf den Tab Ordner. Klicken Sie in der Gruppe Favoriten auf In Favoriten anzeigen. Der Menübandbefehl ist hervorgehoben, wenn der ausgewählte Ordner in Favoriten angezeigt wird. Beim Hinzufügen eines Ordners zu Favoriten wir eine Verknüpfung zum Ordner erstellt. Der eigentliche Ordner und sein Inhalt bleiben weiterhin am selben Ort innerhalb der Ordnerliste. Wenn Sie einen Ordner aus den Favoriten entfernen, werden der Ordner und sein Inhalt nicht gelöscht, nur die Verknüpfung in den Favoriten wird entfernt. Standardmässig wird ein Ordner unten an der Liste hinzugefügt. Wenn Sie Ordner anders anordnen möchten, klicken Sie auf den Ordner und ziehen Sie Ihn innerhalb der Favoriten, an die gewünschte Position.
Outlook-Favoriten nutzen
Favoriten-Ordner sind Verknüpfungen zu Ordnern, die Sie häufig brauchen. Sie finden Sie standardmässig in der…
Kategorien: [Office] Veröffentlicht: 17.02.20 - SelectLine: MAPI Service-Fehler behebenWenn Sie aus SelectLine heraus eine E-Mail über Outlook versenden oder drucken wollen, kann es zu folgendem MAPI Service-Fehler kommen: MAPI services are not available on this system. Anleitung So beheben Sie den Fehler: Klicken Sie links oben auf das kleine Applikationsmenü. Wählen Sie im Menü Einstellungen. Doppelklicken Sie im Menü links auf Drucken und wählen Sie anschliessend E-Mail. Unter Programm wählen Sie aus dem Dropdown-Menü die Schnittstelle Outlook (ab 2010) aus. Klicken Sie auf Übernehmen und dann auf OK. Starten Sie SelectLine neu und drucken Sie das gewünschte Dokument als E-Mail. Ein E-Mailfenster öffnet sich mit dem Dokument als PDF im Anhang. Sollten sie kein E-Mailfenster sehen, stellen Sie sicher, dass es nicht im Hintergrund geöffnet wurde. In einem solchen Fall blinkt das Outlook-Icon in der Taskleiste einige Male auf. Klicken Sie auf das Outlook-Icon um nachzuschauen, ob ein zusätzliches Fenster geöffnet wurde.
SelectLine: MAPI Service-Fehler beheben
Wenn Sie aus SelectLine heraus eine E-Mail über Outlook versenden oder drucken wollen, kann es zu folgendem MAPI…
Kategorien: [SelectLine] Veröffentlicht: 11.02.20 - SelectLine: Preise in weiteren Währungen angebenSie können einem Artikel Preise in unterschiedlichen Währungen zuordnen: Klicken Sie im Hauptmenü auf den Reiter Stammdaten. Klicken Sie links auf Artikel. Öffnen Sie im Menü links den Punkt Verkauf und wählen Sie Preise in CHF. Klicken Sie links unten auf den Button Neue Währung. Alternativ können Sie auch irgendwo in der Liste rechtsklicken und «neue Währung» auswählen. Wenn Sie den Button nicht sehen, stellen Sie sicher, dass Sie in der Liste ganz nach unten gescrollt sind. Sehen Sie den Button trotzdem nicht, fehlt Ihnen die notwendige Berechtigung um eine neue Währung hinzuzufügen. Doppelklicken Sie auf die gewünschte Währung, zum Beispiel Euro. Die Währung wird in der Menüliste aufgeführt. Sie können nun in der neuen Währung Preisgruppen- bzw. Aktionspreise festlegen.
SelectLine: Preise in weiteren Währungen angeben
Sie können einem Artikel Preise in unterschiedlichen Währungen zuordnen: Klicken Sie im Hauptmenü auf den Reiter…
Kategorien: [SelectLine] Veröffentlicht: 10.02.20 - TeamViewer auf einem Mac installierenDamit wir auf Ihrem Mac eine Fernwartung durchführen können, müssen Sie unser Fernwartungsprogramm starten. Damit eine Bildübertragung möglich ist, müssen Sie dies dem Programm zuerst noch erlauben: Laden Sie die Zip-Datei Fernwartungsprogramm für Mac von unserer Webseite herunter (34,7 MB). Doppelklicken Sie auf die Zip-Datei, um sie zu extrahieren. Es erscheint die Installationsdatei «TeamViewer QuickSupport». Doppelklicken Sie auf die TeamViewer QuickSupport. Es erscheint eine Meldung, dass die Datei nicht ausgeführt werden kann, weil Apple darin nicht nach Schadsoftware suchen kann. Klicken Sie auf OK. Das Fenster schliesst sich wieder. Rechtsklicken Sie auf TeamViewer QuickSupport und wählen Sie Öffnen. Es erscheint noch einmal dieselbe Meldung, dieses Mal aber mit einem zusätzlichen Öffnen-Button. (Sie müssen vorher bereits einmal versucht haben die Datei zu öffnen, damit die Öffnen-Option erscheint). Klicken Sie auf Öffnen. Es erscheint ein Fenster mit Zugriffsoptionen. Klicken Sie unter Bildschirmaufnahme auf Zugriff anfordern... Die Anzeige wechselt von Unbekannt: Zugriff anfordern... auf Abgelehnt: Einstellungen für Bildschirmaufnahme öffnen ... Klicken Sie auf Einstellungen für Bildschirmaufnahme öffnen ... Es öffnet sich das Sicherheitsfenster, wo sie TeamViewer erlauben können den Bildschirm aufzuzeichnen. Klicken Sie links unten auf das Schloss-Symbol, um die Bearbeitung von Einstellungen zu aktivieren. Sie müssen die Aktivierung bestätigen. Entweder über Ihre Touch-ID oder über Ihr Benutzerpasswort. Nun können Sie neben TeamViewer QuickSupport ein Häkchen setzen. Es erscheint automatisch die Meldung, dass TeamViewer QuickSupport neugestartet werden muss, damit die Änderungen wirksam werden. Klicken Sie auf Jetzt beenden. Starten Sie nun erneut TeamViewer QuickSupport mit einem Doppelklick. Es öffnet sich wider das Fenster mit Zugriffsoptionen. Klicken Sie auf Zugriff anfordern. Die Anzeige wechselt nun auf Erlaubt. Klicken Sie rechts unten auf Close. Das Fernwartungsprogramm wird nun gestartet.
TeamViewer auf einem Mac installieren
Damit wir auf Ihrem Mac eine Fernwartung durchführen können, müssen Sie unser Fernwartungsprogramm starten. Damit…
Kategorien: [Software] Veröffentlicht: 30.01.20 - SelectLine: Excel-Export bei Auswertungen als Zahl ohne Tausendertrennzeichen Bei Computern oder Terminal Servern, die zum Beispiel mit englischem Betriebssystem installiert wurden und danach weitere Sprachen nachinstalliert wurden, kann es sein, dass beim Excel-Export einer Auswertung die Zahlen als Text exportiert werden. Beispielformular in SelectLine: Der Excel-Export des obigen Formulars sieht so aus: Bei unglücklich konfigurierten Systemen, werden die Zahlen mit Tausendertrennzeichen in Excel als Text erkannt und nicht als Zahl. Die markierte Zahl zeigt auch in der Eingabeliste das Hochkomma an. Mit Textfeldern kann so nicht weitergerechnet werden. Lösung Drücken Sie die Windows-Taste und geben Sie Systemsteuerung ein. Klicken Sie auf den Eintrag. Es öffnet sich die Systemsteuerung. Wählen Sie Region. Klicken Sie im neuen Fenster unten rechts auf Weitere Einstellungen. Wählen Sie unter Symbol für Zifferngruppierung das landesübliche Zeichen aus. Klicken Sie auf Übernehmen und dann auf OK. Starten Sie SelectLine neu. Nach dem Neustart von SelectLine werden alle Zahlen beim Excel-Export als Wert übergeben und die markierte Zahl zeigt in der Eingabeliste kein Hochkomma mehr an. Nun kann direkt in Excel mit den Zahlen weiter gerechnet werden:
SelectLine: Excel-Export bei Auswertungen als Zahl ohne Tausendertrennzeichen
Bei Computern oder Terminal Servern, die zum Beispiel mit englischem Betriebssystem installiert wurden und danach…
Kategorien: [SelectLine] Veröffentlicht: 21.01.20 - Was ist 2-Faktor-Authentifizierung (2FA) und warum ist es so wichtig? Bei der 2-Faktor-Authentifizierung (2FA) benötigt ein Benutzer 2 unterschiedliche Faktoren, um sich erfolgreich anzumelden. Dabei werden 3 grundlegende Faktoren unterschieden: Etwas, dass nur Sie kennen. Beispiel: ein Passwort oder ein PIN. Etwas, dass nur Sie besitzen. Beispiel: ein Schlüssel oder eine Karte. Etwas, dass nur Sie sind, also biometrische Daten. Beispiel: Ihr Fingerabdruck. Warum ist 2FA so wichtig? Früher wurde an den meisten Orten nur mit 1FA gearbeitet. Wer Zugang zu einem System wollte, musste nur den Benutzernamen und das Passwort kennen. Allerdings musste er auch physischen Zugang zum Computer haben. Mit dem Aufkommen des Internets und der Tatsache, dass Mitarbeiter von überall auf alle Daten zugreifen müssen, wurde es für Kriminelle einfach in Systeme einzudringen. Alles was Sie brauchen, ist ein Internetzugang sowie den Benutzernamen und das Passwort. Benutzernamen lassen sich einfach erraten, da sie fast immer auf dem Namen des Mitarbeiters basieren. Ausserdem werden Standardnamen selten geändert, ein Administrator zum Beispiel, heisst fast immer «admin». An Passwörter kommen die Kriminelle durch Phishing oder andere Arten des Social Engineering. Auch wenn Sie den Begriff 2-Faktor-Authentifizierung noch nicht kannten, benutzen Sie 2FA wahrscheinlich bereits seit Jahren und zwar beim Geldabheben an einem Automaten: Nur wenn Sie Ihre Bankkarte benutzen (etwas, dass Sie besitzen) und den korrekten PIN-Code eingeben (etwas, dass Sie kennen), können Sie Geld abheben. Geldabheben an einem Geldautomaten kann man nur mit erfolgreicher 2-Faktor-Authentifizierung. Ihr Mobiltelefon als Schlüssel Die meisten 2FA-Lösungen, bestehen aus den ersten beiden Faktoren: Etwas das nur Sie kennen und nur Sie besitzen. Früher war der 2. Faktor meistens eine Zugangskarte oder ein spezielles Gerät. Das bedeutete, dass jeder Mitarbeiter immer sein Gerät oder seine Karte dabeihaben musste. Mit dem Aufkommen des Smartphones, dass man meistens sowieso bei sich hat, wurde eine Alternative möglich: der Schlüssel wird dem Mitarbeiter über eine App zur Verfügung gestellt. Verwenden Sie Ihr Smartphone als zweiten Faktor. Das «Etwas, dass nur Sie besitzen» ist damit das Smartphone. Die spezielle 2FA-App wird mit dem Server oder dem Programm an dem Sie sich anmelden wollen gekoppelt. Nachdem Sie Ihr Passwort erfolgreich eingegeben haben, wird der App eine Meldung gesendet, die Sie bestätigen müssen, um die Anmeldung abzuschliessen. Ohne das Smartphone wäre die Anmeldung nicht möglich.
Was ist 2-Faktor-Authentifizierung (2FA) und warum ist es so wichtig?
Bei der 2-Faktor-Authentifizierung (2FA) benötigt ein Benutzer 2 unterschiedliche Faktoren, um sich erfolgreich…
Kategorien: [Sicherheit] [Technik] Veröffentlicht: 19.01.20 - SelectLine: Angemeldete Benutzer anzeigenSo finden Sie heraus, wie viele Benutzer gerade bei SelectLine angemeldet sind: Klicken Sie im Hauptmenü ganz rechts auf Hilfe. Klicken Sie auf Systeminformationen. Klicken Sie im neuen Fenster links unten auf Angemeldete Benutzer. Im neuen Fenster sehen Sie eine Liste aller angemeldeten Benutzer, auf welcher Datenbank sie arbeiten und über welches Gerät sie angemeldet sind.
SelectLine: Angemeldete Benutzer anzeigen
So finden Sie heraus, wie viele Benutzer gerade bei SelectLine angemeldet sind: Klicken Sie im Hauptmenü ganz…
Kategorien: [SelectLine] Veröffentlicht: 13.01.20 - SelectLine: Individuelle Einstellungen eines anderen Benutzers übernehmen Wenn Sie einen neuen Benutzer anlegen, möchten Sie vielleicht nicht sämtliche Benutzereinstellungen wieder anpassen. Darum gibt es die Möglichkeit die Einstellungen von einem Benutzer auf einen anderen zu übertragen. Folgende Einstellungen können übernommen werden: Spalteneinstellungen Menüeinstellungen Berechnete Spalten Permanentfilter Maskeneinstellungen (falls Sie das Modul Toolbox installiert haben) Spezielle Benutzer nur für Einstellungen anlegen Wir empfehlen Ihnen einen oder mehrere Benutzer nur für die Benutzereinstellungen anzulegen. Diese Benutzer werden nicht in SelectLine verwendet um zu arbeiten, sondern dienen nur dazu Einstellungen speichern. Sie können also z.B. einen Einstellungsbenutzer «E1» für die Abteilung Vertrieb erstellen, einen «E2» für die Abteilung Technik usw. Jeder mit abteilungsspezifischen Einstellungen. Wenn Sie nun einen Benutzer einem Einstellungsbenutzer zuweisen, verwendet dieser automatisch die Einstellungen des Einstellungsbenutzers. So müssen Sie Einstellungen nur auf einem Benutzer anpassen und alle zugewiesenen übernehmen sie automatisch. Anleitung Klicken Sie im Hauptmenü auf Mandanten. Klicken Sie dann auf das Icon Einstellungen (klicken Sie wirklich auf das Icon und nicht den Text darunter, denn dort erscheinen andere Optionen). Wählen Sie links im Menü Verwaltung Toolbox-Editor. Klicken Sie auf Neu, um einen neuen Eintrag zu erstellen. Geben Sie im Feld Für das Kürzel des Benutzers ein, der die Maskeneinstellungen erhalten soll. Sie können auch auf … klicken, um eine Liste der möglichen Benutzer zu erhalten. Geben Sie im Feld Von das Kürzel des Benutzers ein, von dem die Maskeneinstellungen übernommen werden sollen. Sie können auch auf … klicken, um eine Liste der möglichen Benutzer zu erhalten. In unserem Beispiel wird von E1 (Einstellungsbenutzer - Abteilung Vertrieb) nach HS (Hans Muster) kopiert. Als letztes müssen Sie noch festlegen, welche Einstellungen übernommen werden sollen. Setzen Sie die entsprechenden Häkchen. Klicken Sie auf Ok. Sie können die Einstellungen nachträglich jederzeit anpassen.
SelectLine: Individuelle Einstellungen eines anderen Benutzers übernehmen
Wenn Sie einen neuen Benutzer anlegen, möchten Sie vielleicht nicht sämtliche Benutzereinstellungen wieder anpassen.…
Kategorien: [SelectLine] Veröffentlicht: 08.01.20 - SelectLine-Meldung: Keine Mandanten zur VerfügungEs kann vorkommen, dass Sie beim Start von SelectLine folgende Meldung erhalten. «Für Sie stehen keine Mandanten zur Verfügung». Um dies zu beheben, gehen Sie wie folgt vor: Melden Sie sich als Datenbank- oder Systemadministrator an, nur diese können Rechte vergeben. (Z.B. als Datenbank-Administrator «sa») Klicken Sie links oben auf das kleine Applikationsmenü. Wählen Sie im Menü Rechteverwaltung. Klicken Sie im Menü links auf Mandanten. Aktivieren Sie die Mandaten, die Sie bearbeiten möchten, in dem Sie am Zeilenanfang ein Häkchen setzen. Klicken Sie anschliessend auf Bearbeiten und wählen Sie Mandantenrechte bearbeiten. Wenn Sie nur einen Mandanten bearbeiten wollen, können Sie auf den ensprechenden Eintrag auch doppelklicken. Aktivieren Sie die Module, auf die der Mandant Zugriff haben soll. Klicken Sie auf Ok. Klicken Sie im Menü auf Speichern. Melden Sie sich ab und melden Sie sich mit Ihrem eigenen Benutzernamen an.
SelectLine-Meldung: Keine Mandanten zur Verfügung
Es kann vorkommen, dass Sie beim Start von SelectLine folgende Meldung erhalten. «Für Sie stehen keine Mandanten zur…
Kategorien: [SelectLine] Veröffentlicht: 06.01.20 - SelectLine: Trotz Berechtigung ist die Datensatz-Bearbeitung deaktiviert Es kann sein, dass ein Benutzer keine Datensätze bearbeiten kann, obwohl er unter Rechteverwaltung => Daten die benötigten Rechte hat. Der Benutzer hat alle benötigten Rechte, aber kann trotzdem nicht Datensätze bearbeiten. Lösung Sie müssen dem Benutzer zusätzlich noch allgemein erlauben, dass er solche Rechte nutzen darf: Melden Sie sich als Datenbank- oder Systemadministrator an, nur diese können Rechte vergeben. (Z.B. als Datenbank-Administrator «sa») Klicken Sie links oben auf das kleine Applikationsmenü. Wählen Sie im Menü Rechteverwaltung. Klicken Sie im Menü links auf Optionen und wählen Sie aus der Liste die Option Schreibzugriff auf alle Daten und doppelklicken Sie darauf. Mit dieser Option geben Sie dem Benutzer noch keinen Schreibzugriff. Sie bedeutet lediglich, dass er Schreibzugriff auf alle Daten haben darf. Die tatsächlichen Zugriffsrechte geben Sie weiterhin in der Rechteverwaltung unter Daten. Aktivieren Sie die Option Ausführen. Klicken Sie auf Ok. Klicken Sie im Menü auf Speichern. Melden Sie sich ab und melden Sie sich mit Ihrem eigenen Benutzernamen an.
SelectLine: Trotz Berechtigung ist die Datensatz-Bearbeitung deaktiviert
Es kann sein, dass ein Benutzer keine Datensätze bearbeiten kann, obwohl er unter Rechteverwaltung => Daten die…
Kategorien: [SelectLine] Veröffentlicht: 06.01.20 - SelectLine: Kalkulationspreis in den Belegen aktivieren Melden Sie sich als Datenbank- oder Systemadministrator an, nur diese können Rechte vergeben. (Z.B. als Datenbank-Administrator «sa») Klicken Sie links oben auf das kleine Applikationsmenü. Wählen Sie im Menü Rechteverwaltung. Klicken Sie im Menü links auf Optionen und wählen Sie rechts in der Liste die Option Belege. Aktivieren Sie die Option Belegpreis festlegen. Klicken Sie auf Ok. Klicken Sie im Menü auf Speichern. Melden Sie sich ab und melden Sie sich mit Ihrem eigenen Benutzernamen an.
SelectLine: Kalkulationspreis in den Belegen aktivieren
Melden Sie sich als Datenbank- oder Systemadministrator an, nur diese können Rechte vergeben. (Z.B. als…
Kategorien: [SelectLine] Veröffentlicht: 06.01.20 - Was ist ein Terminal Server? Ein Terminal Server (TS) ist ein leistungsfähiger Server, auf dem Daten und Programme gespeichert, verarbeitet und ausgeführt werden. Über Endgeräte, sogenannte Clients, können mehrere Benutzer gleichzeitig auf dem Server arbeiten. Früher wurden die Clients häufig Terminals genannt, daher der Name Terminal Server. Für jeden Benutzer der sich auf den TS verbindet, wird eine eigene Sitzung eröffnet. Der Terminal Server übernimmt die gesamte Datenverarbeitung, die Clients zeigen lediglich ein Bild des Programms auf dem Server. Ein Client ist also nur ein Ein- und Ausgabegerät, mit dem der Benutzer auf einem fernen Server arbeiten kann. Die Office-Anwendung läuft auf dem Terminal Server. Der TS sendet das Bild an den Client. Dieser sendet dann seine Maus- und Tastaturbefehle an den TS, welcher das Bild wieder aktualisiert. Der Client dient nur als Ein- und Ausgabegerät. Als Client kann heutzutage fast jeder Computer verwendet werden, selbst ein Smartphone oder Tablet. Voraussetzung ist, dass die notwenige Client-Software mit der man sich auf den Terminal Server verbinden kann, für das Gerät erhältich ist (z.B. Remote Desktop App). Ein Benutzer arbeitet völlig unbeeinflusst von anderen Anwendern. Er bekommt nicht mit, wenn jemand parallel auf dem Terminal Server arbeitet. Für jeden Benutzer der sich mit dem Terminal Server verbindet, wird eine eigene Sitzung gestartet. Das gleiche Programm kann mehrmals von verschiedenen Benutzern verwendet werden. Ein Benutzer hat aber nur Zugriff auf die ihm freigegebenen Programme. Begriffserklärungen RDP-Verbindung RDP steht für «Remote Desktop Protocol». Es ist das Standardprotokoll von Microsoft, mit dem man sich von einem Gerät über ein Netzwerk auf ein anderes Gerät verbinden kann. Z.B. von einem Client, wie dem Notebook, auf einen Terminal Server. Thin Clients Da der Terminal Server die ganze Rechenlast übernimmt und auch alles dort gespeichert ist, können die Clients sehr simpel aufgebaut und damit kostengünstig sein. Bei besonders einfachen Geräten spricht man von Thin Clients (dünne Clients). Sie besitzen nur so viel Hardware, dass Sie die Bilddaten vom Terminal Server auf dem Bildschirm darstellen können. Weder ihr Speicherplatz noch ihre Rechenleistung reichen aus, um lokal ein Programm auszuführen. Sie sind auf den Terminal Server angewiesen um zu funktionieren. Server- und Client-Software Da alle Clients auf den Terminal Server zugreifen, muss ein Programm nur 1-mal pro Terminal Server installiert werden. Jeder Benutzer arbeitet, dann mit seiner Instanz des Programms. Voraussetzung ist, dass das Programm kompatibel, also Terminal-Server-fähig ist. Als Client kann jedes Gerät dienen, auf dem die notwendige Terminal-Server-Client-Software läuft. Auf Windows-Geräten ist die Funktionalität standardmässig integriert. Damit man auch mit einem Apple- oder Android-Gerät auf einen Windows Terminal Server verbinden kann, muss ein entsprechendes Programm/App installiert werden. Verbindungsqualität Um auf einem Terminal Server arbeiten zu können, benötigen Sie eine stabile Verbindung. Die stabilste Verbindung haben Sie, wenn sich der Terminal Server im selben Netzwerk befindet wie Sie. Wenn Sie von extern arbeiten, benötigen sie eine Internetverbindung. Je schneller und stabiler diese Leitung ist, desto einfacher arbeiten Sie. Wenn Sie unterwegs sind, z.B. im Zug, kann es sein, dass Sie immer wieder die Verbindung zum Terminal Server verlieren. Eine schlechte Verbindung fühlt sich an, wie wenn Sie an einem langsamen Rechner arbeiten. Bei Anmeldeproblemen liegt meistens ein Verbindungsproblem auf Seiten des Clients vor. Die Qualität der Verbindung zum Terminal Server entscheidet darüber, wie gut Sie arbeiten können. Je direkter die Verbindung, desto stabiler. Eine Funkverbindung aus dem Zug kann ungenügend sein. Vorteile/Nachteile Ein Terminal-Server ist besonders in Umgebungen von Vorteil, wo alle Benutzer dieselben Programme verwenden. Jedem Benutzer stehen sie jederzeit und von überall zur Verfügung. Alles, was benötigt wird, ist eine Internetverbindung. Besonders bei Firmen mit vielen Standorten ist damit alles zentral steuerbar. Da nur die Bildschirminhalte übertragen werden, gibt es in der Regel Probleme bei grafikintensiven Anwendungen. Diese sollten auf lokalen Computern betrieben werden. Sollte es Programme geben, die nur von einzelnen Benutzern verwendet werden, ist es manchmal sinnvoller diese auch auf einem lokalen Computer zu installieren. Vorteile Weltweiter Zugang zu jederzeit Einfachere Wartung als bei einer dezentralen Lösung Verschiedenste Client-Geräte und -Betriebssysteme möglich Einfacher, einen standardisierten Arbeitsplatz einzurichten Nachteile Fällt der Terminal Server aus, hat niemand mehr Zugriff auf die Daten Verwendete Programme müssen kompatibel sein mit dem Terminal Server Besonders grafikintensive Programme, wie CAD, sind noch nicht zufriedenstellend Terminal-Server-fähig Bei einer Terminal Server-Lösung in der Cloud ist man von einer funktionierenden Internetverbindung abhängig Auch Fremde können über das Internet versuchen sich auf dem Terminal Server anzumelden (mögliche Gegenmassnahme: 2-Faktor-Authentifizierung)
Was ist ein Terminal Server?
Ein Terminal Server (TS) ist ein leistungsfähiger Server, auf dem Daten und Programme gespeichert, verarbeitet und…
Kategorien: [Technik] Veröffentlicht: 17.12.19 - Was ist ein Botnetz? Ein Botnetz ist ein Zusammenschluss von mehreren infizierten Computern, die von einem einzigen Master-Computer Befehle empfangen und diese ausführen. Internetkriminelle benötigen Computer um zu handeln, je mehr Computer ihnen zur Verfügung stehen, desto besser. Computer kosten aber Geld, ausserdem brauchen Sie eine Internetverbindung um andere angreifen zu können. Es ist viel einfacher und günstiger fremde Computer zu kapern, als selber zu kaufen. Darum versuchen Kriminelle ungeschützte Geräte zu infizieren. Meist geschieht dies über offene Sicherheitslücken in Programmen und Betriebssystemen oder über Schadsoftware die der Benutzer ungewollt installiert. Computer können so gekapert werden, ohne dass der Besitzer etwas davon mitbekommt. Ein so infizierter Computer wird als Bot bezeichnet (abgeleitet von Robot). Der Bot kann nun im Hintergrund vom Betreiber Befehle erhalten und diese ausführen. Die Bots eines Botnetzes werden von C&C-Servern gesteuert, die wiederum vom Steuerungs- oder Master-Server gesteuert werden. Ein einziger Bot ist bereits gefährlich, aber Hacker vernetzen Bots zu sogenannten Botnetzen, die bis zu mehrere Millionen Geräte gross sein können. Die Bots eines Netztes kommunizieren mit Befehls- und Kontrollservern (C&C-Server, kurz für: Command & Control), von denen sie Ihre Instruktionen erhalten. Die C&C-Server selber werden von den Botnetzbetreibern gesteuert. Mit einer so konzentrierten Rechenleistung und Bandbreite kann enorm viel Schaden angerichtet werden. Verwendungszwecke von Bots und Botnetzen Identität verbergen Ein Bot kann als Stellvertreter (Proxy) dienen: Eine Anfrage von einem Computer an einen Zielserver wird zuerst über den Proxy geleitet. Für den Zielserver sieht es so aus, als käme die Anfrage direkt vom Proxy. Der Computer der die Anfrage getätigt hat, bleibt verborgen. Webseiten temporär lahmlegen Mit einem Botnetz lassen sich DDoS-Angriffe starten (DDoS = Distributed Denial of Service). Bei einem solchen Angriff senden die Bots eines Netzes Unmengen an Anfragen an die gleiche Webseite, bis der Webserver die Anfrageflut nicht mehr abarbeiten kann und überlastet ist. Für Besucher ist die Seite dann nicht mehr erreichbar. DDoS-Angriffe können von einigen Minuten bis zu einigen Tagen dauern und grossen finanziellen Schaden verursachen. Spam-Mails Bots können zum Versenden von Spam- und Phishing-Mails missbraucht werden. Sie laden dabei vom C&C-Server Listen mit E-Mailadressen herunter. Täglich werden Milliarden von Spam-Mails über Botnetze versendet. IoT – Gefundenes Fressen Besonders IoT-Geräte (IoT = Internet of Things) sind beliebte Ziele für Botnetzbetreiber, denn Sie sind meistens schlecht oder gar nicht abgesichert. Ausserdem ist es schwierig zu erkennen, ob sie befallen sind und noch schwieriger ist es die Schadsoftware wieder zu entfernen.
Was ist ein Botnetz?
Ein Botnetz ist ein Zusammenschluss von mehreren infizierten Computern, die von einem einzigen Master-Computer Befehle…
Kategorien: [Technik] Veröffentlicht: 16.11.19 - Dateinamenerweiterung im Explorer aktivieren Standardmässig blendet Windows die Dateiendungen bekannter Dateitypen aus. Aus Sicherheitsgründen kann es sinnvoll sein diese einzublenden. Kriminelle versuchen zum Teil Schadsoftware zu tarnen, in dem sie das Icon der Datei ändern. Ein ausführbares Programm mit der Endung .exe hat dann das Icon eines PDFs. Wer Dateiendungen ausgeblendet hat, wird erst merken, dass er gerade Schadsoftware ausgeführt hat, wenn es zu spät ist. Öffnen Sie den Explorer. Klicken Sie im Menü oben auf den Reiter Ansicht. In der Gruppe Ein-/Ausblenden, setzen Sie ein Häkchen neben der Option Dateinamenerweiterungen. Alternative für ältere Windows-Versionen Öffnen Sie den Explorer. Klicken Sie im Menü oben auf den Reiter Ansicht. Klicken Sie ganz rechts auf die Option Optionen. Klicken Sie im neuen Fenster auf den Reiter Ansicht. In der Liste Erweiterte Einstellungen entfernen Sie das Häkchen neben der Option Erweiterungen bei bekannten Dateitypen ausblenden. Klicken Sie auf OK.
Dateinamenerweiterung im Explorer aktivieren
Standardmässig blendet Windows die Dateiendungen bekannter Dateitypen aus. Aus Sicherheitsgründen kann es sinnvoll…
Kategorien: [Sicherheit] [Windows] Veröffentlicht: 06.11.19 - Securepoint Antivirus-Quarantäne bereinigenWenn sich in der Securepoint Antivirus-Quarantäne eine gefährliche E-Mail oder Datei befindet, wird das Antivirus-Symbol in der Taskleiste rot. Damit es wieder auf grün wechselt, müssen Sie die Quarantäne bereinigen. Klicken Sie in der Taskleiste unten rechts auf den Einblenden-Pfeil. Doppelklicken Sie auf das rote Antivirus-Symbol. Es öffnet sich das Securepoint Antivirus Pro-Fenster. Klicken Sie auf Quarantäne. Klicken Sie auf Alle Dateien auswählen. Klicken Sie auf Liste löschen. Klicken Sie im Dialogfenster auf Ja. Das Antivirus-Symbol ist nun wieder grün.
Securepoint Antivirus-Quarantäne bereinigen
Wenn sich in der Securepoint Antivirus-Quarantäne eine gefährliche E-Mail oder Datei befindet, wird das…
Kategorien: [Software] [Sicherheit] Veröffentlicht: 09.10.19 - Eingehende E-Mails in Ordner sortierenDamit Ihr Posteingang übersichtlich bleibt, ist es sinnvoll eingehende E-Mails auf verschiedene Ordner aufzuteilen. Nach welchem System ist Ihnen überlassen. Sie können Sie nach Themen, Absendern oder etwas anderem sortieren. Damit Outlook eingehende E-Mails automatisch in den richtigen Ordner verschiebt, müssen Sie entsprechende Regeln anlegen. Wählen Sie eine E-Mail aus, die in einen Ordner verschoben werden soll. Klicken Sie im Register Start auf die Schaltfläche Regeln und wählen Sie Regel Erstellen... Im neuen Fenster können Sie nun die Regel festlegen. In der oberen Hälfte geben Sie an welche Bedingungen erfüllt sein müssen, in der unteren, was dann geschehen soll. In unserem Beispiel möchten wir, dass eine E-Mail die im Betreff «Newsletter» enthält, in den Ordner «Werbung/Newsletter» verschoben wird. Aktivieren Sie die Option Betreff enthält und schreiben Sie in die leere Textzeile Newsletter. Aktivieren Sie in der unteren Hälfte die Option Element in Ordner verschieben: Klicken Sie auf Ordner auswählen... Wählen Sie den Ordner aus indem Sie einen neuen Ordner erstellen wollen. In unserem Beispiel ist es «Posteingang». Klicken Sie auf Neu... Geben Sie unter Name: den Namen des neuen Ordners ein. In unserem Beispiel also «Werbung/Newsletter». Klicken Sie in jedem offenen Fenster auf OK (insgesamt 3-mal). Die Regel ist nun erstellt. Ein Dialogfenster fragt, ob die Regel auf den aktuellen Ordner angewendet werden soll. Wenn Sie bei dieser Option ein Häkchen setzen, werden alle bereits erhaltenen E-Mails die sich im aktuellen Ordner befinden und die Regel erfüllen in den Ordner «Werbung/Newsletter» verschoben (in unserem Beispiel ist der aktuelle Ordner «Posteingang»). Ansonsten wird die Regel erst bei zukünftigen E-Mails greifen. Testen Sie die neue Regel, indem Sie sich eine E-Mail senden die im Betreff «Newsletter» enthält. Die E-Mail sollte direkt im neuen Ordner «Werbung/Newsletter» landen.
Eingehende E-Mails in Ordner sortieren
Damit Ihr Posteingang übersichtlich bleibt, ist es sinnvoll eingehende E-Mails auf verschiedene Ordner aufzuteilen.…
Kategorien: [Office] Veröffentlicht: 01.10.19 - Richtiges Vorgehen bei Virusbefall Wenn Ihr PC von einem Virus befallen ist, oder Sie den Verdacht haben einen Virus eingefangen zu haben, empfehlen wir Ihnen wie folgt vorzugehen: Ziehen Sie sofort den Stromstecker des PCs. Nicht erst herunterfahren, direkt den Stecker ziehen. Wenn Sie ein Notebook verwenden, halten Sie den Einschalt-Knopf solange gedrückt, bis das Notebook abgestellt ist. Ziehen Sie das Netzwerk-/Internetkabel aus dem Gerät. Stellen Sie den WLAN-Router ab, falls Ihr Gerät über WLAN mit dem Internet oder Netzwerk verbunden ist. Schalten Sie den PC wieder ein. Scannen Sie mit Ihrem Antivirus-Programm das gesamte Gerät und entfernen Sie die gefundene Schadsoftware. (Scannen Sie alle Festplatten, fall Ihr Gerät mehrere eingebaut hat) Schliessen Sie das Netzwerkkabel wieder an und schalten Sie den WLAN-Router wieder ein. Ändern Sie all Ihre Passwörter: Windows, E-Mail, Online-Banking, Social Media, Online-Shopping usw. Vorgehen für Global System Kunden Ziehen Sie sofort den Stromstecker des PCs. Nicht erst herunterfahren, direkt den Stecker ziehen. Wenn Sie ein Notebook verwenden, halten Sie den Einschalt-Knopf solange gedrückt, bis das Notebook abgestellt ist. Rufen Sie den Global System Support an: 061 515 55 50. Wenn der Virus von uns entfernt worden ist, ändern Sie all Ihre Passwörter: Windows, E-Mail, Online-Banking, Social Media, Online-Shopping usw.
Richtiges Vorgehen bei Virusbefall
Wenn Ihr PC von einem Virus befallen ist, oder Sie den Verdacht haben einen Virus eingefangen zu haben, empfehlen wir…
Kategorien: [Sicherheit] Veröffentlicht: 19.09.19 - Schnellzugriff in Windows 10 verwenden Der Schnellzugriff im Windows-Explorer hebt automatisch zuletzt und häufig verwendete Ordner hervor. Daneben können Sie auch selber Ordner an die Liste heften. Festangeheftete Ordner sind mit einem Reisnagel-Symbol gekennzeichnet. Ordner ohne dieses Symbol werden automatisch von Windows ausgewählt. Eigene Ordner an Schnellzugriff heften Navigieren Sie im Explorer in den Ordner, den Sie an den Schnellzugriff heften möchten. Rechtsklicken Sie in der Schnellzugriffliste auf Schnellzugriff. Wählen Sie Aktuellen Ordner an Schnellzugriff anheften. Der Ordner erscheint am Ende der Liste. Sie können durch Klicken und Ziehen die Position des Ordners innerhalb der Liste ändern. Ordner von Schnellzugriff entfernen Sie können jeden Ordner in der Schnellzugriffliste entfernen, auch häufig verwendete Ordner. In diesem Fall wird der Ordner nie mehr angezeigt, selbst wenn er später weiterhin einer der am häufigsten verwendeten Ordner bleibt. Rechtsklicken Sie in der Schnellzugriffliste auf den Ordner den Sie entfernen möchten. Wählen Sie Von Schnellzugriff lösen. Auflistung häufig verwendeter Ordner deaktivieren Sie können das Auflisten von häufig verwendeten Ordnern allgemein deaktivieren, so das nur noch die angehefteten Ordner angezeigt werden. Rechtsklicken Sie in der Schnellzugriffliste auf Schnellzugriff. Wählen Sie Optionen. Entfernen Sie das Häkchen bei der Option Häufig verwendete Ordner im Schnellzugriff anzeigen. Klicken Sie auf OK. Es werden nur noch die angehefteten Ordner angezeigt. Umbenennen der Schnellzugriff-Ordner nicht möglich Ordner die Sie in die Schnellzugriffleiste anheften, können Sie nicht umbennenen. Wenn Sie über die Eigenschaften einen Schnellzugriff-Ordner umbenennen, wird auch der tatsächliche Ordner umbenannt. In früheren Windows Versionen war dies noch möglich.
Schnellzugriff in Windows 10 verwenden
Der Schnellzugriff im Windows-Explorer hebt automatisch zuletzt und häufig verwendete Ordner hervor. Daneben können…
Kategorien: [Windows] Veröffentlicht: 09.09.19 - Firefox-Benutzerprofil ändernSeit der Firefox-Version 67 kann es unter Umständen vorkommen, dass Sie nach einem Firefox-Upgrade folgende Warnung erhalten: Wenn Sie auf «Neues Profil erstellen» klicken, wird ein neues Benutzerprofil angelegt. Es fehlen Ihnen dann Ihre bisherigen Profil-Daten. Folgende Daten werden Ihnen fehlen: Chronik, Favoriten, Lesezeichen, Passwörter, Erweiterungen und sonstige Einstellungen. So verwenden Sie weiterhin Ihr bisheriges Profil Öffnen Sie Firefox. Geben Sie in der Adressleiste folgendes ein: about:profiles Sie sehen eine Auflistung der installierten Profile: Das neu installierte Profil heisst default-release, Ihr bisheriges Profil heisst default. Falls Sie weitere Profile verwenden, werden mehr als diese 2 Profile aufgelistet. Klicken Sie unter Profil: default auf Als Standardprofil festlegen. Schliessen Sie Firefox und starten Sie den Browser neu.
Firefox-Benutzerprofil ändern
Seit der Firefox-Version 67 kann es unter Umständen vorkommen, dass Sie nach einem Firefox-Upgrade folgende Warnung…
Kategorien: [Software] Veröffentlicht: 20.08.19 - Windows-Version und Build-Nummer herausfinden Auch wenn jemand die gleiche Windows-Edition hat wie Sie, z.B. Windows 10 Home, kann er eine andere interne Versionsnummer haben. Die Versionsnummer gibt an, welches das aktuell installierte Halbjahres-Update ist (Bei den Windows-10-Vorgängern hiessen diese grossen Updates noch Service-Packs). Die Build-Nummer gibt die genaue Systemversion von Windows an. Mit jedem kleinen Update, dass mit den automatischen Windows-Updates installiert wird, erhöht sich die Build-Nummer. Für was muss ich die Versions- oder Build-Nummer kennen? In der Regel müssen Sie sich nicht darum kümmern. Es kann aber Situationen geben, wo Microsoft neue Funktionen in Windows 10 integriert hat. Wenn Sie eine Anleitung lesen wie man Sie verwendet und sie beim besten Willen nicht finden können, kann es sein, dass Ihre Windows-Version veraltet ist. Ausserdem kann es Software geben, die eine gewisse Build-Version voraussetzt damit sie korrekt funktioniert. Methode ab Windows 10 Version 1903 Seit dem Halbjahres-Update 1903 lassen sich die gesuchten Informationen in den Einstellungen nachschauen: Rechtsklicken Sie auf das Windows-Logo unten links. Wählen Sie System aus. Scrollen Sie im neuen Fenster nach unten zu Windows-Spezifikationen: In unserem Beispiel lautet die Version 1903. Die ersten beiden Ziffern der Nummer meinen das Jahr, die zweiten den Monat in der diese Version veröffentlicht wurde. In unserem Beispiel stammt sie also vom März 2019. Unter «Betriebssystembuild» steht die Build-Nummer: 18962.267. Universelle Methode Diese Methode funktioniert mit allen Windows-Versionen, auch älteren als 1903. Drücken Sie die Tastenkombination [Windows] + [R]. Es öffnet sich das Ausführen-Fenster. Geben Sie winver ein und drücken Sie Enter. Es öffnet sich ein Info-Fenster. Auf der zweiten Zeile steht die Windows-Version, in unserem Beispiel 1803. Die ersten beiden Ziffern der Nummer meinen das Jahr, die zweiten den Monat in der diese Version veröffentlicht wurde. In unserem Beispiel stammt sie also vom März 2018. In Klammer steht die genaue Build-Nummer: 17134.829.
Windows-Version und Build-Nummer herausfinden
Auch wenn jemand die gleiche Windows-Edition hat wie Sie, z.B. Windows 10 Home, kann er eine andere interne…
Kategorien: [Windows] Veröffentlicht: 12.08.19 - Welche Office-Version habe ich?Wissen Sie genau welche Office-Version Sie installiert haben? Die Office-Version können Sie in jedem Office-Programm einfach nachschauen. Klicken Sie im Ribbon-Menü oben auf den Tab Datei. Klicken Sie auf Konto. (In Outlook heisst die Option «Office-Konto») Rechts unterhalb des Office-Logos sehen Sie die genaue Bezeichnung Ihrer Office-Version. In unserem Beispiel ist es «Microsoft Office Professional Plus 2019». 32-Bit oder 64-Bit? Wenn Sie zusätzlich wissen möchten, welche Bit-Variante installiert ist, klicken Sie auf dem Kontobildschirm auf Info zu Word. Im neuen Fenster steht im Titel oben rechts die Bit-Variante:
Welche Office-Version habe ich?
Wissen Sie genau welche Office-Version Sie installiert haben? Die Office-Version können Sie in jedem Office-Programm…
Kategorien: [Office] Veröffentlicht: 15.07.19 - Video einer Powerpoint-Präsentation erstellenSie können eine Powerpoint-Präsentation als Video exportieren, dabei werden alle Animationen und Überblendungen beibehalten. Klicken Sie links oben in Powerpoint auf den Tab Datei. Klicken Sie auf Exportieren > Video erstellen. Wählen Sie im ersten Dropdown-Menü die Videoqualität aus. Option Auflösung Für die Anzeige auf Ultra HD (4K) 1 3840 x 2160, maximale Dateigrösse Grosse Monitore Voll HD (1080p) 1920 x 1080, grosse Dateigrösse Computer- und HD-Bildschirme HD (720p) 1280 x 720, mittlere Dateigrösse Internet und tragbare Geräte Standard (480p) 852 x 480, kleinste Dateigrösse Für Entwürfe 1 Die Option Ultra HD (4K) steht nur zur Verfügung, wenn Sie Windows 10 verwenden. Im 2. Dropdownmenü können Sie auswählen, ob Sie eigene aufgezeichnete Zeitabläufe und Kommentare verwenden wollen. Wenn Sie keine aufgezeichnet haben, ist die Option automatisch abgewählt. Darunter können Sie einstellen, wie lange Folien für die es keine aufgezeichneten Zeitabläufe gibt, angezeigt werden sollen. Klicken Sie auf Video erstellen. Geben Sie den Dateinamen ein, navigieren Sie zum gewünschten Speicherort und klicken Sie auf Speichern. Je nachdem wie lange Ihre Präsentation ist und welche Ausgabequalität Sie gewählt haben, kann es lange dauern bis das Video erstellt ist. Sie können den Fortschritt unten in der Statuszeile verfolgen: Nachdem das Video erstellt ist, können Sie es in einem Videoplayer öffnen. Das Video ist im mp4-Format gespeichert und kann von fast allen Geräten abgespielt werden.
Video einer Powerpoint-Präsentation erstellen
Sie können eine Powerpoint-Präsentation als Video exportieren, dabei werden alle Animationen und Überblendungen…
Kategorien: [Office] Veröffentlicht: 11.06.19 - Titel an Absatz binden in WordEin Problem, dass man in Word immer wieder antrifft: Der Titel steht am Ende einer Seite, der darauffolgende Absatz auf der nächsten Seite. Das stört den Lesefluss und sieht unprofessionell aus. Das Verhalten lässt sich in Word aber unterbinden. Das Problem: Der Text ist auf der nächsten Seite, der Titel auf der vorherigen. Anleitung Klicken Sie in Ihrem Text in den Titel, der nicht mehr alleinstehen soll. Im Ribbon-Menü wird nun unter Formatvorlagen die Vorlage markiert, die auf den Titel angewandt wird. Rechtsklicken Sie auf die Vorlage und wählen Sie Ändern…. Klicken Sie im neuen Fenster links unten auf Format und wählen Sie Absatz. Wählen Sie im neuen Fenster den Reiter Zeilen- und Seitenumbruch. Aktivieren Sie unter Paginierung die Option Nicht vom nächsten Absatz trennen. Klicken Sie auf OK und im darunterliegenden Fenster auch. Der ganze Absatz inklusive Titel sollte nun zusammen platziert werden.
Titel an Absatz binden in Word
Ein Problem, dass man in Word immer wieder antrifft: Der Titel steht am Ende einer Seite, der darauffolgende Absatz auf…
Kategorien: [Office] Veröffentlicht: 20.05.19 - Die wichtigsten RAID-Systeme erklärt Ein RAID (Redundant Array of Independent Disks oder zu Deutsch: Redundante Anordnung unabhängiger Festplatten) zielt darauf ab, Daten sicher zu speichern, ohne dass diese verloren gehen. Dabei verwendet das RAID-System meist ein redundantes Verfahren. Speicherungstechniken von RAID-Systemen Die weiter unten im Artikel aufgeführten RAID-Systeme verwenden eine oder mehrere der folgenden 3 Speicherungstechniken: Spiegelung Bei der Spiegelung (engl. Mirroring) wird ein Datensatz «AB» komplett auf zwei verschiedenen Festplatten abgespeichert. Beim Ausfall einer Platte gehen keine Informationen verloren, da der ganze Datensatz auch auf der zweiten Platte vorhanden ist. Streifen Beim Streifen (engl. Striping) wird ein Datensatz «AB» aufgeteilt und auf mehrere aufeinanderfolgende Festplatten gespeichert. Beim Ausfall einer Platte sind alle Informationen verloren, da sämtliche Platten benötigt werden um den Datensatz vollständig lesen zu können. Mit Streifen wird die Lese- und Schreibgeschwindigkeit erhöht, da von mehreren Festplatten gleichzeitig gelesen werden kann. Parität Parität (engl. Parity) ergänzt jeden Streifen mit der Möglichkeit in einen Datensatz verlorene Informationen wiederherzustellen. Ein Datensatz «AB» wird mit Streifen auf mehrere Platten verteilt. Auf einer zusätzlichen Platte wird für jeden Streifen ein Paritätswert «P» errechnet. Fällt eine Platte aus, kann mit Hilfe der Parität die fehlende Information errechnet werden. Ein vereinfachtes Beispiel: Sie speichern auf zwei Festplatten je eine Zahl: 4 und 7. Auf der dritten Paritäsplatte speichern Sie die Summe der beiden Zahlen: 11. Fällt eine der beiden Platten aus, können Sie mit Hilfe der Summe die fehlende Zahl berechnen. RAID-Systeme RAID 0 Bei einem RAID 0 werden mindestens 2 Festplatten benötigt. Die Daten werden dabei auf mehrere Festplatten verteilt, wenn eine Festplatte ausfällt, wären alle Daten verloren. Ein RAID 0 ist ein Verfahren ohne irgendeinen Schutz vor Verlust, da aber von beiden Festplatten gleichzeitig gelesen werden kann, ist die Lese- und Schreibgeschwindigkeit sehr hoch. Die Nutzungskapazität der verfügbaren Laufwerke beträgt 100%. Technik: Streifen Vorteil: Extrem schnell Nachteil: Keine Ausfallsicherheit von Daten Anwendungsbeispiel: Laufwerk für Datenbankserver RAID 1 Bei einem RAID 1 werden mindestens 2 Festplatten benötigt. Dieselben Daten werden dabei auf beiden Festplatten gespeichert. Dies hat Vor- und Nachteile: Einerseits sind die Daten noch vorhanden, wenn eine Festplatte ausfallen würde, andererseits braucht man die doppelte Anzahl Festplatten, weil die effektive Speicherkapazität halbiert wird. Die Nutzungskapazität der verfügbaren Laufwerke beträgt daher 50%. Technik: Spiegelung Vorteil: Schnell mit Ausfallsicherheit Nachteil: Tiefe Nutzungskapazität Anwendungsbeispiel: Laufwerk für das Betriebssystem RAID 5 Bei einem RAID 5 benötigt man mindestens 3 Festplatten. Die Daten werden auf alle Festplatten verteilt. Zusätzlich wird ein Paritätswert errechnet und gespeichert. Wenn eine Festplatte ausfallen sollte, kann der RAID-Kontroller anhand dieser Parität die fehlenden Daten errechnen. Dieses Verfahren benötigt zwar eine Festplatte weniger als ein entsprechendes RAID 1 System, es muss aber für alle Daten eine Paritätswert berechnet werden, was mehr Rechenleistung benötigt. Ein RAID 5-System kann aus maximal 16 Festplatten bestehen. Die Nutzungskapazität der im RAID 5 verfügbaren Laufwerke beträgt 67% - 94% (Gesamtkapazität minus 1 Laufwerk). Technik: Streifen mit Parität Vorteil: Ausfallsicherheit Nachteil: Langsame Schreibgeschwindigkeit Anwendungsbeispiel: Laufwerke für Archivsysteme RAID 6 Bei einem RAID 6 benötigt man mindestens 4 Festplatten. Anstelle eines einzigen Paritässchemas, verwendet RAID 6 zwei Schemata («P» und «Q»). Das heisst, es können maximal 2 Festplatten ausfallen, ohne dass Daten verloren gehen. Das Speichern von Daten ist aufwendiger als bei RAID 5, da jedes Mal 2 Paritätsaktualisierungen berechnet und geschrieben werden müssen. Die Lesegeschwindigkeit ist gleich schnell wie RAID 5, es eignet sich daher besonders für Archivierungssysteme bei denen viel gelesen, aber wenig geschrieben wird. Ein RAID 6 kann aus maximal 16 Festplatten bestehen. Die Nutzungskapazität der im RAID 6 verfügbaren Laufwerke beträgt 50% - 88% (Gesamtkapazität minus 2 Laufwerke). Technik: Streifen mit doppelter Parität Vorteil: Hohe Ausfallsicherheit Nachteil: Sehr langsame Schreibgeschwindigkeit Anwendungsbeispiel: Archivsysteme, hochverfügbare Lösungen, Server mit hohen Kapazitätsanforderungen RAID 10 Das RAID 10 vereint das RAID 0 und 1 miteinander. Dafür werden mindestens 4 Festplatten benötigt. Die Daten werden zuerst mit Streifen in 2 Teile aufgeteilt (RAID 0) und anschliessend gespiegelt abgespeichert (2 x RAID 1). Diese Variante überzeugt durch seine Geschwindigkeit, ist aber mit höheren Kosten verbunden. Die Nutzungskapazität der verfügbaren Laufwerke beträgt 50%. Technik: Spiegelung, Streifen Vorteil: Sehr schnell mit Ausfallsicherheit Nachteil: Nutzungskapazität gering Anwendungsbeispiel: Laufwerke für virtuelle Server RAID 50 Das RAID 50 kombiniert mehrere RAID 5 mit einem RAID 0. Es werden mindestens 6 Festplatten benötigt. Durch das RAID 0 kann die Zugriffsgeschwindigkeit des RAID 5 erhöht werden. Es lassen sich so auch sehr grosse logische Laufwerke aufbauen. Pro RAID 5 kann eine Festplatte ausfallen. Die Nutzungskapazität von RAID 50 beträgt je nach der Anzahl der im betreffenden RAID 5 verfügbaren Datenlaufwerke 67% - 94% (Gesamtkapazität minus 1 Laufwerk). Technik: Streifen mit Parität Vorteil: Sehr schnell mit Ausfallsicherheit Nachteil: Leseleistung mittelmässig Anwendungsbeispiel: Archivsysteme, Anwendungsserver RAID 60 Das RAID 60 kombiniert mehrere RAID 6 mit einem RAID 0. Es werden mindestens 8 Festplatten benötigt. Durch das RAID 0 kann die Zugriffsgeschwindigkeit des RAID 6 erhöht werden. Es lassen sich so auch sehr grosse logische Laufwerke aufbauen. Pro RAID 6 können zwei Festplatten ausfallen. Die Nutzungskapazität von RAID 60 beträgt je nach der Anzahl der im betreffenden RAID 6 verfügbaren Datenlaufwerke 50% - 88% (Gesamtkapazität minus 2 Laufwerke). Technik: Streifen mit doppelter Parität Vorteil: Hohe Ausfallsicherheit Nachteil: Sehr langsame Schreibgeschwindigkeit Anwendungsbeispiel: Archivsysteme, Backup-Storage, hochverfügbare Lösungen, Server mit hohen Kapazitätsanforderungen Für zusätzliche Informationen zu RAID-Systemen und Ihrer Funktionsweise lesen Sie bitte das Whitepaper von Adaptec zu diesem Thema.
Die wichtigsten RAID-Systeme erklärt
Ein RAID (Redundant Array of Independent Disks oder zu Deutsch: Redundante Anordnung unabhängiger Festplatten) zielt…
Kategorien: [Technik] Veröffentlicht: 07.05.19 - Was ist Phishing?Der Zugriff auf ein System ist häufig mit einem Benutzernamen und Passwort geschützt. Es gibt die Möglichkeit das Passwort durch Ausprobieren herauszufinden (Brute-Force), was zeitlichen Aufwand bedeutet. Sinnvoll und praktikabel ist das nur, wenn man ein schwaches Passwort vermutet, dass in einem Wörterbuch eingetragen ist und die Anzahl der erlaubten Anmeldeversuche unlimitiert ist. Es gibt aber noch eine andere Möglichkeit: dem Benutzer das Passwort entlocken. Eine Möglichkeit dazu ist das Phishing (Kunstwort aus «password» und «fishing», engl. für «Fischen»). Es handelt sich um eine Form des Social Engineering, bei dem die Gutgläubigkeit des Opfers ausgenutzt wird. Angreifer zielen darauf ab, einen Nutzer dazu zu bringen, ihnen sensible Daten zu übermitteln, zum Beispiel Benutzername und Passwort oder Kreditkartennummern. Häufige Methoden Es gibt einige Methoden wie Phishing betrieben wird. Und genau wie jede andere Technik, wird auch diese ständig abgeändert und weiterentwickelt. Die beiden häufigsten Methoden sind gefälschte Webseiten und infizierte Dateianhänge. Gefälschte Webseiten Typisch für Phishing ist die Nachahmung von E-Mails und Webseiten von vertrauenswürdigen Firmen und Organisationen, wie zum Beispiel die Webseite einer Bank oder die E-Mailrechnung eines Versandhauses. Der Benutzer wird zum Eingeben seiner Login- oder Bankdaten aufgefordert, die dann an die Betrüger übermittelt werden. Eine gefälschte PayPal-Seite. Zu erkennen an der falschen Internetadresse in der Adressleiste. Wenn ein Benutzer auf «Weiter» klickt kommt er auf eine Eingabemaske, wo seine Anmeldedaten gestohlen werden. Beliebt sind zum Beispiel gefälschte Mails die angeblich von PayPal stammen. Darin wird behauptet, man habe soeben etwas gekauft, oder, dass das Konto in Kürze gesperrt wird. Der Empfänger ist überrascht und klickt auf den Anmeldelink in der Mail, um zu überprüfen was los ist und landet auf einer gefälschten PayPal-Seite. Infizierte Dateianhänge Moderne Methoden versuchen den Benutzer dazu zu bringen Trojaner zu installieren, welche die Tastatureingaben an die Betrüger senden. So muss keine gefälschte Seite erstellt werden und es werden alle Login-Daten versendet die der Benutzer eingibt, nicht nur die für eine spezifische Seite. Der Trojaner ist in einem Dateianhang versteckt, den der Benutzer zuerst öffnen muss. Hier wird häufig versucht den Benutzer mit gefälschten Mahnungen oder Rechnungen zu überlisten. Falsche Rechnungen werden gerne als Word-Dokument versendet, das Makros enthält. Erlaubt der Benutzer die Ausführung der Makros, wird Schadsoftware aus dem Internet heruntergeladen und ausgeführt. Eine Phishing-Mail mit einem infizierten Anhang. Der Benutzer soll glauben, die E-Mail sei tatsächlich von der Post. Auffälliges Erkennungsmerkmal ist die falsche Absenderadresse. Spear Phishing Spear Phishing (engl. für Speerfischen) meint das Anvisieren einer einzelnen Person oder Gruppe innerhalb einer Organisation. Anders als beim gewöhnlichen Phishing, wo breitflächig E-Mails an alle möglichen Konten einer Firma gesendet werden, in der Hoffnung jemand schaut es an, wird bei Spear Phishing eine Mail speziell auf eine Person zugeschnitten. Häufig werden im Voraus Informationen über die Person gesammelt: Twitter-Postings, Facebook-Seite, Instagram, Amazon-Wunschliste usw. Damit möglichst authentische Mails erstellt werden können. Der Aufwand für solche Phishing-Mails ist grösser, aber die Wahrscheinlichkeit jemanden damit zu überlisten auch. Was tun beim Verdacht auf einen Phishing-Versuch? Phishing rechtzeitig erkennen Die Qualität von Phishing-Versuchen variiert stark. Einige Phishing-Merkmale auf die Sie in E-Mails achten sollten: Unbekannter Absender Falscher Absendername Falsche Absenderadresse Falsche Sprache Schlechte Grammatik Falsche Signatur Im Zweifelsfall, bevor Sie einen Anhang öffnen oder auf einen Link klicken, kontaktieren Sie den Absender per Telefon. Fragen Sie nach, ob er die E-Mail wirklich geschickt hat. Nehmen Sie die Telefonnummer von local.ch und nicht die aus der Signatur der Mail, diese ist wahrscheinlich auch gefälscht. Tipp zum Vermeiden von Phishing-Seiten Folgen Sie nie einem E-Mail-Link auf eine Login-Seite. Geben Sie die Internetadresse immer selber im Browser ein oder verwenden Sie einen sicheren Link, den Sie bereits in Ihren Favoriten gespeichert haben. Damit können Sie sicherstellen, dass Sie auf der korrekten Seite sind. Für gefälschte Seiten wird gerne ein Name verwendet der ähnlich aussieht wie der echte Name. Zum Beispiel swissscom.ch statt swisscom.ch. Zusätzliche Informationen finden Sie in unserem Artikel: Wie können E-Mails überprüft werden?
Was ist Phishing?
Der Zugriff auf ein System ist häufig mit einem Benutzernamen und Passwort geschützt. Es gibt die Möglichkeit das…
Kategorien: [Sicherheit] Veröffentlicht: 18.04.19 - «Passwort nie merken» rückgängig machen bei Anmeldung auf WebseiteNach dem Eingeben Ihrer Anmeldedaten auf einer Webseite, fragt Sie ein Browser, ob Sie diese Informationen speichern möchten. Sie haben die Auswahl zwischen: «Ja», «Nie» und bei einigen Browsern «Dieses Mal nicht». Was, wenn Sie ausversehen auf «Nie» geklickt haben? Mit dieser Anleitung können Sie die Auswahl rückgängig machen. Bei jedem Browser ist es ein wenig anders. Lesen Sie die passende Anleitung für Ihren Browser: Mozilla Firefox Microsoft Edge Google Chrome Mozilla Firefox Klicken Sie auf das Menü-Icon mit den drei waagrechten Strichen oben rechts, direkt unter dem Schliessen-Knopf. Klicken Sie auf Einstellungen. Klicken Sie auf der neuen Seite links im Menü auf Datenschutz & Sicherheit. Scrollen Sie nach unten bis zum Abschnitt Gespeicherte Zugangsdaten und klicken Sie dort auf Ausnahmen…. Im neuen Fenster wählen Sie die gewünschte Webseite aus aus der Liste aus, klicken Sie auf Webseite entfernen und anschliessend auf Änderungen speichern. Wenn Sie nun diese Webseite erneut laden und sich anmelden, wird Firefox fragen, ob die Anmeldedaten gespeichert werden sollen. Microsoft Edge Klicken Sie auf das Menü-Icon mit den waagrechten Punkten oben rechts direkt unter dem Schliessen-Knopf. Klicken Sie auf Einstellungen. Scrollen Sie ganz nach unten und klicken Sie auf Erweiterte Einstellungen anzeigen. Scrollen Sie nach unten und unter AutoAusfüllen-Einstellungen, klicken Sie auf Kennwörter verwalten. Nun sehen Sie zuerst eine Liste mit allen gespeicherten Kennwörtern und darunter eine Liste mit allen Webseiten auf denen die Anmeldedaten nie gespeichert werden sollen. Fahren Sie mit der Maus über die gewünschte Webseite. Am rechten Rand erscheint ein x, fahren Sie darüber und klicken Sie um den Eintrag zu löschen. Wenn Sie nun diese Webseite erneut laden und sich anmelden, wird Edge fragen, ob die Anmeldedaten gespeichert werden sollen. Google Chrome Klicken Sie auf die 3 senkrechen Punkte oben rechts direkt unter dem Schliessen-Knopf. Klicken Sie auf die Option Einstellungen. Klicken Sie im Abschnitt AutoFill auf Passwörter. Scrollen Sie nach unten bis zum Abschnitt Nie speichern für…, klicken Sie in der Liste auf das x neben der Webseite, die Sie löschen möchten. Wenn Sie nun diese Webseite erneut laden und sich anmelden, wird Chrome fragen, ob die Anmeldedaten gespeichert werden sollen.
«Passwort nie merken» rückgängig machen bei Anmeldung auf Webseite
Nach dem Eingeben Ihrer Anmeldedaten auf einer Webseite, fragt Sie ein Browser, ob Sie diese Informationen speichern…
Kategorien: [Software] [Sicherheit] Veröffentlicht: 05.04.19 - Fake Sextortion – Wie die Pornomail-Falle funktioniertSeit 2018 sind immer wieder sogenannte Fake Sextortion-Wellen in den Medien. Der englische Begriff Sextortion ist ein Kofferwort aus Sex und Extortion (Erpressung). Sextortion bezeichnet die Erpressung mithilfe intimer Fotos oder Videos des Opfers. Bei der Fake Sextortion-Masche, wird dem Benutzer vorgetäuscht, dass sein Computer gehackt wurde und man ihn beim Besuch von Erotikseiten mit der Webcam gefilmt hätte. Im Fall von Fake Sextortion sind also die intimen Videos gar nicht vorhanden. So funktioniert der Betrug Die Betrüger durchsuchen öffentliche Datenlecks nach persönlich identifizierbaren Informationen bei denen E-Mailadressen und Passwörter vorkommen. Ein automatisches Programm versendet die Erpressermail an jede E-Mailadresse aus dem Datenleck. Die Betrüger schreiben in der E-Mail, dass der Benutzer beim Schauen von Erotikvideos mit der Webcam gefilmt worden sei und diese Videos an Freunde und Bekannte in sozialen Netzwerken gesendet werden, wenn nicht Geld auf ein Bitcoin-Konto einbezahlt wird. Als Beweis wird das veraltete Passwort aufgeführt. Da das alte Passwort korrekt ist, glauben Benutzer, dass sie tatsächlich gehackt und dann gefilmt worden sind und zahlen aus Scham das geforderte Lösegeld. Was besitzen die Betrüger wirklich? Nichts ausser einem Sack heisser Luft. Ja, sie haben ein altes Passwort, dass Sie irgendwann einmal auf einer Webseite verwendet haben. Nein, die Betrüger haben keinen Zugang zu Ihrem Computer. Nein, selbst wenn Sie sich online Erotikvideos angeschaut haben, gibt es keine Aufnahmen von Ihnen. Was die Betrüger eventuell haben, ist Zugang zum Konto das im Datenleck aufgelistet ist, falls Sie seit der Bekanntmachung des Lecks das Passwort dieses Kontos nicht geändert haben. Die Betrüger könnten dann unter Umständen versuchen, sich in andere Konten einzuloggen, wenn Sie das gleiche Passwort auf anderen Seiten verwenden. In einem solchen Fall, sollten Sie das Passwort aller betroffenen Konten ändern. Und zwar bei jedem Konto auf ein anderes Passwort. Wir empfehlen dafür die Verwendung eines Passwortmanagers. Variante ohne altes Passwort Es gibt Betrugsvarianten, in denen kein altes Passwort mitgeschickt wird. Es wird einfach behauptet, dass der Benutzer gefilmt worden ist. In Fällen in denen ein Benutzer ein Notebook verwendet, das eine Webcam besitzt und dieser sich tatsächlich Erotikvideos angeschaut hat, kann die blosse Behauptung schon ausreichen, dass Lösegeld gezahlt wird. Wie soll ich mich verhalten, wenn ich eine solche E-Mail erhalte? Ganz ruhig. Niemand hat sie gehackt. Kontrollieren Sie auf der Webseite haveibeenpwned (englisch), ob Ihre E-Mailadresse in einem Datenleck auftaucht. Kontrollieren Sie auch, ob das alte Passwort (englisch) in einem Datenleck auftaucht. Mit diesen beiden Angaben, sollten Sie recht genau sagen können, aus welchem Datenleck die Angaben stammen und das ist immer gut zu wissen. Löschen Sie die E-Mail. Eine ausführliche Anleitung wie Sie die Webseite haveibeenpwned.com verwenden, finden Sie in diesem Ratgeber-Artikel.
Fake Sextortion – Wie die Pornomail-Falle funktioniert
Seit 2018 sind immer wieder sogenannte Fake Sextortion-Wellen in den Medien. Der englische Begriff Sextortion ist ein…
Kategorien: [Sicherheit] Veröffentlicht: 20.03.19 - Mit Ebenen arbeiten in VisioBei komplexen Zeichnungen in Microsoft Visio, kann es hilfreich sein, wenn man Teile auf Ebenen verteilt. Ähnlich wie in einem Bildbearbeitungsprogramm, kann man Elemente einer Ebene zuweisen und so alle Elemente einer Ebene zusammen ausblenden oder sperren. Objekte einer Ebene zuweisen Wählen Sie eines oder mehrere Objekte aus. Wählen Sie den Tab Start und klicken Sie rechts oben im Menü auf Layer und dann auf Layer zuweisen…. Wenn noch keine Ebene besteht, öffnet sich automatisch ein Fenster wo Sie den Namen der ersten Ebene eingeben können. Erstellen Sie weitere Ebene indem Sie auf Neu… klicken. Klicken Sie auf das Häkchen neben einer bestehenden Ebene um es dieser zuzuweisen. Sie können Objekte mehreren Ebenen zuweisen, wenn sie wollen. Die blosse Zuweisung eines Elementes zu einer Ebene verändert visuell noch nichts an Ihrer Zeichnung, denn standardmässig sind alle neuen Ebenen sichtbar. In einem weiteren Schritt können Sie nun die Eigenschaften von Ebenen anpassen. Ebenen ein- und ausblenden Klicken Sie rechts oben im Menü auf Layer, dann auf Layereigenschaften…. In der Spalte Sichtbar können Sie bei den gewünschten Ebenen ein Häkchen setzten/entfernen, um sie ein- und auszublenden. Wenn Sie Übernehmen anklicken werden die Änderungen übernommen, aber das Fenster bleibt offen. Wenn Sie ganz fertig sind, können Sie OK klicken. Weitere Layereigenschaften Nebst dem Ein- und Ausblenden von Ebenen, gibt es noch weitere praktische Optionen, die Sie unter Layereigenschaften einstellen können: Sichtbar – Aktivieren/Deaktivieren der Sichtbarkeit Drucken – Ein-/Ausschliessen der Shapes beim Drucken des Diagramms Aktiv – Automatisches Zuweisen von Shapes, die dem Diagramm hinzugefügt werden, zum aktiven Layer Sperren – Verhindern/Zulassen von Änderungen an den Shapes Ausrichten – Aktivieren/Deaktivieren der Einrastfunktion Kleben – Aktivieren/Deaktivieren der Klebefunktion Farbe – Ein-/Ausblenden der Ebenenfarbe Zuweisen einer Farbe zu einer Ebene Klicken Sie rechts oben im Menü auf Layer, dann auf Layereigenschaften…. Aktivieren Sie für die Ebene, der Sie eine Farbe zuweisen möchten, das Kontrollkästchen in der Spalte Farbe. Wählen Sie den Namen der Ebene aus, und klicken Sie dann in der Liste Ebenenfarbe auf den Namen einer Farbe. Verschieben Sie unter Transparenz den Schieberegler auf den gewünschten Wert, um die Ebene transparent zu machen. Ein Wert von 100 % macht die Ebene unsichtbar, ein Wert von 0 % macht die Ebene undurchsichtig. Farbe und Transparenz, die Sie Shapes auf einer Ebene zuweisen, überschreiben temporär die ursprüngliche Farbe und Transparenz der Shapes. Deaktivieren Sie die Ebenenfarbe, damit jedes Shape wieder seine ursprüngliche Farbe erhält. Für Shapes, die mehreren Ebenen zugeordnet sind, wird nicht die Ebenenfarbe, sondern ihre ursprüngliche Farbe verwendet. Ebenenfarben werden sowohl in der angezeigten als auch der gedruckten Zeichnung angezeigt.
Mit Ebenen arbeiten in Visio
Bei komplexen Zeichnungen in Microsoft Visio, kann es hilfreich sein, wenn man Teile auf Ebenen verteilt. Ähnlich wie…
Kategorien: [Software] Veröffentlicht: 06.03.19 - In Outlook einen Ordner mit allen ungelesenen Nachrichten erstellenMit Hilfe der Suchordner-Funktion von Outlook können Sie eigene Ordner erstellen, die Ihre E-Mails nach einem gewünschtem Suchmuster durchsuchen. Eines der Suchmuster ist ungelesene Nachrichten. Wechseln Sie in Outlook auf die E-Mailansicht. Rechtsklicken Sie links unter Ihrem E-Mailkonto auf Suchordner und wählen Sie Neuer Suchordner…. Wählen Sie den obersten Punkt Ungelesene Nachrichten und klicken Sie auf OK. Es erscheint unter Suchordner der neue Unterordner Ungelesene Nachrichten. Sie können diesen nun mit gedrückter linker Maustaste dorthin ziehen wo Sie möchten, zum Beispiel zu Ihren Favoriten. Alternativ können Sie auch darauf rechtsklicken und Zu Favoriten hinzufügen auswählen. Der Ordner wird automatisch mit allen nicht gelesenen Nachrichten aus allen Ordnern und Unterordnern dieses E-Mailkontos aktualisiert. Ungelesene Nachrichten nur von bestimmen Ordnern anzeigen Rechtsklicken Sie auf den neuerstellten Suchordner Ungelesene Nachrichten und wählen Sie die Option Diesen Suchordner anpassen…. Klicken Sie im neuen Fenster auf Durchsuchen…. Im sich öffnenden Dialogfenster können Sie die Ordner und Unterordner mit einem Häkchen markieren die vom Suchordner Ungelesene Nachrichten durchsucht werden sollen. Bestätigen Sie Ihre Auswahl indem Sie auf OK klicken. Klicken Sie nochmals auf OK und Ihre Anpassungen sind gespeichert.
In Outlook einen Ordner mit allen ungelesenen Nachrichten erstellen
Mit Hilfe der Suchordner-Funktion von Outlook können Sie eigene Ordner erstellen, die Ihre E-Mails nach einem…
Kategorien: [Office] Veröffentlicht: 18.02.19 - Kontakte in Outlook freigeben Freigeben Ihres Kontaktordners Wechseln Sie in Outlook auf die Kontakteansicht. Stellen Sie sicher, dass links die gewünschte Kontaktliste ausgewählt ist und klicken Sie oben in der Ribbon Menüleiste im Bereich Freigeben auf Kontakte freigeben. Es öffnet sich ein E-Mailfenster mit einer Freigabeeinladung. Geben Sie im Feld An: die E-Mailadresse der Person an, die Ihre Kontakte sehen soll. Sie können alternativ auch auf das Feld An: klicken und eine E-Mailadresse aus Ihrem Adressbuch verwenden. Sie können mehrere E-Mailadressen auswählen. Klicken Sie auf Senden. Der Empfänger erhält Ihre Freigabeeinladung per E-Mail. Er öffnet die E-Mail und klickt auf Kontaktordner öffnen. Ihr freigegebene Kontaktliste wird nun in den Kontakten des Empfängers angezeigt. Standardmässig werden nur Leserechte vergeben, das heisst der Empfänger kann Ihre Kontaktliste lesen, aber nicht bearbeiten oder löschen. Wenn Sie andere Rechte vergeben wollen, lesen Sie den nächsten Teil der Anleitung. Ändern von Berechtigungen nachdem Sie Ihre Kontakte für eine andere Person freigeben haben Wechseln Sie in Outlook auf die Kontaktansicht. Stellen Sie sicher, dass Ihre Kontaktliste ausgewählt ist und klicken Sie oben in der Ribbon-Menüleiste zuerst auf den Tab Ordner und wählen Sie dann Ordnerberechtigungen. Es öffnet sich das Fenster mit den Kontakteigenschaften und dem geöffneten Tab «Berechtigungen». Auf dieser Liste sind alle gesetzten Berechtigungen von Benutzern und Gruppen für Ihre Kontakte aufgelistet. Wählen Sie den gewünschten Benutzer und passen Sie alle Berechtigungen an. Über das Dropdown Berechtigungsstufe können Sie vordefinierte Profile auswählen. Mehr dazu im nächsten Teil «Berechtigungsstufen». Klicken Sie auf OK, wenn Sie alle Änderungen vorgenommen haben. Berechtigungsstufen Es gibt Situationen wo Sie einer Person auch Schreibrechte geben möchten. Entsprechende Berechtigungen dafür finden Sie im Bereich Schreiben. In den Bereichen Löschen können Sie Löschrechte vergeben. Die einfachste Art die Berechtigungen zu verwalten ist über das Dropdown-Menü Berechtigungsstufen. Berechtigungsstufen sind vordefinierte Rollen die Sie auswählen können. Die jeweiligen Berechtigungen der Rollen werden automatisch gesetzt. Folgende Rollen stehen zur Auswahl: Berechtigungsstufe (oder Rolle) Mögliche Aktionen Besitzer Kann alle Elemente und Dateien erstellen, lesen, ändern und löschen sowie Unterordner erstellen. Als Besitzer des Ordners können Sie die Berechtigungsstufen ändern, über die andere Personen in dem Ordner verfügen. (Gilt nicht für Stellvertretungen.) Veröffentlichender Bearbeiter Kann alle Elemente und Dateien erstellen, lesen, ändern und löschen sowie Unterordner erstellen. (Gilt nicht für Stellvertretungen.) Bearbeiter Erstellen, Lesen, Ändern und Löschen aller Elemente und Dateien. Veröffentlichender Autor Kann Elemente und Dateien erstellen und lesen, Unterordner erstellen sowie Elemente und Dateien, die Sie erstellt haben, ändern und löschen. (Gilt nicht für Stellvertretungen.) Autor Kann Elemente und Dateien erstellen und lesen sowie Elemente und Dateien, die Sie erstellt haben, ändern und löschen. Mitwirkender Kann Elemente und Dateien lediglich erstellen. Der Inhalt des Ordners wird nicht angezeigt. (Gilt nicht für Stellvertretungen.) Prüfer Kann Elemente und Dateien nur lesen. Benutzerdefiniert Ausführen von Aktivitäten, die der Ordnerbesitzer definiert hat. (Gilt nicht für Stellvertretungen.) Keine Sie haben keine Berechtigung. Sie können den Ordner nicht öffnen.
Kontakte in Outlook freigeben
Freigeben Ihres Kontaktordners Wechseln Sie in Outlook auf die Kontakteansicht. Stellen Sie sicher, dass links…
Kategorien: [Office] Veröffentlicht: 06.02.19 - Gelöschte Dateien über den Dateiversionsverlauf wiederherstellenVoraussetzung Um Dateien über die folgende Methode wiederherstellen zu können, muss die Windows Dateiversionierung vor der Löschung bereits eingerichtet und aktiviert gewesen sein. Lesen Sie dazu unsere Anleitung. Anleitung Navigieren Sie zum Ordner in dem sich die gelöschte Datei befindet. In unserem Beispiel war die Datei im Ordner Allgemeine Dokumente abgelegt. Rechtsklicken Sie auf den Ordner und wählen Sie Vorgängerversionen wiederherstellen. Sie sehen nun eine Liste aller vorhandenen Versionen dieses Ordners. Standardmässig wird jede Stunde eine Kopie erstellt. In unserem Beispiel wurde die Datei «Bericht.docx» am 28.11.2018 um 09:30 gelöscht. Um sie wiederherzustellen markieren Sie die letzte Version vor dieser Zeit, also die Version um 09:00, und klicken Sie auf Öffnen. Es öffnet sich ein Explorerfenster mit der alten Ordner-Version und den darin enthaltenen Dateien. Wählen Sie die Datei die Sie wiederherstellen möchten und kopieren Sie sie in das Verzeichnis, dass Sie möchten.
Gelöschte Dateien über den Dateiversionsverlauf wiederherstellen
Voraussetzung Um Dateien über die folgende Methode wiederherstellen zu können, muss die Windows Dateiversionierung…
Kategorien: [Windows] Veröffentlicht: 02.01.19 - Dateiversionsverlauf aktivieren, um gelöschte Daten wiederherstellen zu könnenDie Dateiversionierung erlaubt es Ihnen vergangene Versionen von Dateien und Ordnern wiederherzustellen. Wie weit die Versionierung in die Vergangenheit reicht, hängt von Ihren Einstellungen ab. Diese Funktion ist standardmässig deaktiviert und muss einmalig eingerichtet werden. Wenn die Dateiversionierung bereits aktiviert ist und Sie eine einzelne Datei wiederherstellen möchten, lesen Sie diese Anleitung durch. Voraussetzung Sicherungen von Dateiversionen können von Windows 10 nicht auf dem gleichen Laufwerk abgespeichert werden, auf dem es selbst installiert ist. Sie benötigen darum eine zweite Partition, eine weitere Festplatte (intern oder extern), einen USB-Stick oder ein NAS. Wenn also Windows auf dem Laufwerk C: installiert ist, müssen die Dateiversionen auf einem anderen Laufwerkbuchstaben gespeichert werden. Anleitung Drücken Sie die Windows-Taste, geben Sie Sicherungseinstellungen ein und klicken Sie auf das Resultat. Klicken Sie im neuen Fenster auf Laufwerk hinzufügen. Wenn die am Anfang des Artikels erwähnten Bedingungen erfüllt sind sollten Sie nun ein oder mehrere Laufwerke zur Auswahl haben. Klicken Sie auf das gewünschte Laufwerk. Das Laufwerk ist nun ausgewählt. Sie sollten als nächstes die Ordner bearbeiten von denen Dateiversionen angelegt werden. Klicken Sie auf Weitere Optionen. Standardmässig werden nur die Ordner des aktuellen Benutzers gesichert, also die Ordner unter C:\Benutzer\IhrBenutzername\. Um neue Ordner hinzuzufügen die gesichert werden sollen, klicken Sie auf Ordner hinzufügen. Um einen Ordner wieder zu entfernen, klicken Sie auf diesen und wählen Sie Entfernen. Nach der Auswahl eines Ordners werden automatisch alle Unterordner mitgesichert. Angenommen Sie möchten einen einzelnen Unterordner nicht mitsichern, können Sie diesen weiter unten unter Diese Ordner ausschließen erfassen. Im Dropdown Meine Dateien Sichern können Sie einstellen in welchen Zeitintervallen Sicherungen durchgeführt werden sollen. Im Dropdown Meine Sicherungen beibehalten können Sie einstellen wie lange die Sicherungen gespeichert bleiben sollen. Die Sicherung wird automatisch starten, wenn das nächste Zeitintervall beginnt. Um die Sicherung gleich zu starten, klicken Sie auf Jetzt sichern. Sie können dies auch später erneut anklicken, wenn Sie eine ausserplanmässige Sicherung anlegen wollen.
Dateiversionsverlauf aktivieren, um gelöschte Daten wiederherstellen zu können
Die Dateiversionierung erlaubt es Ihnen vergangene Versionen von Dateien und Ordnern wiederherzustellen. Wie weit die…
Kategorien: [Windows] Veröffentlicht: 10.12.18 - Aufgaben in Outlook freigeben Freigeben Ihres Aufgabenordners Wechseln Sie in Outlook auf die Aufgabenansicht. Klicken Sie dazu rechts unten auf ⋯ und wählen Sie dann Aufgaben. Stellen Sie sicher, dass Ihre Aufgabenliste ausgewählt ist und klicken Sie oben in der Ribbon Menüleiste zuerst auf den Tab Ordner und wählen Sie dann Aufgaben freigeben. Es öffnet sich ein E-Mailfenster mit einer Freigabeeinladung. Geben Sie im Feld An: die E-Mailadresse der Person an, die Ihren Kalender sehen soll. Sie könnnen alternativ auch auf das Feld An: klicken und eine E-Mailadresse aus Ihrem Adressbuch verwenden. Sie können mehrere E-Mailsadressen auswählen. Klicken Sie auf Senden. Der Empfänger erhält Ihre Freigabeeinladung per E-Mail. Er öffnet die E-Mail und klickt auf Aufgabenordner öffnen. Ihr freigegebener Aufgabenordner wird nun in der Aufgabenliste des Empfängers angezeigt. Standardmässig werden nur Leserechte vergeben, das heisst der Empfänger kann Ihre Aufgaben lesen, aber nicht bearbeiten oder löschen. Wenn Sie andere Rechte vergeben wollen, lesen Sie den nächsten Teil der Anleitung. Ändern von Berechtigungen nachdem Sie Ihre Aufgaben für eine andere Person freigeben haben Wechseln Sie in Outlook auf die Aufgabenansicht. Klicken Sie dazu rechts unten auf ⋯ und wählen Sie dann Aufgaben. Stellen Sie sicher, dass Ihre Aufgabenliste ausgewählt ist und klicken Sie oben in der Ribbon-Menüleiste zuerst auf den Tab Ordner und wählen Sie dann Ordnerberechtigungen. Es öffnent sich das Fenster mit den Aufgabeneigenschaften und dem geöffneten Tab «Berechtigungen». Auf dieser Liste sind alle gesetzten Berechtigungen von Benutzern und Gruppen für Ihre Aufgaben aufgelistet. Wählen Sie den gewünschten Benutzer und passen Sie alle Berechtigungen an. Über das Dropdown Berechtigungsstufe können Sie vordefinierte Profile auswählen. Mehr dazu im nächsten Teil «Berechtigungsstufen». Klicken Sie auf OK, wenn Sie alle Änderungen vorgenommen haben. Berechtigungsstufen Es gibt Situationen wo Sie einer Person auch Schreibrechte geben möchten. Entsprechende Berechtigungen dafür finden Sie im Bereich Schreiben. In den Bereichen Löschen können Sie Löschrechte vergeben. Die einfachste Art die Berechtigungen zu verwalten ist über das Dropdown-Menü Berechtigungsstufen. Berechtigungsstufen sind vordefinierte Rollen die Sie auswählen können. Die jeweiligen Berechtigungen der Rollen werden automatisch gesetzt. Folgende Rollen stehen zur Auswahl: Berechtigungsstufe (oder Rolle) Mögliche Aktionen Besitzer Kann alle Elemente und Dateien erstellen, lesen, ändern und löschen sowie Unterordner erstellen. Als Besitzer des Ordners können Sie die Berechtigungsstufen ändern, über die andere Personen in dem Ordner verfügen. (Gilt nicht für Stellvertretungen.) Veröffentlichender Bearbeiter Kann alle Elemente und Dateien erstellen, lesen, ändern und löschen sowie Unterordner erstellen. (Gilt nicht für Stellvertretungen.) Bearbeiter Erstellen, Lesen, Ändern und Löschen aller Elemente und Dateien. Veröffentlichender Autor Kann Elemente und Dateien erstellen und lesen, Unterordner erstellen sowie Elemente und Dateien, die Sie erstellt haben, ändern und löschen. (Gilt nicht für Stellvertretungen.) Autor Kann Elemente und Dateien erstellen und lesen sowie Elemente und Dateien, die Sie erstellt haben, ändern und löschen. Mitwirkender Kann Elemente und Dateien lediglich erstellen. Der Inhalt des Ordners wird nicht angezeigt. (Gilt nicht für Stellvertretungen.) Prüfer Kann Elemente und Dateien nur lesen. Benutzerdefiniert Ausführen von Aktivitäten, die der Ordnerbesitzer definiert hat. (Gilt nicht für Stellvertretungen.) Keine Sie haben keine Berechtigung. Sie können den Ordner nicht öffnen.
Aufgaben in Outlook freigeben
Wechseln Sie in Outlook auf die Aufgabenansicht. Klicken Sie dazu rechts unten auf…
Kategorien: [Office] Veröffentlicht: 30.10.18 - Kalender in Outlook freigeben Freigeben Ihres Kalenders Wechseln Sie in Outlook auf die Kalenderansicht. Stellen Sie sicher, dass Ihr Kalender ausgewählt ist und klicken Sie oben in der Ribbon-Leiste auf Kalender freigeben. Es öffnet sich ein E-Mailfenster mit einer Freigabeeinladung. Geben Sie im Feld An: die E-Mailadresse der Person an, die Ihren Kalender sehen soll. Sie könnnen alternativ auch auf das Feld An: klicken und eine E-Mailadresse aus Ihrem Adressbuch verwenden. Sie können mehrere E-Mailsadressen auswählen. Bei der Dropdown-Auswahl Details können Sie festlegen, welche Termininformationen beim Gegenüber angezeigt werden sollen. Nur Verfügbarkeit Kalenderelemente werden angezeigt als «Frei», «Gebucht», «Mit Vorbehalt», «An anderem Ort tätig» oder «Ausser Haus». Eingeschränkte Details Neben der Verfügbarkeit werden auch die Betreffs der Kalenderlemente angezeigt. Alle Details Schliesst die Verfügbarkeit und alle Details der Kalenderlemente ein. Klicken Sie auf Senden. Die Person erhält Ihre Freigabeeinladung per E-Mail. Sie öffnet die E-Mail und klickt auf Kalender öffnen. Ihr freigegebener Kalender wird nun in der Kalenderliste der Person angezeigt. Ändern von Berechtigungen nachdem Sie Ihren Kalender für eine andere Person freigeben haben Wechseln Sie in Outlook auf die Kalenderansicht. Stellen Sie sicher, dass Ihr Kalender ausgewählt ist und klicken Sie oben in der Ribbon-Leiste auf Kalenderberechtigungen. Es öffnent sich das Fenster mit den Kalendereigenschaften und dem geöffneten Tab «Berechtigungen». Auf dieser Liste sind alle gesetzten Berechtigungen von Benutzern und Gruppen für Ihren Kalender aufgelistet. Im Bereich Lesen können Sie die Leseberechtigungen anpassen. Sie könnnen in diesem Fenster noch weitere Anpassungen vornehmen, lesen Sie dazu den nächsten Teil «Berechtigungsstufen». Klicken Sie auf OK, wenn Sie alle Änderungen vorgenommen haben. Berechtigungsstufen Es gibt Situationen wo Sie einer Person auch Schreibrechte geben möchten, zum Beispiel, wenn sie für Sie Termine im Kalender anlegen muss. Entsprechende Berechtigungen dafür finden Sie im Bereich Schreiben. In den Bereichen Löschen können Sie Löschrechte vergeben. Die einfachste Art die Berechtigungenzu verwalten ist über das Dropdown-Menü Berechtigungsstufen. Berechtigungsstufen sind vordefinierte Rollen die Sie auswählen können. Die jeweiligen Berechtigungen der Rollen werden automatisch gesetzt. Folgende Rollen stehen zur Auswahl: Berechtigungsstufe (oder Rolle) Mögliche Aktionen Besitzer Kann alle Elemente und Dateien erstellen, lesen, ändern und löschen sowie Unterordner erstellen. Als Besitzer des Ordners können Sie die Berechtigungsstufen ändern, über die andere Personen in dem Ordner verfügen. (Gilt nicht für Stellvertretungen.) Veröffentlichender Bearbeiter Kann alle Elemente und Dateien erstellen, lesen, ändern und löschen sowie Unterordner erstellen. (Gilt nicht für Stellvertretungen.) Bearbeiter Erstellen, Lesen, Ändern und Löschen aller Elemente und Dateien. Veröffentlichender Autor Kann Elemente und Dateien erstellen und lesen, Unterordner erstellen sowie Elemente und Dateien, die Sie erstellt haben, ändern und löschen. (Gilt nicht für Stellvertretungen.) Autor Kann Elemente und Dateien erstellen und lesen sowie Elemente und Dateien, die Sie erstellt haben, ändern und löschen. Mitwirkender Kann Elemente und Dateien lediglich erstellen. Der Inhalt des Ordners wird nicht angezeigt. (Gilt nicht für Stellvertretungen.) Prüfer Kann Elemente und Dateien nur lesen. Benutzerdefiniert Ausführen von Aktivitäten, die der Ordnerbesitzer definiert hat. (Gilt nicht für Stellvertretungen.) Keine Sie haben keine Berechtigung. Sie können den Ordner nicht öffnen.
Kalender in Outlook freigeben
So geben Sie Ihren Kalender in Outlook frei und ändern nachträglich Berechtigungen…
Kategorien: [Office] Veröffentlicht: 21.08.18 - Nachtmodus einstellenBeim Nachtmodus handelt es sich um einen Blaulichtfilter, der den Anteil des blauen Lichts reduziert und den Bildschirm in einen wärmeren, rötlichen Farbton taucht. Die wärmere Farbgebung passt besser zum Biorhythmus der meisten Menschen, da blaues Licht aufweckend wirkt. Wer am Abend im Nachtmodus arbeitet, soll darum besser einschlafen können. Verfügbar ist der Nachtmodus von Windows 10 seit dem Creators Update, April 2017. Den Nachtmodus kann man entweder selber manuell aktivieren oder automatisiert starten lassen. Manuell aktivieren Öffnen Sie das Info-Center. Klicken Sie dazu rechts unten auf die Sprechblase. Klicken Sie auf die Kachel «Nachtmodus» um den Nachtmodus zu aktivieren. Aktivierung automatisieren Öffnen Sie das Startmenü (Windows-Taste). Geben Sie «Nachtmodus» ein. Klicken Sie auf das Element Nachtmodus. Unter dem Punkt «Planen» aktivieren Sie die Option Nachtmodus planen. Nun können Sie wählen, ob Sie zu festen Zeiten umgestellt werden soll, oder ob sich Windows nach den Sonnenaufgangs- und -untergangszeiten richten soll. Für die Sonnenzeiten müssen Sie allerdings zuerst die Positionserkennung, also die Ortung des Computers, erlauben. Farbtemperatur anpassen Zuoberst im Fenster können Sie die Farbtemperatur des Nachmodus anpassen. Je mehr Sie den Regler nach links bewegen, desto weniger blaues Licht wird ausgestrahlt. Allerdings nimmt damit auch die Farbechtheit des Bildes ab. Machen Sie darum keine Arbeiten im Nachtmodus bei denen Sie mit Farben arbeiten, dass Ergebnis wird im normalen Tagesmodus ganz anders aussehen.
Nachtmodus einstellen
Beim Nachtmodus handelt es sich um einen Blaulichtfilter, der den Anteil des blauen Lichts reduziert und den Bildschirm…
Kategorien: [Windows] Veröffentlicht: 30.07.18 - Schnellzugriffe in Office einrichtenHäufig verwendete Befehle in Office lassen sich an den Schnellzugriff heften, so sind sie von überall mit einem Klick erreichbar. Der Schnellzugriff befindet sich immer ganz oben links im Office-Fenster. Standardmässig sind dort die Befehle «Speichern», «Rückgängig» und «Wiederherstellen». Standard-Schnellzugriff in Excel. Neue Befehle hinzufügen Klicken Sie im Schnellzugriff auf den kleinen Pfeil ganz rechts . Es erscheint eine Liste mit den meistverwendeten Befehlen. Klicken Sie auf den gewünschten Befehl und er erscheint direkt im Schnellzugriff. Einige der Befehle variieren je nach geöffneten Office Programm. Interessante allgemeine Funktionen sind: E-Mail Versendet das gerade geöffnete Dokument als Anhang einer E-Mail. Schnelldruck Sendet das Dokument direkt mit den aktuellen Einstellungen an den Drucker (ohne Druckdialogfenster). Seitenansicht und Drucken Öffnet das Druckdialogfenster mit der Druckvorschau. Weitere Befehle Grundsätzlich können Sie fast jeden Befehl eines Office-Programms an den Schnellzugriff heften: Klicken Sie im Schnellzugriff auf den kleinen Pfeil ganz rechts . Klicken auf den Menüpunkt Weitere Befehle... Wählen Sie die Kategorie des gewünschten Befehls aus. Das darunterliegende Fenster aktualisiert sich entsprechend der neuen Auswahl. Wählen Sie im Auswahlfenster den gewünschten Befehl aus. Klicken Sie auf Hinzufügen >>. Der Befehl erscheint nun in der rechten Spalte. Bestätigen Sie mit OK. Der neu hinzugefügte Befehl ist nun im Schnellzugriff auswählbar.
Schnellzugriffe in Office einrichten
Häufig verwendete Befehle in Office lassen sich an den Schnellzugriff heften, so sind sie von überall mit einem Klick…
Kategorien: [Office] Veröffentlicht: 26.06.18 - E-Mails in der Quarantäne freigebenDiese Anleitung ist für Global System Kunden, die eine E-Mail freigeben möchten die sich in der Quarantäne befindet. Kunden mit einem eigenen Exchange Server erhalten regelmässig einen Spambericht per Mail zugestellt, der Sie informiert ob sich eingehende E-Mails in der Quarantäne befinden. Klicken Sie in Ihrem Spambericht oben den Link zum einloggen (der Link ist bei jedem Kunden anders). Es öffnet sich die Anmeldeseite: Hier können Sie sich mit Ihrem gewohnten Benutzernamen und Passwort anmelden, dass Sie auch für die Windows- und Outlook-Anmeldung verwenden. Bespiel: Benutzername: x.meier Passwort: «Ihr persönliches Passwort» Klicken Sie auf Anmelden. Klicken Sie im nächsten Fenster auf das E-Mail-Icon. Im neuen Pop-Up Fenster sehen Sie alle eingegangenen E-Mails. Die blockierten E-Mails haben die Markierung , die zugestellten haben die Markierung . Falls Sie hier E-Mails sehen die mit Quarantäne markiert sind, die sie erhalten möchten, markieren Sie diese mit einem Klick auf . Drücken Sie danach auf Erneut zusenden. Es erscheint ein kleines Fenster: Hier können Sie die E-Mailadresse auswählen an die die Mail gesendet werden soll. Wenn auf Ihrem Benutzerprofil nur eine E-Mailadresse hinterlegt ist, können Sie nichts anderes auswählen. Wenn Sie mehrere Adressen besitzen, können Sie über das Dropdown-Menü die gewünschte Adresse auswählen. Drücken Sie anschliessend auf Erneut zusenden. Die E-Mails sollten nun nach kurzer Zeit in Ihrem Postfach erscheinen. Zu guter Letzt melden Sie sich noch von der Webseite ab, indem Sie oben rechts auf Abmelden klicken.
E-Mails in der Quarantäne freigeben
Diese Anleitung ist für Global System Kunden, die eine E-Mail freigeben möchten die sich in der Quarantäne…
Kategorien: [Software] [Sicherheit] Veröffentlicht: 22.05.18 - Passwort des Benutzerkontos ändernJenachdem wie Sie arbeiten, müssen Sie auf Windows 10 das Passwort für Ihr Benutzerkonto verschieden ändern. A: Passwort ändern als lokaler Benutzer Für Privatanwender und Mitarbeiter die lokal auf Ihrer Arbeitsstation arbeiten. B: Passwort ändern als Terminal Server Benutzer Für Mitarbeiter die in der Firma oder von zu Hause über einen Terminal Server arbeiten. C: Passwort ändern als Aussenmitarbeiter über das OWA Für Mitarbeiter die meistens unterwegs sind und auf Ihrem Smartphone E-Mails lesen und versenden. A: Passwort ändern als lokaler Benutzer Melden Sie sich am Computer an. Drücken Sie anschliessend die Tastenkombination Ctrl + Alt + Del. Es erscheint ein blauer Bildschirm mit einigen Optionen. Klicken Sie auf Kennwort ändern. Geben Sie im Feld Altes Kenntwort Ihr bisheriges Passwort ein. Geben Sie im Feld Neues Kennwort Ihr neues Kennwort ein. Geben Sie anschliessend im Feld Kennwort bestätigen das neue Passwort erneut ein. Sie müssen es zweimal eingeben um sicher zu gehen, dass Sie keine Schreibfehler machen. Melden Sie sich zum Abschluss bei Windows einmal ab und wieder an. Dies stellt sicher, dass alle Programme die neuen Passwortinformationen verwenden (z.B. Outlook). B: Passwort ändern als Terminal Server Benutzer Melden Sie sich auf dem Terminal Server an Drücken Sie die Tastenkombination Ctrl + Alt + End. Es erscheint ein blauer Bildschirm mit einigen Optionen. Klicken Sie auf Kennwort ändern. Geben Sie im Feld Altes Kenntwort Ihr bisheriges Passwort ein. Geben Sie im Feld Neues Kennwort Ihr neues Kennwort ein. Geben Sie anschliessend im Feld Kennwort bestätigen das neue Passwort erneut ein. Sie müssen es zweimal eingeben um sicher zu gehen, dass Sie keine Schreibfehler machen. Melden Sie sich zum Abschluss bei Windows einmal ab und wieder an. Dies stellt sicher, dass alle Programme die neuen Passwortinformationen verwenden (z.B. Outlook). C: Passwort ändern als Aussenmitarbeiter über das OWA Öffnen Sie Ihren Browser und navigieren Sie zur Anmeldeseite Ihres Outlook Web Access (OWA). Z.B. «webmail.firmendomain.ch» Melden Sie sich mit Ihrem Benutzernamen und Passwort an. Klicken Sie rechts oben auf das Zahnrad Klicken Sie im Menü auf Kennwort ändern. Falls Sie keine solche Option sehen, dann verwenden Sie OWA 2016 und müssen der Anleitung etwas weiter unten folgen. Auf diesem Bildschirm können Sie nun Ihr Passwort ändern. Geben Sie Ihr bisheriges Passwort ein. Geben Sie das neue Passwort ein, dass sie möchten. Geben Sie das neue Passwort erneut ein um sicherzustellen, dass Sie keine Schreibfehler gemacht haben. Klicken Sie auf Speichern. Passwort ändern mit OWA 2016 Klicken Sie rechts oben auf das Zahnrad-Symbol. Wählen Sie den Menüpunkt Optionen. Klicken Sie link im Menü auf Allgemein. Das Untermenü klappt auf. Klicken Sie auf den Menüpunkt Mein Konto Klicken Sie rechts unten auf Ihr Kennwort ändern In diesen Fenster können Sie nun Ihr Passwort ändern: Geben Sie Ihr bisheriges Passwort ein. Geben Sie das neue Passwort ein, dass sie möchten. Geben Sie das neue Passwort erneut ein um sicherzustellen, dass Sie keine Schreibfehler gemacht haben. Klicken Sie auf Speichern.
Passwort des Benutzerkontos ändern
Jenachdem wie Sie arbeiten, müssen Sie auf Windows 10 das Passwort für Ihr Benutzerkonto verschieden ändern. A:…
Kategorien: [Windows] [Sicherheit] Veröffentlicht: 14.04.18 - Social Engineering erklärtSocial Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, an vertrauliche Daten zu gelangen oder die Opfer zu bestimmten Aktionen zu bewegen (Social Engineering, engl. für angewandte Sozialwissenschaft oder soziale Manipulation). Es wird bewusst die Hilfsbereitschaft, Gutgläubigkeit oder Unsicherheit von Personen ausgenutzt. Der Begriff umfasst auch traditionellen Betrug und Hochstapler, heutzutage aber wird er meist in Zusammenhang mit Internetkriminalität verwendet (Phishing z.B. ist eine Form des Social Engineering). Wie sind wir beeinflussbar? Online-Angriffe beruhen auf den gleichen psychologischen Prinzipien, wie Angriffe in der realen Welt: Der Wunsch jedes Menschen nach Wechselwirkung (wenn ich dir einen Gefallen tue, tust du wahrscheinlich auch mir einen) Sozialer Beweis (der Glaube an das Urteilsvermögen der Mehrheit) Autorität (etwa das Vertrauen in einen Polizisten, Doktor, technischen Support-Mitarbeiter oder jemandem, der in der Firmenhierarchie höher steht) Es wird generell versucht mit jemandem eine Beziehung aufzubauen, um die gewünschte Reaktion zu erhalten. Die verwendeten Methoden sind dabei breit gefächert. Personenbasierende Methoden Betrüger Als Drittanbieter Als Desktop-Support Als Sicherheitsdienst Telefonanrufe Schultersurfen Beispiel: Betrüger Sie arbeiten in einem grossen Unternehmen. Es kommt jemand ins Büro und fragt nach dem Serverraum, er sei von der Swisscom und müsse einen Anschluss testen. Je grösser die Firma desto wahrscheinlicher ist es, dass niemand Fragen stellen wird. Mit passendem Auftreten und richtiger Wortwahl können Kriminelle ihre Opfer dazu bringen Dinge zu erzählen, die sie normalerweise nicht preisgeben würden. Beispiel: Telefonanruf Es ist zwar unklug irgendjemandem Ihr Passwort zu verraten, doch das ändert sich, wenn Sie am Sonntagmorgen vom „Technik-Support“ Ihres Arbeitgebers angerufen werden und der verlangt, dass Sie für ein kleines technisches Update auf Ihrem Computer ins Büro kommen sollen. Vieleicht sagen Sie dem „Netzwerk-Administrator“ Ihr Passwort, wenn Sie dann zu Hause bleiben können? Beispiel: Schultersurfen Sie sind im Park oder im Zug, starten Ihr Notebook und melden sich über den Fernzugriff am Terminal Server an oder loggen sich in Facebook ein. Haben Sie sich umgedreht um zu kontrollieren, ob Sie jemand beobachtet? Vielleicht hat Ihnen gerade jemand beim Eingeben Ihres Passwortes zugeschaut. Computerbasierte Methoden Die wenigsten Schadprogramme auf die man im Internet treffen kann, gelangen über eine technische Lücke auf den Computer. In den meisten Fällen lädt sie der Benutzer selber auf den PC, absichtlich oder unabsichtlich. Phishing Spear Phishing Mobile Angriffe Beispiel: Phishing Ihre Bank sendet Ihnen eine E-Mail mit der Meldung, dass versucht wurde Ihr Konto zu plündern und sie sicherheitshalber Ihr Passwort ändern sollen. Die E-Mail enthält einen Link auf eine Webseite die genau aussieht wie die Seite Ihrer Bank. Wenn Sie sich mit Ihrem aktuellen Passwort anmelden, wird es an die Betrüger gesendet. Ein Krimineller versendet gefälschte E-Mails mit dem Ziel an Passwörter von Opfer zu gelangen oder Schadsoftware auf ihren Computer zu laden. Beispiel: Mobile Angriffe Sie erhalten eine SMS, angeblich von Swisscom, mit einem Link zu einem Bonus-Angebot. Der Link führt stattdessen auf eine Webseite die eine Sicherheitslücke in ihrem Smartphone ausnützt. Es kann schnell gehen Was würden Sie tun, wenn Sie auf der Strasse einen USB-Stick finden? Natürlich: Mitnehmen. Ausserdem wollen Sie wissen, was alles drauf ist. Nicht wahr? Vielleicht haben Sie damit aber gerade Schadsoftware eingefangen, ohne es zu merken. Die besten Sicherheitsrichtlinien sind wertlos, wenn ein Betrüger mit Social Engineering einen Benutzer dazu bringt ihm Daten freiwillig auszuhändigen. Darum ist es essentiell, dass Mitarbeiter regelmässig Trainings zur Sicherheitssensibilisierung absolvieren, um nicht Opfer solche Betrügereien zu werden.
Social Engineering erklärt
Social Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, an vertrauliche Daten zu gelangen oder…
Kategorien: [Sicherheit] Veröffentlicht: 07.03.18 - Sicherheitscheck: Have I Been Pwned?Immer wieder liest man von Datenlecks bei denen tausende, manchmal millionen von Benutzerdaten gestohlen wurden. Und besonders wenn man selber ein Konto bei einer betroffenen Webseite hat, fragt man sich: Sind meine Daten auch betroffen? Die englische Webseite haveibeenpwned.com informiert Sie automatisch, falls Ihre E-Mailadresse in einem solchen Datenleck auftaucht. Die Webseite führt eine Datenbank mit allen E-Mailadressen aus öffentlich zugänglichen Datenlecks. Sie können Ihre E-Mailadresse auf der Webseite eingeben und erhalten eine Liste aller Datenlecks, in denen Ihre E-Mailadresse gefunden wird, oder im Idealfall gar keine Liste. Neben dem Namen der betroffenen Webseite finden Sie weiter das Datum des Lecks, sowie eine Erklärung, welche Daten gestohlen wurden. Wer sich registriert wird auch in Zukunft E-Mails erhalten, sobald die E-Mailadresse in einem neuen Leck auftaucht. Was tun wenn die E-Mailadresse gefunden wird? Ändern Sie die Passwörter der betroffenen Webseiten und Konten. Prüfen Sie ausserdem, ob Sie dasselbe Passwort auch auf anderen Webseiten oder Konten verwenden und ändern Sie es dort gegebenenfalls. Wenn die E-Mailadresse in der Datenbank auftaucht, sollten Sie unbedingt Ihr Passwort ändern. Ein Treffer in der Datenbank heisst noch nicht, dass jemand auch versucht hat ein Konto von Ihnen zu kapern. Es heisst aber, dass die Möglichkeit dazu besteht. Je nach Datenleck wurden wertvolle oder weniger wertvolle Benutzerdaten gestohlen. Bei einigen Lecks sind Passwörter als lesbarer Text gespeichert, dass ist der schlimmstmögliche Fall. Bei den meisten Seiten sind die Passwörter nur verschlüsselt gespeichert. Bestehende Passwörter prüfen Auf der Unterseite https://haveibeenpwned.com/Passwords können Sie manuel überprüfen ob ein Passwort, bereits in einem öffentlichen Datenleck gefunden wurde. Es kann sein, dass Sie auf einer noch nicht betroffenen Seite ein Passwort verwenden, dass bereits in einem Datenleck vorkommt. Auch in einem solchen Fall ist, sollten Sie das Passwort ändern. Als Firma müssen sie Datenlecks interessieren Es ist heute noch immer so, dass Mitarbeiter nicht für jedes Konto und Webseite ein eigenes Passwort verwenden. Die Wahrscheinlichkeit ist gross, dass sie immer dasselbe Passwort verwenden. Kriminelle die an Passwörter oder auch nur Passworthinweise für ein Konto herankommen, können davon ausgehen, dass dasselbe Passwort auch auf anderen Webseiten verwendet wird. Das gleiche Passwort das für Dropbox verwendet wird, könnte auch das Passwort für das Firmenkonto sein. Um kein unnötiges Risiko einzugehen, sollten Sie darum nach dem Ihre Emailadresse oder Ihr Name in einem Datenleck auftaucht, immer das Passwort wechseln. Deutsche Übersetzung Wenn Sie Englisch nicht verstehen, können Sie auch auf dieser deutschen Webseite den E-Mail-Check oder Passwort-Check durchführen. Die Informationen stammen von der offiziellen HaveIbeenPwned-Seite und wurden übersetzt. Die Anmeldung, um über zukünftige Datenlecks informiert zu werden, müssen Sie aber trotzdem auf der originalen englischen Seite machen.
Sicherheitscheck: Have I Been Pwned?
Ein einfacher Check um herauszufinden, ob sich Ihre E-Mailadresse in einem Datenleck befindet.…
Kategorien: [Sicherheit] Veröffentlicht: 19.02.18 - Sicherheitsprobleme in ProzessorenDas Jahr 2018 hat noch nicht richtig angefangen und schon berichten die Medien wieder von Sicherheitsproblemen bei Computern. Das Google Sicherheitsteam «Project Zero» hat Mitte 2017 zwei Möglichkeiten gefunden um Passwörter, kryptographische Schlüssel (die z.B. für die Verschlüsselung von Daten genutzt werden) oder andere sensible Daten über das Betriebssystem aus den Prozessoren auszulesen und zu missbrauchen. Diese zwei Möglichkeiten werden Meltdown und Spectre genannt. Die Methode «Meltdown» funktioniert bisher nur für Angriffe auf Intel-Systeme. «Spectre» dagegen ermöglicht auch Angriffe auf AMD- und ARM-Prozessoren. Was ist ein Prozessor? Hauptbestandteile eines Prozessors sind das Rechenwerk sowie das Steuerwerk. Darüber hinaus enthält er meist mehrere Register und einen Speichermanager, der den Arbeitsspeicher verwaltet. Zu den zentralen Aufgaben des Prozessors gehören die Abarbeitung des Maschinenprogramms: arithmetische und logische Operationen zur Verarbeitung von Daten. Es ist die zentrale Verarbeitungseinheit (kurz ZVE, englisch: Central Processing Unit, kurz CPU) eines Computers. In verständlichem Deutsch: Ein Prozessor ist das Herz eines Computers. Er ist für die Verarbeitung der Betriebssysteme und der Programme verantwortlich. Was ist das Problem? Das Problem entsteht aus einer schon seit 20 Jahren von vielen Herstellern eingesetzten Funktion der Prozessoren, der sogenannten "spekulativen Codeausführung", welche ihre Leistung erhöhen soll. Diese Funktion erhöht die Geschwindigkeit der Verarbeitungen (und somit der Computer) in dem sie erwartbare Folgeaktionen berechnet und abspeichert. Der Haken ist nur: Der Prozessor muss raten, was als nächstes zu tun ist, und erzeugt so selbst temporäre Daten. Die müssen irgendwo zwischengespeichert werden, auch wenn sie sich später als unnütz erweisen, und genau da besteht das Sicherheitsproblem. Oft werden Passwörter oder kryptographische Schlüssel vom Prozessor zwischengespeichert, da diese immer wieder für die Zugriffe des Netzwerkes, der Daten oder Programmen genutzt werden müssen. Sie können es mit folgendem Gedankenbeispiel veranschaulichen Sie haben ein Gleis mit einer Weiche, die entweder nach A oder B führt. Auf diesem Gleis fährt nun ein Daten-Tram und Sie stehen an der Weiche und entscheiden, ob es nach A oder B geht. Der Prozessor weiss nicht wie Sie entscheiden werden. Um für beide Fälle vorbereitet zu sein schickt der Prozessor darum je ein temporäres Daten-Tram nach A und B und berechnet was bei jedem passieren würde. Aber erst wenn Sie die Weiche stellen, fährt das Daten-Tram wirklich los. Der Prozessor nutzt dann die im voraus generierten Daten des zutreffenden temporären Trams, damit es schneller ans Ziel kommt. Das nicht gebrauchte temporäre Tram sollte nun verschwinden, tut es aber nicht. Man kann es immernoch benutzen und das ist das Sicherheitsproblem. Welche Geräte sind betroffen? Jeder Server, Computer, Notebook, Tablet, Smartphone, Haussteuerungen, Maschinensteuerungen oder andere elektronischen Geräte die Intel-, AMD-, ARM- oder anderen Prozessoren eingebaut haben. Dabei spielt es keine Rolle, ob Windows, macOS, Linux oder ein anderes Betriebssystem installiert ist. Ursache ist das Design moderner Prozessoren und die Art, wie diese Programme und Daten verarbeiten. Wie hoch ist die Gefahr, dass diese Sicherheitsmängel ausgenutzt werden? Damit die sensitiven Daten wie Passwörter, Entschlüsselungs-Schlüssel und anderes ausgelesen werden kann, benötigt es das Ausführen eines Programms auf dem lokalen Gerät, dass die zwei Möglichkeiten «Meltdown und Spectre» zur Ausspionierung der zwischengespeicherten Daten des Prozessors beinhaltet. Dieses Programm muss von jemandem installiert, respektive ausgeführt werden. Aus unserer Sicht ist die Gefahr, dass z.B. Ihre Passwörter missbraucht werden, nicht grösser oder kleiner geworden. Die Gefahr, dass jemand Ihr Passwort oder Ihre Daten ergaunert und damit Schaden anrichtet, ist im heutigen Computerzeitalter immer hoch. Es reicht ausversehen eine Datei in einem gefälschten E-Mail-Anhang zu starten um jemanden Zugang zu gewähren. Für Cloud-Benutzer ist die Gefahr noch grösser. Denn sie können nicht mitbestimmen welche Programme ein anderer Cloud-Benutzer auf den selben Servern ausführt, auf denen sie arbeiten. Dies kann praktisch auch niemand überwachen! Zudem sind die Cloud-Benutzer darauf angewiesen, dass ihr Anbieter die Sicherheitsupdates auch zeitnah installiert. Wie können Sie sich schützen? Es gelten die selben Verhaltensregeln um sich auch gegen Trojaner, Malware oder andere Viren zu schützen: Öffnen Sie nie einen Mailanhang von einem unbekannten Absender. Überprüfen Sie E-Mails mit Anhang genau, bevor Sie den Anhang öffnen. Lesen Sie dazu unseren Artikel: Grundsätze zum Umgang mit E-Mail-Links und Anhängen Laden Sie keine Programme, Spiele oder Filme von unsicheren Webseiten herunter. Füllen Sie keine Formulare auf unsicheren Seiten aus. Lesen Sie dazu unseren Artikel: Sichere Verbindungen erkennen – Unterschied zwischen https und http Benutzen Sie keine Passwörter mit Ihrem Namen, Ihrem Geburtstag oder einem Ihrer Angehörigen. Installieren Sie regelmässig die vom Hersteller bereitgestellten Updates. Benutzen Sie ein Antiviren Programm. Installieren und aktivieren Sie eine Firewall. Wer unternimmt nun was gegen die Sicherheitsmängel in Prozessoren? Verschiedene Hersteller arbeiten mit Hochdruck an Sicherheitsupdates ihrer Produkte. Dies wird die Leistung des Gerätes beeinträchtigen. Experten reden von einer Verlangsamung der Geräte zwischen 5% und 30%. Unser Fazit 20 Jahre bleibt ein «Sicherheitsproblem» unentdeckt? Und dies in der Hardware, nicht etwa bei Microsoft, Apple oder Linux. Am Herzen des Computers. Bei verschiedenen Herstellern. Dies lässt staunen und für uns unter anderem drei weitere Fragen offen: Welche «Sicherheitsprobleme» sind noch nicht entdeckt worden? Welche «Sicherheitsprobleme» sind wissentlich erstellt (Backdoors)? Welche «Sicherheitsprobleme» werden von Organisationen wissentlich ausgenutzt? Wenn man daran denkt, dass Digitalisierung und Industrie 4.0 alles automatisieren sollen, dazu noch in naher Zukunft Förderungsmittel wie Autos, Züge oder Bahnen autonom fahren sollen, kann einem schon angst und bange werden. Weiterführende Links: Sichere Verbindungen erkennen – Unterschied zwischen https und http: https://www.globalsystem.ch/ratgeber/sichere-verbindungen-erkennen/ Grundsätze zum Umgang mit E-Mail-Links und Anhängen: https://www.globalsystem.ch/ratgeber/grundsatze-zum-umgang-mit-e-mail-links-und-anhangen/ Wikipedia zu Backdoor: https://de.wikipedia.org/wiki/Backdoor Inside-IT: Schwerwiegende Lücke in Intel-CPUs: http://www.inside-it.ch/articles/49803 Inside-IT: Schwerwiegende Lücke in Intel-CPUs: http://www.inside-it.ch/articles/49811 heise Security: Microsoft veröffentlicht Prüfwerkzeug für Prozessor-Sicherheitslücken mit interessantem Erklärvideo https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Microsoft-veroeffentlicht-Pruefwerkzeug-fuer-Prozessor-Sicherheitsluecken-3936310.html heise Security: Massive Lücke in Intel-CPUs erfordert umfassende Patches: https://www.heise.de/security/meldung/Massive-Luecke-in-Intel-CPUs-erfordert-umfassende-Patches-3931562.html heise Security: Gravierende Prozessor-Sicherheitslücke: Nicht nur Intel-CPUs betroffen, erste Details und Updates: https://www.heise.de/security/meldung/Gravierende-Prozessor-Sicherheitsluecke-Nicht-nur-Intel-CPUs-betroffen-erste-Details-und-Updates-3932573.html heise Security: Meltdown und Spectre: Alle Macs und iOS-Geräte betroffen https://www.heise.de/mac-and-i/meldung/Meltdown-und-Spectre-Alle-Macs-und-iOS-Geraete-betroffen-3934477.html Google: Project Zero Artikel (englisch): https://googleprojectzero.blogspot.ch/2018/01/reading-privileged-memory-with-side.html Intel: Pressemitteilung 04.01.2018 (englisch): https://newsroom.intel.de/news-releases/intel-responds-security-research-findings/ Intel: Facts about Side-Channel Analysis and Intel Products (englisch): https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html Graz University of Technology (englisch): https://meltdownattack.com/
Sicherheitsprobleme in Prozessoren
Das Jahr 2018 hat noch nicht richtig angefangen und schon berichten die Medien wieder von Sicherheitsproblemen bei…
Kategorien: [Sicherheit] Veröffentlicht: 07.01.18 - Einrichten eines Exchange E-Mail auf AndroidDie Anleitung zeigt wie Sie ein Firmen-Emailkonto auf Ihrem Android einbinden. Voraussetzung ist, dass Ihre Firma einen Microsoft Exchange Server betreibt. Hinweis: Stellen Sie sicher, dass WLAN auf Ihrem Smartphone deaktiviert ist. Die Ersteinrichtung des Kontos muss über Ihre mobile Datenverbindung erfolgen. Nachdem das Konto eingerichtet ist, können Sie WLAN wieder aktiveren und wie gewohnt verwenden. 1a) Öffnen Sie die Navigationsleiste. Streichen Sie dazu auf dem Display von der oberen Kante Ihres Handys nach unten. 1b) Tippen Sie auf das Einstellungen-Icon. 2) Tippen Sie auf Cloud und Konten. 3) Scrollen Sie ganz nach unten ans Ende der Liste. Tippen Sie auf Konto hinzufügen. 4) Scrollen Sie nach unten und tippen Sie auf Microsoft Exchange ActiveSync. 5a) Geben Sie im oberen Feld Ihre Firmen-E-Mailadresse ein. In unserem Beispiel wäre das: mitarbeiter@firma.ch. 5b) Geben Sie im unteren Feld das Passwort für die oben eigegebene E-Mailadresse ein. 5c) Tippen Sie unten links auf MANUELLES SETUP. 6) Es erscheint eine Meldung «Zulassen das die App E-Mail Telefonanrufe tätigen und verwalten darf». Tippen Sie auf ZULASSEN. 7a) Geben Sie im Feld «Domäne\Benutzername» die Domäne und Ihren Benutzernamen ein. Die beiden Angaben müssen mit einem Backslash getrennt sein (\). Falls Sie die Domäne oder Ihren Benutzernamen nicht kennen, wenden Sie sich an Ihren Administrator oder Informatikanbieter. 7b) Geben Sie im Feld «Exchange-Server» die Adresse des Exchange-Servers ein. Falls Sie die Adresse des Servers nicht kennen, wenden Sie sich an Ihren Administrator oder Informatikanbieter. 7c) Tippen Sie auf ANMELDEN 8) Es erscheint eine Sicherheitswarnung. Tippen Sie auf WEITER. 9) Es erscheint die «Meldung Remote-Sicherheitsverwaltung». Tippen Sie auf OK. 10) Es werden die Funktionen aufgelistet auf die die E-Mail-App Zugriff braucht, damit das Mailkonto korrekt funktioniert. Tippen Sie auf AKTIVIEREN.
Einrichten eines Exchange E-Mail auf Android
Die Anleitung zeigt wie Sie ein Firmen-Emailkonto auf Ihrem Android-Telefon einrichten.…
Kategorien: [Software] [Office] Veröffentlicht: 12.12.17 - Einrichten eines Exchange E-Mail auf dem iPhone und iPadDie Anleitung zeigt wie Sie ein Firmen-Emailkonto auf Ihrem iPhone oder iPad einrichten. Voraussetzung ist, dass Ihre Firma einen Microsoft Exchange Server betreibt. Hinweis: Stellen Sie sicher, dass WLAN auf Ihrem Smartphone deaktiviert ist. Die Ersteinrichtung des Kontos muss über Ihre mobile Datenverbindung erfolgen. Nachdem das Konto eingerichtet ist, können Sie WLAN wieder aktiveren und wie gewohnt verwenden. 1) Tippen Sie auf dem Home-Bildschirm auf das Einstellungen-Icon. 2) Scrollen Sie in der Liste nach unten und tippen Sie auf Accounts & Passwörter. Hinweis: Unter iOS10 heisst dieser Punkt «Mail, Kontakte, Kalender» 3) Tippen Sie auf Account hinzufügen. 4) Tippen Sie auf Exchange. 5a) Geben Sie im Feld «E-Mail» die E-Mailadresse ein die Sie einrichten möchten. 5b) Geben Sie im Feld «Beschreibung» den Namen des Kontos ein. Mit diesem Namen wird das Konto später in den Einstellungen unter «Accounts & Passwörter» aufgelistet. Wir empfehlen den Firmennamen als Beschreibung. 5c) Tippen Sie rechts oben auf Weiter. 6) Es erscheint eine Meldung: «Über Microsoft bei deinem ‹firma.ch› Exchange-Account anmelden?» Tippen Sie auf Manuell Konfigurieren. Hinweis: Unter iOS10 erscheint diese Meldung nicht. 7a) Geben Sie im Feld «Server» die Adresse des Exchange-Servers ein. 7b) Geben Sie im Feld «Domain» die Domäne ein. 7c) Geben Sie im Feld «Benutzername» Ihren Benutzernamen und im Feld «Passwort» das dazugehörige Passwort ein. 7d) Tippen Sie auf Weiter. Hinweis: Falls Sie die Angaben für diesen Schritt nicht kennen oder sie Ihnen nicht mitgeteilt wurden, wenden Sie sich an Ihren Administrator oder Informatikanbieter. 8) Es erscheint die Meldung «Serveridentität kann nicht überprüft werden». Tippen Sie anschliessend auf Fortfahren. Hinweis: Unter iOS10 erscheint diese Meldung nicht. 9) Abschliessend können Sie noch auswählen, was alles synchronisiert werden soll. Aktivieren oder deaktivieren Sie die gewünschten Optionen. Tippen Sie anschliessend rechts oben auf Sichern.
Einrichten eines Exchange E-Mail auf dem iPhone und iPad
Die Anleitung zeigt wie Sie ein Firmen-Emailkonto auf Ihrem iPhone oder iPad einrichten. Voraussetzung ist, dass Ihre…
Kategorien: [Software] [Office] Veröffentlicht: 04.12.17 - Sichere Verbindungen erkennen – Unterschied zwischen https und httpVerschlüsselte Datenverbindungen zwischen Ihrem Browser und der momentan offenen Webseite dienen Ihrer Sicherheit. Achten Sie auf das Schlosssymbol. Vielleicht ist Ihnen schon einmal ein Schlosssymbol in der Adressleiste ihres Browsers aufgefallen. Wissen Sie, was es zu bedeuten hat? Es ist ein unscheinbares Icon mit weitreichenden Auswirkungen für Ihr Online-Leben. Wenn Sie eine Webseite aufrufen, tauschen Ihr Browser und der Webserver Daten aus, die als gewöhnlicher Text versendet werden. Wer Zugriff auf die Verbindung hat, könnte mitlesen oder die Daten manipulieren. Dabei kann ein solcher Zugriff an irgendeinem Ort der Verbindungskette passieren (siehe Grafik). Wenn Sie sich zum Beispiel an einem Flughafen mit einem öffentlichen WLAN verbinden, könnte der Betreiber des Routers mitlesen. Oder Ihr Internetanbieter könnte eine Liste aller von Ihren besuchten Seiten erstellen. Formulare sind die grösste Gefahr Besonders gefährlich wird es bei Online-Formularen und Anmelde-Seiten: Passwörter, Kreditkarten-Nummern oder sensible Nachrichten werden ebenfalls in lesbarem Text versendet. Kriminelle könnten mit diesen Daten Ihr Bankkonto plündern oder Ihre Facebookseite verunstalten. Die Antwort: https Um solche Szenarien zu verhindern, gibt es verschlüsselte Verbindungen. Sie verwenden das Protokoll https anstelle des unsicheren http. (https = Hypertext Transfer Protokoll Secure). Am einfachsten erkennen Sie solche sicheren Verbindungen am Schlosssymbol in der Adressleiste des Browsers. Ausserdem beginnt die Internetadresse mit https statt http. Mit https werden die Daten als unlesbarer Text versendet, nur der Sender und Empfänger sind dann in der Lage die Daten zu entschlüsseln. Die erste Kontaktaufnahme mit einer Seite findet auch bei https unverschlüsselt statt, danach wird aber nur noch verschlüsselt kommuniziert. Jemand der mitliest, weiss lediglich zu welcher Seite Sie eine Verbindung aufgebaut haben, die ausgetauschten Inhalte, wie Text, Bilder oder Videos sind unkenntlich. Sicher bedeutet nicht automatisch vertrauenswürdig Verschlüsselte Verbindungen sind zwar sicher, es kann sich bei der aufgerufenen Webseite trotzdem um eine gefälschte Seite halten. Bevor Sie Passwörter oder andere persönliche Daten auf einer Webseite eingeben. Kontrollieren Sie, dass die Verbindung verschlüsselt ist und in der Adressleiste die Adresse steht auf der sie zu sein glauben. Mit diesen beiden einfachen Kontrollen, wird Ihr Online-Leben um einiges sicherer.
Sichere Verbindungen erkennen – Unterschied zwischen https und http
Verschlüsselte Datenverbindungen zwischen Ihrem Browser und der momentan offenen Webseite dienen Ihrer Sicherheit.…
Kategorien: [Sicherheit] [Technik] Veröffentlicht: 16.11.17 - Weiterleitung in Outlook einrichten Regel erstellen Um Mails im Outlook automatisch weiterzuleiten, gehen Sie nachstehende Anleitung Schritt für Schritt durch: Gehen Sie auf den Tab Start. Klicken Sie nun oben im Menüband auf den Eintrag Regeln. Wählen Sie Regeln und Benachrichtigungen verwalten... . Klicken Sie im neuen Fenster auf Neue Regel.... Unter dem Abschnitt «Regel ohne Vorlage erstellen», klicken Sie auf Regel auf von mir empfangene Nachrichten anwenden. Wählen Sie aus unter welchen Bedingungen eine E-Mail weitergeleitet werden soll. Zum Beispiel nur bei einem bestimmten Betreff. Wenn alle Nachrichten weitergeleitet werden sollen, wählen Sie hier nichts aus. Klicken Sie auf Weiter. Legen Sie nun fest, was mit den erhaltenen Nachrichten passieren soll. Wählen Sie diese umleiten an einer Person/öffentlichen Gruppe. Klicken Sie im unteren Fensterteil auf den blau markierten Text einer Person/öffentlichen Gruppe. Im diesem Fenster wählen Sie, wer alles die Weiterleitungen erhalten soll. Wählen Sie einen Kontakt aus der Liste oder geben Sie die entsprechende E-Mailadresse direkt im unteren Feld An -> ein und bestätigen Sie mit OK. Danach können Sie noch festlegen, welche Nachrichten Sie von der Regel ausschliessen wollen. Zum Beispiel eine besonders wichtige Nachrichten mit bestimmten Wörtern im Text. Wenn Sie keine Ausnahmen festlegen wollen, wählen Sie nichts. Klicken Sie auf Weiter. Im letzten Schritt empfiehlt es sich unter anderem noch den Namen der Regel anzupassen z.B. auf «Weiterleitung Ferien». Um das Ganze abzuschliessen, klicken Sie auf Fertig stellen. Die automatische Weiterleitung ist nun eingerichtet. Weiterleitung deaktivieren Gehen Sie auf den Tab Start. Klicken Sie nun oben im Menüband auf den Eintrag Regeln. Wählen Sie Regeln und Benachrichtigungen verwalten... . Klicken Sie auf das Häkchen neben der Regel die Sie deaktivieren möchten. Klicken Sie auf OK. Regel löschen Gehen Sie auf den Tab Start. Klicken Sie nun oben im Menüband auf den Eintrag Regeln. Wählen Sie Regeln und Benachrichtigungen verwalten... . Wählen Sie die Regel aus die Sie löschen möchten und klicken Sie auf Löschen..
Weiterleitung in Outlook einrichten
Anleitung damit eingehende E-Mails automatisch weitergeleitet werden.…
Kategorien: [Software] [Office] Veröffentlicht: 16.10.17 - Regeln von Outlook exportierenAnleitung wie Sie in Ihre selbst erstellten Regeln aus Outlook exportieren können, um sie auf einem anderen Computer wieder zu importieren oder um sie als Backup abzuspeichern. Klicken Sie oben im Hauptmenü auf «Regeln». Wählen Sie im Menu den Punkt «Regeln und Benachrichtigungen verwalten...». Im neuen Fenster klicken Sie auf den Knopf «Optionen». Es erscheint das Optionen-Fenster, klicken Sie hier auf den Knopf «Regeln exportieren...». Wählen Sie den Desktop als Speicherort und verwenden Sie einen aussagekräftigen Dateinamen z.B. «Outlook Regeln Backup September 2017». Kontrollieren Sie, dass die Datei auf den Desktop gespeichert wurde.
Regeln von Outlook exportieren
Anleitung wie Sie in Ihre selbst erstellten Regeln aus Outlook exportieren können, um sie auf einem anderen Computer…
Kategorien: [Office] Veröffentlicht: 20.09.17 - Favoriten aus dem Browser exportierenAnleitungen wie Sie in den drei gängisten Browsern Ihre Browserfavoriten exportieren können, um sie auf einem anderen Computer wieder zu importieren oder um sie als Backup abzuspeichern. Anleitung für Internet Explorer Anleitung für Firefox Anleitung für Chrome Anleitung für Microsoft Internet Explorer 11 Klicken Sie im Browser auf den Favoriten-Stern. Klicken Sie auf den Pfeil der Schaltfläche Zu Favoriten hinzufügen. Im erschienenen Untermenü wählen Sie Importieren und Exportieren…. Im neuen Fenster kreuzen Sie In Datei exportieren an, klicken Sie auf «Weiter». Wählen Sie im neuen Fenster Favoriten aus und klicken Sie auf «Weiter». Wählen Sie über Durchsuchen… den Desktop als Speicherort aus und verwenden Sie einen aussagekräftigen Dateinamen wie z.B. «Internet Explorer Favoriten Backup März 2017». Klicken Sie auf Exportieren und anschliessend auf Fertig Stellen. Kontrollieren Sie, dass die gespeicherte Datei auch auf dem Desktop ist. Anleitung für Mozilla Firefox Klicken Sie im Browser auf das Lesezeichen-Icon. Im erschienenen Menu klicken Sie zu unterst auf Lesezeichen verwalten. Klicken Sie im neuen Fenster auf Importieren und Sichern. Wählen Sie anschliessend Lesezeichen nach HTML exportieren…. Wählen Sie nun den Desktop als Speicherort und verwenden Sie einen aussagekräftigen Dateinamen wie z.B. «Firefox Lesezeichen Backup März 2017». Kontrollieren Sie, dass die Datei auf den Desktop gespeichert wurde. Anleitung für Google Chrome Klicken Sie auf das Einstellungs-Icons rechts oben. Klicken Sie im Untermenü auf Lesezeichen. Klicken Sie im neuen Untermenü auf Lesezeichen-Manager. Klicken Sie im neuen Fenster auf Organisieren. Klicken Sie im Untermenü auf Lesezeichen in HTML-Datei exportieren.... Wählen Sie nun den Desktop als Speicherort und verwenden Sie einen aussagekräftigen Dateinamen z.B. «Chrome Lesezeichen Backup August 2017». Kontrollieren Sie, dass die Datei auf den Desktop gespeichert wurde.
Favoriten aus dem Browser exportieren
Anleitungen wie Sie in den drei gängisten Browsern Ihre Browserfavoriten exportieren können, um sie auf einem anderen…
Kategorien: [Software] Veröffentlicht: 06.09.17 - Kalenderwoche in Outlook anzeigenUm in der Monatsansicht von Outlook die Kalenderwoche anzeigen zu lassen, müssen Sie die Option in den Einstellungen aktivieren. vorher / nachher Vorgehen Klicken Sie oben links in der Menü-Leiste auf den Reiter Datei. Anschließend wählen Sie unten links Optionen aus. Klicken Sie hier links im Menü auf den Punkt Kalender. Scrollen Sie bis zur Überschrift Anzeigeoptionen. Aktivieren Sie die Option Wochennummern in der Monatsansicht und im Datumsnavigator anzeigen. Klicken Sie anschließend auf OK.
Kalenderwoche in Outlook anzeigen
Um in der Monatsansicht von Outlook die Kalenderwoche anzeigen zu lassen, müssen Sie die Option in den Einstellungen…
Kategorien: [Office] Veröffentlicht: 23.08.17 - Eigene Tastenkürzel in Word festlegenEinige gängige Befehle in Word haben Tastenkürzel zugeordnet. Um herauszufinden ob eine Schaltfläche ein Tastenkürzel besitzt, fahren Sie mit der Maus darüber und warten Sie bis das Tooltip-Fenster erscheint. Hinter dem Schaltenflächennamen steht das Tastenkürzel, falls vorhanden. Eigene Tastenkürzel zuweisen Fast allen Befehlen in Word lassen sich Tastenkürzel zuweisen. Auch wenn ein Befehl bereits ein Tastenkürzel hat, kann es Sinn machen ein neues zuzuweisen zum Beispiel, wenn das bisherige zu kompliziert ist. Klicken Sie dazu auf den Reiter «Datei» im Hauptmenü und wählen Sie den Punkt «Optionen» Optionenfenster in Word In der linken Spalte sind verschiedene Kategrorien. Klicken Sie auf «Menüband anpassen» und wählen Sie anschliessen im rechten Teil zu unterst neben «Tastenkombination» den Knopf «Anpassen...». Fenster zum Anpassen der Tastenkürzel in Word In diesem Fenster können Sie nun im linken Bereich die Kategorie auswählen in der sich der Befehl befindet und rechts den Befehl selber. Falls dem Befehl bereits eine Tastenkombination zugeordnet ist, wird sie unterhalb in «Aktuelle Taste:» angezeigt. Sie können Ihr gewünschtes Tastenkürzel in «Neue Tastenkombination:» eingeben und auf «Zuordnen» klicken.
Eigene Tastenkürzel in Word festlegen
Einige gängige Befehle in Word haben Tastenkürzel zugeordnet. Um herauszufinden ob eine Schaltfläche ein…
Kategorien: [Office] Veröffentlicht: 07.08.17 - Die Cleverness von datenzerstörenden Viren (Ransomware) nimmt extrem zu!In den letzten Wochen und Monaten haben weltweite Angriffe mit Ransomware (Erpressungssoftware) markant zugenommen. Zwar gibt es solche Schadsoftware schon seit einigen Jahren, die neusten Versionen haben allerdings bedenkliche Dimensionen angenommen. Besonders die technische Ausgereiftheit bereitet Sorgen. Der Anfang war bescheiden Die ersten Ransomware-Programme gab es Ende der 80er Jahre, damals noch von der Post auf Disketten zugestellt. Zur Freischaltung der verschlüsselten Daten mussten Checks per Post versendet werden. Mit dem Aufkommen des Internets wurde dann die Verbreitung per E-Mail oder über infizierte Webseiten im Zusammenspiel mit Browsersicherheitslücken beliebt. Ransomware-Programme waren simpel programmiert und setzten meistens grobe Fahrlässigkeit des Benutzers voraus. Sie besassen nur eine Angriffsart. Falls diese blockiert war, konnten sie nicht aktiv werden. Herkömmliche Ransomware Früher konnte die Schadsoftware nur Dateien verschlüsseln, auf die der angemeldete Benutzer Zugriff hatte Da die Schadsoftware einfach aufgebaut war, waren nur Daten betroffen, zu denen der Rechner des Opfers direkt Zugang hatte. Meist waren dies lediglich die lokalen Daten. Über ein Backup, das man auf einem anderen Computer im Netz gespeichert hatte, konnten die verschlüsselten Daten relativ einfach wiederhergestellt werden. Seit März 2017 explodiert die Gefahr einer Infizierung Seit den WannaCry und den Petya resp. NotPetya Viren im Jahre 2017, sieht alles anders aus. Die technische Entwicklung der Systeme hat auch bei Schadsoftware dazu geführt, dass diese nicht mehr viel mit den simplen Programmen der vergangenen Jahre gemein hat. Heutige Schadsoftware enthält meistens mehrere Komponenten um schädlich aktiv zu werden. Folgende neue Angriffstechnologien werden nun benutzt: Neue Funktionen um in ein System einzudringen: Es werden Updateserver von Softwareherstellern infiziert! Die Firma bekommt einen Anruf mit der Aufforderung z.B. eine Webseite zu besuchen um z.B. einen Polizeirapport einzusehen. Funktionen um die lokalen Sicherheitsvorkehrungen auszuschalten (z.B. Antivirus-Software). Funktionen um Administratorrechte zu erlangen. Funktionen um Passwörter zu hacken. Die neuen Schadsoftwares versuchen zusätzlich, sich auf andere Systeme zu kopieren, um das gesamte Netzwerk zu zerstören. Neuartige Viren Neue Schadsoftware versucht zusätzliche Zugriffsrechte zu erlangen um das ganze Netzwerk zu verschlüsseln Besitzt eine Schadsoftware Zugriff auf die Server oder Arbeitsstationen, kann sie sich im gesamten Netzwerk ausbreiten und es zerstören. Im schlimmsten Fall werden die Sicherungen ebenfalls zerstört. Die Firma würde einen totalen Datenverlust erleiden. Ob eine Ransomware Administratorenrechte erlangen kann, hing früher stark davon ab, welche Sicherheitsvorrichtungen in einem System getroffen wurden: Rechte der einzelnen Nutzer Anzahl möglicher Anmeldeversuche Installierte Protokolle Aktuelle Antivirussoftware Zeitnahe Windows Updates Mit diesen und weiteren technischen Massnahmen konnte das Risiko eines GAUs stark minimiert werden. Auch wenn Ihre Systeme immer aktualisiert sind und ihr Standort in der Schweiz ist, können Ihre Daten und Systeme in Gefahr sein! Es liegt uns fern, Panik zu verbreiten. Jedoch als ausgewiesene IT System- und Sicherheits-Firma müssen wir unsere Kunden ehrlich informieren. Im Internet findet man Berichte, in denen beschrieben wird, dass über 100'000 Firmen dieses Jahr zu Schaden gekommen sind. Vor aktuellen Gefahren wird nun «endlich» auch über Radio und Fernsehen berichtet. Uns selbst sind drei Fälle in der Schweiz bekannt, wo der letzte Virus über 80% der Daten zerstört hat. Eine Firma mit über 500 Mitarbeitenden musste gar für zwei Wochen schliessen. Von zwei dieser Fälle wissen wir, dass alle Systeme aktuell waren. Einige Berichte in den Medien: Schweizer Unternehmen betroffen von NotPetya http://www.itmagazine.ch/Artikel/65008/Petya__NotPetya_Auch_Schweizer_Unternehmen_sind_betroffen.html Cyber-Attacke: Immer mehr Schweizer Firmen betroffen http://www.watson.ch/Digital/International/791809288-Cyber-Attacke--Immer-mehr-Schweizer-Firmen-betroffen Auch die schweizer Firma Admeira ist Opfer der weltweiten Cyber-Attacken geworden http://www.werbewoche.ch/digital/2017-06-27/auch-admeira-ist-opfer-der-weltweiten-cyber-attacken-geworden Milka-Fabrik steht seit einer Woche still http://m.tagesspiegel.de/wirtschaft/wegen-erpressersoftware-petya-milka-fabrik-steht-seit-einer-woche-still/20013388.html Metabo wird Opfer von Hacker-Angriff https://www.teckbote.de/nachrichten/lokalnachrichten-zwischen-neckar-und-alb_artikel,-metabo-wird-opfer-von-hackerangriff-_arid,202930.html Der Hamburger Beiersdorf-Konzern hat es ebenso getroffen http://www.ndr.de/nachrichten/hamburg/Bei-Beiersdorf-sind-die-Telefone-noch-tot,beiersdorf226.html Rückkehr von Petya – Kryptotrojaner legt weltweit Firmen und Behörden lahm https://www.heise.de/security/meldung/Rueckkehr-von-Petya-Kryptotrojaner-legt-weltweit-Firmen-und-Behoerden-lahm-3757047.html Es wird stark vermutet, dass NotPetya schon länger auf den Systemen schlummerte! https://www.heise.de/security/meldung/BSI-Warnung-Nach-wie-vor-hohe-Gefahr-durch-NotPetya-Backdoor-in-MeDoc-3767247.html?wt_mc=rss.security.beitrag.atom Restrisiko Das Restrisiko ist heutzutage schwer einzuschätzen, es ist jedoch klar, dass die Gefahr einer Infizierung immer grösser wird. Drei Faktoren spielen dabei eine Rolle: Technischer Fortschritt: Wie anfänglich erwähnt, wird Schadsoftware genau so weiterentwickelt wie herkömmliche Software. Es hat sich eine ganze Industrie rund um Schadsoftware entwickelt, die technische Finesse von Ransomware wird also noch schneller zunehmen als bisher. Der Faktor Mensch: Sollte aus irgendeinem Grund ein Benutzer solche Ransomware starten, könnte das ganze Netzwerk betroffen sein. Zero-Day-Lücken: Zero-Day-Lücken sind Sicherheitslücken in einer Software, die dem Hersteller nicht bekannt sind und deswegen noch nicht behoben sind. Selbst das beste Sicherheitskonzept kann nichts gegen Schadsoftware ausrichten, welche Zero-Day-Lücken ausnutzt. Sollten Kriminelle eine Sicherheitslücke vor dem Hersteller entdecken, dann können sie diese ohne Gegenwehr ausnutzen. Sicherungen auf externe Festplatten sind keine echten Alternativen Einige «Fachleute» raten, die Sicherungen auf externe Festplatten oder auf NAS (Netzwerkdatenspeicher) zu speichern. Dass Netzwerkdatenspeicher nicht vor einem Angriff sicher sind, haben wir vorgängig bereits erläutert und dürfte logisch erscheinen. Externe Festplatten haben zwar den Vorteil, dass diese im Normalfall offline (nicht im Betrieb) aufgehoben werden. Folgende Gegebenheiten veranlassen uns jedoch, externe Festplatten als «unsicheres Backup-Medium» zu bewerten: Ein Virus könnte sich während des Erstellens der Sicherung unbemerkt auf die Festplatte kopieren, um später die Sicherungsdaten zu zerstören. Falls der Virus sich noch im Netzwerk befindet (z.B. auf einem nicht bekannten Gerät), kann dieser die Sicherungsdaten zerstören bevor eine Datenwiederherstellung erfolgen konnte. Selbst wenn man mehrere Festplatten zur Datensicherung nutzt, können diese Backups vor, während oder nach der Datenwiederherstellung zerstört werden. Es gibt dann keine Möglichkeit mehr, auf ältere Datensicherungen zuzugreifen. Mehrfach absichern Ein Sicherheitssystem, dass auf interne Backups setzt, ist seit diesen neuartigen Viren einem zu grossen Restrisiko ausgesetzt. Wir können nicht abschätzen, was morgen für Angriffsmöglichkeiten entwickelt werden. Wir empfehlen deshalb allen Firmen, zusätzlich ein Backup in einem externen Netzwerk anzulegen. Sollte es zu einem GAU kommen, kann das System danach mindestens wiederaufgebaut und die Daten gerettet werden. In unseren Augen ist ein externes und geschütztes Backup eine Sicherheitsinvestition, die jedes Unternehmen tätigen sollte. Die Alternative kann ein potentieller Totalausfall der Systeme und Verlust sämtlicher Daten sein, ohne Aussicht auf Rettung.
Die Cleverness von datenzerstörenden Viren (Ransomware) nimmt extrem zu!
In den letzten Wochen und Monaten haben weltweite Angriffe mit Ransomware (Erpressungssoftware) markant zugenommen.…
Kategorien: [Sicherheit] Veröffentlicht: 12.07.17 - Print Screens erstellenEs gibt verschiedene Arten wie man Print Screens vom eigenen Bildschirm erstellen kann. Snipping Tools Seit Vista ist bei Windows standardmässig das Programm Snipping Tools installiert. Damit können Sie auf verschiedene Arten Screenshots machen. Drücken Sie die [Windows]-Taste und geben Sie «Snipping Tool» ein und starten Sie das Programm. Alternativ können Sie das Programm in der Programmliste suchen, Sie finden es unter Windows-Zubehör. Neu: Startet den Aufnahmevorgang mit den aktuellen Einstellungen (Modus, Verzögerung und Optionen). Der Bildschirm wird mit einer leicht transparenten, weissen Fläche bedeckt auf der Sie Ihre Auswahl vornehmen können. Modus: Unter Modus wählen Sie wie und von was ein Screenshot gemacht werden soll. Freies Ausschneiden Mit «Freies Ausschneiden» können Sie die Fläche markieren die Sie ausschneiden wollen, die Form ist frei (als würden Sie mit einer Schere ausschneiden). Rechteckiges Ausschneiden Mit «Rechteckiges Ausschneiden» können einen Rechtecksbereich markieren der ausgeschnitten werden soll. Fenster ausschneiden Mit «Fenster ausschneiden» wird das sichtbare Fenster, dass direkt unter dem Mauszeiger liegt jeweils angezeigt. Fahren Sie über das gewünschte Fenster um es zu markieren. Verzögerung: Wählen Sie wie lange es dauert nach dem Sie auf «Neu» geklickt haben, bis Sie eine Fläche markieren können. Nachbearbeiten und speichern Wenn Sie Ihre Auswahl getroffen haben sehen Sie den Ausschnitt im Snipping Tool Fenster. Mit den Schaltflächen «Stift» und «Textmarker» können Sie wichtige Punkte oder Textstellen markieren. Um das Bild zu speichern, klicken Sie auf das Speichern-Symbol. Print Screen-Taste Die älteste Methode ist über die Taste Print Screen. Sie finden Sie rechts oben auf der Tastatur. [Print Screen] Es wird ein Bild des ganzen Bildschirms in die Zwischenablage kopiert (es gibt keinerlei Feedback das etwas passiert ist). Anschliessend können Sie in einem passenden Programm den Inhalt aus der Zwischenablage einfügen (meistens mit [Ctrl] + [V]). [Alt] + [Print Screen] Speichert nur ein Bild des aktiven Fensters in die Zwischenablage. [Windows] + [Print Screen] Speichert ein Bild des ganzen Bildschirms im Ordner des aktiven Benutzers unter Bilder\Bildschirmfotos. Der Bildschirm wird kurz dunkel, wenn das Bildschirmfoto gemacht wird. Screenshots in Office Programmen erstellen Office-Programme haben eigens eine Funktion um einfach Screenshots zu generieren. Klicken Sie im Reiter oben auf «Einfügen» und anschliessend auf «Screenshot». Es werden Miniaturansichten des Desktops und aller geöffneten Programme angezeigt. Wählen Sie eine Miniaturansicht aus und sie wird automatisch in Ihr Dokument eingefügt. Wenn Sie nur einen Ausschnitt eines Programms möchten, können Sie statt auf eine Miniaturansicht unten am Fenster auch auf «Bildschirmausschnitt» klicken. Es wird eine leicht transparente weisse Fläche über den Bildschirm gelegt und Sie können nun den Rechtecksauschnitt markieren, den Sie im Dokument einfügen möchten.
Print Screens erstellen
Es gibt verschiedene Arten wie man Print Screens vom eigenen Bildschirm erstellen kann. Snipping Tools Seit…
Kategorien: [Software] [Office] [Windows] Veröffentlicht: 05.07.17 - Sparklines in Excel erstellenSparklines sind sehr kleine Diagramme in einem Arbeitsblatt, mit denen Daten schnell visuell dargestellt werden können. Sparklines können schneller gelesen werden als Zahlen und eigenen sich um Datentrends zu erkennen. Beispiel der Sparkline-Typen: Linie und Gewinn/Verlust Sparkline erstellen Markieren Sie dazu eine leere Zelle, in welche Sie eine Sparkline einfügen möchten. Öffnen Sie die Registerkarte «Einfügen» und klicken Sie in der Gruppe «Sparklines» auf den Sparklinetyp den Sie erstellen möchten. Es erscheint ein kleines Fenster in dem Sie den Zellenbereich angeben können. Markieren Sie die gewünschten Zellen aus und klicken Sie auf «Ok». Im Beispiel oben wären das für die Sparkline 1 die Zellen A2-E2 und für die Sparkline 2 die Zellen A5-E5. Sparkline bearbeiten Um eine erstellte Sparkline zu bearbeiten wählen Sie sie aus und klicken Sie im Hauptmenü auf Entwurf. Daten bearbeiten: Hier können nachträglich den Wertebereich anpassen. Kontrollkästchen: Unter dem Bereich «Anzeige» können über die Kontrollkästchen auswählen, ob bestimmte Werte der Sparkline hervorgehoben werden sollen. Formatvorlage: Sie können die verwendeten Farben anpassen in dem Sie eine andere Formatvorlage auswählen, oder Sie passen die Farben einzeln über «Sparkliniefarbe» und «Datenpunktfarbe» an. Achse: Unter «Achse» kann man alternativ auf «Datumachsentyp...» umstellen. Damit werden alle ungleichen Zeiträume in den zugrunde liegenden Daten dargestellt. Wenn Sie diese Option auswählen erscheint ein neues Fenster, wo Sie die gewünschte Datumsachse markieren können. Löschen: Um eine Sparkline wieder zu löschen, klicken Sie unter «Gruppieren» auf «Löschen».
Sparklines in Excel erstellen
Sparklines sind sehr kleine Diagramme in einem Arbeitsblatt, mit denen Daten schnell visuell dargestellt werden können.…
Kategorien: [Office] Veröffentlicht: 12.06.17 - Windows Fenster schnell per Tastenkombination verschiebenDas Positionieren von mehreren Fenstern in Windows war früher mühsam. Seit Windows 7 gibt es einige sehr hilfreiche Tastenkombinationen, die wir im Folgenden genauer anschauen wollen: Anordnen eines Fensters auf dem Bildschirm Um ein Fenster schnell auf dem Bildschirm zu platzieren gibt es die Tastenkombinationen: [Windows] + [ ↑ ] [ ↓ ] [→] [←] In der untenstehenden Videodemonstration sehen Sie die Tastenkombinationen in Aktion: Damit kann ein Fenster die Hälfte oder ein Viertel des Bildschirms einnehmen. Wenn Sie ein Fenster in einer Hälfte platziert haben und andere Fenster geöffnet sind, erscheint in der freien Hälfte automatisch eine Auswahl aller möglichen Fenster die Sie daneben platzieren können. Wollen Sie kein Fenster platzieren, drücken Sie auf [Esc] oder klicken Sie irgendwo neben den Fenstervorschauen. Ab Windows 10: Zwei auf diese Weise nebeneinander positioniere Fenster sind miteinander verbunden. Das heisst, wenn Sie nun auf den vertikalen Trennstrich zwischen den Fenstern klicken und ihn verschieben und wieder loslassen, wird automatisch die Breite von beiden Fenstern angepasst, es entstehen keine Überlappungen mehr. Verschieben von Fenstern über mehrere Bildschirme Mit den Tastenkombinationen [Windows] + [→] [←] können Sie Fenster auch über die Monitorgrenze hinaus auf einen anderen angeschlossenen Bildschirm verschieben. Ist ein Fenster links oder rechts am Bildschirmrand platziert worden, drücken Sie mehrmals die gleiche Tastenkombination und das Fenster ist auf dem nächsten Bildschirm. Sie können Fenster auch direkt zwischen Bildschirmen hin und her bewegen. Verwenden Sie dazu diese Tastenkombination: [Windows] + [Shift] + [→] [←] Ein Vorteil dieser Methode ist, dass Fenster ihre Grösse und Positionierung beibehalten.
Windows Fenster schnell per Tastenkombination verschieben
Das Positionieren von mehreren Fenstern in Windows war früher mühsam. Seit Windows 7 gibt es einige sehr hilfreiche…
Kategorien: [Windows] Veröffentlicht: 15.05.17 - Was ist eine Firewall?Eine Firewall (engl. für Feuerschutzwand) ist ein Sicherungssystem, dass Datenverkehr analysiert und anschliessend weiterleitet oder blockiert. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Es lassen sich einzelne Rechner, Server oder ganze Netzwerke mit einer Firewall schützen. Häufig sind Firewalls an Netzwerkgrenzen zwischen einem internen, dem zu schützenden Netzwerk, und einem externen, unsicheren Netzwerk platziert. An dieser zentralen Stelle kontrollieren Sie den ein- und ausgehenden Datenverkehr. Jede Firewall besteht aus einer Softwarekomponente, die Netzwerkpakete lesen und auswerten kann. Innerhalb dieser Software lassen sich die Regeln, welche Datenpakete durchgelassen werden und welche zu blockieren sind, definieren. Die Software kann auf der zu schützenden Hardwarekomponente selbst oder auf einer separaten, nur für die Firewall vorgesehenen Hardware installiert sein. Im zweiten Fall wird die Firewall auch als externe oder als Hardware-Firewall bezeichnet. Funktionskomponenten einer klassischen Firewall Um die Schutzfunktion zu erfüllen, besitzen klassische Firewalls verschiedene Funktionskomponenten. Die Anzahl und der Funktionsumfang der einzelnen Komponenten kann sich je nach Leistungsfähigkeit von Firewall- zu Firewalllösung unterscheiden. Einige in Firewalls implementierte Funktionen sind: Paketfilter Die Grundfunktionalität der Firewall bildet der Paketfilter. Er filtert gefährliche Datenpakete die übertragen werden. Der Paketfilter kann mit zusätzlichen Filtern ergänzt werden mit denen die Datenpakete immer tiefer und gründlicher analysiert werden können. Es sind Analysen bis auf den Anwendungslevel möglich, das heisst, es kann erkannt werden, welche Arten von Dateien gesendet werden. URL-Filter Ein URL-Filter blockiert Verbindungen zu einer Webseite basierend auf der Internetadresse. Seiten die auf einer schwarzen Liste stehen (Blacklist), werden nicht weitergeleitet. Meistens können auch über Regeln definiert werden, welche Seiten blockiert werden sollen. Inhaltsfilter Während ein URL-Filter nur anhand des Webseitennamens blockiert, analysiert der Inhaltsfilter übermittelte Texte und Bilddateinamen einer Webseite. Texte die als Bild gespeichert sind, werden standardmässig nicht erkannt. Virtual Private Network (VPN) Über Virtual Private Network-Verbindungen (sog. VPN-Verbindungen) ist es möglich mit verschlüsselten Verbindungen auf das hinter der Firewall gelegene Netzwerk aus dem öffentlichen Internet sicher zuzugreifen. In vielen Fällen terminiert die Firewall solche Verbindungen, da bei verschlüsselten Verbindungen die Datenpakete nicht kontrolliert werden können. Moderne Next Generation Firewalls Next Generation Firewalls, von einigen Herstellern auch UTM-Firewalls genannt (UTM: Universal Thread Management), besitzen die Grundfunktionalitäten klassischer Firewalls, erweitern diese jedoch mit weiteren Filter- und Analysemöglichkeiten. Sie können höhere Schichten der übertragenen Protokolle auswerten und sind in der Lage, gefährlichen Datenverkehr spezifischer und intelligenter zu erkennen. Dadurch bieten diese Systeme eine noch bessere Schutzfunktion. Folgende Funktionalitäten können auf Next Generation Firewalls vorhanden sein: System zur Eindringungserkennung (engl. Intrusion Prevention System, kurz IPS) Ein Eindringungserkennungsfilter analysiert die Datenpakete um Ereignisse herauszufiltern, die auf Angriffe, Missbrauchsversuche oder Sicherheitsverletzungen hindeuten. TLS/SSL und SSH-Überprüfung Sichere, verschlüsselte Verbindungen sind wichtig, wenn persönliche Daten wie Adresse oder Zahlungsinformationen übermittelt werden. Verschlüsselte Verbindungen können aber von Firewalls standardmässig nicht analysiert werden. Verbindet sich ein Benutzer über eine verschlüsselte Verbindung mit einer bösartigen Webseite kann diese gefährliche Daten übermitteln, ohne dass die Firewall es verhindern kann. Mit aktiver SSL-Überprüfung wird eine verschüsselte Verbindung auf der Firewall entschlüsselt, analysiert, erneut verschlüsselt und erst dann weitergeleitet. Antivirus- und oder Schadsoftware-Scanner Mit den neusten Paketfiltern können einzelne Dateien analysiert werden. Nicht nur deren Namen und Typ, sondern auch den Inhalt. Damit können Antivirusscanner auf die Übertragenen Daten angewant werden. Lizenzierung Um den vollen Schutz bei Next Generation Firewalls zu erhalten, achten Sie bitte darauf das sie korrekt lizensiert ist, damit alle Funktionen aktiviert sind. Grenzen einer Firewall Eine Firewall schützt genau die Kommunikationsverbindungen, die darüber erfolgen. Gibt es Kommunikationsübergänge an der Firewall vorbei (sogenannte Backdoors), werden diese nicht kontrolliert und das gefährdet das ganze System. Eine Firewall bietet Sicherheitsfunktionen zur Abschottung gegen das unsichere, externe Netz oder zur Kontrolle der Kommunikation zwischen dem unsicheren Netz und dem zu schützenden Netz. Das Firewall-System selbst bietet nur einen sehr geringen Schutz vor internen Angriffen. Angriffe, die über den Inhalt von WWW-Anwendungsdaten realisiert werden, wie Java-Script, Java, ActiveX usw., können nicht mit den Grund-Sicherheitsfunktionen eines Firewall-Systems abgewehrt werden, denn die Komplexität der Anwendungen, ist dafür zu gross. Das ist der Grund warum Viren und Trojaner die über bösartige Office-Dokumente auf einen PC gelangen kaum von einer Firewall abgefangen werden können.
Was ist eine Firewall?
Eine Firewall (engl. für Feuerschutzwand) ist ein Sicherungssystem, dass Datenverkehr analysiert und anschliessend…
Kategorien: [Sicherheit] [Technik] Veröffentlicht: 01.05.17 - Autokorrekturen selber definieren Word hat Ihnen sicher schon einmal beim Schreiben automatisch ein Wort korrigiert. Wie funktioniert das und kann man es anpassen? Das automatische Korrigieren von eingegebenen Inhalten wird in Word naheliegend AutoKorrektur genannt. Sie finden die Einstellungen dazu in den Word-Optionen. Klicken Sie auf Datei → Optionen Im neuen Fenster wählen Sie links im Menü Dokumentprüfung, danach rechts AutoKorrektur-Optionen... Im neuen Fenster klicken Sie auf den ersten Reiter AutoKorrektur. In der oberen Hälfte des Fensters können Sie Korrekturfunktionen ein- und ausstellen. In der unteren Hälfte lassen sich eigene AutoKorrekturen definieren sowie bisherige anpassen oder löschen. Geben Sie unter Ersetzen: die gewünschte Kurzform oder falsche Schreibweise eines Wortes ein ein und im Feld Durch: zu was es geändert werden soll. Klicken Sie anschliessend auf Hinzufügen. Als Beispiel könnten Sie in den beiden Feldern «fg» und «Freundliche Grüsse» eingeben. Folgt in Word nun auf «fg» ein Leerschlag oder Satzzeichen wird daraus automatisch «Freundliche Grüsse». Probieren Sie es aus!
Autokorrekturen selber definieren
Word hat Ihnen sicher schon einmal beim Schreiben automatisch ein Wort korrigiert. Wie funktioniert das und kann man…
Kategorien: [Office] Veröffentlicht: 19.04.17 - Autokorrektur von Anführungszeichen in Word In der neusten Version von Word werden gerade Anführungszeichen (Tastenkombination: SHIFT + 2) automatisch in typografische Anführungszeichen umgewandelt. Ursprung: Auf der Schreibmaschine gab es für öffnende und schliessende Anführungszeichen nur eine Taste ("). Visuell werden typgrafische Anführungszeichen bevorzugt, darum ist die Autokorrektur in Word auch standardmässig aktiviert. Typografische Anführungszeichen unterscheiden sich aber von Land zu Land, in Deutschland werden die deutschen Anführungszeichen verwendet: „ “, in der Schweiz die französischen: « ». Deaktivieren der Autokorrektur von geraden Anführungszeichen Um die Autokorrektur zu deaktivieren und die geraden Anführungszeichen der Schreibmaschine zu verwenden gehen Sie wie folgt vor: Klicken Sie oben links im Menü auf den Reiter Datei. Wählen Sie links unten Optionen. Ein neues Fenster öffnet sich. Klicken Sie im Menü auf Dokumentprüfung. Klicken Sie auf den Button AutoKorrektur-Optionen. Wechseln Sie auf den Reiter AutoFormat währen der Eingabe. Deaktivieren Sie die Schaltfläche "Gerade" Anführungszeichen durch „typographische“. Deutsche Anführungszeichen verwenden statt französische Es gibt leider keine direkte Option in Word, die es erlaubt die deutschen statt den französischen Anführungszeichen zu verwenden. Es gibt aber diverse Tricks: Dokumentsprache ändern Eine der einfachsten Möglichkeiten ist, die Sprache der Korrekturhilfen von Deutsch (Schweiz) auf Deutsch (Deutschland) zu ändern. Wechseln Sie auf den Reiter Überprüfen und klicken Sie auf Sprache. Wählen Sie Sprache für die Korrekturhilfen festlegen... Wählen Sie nun aus der Liste Deutsch (Deutschland). Tastaturlayout umstellen Alternativ können Sie auch das Tastaturlayout ändern. Klicken Sie auf in der Windows Taskleiste auf Start. Geben Sie Sprache und Tastaturoptionen ändern ein und drücken Sie Enter. Im neuen Fenster klicken Sie auf Sprache hinzufügen. Wählen Sie zuerst Deutsch, danach Deutsch (Deutschland). Die neue Sprache wird installiert und steht dann zur Auswahl bereit. In der Taskleiste rechts unten sollte nun DEU erschienen sein. Klicken Sie darauf, nun können Sie zwischen den verschiedenen Tastaturlayouts wechseln. Tastenkombinationen für Sonderzeichen Wie in unserem Artikel Tastenkombinationen für Sonderzeichen bereits beschrieben, gibt es in Windows programmübergreifende Tastenkombinationen die es erlauben Sonderzeichen zu schreiben, unter anderem auch deutsche Anführungszeichen. Verwenden Sie folgende Tastenkombinationen: „ Deutsches Anführungszeichen: ALT + 0132 “ Deutsches Schlusszeichen: ALT + 0147 Die Zahlen müssen zwingend auf dem Nummernblock eingegeben werden.
Autokorrektur von Anführungszeichen in Word
In der neusten Version von Word werden gerade Anführungszeichen (Tastenkombination: SHIFT + 2) automatisch in…
Kategorien: [Office] Veröffentlicht: 04.04.17 - Dokument-Fenster teilen in Word und ExcelUm in Word Textstellen zu vergleichen die mehrere Seiten auseinander liegen, muss nicht ständig hin und her gescrollt werden. Wählen Sie den Reiter «Ansicht» und klicken Sie auf «Teilen». Alternativ können Sie auch die Tastenkombination [Ctrl] + [Shift] + [S] benutzen. Das Dokument wird nun automatisch horizontal in zwei Ansichten geteilt. In jeder Ansicht kann einzeln gezoomt und gescrollt werden. Um das Verhätlnis der beiden Teile anzupassen, klicken Sie auf den Trennbalken und ziehen Sie ihn nach oben oder unten an die gewünschte Position. Word-Fenster nebeneinander positionieren Alternativ zum Teilen eines Dokumentfenster können Sie auch mehrere Fenster desselben Dokuments öffnen und diese nebeneinander positionieren. Um ein Dokumentfenster zu duplizieren klicken Sie auf «Neues Fenster» im selben Reiter wie die «Teilen»-Schaltfläche. Da nun zwei Fenster offen sind wird aucht die Funktion «Nebeneinander anzeigen» auswählbar. Wenn Sie darauf klicken werden die beiden Fenster nebeneinander positioniert. Sollten Sie mehr als zwei Dokumente offen haben, müssen Sie noch bestimmen welches der Dokumente neben dem aktuellen angezeigt werden soll. Dokument-Fenster teilen in Excel Auch in Excel lässt sich ein Dokument in mehrere Ansichten aufteilen. Klicken Sie unter «Ansicht» auf «Teilen». Das Dokument wird viergeteilt. Sie können die Aufteilung anpassen in dem Sie den waagrechten oder senkrechten Trennstrich neu positionieren. Um eine Trennung auzuheben ziehen Sie den Balken einfach ganz nach oben respektive ganz nach links. Wenn Sie genau auf die Kreuzung der beiden Balken klicken, können Sie beide gleichzeitig bewegen. Die vier Bereiche lassen sich nicht völlig unabhängig voneinenader anpassen. Bei nebeneinanderliegenden Ansichten ist die horizontale Position verbunden, bei übereinanderliegenden Ansichten die vertikale.
Dokument-Fenster teilen in Word und Excel
Um in Word Textstellen zu vergleichen die mehrere Seiten auseinander liegen, muss nicht ständig hin und her gescrollt…
Kategorien: [Office] Veröffentlicht: 14.03.17 - Office Backstage-AnsichtDie folgenden Erklärungen gelten für alle Office-Programme. Wenn Sie auf die Registerkarte Datei klicken (ganz links), wird die Microsoft Office Backstage-Ansicht angezeigt. Sie dient zum Verwalten von Dateien und dateispezifischen Daten, etwa durch Erstellen, Speichern, Prüfen auf ausgeblendete Metadaten oder persönliche Informationen und Festlegen von Optionen. Kurz gesagt, führen Sie in dieser Ansicht Aufgaben mit Dateien, aber nicht in den Dateien aus. Die Registerkarte Datei ersetzt seit Office 2010 die Schaltfläche und das Menü Datei aus früheren Versionen. In der linken blauen Spalte finden Sie alle Befehle für den Umgang mit der Datei selber. Besonderes erwähnen möchten wir die beiden Punkte «Informationen» und «Optionen». Informationen Hier finden sie verschiedenste Informationen über die momentan offene Datei: Kompatibilitätsmodus: Wird nur angezeigt, wenn das Dokument in einer älteren Office-Version erstellt wurde. Hier kann in die neue Version konvertiert werden. Dokument schützen Ermöglicht Schreibschutz, Kennwortdefinition, Setzten von Berechtigungen oder Einschränkung der Bearbeitung. Auf Problem prüfen Erlaubt Prüfung des Dokuments (Löschung von Kommentaren, Nachverfolgung, etc.) Kompatibilitätsprüfung zu früheren Versionen. Versionen verwalten Stellt automatisch gespeicherte Versionen der Datei wieder her. Optionen In den Optionen können Sie Einstellungen zur allgemeinen Funktionsweise von Office vornehmen. Die jeweiligen Optionen variieren von Programm zu Programm. Symbolleisten für den Schnellzugriff Innerhalb der Optionen eines Office Programms gibt es immer den Punk «Symbolleisten für den Schnellzugriff», hier können Funktionen die Sie häufig brauchen auf die Schnellzugriffleiste legen. Sie befindet sich direkt über der Datei-Registerkarte und hat Standardmässig drei Symbole: Speichern, Rückgängig und Wiederholen. Unter «Befehle auswählen» finden Sie Listen mit allen möglichen Befehlen. Sie können für jedes Dokument eine eigene Leiste erstellen, jenachdem für was Sie das Dokument brauchen. Sie können dieses Menü auch direkt erreichen, in dem Sie auf den kleinen Pfeil ganz rechts neben der Schnellzugriffleiste klicken () und im erscheinenden Menü «Weitere Befehle...» auswählen.
Office Backstage-Ansicht
Die folgenden Erklärungen gelten für alle Office-Programme. Wenn Sie auf die Registerkarte Datei klicken (ganz…
Kategorien: [Office] Veröffentlicht: 02.03.17 - Tastenkombinationen zum schreiben von SonderzeichenWenn man ein Sonderzeichen braucht, googelt man es meistens und kopiert es in den Text. Es gibt aber eine schnellere Möglichkeit: Programmübergreifende Tastenkombinationen für Sonderzeichen Unter Windows gibt es für jedes Sonderzeichen eine Tastenkombination die in jedem Programm funktioniert. Sie sind nach dem folgenden Schema aufgebaut: [ALT] + Zahlencode Halten Sie die ALT-Taste gedrückt und tippen Sie die Zahlenkombination auf dem Num Lock-Teil Ihrer Tastatur ein (stellen Sie sicher, dass der Num Lock-Teil Ihrer Tastatur aktiviert ist). Untenstehend finden Sie eine Liste der am meisten gebrauchten Sonderzeichen: Sonderzeichen Zahlencode Beschreibung ß 0223 Scharfes S, Eszett « 0171 Guillemet, französische Anführungszeichen » 0187 Guillemet, französische Schlussgszeichen ‹ 0139 Guillemet, einfaches französisches Anführungszeichen › 0155 Guillemet, einfaches französisches Schlusszeichen „ 0132 deutsches Anführungszeichen “ 0147 deutsches Schlusszeichen ‚ 0130 Einfaches deutsches Anführungszeichen ‘ 0145 Einfaches deutsches Schlusszeichen – 0150 Halbgeviert — 0151 Geviert | 0124 Senkrechter Strich ÷ 0247 Division µ 0181 Micro ‰ 0137 Promille ¼ 0188 Bruch 1/4 ½ 0189 Bruch 1/2 ¾ 0190 Bruch 3/4 © 0169 Copyright ® 0174 Registered Trade Mark ™ 0153 Trade Mark • 0149 Listenpunkt … 0133 Auslassungspunkte Ø 157 Durchschnitt ↑ 24 ↓ 25 → 26 ← 27 ▲ 30 ▼ 31 ► 16 ◄ 17
Tastenkombinationen zum schreiben von Sonderzeichen
Wenn man ein Sonderzeichen braucht, googelt man es meistens und kopiert es in den Text. Es gibt aber eine schnellere…
Kategorien: [Windows] Veröffentlicht: 20.02.17 - Microsoft Office Tastenkürzel Es gibt für Office 2016 viele hilfreiche Tastenkürzel, manche sind allseits bekannt wie z.B. CTRL+C und CTRL+V (Kopieren/Einfügen), andere kennen die wenigsten. Unten haben wir die wichtigsten Tastenkürzel zusammengetragen. Tastenkürzel Beschreibung CTRL + N Neues Dokument erstellen CTRL + O Öffnen eines Dokuments CTRL + SHIFT + F Ausgewählten Text fett markieren (auch über das Rechtsklick-Kontextmenu einstellbar) CTRL + SHIFT + K Ausgewählten Text kursiv markieren (auch über das Rechtsklick-Kontextmenu einstellbar) CTRL + SHIFT + U Ausgewählten Text unterstreichen (auch über das Rechtsklick-Kontextmenu einstellbar) CTRL + E Ausgewählten Text zentrieren CTRL + L Ausgewählten Text linksbündig ausrichten CTRL + R Ausgewählten Text rechtsbündig ausrichten CTRL + P Drucken-Fenster öffnen Hier noch eine Liste für fortgeschrittenere Funktionen: Tastenkürzel Beschreibung ALT + CTRL + S Teilen des Dokumentfensters aktivieren/deaktivieren CTRL + K Einfügen eines Hyperlinks CTRL + F Öffnen des Suchfeldes CTRL + H Suchen-/Ersetzen-Funktion CTRL + SHIFT + E Überarbeitungsmodus aktivieren/deaktivieren
Microsoft Office Tastenkürzel
Es gibt für Office 2016 viele hilfreiche Tastenkürzel, manche sind allseits bekannt wie z.B. CTRL+C und CTRL+V…
Kategorien: [Office] Veröffentlicht: 25.01.17 - Die Statusleiste in Office-Programmen anpassenDie Statusleiste treffen Sie in jedem Office-Programman, sie befindet sich immer am unteren Ende des Fenster und enthält hilfreiche Informationen zum geöffneten Dokument. In Word werden zum Beispiel die Seitenanzahl, Wortanzahhl, Rechtschreibekorrektur, Makroaufzeichnung, Ansichtstyp und Zoomstufe angezeigt. Diese Informationen können Sie anpassen in dem irgendwo auf dieser Leiste rechtsklicken. Statusleiste-Menü in Word Hier können Sie nun die für Sie relevanten Informationen einblenden und andere ausblenden lassen.
Die Statusleiste in Office-Programmen anpassen
Die Statusleiste treffen Sie in jedem Office-Programman, sie befindet sich immer am unteren Ende des Fenster und…
Kategorien: [Office] Veröffentlicht: 17.01.17 - Powerpointpräsentation nur auf einem Teil des Bildschirms ausführenEine Präsentation im Präsentationsmodus wechselt in Powerpoint automatisch in den Vollbildmodus. Das ist nicht in jeder Situation wünschenswert. Es kann sein, das parallel zur Präsenation etwas anderes angezeigt werden soll z.B. ein zweites Programm. In unserer Anleitung verwenden wir Powerpoint 2016, es sollte aber analog auch in älteren Versionen funktionieren. Anleitung Klicken Sie im Hauptmenü unter dem Reiter «Bildschirmpräsentation» auf den Knopf «Bildschirmpräsentation einrichten». Wählen Sie im neuen Fenster im Feld «Art der Präsentation» die Option «Ansicht duch eine Einzelperson (Fenster)». Klicken Sie «OK». Die Präsentation wird nun nach dem starten (unter «Bildschirmpräsentation» auf den Knopf «Von Beginn an » klicken) in einem Fenster ausgeführt, dass Sie selber positionieren können. Hinweis: Zum einfachen positionieren von Fenstern können Sie die Tastenkombination: [Windows-Taste] + [→] [↑] [↓] [←] verwenden, oder ziehen Sie das Fenster an einen Bildschirmrand bis es automatisch einrastet.
Powerpointpräsentation nur auf einem Teil des Bildschirms ausführen
Eine Präsentation im Präsentationsmodus wechselt in Powerpoint automatisch in den Vollbildmodus. Das ist nicht in…
Kategorien: [Office] Veröffentlicht: 07.12.16 - Windows EingabeaufforderungEs gibt ein paar sehr hilfreiche Befehle und Anweisungen die in der Windows Eingabeaufforderung verwendet werden können, die einem ICT-Techniker das Leben erleichtern. Befehl Funktion /? Liefert Erläuterungen zum jeweiligen Befehl Syntax: <Befehl> /? Beispiel: PING /? Liefert Informationen über den PING-Befehl CD Zum Wechseln von Verzeichnissen. Beispiel: CD c:/temp Wechselt in den Ordner temp, vorausgesetzt man befindet sich bereit auf dem Laufwerk C: Beispiel: CD.. Wechselt in das übergeordnete Verzeichnis (parent directory). Beispiel: CD /d d:/temp Wechselt das Verzeichnis und das Laufwerk. DIR Listet Ordner und Dateien des Verzeichnisses auf in dem sich der Benutzer im Moment befindet. FSUTIL Führt Anweisungen in Bezug auf die Dateisysteme FAT und NTFS durch. Kann durch diverse Paramter ergänzt werden. Beispiel: fsutil file createnew testfile.xxx 10000000000 Erstellt eine Datei «Testfile» mit einer Grösse von 10 GB. HELP Liefert eine Liste von möglichen Befehlen (ohne Netzwerkbefehle) HOSTNAME Liefert den Namen des Computers IF Führt Anweisungen nach erfolgreicher Evaluierung einer Bedingungen aus Syntax: IF NOT string1==string2 (Befehl) ELSE (Befehl) Erläuterungen: NOT (optional): Führt die Anweisungen durch wenn die IF-Bedingung falsch ist. string1==string2: Bedingung, ist erfüllt wenn die beiden Textstrings übereinstimmen. Befehl: Befehl der Ausgeführt wird ELSE (optional): Oder-Klausel. Falls auch etwas durchgeführt werden soll, wenn die Bedingung nicht zutrifft Beispiel: IF %computername% == Computer01 (echo ok) else (echo falscher pc) Vergleicht die Variable «computername» mit dem String «Computer01» und gibt je nach Resultat eine Meldung aus. IPCONFIG Liefert im Moment zugeteilte und vom Netzwerk gelieferte Netzeinstellungen. Dieser Befehl kann verwendet werden um Netzwerkverbindungen sowie Netzwerkeinstellungen zu überprüfen NETSTAT Liefert Statistiken und Informationen des TCP/IP Netzwerkprotokolls. -a Zeigt alle Verbindungen und Listening ports. -e Zeigt Ethernetstatistiken -f Zeigt den Fully-Qualified Host Name (FQHN) für fremde Adressen -o Zeigt die ID des dazugehörigen Prozesses für jede Verbindung -r Zeigt die Routingtabelle PING Hilft beim Ermitteln von TCP/IP Netzwerkadressen sowie beim Ermitteln von Problemen im Netzwerk. ROUTE PRINT Zum Ausgeben der Netzwerkroutingtabelle SYSTEMINFO Liefert komplette Systeminformationen für Microsoft Windows Computer TRACERT Zum Sichtbarmachen wie ein Netzwerkpaket gesendet und empfangen wird und die Anzahl Hops die benötigt werden bis es sein Ziel erreicht. WHOAMI Liefert den Namen des momentan angemeldeten Benutzers Zeichen Funktion > Erlaubt es die Ausgabe eines Befehls in eine Datei zu schreiben statt auf den Bildschirm. Beispiel: DIR > dir.txt Schreibt die Liste in die Datei dir.txt anstatt auf den Bildschirm (wenn die Datei noch nicht exisitiert wird sie erstellt). Der bestehende Inhalt der Datei wird überschrieben. >> Analog dem «>»-Zeichen. Der auszugebende Inhalt wird allerdings auf eine neue Zeile an das Ende der Datei gehängt. % % Werden benutzt um eine Variable zu bezeichnen. Jeweils ein Zeichen wird an den Anfang und das Ende der Variable gesetzt. «SET NAME=SANDRA» bedeutet das überwall wo man die Variable NAME verwenden will, %NAME% geschrieben werden muss. DOS wird diese Variable dann überall mit SANDRA ersetzen. == Gleich Operator, wird benutzt um bei eine IF-Bedingung zu testen ob zwei Werte gleich sind. Beispiel: IF %NAME% == «Computer01» ECHO Das ist der richtige Computer Falls die Variable NAME den Wert «Computer01» hat, wird der String «Das ist der richtige Computer» ausgegeben Variable Funktion COMPUTERNAME Enthält den Hostnamen. Tastenkombination Funktion [CTRL] + C Unterbricht die momentane Stapelverarbeitung, falls möglich
Windows Eingabeaufforderung
Es gibt ein paar sehr hilfreiche Befehle und Anweisungen die in der Windows Eingabeaufforderung verwendet werden…
Kategorien: [Technik] [Windows] Veröffentlicht: 29.08.16 - Das Active Directory kurz erklärtDas Active Directory (häufig AD genannt) von Windows ist die Datenbank, in der die ganze Konfiguration des Netzwerks gespeichert wird. Dazu verwaltet es verschiedene Objekte in einem Netzwerk wie beispielsweise Benutzer, Gruppen, Computer, Dienste, Server, Dateifreigaben und andere Geräte wie Drucker und Scanner und deren Eigenschaften. Mit Hilfe von Active Directory kann ein Administrator die Informationen der Objekte organisieren, bereitstellen und überwachen. Den Benutzern des Netzwerkes können Zugriffsbeschränkungen erteilt werden. So darf zum Beispiel nicht jeder Benutzer jede Datei ansehen oder jeden Drucker verwenden. Viele Dienste sind vom Active Directory abhängig (siehe Grafik). Eine defekte Active Directory Datenbank kann das gesamte Netzwerk blockieren. Das Wiederherstellen dieser Datenbank kann sehr aufwändig und zeitintensiv sein.
Das Active Directory kurz erklärt
Das Active Directory (häufig AD genannt) von Windows ist die Datenbank, in der die ganze Konfiguration des Netzwerks…
Kategorien: [Windows] Veröffentlicht: 16.08.16 - Einzel- und MultizellenbetriebBeim Gebrauch von IP-DECT-Telefonen (schnurlose Funktelefone) verbinden sich die Telefone auf eine Basisstation, diese verbindet dann weiter zur Zielnummer. Bewegt man sich mit dem DECT-Telefon zu weit von der Basisstation weg, verliert man die Verbindung. Einzelzellenbetrieb Bei Basisstationen die nur Einzelzellenbetrieb unterstützen, ist jedes DECT-Telefon fest an seine Basisstation gebunden. Es können zwar mehrere Basisstationen in der gleichen Firma betrieben werden, ein Teilnehmer kann sich aber nicht zwischen mehreren Zellen hin und her bewegen: DECT-Netz mit mehreren Einzelzellen Multizellenbetrieb Ist eine Basisstation für Multizellenbetrieb ausgelegt, können mehrere Stationen miteinander verbunden werden, um das Gebiet in dem telefoniert werden kann ohne den Anruf zu verlieren zu erweitern: DECT-Netz mit Multizellenbetrieb Zu beachten ist, dass die einzelnen Zellen sich überschneiden müssen, damit der Anruf von einer Basisstation an die nächste weitergegeben werden kann.
Einzel- und Multizellenbetrieb
Beim Gebrauch von IP-DECT-Telefonen (schnurlose Funktelefone) verbinden sich die Telefone auf eine Basisstation, diese…
Kategorien: [Technik] [Telefonie] Veröffentlicht: 18.07.16 - Werkzeuge zur SystemdiagnoseDie hier aufgeführten Programme und Dienste können zur Diagnose von Computersystemen verwendet werden. Sie sind primär nicht für Anfänger gedacht, da sie Grundwissen voraussetzen um effizient genutzt zu werden. Webadresse Beschreibung mxtoolbox.com Diverse Wekzeuge für DNS-Einträge wieistmeineip.de Öffentliche IP-Adresse des Internetanschlusses herausfinden ripe.net Inhaber einer IP-Adresse ermitteln. RIPE ist zuständig für die Vergabe von IP-Adressbereichen und AS-Nummern in Europa, dem Nahen Osten und Zentralasien. dnstools.ch/port-scanner.html Portscan auf öffentlichen IP Adressen dslreports.com/speedtest Geschwindigkeit des Internetanschlusses testen globalsystem.ch/internet/breitbandchecker/ Technisch mögliche Bandbreite des Internetanschlusses testen
Werkzeuge zur Systemdiagnose
Die hier aufgeführten Programme und Dienste können zur Diagnose von Computersystemen verwendet werden. Sie sind…
Kategorien: [Technik] [Windows] Veröffentlicht: 15.06.16 - In Outlook zusätzliche Dateianhänge sperrenAb Outlook 2000 ist eine Liste von gefährlichen Dateianhängen hinterlegt, auf die der Zugriff unterbunden wird. Wenn Sie noch weitere Dateiendungen in Outlook sperren wollen, können Sie die Liste mit dem Registryeintrag "Level1Add" erweitern. Alle hier angegebenen Dateiendungen werden dann auch in Outlook ausgeblendet. Diese Anleitung ist nur für erfahrene Anwender und Administratoren gedacht. Vorgehen Starten Sie den Registryeditor und ändern Sie in der Registry die Einträge wie beschrieben ab. Info: Wenn der Pfad zum Schlüssel nicht vorhanden ist, müssen Sie die nötigen Schlüssel selber hinzufügen. Rechtsklick auf den letzten Schlüssel (links im Tree) aus dem Kontextmenü "Neu" -> "Schlüssel" auswählen, und die fehlenden Schlüssel mit den angegebenen Namen anlegen. Unter: HKEY_CURRENT_USER\ Software\ Microsoft\ Office\ [Version]\ Outlook\ Security oder als Policies [für den Anwender] HKEY_CURRENT_USER\ Software\ Policies\ Microsoft\ Office\ [Version]\ Outlook\ Security Sie müssen [Version] durch Ihre aktuelle Office Version ersetzen: 12.0 Office 2007 14.0 Office 2010 15.0 Office 2013 16.0 Office 2016 Erstellen Sie einen neuen Wert mit dem Namen «Level1Add» als Datentyp «REG_SZ». Geben Sie hier die Erweiterungen an, die in Zukunft nicht mehr angezeigt werden sollen. Mehrere Erweiterungen werden durch Semikolon getrennt, z.B.: «.zip;.rar;.arj».
In Outlook zusätzliche Dateianhänge sperren
Ab Outlook 2000 ist eine Liste von gefährlichen Dateianhängen hinterlegt, auf die der Zugriff unterbunden wird. Wenn…
Kategorien: [Sicherheit] [Office] [Windows] Veröffentlicht: 15.06.16 - Grundsätze zum Umgang mit E-Mail-Links und Anhängen Diese Dokumentation soll unsere Kunden auf die verschiedenen Gefahren von E-Mail -Empfang und -Versand aufmerksam machen. Es steht ausser Frage, dass keine Technik oder Software einen 100%-Schutz bietet. Um einen möglichst hohen Schutz vor unerwünschten Spam- oder Viren- E-Mails zu erreichen, sind wir auf Sie angewiesen. Wir bitten Sie deshalb, diese Dokumentation ganz durchzulesen und die verschiedenen Tipps zu beherzigen. Was sind E-Mails? Doofe Frage, es sind Nachrichten die über ein E-Mail-Programm versendet und empfangen werden können. Wichtig zu wissen ist, dass diese Nachrichten mit einem Klartext-Protokoll über das Internet versendet werden. Was bedeutet dies? Falls jemand Zugang zu den E-Mail-Übertragungskomponenten hat und Informatik-Spezialist ist, kann dieser die E-Mail mitlesen. Edward Snowden lässt grüssen. Sind E-Mails gefährlich? Eine E-Mail für sich alleine ist nicht gefährlich. Jedoch werden E-Mails vom organisierten Verbrechen immer mehr benutzt um Geld zu verdienen. Die Handelszeitung schreibt von 870 Milliarden Umsatz die unter anderem mit Cyberkriminalität verdient werden. Internet-Link Handelszeitung: http://www.handelszeitung.ch/konjunktur/die-mafia-ag-870-milliarden-dollar-umsatz-473449 E-Mail Nachrichten werden heutzutage oft mit HTML Code versendet. HTML ist eine Programmiersprache die für die Erstellung von Webseiten entwickelt wurde. Mit dieser Programmiersprache können Befehle aufgerufen, oder weitere Webseiten aktiviert werden. Genau dies wird von Verbrechern ausgenutzt und macht E-Mails unsicher. Folgende Tipps empfehlen wir: Klicken Sie nie auf einen Link in einer E-Mail die Sie von einem unbekannten Absender erhalten haben!!! Überprüfen Sie die E-Mail bevor Sie auf einen Internet-Link klicken. Überprüfen Sie den Internet-Link bevor sie darauf klicken. Löschen Sie jede E-Mail die folgende Nachrichten enthält, die Sie von einem unbekannten Absender erhalten haben: Gewinnbenachrichtigungen Geschenkangebote Rechnungen Mahnungen Quittungen Lieferanfragen von Spediteuren Kreditkarten Verifikationen Frauen- und Männer-Angebote u.s.w. Melden Sie sich für unsere Internetwarnungen an, damit Sie immer über die aktuellen Gefahren informiert sind. Ausserdem können Sie sich mit unseren ausführlicheren Berichten über Internetgefahren und -kriminalität weiterbilden. Häufig wird versucht, einen E-Mail Absender vorzutäuschen. Dies mit immer grösserem Erfolg! Keine Bank-, Post- und Kreditkarten-Unternehmen versenden vertrauliche Informationen per E-Mail! Am sichersten ist es, wenn Sie nie auf einen Internet-Link klicken! Wie können E-Mails überprüft werden? Grundsätzlich ist das Fälschen von E-Mails sehr einfach, weil deren Echtheit nicht zu 100% überprüft werden kann. Jedoch können Sie auf folgende Punkte achten: Gefälschte E-Mail Ist es wahrscheinlich, dass der angegebene Absender Ihnen eine E-Mail sendet? (im gezeigten Beispiel wohl nicht ) Im Beispiel fehlt neben dem Absendernamen die E-Mail-Adresse, das ist nicht üblich. Die gezeigte E-Mail wurde an „JC from LA" gesendet und zeigt nicht den richtigen Empfänger. Solche E-Mails sind oft gefährlich. Entspricht der Text der Wahrheit oder Wahrscheinlichkeit? (ich denke nicht, dass es wahrscheinlich ist, dass Bill Gates mir persönlich gratuliert) Stimmt der Name mit der E-Mail-Adresse überein? Im E-Mailbeispiel von OKI ist dies wahrscheinlich. Falls Sie bei einer E-Mail unsicher sind, die aber für Sie wichtige Daten enthält, sollten Sie dies z.B. mit einem Telefonat an den Absender verifizieren. Im Zweifelsfall immer einmal zu häufig nachfragen als einmal zu wenig Wie können Internetlinks in einer E-Mail überprüft werden? Internet-Links in E-Mails werden immer häufiger benutzt. Dies kann zum Beispiel für eine Anmeldebestätigung von Nöten sein, oder bei Verweisen auf Informationen in Internetseiten (wie dies in diesem Dokument auch angewendet wird). Bevor Sie auf einen Internet-Link in einer E-Mail klicken, sollten sie unbedingt die E-Mail überprüft haben. Echte Benachrichtigungsemail von Swisscom Im gezeigten Beispiel wurde ein iPhone bestellt und von Swisscom informiert, dass dies bald ausgeliefert wird. Wenn Sie mit dem Mauszeiger über den Internet-Link fahren (NICHT KLICKEN!) erscheint die Adresse der Internetseite, die aufgerufen würde falls Sie darauf klicken. Die Internet-Links sind nicht immer sofort als solche erkennbar! Im gezeigten Beispiel wird der Internet-Link mit einer anderen Farbe dargestellt („Meine Bestellung"). Die Webseite, die beim Klicken aufgerufen wird, ist „https://www.swisscom.ch/etc." und erscheint als vertrauenswürdig. Heutzutage gibt es Fälschungen, die einen anderen Internetaufruf hinterlegt haben. Dies könnte zum Beispiel so aussehen: http://swisscom.bestellungen.hacker.ch. Obwohl der Name „swisscom" in der Adresse erscheint, ist dieser Link gefährlich! Weshalb nehmen Spam- oder Phishing-E-Mails zu? Ein Beispiel, dass wir vor kurzem erlebt hatten, möchte ich Ihnen hier kurz schildern. Damit wird klar, wie wichtig das Überprüfen der E-Mails und der darin enthaltenen Internet-Links ist: Ein Ehepaar erhielt eine italienische Mail, dass das Ferienhaus in Italien keinen Strom mehr bekomme, weil die Rechnung nicht gezahlt sei. Da das Paar zufällig ein Ferienhaus in Italien besass, haben sie auf den Internet-Link geklickt um den Saldo der Rechnung abzurufen. Nach dem Klick wurden alle Dateien auf dem Computer verschlüsselt. Danach erschien eine Webseite auf der man für 900 Euro die Dateien wieder entschlüsseln könne. Hat natürlich nicht funktioniert, der Computer musste neu installiert und die Daten aus einem Backup wiederhergestellt werden. Das Geld war verloren. Spam und Phishing E-Mails funktionieren nach dem Zufallsprinzip. Es wird angenommen, dass 0,3% der Phishing-E-Mail-Empfänger darauf ansprechen. Davon wiederum 1% Geld bezahlen. Bei einer Phishing-E-Mail mit 1‘000‘000 Empfängern sind dies 30 Personen welche Geld bezahlen ohne eine Leistung zu erhalten. Nimmt man einen Durchschnittswert von 1‘000 CHF sind dies 30‘000 CHF die ein Spammer verdient. Dank Facebook und anderen sozialen Diensten können diese Phishing E-Mails viel genauer auf Empfänger ausgerichtet werden. Zum Beispiel werden Leute ausfindig gemacht und angeschrieben, die in Italien ein Ferienhaus besitzen.
Grundsätze zum Umgang mit E-Mail-Links und Anhängen
Die verschiedenen Gefahren von E-Mail -Empfang und -Versand.…
Kategorien: [Sicherheit] [Office] [Windows] Veröffentlicht: 01.12.15 - Windows 10 Tastenkürzel Wir haben die wichtigsten Tastenkürzel für Windos 10 zusammengetragen die Ihre Arbeit vereinfachen werden. Tastenkürzel Beschreibung Windows Zeigt das Windows Startmenü Windows + Tab Öffnet die Windows Task View Windows + Q Suche im Internet und auf Windows mit Cortana (Stimme) Windows + A Suche im Internet und auf Windows mit Cortana (Tastatur) Windows + I Öffnet Windows 10 Einstellungen Windows + A Öffner Windows 10 Notifikationen Windows + L Sperrt Ihr Windows Gerät Windows + Ctrl + D Erstellt einen neuen virtuellen Desktop Windows + Ctrl + F4 Schliesst den momentanen virtuellen Desktop Windows + Ctrl + [Links][Rechts] Wechselt zwischen virtuellen Desktops Windows + [Links][Rechts][Oben] [Unten] Positioniert Fenster auf Ihrem Bildschirm. Z.B. Windows + [Links] verschiebt das aktuelle Fenster zur linken Bildschirmhälfte. Verwenden Sie danach Windows + [Oben] wird das aktuelle Fenster in das obere linke Viertel Ihres Bildschirms plaziert. Windows + H Teilt Inhalte (falls die aktuelle App es unterstützt) Windows + K Mit drahtlosen Bildschirmen und Audiogeräten verbinden Windows + X Öffnet das Kontextmenü der Schaltfläche Start Hier noch eine Liste von praktischen Abkürzungen, aus vorherigen Version, die immer noch funktionieren: Tastenkürzel Beschreibung Windows + D Minimiert alle Fenster und zeigt den Desktop. Erneutes Anwenden der Abkürzung stellt alle Fenster wieder her. Windows + E Öffnet den Windows Explorer Windows + Leertaste Wechselt die Tastatur-Eingabesprache (wenn Sie mindestens eine zweite Sprache hinzugefügt haben) Windows + Shift + [Links] + [Rechts] Verschiebt das aktuelle Fenster von einem Monitor zu einem anderen (wenn mehere Monitore angeschlossen sind) Windows + [1][2][3][...] Öffnet Programme die an der Taskbar angeheftet sind Wenn das erste angeheftete Programm auf Ihrer Taskbar z.B. Internet Explorer ist, dann öffnet die Abkürzung Windows + [1] den Internet Explorer. Windows + R Öffnet den Ausführen-Dialog Windows + P Einstellungen zur Bildschirmerweiterungen Alt + Tab Zum vorherigen Fenster wechseln Alt + F4 a) Schliesst das aktuelle Fenster b) Sind sie auf dem Windows 10 Desktop, öffnet es ein Dialogfenster um entweder herunterzufahren, neuzustarten, den Schlafmodus zustarten, sich abzumelden oder den aktuellen Benutzer zu wechseln.
Windows 10 Tastenkürzel
Die wichtigsten neuen Tastenkürzel in Windows 10 und einige Klassiker.…
Kategorien: [Windows] Veröffentlicht: 03.08.15
Kein passender Artikel gefunden.