Ratgeber
In unserem Ratgeber finden Sie verschiedenste Artikel rund um das Thema Informatik. Die Artikel sind in erster Linie für Laien gedacht und in einfach verständlicher Sprache geschrieben.
- Standardprogramm ändern für jeden Dateityp in Windows 11 Windows 11 weist jedem Dateityp (z.B. .docx oder .jpg) ein Standardprogramm zu, mit der die Datei geöffnet wird. Diese Verknüpfung kann man auf mehrere Arten anpassen: Standard für einen Dateityp festlegen Standards für Anwendungen festlegen Standardprogramm über «Öffnen mit» im Windows-Explorer festlegen Standard für einen Dateityp festlegen Klicken Sie links unten auf das Windows-Symbol und geben Sie Standard-Apps ein. Klicken Sie auf das oberste Resultat. Alternativ finden Sie das Fenster auch über Starmenü->Einstellungen->Apps->Standard-Apps Geben Sie oben im ersten Suchfeld den Dateityp ein, dessen Standardprogramm Sie ändern möchten, In unserem Beispiel ist es .mp4. Es erscheint das Programm, dass mit diesem Dateityp verbunden ist (in unserem Beispiel ist es VLC media player). Klicken Sie auf das Programm. Es erscheint eine Liste mit weiteren möglichen Programmen. Klicken Sie auf das gewünschte Programm und anschliessend unten am Fenster auf Standard festlegen. Sollten Sie das Programm in der Liste nicht finden, scrollen Sie ganz nach unten und klicken Sie auf den Link Wählen Sie eine App auf Ihrem PC aus. Navigieren Sie zur ausführbaren Datei des Programms, häufig eine .exe-Datei, und wählen Sie sie aus. Standards für Anwendungen festlegen Sie können auch alle Dateiverknüpfungen eines Programms anzeigen lassen, Word kann z.B. viel mehr Dateitypen öffnen als nur .docx. Klicken ins zweite Suchfeld und geben Sie den Namen des Programms ein. In unserem Beispiel ist es Word. Klicken Sie anschliessend auf das Programm. Es wird eine Liste aller verknüpften Dateitypen und Linktypen (Protokolle) geladen für dieses Programm. Klicken Sie auf den Datei- oder Linktyp den Sie anpassen wollen. In unserem Beispiel ist der Dateityp .rtf. Es erscheint eine Liste mit weiteren möglichen Programmen. Klicken Sie auf das gewünschte Programm und anschliessend unten am Fenster auf Standard festlegen. Sollten Sie das Programm in der Liste nicht finden, scrollen Sie ganz nach unten und klicken Sie auf den Link Wählen Sie eine App auf Ihrem PC aus. Navigieren Sie zur ausführbaren Datei des Programms, häufig eine .exe-Datei, und wählen Sie sie aus. Standardprogramm über «Öffnen mit» im Windows-Explorer festlegen Sie können das Standardprogramm eines Dateityps auch im Windows-Explorer ändern: Öffnen Sie den Windows Explorer. Navigieren Sie zu einer Datei mit einem Dateityp, für den Sie ein neues Standardprogramm festlegen wollen. Rechtsklicken Sie auf die Datei und wählen Sie Öffnen mit. Wählen Sie in der Liste den untersten Punk Andere App auswählen. Es erscheint eine Liste mit weiteren möglichen Programmen. Klicken Sie auf das gewünschte Programm und anschliessend unten auf Immer.
Standardprogramm ändern für jeden Dateityp in Windows 11
Windows 11 weist jedem Dateityp (z.B. .docx oder .jpg) ein Standardprogramm zu, mit der die Datei geöffnet wird.…
Kategorien: [Windows] Veröffentlicht: 25.07.23 - Persönliche Mailzertifikate S/MIME einrichten Mit einem persönlichen S/MIME-Zertifikat können Sie versendete E-Mails signieren. Damit kann der Empfänger verifizieren, dass die E-Mail tatsächlich von Ihnen stammt und nicht von jemanden, der sich als Sie ausgibt. Damit kann Phishing vorgebeugt werden, wenn gewissenhaft überprüft wird, ob die Mail signiert ist. Signierte E-Mails werden von E-Mailprogrammen gekennzeichnet. Damit Sie signierte Mails versenden können, müssen Sie das Zertifikat auf jedem verwendeten Gerät einzeln einbinden. Verwenden Sie also ein Notebook und Ihr Smartphone, um E-Mails zu versenden, müssen Sie es auf beiden Geräten einrichten. (Arbeiten Sie über Ihr Notebook auf einem Terminal Server, muss das Zertifikat auf dem Terminal Server eingerichtet werden). Anleitung für Outlook Anleitung für iPhone Anleitung für Android Zertifikat in Outlook einrichten Sie benötigen für die Einrichtung des Zertifikats, die Zertifikatsdatei und ein dazugehöriges Passwort. Sollten Sie diese noch nicht haben, wenden Sie sich an Ihren Administrator oder IT-Dienstleister. Klicken Sie links oben auf Datei. Klicken Sie links unten auf Optionen. Wählen Sie im Menü links zu unterst Trust Center und klicken Sie anschliessend rechts auf Einstellungen für das Trust Center…. Wählen Sie im neuen Fenster im Menü links E-Mail-Sicherheit und klicken Sie anschliessend rechts auf Importieren/Exportieren…. Hier können Sie nun das Zertifikat einrichten. Sie sollten für die Einrichtung eine Zertifikatsdatei und ein dazugehöriges Passwort erhalten haben, falls nicht, wenden Sie sich an Ihren Administrator oder IT-Dienstleister. Klicken Sie auf Durchsuchen… und navigieren Sie zu Ihrer Zertifikatsdatei. Geben Sie im darunterliegenden Feld das dazugehörige Passwort ein. Klicken Sie danach auf OK. Windows informiert Sie in einem neuen Fenster, dass ein neues geschütztes Objekt erstellt wird. Klicken Sie auf OK. Das Zertifikat ist nun eingebunden. Kontrollieren Sie, dass die Option Ausgehende Nachrichten digitale Signatur hinzufügen aktiviert ist. Kontrollieren Sie unter Standardeinstellung:, dass das Zertifikat mit Ihrer E-Mailadresse als Standard ausgewählt ist. Falls nicht, klicken Sie neben Standardeinstellung: auf Einstellungen… und wählen Sie im Aufklappmenü Name der Sicherheitseinstellung, die Einstellung für Ihr E-Mailkonto aus. Klicken Sie dann auf OK. Testen Sie das neue Zertifikat, indem Sie eine neue E-Mail öffnen. Klicken Sie im Menü oben auf Optionen. Die Option Signieren sollte bereits aktiviert sein. Zertifikat auf iPhone einrichten Sie benötigen für die Einrichtung des Zertifikats, die Zertifikatsdatei und ein dazugehöriges Passwort. Sollten Sie diese noch nicht haben, wenden Sie sich an Ihren Administrator oder IT-Dienstleister. 1. Öffnen Sie in der Outlook-App die E-Mail mit dem Zertifikat im Anhang. 2. Tippen Sie auf den Anhang. 3. Das Zertifikat wird automatisch erkannt. Tippen Sie auf Zertifikat installieren. 4. Sie sollten für die Einrichtung nebst der Zertifikatsdatei ein dazugehöriges Passwort erhalten haben, falls nicht, wenden Sie sich an Ihren Administrator oder IT-Dienstleister. Geben Sie das Passwort im Feld Kennwort eingeben ein und tippen Sie dann auf Installieren. 5. Nun muss das Zertifikat einem Postfach zugeordnet werden. Tippen Sie oben links auf den Navigationsbereich, um das App-Menü zu öffnen und tippen. Je nachdem in welchem Ordner Sie sich befinden, steht etwas anders als «Posteingang». 6. Tippen Sie links unten auf das Zahnrad-Icon, um die Einstellungen zu öffnen. 7. Wählen Sie unter E-Mail-Konten das E-Mailkonto, für dass das Zertifikat ausgestellt ist. 8. Tippen Sie auf Sicherheit. 9. Aktivieren Sie die Option S/MIME. Es erscheint ein Bestätigungsfenster. Tippen Sie auf OK. 10. Warten Sie bis unter der S/MIME-Option neue Einstellungen erscheinen. Aktivieren Sie unter Immer senden als die Option Signiert. Damit wird jede ausgehende E-Mail von diesem Konto automatisch signiert. 11. Öffnen Sie eine neue E-Mail, um zu kontrollieren, dass das Zertifikat korrekt eingerichtet ist. Sie sollten rechts vom Betreff ein grünes Symbol sehen. Zertifikat auf Android einrichten Sie benötigen für die Einrichtung des Zertifikats, die Zertifikatsdatei und ein dazugehöriges Passwort. Sollten Sie diese noch nicht haben, wenden Sie sich an Ihren Administrator oder IT-Dienstleister. 1. Öffnen Sie in der Android-Outlook-App die E-Mail mit dem Zertifikat im Anhang. 2. Tippen Sie auf den Anhang. 3. Das Zertifikat wird automatisch erkannt. Tippen Sie auf INSTALLIEREN. 4. Geben Sie das Passwort ein. Tippen Sie anschliessend auf OK. 5. Wählen Sie VPN- oder App-Zertifikat als Zertifikatstyp. Tippen Sie anschliessend auf OK. 6. Geben Sie einen Anzeigenamen ein unter dem das Zertifikat aufgelistet wird. Tippen Sie anschliessend auf OK. 7. Das Zertifikat ist eingerichtet. Nun müssen Sie der Outlook-App noch erlauben das Zertifikat zu benutzen. Wählen in der Auswahl das soeben installierte Zertifikat aus. Tippen Sie anschliessend auf Auswählen. 8. Als nächstes müssen Sie in den Einstellungen aktivieren, dass E-Mails mit dem Zertifikat signiert werden. Tippen Sie auf EINSTELLUNGEN. 9. Tippen Sie auf Ihr E-Mailkonto. 10. Aktivieren Sie die Option S/SMIME. Tippen Sie auf OK, um die Aktivierung zu bestätigen. 11. Warten Sie bis unter der S/MIME-Option neue Einstellungen erscheinen. Aktivieren Sie unter E-Mail immer senden als die Option Signiert. Damit wird jede ausgehende E-Mail von diesem Konto automatisch signiert. 12. Öffnen Sie eine neue E-Mail, um zu kontrollieren, dass das Zertifikat korrekt eingerichtet ist. Sie sollten rechts über der Empfängeradresse ein grünes Symbol sehen.
Persönliche Mailzertifikate S/MIME einrichten
Mit einem persönlichen S/MIME-Zertifikat können Sie versendete E-Mails signieren. Damit kann der Empfänger…
Kategorien: [Software] [Office] [Sicherheit] Veröffentlicht: 23.10.22 - Automatische Weiterleitung in Outlook einrichten Je nachdem, wie Sie Outlook verwenden, müssen Sie die Weiterleitung unterschiedlich einrichten: Weiterleitung in Outlook einrichten/entfernen Wenn Sie Outlook lokal auf Ihrem Gerät installiert haben oder es auf dem Terminal Server verwenden. Weiterleitung in Outlook Web Access (OWA) von Microsoft 365 einrichten/entfernen Wenn Sie Outlook über Ihren Browser aufrufen und Ihre Firma Microsoft 365 verwendet. Weiterleitung in Outlook Web Access (OWA) von Exchange Server einrichten/entfernen Wenn Sie Outlook über Ihren Browser aufrufen und Ihre Firma einen eigenen Exchange Server betreibt. Weiterleitung in Outlook einrichten/entfernen Regel erstellen Gehen Sie auf den Tab Start. Klicken Sie nun oben im Menüband auf den Eintrag Regeln. Wählen Sie Regeln und Benachrichtigungen verwalten... . Klicken Sie im neuen Fenster auf Neue Regel.... Unter dem Abschnitt «Regel ohne Vorlage erstellen», klicken Sie auf Regel auf von mir empfangene Nachrichten anwenden. Wählen Sie aus unter welchen Bedingungen eine E-Mail weitergeleitet werden soll. Zum Beispiel nur bei einem bestimmten Betreff. Wenn alle Nachrichten weitergeleitet werden sollen, wählen Sie hier nichts aus. Klicken Sie auf Weiter. Legen Sie nun fest, was mit den erhaltenen Nachrichten passieren soll. Wählen Sie diese an einer Person/öffentlichen Gruppe weiterleiten. Klicken Sie im unteren Fensterteil auf den blau markierten Text einer Person/öffentlichen Gruppe. Im diesem Fenster wählen Sie, wer alles die Weiterleitungen erhalten soll. Wählen Sie einen Kontakt aus der Liste oder geben Sie die entsprechende E-Mailadresse direkt im unteren Feld An -> ein und bestätigen Sie mit OK. Danach können Sie noch festlegen, welche Nachrichten Sie von der Regel ausschliessen wollen. Zum Beispiel eine besonders wichtige Nachrichten mit bestimmten Wörtern im Text. Wenn Sie keine Ausnahmen festlegen wollen, wählen Sie nichts. Klicken Sie auf Weiter. Im letzten Schritt empfiehlt es sich unter anderem noch den Namen der Regel anzupassen z.B. auf «Weiterleitung Ferien». Um das Ganze abzuschliessen, klicken Sie auf Fertig stellen. Die automatische Weiterleitung ist nun eingerichtet. Weiterleitung deaktivieren Gehen Sie auf den Tab Start. Klicken Sie nun oben im Menüband auf den Eintrag Regeln. Wählen Sie Regeln und Benachrichtigungen verwalten... . Klicken Sie auf das Häkchen neben der Regel die Sie deaktivieren möchten. Klicken Sie auf OK. Regel löschen Gehen Sie auf den Tab Start. Klicken Sie nun oben im Menüband auf den Eintrag Regeln. Wählen Sie Regeln und Benachrichtigungen verwalten... . Wählen Sie die Regel aus die Sie löschen möchten und klicken Sie auf Löschen. Weiterleitung in Outlook Web Access (OWA) von Microsoft 365 einrichten/entfernen Melden Sie sich im OWA von Microsoft 365 an: https://outlook.office365.com/. Klicken Sie rechts oben auf das Zahnrad-Icon, um die Einstellungen zu öffnen und anschliessend zu unterst im Menü auf Alle Outlook-Einstellungen anzeigen. Wählen Sie im Menü E-Mail, dann im Untermenü Weiterleitung. Aktivieren Sie die Option Weiterleitung aktivieren und geben Sie darunter die E-Mailadresse ein, an die neue eingehende Mails weitergeleitet werden sollen. Deaktivieren Sie die Option, wenn Sie die Weiterleitung nicht mehr benötigen. Weiterleitung in Outlook Web Access (OWA) von Exchange Server einrichten Regel erstellen Melden Sie sich beim Outlook Web Access (OWA) ihrer Firma an. Klicken Sie rechts oben auf das Zahnrad-Icon, um die Einstellungen zu öffnen und wählen Sie Optionen. Wählen Sie im Menü links Posteingangs- und Aufräumregeln und klicken Sie anschliessend unter Posteingangsregeln auf das Plus-Icon. In diesem Fenster können Sie eine neue Regel festlegen. Klicken Sie auf das erste Auswahlmenü und wählen Sie unter welchen Bedingungen eine E-Mail weitergeleitet werden soll. Wenn alle Mails weitergeleitet werden sollen, wählen Sie zu unterst [Auf alle Nachrichten anwenden]. Im zweiten Auswahlmenü wählen Sie Weiterleiten, umleiten oder senden und im folgenden Untermenü dann Nachricht weiterleiten an.... Geben Sie im Suchfeld den Namen oder die E-Mailadresse einer Person aus Ihrer Kontaktliste ein und drücken Sie Enter, um nach Ihnen zu suchen. Klicken Sie beim gewünschten Kontakt auf das Plus-Symbol, um ihn der Empfängerliste hinzuzufügen. Sie können mehrere Empfänger wählen, wenn Sie möchten. Klicken Sie abschliessend auf Speichen. Optional: Ändern Sie den automatisch generierten Namen der Regel im Feld Namen z.B. auf Weiterleitung während Ferien. Klicken Sie zu oberst auf OK, um die Regel zu speichern. Sie wird nun in der Liste der Posteingangsregeln aufgelistet. Regel löschen Loggen Sie sich in Outlook Web Access (OWA) ein. Klicken Sie rechts oben auf das Zahnrad-Icon, um die Einstellungen zu öffnen und wählen Sie Optionen. Wählen Sie im Menü links auf Posteingangs- und Aufräumregeln. Entfernen Sie vor der gewünschten Regel das Häkchen, um sie zu deaktivieren. (Markieren Sie die Regel und klicken Sie auf den Papierkorb, um Sie aus der Liste zu löschen) Klicken Sie auf Speichern, um die Änderung zu bestätigen.
Automatische Weiterleitung in Outlook einrichten
Je nachdem, wie Sie Outlook verwenden, müssen Sie die Weiterleitung unterschiedlich einrichten: Weiterleitung in…
Kategorien: [Software] [Office] Veröffentlicht: 17.08.22 - Microsoft Viva Insight E-Mails deaktivieren Microsoft hat seit ein paar Monaten Viva eingeführt. Microsoft Viva ist eine Plattform innerhalb der Microsoft 365 Umgebung und wird hauptsächlich über Teams genutzt. Für den vollen Funktionsumfang von Viva muss allerdings die Microsoft Viva Suite ergänzend lizenziert werden. Ziel von Viva ist es in Teams Kommunikation, Fachwissen, Lernen, Ressourcen und Erkenntnisse zu vereinen. Es besteht aus 4 Modulen: Topics, Insights, Connections und Learning. Als Teil von Insights erhalten Sie automatisch generierte E-Mails mit Zusammenfassungen über Ihre Arbeitsauslastung und Zeitzuweisung. Insight Digest-E-Mails deaktivieren Scrollen Sie in einem der Insight-Mails ganz nach unten und klicken Sie auf den Link Einstellungen. Alternativ können Sie sich auch unter https://myanalytics.microsoft.com anmelden. Klicken Sie oben rechts auf das Zahnrad-Icon neben Ihrem Profilbild und klicken Sie anschliessend unter Viva Insights auf Einstellungen. Sie können MyAnalytics komplett deaktiveren oder darunter nur die Insight Digest-E-Mails.
Microsoft Viva Insight E-Mails deaktivieren
Microsoft hat seit ein paar Monaten Viva eingeführt. Microsoft Viva ist eine Plattform innerhalb der Microsoft 365…
Kategorien: [Office] Veröffentlicht: 26.07.22 - Screenshots erstellen mit dem überarbeiteten Snipping Tool In Windows 10 und 11 gibt es ein überabeitetes Snipping Tool, in Windows 10 heisst es «Ausschneiden und Skizzieren». Es funktioniert wie das ursprüngliche Snipping Tool, bietet aber mehr Bearbeitungsfunktionen. Screenshot machen Drücken Sie die Tastenkombination Windows-Taste + Shift + S. Der Bildschirm verdunkelt sich etwas. Sie sehen oben in der Mitte ein Menü und der Mauszeiger wird zu einem Kreuz. Wählen Sie im Menü oben die Art wie ausgeschnitten werden soll: Rechteck: Ziehen Sie ein Rechteck über den Teil des Bildschirms, den Sie speichern wollen. Frei: Ziehen Sie mit der Maus eine beliebige Form. Fenster: Fahren Sie mit dem Zeiger über das Fenster, dass Sie speichern wollen Vollbild: Speichert ein Bild des ganzen Bildschirms Nachdem Sie einen Ausschnitt gespeichert haben, verschwindet das Menü und der Bildschirm sieht wieder normal aus. Rechts unten erscheint ein Benachrichtigungsfenster, dass das gespeicherte Bild in die Zwischenablage gespeichert wurde. Sollten Sie die Meldung nicht sehen, haben Sie die notwendigen Benachrichtigungen deaktiviert. Klicken Sie rechts unten auf das Benachrichtigungsicon, um die Meldung zu sehen. Klicken Sie auf die Benachrichtigung. Es öffnet sich das Ausschneiden und Skizzieren-Fenster mit dem Ausschnitt. Bearbeiten Sie das Bild, falls gewünscht und klicken Sie rechts oben auf das Speichern-Symbol (für Details zu den Bearbeitungsmöglichkeiten lesen Sie unten Bearbeitungsmöglichkeiten) Wählen Sie den Zielordner und klicken Sie auf Speichern. Bearbeitungsmöglichkeiten Die Anordnung der Icons unterscheidet sich zwischen Windows 10 und 11, aber beide haben die gleiche Funktionalität. Unsere Bilder zeigen die Anordnung in Windows 11. Neu Wenn Sie auf Neu klicken, können Sie einen neuen Ausschnitt markieren, der bestehende Ausschnitt (mit allen allfälligen Änderungen) wird überschrieben. Wenn Sie auf den Pfeil neben Neu klicken, können zusätzlich noch eine Verzögerung von 3 oder 10 Sekunden wählen, bevor das Auswahlfenster erscheint. (im alten Snipping Tool hatten Sie 1,2,3,4 oder 5 Sekunden zur Auswahl) Snipping-Modus Wählen Sie den Aufnahmemodus. Hat die gleiche Funktion wie das Menü oben am Bildschirmrand, wenn eine Aufnahme gemacht wird. Ausschnitt nach Verzögerung Wählen Sie, wie viele Sekunden es dauert, nachdem Sie auf «Neu» geklickt haben, bis sich der Bildschirm verdunkelt und Sie den Ausschnitt wählen können. Praktisch, um z.B. Screenshots von Menüs zu machen, die nur offen sind, wenn man mit dem Mauszeiger darüber ist. Stift/Textmarker Sie haben 2 Stifte zur Auswahl: Kugelschreiber und Textmarkierer. Mit dem Kugelschreiber können Sie vollständig überdeckend zeichnen, der Textmarkierer ist teilweise transparent. Klicken ein erstes Mal auf einen Stift, um ihn auszuwählen und ein zweites Mal, um Farb- und Grösseneinstellungen zu öffnen (klicken Sie mit der rechten Maustaste auf den Stift, um direkt zu den Einstellungen zu gelangen). Radierer Mit dem Radierer können Sie alle handgezeichneten Elemente auf einmal löschen. Klicken Sie zweimal auf das Symbol und wählen Sie dann Freihand vollständig löschen. Lineal/Winkelmesser Das Lineal hilft ihnen gerade Linien zu zeichnen. Klicken Sie auf das Linealicon, um es zu aktivieren. Klicken Sie nahe der Kante mit dem Zeichenstift, um eine gerade Linie entlang der Kante zu zeichnen. Sie können den Winkel des Lineals anpassen, indem Sie mit dem Zeiger über das Lineal fahren und das Mausrad drehen. Der Ankerpunkt der Drehung ist dabei jeweils unter dem Mauszeiger. Klicken Sie erneut das Lineal-Icons und wählen Sie Winkelmesser, um den Winkelmesser anzuzeigen. Über das Mausrad können Sie die Grösse anpassen. Um das Lineal wieder auszublenden, klicken Sie auf das Lineal-Symbol und wählen Sie erneut Lineal. Schreiben durch Berühren Bei Touchgeräten erlaubt diese Option das Schreiben mit dem Finger. Zuschneiden Sollte der gewählte Ausschnitt nicht ganz stimmen, können Sie über die Zuschneiden-Funktion noch verkleinern. Klicken Sie, nachdem Sie den Rahmen angepasst haben oben rechts auf das Häkchen um zu bestätigen. Rückgängig/Wiederherstellen Sie haben die Möglichkeit Bearbeitungsschritte rückgängig zu machen oder wiederherzustellen. Klicken Sie auf die entsprechenden Pfeile. Sie können alternativ auch die Tastenkombinationen Ctrl + Z und Ctrl + Y verwenden. Zoom Zoomen Sie ins Bild. Praktisch, wenn Sie genau zuschneiden müssen oder eine Markierung genau platzieren wollen. Sie können den Zoom auch über die Tastatur ändern. Drücken Sie die Tastenkombination Ctrl + Alt und drehen Sie das Mausrad, um hinein oder hinauszuzoomen. Speichern Speichern Sie das bearbeitete Bild ab. Kopieren Speichert den aktuellen Zustand des Bildes in die Zwischenablage. Teilen Teilen Sie den aktuellen Zustand des Bildes über E-Mail oder Apps, die installiert sind. Weiter Infos Sie können mit den Bearbeitungsfunktionen auch bestehende Bilder bearbeiten. Klicken Sie rechts oben auf die 3 Punkte (…) und wählen Sie Datei öffnen. Unter Einstellungen können Sie unter anderem wählen, ob weitere Ausschnitte über «Neu» im selben Fenster geöffnet werden sollen (und damit den bisherigen überschreiben) oder in einem eigenen Fenster. Arbeitsfläche verschieben Halten Sie die Ctrl-Taste gedrückt, der Mauszeiger wird zu einer Hand. Klicken irgendwo auf die Arbeitsfläche im Snipping-Tool-Fenster und verschieben Sie das Bild. Das ist hilfreich, wenn Sie zum Beispiel ausserhalb des Bildes etwas markieren wollen und der Platz im Fenster nicht ausreicht.
Screenshots erstellen mit dem überarbeiteten Snipping Tool
In Windows 10 und 11 gibt es ein überabeitetes Snipping Tool, in Windows 10 heisst es «Ausschneiden und Skizzieren». …
Kategorien: [Windows] Veröffentlicht: 14.07.22 - Unterschiede zwischen Windows 10 und Windows 11 Windows 11 ist das neuste Betriebssystem von Micrsosoft und der Nachfolger von Windows 10. Wenn Sie bereits Windows 10 besitzen und die von Microsoft festgelegten Systemvoraussetzungen für Windows 11 erfüllen, wird Ihnen früher oder später das Update in Ihren Windows Updates vorgeschlagen. Wenn Sie in den letzten Monaten einen neuen PC gekauft haben, war Windows 11 wahrscheinlich bereits dabei. Was ist neu in der Version 11? Vieles. Das Design von Windows 11 wurde überarbeitet, viele Icons wurden neu gestaltet, Fenster sind an den Ecken abgerundet, es wird mehr mit Transparenzen gearbeitet. Allgemein sind die Menüs und Fenster luftiger gestaltet, mit mehr Abstand zwischen Elementen, damit Tablet-Benutzer Windows einfacher bedienen können. Die grössten Erneuerungen sind: Taskleiste Benachrichtigungscenter und schnelle Aktionen Startmenü Datei-Explorer Snap-Layouts und Snap-Gruppen Desktops Teams integriert Widgets Weitere Erneuerungen Taskleiste Das erste was Ihnen wahrscheinlich auffallen wird, sind die zentriert angeordneten Icons der Taskleiste. Vor allem bei extrabreiten Bildschirmen, kann es nützlich sein, wenn man mit der Maus nicht immer in die linke untere Ecke fahren muss, um ein anderes Programm zu starten. Oben: Taskleiste von Windows 10. Unten: Die neue Taskleiste von Windows 11 Das Kontextmenü der Taskleiste wurde radikal gekürzt, Sie erhalten nur noch einen Link zu den Einstellungen der Taskleiste. Im Einstellungsfenster können Sie dann wählen, welche der neuen Icons Sie in der Taskleiste anzeigen wollen. Wenn Sie weiter nach unten scrollen, sehen Sie die Option Verhalten der Taskleiste: In den Taskleisteeinstellungen können Sie die Taskleiste wieder linksbündig anordnen. Unter Verhalten der Taskleiste könnten Sie die Taskleistenausrichtung wieder auf Linksbündig stellen. Falls Sie 2 Monitore verwenden, können Sie hier auch die Option Meine Taskleiste auf allen Anzeigegeräten anzeigen aktiveren. Statt nur auf dem ersten, werden die Icons nun auf jedem Bildschirm angezeigt. Neu sehen Sie unten links in der Taskleiste auch eine Wettervorschau. Sollte die installierte Wetter-App veraltet oder Sie keine Internetverbindung haben, sehen Sie stattdessen das Widget-Icon. Widget-Icon mit und ohne Wettervorhersage. Wenn Sie mit der Maus darüberfahren, öffnet sich das Widget-Menü. Mehr dazu unter Widgets. Benachrichtigungscenter und schnelle Aktionen Die Schnellen Aktionen und das Benachrichtigungscenter wurden in Windows 11 voneinander getrennt. Wenn Sie in der Taskleiste rechts unten auf das Datum klicken, sehen Sie neu den Kalender wo vorher die schnellen Aktionen waren und darüber die Benachrichtigungen. In Windows 11 sind der Kalender und das Benachrichtigungscenter kombiniert. Die schnellen Aktionen erreichen Sie neu über den kombinierten Knopf von Netzwerk und Ton, direkt neben dem Datum. Es stehen etwas weniger Aktionen zur Verfügung als bei Windows 10. Sie können selber noch Aktionen hinzufügen, entfernen oder sie anders anordnen. Klicken Sie dazu auf den Stift-Knopf. Der Lautstärkenregler und die schnellen Aktionen sind kombiniert. Obwohl der Knopf Netzwerk und Ton die Schnellen Aktionen öffnet, haben die einzelnen Icons Netzwerk und Ton verschiedene Kontextmenüs. Rechtsklicken Sie auf das Lautsprecher-Symbol und wählen Sie Lautstärkemixer. Nebst den Ein- und Ausgangsgeräten für den Ton können Sie hier auch die Lautstärke jedes Programms einzeln anpasssen. Startmenü Das neue Startmenü besteht aus 4 Bereichen: Suchleiste, Pinnwand für Apps/Programme, Empfohlene bzw. zuletzt genutzte Dateien und Schnellstartleiste. Die Live-Kacheln aus Windows 10 gibt es nicht mehr, dafür gib es neu Widgets. Mehr dazu unter Widgets. Links: Das Windows 10 Startmenü. Rechts: Das neue Windows 11 Startmenü. Suchleiste Die Suchleiste besitzt diselbe Suchfunktionalität wie in Windows 10 und sieht auch fast gleich aus. Sie können alternativ auch direkt auf die Lupe in der Taskleiste klicken. Pinnwand für Apps/Programme Unter «Angepinnt» können Sie Programme anpinnen, die Sie häufig brauchen. Unter den standardmässig angepinnten Verknüpfungen ist Einstellungen erwähnenswert, mit dem Sie direkt in die Systemeinstellungen gelangen. In Windows 10 war das Symbol noch direkt über dem Ausschalten-Knopf plaziert. Um ein Programm von der Pinnwand zu entfernen, rechtsklicken Sie darauf und wählen Sie Von "Start" lösen. Um ein neues Programm hinzuzufügen, klicken Sie rechts oben auf Alle Apps >. Es erscheint eine Programmliste. Scrollen Sie zum gewünschten Programm, rechtsklicken Sie darauf und wählen Sie An "Start" anheften. Empfohlene bzw. zuletzt genutzte Dateien Unter «Empfohlen» werden kürzlich installierte Programme und zuletzt verwendete Dateien angezeigt. Ausserdem können von Windows empfohlene Apps angezeigt werden. Sie können den Bereich deaktivieren: Öffnen Sie das Startmenü, klicken Sie auf Einstellungen -> Personalisieren -> Start. Deaktivieren Sie die Optionen Zuletzt hinzugefügte Apps anzeigen und Zuletzt geöffnete Elemente in "Start", Sprunglisten und Datei-Explorer anzeigen. Schnellstartleiste In der Schnellstartleiste finden Sie zu Beginn nur den Benutzer- und Ausschalten-Knopf. Sie können hier weitere Knöpfe anzeigen lassen: Öffen Sie das Starmenü klicken Sie auf Einstellungen -> Pesonalisieren -> Start -> Ordner und aktivieren Sie die Schnellstartknöpfe, die Sie wollen. Datei-Explorer Das Ribbon-Menü im Explorer wurde entfernt und die auswählbaren Funktionen stark reduziert. Die wichtigsten Bearbeitungsoptionen: Ausschneiden, Kopieren, Einfügen, Umbenennen, Freigeben und Löschen sind nur noch in Iconform, ohne Text, vorhanden. Oben: Explorermenü von Windows 10. Unten: Das neue reduzierte Explorermenü von Windows 11 mit kleineren Icons. Kontextmenü Das Kontextmenü wurde ebenfalls reduziert. Neu finden Sie nur noch windowseigene Funktionen direkt in der Liste. Die Optionen von anderen Programmen wie z.B. dem Adobe Reader oder 7-Zip sind neu hinter der Option Weitere Optionen anzeigen zu finden. Wenn Sie darauf klicken, erscheint die alte Kontextmenüansicht, wie Sie sie von Windows 10 kennen. Über die Maus lässt sich das erweiterte Kontextmenü leider nicht direkt aufrufen, Sie müssen jedesmal auf «Weitere Optionen anzeigen» klicken. Über die Tastatur können Sie direkt das volle Kontextmenü öffnen, indem Sie Shift + F10 drücken, während die gewünschte Datei ausgewählt ist. Auch im Kontextmenü wurden die gängigsten Funktionen von Textbefehlen zu Icons geändert. Sie finden diese neu zuoberst: Snap-Layout und Snap-Gruppen Eine der hilfreichsten Erneuerungen ist die Einführung von Snap-Layout und Snap-Gruppen, damit können Sie mehrere Fenster in verschiedenen Fensterlayouts anordnen. Es gab bereits in Windows 10 hilfreiche Funktionen, wie Sie schnell Fenster anordnen können, Windows 11 baut diese Funktionalität aus. Snap-Layout verwenden Rechtsklicken Sie mit der Maus bei einem Fenster rechts oben auf den Maximieren-Knopf (alternativ können Sie auch einfach darüber fahren und kurz warten oder einfach Windows + Z drücken). Es erscheinen die verschiedenen Layoutmöglichkeiten. Fahren Sie mit der Maus über das gewünschte Layout und klicken Sie auf den Bereich, indem das aktive Fenster verschoben werden soll Sie sehen nun eine Vorschau des nächsten Bereichs mit einer Auswahl aller noch wählbaren Programmen. Klicken Sie auf das gewünschte Programm. Wählen Sie nun für jeden folgenden Bereich das Programm oder klicken Sie in den grauen Bereich, um keine weiteren Fenster anzuordnen. Snap-Gruppen Fenster die Sie zusammen angeordnet haben bilden neu eine Gruppe, egal ob Sie die Fenster über Snap-Layout oder von Hand durch das Ziehen an den Bildschirmrand angeordnet haben. Wenn Sie nun auf der Taskleiste über ein offenes Programm fahren, werden nicht nur alle offenen Fenster dieses Programms angezeigt, sondern auch alle Gruppen, in denen das Programm vorkommt. Wenn Sie auf eine dieser Gruppen klicken, werden alle Fenster der Gruppe wiederhergestellt. Die Grössenaufteilung in einer Gruppe kann angepasst werden, klicken Sie auf eine Kante zwischen den Fenstern und ziehen Sie den Balken an seine neue Position. Alle Fenster passen sich automatisch an. Eine Snap-Gruppe in der ein Explorerfenster vorkommt. Wenn Sie daraufklicken, werden alle Fenster der Grupper wiederhergestellt. Sie können auf eine Gruppe rechtsklicken, von den aufgelisteten Optionen sind Gruppe minimieren und Gruppe schliessen besonders hilfreich. Wenn Sie ein Fenster aus einem Snap-Layout lösen, wird die Gruppe automatisch aufgelöst. Desktops Desktops gab es schon in Windows 10, dort hiessen sie noch Virtuelle Desktops. Ihre Funktionalität wurde in Windows 11 erweitert. Desktops sind für das Arbeiten in Hybridumgebungen gedacht, wenn Sie z.B. da Gerät für die Arbeit und privat nutzen. Oder wenn Sie verschiedene Arbeiten erledigen, die Sie besser trennen möchten. Ein Klick auf das Symbol von Desktops gibt Ihnen eine Übersicht über alle aktiven Desktops. Wenn Sie mit der Maus über einen der Desktops fahren, sehen Sie welche Programme darin geöffnet sind. Sie können nun ein Programm auf einen anderen Desktop verschieben, klicken auf ein Programm und halten Sie die Maustaste gedrückt. Ziehen Sie das Programm auf den gewünschten Desktop. Sie können die Reihenfolge der Desktops ändern in dem auf einen klicken und die Maustaste gedrückt halten und das Fenster an die neue Position ziehen. Sie können die Desktops umbenennen und für jeden ein eigenes Hintergrundbild setzen, verschiedene Volltonfarben sind leider nicht möglich. Wenn Sie einen Desktop schliessen, werden die offenen Programme in den vorherigen Desktop verschoben, sie werden nicht automatisch geschlossen. Desktops sind auch nach einem Neustart noch vorhanden, die jeweiligen Programme müssen Sie aber erst starten. Mit den Tastenkombinationen Ctrl + Windows + Pfeil links/ Pfeil rechts wechseln Sie direkt zwischen Desktops. Teams integriert Während in Windows 10 Skype die integrierte Kommunikationslösung war, ist es bei Windows 11 nun Teams. Teams ist ein Programm das Chats, Besprechungen, Notizen und Anhänge kombiniert. Sie können anderen Personen schreiben, sie anrufen oder per Video kommunizieren. Es ist die Microsoftversion von Zoom. Teams ist direkt über die Taskleiste aufrufbar. Teams ist in Windows 11 integriert und kann über die Taskleiste gestartet werden. Widgets Die Live-Kacheln aus Windows 10 gibt es nicht mehr. An ihrer Stelle treten Widgets, das sind Vorschaufenster von Apps und Webseiten die aktuelle Informationen anzeigen. Während die Live-Kacheln in Windows 10 im Startmenü waren, sind Widgets direkt über einen eigenen Knopf in der Taskleiste aufrufbar. Klicken Sie rechts unten auf den Widget-/Wetter-Knopf, um die Widget-Seite zu öffnen. Alternativ können Sie auch Windows + W drücken. Auf einem Touch-Gerät können Sie auch von links in den Bildschirm wischen. Die Widget-Seite öffnen Sie über das Widget-Symbol links unten. Sie können anzuzeigende Widgets bearbeiten, indem Sie auf das Plus-Icon rechts oben klicken. Sie sehen alle aktiven Widgets. Scrollen Sie nach unten, unterhalb der aktiven Widgets werden automatisch aktuelle Nachrichten und Meldungen angezeigt. Die Informationen stammen vom Microsoft MSN-Portal, von wo auch die Nachrichten der Edge-Startseite stammen. Die Nachrichten lassen sich nicht ausblenden. Aktivieren Sie zusätzliche Widgets, indem Sie darauf klicken. Klicken Sie auf der Widget-Seite rechts oben auf das + neben dem Benutzer-Symbol, um eine Liste aller erhältlichen Widgets zu sehen. Um weitere anzuzeigen, klicken Sie einfach auf das gewünschte Widget. Sie können Widgets auch wieder entfernen: Gehen Sie zurück zur Widget-Seite, rechtsklicken Sie oben rechts auf einem Widget auf die 3 Punkte (…) und wählen Sie Widget nicht mehr anheften. Einige Widgets haben im Rechtsklickmenü noch die Option Widgets anpassen, wo Sie Einstellungen ändern können. Es ist laut Microsoft geplant, dass in Zukunft auch Dritthersteller Widgets veröffentlichen können. Weitere Erneuerungen: Task-Manager: Es fehlt jetzt zwar der Eintrag «Task-Manager» im Kontextmenü der Taskleiste, dafür gibt es eine neue Tastenkombination, mit der Sie den Task-Manager von überall starten können: Ctrl + Shift + Esc. Kleinere Windows-Updates: Gemäss Microsoft sollen Windows 11 Updates kleiner sein als in Windows 10 und auch schneller installiert werden. Erneuerungen im Editor: Der Editor (Notepad) wurde überarbeitet. Er unterstützt nun auch den Dunkelmodus und Sie können mehrere Schritte rückgängig machen. Universeller Stumm-Knopf: Der universelle Stumm-Knopf wird in der Taskleiste unten rechts angezeigt, wenn ein Mikrofon aktiv ist (in der Regel während eines Anrufes). Sehr praktisch, wenn Sie neben dem Anruf noch viele weitere Fenster offen haben, da Sie den universellen Stumm-Knopf immer mit 1 Klick erreichen. Automatische Wortvorschläge aktivieren: Wenn Sie die Bildschirmtastatur verwenden, zeigt Ihnen Windows automatisch Wortvorschläge an. Sie können diese Funktion nun auch für die physische Tastatur aktivieren. Damit werden in Textfeldern über dem Text Vervollständigungsvorschläge angezeigt. Öffnen Sie das Startmenü und tippen Sie Eingabeeinstellungen. Aktivieren Sie zuoberst die Option Textvorschläge bei der Eingabe auf der physischen Tastatur anzeigen. Nun werden beim Schreiben, zum Beispiel im Editor, Vorschläge angezeigt. Tippen Sie auf die Pfeil-Taste nach oben und dann links oder rechts, um ein Wort auszuwählen, bestätigen Sie mir Enter. Sie können ein Wort auch mit der Maus auswählen.
Unterschiede zwischen Windows 10 und Windows 11
Windows 11 ist das neuste Betriebssystem von Micrsosoft und der Nachfolger von Windows 10. Wenn Sie bereits Windows 10 …
Kategorien: [Windows] Veröffentlicht: 25.05.22 - Zwischenablageverlauf in Windows 10 und 11 aktivieren und benutzen Über die Tastenkombination CTRL + C oder CTRL + X können Sie eine Datei, Text-, oder Bildinhalt in die Zwischenablage kopieren. Die Zwischenablage ist ein Speicherort, wo etwas temporär abgelegt wird. In vielen Programmen ist diese Funktionalität auch über die Befehle Kopieren und Ausschneiden zugänglich. Um das kopierte Element an einem anderen Ort wieder einzufügen, drücken Sie CTRL + V oder wählen Sie den Befehl Einfügen. Normalerweise können Sie immer nur ein Element in der Zwischenablage speichern. Sobald Sie etwas Neues kopieren, wird das bisherige Element überschrieben. Mit dem Zwischenablageverlauf können Sie bis zu 25 Elemente in der Zwischenablage ablegen. Beachten Sie aber, dass nur Textpassagen und Bildinhalte im Verlauf gespeichert werden. Dateien werden vom nächsten kopierten Element weiterhin überschrieben. Sobald Sie sich abmelden oder den PC ausschalten, wird die gesamte Zwischenablage gelöscht. Das Design der Windows 10 und 11 Varianten unterscheidet sich etwas, aber beide funktionieren gleich. Standardmässig ist der Zwischenablageverlauf deaktiviert. Zwischenablageverlauf aktivieren Drücken Sie Windows + V, um den Zwischenablageverlauf zu öffnen. Unten rechts erscheint das Fenster des Zwischenablageverlaufs. Klicken Sie auf Einschalten. Von nun an werden alle kopierten Elemente im Zwischenablageverlauf aufgelistet. Element aus Zwischenablageverlauf einfügen Kopieren Sie mehrere Text- oder Bildinhalte. Öffnen Sie das Dokument, in das Sie die Inhalte kopieren wollen und setzen Sie den Mauszeiger an den gewünschten Ort. Drücken Sie Windows + V, um den Zwischenablageverlauf zu öffnen. Das Fenster des Zwischenablageverlaufs erscheint auf dem Bildschirm, in der Nähe des gerade aktiven Programms oder Feldes. (Das Fenster lässt sich nicht vergrössern und ist nur in Windows 11 verschiebbar). Sie sehen eine Liste mit den bereits gespeicherten Elementen. Klicken Sie im Zwischenablagefenster auf das gewünschte Element und es wird eingefügt. Element aus Zwischenablageverlauf löschen Drücken Sie Windows + V, um den Zwischenablageverlauf zu öffnen. Klicken Sie beim zu löschenden Element rechts oben auf die 3 Punkte (…) und wählen Sie Löschen (oder Alle löschen, wenn die gesamte Zwischenablage geleert werden soll). Zwischenablageverlauf deaktivieren Klicken Sie unten links auf das Windows-Symbol (oder drücken Sie die Windows-Taste). Geben Sie Zwischenablageverlauf ein und klicken Sie auf das oberste Suchergebnis. Deaktivieren Sie die Option Zwischenablageverlauf. Unterschied zwischen Windows- und Office-Zwischenablage Microsoft Office besitzt schon lange einen eigenen Zwischenablageverlauf, indem bis zu 24 Elemente gespeichert werden können. Die Office-Zwischenablage wird separat von der Windows-Zwischenablage geführt. Wird ein Element kopiert, wird es zwar in beide kopiert, beim Löschen bleibt es aber im anderen Verlauf bestehen. Sie öffnen die Office-Zwischenablage in den Programmen Word, Excel, PowerPoint wie folgt: Klicken Sie im Reiter Start in der Gruppe Zwischenablage auf das kleine Pfeil-Symbol unten rechts. Es öffnet sich links die Zwischenablage. Klicken Sie auf das gewünschte Element, um es einzufügen. Klicken Sie auf den Pfeil rechts des Elements und wählen Sie Löschen, um es zu löschen. Outlook-Hinweis: In Outlook lässt sich die Zwischenablage nur öffnen, während Sie eine E-Mail schreiben und der Reiter Nachricht aktiv ist. Dann sehen Sie im Menü die Gruppe Zwischenablage, analog wie oben beschrieben. Sollten Sie einen Termin erfassen, finden Sie die Zwischenablage im Reiter Text formatieren.
Zwischenablageverlauf in Windows 10 und 11 aktivieren und benutzen
Über die Tastenkombination CTRL + C oder CTRL + X können Sie eine Datei, Text-, oder Bildinhalt in die…
Kategorien: [Windows] Veröffentlicht: 02.05.22 - QR-Codes – Was Sie wissen sollten Ein QR-Code ist eine codierte Zeichenfolge, ähnlich wie ein Barcode. Er wird als Quadrat mit 3 markanten Ankerpunkten dargestellt, dazwischen befinden sich weisse und schwarze Quadrate. Je nach Länge der codierten Zeichenfolge sind die Codes einfacher oder komplexer. QR-Codes besitzen eine automatische Fehlertoleranz, d.h. es kann ein Teil des Codes unlesbar sein und trotzdem kann ein Lesegerät den ganzen Inhalt des Codes herstellen. QR-Code mit URL. QR-Codes wurden bisher häufig verwendet, um Internetlinks darzustellen. Wer ein Smartphone besitzt kann den Code scannen und gleich die Webseite öffnen, ohne den Link vorher von Hand abzutippen. Codes scannen Um QR-Codes zu scannen, benötigen Sie ein Smartphone mit einer Kamera. Die neusten Versionen von iOS und Android können QR-Codes in der Kamera inzwischen standardmässig erkennen, eine zusätzliche App wie früher ist nicht mehr nötig. Die Ausrichtung des Codes beim Scannen spielt keine Rolle. iOS Kamera-App mit automatischer Linkvorschau. Gestaltung Der klassische QR-Code besteht aus schwarzen und weissen Quadraten. Auf Grund der integrierten Fehlertoleranz, bei der bis zu 30% des Codes unlesbar sein kann, können QR-Codes auch visuell angepasst werden. Man kann z.B. das eigene Logo im Code platzieren oder die einzelnen Quadrate einfärben. Dabei kann man als Muster auch Kreise oder Herzen verwenden, die einzelnen Quadrate müssen nicht vollständig ausgefüllt sein. Links: Klassischer QR-Code mit Firmenlogo. Rechts: QR-Code mit eigenen Farben und Muster. Falls Teile des Codes durch ein Logo absichtlich verdeckt werden, muss der Rest unbedingt fehlerfrei dargestellt/gedruckt werden, sonst ist der Code unlesbar. Verwendungszwecke Internetadresse (URL) Ein QR-Code kann eine Adresse zu einer Website enthalten. Während der Pandemie haben viele Gastronomiebetriebe und Veranstaltungen vermehrt auf QR-Codes gesetzt, um kontaktlos Informationen zu vermitteln. Zum Beispiel, indem eine Speisekarte über einen QR-Code auf dem Smartphone aufgerufen wird oder man sich über einen QR-Code anmelden kann. QR-Rechnung Die QR-Rechnung ersetzt die bisher üblichen Einzahlungsscheine. Ab Herbst 2022 wird es nur noch QR-Rechnungen geben. Auf einer QR-Rechnung sind alle lesbaren Informationen zusätzlich über einen QR-Code abrufbar. Damit entfällt das Abtippen der Informationen. SMS und E-Mail Ein QR-Code kann eine Anweisung enthalten, die eine fixfertige SMS-Nachricht mit einer Zielnummer oder eine E-Mail mit Titel, Inhalt und Empfänger erstellt. Man muss nur noch auf den «Senden»-Button tippen. QR-Code der eine SMS-Vorlage mit Zielnummer und Text generiert. Kontaktinformationen Ein QR-Code kann eine virtuelle Visitenkarte (vCard) enthalten, mit der Sie die Kontaktinformationen einer Person speichern können. GPS-Koordinaten Ein QR-Code kann die Koordinaten eines Ortes enthalten. Wenn Sie die Koordinaten öffnen, wird der Punk in Ihrer Karten-App angezeigt. Kalenderereignis Ein QR-Code kann ein Ereignis in Ihrem Kalender auslösen und Termine hinzufügen oder löschen. WLAN-Netzwerk Ein QR-Code kann die Informationen zu einem WLAN-Netzwerk inklusive des Passworts enthalten. Z.B. gibt es Internetanbieter deren Router an der Unterseite einen entsprechenden Code aufgeklebt haben. App Store Ein QR-Code kann einen Link zu einer beliebigen App in einem beliebigen App-Store enthalten. Dynamische QR-Codes Der Name ist etwas irreführend, da QR-Codes an sich statisch sind. Bei einem dynamischen QR-Code ist eine kurze URL eingebettet, über die die Nutzer auf die eigentliche Ziel-Webseite weitergeleitet werden. Die kurze URL bleibt immer gleich, die Zielseite kann aber nachträglich geändert werden. Um dynamische QR-Codes zu verwenden, muss man sich bei einem entsprechenden Service anmelden. Häufig lassen sich bei solchen Services auch Trackingdienste nutzen, die Auskunft geben, wie häufig und wo QR-Codes gescannt wurden (damit der Standort eines Scans übermittelt wird, muss der Benutzer vorher zustimmen). Welche Risiken bestehen? Das grösste Problem an QR-Codes ist, dass sie für Menschen unlesbar sind. Sie müssen den Code zuerst scannen, um zu wissen, was der Inhalt ist. Das macht es einfach QR-Codes zu missbrauchen. Hinter dem QR-Code kann sich ein Link verbergen, der beispielsweise auf eine bösartige Datei, eine bösartige App oder einen dubiosen App-Store führt. Hinter einem QR-Code können sich Informationen zu dubiosen WLAN-Hotspots befinden. Es ist einfach für Betrüger einen gefälschten QR-Code auszudrucken und diesen über einen bestehenden zu kleben oder einen QR-Code hinzuzufügen, wo keiner ist. Bei dynamischen QR-Codes kann nicht mehr vorausgesagt werden, auf welcher Webseite Sie letztlich landen. Auf was müssen Sie achten? Verwenden Sie zum Scannen von QR-Codes jeweils die interne Kamera-App von iOS und Android oder eine zuverlässige und als sicher anerkannte App eines Drittanbieters. Nach dem Scannen und vor dem Ausführen wird bei den meisten Scannern eingeblendet, was für eine Aktion ausgeführt wird bzw. auf welche Seite verlinkt wird. Überprüfen Sie diese Angaben. Da QR-Codes als Bilder versendet werden, können Virenscanner deren Inhalt nicht analysieren. Geben Sie niemals Anmeldeinformationen auf einer Webseite ein, auf die Sie über einen QR-Code gelangt sind. Bevor Sie einen physischen QR-Code scannen, betrachten oder berühren Sie ihn, um zu sehen, ob er wirklich gedruckt oder nur auf das Original geklebt wurde. Sollten Sie einen bösartigen QR-Code scannen, benachrichtigen Sie sofort den Besitzer des Ortes (Zeitschrift, Website, usw.), an dem Sie den Code entdeckt haben.
QR-Codes – Was Sie wissen sollten
Ein QR-Code ist eine codierte Zeichenfolge, ähnlich wie ein Barcode. Er wird als Quadrat mit 3 markanten Ankerpunkten …
Kategorien: [Technik] Veröffentlicht: 21.03.22 - iPhone: Wenig bekannte Funktionen der Leertaste Die Leertaste der iPhone-Tastatur kann mehr als nur ein Leerzeichen schreiben. Die folgenden 3 Funktionen sind selten bekannt: 1. Einen Punkt schreiben Doppeltippen Sie auf die Leertaste nachdem Sie ein Wort geschrieben haben, um einen Punkt zu schreiben. 2. Den Zeiger irgendwo im Text platzieren Halten Sie die Leertaste gedrückt, die Buchstaben der Tasten werden ausgeblendet. Fahren Sie nun mit dem Finger auf der Tastatur umher, um den Zeiger im Text zu platzieren. 3. Text markieren Halten Sie die Leertaste gedrückt, die Buchstaben der Tasten werden ausgeblendet. Tippen Sie mit einem 2. Finger oberhalb der Leertaste auf die Tastatur um das Wort, wo der Zeiger gerade ist, zu markieren. Fahren Sie dem Finger auf der Leertaste nach links und rechts, um die Markierung zu erweitern.
iPhone: Wenig bekannte Funktionen der Leertaste
Die Leertaste der iPhone-Tastatur kann mehr als nur ein Leerzeichen schreiben. Die folgenden 3 Funktionen sind selten…
Kategorien: [Software] Veröffentlicht: 07.03.22 - Ein Inhaltsverzeichnis in Word einfügen und anpassen In einem von Word generierten Inhaltsverzeichnis werden alle Absätze aufgelistet, die als Überschrift formatiert sind. Das heisst, damit etwas als Überschrift gilt, muss es mit einer Formatierungsvorlage für Überschriften formatiert sein. Sollten Sie Ihre Titel und Überschriften manuell erstellt haben, müssen Sie diese zuerst mit Formatierungsvorlagen anpassen, sonst erscheinen Sie nicht im Inhaltsverzeichnis. Formatvorlagen für Überschriften. Inhaltsverzeichnis einfügen Klicken Sie an den Ort im Dokument, wo das Inhaltsverzeichnis eingefügt werden soll. Wechseln Sie im Menü oben auf den Reiter Referenzen und klicken Sie auf Inhaltsverzeichnis. Wählen Sie eine der beide automatischen Optionen, sie unterscheiden sich nur durch den Titel. Damit sind Sie bereits fertig. Wenn Ihr Dokument korrekt formatiert ist, werden im Inhaltsverzeichnis nun die ersten 3 Hierarchieebenen der Überschriften angezeigt. Einträge im Inhaltsverzeichnis aktualisieren Das Inhaltsverzeichnis aktualisiert sich während der Arbeit am Dokument nicht automatisch. Wenn Sie Änderungen am Text vorgenommen haben, die das Inhaltsverzeichnis beeinflussen, müssen Sie es manuell aktualisieren. Wenn Sie das Dokument drucken, wird der Dialog zum Aktualisieren des Inhaltsverzeichnisses automatisch geöffnet. Klicken Sie ins Inhaltsverzeichnis. Wählen Sie links oben über dem Rahmen Inhaltsverzeichnis aktualisieren…. Wählen Sie Nur Seitenzahlen aktualisieren oder Gesamtes Verzeichnis aktualisieren. Bei der ersten Option werden, wie der Name bereits sagt, nur Seitenzahlen aktualisiert. Bei der zweiten Option werden zusätzlich auch neue Überschriften hinzugefügt, bestehende aktualisiert und alte entfernt. Inhaltsverzeichnis anpassen Sie können das Standardinhaltsverzeichnis von Word anpassen oder ein eigenes erstellen. Klicken Sie oben im Menü auf Referenz und wählen Sie Inhaltsverzeichnis. Klicken Sie unten im Menü auf Benutzerdefiniertes Inhaltsverzeichnis…. Rechts unten im Fenster können Sie bei Ebenen anzeigen eingeben wie viele der Hierarchieebenen im Inhaltsverzeichnis angezeigt werden sollen, Word kennt 9 Ebenen. Klicken Sie nun auf Optionen. Hier sehen Sie die verfügbaren Formatvorlagen und können wählen, ob und auf welcher Ebene sie im Inhaltsverzeichnis erscheinen sollen. Wählen Sie also im Falle des Falles die Standardüberschriften ab und tragen bei Ihren Formaten für die Überschriften die Inhaltsverzeichnisebene ein.
Ein Inhaltsverzeichnis in Word einfügen und anpassen
In einem von Word generierten Inhaltsverzeichnis werden alle Absätze aufgelistet, die als Überschrift formatiert…
Kategorien: [Office] Veröffentlicht: 09.11.21 - In Outlook richtig nach einer E-Mail suchen Outlook besitzt eine umfangreiche Suchfunktion, mit der Sie Ihr Postfach gezielt nach einem E-Mail durchsuchen können. Einfache Suche Am einfachsten Suchen Sie in Outlook, in dem Sie den Suchbegriff ins Suchfeld eingeben. HINWEIS: Outlook verwendet bei der Suche Präfixübereinstimmung, das heisst der Suchbegriff muss am Anfang eines Wortes stehen. Wenn Sie also tor ins Suchfeld eingeben, wird Outlook Nachrichten anzeigen die tor, Torsten und torpedieren enthalten, aber nicht Rotor oder Autoren. Ausserdem behandelt die Suche Nummern die mit Wörtern verbunden sind (kein Leerzeichen zwischen Zahl und Wort), als Teil des Wortes. Eine Suche nach "365" wird KEINE Nachrichten finden die "Office365" enthalten. Suchbereich ändern Outlook sucht automatisch im aktuell ausgewählten Ordner, oder im ganzen Postfach, wenn Sie sich im Posteingang befinden. Meistens, wenn eine Mail nicht gefunden wird, liegt es daran, dass am falschen Ort gesucht wird. Um den Suchumfang zu ändern, klicken Sie auf die gewünschte Option: Aktuelles Postfach: Sucht in E-Mailordnern des gesamten Postfachs: Posteingang, Gesendete Elemente, Entwürfe usw. Aktueller Ordner: Sucht innerhalb des ausgewählten E-Mailordners. Unterordner: Erweitert die Suche "Aktueller Ordner" um alle dazugehörigen Unterordner. Alle Outlook-Elemente: Erweitert die Suche auf alle Outlook-Elemente. Suchfilter Sie können Ihre Suche verfeinern, indem Sie Suchfilter setzen. Klicken Sie dazu auf den gewünschten Filter, im Suchfeld erscheint nun der dazugehörende Filtertext. Sie können beliebig viele Filter aneinanderreihen. Bei den Filtern «Von», «Betreff» und «Gesendet an einen anderen Empfänger» müssen Sie den Filtertext anschliessend noch selber anpassen: Erweiterte Suche Sie können auch nach anderen Suchkriterien suchen. Klicken Sie im Suchfeld rechts auf den kleinen Pfeil und es öffnet sich die erweiterte Suche. Nebst einigen der bekannten Filtern hat es neue: «Anlage enthält», «Erhalten», «Text». Besonders hilfreich ist das Feld «Erhalten», wo Sie den Zeitraum eingrenzen können, indem Sie das E-Mail erhalten haben. Weitere Suchfilter hinzufügen Sie können weitere Suchfilter hinzufügen und bestehende entfernen. Klicken Sie dazu in der erweiterten Suche unten auf + Mehr Optionen hinzufügen. Aktivieren/Deaktivieren Sie die gewünschten Suchfilter und klicken Sie auf Übernehmen. Die hier gemachten Änderungen bleiben auch nach einem Neustart von Outlook bestehen. Suchtipps Sie können die folgenden Operatoren verwenden, um Ihre Suche zu verfeinern. Operatoren müssen mit Grossbuchstaben geschrieben werden. tom Sucht tom und andere Wörter die mit tom beginnen, wie: TOM, tOm, tomtom, Tomate "tom" Sucht exakt nur nach dem Wort tom, ohne Wörter die mit tom beginnen tom meier Sucht Mails, die tom und/oder meier enthalten, aber nicht zwingend in dieser Reihenfolge "tom meier" Sucht Mails, die exakt tom meier enthalten. tom UND meier Sucht Mails, die tom und meier enthalten, aber nicht zwingend in dieser Reihenfolge (statt UND können sie auch + verwenden: tom+meier) tom NICHT meier Sucht Mails, die tom aber nicht meier enthalten (statt UND können sie auch - verwenden: tom-meier) tom ODER meier Sucht Mails, die tom und/oder meier enthalten, aber nicht zwingend in dieser Reihenfolge (gleich wie tom meier) nachrichtengrösse:> 5MB Sucht Mails, die grösser als 5 MB sind (Grösser-als-Zeichen) nachrichtengrösse:< 1MB Sucht Mails, die kleiner als 5 MB sind (Kleiner-als-Zeichen)
In Outlook richtig nach einer E-Mail suchen
Outlook besitzt eine umfangreiche Suchfunktion, mit der Sie Ihr Postfach gezielt nach einem E-Mail durchsuchen können.…
Kategorien: [Office] Veröffentlicht: 15.09.21 - Inhalte eines E-Mailkontos aus Outlook exportieren und importieren Sie können in Outlook Inhalte in ein bestehendes E-Mailkonto importieren oder daraus exportieren. Sie können entweder den gesamten Inhalt oder nur Teile davon exportieren, wie E-Mailordner, Kalender, Kontakte, Aufgaben, Notizen oder das Journal. Inhalte eines E-Mailkontos aus Outlook exportieren Inhalte eines E-Mailkontos in Outlook importieren Inhalte eines E-Mailkontos aus Outlook exportieren Klicken Sie links oben auf Datei. Klicken Sie links auf Öffnen und Exportieren und wählen Sie Importieren/Exportieren. Wählen Sie In Datei exportieren und klicken Sie auf Weiter. Wählen Sie Outlook-Datendatei (.pst) als Dateityp aus und klicken Sie auf Weiter. Wählen Sie aus, welcher Ordner exportiert werden soll. Um den Inhalt des gesamten E-Mailkontos zu exportieren, klicken Sie zu oberst auf die E-Mailadresse, stellen Sie ausserdem sicher, dass die Option Unterordner einbeziehen aktiviert ist. Klicken Sie anschliessend auf Weiter. Wenn Sie auf Filter... klicken, können Sie E-Mails nach bestimmten Filterregeln exportieren, wenn sich nicht alle gewünschten E-Mails im selben Ordner befinden. Geben Sie das Verzeichnis und den Namen der zu exportierenden Datei an. Stellen Sie unter Optionen sicher, dass Duplikate durch exportierte Elemente ersetzen ausgewählt ist. Sollten Sie später nochmals Inhalte in die selbe Datei exportieren, werden identische Elemente überschrieben und es gibt keine Duplikate von Einträgen. Sie können ein optionales Kennwort für die Datei eingeben. Stellen Sie sicher, dass Sie das Kennwort später beim Importieren auch wieder haben. Klicken Sie auf OK (mit oder ohne Passwort) Der Export des Inhaltes wird gestartet. Je nach Grösse des Postfaches kann der Export lange dauern. Inhalte eines E-Mailkontos in Outlook importieren Diese Anleitung geht davon aus, dass Sie Ihre zu importierenden Daten im Dateiformat .pst besitzen. Klicken Sie links oben auf Datei. Klicken Sie links auf Öffnen und Exportieren und wählen Sie Importieren/Exportieren. Wählen Sie in der Liste Aus anderen Programmen oder Dateien importieren aus und klicken Sie auf Weiter. Wählen Sie die Option Outlook-Datendatei (.pst) und klicken Sie auf Weiter. Klicken Sie auf Durchsuchen... und navigieren Sie zur pst-Datei die Sie importieren möchten. Stellen Sie unter Optionen sicher, dass Duplikate durch exportierte Elemente ersetzten ausgewählt ist. Im nächsten Schritt werden damit identische Elemente im neuen E-Mailkonto überschrieben und es gibt keine Duplikate von Einträgen. Klicken Sie anschliessen auf Weiter. Sollte die pst-Datei mit einem Kennwort geschützt sei, müssen Sie nun das Kennwort eingeben. Klicken Sie anschliessend auf OK. Im oberen Teil des Fensters können Sie auswählen, welcher Ordner importiert werden soll, um den ganzen Inhalt zu importieren klicken Sie zu oberst auf Outlook-Datendatei aus. Klicken Sie unten im Fenster auf die Option Elemente in denselben Ordner importieren in: und wählen Sie aus der Liste das Postfach aus, in dass Sie den Inhalt importieren wollen. Klicken Sie auf Fertig stellen. Der Import des Inhaltes wird gestartet. Je nach Grösse kann der Export lange dauern.
Inhalte eines E-Mailkontos aus Outlook exportieren und importieren
Sie können in Outlook Inhalte in ein bestehendes E-Mailkonto importieren oder daraus exportieren. Sie können…
Kategorien: [Office] Veröffentlicht: 17.08.21 - 3CX Legacy App: Rufweiterleitung auf eine Mobilnummer einrichten Klicken Sie unten rechts auf das Einstellungen-Icon. Klicken Sie auf Rufweiterleitung. Klicken Sie auf Custom 2. Klicken Sie ins Feld Benutzerdef. Profilname und geben Sie einen passenden Namen ein, z.B. Umleitung Handy. Klicken Sie im Bereich Internet Anrufe weiterleiten an: auf das Dropdown-Menü und wählen Sie Externe Rufnr.. Geben Sie danach im unteren Feld die Mobilnummer ein, an die interne Anrufe weitergeleitet werden, Klicken Sie unter Externe Anrufe weiterleiten an: auf das Dropdown-Menü und wählen Sie Externe Rufnr.. Geben Sie danach im unteren Feld die Mobilnummer ein, an die externe Anrufe weitergeleitet werden, Aktivieren Sie die Option Rumumleitung (SIP 302). Klicken Sie zuunterst auf OK und navigieren Sie zurück zum Hauptfenster.
3CX Legacy App: Rufweiterleitung auf eine Mobilnummer einrichten
Klicken Sie unten rechts auf das Einstellungen-Icon. Klicken Sie auf Rufweiterleitung. Klicken Sie…
Kategorien: [Software] [Telefonie] Veröffentlicht: 29.07.21 - E-Mailsignatur in Outlook einrichten Wählen Sie den Bereich Mail und öffnen Sie eine neue E-Mail. Klicken Sie auf Signatur und wählen Sie Signaturen.... Alternativ erreichen Sie das Fenster auch über Datei → Optionen → E-Mail → Signaturen. Klicken Sie auf Neu. Geben Sie einen Namen für die neue Signatur ein und klicken Sie auf OK. Sie können nun unten im Feld Signatur bearbeiten Ihre neue Signatur eingeben. Alternativ können Sie die Signatur auch erst in Word erstellen, kopieren und dann hier einfügen. In Word haben Sie mehr Formatierungsmöglichkeiten, z.B. können Sie Tabellen verwenden, um Texte einfacher anzuordnen. Sie können auch Bilder in Ihre Signatur einfügen über den Knopf oder Weblinks über . Wenn Sie möchten, dass diese Signatur in jeder neuen E-Mail angezeigt wird, klicken Sie ins Feld Neue Nachrichten und wählen Sie die neue Signatur aus. Klicken Sie auf OK. Öffnen Sie eine neue E-Mail und klicken Sie erneut auf Signatur. Sie sehen nun die neue Signatur in der Auswahl. So können Sie schnell zwischen mehreren Signaturen wechseln. Wenn Sie die Signatur als Standardsignatur ausgewählt haben, wird Sie automatisch angezeigt.
E-Mailsignatur in Outlook einrichten
Wählen Sie den Bereich Mail und öffnen Sie eine neue E-Mail. Klicken Sie auf Signatur und wählen Sie Signaturen.…
Kategorien: [Office] Veröffentlicht: 19.07.21 - Word: Automatisch generierte horizontale Linie löschen Die meisten die Microsoft Word verwenden, waren einmal mit diesem Problem konfrontiert: Sobald man ein paar Bindestriche hintereinander setzt und Enter drückt, werden sie automatisch in eine unnachgiebige horizontale Linie konvertiert. Was auch immer Sie machen, Sie können die Linie nicht mehr löschen. Darum erscheint die horizontale Rahmenlinie Word hat eine Funktion die AutoFormat heisst. Sie formatiert automatisch gewisse Tasteneingaben zu Symbolen und anderen Dingen. Zum Beispiel, wenn Sie (c) schreiben, macht Word daraus ©. Und genau so werden 3 Bindestriche am Anfang einer Zeile zu einer horizontalen Rahmenlinie. Entfernen der Linie Wichtig zu verstehen ist, dass diese "Linie" keine Linie ist. Es ist ein Rahmen, genauer, die Rahmenlinie "unten". Darum können Sie sie auch nicht mit der Maus auswählen, sie ist nicht auswählbar. Die folgenden beiden Methoden helfen die Rahmenlinie zu entfernen: Methode 1: Sobald Sie mehr als 3 Bindestriche tippen, macht Word daraus eine Linie. Drücken Sie CTRL + Z, um den Schritt rückgängig zu machen. Die Linie verschwindet, und Sie haben wieder Ihre 3 Bindestrichte. Alternativ können Sie auch oben links auf den Rückgängig-Knopf klicken. Methode 2: Wenn Sie schon zu viele Änderungen gemacht haben, können Sie nicht genügend Schritte rückgängig machen. In diesem Fall klicken Sie auf die Zeile direkt über der Linie und wählen Sie Kein Rahmen im Rahmenmenü (im Start-Reiter). AutoFormat für Rahmenlinien deaktivieren Wenn Sie es leid sind Änderungen von AutoFormat rückgängig zu machen, können Sie die automatische Konvertierung auch deaktivieren. Klicken Sie links oben auf Datei. Wählen Sie links unten im Menü Optionen. Wählen Sie im Menü links Dokumentprüfung. Klicken Sie auf den Knopf AutoKorrektur-Optionen… Klicken Sie auf den Reiter AutoFormat während der Eingabe. Im Bereich Während der Eingabe übernehmen, deaktivieren Sie die Option Rahmenlinien.
Word: Automatisch generierte horizontale Linie löschen
Die meisten die Microsoft Word verwenden, waren einmal mit diesem Problem konfrontiert: Sobald man ein paar…
Kategorien: [Office] Veröffentlicht: 28.06.21 - Dokumente als PDF mit dem Smartphone scannen Mit der Microsoft Lens App können Sie Bilder von Dokumenten und Whiteboards aufnehmen, zuschneiden und dafür sorgen, dass sie lesbar sind. Es entzerrt schräge Aufnahmen, so dass sie aussehen, als wären Sie gescannt worden. Ausserdem können Sie Bilder in PDF-, Word-, und PowerPoint-Dateien umwandeln sowie gedruckte oder handgeschriebene Texte digitalisieren. Anleitung für iPhone Anleitung für Android-Phone Anleitung für iPhone 1. Tippen Sie auf das App Store-Icon. 2. Tippen Sie unten rechts auf Suchen. 3. Tippen Sie oben ins Suchfeld und geben Sie «microsoft office lens» ein. Tippen Sie anschliessen beim gefundenen Resultat «Microsoft Office Lens|PDF Scan» auf das Herunterladen-Icon. Öffnen Sie die App, wenn Sie installiert ist. 4. Sie sehen den ersten von 3 Einführungsbildschirmen. Wischen Sie 2-mal nach links. 5. Deaktivieren Sie die Option «Daten automatisch senden, damit wir Microsoft Lens verbessern können». Damit Sie Dokumente scannen können, braucht die App Zugriff auf Ihre Kamera. Tippen Sie auf Zugriff zulassen. 6. Es erscheint die Meldung «Microsoft Lens möchte auf deine Kamera zugreifen». Tippen Sie auf OK. 7. Es erscheint die Meldung «Microsoft Lens möchte auf deine Fotos zugreifen». Wenn Sie gescannte Dokumente als Bilder abspeichern wollen, müssen Sie den Zugriff gewähren, wenn Sie die Dokumente allerdings als PDF oder Office-Datei abspeichern, brauchen Sie es nicht. 8. Sie haben die Möglichkeit ein Dokument zu scannen und den Inhalt direkt in bearbeitbaren Text umwandeln zu lassen. In der App steht dies unter «Aktionen» zur Verfügung. Dabei wird das gescannte Dokument an einen Microsoft Server gesendet und dort analysiert. Wenn Sie das nicht möchten, tippen Sie auf Datenschutzeinstellungen. Im neuen Fenster sind nun alle Optionen deaktiviert. Tippen Sie rechts oben auf Fertig. Die App muss nun neugestartet werden. 9. Halten Sie die Kamera Ihres Smartphones über das Dokument, dass Sie aufnehmen möchten. Es erscheint ein roter Rahmen darum. Tippen Sie auf den weissen Kreis, um den ausgewählten Bereich aufzunehmen. 10. Falls nötig, können Sie den Auswahlrahmen an den Kanten und Ecken noch anpassen, Tippen Sie auf Bestätigen. 11. Die Seite ist nun entzerrt. Wenn Sie mit dem Resultat zufrieden sind und auch keine weiteren Seiten scannen wollen, können Sie auf Fertig tippen und zu Punk 14. gehen. Sie können die Seite noch mit den Werkzeugen unten am Bildschirm bearbeiten. Besonders die Filterfunktionen können die Lesbarkeit stark verbessern. Tippen Sie auf Filter. 12. Wählen Sie den Filter Schwarz-Weiß. Tippen Sie oberhalb des Menüs, um zurück zum vorherigen zu gelangen. 13. Falls Sie ein Dokument mit mehr als einer Seite erstellen wollen, können Sie links oben auf den Pfeil < tippen, um zurück zum Aufnahmebildschirm zu gelangen. Nehmen Sie dort weitere Seite auf und bearbeiten Sie sie, wie die erste. Um eine bestehende Seite wieder zu löschen tippen Sie unten auf Mehr und wählen Sie Löschen. Wenn Sie alle Seiten gescannte haben, tippen Sie unten rechts auf Fertig (falls Sie den Knopf nicht sehen, schliessen Sie das Menü). 14. Tippen Sie ins Feld Titel, um den Namen der Datei zu ändern. Wählen Sie zum Schluss unter Speichern unter aus wo Sie die gescannten Bilder abspeichern wollen. Anleitung für Android 1. Tippen Sie auf das Play Store-Icon. 2. Suchen Sie oben im Suchfeld nach «microsoft lens». Installieren Sie die gefundene App «Microsoft Office Lens|PDF Scan». Öffnen Sie die App. 3. Die App fragt nach Berechtigungen, um auf Bilder und Dateien zuzugreifen. Ohne diese Berechtigungen funktioniert sie nicht. Tippen Sie unten auf ZULASSEN. 4. Tippen Sie auf ÜBERPRÜFUNG STARTEN. 5. Tippen Sie auf WEITER. 6. Tippen Sie auf KEINE OPTIONALEN DATEN SENDEN. 7. Tippen Sie auf SCHLIESSEN. 8. Es erscheint die Meldung «Zulassen, dass Microsoft Lens Bilder und Videos aufnimmt?». Tippen Sie auf Zulassen. 9. Halten Sie die Kamera ihres Smartphones über das Dokument, dass Sie aufnehmen möchten. Es erscheint ein roter Rahmen darum. Tippen Sie auf den weissen Kreis, um den ausgewählten Bereich aufzunehmen. 10. Falls nötig, können Sie den Auswahlrahmen an den Kanten und Ecken noch anpassen. Tippen Sie auf Bestätigen. 11. Die Seite ist nun entzerrt. Wenn Sie mit dem Resultat zufrieden sind und auch keine weiteren Seiten scannen wollen, können Sie auf Fertig tippen und zu Punk 14. gehen. Sie können die Seite noch mit den Werkzeugen unten am Bildschirm bearbeiten. Besonders die Filterfunktionen können die Lesbarkeit stark verbessern. Tippen Sie auf Filter. 12. Wählen Sie den Filter Schwarz-Weiß. Tippen Sie oberhalb des Menüs, um zurück zum vorherigen zu gelangen. 13. Falls Sie ein Dokument mit mehr als einer Seite erstellen wollen, können Sie links oben auf den Pfeil < tippen, um zurück zum Aufnahmebildschirm zu gelangen. Nehmen Sie dort weitere Seite auf und bearbeiten Sie sie, wie die erste. Um eine bestehende Seite wieder zu löschen tippen Sie unten auf Mehr und wählen Sie Löschen. Wenn Sie alle Seiten gescannte haben, tippen Sie unten rechts auf Fertig (falls Sie den Knopf nicht sehen, schliessen Sie das Menü). 14. Tippen Sie ins Feld Titel, um den Namen der Datei zu ändern. Wählen Sie zum Schluss unter Speichern unter aus, wie und wo Sie die gescannten Bilder abspeichern wollen.
Dokumente als PDF mit dem Smartphone scannen
Mit der Microsoft Lens App können Sie Bilder von Dokumenten und Whiteboards aufnehmen, zuschneiden und dafür sorgen,…
Kategorien: [Software] Veröffentlicht: 07.06.21 - Video des Bildschirms aufnehmen mit dem VLC-Player VLC ist ein beliebter Video-Player der unter anderem für Windows, MacOS und Linux erhältlich ist. Sie können damit nicht nur Videos abspielen, sondern auch Ihren Desktop aufnehmen. Der Player kann kostenlos von der offiziellen Webseite heruntergeladen werden. Bildschirm aufnehmen Klicken Sie im Hauptmenü auf Ansicht und aktivieren Sie die Option Erweiterte Steuerung. Es erscheint unten am Fenster eine zusätzliche Werkzeugleiste. Klicken Sie im Hauptmenü nun auf Medien und wählen Sie Aufnahmegerät öffnen. Wählen Sie im Dropdownmenü die Option Desktop. Setzten Sie im Bereich Optionen im Feld Gewünschte Bildwiederholrate für die Aufnahme den Wert auf 30. Sie können auch einen anderen Wert eingeben, 30 Bilder pro Sekunde ist der Standardwert für Videos im Internet. Je höher die Bildwiederholrate desto mehr Speicherplatz wird das Video benötigen. VLC speichert das Video standardmässig unkomprimiert als sehr grosse avi-Datei ab. In den meisten Fällen ist eine viel kleinere mp4-Datei sinnvoller. VLC kann dazu das Video während dem Aufnehmen in eine zusätzliche mp4-Videodatei konvertieren. Klicken Sie dazu auf dem Button Wiedergabe auf den kleinen nach unten zeigenden Pfeil ▼ und wählen Sie aus der Liste Konvertieren. Stellen Sie sicher, dass im Bereich Einstellungen in der Liste Profil die Option Video - H.264 + MP3 (MP4) ausgewählt ist. Klicken Sie im Bereich Ziel auf den Button Durchsuchen und navigieren Sie zum Ordner, wo die Datei abgespeichert werden soll. Geben Sie im Feld Dateiname den gewünschten Dateinamen des Videos an. Klicken Sie auf Speichern und anschliessend auf Start. Sie sehen nun den leeren VLC-Player. Der Zeitzähler unten links beginnt zu zählen, er gibt aber nur an wie lange das Fenster schon offen ist, es wird noch kein Video aufgezeichnet. Klicken Sie in der neuen Werkzeugleiste auf den Button mit dem roten Kreis, um die Aufnahme zu starten. Alles was Sie ab jetzt machen wird aufgezeichnet. Wenn Sie mehrere Bildschirme verwenden, wird das Video so breit wie alle Bildschirme. Um die Aufnahme wieder zu stoppen klicken Sie erneut auf den Button mit dem runden Kreis. Die unkomprimierte avi-Version Ihres Videos wird in Ihrem Benutzerverzeichnis im Ordner Videos abgelegt. Wir empfehlen diese Datei, wenn Sie sie nicht brauchen, wieder zu löschen, da sie schnell mehrere Gigabyte gross werden kann. Das kleinere mp4-Video finden Sie in dem Ordner, den Sie angegeben haben. Beim Abspielen des avi-Videos kann es vorkommen, dass der VLC-Player eine Fehlermeldung wegen einem kaputten oder fehlenden Index anzeigt. Klicken Sie in diesem Fall auf Index erstellen. Auf anderen Playern ist selbst dann keine Wiedergabe möglich (etwa auf dem Windows-eigenen Player). Wir empfehlen daher immer auch die mp4-Variante zu verwenden. Nur einen Teil des Desktops aufnehmen Der VLC-Player kann nur den gesamten Desktop aufnehmen. Wenn Sie mehrere Bildschirme verwenden, wird das Video die breite aller Bildschirme haben. Wenn es nur 1 Bildschirm gross sein soll, stecken Sie für die Aufnahme die Verbindungskabel zwischen Ihrem PC und den anderen Bildschirmen aus (in der Regel sind es HDMI-Kabel). Wenn Sie nur ein bestimmtes Fenster aufnehmen wollen, empfehlen wir ihnen die Windows Game Bar. Damit können Sie Aufnahmen von einem einzelnen Programm machen. In unserem Ratgeberartikel Video eines Programms aufnehmen mit der Windows Game Bar finden Sie eine ausführliche Anleitung dazu.
Video des Bildschirms aufnehmen mit dem VLC-Player
VLC ist ein beliebter Video-Player der unter anderem für Windows, MacOS und Linux erhältlich ist. Sie können damit…
Kategorien: [Software] Veröffentlicht: 26.05.21 - Office365-Konto einrichten auf dem Smartphone mit der Outlook-App Wenn Sie Ihr Office365-Konto auf dem Smartphone einrichten wollen, funktioniert das am einfachsten und schnellsten über die Outlook-App. Anleitung für iPhone Anleitung für Android-Phone Anleitung für iPhone 1. Tippen Sie auf das App Store-Icon. 2. Tippen Sie unten rechts auf Suchen. 3. Tippen Sie oben ins Suchfeld und geben Sie «outlook app» ein. Tippen Sie anschliessen beim gefundenen Resultat «Microsoft Outlook» auf das Herunterladen-Icon. Öffnen Sie die App, wenn Sie installiert ist. 4. Geben Sie im E-Mailfeld die E-Mailadresse Ihres Office 365-Kontos ein. Tippen Sie auf Konto hinzufügen. 5. Geben Sie das Kennwort für Ihr Office365-Konto ein. 6. Falls Sie für Ihr Office365-Konto Zwei-Faktor-Authentifizierung (2FA) aktiviert haben, werden Sie nun gebeten die Anmeldung zu bestätigen. Bestätigen Sie die Anmeldung in Ihrer Authenticator-App. Je nachdem, ob Sie die Authenticator-App auf diesem oder einem anderen Gerät installiert haben, sieht dieser Bildschirm etwas anders aus. 7. Das Konto wird nun automatisch eingerichtet. Wenn der Vorgang abgeschlossen ist, könnten Sie noch weitere Konten hinzufügen. Tippen Sie auf Evtl. später. 8. Ihr Konto ist nun eingerichtet, die Mails werden automatisch synchronisiert. Anleitung für Android 1. Tippen Sie auf das Play Store-Icon. 2. Suchen Sie oben im Suchfeld nach «outlook app für android» ein. Installieren Sie die gefundene Microsoft Outlook App. Öffnen Sie die App. 3. Tippen Sie unten auf KONTO HINZUFÜGEN. 4. Geben Sie im E-Mailfeld die E-Mailadresse Ihres Office 365-Kontos ein. Tippen Sie auf Weiter. 5. Geben Sie das Kennwort für Ihr Office365-Konto ein. 6. Falls Sie für Ihr Office365-Konto Zwei-Faktor-Authentifizierung (2FA) aktiviert haben, werden Sie nun gebeten die Anmeldung zu bestätigen. Bestätigen Sie die Anmeldung in Ihrer Authenticator-App. Je nachdem, ob Sie die Authenticator-App auf diesem oder einem anderen Gerät installiert haben, sieht dieser Bildschirm etwas anders aus. 7. Das Konto wird nun automatisch eingerichtet. Wenn der Vorgang abgeschlossen ist, könnten Sie noch weitere Konten hinzufügen. Tippen Sie auf VIELLEICHT SPÄTER. 8. Ihr Konto ist nun eingerichtet, die Mails werden automatisch synchronisiert.
Office365-Konto einrichten auf dem Smartphone mit der Outlook-App
Wenn Sie Ihr Office365-Konto auf dem Smartphone einrichten wollen, funktioniert das am einfachsten und schnellsten…
Kategorien: [Office] [Telefonie] Veröffentlicht: 17.05.21 - Unterschied bei Berechtigungen, wenn Ordner kopiert oder ausgeschnitten werden Jeder Benutzer soll nur auf die Ordner Zugriff haben, die er braucht. In Windows kann der Zugriff auf bestimmte Ordner für Benutzergruppen eingeschränkt werden. Was geschieht aber, wenn ein Ordner oder eine Datei von einem Ort mit eingeschränkten Zugriffsrechten in einen anderen Ordner kopiert wird? In solchen Fällen kann es vorkommen, dass der kopierte Ordner nicht für jeden Benutzer sichtbar ist. Unterschied zwischen Kopieren und Ausschneiden Als Grundsatz gilt: Verwenden Sie immer die Funktion Kopieren/Einfügen auf einem gemeinsam genutzten Laufwerk. Wenn Sie eine Datei über Kopieren/Einfügen (CTRL+C / CTRL+V) kopieren, erhält die neue Datei die Zugriffsrechte des Zielordners. Wenn Sie hingegen Ausschneiden/Einsetzen verwenden (CTRL+X / CTRL+V), behält die Datei die Zugriffsrechte des Ursprungsordners. Benutzer 1 hat Zugriff auf beide Ordner grün und blau (Augensymbol). Benutzer 2 hat nur Zugriff auf den blauen Ordner. Je nachdem ob nun Benutzer 1 die Datei in den blauen Ordner kopiert oder verschiebt, ist sie für Benutzer 2 sichtbar oder nicht. Beispiel Eine Firma hat Ihre Daten auf einem gemeinsam genutzten Laufwerk mit verschiedenen Ordnern, z.B. «Multimedia» und «Dokumente». Nur bestimmte Mitarbeiter haben Zugriff auf «Multimedia», aber alle haben Zugriff auf «Dokumente». Ausgangssituation: Die Datei Foto.jpg im Verzeichnis «Multimedia» soll in das Verzeichnis «Dokumente» kopiert werden. Vor dem Kopieren können die Datei nur Benutzer mit dem Zugriff auf «Multimedia» sehen (ACL_Multimedia). Wenn nun ein Benutzer die Datei Foto.jpg von «Multimedia» nach «Dokumente» kopiert, können sie dort alle Benutzer sehen, die Zugriff auf «Dokumente» haben. Die Berechtigungen der kopierten Datei Foto.jpg werden neu geschrieben. Wenn der Benutzer die Datei aber mit Ausschneiden/Einsetzen verschiebt, dann sehen sie auch im Ordner «Dokumente» nur die Benutzer, die Zugriff auf «Multimedia» haben. Die Berechtigungen der kopierten Datei werden nicht neu geschrieben und behalten die Berechtigung des Ursprungordners «Multimedia» bei. Wenn Foto.jpg über Kopieren/Einfügen ins Zielverzeichnis kopiert wird, übernimmt die Datei die Zugriffsrechte des Zielordners (ACL_Dokumente). Wenn sie aber über Ausschneiden/Einfügen verschoben wird, bleiben die ursprünglichen Zugriffsrechte bestehen (weiterhin ACL_Multimedia).
Unterschied bei Berechtigungen, wenn Ordner kopiert oder ausgeschnitten werden
Jeder Benutzer soll nur auf die Ordner Zugriff haben, die er braucht. In Windows kann der Zugriff auf bestimmte Ordner …
Kategorien: [Windows] Veröffentlicht: 04.05.21 - Muster-Kundenmail falls Ihr Onlineshop gehackt wurde Falls Ihr Onlineshop mit Kundendaten gehackt wurde, empfehlen wir dringend eine Anzeige beim NCSC (Nationales Zentrum für Cybersicherheit) oder beim fedpol (Bundesamt für Polizei) einzureichen. NCSC: https://www.ncsc.admin.ch/ncsc/de/home.html fedpol: https://www.fedpol.admin.ch/fedpol/de/home.html Bei BAKOM ist gut beschrieben, was in einem solchen Fall sonst noch zu tun ist. BAKOM: Bekämpfung der Internetkriminalität (admin.ch) Nachdem Sie die Webseite bereinigt haben, Informieren Sie Ihre Kunden schnellstmöglich über den Datenverlust, damit Hacker die gestohlenen Daten von Ihrem Webshop nicht missbrauchen können. Gestohlene Daten können für verschiedene Zwecke missbraucht werden: Spam, Identitätsdiebstahl, Phishing und andere Social Engineering-Methoden. Unten folgt eine Muster-E-Mail, wie Sie Ihre betroffenen Kunden informieren können. Passen Sie die Vorlage an Ihre Situation an, indem Sie z.B. die Auflistung der betroffenen Daten ändern oder die Anleitung wie ein Benutzer sein Passwort zurücksetzen kann. Muster-E-Mail: Datenleck in Onlineshop Liebe Kundin, lieber Kunde Es tut uns leid, Ihnen mitteilen zu müssen, dass wir Opfer eines Cyberangriffs geworden sind. Wir informieren Sie, weil Sie auf www.onlineshop.muster registriert sind. Wir möchten sicherzustellen, dass wir jeden Kunden schützen. Wir glauben, dass folgende Daten betroffen sind: Die Anmeldedaten Der Vor- und Nachname Die E-Mail Die Rechnungsadresse und, falls abweichend, eine Lieferadresse Momentan ist die Seite nicht erreichbar. Wir arbeiten mit Hochdruck daran, dass Sie bald wieder sicher einkaufen können. Wir nehmen deshalb vorübergehend Ihre Bestellung unter info@onlineshop.muster entgegen. Sobald unser Shop wieder online ist, werden Sie informiert. Als präventive Sicherheitsmassnahme, haben wir Ihr Passwort zurückgesetzt. Das bedeutet, dass Sie bei der nächsten Anmeldung via «PASSWORT VERGESSEN» ein neues Passwort generieren müssen. Falls Sie dieselben Anmeldeinformationen noch bei anderen Onlineshops oder bei anderen Diensten (wie z.B. Windows Anmeldung, Facebook, Twitter etc.) registriert haben, empfehlen wir Ihnen dringend, auch bei diesen Konten die Passwörter zu ändern. Eine Anzeige beim Bundesamt für Polizei (fedpol) ist ebenfalls erfolgt. Wir entschuldigen uns für diese Unannehmlichkeiten! Ihr Onlineshop-Team Muster-E-Mail: Shop wieder online Liebe Kundin, lieber Kunde Es freut uns, Ihnen mitteilen zu können, dass unser Onlineshop wieder sicher aufgeschaltet ist. Ab sofort können Sie wieder wie gewohnt auf www.onlineshop.muster bestellen. Als kleines Dankeschön für Ihre Geduld, erhalten Sie auf Ihren nächsten Einkauf einen Rabatt. Bitte geben Sie dafür im Feld Gutscheincode den Code «Danke» ein. Wir hoffen, wir können Ihnen damit eine kleine Freude bereiten. Bitte beachten Sie, dass wir vorsichtshalber alle Passwörter zurückgesetzt haben. Sie müssen bei der nächsten Anmeldung ein neues Passwort über den Menüpunkt «Passwort vergessen» generieren. Bei technischen Anliegen stehen wir Ihnen unter der Supportnummer 099 888 77 66 oder per E-Mail support@onlineshop.muster gerne zur Verfügung. Ihr Onlineshop-Team
Muster-Kundenmail falls Ihr Onlineshop gehackt wurde
Falls Ihr Onlineshop mit Kundendaten gehackt wurde, empfehlen wir dringend eine Anzeige beim NCSC (Nationales Zentrum…
Kategorien: [Sicherheit] Veröffentlicht: 29.04.21 - Passwörter aus dem Browser exportieren Eine Anleitung, wie Sie in den drei gängigsten Browsern Ihre Zugangsdaten exportieren können, um sie in einem anderen Programm, z.B. einem Passwort-Manager, wieder zu importieren. Achtung: Die exportierten Zugangsdaten werden in eine einfach lesbare Textdatei gespeichert. Jeder der Zugang zur Datei hat, kann sie lesen und kopieren. Nachdem Sie Ihre Passwörter in Ihrem neuen Programm importiert haben, löschen Sie die exportierte Datei unbedingt wieder! Anleitung für Edge Anleitung für Firefox Anleitung für Chrome Anleitung für Microsoft Edge Klicken Sie im Browser rechts oben auf die drei Punkte (…) und klicken Sie im Menü auf Einstellungen. In den Einstellungen ist automatisch der erste Punkt Profile ausgewählt, klicken Sie im rechten Teil des Fensters auf Kennwörter. Sie sehen eine Liste mit allen gespeicherten Kennwörtern. Klicken Sie über der Liste rechts auf die drei Punkte (…) und wählen Sie Kennwörter exportieren. Klicken Sie im Fenster auf Kennwörter exportieren. Damit nicht einfach irgendjemand Ihre Passwörter exportieren kann, müssen Sie Ihr Windows-Kennwort eingeben. Geben Sie als letztes an, in welchen Ordner die Passwörter exportiert werden. Passen Sie falls gewünscht den Dateinamen an und klicken Sie auf Speichern. Anleitung für Mozilla Firefox Klicken Sie im Browser rechts oben auf das Menü-Icon und wählen Sie im Menü Einstellungen. Wählen Sie links im Menü die Option Datenschutz & Sicherheit. Scrollen Sie nach unten bis zum Bereich Zugangsdaten und Passwörter und klicken Sie dort auf Gespeicherte Zugangsdaten…. Sie sehen eine Liste Ihrer gespeicherten Zugangsdaten. Klicken Sie rechts oben auf die 3 Punkte (…) und wählen Sie Zugangsdaten exportieren…. Klicken Sie auf Exportieren… Damit nicht einfach irgendjemand Ihre Passwörter exportieren kann, müssen Sie Ihr Windows-Kennwort eingeben. Geben Sie als letztes an, in welchen Ordner die Passwörter exportiert werden. Passen Sie falls gewünscht den Dateinamen an und klicken Sie auf Speichern. Anleitung für Google Chrome Klicken Sie im Browser rechts oben auf die 3 senkrechten Punkte und wählen Sie im Menü Einstellungen. Klicken Sie links im Menü auf Automatisches Ausfüllen und anschliessend rechts unter Automatisches Ausfüllen auf Passwörter. Sie sehen eine Liste der gespeicherten Passwörter. Klicken Sie rechts über der Liste auf die 3 senkrechten Punkte und wählen Sie Passwörter exportieren…. Klicken Sie auf Passwörter exportieren…. Damit nicht einfach irgendjemand Ihre Passwörter exportieren kann, müssen Sie Ihr Windows-Kennwort eingeben. Geben Sie als letztes an, in welchen Ordner die Passwörter exportiert werden. Passen Sie falls gewünscht den Dateinamen an und klicken Sie auf Speichern.
Passwörter aus dem Browser exportieren
Eine Anleitung, wie Sie in den drei gängigsten Browsern Ihre Zugangsdaten exportieren können, um sie in einem…
Kategorien: [Software] Veröffentlicht: 08.04.21 - 3CX Desktop App: + durch 00 ersetzen Wenn Sie eine Telefonnummer mit einem Pluszeichen eingeben oder einfügen, wird sie 3CX nicht erkennen. In den Einstellungen können Sie aktivieren, dass ein Plus automatisch in eine bestimmte Ziffer konvertiert wird. Unterschied zwischen + und 00 Um ins Ausland anzurufen wird eine Ziffer vor dem eigentlichen Ländercode benötigt (eine sogenannte Verkehrsausscheidungsziffer). In den allermeisten Ländern ist das die 00. Es gibt aber ein paar Länder die andere verwenden, z.B. die USA und Kanada mit 011. Wenn Sie also von Kanada in die Schweiz telefonieren möchten, müssen Sie 01141 wählen, von Deutschland in die Schweiz hingegen 0041. Damit man nicht überlegen muss welche Ziffer man wählen muss, gibt es das +, es steht für die jeweils notwendige Ziffer. Anleitung für 3CX Desktop App Klicken Sie links im Menü auf die drei Punkte (...) und wählen Sie Einstellungen. Klicken Sie rechts oben auf Allgemein und wählen Sie im Menü Audio/Vieo. Aktivieren Sie die Option Pluszeichen ersetzen durch. Anleitung für Legacy Desktop App Klicken Sie unten rechts auf das Einstellungen-Icon. Klicken Sie auf Konten verwalten. Doppelklicken Sie auf Ihr Konto. Klicken Sie unten links auf Erweitert. Scrollen Sie nach unten und aktivieren Sie die Option Pluszeichen ersetzen durch. Klicken Sie zu unterst auf OK und navigieren Sie zurück zum Hauptfenster.
3CX Desktop App: + durch 00 ersetzen
Wenn Sie eine Telefonnummer mit einem Pluszeichen eingeben oder einfügen, wird sie 3CX nicht erkennen. In den…
Kategorien: [Software] [Telefonie] Veröffentlicht: 22.03.21 - Video eines Programms aufnehmen mit der Windows Game Bar Windows 10 besitzt seit der Version 1703 die Funktion «Game Bar». Die Game Bar wurde ursprünglich für Computerspiele entwickelt, damit Spieler Ihre Lieblingssequenzen einfach online stellen konnten. Inzwischen können Sie damit Aufnahmen von fast jedem beliebigen Programm machen, Ausnahmen sind der Windows Desktop und der Datei-Explorer. Game Bar öffnen Öffnen Sie das aufzunehmende Programm. Stellen Sie sicher, dass es das aktive Fenster ist. Drücken Sie die Tasten [Windows] + [G]. Der Bildschirm wird etwas ausgegraut und es erscheint das Game Bar-Menü. Die Game Bar wird nicht als eigenständiges Programm in der Taskleiste angezeigt. Sobald Sie auf etwas anderes klicken als die Game Bar, schliesst sie sich automatisch wieder. Game Bar-Menü Standardmässig wird das Game Bar-Menü, sowie die aktiven Overlay-Menüs angezeigt. Aktive Overlay-Menüs sind mit einer blauen Linie unterstrichen. In unserem Beispiel sind 3 Overlay-Menüs aktiv: Die angezeigten Overlay-Menüs lassen sich verschieben und neu positionieren, wie normale Windows-Fenster. Einige können auch verkleinert oder vergrössert werden. Overlay-Menüs ein-/ausblenden Im Game Bar-Menü können Sie über den Overlay-Menü-Button weitere Fenster anzeigen und ausblenden lassen. Wenn Sie rechts neben einem Menü auf den Stern klicken, wird es zu einem Favoriten und erscheint im Game Bar-Menü als fixer Menüpunkt. Video aufnehmen Öffnen Sie das Overlay-Menü Aufzeichnen, falls es noch nicht angezeigt wird. Klicken Sie auf den Button Aufzeichnung starten: Sobald die Aufnahme läuft, erscheint rechts oben auf dem Bildschirm ein kleines Fenster auf der die Aufnahmedauer angezeigt wird. Daneben ist ein blauer Stopp-Button. Keine Angst, keines der Overlays ist im Video sichtbar. Klicken Sie auf den blauen Stopp-Button, um die Aufnahme wieder zu beenden. Das Video wird automatisch gespeichert. Aufgenommene Videos ansehen Klicken Sie auf im Aufnehmen-Overlay auf den Button Alle Aufnahmen anzeigen. Es öffnet sich das Galerie-Overlay, wo Sie eine Übersicht aller Aufnahmen erhalten: Klicken Sie auf den Button In Datei-Explorer öffnen, um den Ordner im Datei-Explorer zu öffnen. Öffnen Sie die Aufnahmen in Ihrem Video-Player oder Video-Bearbeitungsprogramm. Alternativer Weg Alternativ können Sie auch selber im Datei-Explorer zum Ordner navigieren. Sie finden die Aufnahmen in Ihrem persönlichen Video-Ordner unter Aufzeichnungen. Das Standardverzeichnis lautet: C:\Benutzer\IhrBenutzername\Videos\Aufzeichnungen. Der Dateiname einer Aufnahme besteht aus dem Programmtitel gefolgt vom Aufnahmedatum. Einstellungen anpassen Einige der folgenden Einstellungen können Sie auch direkt in der Game Bar anpassen. Drücken Sie die Windows-Taste und geben Sie Einstellungen ein. Klicken Sie auf die Option Spielen. Klicken Sie im Menü auf Aufzeichnungen. Hier können Sie unter anderem den Standardpfad für die gespeicherten Aufnahmen ändern und die Aufnahmequalität erhöhen. Video des ganzen Desktops aufnehmen Die Windows Game Bar kann nur ein einzelnes Fenster aufnehmen. Um ein Video des ganzen Desktops aufzunehmen, und damit auch von mehreren Programmen gleichzeitig, falls Sie das wünschen, können Sie den kostenlosen VLC-Player verwenden. In unserem Ratgeberartkel Video des Bildschirms aufnehmen mit dem VLC-Player ist ausführlich erklärt, wie Sie vorgehen müssen.
Video eines Programms aufnehmen mit der Windows Game Bar
Windows 10 besitzt seit der Version 1703 die Funktion «Game Bar». Die Game Bar wurde ursprünglich für…
Kategorien: [Windows] Veröffentlicht: 02.03.21 - 3CX Desktop App: Telefon-Konferenz starten In dieser Anleitung zeigen wir Ihnen, wie Sie in der 3CX-Windows-App eine Telefonkonferenz starten. Es gibt dazu zwei Varianten: eine spontane Konferenz, wo Sie während einem laufenden Gespräch weitere Teilnehmer einladen oder eine geplante Konferenz, wo Sie im Voraus eine Konferenz ankündigen und alle Teilnehmer eine E-Maileinladung erhalten. Spontane Telefonkonferenz Geplante Telefonkonferenz Spontane Konferenz starten 1. Tippen Sie während eines Anrufes auf das Konferenz-Icon, um einen weiteren Teilnehmer einzuladen. 2. Suchen Sie im Suchfeld oben nach dem gewünschten Teilnehmer und doppelklicken Sie auf ihn. Wenn Sie alle gewünschten Teilnehmer hinzugefügt haben, klicken Sie unten auf den Pfeil →. 3. Sie sehen eine Liste mit allen Teilnehmern der Konferenz und deren Status, ob Sie verbunden sind oder noch nicht abgenommen haben. Sie können einzelne Teilnehmer Stummschalten, in dem Sie auf das Mikrofon-Icon neben ihrem Namen klicken oder Sie aus der Konferenz entfernen in dem Sie auf den roten Hörer klicken. Um die Konferenz zu beenden klicken Sie in der Titelleiste neben «Aktive Konferenz» auf das rote Hörer-Icon. Konferenz planen 1. Tippen Sie rechts unten auf das Konferenz-Icon. 2. Geben Sie im Feld Thema an, um was es an der Konferenz geht. Wählen Sie im Dropdown-Menü Kalender die Option 3CX (direct email). 3. Klicken Sie ins Feld E-Mail-Adr., Rufnr. oder Kontakt und geben Sie den Namen des Teilnehmers ein. Doppelklicken Sie auf den Kontakt, um ihn zur Liste hinzuzufügen. Sollte ein Teilnehmer nicht unter Ihren Kontakten sein, können Sie seine E-Mailadresse eingeben und anschliessend auf das + neben dem Feld klicken. Wenn Sie alle Teilnehmer hinzugefügt haben, klicken Sie auf Jetzt planen. 4. Geben Sie das Datum und die Startzeit der Konferenz ein. Wenn Sie auf das Symbol neben dem Feld klicken erhalten Sie eine Eingabehilfe. Passen Sie die Konferenzdauer an, falls nötig. Klicken Sie auf Jetzt planen. 5. Die geplante Konferenz wird aufgelistet. Im Hintergrund erhält jeder Teilnehmer eine E-Maileinladung mit den Konferenzdaten und einer Anleitung, wie er an der Konferenz teilnehmen kann. Um die Konferenz zu bearbeiten, klicken Sie auf das Stift-Icon, ändern Sie die Angaben falls nötig und klicken Sie auf Jetzt planen. Passen Sie auch auf dieser Seite die Angaben an, falls nötig und klicken Sie auf Jetzt planen, um die Änderungen zu speichern. Alle Teilnehmer erhalten automatisch eine E-Mail mit den aktualisierten Daten. Wenn der Starttermin erreicht ist, klicken Sie auf das Stift-Icon neben der Konferenz und klicken Sie unten auf Jetzt starten, um der Konferenz beizutreten. Solange Sie der einzige Teilnehmer sind hören Sie Wartemusik. 6. Sie sehen nun eine Liste mit allen Teilnehmern in der Konferenz und deren Status. Sie können einzelne Teilnehmer Stummschalten, in dem Sie auf das Mikrofon-Icon neben ihrem Namen klicken oder Sie aus der Konferenz entfernen in dem Sie auf den roten Hörer klicken. Um die Konferenz zu beenden, klicken Sie in der Titelleiste neben dem Konferenzthema auf das rote Hörer-Icon.
3CX Desktop App: Telefon-Konferenz starten
In dieser Anleitung zeigen wir Ihnen, wie Sie in der 3CX-Windows-App eine Telefonkonferenz starten. Es gibt dazu zwei…
Kategorien: [Software] [Telefonie] Veröffentlicht: 17.02.21 - 3CX Smartphone App: Telefon-Konferenz starten In dieser Anleitung zeigen wir Ihnen, wie Sie in der 3CX-App eine Telefonkonferenz starten. Es gibt dazu zwei Varianten: eine spontane Konferenz, wo Sie während einem laufenden Gespräch weitere Teilnehmer einladen oder eine geplante Konferenz, wo Sie im Voraus eine Konferenz ankündigen und alle Teilnehmer eine E-Maileinladung erhalten. Mit iPhone: Spontane Telefonkonferenz Geplante Telefonkonferenz Mit Android-Phone: Spontane Telefonkonferenz Geplante Telefonkonferenz Anleitungen für iPhone iPhone: Spontane Telefon-Konferenz 1. Tippen Sie auf Konferenz während eines Anrufes, um weitere Teilnehmer einzuladen. 2. Es erscheint eine Liste mit Ihren Kontakten. Scrollen Sie von Hand durch Ihre Kontakte oder geben Sie im Suchfeld den Namen oder die Telefonnummer des gewünschten Empfängers ein. Der Empfänger muss nicht als Kontakt gespeichert sein, Sie können im Suchfeld auch eine unbekannte Nummer eingeben. Unter dem Suchfeld erscheint dann zum Beispiel «Anrufen 0998887766», tippen Sie darauf und die Nummer wird angerufen. 3. Wenn der Empfänger den Anruf entgegennimmt, ist er automatisch in der Konferenz. Wiederholen Sie den Vorgang, um weitere Teilnehmer hinzuzufügen. iPhone: Geplante Telefonkonferenz 1. Tippen Sie links oben auf das Menü-Icon. 2. Tippen Sie auf Konferenz. 3. Sie sehen eine Liste der aktiven und geplanten Konferenzen. Tippen Sie rechts oben auf Neu. 4. Geben Sie im Feld Thema ein, um was es in der Konferenz gehen wird. Passen Sie im Abschnitt «Uhrzeit » das Datum und die Zeit der Konferenz ein. Tippen Sie auf Kontakt hinzufügen, um Teilnehmer auszuwählen, die eine Einladung zur Konferenz erhalten sollen. Wenn der gewünschte Teilnehmer nicht in Ihren Kontakten gespeichert ist, können Sie auch selbst die E-Mailadresse eingeben. Tippen Sie dazu auf Bitte E-Mailadresse eingeben. 5. Es erscheint eine Liste mit Ihren Kontakten. Scrollen Sie von Hand durch Ihre Kontakte oder geben Sie im Suchfeld den Namen des gewünschten Teilnehmers ein. 6. Tippen Sie auf Fertig. Im Hintergrund werden nun E-Maileinladungen an die Teilnehmer versendet, inklusive Ihnen selbst. Sie können nachträglich auch noch weitere Teilnehmer einladen oder die Konferenz verschieben. Bei Änderungen werden alle Teilnehmer über eine E-Mail informiert. 7. Die Konferenz wird nun unter GEPLANT aufgeführt. Um der Konferenz beizutreten, tippen Sie auf das Konferenzthema. 8. Tippen Sie auf Beitreten, um am Konferenzgespräch teilzunehmen. 9. Die Konferenz wird gestartet. Wenn Sie der erste Teilnehmer sind, hören Sie Wartemusik, bis ein weiterer Teilnehmer der Konferenz beitritt. Anleitungen für Android Android: Spontane Telefon-Konferenz 1. Tippen Sie auf Konferenz während eines Anrufes, um weitere Teilnehmer einzuladen. 2. Wenn Sie es zum ersten Mal machen, erscheint eine Meldung, die informiert, was Sie auf dem nächsten Bildschirm machen müssen. Tippen Sie auf NICHT ERNEUT ANZEIGEN, wenn die Meldung beim nächsten Mal nicht mehr angezeigt werden soll oder tippen Sie auf OK, wenn Sie auch das nächste Mal daran erinnert werden wollen. 3. Wenn Sie die Nummer des Teilnehmers kennen, können Sie sie hier direkt eingeben und anrufen. Alternativ können Sie in Ihren Kontakten suchen, tippen Sie dazu links unten auf die Lupe. 4. Geben Sie oben im Suchfeld den Namen des Teilnehmers ein, den Sie suchen und tippen Sie auf den gefundenen Kontakt. 4. Wenn der Empfänger den Anruf entgegennimmt, ist er automatisch in der Konferenz. Wiederholen Sie den Vorgang, um weitere Teilnehmer hinzuzufügen. Android: Geplante Telefonkonferenz 1. Tippen Sie links oben auf das Menü-Icon. 2. Tippen Sie auf Konferenz. 3. Sie sehen eine Liste der Konferenzen. Tippen Sie unten links auf das blaue Plus, um eine neue Konferenz zu erstellen. 4. Geben Sie im Feld Thema ein, um was es in der Konferenz gehen wird. Passen Sie im Bereich «Termin» das Datum und die Zeit der Konferenz an. Tippen Sie auf Teilnehmer durch Tippen hinzufügen, um Teilnehmer auszuwählen, die eine Einladung zur Konferenz erhalten sollen. Wenn der gewünschte Teilnehmer nicht in Ihren Kontakten gespeichert ist, können Sie auch selbst die E-Mailadresse eingeben. Tippen Sie dazu auf Per E-Mail einladen. 5. Es erscheint eine Liste mit Ihren Kontakten. Scrollen Sie von Hand durch Ihre Kontakte oder geben Sie im Suchfeld den Namen des gewünschten Teilnehmers ein. Sie können über die Häkchen mehrere Kontakte gleichzeitig auswählen. Tippen Sie anschliessend auf den blauen Pfeil →. 6. Tippen Sie auf den blauen Pfeil →. Im Hintergrund werden nun E-Maileinladungen an die Teilnehmer versendet, inklusive Ihnen selbst. Sie können nachträglich auch noch weitere Teilnehmer einladen oder die Konferenz verschieben. Bei Änderungen werden alle Teilnehmer über eine E-Mail informiert. 7. Die Konferenz wird nun aufgelistet. 8. Wenn der Starttermin erreicht ist, rufen Sie die Konferenznummer an. Sie finden die Nummer in der Einladungsmail. Sie werden gebeten die Konferenz-ID einzugeben, geben Sie die PIN der Konferenz ein. Sie finden die PIN ebenfalls in der erhaltenen E-Mail oder alternativ auch in den Konferenzeinstellungen, tippen Sie danach auf die Raute-Taste (#). Sie treten nun der Konferenz bei. Wenn Sie der erste Teilnehmer sind, hören Sie Wartemusik, bis ein weiterer Teilnehmer der Konferenz beitritt.
3CX Smartphone App: Telefon-Konferenz starten
In dieser Anleitung zeigen wir Ihnen, wie Sie in der 3CX-App eine Telefonkonferenz starten. Es gibt dazu zwei…
Kategorien: [Software] [Telefonie] Veröffentlicht: 09.02.21 - Favoriten aus dem Browser exportieren Anleitungen wie Sie in den gängisten Browsern Ihre Browserfavoriten exportieren können, um sie auf einem anderen Computer wieder zu importieren oder um sie als Backup abzuspeichern. Anleitung für Edge Anleitung für Firefox Anleitung für Chrome Anleitung für Internet Explorer Anleitung für Microsoft Edge Klicken Sie im Browser rechts oben auf das Favoriten-Icon. Klicken Sie auf die drei Punkte (…) und wählen Sie Favoriten exportieren. Wählen den Speicherort und verwenden Sie einen aussagekräftigen Dateinamen wie z.B. «Edge Lesezeichen Backup März 2021». Kontrollieren Sie, dass die Datei gespeichert wurde. Anleitung für Mozilla Firefox Klicken Sie im Browser oben rechts auf das Lesezeichen/Chronik-Icon und wählen Sie Lesezeichen. Alternativ können Sie auch CTRL + SHIFT + O drücken und direkt zum Punk 3 springen. Im erschienenen Menü klicken Sie zu unterst auf Lesezeichen verwalten. Klicken Sie im neuen Fenster auf Importieren und Sichern.und wählen Sie Lesezeichen nach HTML exportieren…. Wählen den Speicherort und verwenden Sie einen aussagekräftigen Dateinamen wie z.B. «Firefox Lesezeichen Backup März 2021». Kontrollieren Sie, dass die Datei gespeichert wurde. Anleitung für Google Chrome Klicken Sie ganz rechts oben auf die drei senkrechten Punkte, wählen Sie Lesezeichen und im nächsten Untermenü Lesezeichen-Manager. Alternativ können Sie auf der Tastatur auch CTRL + SHIFT + O drücken. Klicken Sie im blauen Balken rechts auf die 3 senktrechten Punkte und wählen Sie.Lesezeichen exportieren. Wählen den Speicherort und verwenden Sie einen aussagekräftigen Dateinamen wie z.B. «Chrome Lesezeichen Backup März 2021». Kontrollieren Sie, dass die Datei gespeichert wurde. Anleitung für Microsoft Internet Explorer 11 Klicken Sie im Browser auf den Favoriten-Stern. Klicken Sie auf den Pfeil der Schaltfläche Zu Favoriten hinzufügen. Im erschienenen Untermenü wählen Sie Importieren und Exportieren…. Im neuen Fenster kreuzen Sie In Datei exportieren an, klicken Sie auf «Weiter». Wählen Sie im neuen Fenster Favoriten aus und klicken Sie auf «Weiter». Wählen Sie über Durchsuchen… den Desktop als Speicherort aus und verwenden Sie einen aussagekräftigen Dateinamen wie z.B. «Internet Explorer Favoriten Backup März 2017». Klicken Sie auf Exportieren und anschliessend auf Fertig Stellen. Kontrollieren Sie, dass die gespeicherte Datei auch auf dem Desktop ist.
Favoriten aus dem Browser exportieren
Anleitungen wie Sie in den gängisten Browsern Ihre Browserfavoriten exportieren können, um sie auf einem anderen…
Kategorien: [Software] Veröffentlicht: 06.02.21 - Securepoint SSL-VPN mit 2FA auf Windows einrichten Diese Anleitung zeigt Ihnen, wie Sie als Global System Kunde auf Windows eine SSL-VPN-Verbindung in Ihr Firmennetz herstellen können. Beachten Sie: Ihre Securepoint Firewall muss vorgängig dafür konfiguriert worden sein. Öffnen Sie den Link zu Ihrer Quarantäne, dass ist die Webseite, wo Sie von der Firewall blockierte E-Mails freigeben können. Wenn Sie den Link nicht kennen, öffnen Sie einen Spam-Report, dort ist der Link zu Ihrer Quarantäne enthalten. Geben Sie Ihr Benutzername und Passwort ein. Es sind die selben Daten, wie für die Anmeldung im Geschäft. Klicken Sie anschliessend auf Anmelden. Klicken Sie auf die Schaltfläche SSL-VPN CLIENT DOWNLOAD. Es öffnet sich ein kleines Fenster, klicken Sie neben SSL-VPN Client Installer auf Download. Damit laden Sie den VPN-Client herunter. Entzippen Sie die heruntergeladene Datei und starten Sie die Datei openvpn-client-installer-X.X.XX.exe. Klicken Sie sich durch den Installationsvorgang, Sie müssen nichts an den vorgewählten Optionen ändern. Das Programm wird installiert. Doppelklicken Sie auf das neue Desktop-Icon, um das Securepoint VPN-Programm zu starten. In der Taskleiste unten rechts in der Infoleiste erscheint ein Schloss-Symbol. Doppelklicken Sie auf das Schloss-Symbol (Alternativ können Sie auch darauf rechtsklicken und «Fenster zeigen» auswählen). Das Hauptfensteröffnet sich mit einer bestehenden Verbindung, dies ist Ihre VPN-Verbindung. Klicken Sie auf das Symbol mit den Doppelpfeilen, um die Verbindung aufzubauen (es ändert sich zu einem gelben Play-Symbol, wenn Sie darüberfahren). Sie werden nach Ihrem Benutzernamen gefragt. Geben Sie den selben Namen ein, den Sie auch für Ihre Anmeldung in der Firma brauchen. Klicken Sie auf OK. Sie werden nach dem Kennwort gefragt. Geben Sie das selbe Kennwort ein, dass Sie auch für Ihre Anmeldung in der Firma brauchen. Klicken Sie auf OK. Falls Sie 2-Faktor-Authentifizierung (2FA) aktiviert haben, erscheint nun ein Fenster, wo Sie den Token-PIN eingeben können. Den Token-PIN erhalten Sie in Ihrer Authenticator-App auf Ihrem Smartphone. Lesen Sie, falls nötigt, unsere Anleitung wie Sie einen Token-PIN für 2FA einrichten. Geben Sie den Token-PIN ein und klicken Sie auf Ok. Wenn die Verbindung erfolgreich aufgebaut ist, sehen Sie ein grünes Schloss-Symbol mit einem Pfeil. Der erste Verbindungsaufbau kann fehlschlagen, obwohl Sie die Anmeldedaten korrekt eingegeben haben, da im Hintergrund die TAPI-Netzwerkkarte installiert wird. Sollte dies der Fall sein, melden Sie sich erneut an, beim zweiten Versuch verbindet es sich. Sie sollten nun im Explorer Ihre Laufwerke sehen. Falls nicht, kontaktieren Sie den Global System Support, damit Ihre benötigten Laufwerke freigegeben werden können. Eine weitere VPN-Verbindung anlegen Sie können mehrere verschiedene Verbindungen anlegen. Für das manuelle Installieren einer Verbindung benötigen Sie die entsprechende Zertifikatsdatei. Klicken Sie rechts unten auf das Zahnrad-Icon und wählen Sie Importieren. Klicken Sie im Bereich Quelldatei auf die drei Punkte (…). Navigieren Sie in den Zertifikatsordner und wählen Sie das Zertifikat aus. Aktivieren Sie das leere Feld unterhalb von «Dateiname» und geben Sie den Namen ein, mit dem diese Verbindung in der Übersicht angezeigt werden soll, zum Beispiel «VPN IhrFirmenname». Tippen Sie anschliessend auf Importieren. Die neue Verbindung ist unter den bestehenden aufgelistet.
Securepoint SSL-VPN mit 2FA auf Windows einrichten
Diese Anleitung zeigt Ihnen, wie Sie als Global System Kunde auf Windows eine SSL-VPN-Verbindung in Ihr Firmennetz…
Kategorien: [Software] [Sicherheit] Veröffentlicht: 18.01.21 - 3CX Smartphone App: Konto abmelden Wenn Sie die 3CX-App auf ihrem Smartphone installiert haben, wird jeder eingehende Anruf auch auf Ihrem Smartphone angezeigt. Wenn Sie neben der Smartphone-App auch die Desktop-App verwenden, möchten Sie vielleicht nicht, dass Ihr Smartphone jedes Mal mitklingelt, wenn ein Anruf eingeht. Sie können Ihren Status zwar auf «Nicht stören» oder «Abwesend» setzen, um keine Anrufe mehr zu erhalten, dann erhalten sie aber auch auf anderen Clients keine mehr. Die folgende Anleitung zeigt Ihnen, wie Sie sich bei der 3CX-App abmelden: iPhone: Konto auf iPhone abmelden Android-Phone: Konto auf Android abmelden Konto auf iPhone abmelden 1. Öffnen Sie die 3CX-App. 2. Tippen Sie links oben auf das Menü-Icon. 3. Tippen Sie auf Konten. 4. Tippen Sie auf das kleine Häkchen vor dem Konto, dass Sie deaktivieren wollen. Um das Konto später wieder zu aktivieren, tippen Sie einfach wieder auf den leeren Kreis. Konto auf Android abmelden 1. Öffnen Sie die 3CX-App. 2. Tippen Sie links oben auf das Menü-Icon. 3. Tippen Sie auf Konten. 4. Drücken Sie 2s auf das Konto, dass Sie deaktivieren wollen. Es erscheint ein neues Dialogfenster. 5. Tippen Sie auf Deaktivieren. Das grüne Häkchen auf dem Kontoportrait ist nun verschwunden. Um es wieder zu aktivieren, drücken Sie erneut 2s auf das Konto und wählen SIe nun «Aktivieren».
3CX Smartphone App: Konto abmelden
Wenn Sie die 3CX-App auf ihrem Smartphone installiert haben, wird jeder eingehende Anruf auch auf Ihrem Smartphone…
Kategorien: [Software] [Telefonie] Veröffentlicht: 04.01.21 - 3CX Smartphone App einrichten Die 3CX Phone Suite ist eine virtuelle Telefonanlage für Unternehmen. Mit der 3CX-App können Mitarbeiter von überall über die Firmennummer telefonieren, als wären Sie im Büro. Die folgende Anleitung zeigt Ihnen, wie Sie die Telefon-App 3CX auf Ihrem Smartphone installieren: iPhone: 3CX-App auf iPhone einrichten Android-Phone: 3CX-App auf Android einrichten 3CX-App auf iPhone einrichten 1. Stellen Sie sicher, dass Sie von Ihrem Administrator oder IT-Dienstleister einen QR-Code erhalten haben, um die 3CX-App zu konfigurieren. Falls nicht, beantragen Sie zuerst einen entsprechenden Code. 2. Öffnen Sie den App Store. 3. Tippen Sie rechts unten auf Suchen. 4. Tippen Sie oben ins Suchfeld und geben Sie 3cx kommunikationssystem ein. Tippen Sie bei der gefundenen App auf das LADEN-Icon. Die App wird automatisch heruntergeladen. Tippen Sie danach auf ÖFFNEN. Alternativ tippen Sie auf das neue 3CX-Icon auf dem Home-Bildschirm. 5. Es erscheint eine Meldung, dass die App Mitteilungen senden möchte. Tippen Sie auf Erlauben. 6. Sie sehen die Lizenzvereinbarung. Tippen Sie rechts oben auf Zustimmen. 7. Sie sehen den Willkommensbildschirm. Tippen Sie rechts unten auf den Pfeil >. 8. Tippen Sie auf QR-CODE SCANNEN. 9. Scannen Sie den OR-Code den Sie erhalten haben. In der Regel erhalten Sie den Code in einer E-Mail zusammen mit anderen Informationen zu Ihrem 3CX-Konto. 10. Die 3CX-App wurde automatisch konfiguriert und kann benutzt werden. Sie sind automatisch angemeldet und erhalten eingehende Anrufe. 3CX-App auf Android einrichten 1. Stellen Sie sicher, dass Sie von Ihrem Administrator oder IT-Dienstleister einen QR-Code erhalten haben, um die 3CX-App zu konfigurieren. Falls nicht, beantragen Sie zuerst einen entsprechenden Code. 2. Öffnen Sie den Play Store. 3. Tippen Sie oben ins Suchfeld und geben Sie 3cx kommunikationssystem ein. Tippen Sie bei der gefundenen App auf Installieren. Die App wird heruntergeladen und installiert. Tippen Sie auf Öffnen. Alternativ können Sie auf dem Startbildschirm auf das 3CX-Icon tippen: 4. Sie sehen die Lizenzvereinbarung. Tippen Sie unten rechts auf ZUSTIMMEN. 5. Tippen Sie auf dem Willkommensbildschirm unten rechts auf den Pfeil >. 6. Tippen Sie auf QR-CODE SCANNEN. 7. Sie werden gefragt, ob Sie zulassen wollen, dass 3CX Bilder und Videos aufnimmt. Tippen Sie auf Zulassen. 8. Scannen Sie den OR-Code den Sie erhalten haben. In der Regel erhalten Sie den Code in einer E-Mail zusammen mit anderen Informationen zu Ihrem 3CX-Konto. 9. Es erscheint eine Meldung, dass die Konfiguration beendet ist. Als nächstes wird ein Anruf zum 3CX-Echo-Sever gestartet, damit Sie der App die notwendigen Rechte erteilen können und zu überprüfen, dass die Audioübertragung funktioniert. Tippen Sie auf ECHO SERVICE ANRUFEN. 10. Sie werden nach 2 Berechtigungen gefragt: Zulassen das 3CX Anrufe startet und verwaltet? Zulassen das 3CX Audioaufnahmen macht? Tippen Sie bei beiden Dialogen auf ZULASSEN. 11. Es wird automatisch ein Testanruf zum 3CX Echo Service gestartet. Wenn Sie jetzt etwas sagen, wird es von der anderen Seite wiedergegeben. So können Sie überprüfen, dass die Audioübertragung funktioniert. Sollte es Probleme geben, melden Sie es Ihrem Administrator oder IT-Dienstleister. Tippen Sie auf das Aufhängen-Icon, um den Anruf zu beenden. Sie sind nun angemeldet und erhalten eingehende Anrufe.
3CX Smartphone App einrichten
Die 3CX Phone Suite ist eine virtuelle Telefonanlage für Unternehmen. Mit der 3CX-App können Mitarbeiter von…
Kategorien: [Software] [Telefonie] Veröffentlicht: 31.12.20 - Was ist die ISO/IEC-27001 Norm? Global System ist seit Dezember 2020 ISO/IEC-27001 zertifiziert. Was bedeutet das? Die Norm ISO 27001 ist eine Sammlung von Anforderungen im Bereich der Informationssicherheit. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und stetige Optimieren eines dokumentierten Informationssicherheits-Managementsystems (ISMS). Was ist ein Informationssicherheits-Managementsystem? Ein ISMS umfasst alle Massnahmen, Prozesse und Regeln, die dazu dienen, sämtliche Handlungen bezüglich der Informationssicherheit des Unternehmens zu steuern, zu überwachen und zu dokumentieren. Mithilfe des ISMS werden unternehmensweit Informationssicherheitsmassnahmen installiert und überwacht. Kernaufgabe ist sicherzustellen, dass die eigenen und Kundendaten sicher sind. Konkret werden 3 Schutzziele unterschieden: Vertraulichkeit: Es dürfen nur die Personen Daten einsehen und bearbeiten, die dazu auch berechtigt sind. Integrität: Datenänderungen müssen nachvollziehbar sein. D.h. Daten dürfen nicht unbemerkt geändert werden können, auch wenn der Bearbeiter gemäss dem Punkt «Vertraulichkeit» zum Bearbeiten befugt ist. Verfügbarkeit: Das System muss funktionieren. D.h. es gilt das Risiko von Systemausfällen zu minimieren. Um diese 3 Schutzziele zu erreichen, muss das gesamte Unternehmen miteinbezogen werden, also Unternehmensrichtlinien, Geschäftsprozesse, Räumlichkeiten, Mitarbeiter und IT-Strukturen. Die einzelnen Elemente werden einer Risikoanalyse unterzogen und die daraus folgenden notwendigen Schutzmassnahmen umgesetzt. Ein ISMS ist kein statisches Konstrukt, sondern wird kontinuierlich verbessert und angepasst. Die Risikoabschätzungen werden periodisch wiederholt, Prozesse werden überarbeitet, um sich neuen Bedingungen anzupassen und Abläufe verfeinert, um die Effizienz zu erhöhen. Wie werden wir zertifiziert? Um zertifizieren zu werden, müssen wir uns von einem externen, akkreditierten Auditor inspizieren lassen. Die Prüfer untersuchen während einer zweitägigen Inspektion, ob und wie wir die Vorgaben der ISO Norm umgesetzt haben. Nach erstmaliger bestandener Zertifizierung ist aber nicht Schluss. Nach mehrjährigen Intervallen werden wir immer wieder rezertifiziert. Dabei müssen wir vorweisen, dass unser ISMS weiterhin angewendet und stetig verbessert wird. Vorteile für Sie als Kunde Mit der ISO-Zertifizierung 27001 haben Sie einen klaren und einfachen Beleg, dass bei uns ein sicherer Umgang mit sensiblen Daten herrscht. Bei Organisationen, die von Gesetzes wegen zu einem gewissen Schutzniveau verpflichtet sind, ist dieses Zertifikat besonders wichtig. Zum Umfang der Zertifizierung gehört der Aufbau und Betrieb von sicheren Cloud- und IT-Gesamtlösungen sowie Softwareentwicklungen. Im Detail meint das: Unsere Konzepte und Projekte Eigene und Kundendaten Unsere Prozesse Unsere Hard- und Software Unsere Räumlichkeiten Für Global System ist Sicherheit seit jeher ein Grundpfeiler unserer Philosophie. Dieses Zertifikat ist der logische nächste Schritt in unserem Streben nach mehr Sicherheit. Sie können unser Zertifikat hier herunterladen.
Was ist die ISO/IEC-27001 Norm?
Global System ist seit Dezember 2020 ISO/IEC-27001 zertifiziert. Was bedeutet das? Die Norm ISO 27001 ist eine Sammlung …
Kategorien: [Sicherheit] Veröffentlicht: 22.12.20 - Einzelne Seiten in Word als Querformat anlegen Sie können in einem Word-Dokument im Hochformat einzelne Querseiten einfügen, z.B. für breite Tabellen. Grundsätzlich können Sie beliebig Hoch- und Querformate in einem Dokument mischen. Öffnen Sie Ihr Dokument. Klicken Sie im Menü auf Alle anzeigen. Damit werden Absätze und Formatierungszeichen sichtbar. Wir werden später verschiedene Abschnittswechsel im Dokument einfügen. Mit dieser Option können Sie sie einfach sehen. Klicken Sie ans Ende der Seite, die vor der gewünschten Querformatseite sein soll. Klicken Sie im Menü auf Layout. Klicken Sie auf Umbrüche und wählen Sie Nächste Seite. Es wir an der ausgewählten Stelle ein Abschnittswechsel (Nächste Seite) eingefügt und der Cursor springt auf die nächste Seite. Alles unterhalb des Abschnittswechsels wurde auf die neue Seite verschoben, darum ist es wichtig immer zuerst an das Ende einer Seite zu klicken. Nun können wir die Orientierung der Seite anpassen. Klicken Sie im Menü auf Ausrichtung und wählen Sie Querformat. Nun sind alle Seiten ab dem Seitenumbruch im Querformat. Die restlichen Seiten müssen nun wieder in Hochformat geändert werden. Klicken Sie dazu ans Ende der letzten Seite, die im Querformat bleiben soll. Klicken Sie erneut auf Umbrüche und wählen Sie Nächste Seite. Es wird ein weiterer Abschnittswechsel (Nächste Seite) eingefügt. Klicken Sie wieder auf Ausrichtung und wählen Sie dieses mal Hochformat. Alle folgenden Seiten sind wieder im Hochformat. Klicken Sie im Menü oben auf Start und deaktivieren Sie Alle anzeigen. Sie können diesen Vorgang beliebig häufig in einem Dokument wiederholen. Mehrere einzelne Querseiten oder ein paar hintereinander, alles kein Problem.
Einzelne Seiten in Word als Querformat anlegen
Sie können in einem Word-Dokument im Hochformat einzelne Querseiten einfügen, z.B. für breite Tabellen.…
Kategorien: [Office] Veröffentlicht: 17.11.20 - Remote-Desktop-Fenster über alle Bildschirme öffnen Mit einer Remotedekstopverbindung können Sie eine Fernverbindung zu einem anderen Computer herstellen, sie wird auch häufig RDP-Verbindung genannt. Beliebt sind RDP-Verbindungen, um sich mit einem Terminal Server zu verbinden. Standardmässig ist das RDP-Fenster im Vollbildmodus so gross wie ein Bildschirm. Wenn Sie mehrere Bildschirme haben, möchten Sie aber vielleicht alle Bildschirme verwenden. Rechtsklicken Sie auf die RDP-Verbindung, die Sie anpassen möchten und wählen Sie Bearbeiten. Es öffnet sich das Bearbeitungsfenster der RDP-Verbindung mit dem aktiven Reiter «Allgemein». Klicken Sie auf den Reiter Anzeige. Setzen Sie das Häkchen bei Alle Monitore für Remotesitzung verwenden. Wechseln Sie zurück auf den Reiter Allgemein und klicken Sie auf Speichern. Schliessen Sie das Fenster. Doppelklicken Sie auf das RDP-Icon, um eine neue Verbindung zu öffnen. Das RDP-Fenster erstreckt sich nun automatisch über alle Bildschirme.
Remote-Desktop-Fenster über alle Bildschirme öffnen
Mit einer Remotedekstopverbindung können Sie eine Fernverbindung zu einem anderen Computer herstellen, sie wird auch…
Kategorien: [Windows] Veröffentlicht: 05.11.20 - 2FA mit Token-PIN auf Authenticator-App einrichten Ein Token-PIN ist ein Zahlencode, der nur für eine bestimmte Dauer gültig ist und basiert. Token-PINs können als 2. Faktor bei 2FA-Anmeldungen dienen, z.B. wenn sich ein Client bei einem Server anmelden möchte. Zum Einrichten eines Token-PIN erstellt der Server einen QR-Code, der unter anderem einen geheimen Schlüssel enthält. Der Client scannt diesen Code und kann anschliessend mit dem geheimen Code die gleichen Token-PINs generieren wie der Server. Sie werden in unserer Anleitung eine Authenticator-App auf Ihrem Smartphone installieren, die solche Token-PINs generieren kann. Wir verwenden die Duo Mobile-App, Sie können aber auch die App eines anderen Herstellers verwenden. Voraussetzung für diese Anleitung ist, dass Sie von Ihrem IT-Verantwortlichen einen QR-Code für die 2FA-Einrichtung erhalten haben. Anleitung für iPhone-Benutzer Anleitung für Android-Benutzer Anleitung für iPhone-Benutzer Die Anleitung zeigt wie Sie Ihr iPhone als zweiten Faktor für Ihre 2-Faktor-Authentifizierung mit einem Token-PIN einrichten. 1. Falls Sie die App Duo Mobile bereits installiert haben, springen Sie zu Punk 6. Öffnen Sie den App-Store. 2. Tippen Sie rechts unten auf Suchen. Tippen Sie anschliessend ins Suchfeld und geben Sie duo mobile ein. 3. Tippen Sie bei der gefundenen App «Duo Mobile» auf LADEN. Die App wird automatisch heruntergeladen. 4. Nachdem die App geladen ist können, ändert der Text von LADEN auf ÖFFNEN. Tippen Sie auf ÖFFNEN. Alternativ können Sie die App auch über das neue Icon auf Ihrem Homescreen starten. Sie werden gefragt, ob die App Mitteilungen senden darf. Tippen Sie auf Erlauben. 6. Tippen Sie oben rechts auf das Plus-Zeichen + um ein neues Konto hinzuzufügen. 7. Es öffnet sich die Kameransicht. Scannen Sie den QR-Code, den Sie von Ihrem IT-Verantwortlichen erhalten haben. Sie können den Code zuerst ausdrucken, oder ihn auf einem 2. Gerät öffnen. 8. Sie werden gefragt, ob Sie ein Wiederherstellungspasswort anlegen möchten. Tippen Sie auf Vielleicht später. 9. Es erscheint eine Meldung zur Verbesserung der Nutzbarkeit. Tippen Sie unten auf In Einstellungen deaktivieren. 10. Deaktiveren Sie die Option Nutzungsdaten senden. Es erscheint eine Meldung, dass die Änderung erst nach einem Neustart der App greift. Tippen Sie auf Verwerfen und anschliessend links oben auf < Zurück. 11. Es wurde automatisch ein neues Konto eingerichtet mit der passenden Bezeichnung. Der grosse 6-stellige Code ist der Token-PIN, den Sie für die VPN-Verbindung benötigen. Der Code wechselt alle 30 Sekunden. Wie lange er noch gültig ist, sehen Sie anhand der Zahl und des Kreissektors rechts. Anleitung für Android-Benutzer Die Anleitung zeigt wie Sie Ihr Android-Telefon als zweiten Faktor für Ihre 2-Faktor-Authentifizierung mit einem Token-PIN einrichten. 1. Falls Sie die App Duo Mobile bereits installiert haben, springen Sie zu Punk 5. Öffnen Sie den Play Store. 2. Tippen Sie oben auf das Suchfeld und geben Sie duo mobile ein. 3. Tippen Sie bei der gefundenen App «Duo Mobile» auf Installieren. Die App wird automatisch heruntergeladen. 4. Nachdem die App installiert ist, ändert der Text auf «Öffnen». Tippen Sie auf Öffnen. Alternativ können Sie die App auch über das neue Icon auf Ihrem Startbildschirm starten. 5. Tippen Sie oben rechts auf das Plus-Zeichen + um ein neues Konto hinzuzufügen. 6. Es öffnet sich die Kameransicht. Eventuell werden Sie gefragt, ob die Duo Mobile App Bilder und Videos aufnehmen darf. Tippen Sie in diesem Fall auf Zulassen. Scannen Sie den QR-Code, den Sie von Ihrem IT-Verantwortlichen erhalten haben. Sie können den Code zuerst ausdrucken, oder ihn auf einem 2. Gerät öffnen. 7. Es wird ein neues Konto angelegt mit den gescannten Daten. Sie können den Kontonamen und das verwendete Symbol noch anpassen, wenn Sie wollen. Tippen Sie anschliessend rechts oben auf das Häkchen ✓. 8. Es erscheint eine Meldung zur Verbesserung der Nutzbarkeit. Tippen Sie unten auf In Einstellungen deaktivieren. 9. Deaktiveren Sie die Option Nutzungsdaten senden. Es erscheint eine Meldung, dass die Änderung erst nach einem Neustart der App greift. Tippen Sie OK und anschliessend links oben auf den Pfeil ←. 10. Das Konto wurde eingerichtet. Der grosse 6-stellige Code ist der Token-PIN, den Sie für die VPN-Verbindung benötigen. Der Code wechselt alle 30 Sekunden. Wie lange er noch gültig ist, sehen Sie anhand der Zahl und des Kreissektors rechts daneben.
2FA mit Token-PIN auf Authenticator-App einrichten
Ein Token-PIN ist ein Zahlencode, der nur für eine bestimmte Dauer gültig ist und basiert. Token-PINs können als 2.…
Kategorien: [Software] [Sicherheit] Veröffentlicht: 22.10.20 - Word: Informationen zur Formatierung anzeigen und Formatierungen vergleichen Manchmal sieht ein Abschnitt oder Wort in Word einfach nicht so aus wie man möchte, irgendeine Formatierung ist falsch. Um nicht in jedem Menü nachschauen zu müssen, bietet Word eine Übersicht an, die alle Formatierungen eines ausgewählten Textes anzeigt. Formatierung anzeigen Markieren Sie den Text, den Sie analysieren möchten. Drücken Sie die Tastenkombination Shift + F1. Im Seitenfenster rechts sehen Sie nun alle aktiven Formatierungen. Die blauen Links öffnen automatisch das entsprechende Fenster, wo Sie den Wert ändern können. Wenn Sie eine Textstelle mit verschiedenen Formatierungen auswählen, werden nur Informationen zur ersten Formatierung angezeigt. Zwei Formatierungen vergleichen Markieren Sie den ersten Textabschnitt, den Sie vergleichen wollen. Drücken Sie die Tastenkombination Shift + F1. Aktivieren Sie im Seitenfenster rechts die Option Mit anderer Markierung vergleichen, Markieren Sie den zweiten Textabschnitt. Nun zeigt Word die Unterschiede an. Die Werte der beiden Textabschnitte sind mit einem Pfeil -> getrennt.
Word: Informationen zur Formatierung anzeigen und Formatierungen vergleichen
Manchmal sieht ein Abschnitt oder Wort in Word einfach nicht so aus wie man möchte, irgendeine Formatierung ist falsch.…
Kategorien: [Office] Veröffentlicht: 12.10.20 - Einrichten eines Exchange E-Mail auf dem iPhone und iPad Die Anleitung zeigt, wie Sie ein Firmen-Emailkonto auf Ihrem iPhone oder iPad einrichten. Voraussetzung ist, dass Ihre Firma einen Microsoft Exchange Server betreibt. Hinweis: Stellen Sie sicher, dass WLAN auf Ihrem Smartphone deaktiviert ist. Die Ersteinrichtung des Kontos muss über Ihre mobile Datenverbindung erfolgen. Nachdem das Konto eingerichtet ist, können Sie WLAN wieder aktiveren und wie gewohnt verwenden. Anleitung für iOS14 Anleitung für iOS13 und älter Anleitung iOS14 1) Tippen Sie auf dem Home-Bildschirm auf das Einstellungen-Icon. 2) Scrollen Sie in der Liste nach unten und tippen Sie auf Mail. 3) Tippen Sie auf Accounts. 4) Tippen Sie auf Account hinzufügen. 5) Tippen Sie auf Microsoft Exchange. 6) Geben Sie im Feld «E-Mail» die E-Mailadresse ein die Sie einrichten möchten. Geben Sie im Feld «Beschreibung» den Namen des Kontos ein. Mit diesem Namen wird das Konto später in den Einstellungen unter «Accounts» aufgelistet. Wir empfehlen den Firmennamen als Beschreibung. Tippen Sie rechts oben auf Weiter. 7) Es erscheint eine Meldung. Tippen Sie auf Manuell konfigurieren 8) Es erscheint das Passwortfeld. Geben Sie Ihr Passwort ein. 9) Geben Sie im Feld «Server» die Adresse des Exchange-Servers ein. Geben Sie im Feld «Domain» die Domäne ein. Geben Sie im Feld «Benutzername» Ihren Benutzernamen ein. Tippen Sie auf Weiter. Wenn Sie die hier benötigten Angaben nicht kennen, wenden Sie sich an Ihren Administrator oder IT-Dienstleister. 10) Abschliessend können Sie noch auswählen, was alles synchronisiert werden soll. Aktivieren oder deaktivieren Sie die gewünschten Optionen. Tippen Sie anschliessend rechts oben auf Sichern. Anleitung iOS13 und älter 1) Tippen Sie auf dem Home-Bildschirm auf das Einstellungen-Icon. 2) Scrollen Sie in der Liste nach unten und tippen Sie auf Accounts & Passwörter. Hinweis: Unter iOS10 heisst dieser Punkt «Mail, Kontakte, Kalender» 3) Tippen Sie auf Account hinzufügen. 4) Tippen Sie auf Exchange. 5a) Geben Sie im Feld «E-Mail» die E-Mailadresse ein die Sie einrichten möchten. 5b) Geben Sie im Feld «Beschreibung» den Namen des Kontos ein. Mit diesem Namen wird das Konto später in den Einstellungen unter «Accounts & Passwörter» aufgelistet. Wir empfehlen den Firmennamen als Beschreibung. 5c) Tippen Sie rechts oben auf Weiter. 6) Es erscheint eine Meldung: «Über Microsoft bei deinem ‹firma.ch› Exchange-Account anmelden?» Tippen Sie auf Manuell Konfigurieren. Hinweis: Unter iOS10 erscheint diese Meldung nicht. 7a) Geben Sie im Feld «Server» die Adresse des Exchange-Servers ein. 7b) Geben Sie im Feld «Domain» die Domäne ein. 7c) Geben Sie im Feld «Benutzername» Ihren Benutzernamen und im Feld «Passwort» das dazugehörige Passwort ein. 7d) Tippen Sie auf Weiter. Hinweis: Falls Sie die Angaben für diesen Schritt nicht kennen oder sie Ihnen nicht mitgeteilt wurden, wenden Sie sich an Ihren Administrator oder Informatikanbieter. 8) Es erscheint die Meldung «Serveridentität kann nicht überprüft werden». Tippen Sie anschliessend auf Fortfahren. Hinweis: Unter iOS10 erscheint diese Meldung nicht. 9) Abschliessend können Sie noch auswählen, was alles synchronisiert werden soll. Aktivieren oder deaktivieren Sie die gewünschten Optionen. Tippen Sie anschliessend rechts oben auf Sichern.
Einrichten eines Exchange E-Mail auf dem iPhone und iPad
Die Anleitung zeigt, wie Sie ein Firmen-Emailkonto auf Ihrem iPhone oder iPad einrichten. Voraussetzung ist, dass Ihre …
Kategorien: [Software] [Office] Veröffentlicht: 20.09.20 - Das richtige Papierfach auswählen beim Drucken Vielleicht kennen Sie das Problem: Sie drucken ein Word-Dokument und wählen in den Druckereinstellungen das Papierfach, aber der Drucker verwendet trotzdem ein anderes Fach und Sie wissen nicht wieso. Dieser Artikel zeigt Ihnen, auf was Sie achten müssen, und warum der Drucker keinen Fehler gemacht hat. Orte, um das Papierfach zu wählen Es gibt mehrere Orte, wo Sie das zu verwendende Papierfach angeben können. Jeder Ort hat eine andere Priorität. Der Ort mit der höchsten Priorität überschreibt alle anderen. Im Dokument selber unter «Seite einrichten» In den Druckereigenschaften für das Dokument In den Druckeinstellungen Auf Ihrem Drucker selber Sie können also noch so häufig in den Druckeinstellungen «Fach 1» auswählen, wenn unter «Seite Einrichten» in Word «Fach 2» steht, wird immer Papier aus Fach 2 genommen. A. Im Dokument selbst unter «Seite einrichten» Diese Papierfacheinstellung in Word hat die höchste Priorität. Sollte hier ein spezifisches Fach ausgewählt sein, wird immer dieses verwendet, egal was sonst irgendwo eingestellt ist. Klicken Sie im Ribbon-Menü auf Layout. Klicken Sie in der Gruppe Seite einrichten auf das keine Pfeil-Symbol rechts unten. Klicken Sie auf den Reiter Papier. Unter Papierzufuhr können Sie nun das zu verwendende Papier für die erste Seite und die restlichen auswählen. Wir empfehlen Standardschacht (Automatisch). Klicken Sie danach auf OK. Diese Änderung giltet nur für das aktuelle Dokument, wenn alle zukünftigen Dokumente mit der neuen Papierzufuhr gedruckt werden sollen, klicken Sie anstelle von OK auf Als Standard festlegen. Meistens, wenn aus dem "falschen" Papierfach gedruckt wird, liegt es daran, dass bereits hier ein Fach ausgewählt ist. B. In den Druckereigenschaften für das Dokument Klicken Sie link oben im Ribbon-Menü auf Datei, Wählen Sie links im blauen Menü die Option Drucken. Wählen Sie unter Drucker den gewünschten Drucker aus und klicken Sie anschliessend auf Druckereigenschaften. Dieses Fenster sieht bei jedem Drucker anders aus, auch die Bezeichnungen variieren. Suchen Sie nach einem Feld das Papierzufuhr, Papierfach, Papierquelle oder Quelle heisst. Wählen Sie aus der Liste die gewünschte Option. In unserem Beispiel heisst das Feld «Quelle»: Klicken Sie auf Ok oder Speichern. C. In den Druckeinstellungen Die allgemeinen Druckereinstellungen sehen genau gleich aus, wie im Punk B, aber Änderungen die hier gemacht werden, gelten für alle Dokumente, die über diesen Drucker gedruckt werden und nicht nur für das gerade geöffnete Dokument. Klicken Sie links unten auf das Windows-Symbol und geben Sie Drucker & Scanner ein. Klicken Sie auf das Suchresultat. Sie sehen eine Liste aller Drucker. Klicken Sie auf den Drucker, dessen Einstellungen Sie ändern möchten und wählen Sie Verwalten. Wählen Sie Druckeinstellungen. Dieses Fenster sieht bei jedem Drucker anders aus, auch die Bezeichnungen variieren. Suchen Sie nach einem Feld das Papierzufuhr, Papierfach, Papierquelle oder Quelle heisst. Wählen Sie aus der Liste die gewünschte Option. In unserem Beispiel heisst das Feld «Quelle»: Klicken Sie auf Ok oder Speichern. D. Auf Ihrem Drucker selbst Die Benutzeroberfläche und Bedienung variiert stark von Drucker zu Drucker (Bei manchen Druckern gibt es diese Einstellungsmöglichkeit gar nicht). Die Einstellung am Drucker selber hat die niedrigste Priorität. In unserem Beispiel verwenden wir einen OKI MC-853: Tippen Sie auf Geräteeinstellungen. Tippen Sie auf Papiereinstellungen. Tippen Sie auf den Pfeil nach unten. Tippen Sie auf Papierzuführung. Tippen Sie auf das gewünschte Fach.
Das richtige Papierfach auswählen beim Drucken
Vielleicht kennen Sie das Problem: Sie drucken ein Word-Dokument und wählen in den Druckereinstellungen das Papierfach,…
Kategorien: [Office] Veröffentlicht: 08.09.20 - SelectLine: Logo in Druckvorlagen und Belegen einfügen Sie können Druckvorlagen, respektive Belege, so anpassen, dass Sie Ihr Firmenlogo oder sonst eine Grafik enthalten. In diesem Beispiel wird der Beleg für Offerten an Kunden angepasst. Öffnen Sie einen Beleg und klicken Sie auf das Drucken-Icon. Wäheln Sie unter Druckvorlage die Vorlage, die Sie bearbeiten möchten. Wählen Sie unter Ausgabeziel Bildschirm aus und klicken Sie auf Ok. Klicken Sie auf den Erweiterungspfeil neben dem Icon Druckvorlage bearbeiten und wählen Sie Vorlage bearbeiten. Falls Sie eine Druckvorlage bearbeiten möchten. die vom System mitgeliefert wird, erscheint folgende Abfrage: Wir empfehlen immer eine Kopie der System-Druckvorlage zu erstellen. Geben Sie der Druckvorlage einen Namen. Wir empfehlen vor dem Standardwert «Liste» den Firmenkürzel voranzustellen. Geben Sie der Druckvorlage eine Bezeichnung und wählen Sie den Speicherort. Bei einem Mandanten empfehlen wir den Speicherort «Programm» zu wählen. Klicken Sie auf Ok. Setzen Sie im Textfeld den Mauszeiger auf die dritte Linie. Öffnen Sie mit der rechten Maustaste das Menü und wählen Sie Platzhalter einfügen und im Untermenü Grafik. Wählen Sie die gewünschte Bilddatei aus und klicken Sie auf Öffnen. ACHTUNG: Die Bilddatei muss im Verzeichnis «..\SelectLineSQL\System» vorhanden sein. Geben Sie die gewünschte Position und Darstellung (Grösse) des Logos an. Tipp: Die maximal empfohlene Bildgrösse sehen Sie unter «Info» bei «Druck mit 300dpi». Klicken Sie auf Ok. Löschen Sie das «x» am Anfang der 3. Zeile. Das «x» ist nur ein Platzhalter und sollte zur besseren Übersicht entfernt werden. Klicken Sie auf Speichern. Falls die Option spezieller Kopf für erste Seite aktiv ist und Sie das Logo auch auf den folgenden Seiten gedruckt haben möchten, klicken Sie auf den Button Kopf Folgeseiten und wiederholen Sie die Punkte 9 - 15, um auch dort das Logo einzufügen. Schliessen Sie den Formulareditor. Die Druckvorschau enthält nun das Logo.
SelectLine: Logo in Druckvorlagen und Belegen einfügen
Sie können Druckvorlagen, respektive Belege, so anpassen, dass Sie Ihr Firmenlogo oder sonst eine Grafik enthalten. In …
Kategorien: [Selectline] Veröffentlicht: 10.08.20 - SelectLine: Druckvorlagen aktivieren und deaktivieren Sie können in SelectLine auswählen mit welcher Druckvorlage Sie z.B. einen Beleg oder Lieferschein ausdrucken wollen. Es gibt dazu verschiedene vordefinierte Vorlagen. Sie stehen Ihnen aber erst zur Auswahl, wenn Sie sie vorher aktiviert haben. In unserem Beispiel wird eine zusätzliche Druckvorlage für die Belege von Offerten aktiviert. Sie können analog aber auch Druckvorlagen in anderen Bereichen aktivieren. Klicken Sie im Hauptmenü auf Belege und wählen Sie Offerte Kunde. Wählen Sie den gewünschten Kunden aus und klicken Sie auf das Druckersymbol. Wählen Sie im neuen Fenster in der Gruppe Ausgabeziel die Option Bildschirm. Klicken Sie auf Ok. Es öffnet sich die Druckvorschau. Klicken Sie auf den Erweiterungspfeil neben dem Symbol Druckvorlage bearbeiten. Wählen Sie im Menü Vorlagen verwalten. Sie sehen eine Liste mit allen Belegvorlagen. In der Spalte Inaktiv sehen Sie, welche Vorlagen deaktiviert und welche aktiv sind. Wählen Sie die Vorlage, die Sie bearbeiten wollen (In unserem Beispiel ist es die Vorlage «Offerte (Adresse rechts)»). Klicken Sie auf Bearbeiten. Im Overlay-Fenster setzen oder entfernen Sie das Häkchen bei Inaktiv. Klicken Sie auf Ok. Schliessen Sie das Druckvorlagenfenster. Schliessen Sie das Bildschirmvorschaufenster. Klicken Sie erneut auf das Druckersymbol. Unter Druckvorlage haben Sie nun beide Vorlagen zur Auswahl.
SelectLine: Druckvorlagen aktivieren und deaktivieren
Sie können in SelectLine auswählen mit welcher Druckvorlage Sie z.B. einen Beleg oder Lieferschein ausdrucken wollen. …
Kategorien: [Selectline] Veröffentlicht: 15.07.20 - Freistellen eines Objektes in einem Bild mit Office Word, PowerPoint und Excel bieten die Funktion Freistellen an, mit der Objekte über ein Maskierungswerkzeug freigestellt werden können. Über die Funktion Transparente Farbe bestimmen können Sie eine Farbe auswählen, die transparent erscheinen soll, zum Beispiel die Hintergrundfarbe. Je höher die Bildqualität und je gleichmässiger der Hintergrund, desto besser ist das Ergebnis. Die Funktionen Freistellen und Transparente Farbe bestimmen, stehen nur für Pixelbilder, wie JPG oder PNG, zur Verfügung. Vektorgrafikdateien, wie SVG oder AI (Adobe Illustrator), können nicht freigestellt werden. Freistellen Klicken Sie in Word, Excel oder PowerPoint im Reitermenü auf Einfügen. Klicken Sie auf Bilder und wählen Sie das Bild aus, dass Sie freistellen möchten. Das Bild öffnet sich und der Reiter Format ist offen. Klicken Sie im Reiter Format auf Freistellen. Das Programm versucht nun automatisch zu erkennen welches Objekt freigestellt werden soll. Dies kann einige Sekunden dauern. Danach sehen Sie ein violettes Overlay über Teile Ihres Bildes. Sie sehen in unserem Beispielbild, dass der Bereich um unser Logo korrekt ausgewählt wurde. Der schwarze Bereich im Innern noch nicht. Klicken Sie im Menü oben auf Zu behaltende Bereiche markieren oder Zu entfernende Bereiche markieren um weitere Teile zur Maske hinzuzufügen die sie entfernen möchten (violett einfärben) oder Teile wieder aus der Maske zu entfernen. Markieren Sie mit dem Zeichnungsstift die gewünschten Bereiche. Sie müssen dabei nicht Pixelgenau arbeiten. Der markierte Bereich wird vom Programm analysiert und interpretiert, d.h. Sie müssen nur ungefähr den Bereich markieren und das Programm ergänzt automatisch so, wie es es für richtig hält. Wenn Sie mir der Maskierung zufrieden sind, klicken Sie auf Änderungen beibehalten. Sie können die Änderungen jederzeit wieder bearbeiten, in dem Sie das Bild auswählen und im Menü erneut auf Freistellen klicken. Transparente Farbe bestimmen Klicken Sie in Word, Excel oder PowerPoint im Reitermenü auf Einfügen. Klicken Sie auf Bilder und wählen Sie das Bild aus, dass Sie bearbeiten möchten. Das Bild öffnet sich und der Reiter Format ist offen. Klicken Sie im Reiter Format auf Farbe. Wählen Sie den Menüpunkt Transparente Farbe auswählen. Der Mauszeiger besitzt nun eine Pipette. Fahren Sie über die Farbe im Bild, die Sie entfernen möchten und klicken Sie. Die Farbe wird entfernt. Sie können nur einmal eine Farbe entfernen. Wenn Sie die Pipette erneut auf das gleiche Bild anwenden, wird einfach die neue Farbe anstelle der alten entfernt. Sie können aber nach dem ersten Anwenden, das Bild abspeichern und es erneut importieren und nun eine 2. Farbe entfernen. Bearbeitete Bilder exportieren Leider kann ein bearbeitetes Bild nicht in jedem der Programme exportiert werden. Word Excel PowerPoint Bild mit Freistellen exportierbar Bild mit Transparente Farbe exportierbar Wenn ein Bild exportierbar ist, rechtsklicken Sie auf das Bild und wählen Sie Als Grafik speichern....
Freistellen eines Objektes in einem Bild mit Office
Word, PowerPoint und Excel bieten die Funktion Freistellen an, mit der Objekte über ein Maskierungswerkzeug…
Kategorien: [Office] Veröffentlicht: 06.07.20 - Etiketten und Adress-Aufkleber in Word erstellen Word besitzt viele verschieden Vorlagen mit denen Sie einfach Ihre eigenen Etiketten- und Adresskleber erstellen können. Klicken Sie im Ribbon-Menü auf die Registerkarte Sendungen. Klicken Sie auf Etiketten. Im neuen Fenster können Sie nun die Adresse eingeben, die auf der Etikette erscheinen soll. Alternativ können Sie über den Adressbuch-Button () einen Empfänger aus Ihren Outlook-Kontakten auswählen. Falls sie eine bestimmte Schriftart, Farbe oder Grösse verwenden möchten, ist es am einfachsten die Adresse vorher im Dokument aufzuschreiben, anzupassen und dann in das Adressfeld zu kopieren. Nun gilt es eine Etikettenvorlage auszuwählen. Klicken Sie dafür auf Optionen. Falls Sie vorgefertigte Etiketten besitzen können Sie aus der Dropdownliste Etikettenhersteller, den gewünschten Hersteller aussuchen und anschliessend aus der Liste Etikettennummer das gewünschte Produkt. Z.B. Avery Zweckform mit der Nummer LR3475. Alternativ können Sie auch eine eigene Etikettenvorlage erstellen, indem Sie auf Neues Etikett… klicken. Klicken Sie auf OK. Klicken Sie nun auf Neues Dokument. Die Adresse wird in jedes Feld der gewählten Etikett-Vorlage übertragen. Sie können nun das Dokument speichern und/oder ausdrucken. Falls Sie auf Etikettenaufkleber drucken, stellen Sie sicher, dass Sie auch die zuvor ausgewählte Folie in den Drucker gelegt haben.
Etiketten und Adress-Aufkleber in Word erstellen
Word besitzt viele verschieden Vorlagen mit denen Sie einfach Ihre eigenen Etiketten- und Adresskleber erstellen…
Kategorien: [Office] Veröffentlicht: 23.06.20 - Office-Dokument mit Passwort versehen Sie können Word-, Excel-, Powerpoint- und Access-Dateien mit einem Passwort versehen, um es vor unbefugten Zugriffen zu schützen. Diese Anleitung ist für Word, Sie können aber jeden Schritt analog auch in Excel und Powerpoint durchführen. Klicken Sie links oben im Menü auf Datei. Klicken Sie auf Informationen. Klicken Sie auf Dokument schützen. In Excel heisst die Option Arbeitsmappe schützen, in Powerpoint Präsentation schützen. In Access können sie direkt Mit Kennwort verschlüsseln auswählen und damit den Schritt 4 überspringen. Wählen Sie aus dem Dropdown-Menü die Option Mit Kennwort verschlüsseln. Es öffnent sich ein kleines Fenster, geben Sie dort das gewünschte Kennwort ein und klicken Sie auf OK. Geben Sie das Kennwort ein zweites mal ein um sicherzustellen, dass Sie keinen Schreibfehler gemacht haben. Klicken Sie anschliessend auf OK. Speichern Sie das Dokument. Wenn Sie es das nächst mal öffnen, werden Sie zur Eingabe des Kennwortes aufgefordert. Kennwort wieder von einem Dokument entfernen Öffnen Sie das Dokument und geben Sie das Kennwort ein. Klicken Sie links oben im Menü auf Datei. Klicken Sie auf Informationen. Klicken Sie auf Dokument schützen. In Excel heisst die Option Arbeitsmappe schützen, in Powerpoint Präsentation schützen. In Access können sie direkt Datenbank entschlüsseln auswählen und das Kenwort eingeben um Sie wieder zu entschlüsseln. Wählen Sie aus dem Dropdown-Menü die Option Mit Kennwort verschlüsseln. Löschen Sie das bereits eingebene Kennwort und klicken Sie auf OK. Speichern Sie das Dokument. Das Kennwort ist nun entfernt.
Office-Dokument mit Passwort versehen
Sie können Word-, Excel-, Powerpoint- und Access-Dateien mit einem Passwort versehen, um es vor unbefugten Zugriffen…
Kategorien: [Office] Veröffentlicht: 04.06.20 - Securepoint SSL-VPN mit 2FA auf Mac einrichten Diese Anleitung zeigt Ihnen, wie Sie als Global System Kunde auf Ihrem Mac eine SSL-VPN-Verbindung in Ihr Firmennetz herstellen können. Beachten Sie: Ihre Securepoint Firewall muss vorgängig dafür konfiguriert worden sein. Um sich von Ihrem Mac aus verbinden zu können, benötigen Sie ein VPN-Programm wie das kostenlose «Tunnelblick». Öffnen Sie die Webseite https://tunnelblick.net/. Klicken Sie auf Download Latest Stable Release, um die neueste Version von Tunnelblick herunterzuladen. Öffnen Sie Ihren Download-Ordner und öffnen Sie die Installationsdatei mit einem Doppelklick. Doppelklicken auf das Tunnelblick-Symbol, um die Installation zu starten. Sie werden gefragt, ob Sie die aus dem Internet geladene Datei wirklich öffnen möchten. Klicken Sie auf Öffnen. Geben Sie Ihr lokales Passwort ein, um die Installation zu erlauben. Eine Meldung fragt, ob Tunnelblick Mitteilungen anzeigen darf. Sie können wählen, ob Sie es zulassen wollen oder nicht. Die Funktionalität des Programms wird nicht eingeschränkt, wenn Sie es verweigern. Das Programm ist installiert. Als nächsten werden wir die notwendige Konfiguration für die VPN-Verbindung herunterladen. Öffnen Sie den Link zu Ihrer Quarantäne, dass ist die Webseite, wo Sie von der Firewall blockierte E-Mails freigeben können. Wenn Sie den Link nicht kennen, öffnen Sie einen Spam-Report, dort ist der Link zu Ihrer Quarantäne enthalten. Geben Sie Ihr Benutzername und Passwort ein. Es sind die selben Daten, wie für die Anmeldung im Geschäft. Klicken Sie anschliessend auf Anmelden. Klicken Sie auf die Schaltfläche SSL-VPN CLIENT DOWNLOAD. Es öffnet sich ein kleines Fenster, klicken Sie neben Konfiguration und Zertifikat auf Download. Damit laden Sie die VPN-Konfiguration herunter. Starten Sie das Programm Tunnelblick. Rechts oben auf dem Desktop erscheint das Tunnelblick-Icon. Klicken Sie darauf und wählen Sie VPN hinzufügen… . Sie müssen nun eine VPN-Konfigurationsdatei angeben. Navigieren Sie zur Datei, die Sie vorhin aus der Quarantäne heruntergeladen haben und wählen Sie sie aus. Die Datei hat die Endung .tblk. Sie werden gefragt, ob Sie die Konfiguration für alle Benutzer installieren wollen. Wählen Sie Nur für diesen Benutzer. Die VPN-Verbindung ist nun hinzugefügt und erscheint im Menü. Die Bezeichnung Ihrer Verbindung wird anders heissen als die in unserem Beispiel. Klicken Sie auf die Verbindung. Es öffnet sich das Anmeldefenster für die VPN-Verbindung. Geben Sie Ihr Benutzername und Passwort ein. Es sind die selben Daten, wie für die Anmeldung im Geschäft. Klicken Sie anschliessend auf Ok. Wenn Sie 2-Faktor-Authentifizierung (2FA) aktiviert haben, erscheint nun ein Fenster, wo Sie den Token-PIN eingeben können. Den Token-PIN erhalten Sie in Ihrer Authenticator-App auf Ihrem Smartphone. Lesen Sie, falls nötigt, unsere Anleitung wie Sie einen Token-PIN für 2FA einrichten. Geben Sie den Token-PIN ein und klicken Sie auf Ok. Sie sind nun mit dem Server verbunden und können arbeiten, als wären Sie in der Firma.
Securepoint SSL-VPN mit 2FA auf Mac einrichten
Diese Anleitung zeigt Ihnen, wie Sie als Global System Kunde auf Ihrem Mac eine SSL-VPN-Verbindung in Ihr Firmennetz…
Kategorien: [Software] [Sicherheit] Veröffentlicht: 07.04.20 - Lokale Windows-Firewall aktivieren Windows besitzt eine integrierte Software-Firewall, die Ihren Schutz vor Schadsoftware und Angriffen erhöht. Sie sollte immer aktiviert sein. Diese Anleitung zeigt Ihnen, wie sie kontrollieren, ob die Windows-Firewall aktiviert ist und wie Sie sie aktivieren, falls notwendig. Klicken Sie links unten auf das Windows-Icon und geben Sie firewall ein. Klicken Sie auf das Ergebnis Firewall- und Netzwerkschutz. Sie sehen den Status der 3 Netzwerktypen, die von Windows unterschieden werden: Domännenetzwerk, Privates Netzwerk und Öffentliches Netzwerk. Hinter einem dieser 3 steht (aktiv). Das ist der Netzwerktyp, mit dem Sie gerade verbunden sind. Darunter steht jeweils Firewall ist aktiviert oder Firewall ist deaktiviert. Steht Firewall ist deaktiviert müssen Sie auf Aktivieren klicken. Es öffnet sich ein Bestätigungsfenster, in dem Sie die Aktivierung bestätigen müssen. Sie benötigen lokale Administratorenrechte für die Bestätigung. In unserem Beispiel ist die Firewall nun für alle 3 Netzwerktypen aktiviert.
Lokale Windows-Firewall aktivieren
Windows besitzt eine integrierte Software-Firewall, die Ihren Schutz vor Schadsoftware und Angriffen erhöht. Sie…
Kategorien: [Windows] [Sicherheit] Veröffentlicht: 31.03.20 - Lokale macOS-Firewall aktivieren MacOS besitzt eine integrierte Software-Firewall, die Ihren Schutz vor Schadsoftware und Angriffen erhöht. Sie sollte immer aktiviert sein. Diese Anleitung zeigt Ihnen, wie sie kontrollieren, ob die macOS-Firewall aktiviert ist und wie Sie sie aktivieren, falls notwendig. Klicken Sie links oben auf das Apple-Icon und wählen Sie Systemeinstellungen …. Klicken Sie auf Sicherheit. Klicken Sie auf den Reiter Firewall. Sollten Sie nun einen grünen Punk sehen mit dem Text Firewall: Ein, ist die Firewall bereits aktiviert und Sie müssen nichts mehr weiter tun. Wenn nicht, lesen Sie weiter. Klicken Sie link unten auf das Schloss-icon. Bestätigen Sie mit der Touch-ID oder geben Sie das Benutzer-Passwort ein. Nun können Sie die Firewall aktivieren. Klicken Sie auf Firewall aktivieren. Sie sehen nun einen grünen Punk mit dem Text Firewall: Ein. Die Firewall ist aktiviert und Sie können das Fenster schliessen.
Lokale macOS-Firewall aktivieren
MacOS besitzt eine integrierte Software-Firewall, die Ihren Schutz vor Schadsoftware und Angriffen erhöht. Sie sollte…
Kategorien: [Sicherheit] Veröffentlicht: 30.03.20 - Remote Desktop Verbindung auf Mac einrichten Die folgende Anleitung zeigt Ihnen, wie Sie auf einem Mac mit der App «Microsoft Remote Desktop» eine RDP-Verbindung zu einem Server (z.B. Terminal Server) herstellen: Öffnen Sie den App Store. Suchen Sie im Suchfeld links oben nach microsoft remote desktop 10. Klicken Sie beim gefundenen Resultat auf LADEN. Die App wird heruntergeladen, danach wechselt die Buttonbezeichnung auf INSTALLIEREN. Klicken Sie auf INSTALLIEREN. Öffnen Sie die die Microsoft Remote Desktop App. Klicken Sie auf das + im Menübalken und wählen Sie Desktop. Geben Sie im Feld PC name die Adresse des Terminal Servers an. Sie sollten die Adresse von Ihrem IT-Dienstleister erhalten haben. Wenn nicht, wenden Sie sich an Ihren Administrator. Klicken Sie unter Gateway auf No gateway und wählen Sie Add Gateway…. Geben Sie im Feld Gateway name die Adresse des Terminal Server Gateways ein. Sie sollten die Adresse von Ihrem IT-Dienstleister erhalten haben. Wenn nicht, wenden Sie sich an Ihren Administrator. Geben Sie im Feld Friendly name den Anzeigenamen ein, z.B. «MeineFirma TSG». Klicken Sie im Feld User account auf Use Desktop User Account und wählen Sie Add User Account…. Geben im Feld Username Ihre Domain ein, gefolgt von einem Backslash und Ihrem Benutzernamen. Z.B. «meinefirma\m.muster». Der Benutzername ist derselbe, wie bei Ihrer Windows-Anmeldung. Die Domain sollten Sie von Ihrem IT-Dienstleister erhalten haben. Falls nicht, wenden Sie sich an Ihren Administrator. Den Backslash schreiben Sie mit [Shift] + [Option] + [/]. Geben Sie im Feld Passwort, das Kennwort Ihres Benutzerkontos ein. Geben Sie im Feld Friendly name den Anzeigenamen ein, z.B. Maria Muster. Klicken Sie auf Add. Das Account-Fenster schliesst sich. Klicken Sie auf Add. Das Gateway-Fenster schliesst sich. Klicken Sie auf Add. Die Remote-Desktop-Verbindung wird unter Saved Desktops abgespeichert. Doppelklicken Sie auf die Verbindung, um sie zu öffnen.
Remote Desktop Verbindung auf Mac einrichten
Die folgende Anleitung zeigt Ihnen, wie Sie auf einem Mac mit der App «Microsoft Remote Desktop» eine RDP-Verbindung…
Kategorien: [Software] [Sicherheit] Veröffentlicht: 18.03.20 - 2FA mit Duo Mobile auf iPhone und Android einrichten 2-Faktor-Authentifizierung (2FA) ist ein wichtiges Sicherheitskonzept, dass die Sicherheit Ihrer Konten erhöht. Für eine ausführliche Erklärung von 2FA, lesen Sie unseren Artikel: Was ist 2-Faktor-Authentifizierung und warum ist es so wichtig? Die folgende Anleitung zeigt Ihnen, wie Sie Ihr Smartphone als 2. Faktor für 2FA einrichten können. iPhone: Duo Mobile auf iPhone einrichten Android-Phone: Duo Mobile auf Android einrichten Was tun bei einer unerwarteten Duo-Mobile-Benachrichtigung? Was tun beim Verlust Ihres Smartphones? Duo Mobile auf iPhone einrichten Die Anleitung zeigt wie Sie Ihr iPhone als zweiten Faktor für Ihre 2-Faktor-Authentifizierung einrichten. Sie benötigen dazu die App «Duo Mobile». 1. Informieren Sie Ihren IT-Verantwortlichen, dass Sie 2FA benötigen. Die Person wird sich mit Global System in Verbindung setzen, damit Ihr Konto vorbereitet wird. Folgenden Informationen werden dafür benötigt: Telefonnummer des iPhones Ihre Firmen-E-Mailadresse Ihr Vor- und Nachname Ihr Benutzername 2. Tippen Sie auf dem Home-Bildschirm auf das App-Store-Icon. 3. Tippen Sie ins Suchfeld und geben Sie duo mobile ein. 4. Tippen Sie bei der gefundenen App «Duo Mobile» auf LADEN. Sie wird automatisch heruntergeladen. Starten Sie die App aber noch nicht! 5. Nachdem Global System Ihr Konto für 2FA eingerichtet hat, erhalten Sie eine SMS mit dem Text: «To activate the Duo Mobile app, click this link». Tippen Sie auf den blauen Link. 6. Es öffnet sich der Safari-Browser mit der Meldung: «Diese Seite in 'Duo Mobile’ öffnen?» Tippen Sie auf Öffnen. 7. Es öffnet sich die Duo Mobile App. Ihr Firmen-Konto wurde automatisch hinzugefügt. Unten erscheint die Meldung «Verbesserung der Nutzbarkeit». Tippen Sie auf In Einstellungen deaktivieren. 8. a. Deaktivieren Sie die Option Nutzungsdaten senden. b. Tippen Sie anschliessend links oben auf < Konten. 9. Sie kommen zurück auf die Kontenübersicht. Unter Umständen erscheint nun unten eine Meldung, dass Sicherheitsprobleme festgestellt wurden. Damit Duo Mobile verwendet werden kann, müssen einige Sicherheitsregeln eingehalten werden. Die App prüft diese Regeln automatisch und informiert Sie über allfällige Anpassungen, die Sie vornehmen sollten. Tippen Sie auf Jetzt beheben. 10. Sie sehen eine Liste aller Regeln, die erfüllt sein müssen und deren Status. Es gibt Warnungen und Fehler. Fehler müssen zwingend behoben werden, Warnungen sind freiwillig. Tippen Sie auf die Regeln die noch nicht erfüllt sind, um eine Anleitung zu erhalten, wie Sie die Fehler beheben können. Reicht die Anleitung alleine nicht aus, um einen Fehler zu beheben, melden Sie sich beim Global System Support. 11. Wenn alle Fehler behoben sind, ist die App bereit und Sie können 2FA verwenden. Auf dem iPhone mit 2FA anmelden Nachdem Sie die Duo Mobile App erfolgreich installiert haben, können Sie sich mit 2FA anmelden. An folgenden Orten wird 2FA in der Regel benötigt: Für die Anmeldung am OWA (Outlook Web Access) Für die Anmeldung auf dem Terminal Server von extern 1. Öffnen Sie die OWA-Anmeldeseite oder öffnen Sie eine Terminal Server-Verbindung. Geben Sie Ihren Benutzernamen und das Passwort ein. 2. Auf Ihrem iPhone erhalten Sie nun eine Benachrichtigung von Duo Mobile. Tippen Sie mit 3D-Touch auf die Benachrichtigung und wählen Sie Genehmigen. Hinweis: Sollten Sie keine Benachrichtigung bekommen, müssen Sie diese zuerst für Duo Mobile aktivieren. Alternative Möglichkeit falls Benachrichtigungen deaktiviert sind 1. Öffnen Sie die Duo Mobile App. 2. Oben sehen Sie die Meldung «1 Anfrage steht aus. Zum Antworten tippen…» Tippen Sie auf den grünen Balken. 3. Sie sehen Details zum Anmeldeversuch: Welcher Benutzer sich anmelden möchte Von welchem Ort und mit welcher IP-Adresse Zeitpunkt des Anmeldeversuchs Tippen Sie auf Genehmigen. 4. Der Anmeldeversuch wird nun automatisch abgeschlossen. Hinweis: Sollten Sie länger als 30s benötigen, um die Anmeldung mit der Duo-App zu bestätigen, wird die Anmeldung fehlschlagen. In diesem Fall müssen Sie die ganze Anmeldung wiederholen. Duo Mobile auf Android einrichten Die Anleitung zeigt wie Sie Ihr Android-Phone als zweiten Faktor für Ihre 2-Faktor-Authentifizierung einrichten. Sie benötigen dazu die App «Duo Mobile». Je nachdem von welchem Hersteller Ihr Telefon ist, sehen die Bildschirme etwas anders aus. Die Menüpunkte sollten, aber gleich oder sehr ähnlich heissen. 1. Informieren Sie Ihren IT-Verantwortlichen, dass Sie 2FA benötigen. Die Person wird sich mit Global System in Verbindung setzen, damit Ihr Konto vorbereitet wird. Folgenden Informationen werden dafür benötigt: Telefonnummer des Android-Telefons Ihre Firmen-E-Mailadresse Ihr Vor- und Nachname Ihr Benutzername 2. Tippen Sie auf dem Home-Bildschirm auf das Play-Store-Icon. 3. Geben Sie im Suchfeld oben duo mobile ein. Tippen Sie anschliessend auf das Suchergebnis Duo Mobile. 4. Tippen Sie auf INSTALLIEREN und warten Sie bis die Installation abgeschlossen ist. 5. Nachdem Global System Ihr Konto für 2FA eingerichtet hat, erhalten Sie eine SMS mit dem Text: «To activate the app, click this and link and open with Duo Mobile». Tippen Sie auf den blauen Link. 6. Tippen Sie unten auf Duo Mobile. 7. Es öffnet sich die Duo Mobile App. Ihr Firmenlogo wurde automatisch hinzugefügt. Unten erscheint die Meldung «Verbesserung der Nutzbarkeit». Tippen Sie unten auf IN EINSTELLUNGEN DEAKTIVIEREN. 8. a. Deaktivieren Sie die Option Nutzungsdaten senden. b. Tippen Sie links oben auf ←. 9. Sie kommen zurück auf die Kontenübersicht. Unten erscheint die Meldung «Nehmen Sie sich einen Moment Zeit, um ein Backup Ihrer Konten vorzunehmen». Tippen Sie auf VIELLEICHT SPÄTER. 10. Es erscheint eine Erinnerung, dass Sie auch später noch ein Backup einrichten können. Tippen Sie auf OKAY, VERSTANDEN. 11. Sie kommen zurück auf die Kontenübersicht. Unter Umständen erscheint nun unten eine Meldung, dass Sicherheitsprobleme festgestellt wurden. Damit Duo Mobile verwendet werden kann, müssen einige Sicherheitsregeln eingehalten werden. Die App prüft diese Regeln automatisch und informiert Sie über allfällige Anpassungen, die Sie vornehmen sollten. Tippen Sie auf JETZT BEHEBEN. 12. Sie sehen eine Liste aller Regeln, die erfüllt sein müssen und deren Status Es gibt Warnungen und Fehler. Fehler müssen zwingend behobenen werden, Warnungen sind freiwillig. Tippen Sie auf die Regeln die noch nicht erfüllt sind um eine Anleitung zu erhalten, wie Sie die Fehler beheben können. Reicht die Anleitung alleine nicht aus, um einen Fehler zu beheben, melden Sie sich beim Global System Support. 13. Wenn alle Fehler behoben sind, ist die App bereit und Sie können 2FA verwenden. Auf dem Android-Phone mit 2FA anmelden Nachdem Sie die Duo Mobile App erfolgreich installiert haben, können Sie sich mit 2FA anmelden. An folgenden Orten wird 2FA in der Regel benötigt: Für die Anmeldung am OWA (Outlook Web Access) Für die Anmeldung auf dem Terminal Server von extern 1. Öffnen Sie die OWA-Anmeldeseite oder öffnen Sie eine Terminal Server-Verbindung. Geben Sie Ihren Benutzernamen und das Passwort ein. 2. Auf Ihrem Android-Phone erhalten Sie nun eine Benachrichtigung von Duo Mobile. Tippen Sie auf Tippen, um Aktivitäten anzuzeigen. Tippen Sie anschliessend auf Genehmigen. Alternative Möglichkeit falls Benachrichtigungen deaktiviert sind 1. Öffnen Sie die Duo Mobile App. 2. Oben sehen Sie die Meldung «1 Anfrage steht aus. Zum Antworten tippen…». Tippen Sie auf den grünen Balken. 3. Sie sehen Details zum Anmeldeversuch: Welcher Benutzer sich anmelden möchte Von welchem Ort und mit welcher IP-Adresse Zeitpunkt des Anmeldeversuchs Tippen Sie auf Genehmigen. 4. Es erscheint kurz die Meldung «Genehmigt», danach wird der Anmeldeversuch automatisch abgeschlossen. Hinweis: Sollten Sie länger als 30s benötigen, um die Anmeldung mit der Duo-App zu bestätigen, wird die Anmeldung fehlschlagen. In diesem Fall müssen Sie die ganze Anmeldung wiederholen. Was tun bei einer unerwarteten Duo Mobile-Benachrichtigung? Angenommen Sie sind zu Hause und auf einmal erhalten Sie unerwartet eine Duo Mobile-Benachrichtigung, dass Sie eine Anmeldung bestätigen müssen. Tippen Sie auf Ablehnen. Melden Sie den Vorfall dem Global System Support. Ändern Sie Ihr Benutzerpasswort. Damit Sie eine Benachrichtigung erhalten, muss jemand Ihren Benutzernamen und das korrekte Passwort kennen. Lesen Sie dazu unseren Artikel Passwort des Benutzerkontos ändern. Was tun beim Verlust Ihres Smartphones? Melden Sie den Verlust Ihres Smartphones umgehend Ihrem IT-Verantwortlichen. Er wird sich mit Global System in Verbindung setzen, damit wir das verlorene Gerät für 2FA sperren können.
2FA mit Duo Mobile auf iPhone und Android einrichten
2-Faktor-Authentifizierung (2FA) ist ein wichtiges Sicherheitskonzept, dass die Sicherheit Ihrer Konten erhöht. Für…
Kategorien: [Sicherheit] Veröffentlicht: 12.03.20 - SelectLine: Feld übersprungen in Fibu-Maske Sie können in SelectLine mit der Taste TAB von einem Feld ins nächste wechseln und mit Shift + TAB ein Feld zurück. Es kann vorkommen, dass beim Drücken von TAB ein Feld übersprungen wird. Der Grund ist, dass das Feld noch nicht in der Eingabereihenfolge ist. Lösung Öffnen Sie die Maske indem sich das Feld befindet, dass übersprungen wird. Klicken Sie im Menü oben auf das Icon Einstellungen und Zusatzfunktionen. Wählen Sie Eingabereihenfolge. Im neuen Fenster sehen Sie eine Tabelle mit allen Feldern. Felder die in der Spalte Überspringen den Wer «Ja» haben, werden übersprungen. Doppelklicken Sie in der Spalte Überspringen auf das Ja des Feldes, dass Sie anpassen wollen. In unserem Beispiel ist es das Feld «Text». Der Wert ändert auf «Nein». Klicken Sie auf Beenden.
SelectLine: Feld übersprungen in Fibu-Maske
Sie können in SelectLine mit der Taste TAB von einem Feld ins nächste wechseln und mit Shift + TAB ein Feld zurück.…
Kategorien: [Selectline] Veröffentlicht: 10.03.20 - In Word PDF-Dokumente mit einem Passwort erstellen Öffnen Sie das Dokument, das Sie mit einem Passwort schützen möchten. Klicken Sie im Ribbon-Menü oben auf Datei und dann auf Speichern unter und wählen Sie einen Speicherort. Wählen Sie im Dropdownmenü Dateityp das Dateiformat PDF auf. Nun erscheint im Dialogfenster die Schaltfläche Optionen…, klicken Sie darauf. Wählen Sie zu unterst Dokument mit einem Kennwort verschlüsseln und klicken Sie OK. Im neuen Fenster können Sie nun das gewünschte Passwort eingeben. Die Passwortlänge muss zwischen 6 und 32 Zeichen liegen. Klicken Sie danach auf OK. Wenn Sie mit Ihren Angaben zufrieden sind klicken Sie auf Speichern. Das PDF wird nun generiert. Öffnen Sie das PDF und überprüfen Sie, ob der Kennwortschutz funktioniert.
In Word PDF-Dokumente mit einem Passwort erstellen
Öffnen Sie das Dokument, das Sie mit einem Passwort schützen möchten. Klicken Sie im Ribbon-Menü oben auf Datei…
Kategorien: [Office] Veröffentlicht: 03.03.20 - Outlook-Favoriten nutzen Favoriten-Ordner sind Verknüpfungen zu Ordnern, die Sie häufig brauchen. Sie finden Sie standardmässig in der Ordnerliste links oben. Mit Favoriten müssen Sie nicht ständig im Ordner-Bereich herumscrollen, um die Ordner zu finden, die Sie am häufigsten brauchen. Individuelle Favoriten-Ansicht in Outlook Falls Ihre Favoriten nicht angezeigt werden, müssen Sie sie zuerst einblenden. Favoriten ein-/ausblenden Stellen Sie sicher, dass Sie sich im E-Mail-Bereich befinden. Klicken Sie oben im Ribbon-Menü auf den Tab Ansicht. Klicken Sie in der Gruppe Layout auf Ordnerbereich und wählen Sie Favoriten. Favoriten-Ordner anlegen oder entfernen Es gibt mehrere Möglichkeiten, wie Sie einen Ordner zu den Favoriten hinzufügen können. Klicken Sie auf einen Ordner und ziehen Sie ihn in Favoriten. (Sie können auf diese Art keinen Ordner aus den Favoriten entfernen) Klicken Sie mit der rechten Maustaste auf den Ordner, den Sie hinzufügen/entfernen möchten, und klicken Sie dann auf In Favoriten anzeigen bzw. Aus Favoriten entfernen. Klicken Sie auf den Ordner, den Sie hinzufügen/entfernen möchten, und klicken Sie dann im Ribbon-Menü oben auf den Tab Ordner. Klicken Sie in der Gruppe Favoriten auf In Favoriten anzeigen. Der Menübandbefehl ist hervorgehoben, wenn der ausgewählte Ordner in Favoriten angezeigt wird. Beim Hinzufügen eines Ordners zu Favoriten wir eine Verknüpfung zum Ordner erstellt. Der eigentliche Ordner und sein Inhalt bleiben weiterhin am selben Ort innerhalb der Ordnerliste. Wenn Sie einen Ordner aus den Favoriten entfernen, werden der Ordner und sein Inhalt nicht gelöscht, nur die Verknüpfung in den Favoriten wird entfernt. Standardmässig wird ein Ordner unten an der Liste hinzugefügt. Wenn Sie Ordner anders anordnen möchten, klicken Sie auf den Ordner und ziehen Sie Ihn innerhalb der Favoriten, an die gewünschte Position.
Outlook-Favoriten nutzen
Favoriten-Ordner sind Verknüpfungen zu Ordnern, die Sie häufig brauchen. Sie finden Sie standardmässig in der…
Kategorien: [Office] Veröffentlicht: 17.02.20 - SelectLine: MAPI Service-Fehler beheben Wenn Sie aus SelectLine heraus eine E-Mail über Outlook versenden oder drucken wollen, kann es zu folgendem MAPI Service-Fehler kommen: MAPI services are not available on this system. Anleitung So beheben Sie den Fehler: Klicken Sie links oben auf das kleine Applikationsmenü. Wählen Sie im Menü Einstellungen. Doppelklicken Sie im Menü links auf Drucken und wählen Sie anschliessend E-Mail. Unter Programm wählen Sie aus dem Dropdown-Menü die Schnittstelle Outlook (ab 2010) aus. Klicken Sie auf Übernehmen und dann auf OK. Starten Sie SelectLine neu und drucken Sie das gewünschte Dokument als E-Mail. Ein E-Mailfenster öffnet sich mit dem Dokument als PDF im Anhang. Sollten sie kein E-Mailfenster sehen, stellen Sie sicher, dass es nicht im Hintergrund geöffnet wurde. In einem solchen Fall blinkt das Outlook-Icon in der Taskleiste einige Male auf. Klicken Sie auf das Outlook-Icon um nachzuschauen, ob ein zusätzliches Fenster geöffnet wurde.
SelectLine: MAPI Service-Fehler beheben
Wenn Sie aus SelectLine heraus eine E-Mail über Outlook versenden oder drucken wollen, kann es zu folgendem MAPI…
Kategorien: [Selectline] Veröffentlicht: 11.02.20 - SelectLine: Preise in weiteren Währungen angeben Sie können einem Artikel Preise in unterschiedlichen Währungen zuordnen: Klicken Sie im Hauptmenü auf den Reiter Stammdaten. Klicken Sie links auf Artikel. Öffnen Sie im Menü links den Punkt Verkauf und wählen Sie Preise in CHF. Klicken Sie links unten auf den Button Neue Währung. Alternativ können Sie auch irgendwo in der Liste rechtsklicken und «neue Währung» auswählen. Wenn Sie den Button nicht sehen, stellen Sie sicher, dass Sie in der Liste ganz nach unten gescrollt sind. Sehen Sie den Button trotzdem nicht, fehlt Ihnen die notwendige Berechtigung um eine neue Währung hinzuzufügen. Doppelklicken Sie auf die gewünschte Währung, zum Beispiel Euro. Die Währung wird in der Menüliste aufgeführt. Sie können nun in der neuen Währung Preisgruppen- bzw. Aktionspreise festlegen.
SelectLine: Preise in weiteren Währungen angeben
Sie können einem Artikel Preise in unterschiedlichen Währungen zuordnen: Klicken Sie im Hauptmenü auf den Reiter…
Kategorien: [Selectline] Veröffentlicht: 10.02.20 - TeamViewer auf einem Mac installieren Damit wir auf Ihrem Mac eine Fernwartung durchführen können, müssen Sie unser Fernwartungsprogramm starten. Damit eine Bildübertragung möglich ist, müssen Sie dies dem Programm zuerst noch erlauben: Laden Sie die Zip-Datei Fernwartungsprogramm für Mac von unserer Webseite herunter (34,7 MB). Doppelklicken Sie auf die Zip-Datei, um sie zu extrahieren. Es erscheint die Installationsdatei «TeamViewer QuickSupport». Doppelklicken Sie auf die TeamViewer QuickSupport. Es erscheint eine Meldung, dass die Datei nicht ausgeführt werden kann, weil Apple darin nicht nach Schadsoftware suchen kann. Klicken Sie auf OK. Das Fenster schliesst sich wieder. Rechtsklicken Sie auf TeamViewer QuickSupport und wählen Sie Öffnen. Es erscheint noch einmal dieselbe Meldung, dieses Mal aber mit einem zusätzlichen Öffnen-Button. (Sie müssen vorher bereits einmal versucht haben die Datei zu öffnen, damit die Öffnen-Option erscheint). Klicken Sie auf Öffnen. Es erscheint ein Fenster mit Zugriffsoptionen. Klicken Sie unter Bildschirmaufnahme auf Zugriff anfordern... Die Anzeige wechselt von Unbekannt: Zugriff anfordern... auf Abgelehnt: Einstellungen für Bildschirmaufnahme öffnen ... Klicken Sie auf Einstellungen für Bildschirmaufnahme öffnen ... Es öffnet sich das Sicherheitsfenster, wo sie TeamViewer erlauben können den Bildschirm aufzuzeichnen. Klicken Sie links unten auf das Schloss-Symbol, um die Bearbeitung von Einstellungen zu aktivieren. Sie müssen die Aktivierung bestätigen. Entweder über Ihre Touch-ID oder über Ihr Benutzerpasswort. Nun können Sie neben TeamViewer QuickSupport ein Häkchen setzen. Es erscheint automatisch die Meldung, dass TeamViewer QuickSupport neugestartet werden muss, damit die Änderungen wirksam werden. Klicken Sie auf Jetzt beenden. Starten Sie nun erneut TeamViewer QuickSupport mit einem Doppelklick. Es öffnet sich wider das Fenster mit Zugriffsoptionen. Klicken Sie auf Zugriff anfordern. Die Anzeige wechselt nun auf Erlaubt. Klicken Sie rechts unten auf Close. Das Fernwartungsprogramm wird nun gestartet.
TeamViewer auf einem Mac installieren
Damit wir auf Ihrem Mac eine Fernwartung durchführen können, müssen Sie unser Fernwartungsprogramm starten. Damit…
Kategorien: [Software] Veröffentlicht: 30.01.20 - SelectLine: Excel-Export bei Auswertungen als Zahl ohne Tausendertrennzeichen Bei Computern oder Terminal Servern, die zum Beispiel mit englischem Betriebssystem installiert wurden und danach weitere Sprachen nachinstalliert wurden, kann es sein, dass beim Excel-Export einer Auswertung die Zahlen als Text exportiert werden. Beispielformular in SelectLine: Der Excel-Export des obigen Formulars sieht so aus: Bei unglücklich konfigurierten Systemen, werden die Zahlen mit Tausendertrennzeichen in Excel als Text erkannt und nicht als Zahl. Die markierte Zahl zeigt auch in der Eingabeliste das Hochkomma an. Mit Textfeldern kann so nicht weitergerechnet werden. Lösung Drücken Sie die Windows-Taste und geben Sie Systemsteuerung ein. Klicken Sie auf den Eintrag. Es öffnet sich die Systemsteuerung. Wählen Sie Region. Klicken Sie im neuen Fenster unten rechts auf Weitere Einstellungen. Wählen Sie unter Symbol für Zifferngruppierung das landesübliche Zeichen aus. Klicken Sie auf Übernehmen und dann auf OK. Starten Sie SelectLine neu. Nach dem Neustart von SelectLine werden alle Zahlen beim Excel-Export als Wert übergeben und die markierte Zahl zeigt in der Eingabeliste kein Hochkomma mehr an. Nun kann direkt in Excel mit den Zahlen weiter gerechnet werden:
SelectLine: Excel-Export bei Auswertungen als Zahl ohne Tausendertrennzeichen
Bei Computern oder Terminal Servern, die zum Beispiel mit englischem Betriebssystem installiert wurden und danach…
Kategorien: [Selectline] Veröffentlicht: 21.01.20 - Was ist 2-Faktor-Authentifizierung (2FA) und warum ist es so wichtig? Bei der 2-Faktor-Authentifizierung (2FA) benötigt ein Benutzer 2 unterschiedliche Faktoren, um sich erfolgreich anzumelden. Dabei werden 3 grundlegende Faktoren unterschieden: Etwas, dass nur Sie kennen. Beispiel: ein Passwort oder ein PIN. Etwas, dass nur Sie besitzen. Beispiel: ein Schlüssel oder eine Karte. Etwas, dass nur Sie sind, also biometrische Daten. Beispiel: Ihr Fingerabdruck. Warum ist 2FA so wichtig? Früher wurde an den meisten Orten nur mit 1FA gearbeitet. Wer Zugang zu einem System wollte, musste nur den Benutzernamen und das Passwort kennen. Allerdings musste er auch physischen Zugang zum Computer haben. Mit dem Aufkommen des Internets und der Tatsache, dass Mitarbeiter von überall auf alle Daten zugreifen müssen, wurde es für Kriminelle einfach in Systeme einzudringen. Alles was Sie brauchen, ist ein Internetzugang sowie den Benutzernamen und das Passwort. Benutzernamen lassen sich einfach erraten, da sie fast immer auf dem Namen des Mitarbeiters basieren. Ausserdem werden Standardnamen selten geändert, ein Administrator zum Beispiel, heisst fast immer «admin». An Passwörter kommen die Kriminelle durch Phishing oder andere Arten des Social Engineering. Auch wenn Sie den Begriff 2-Faktor-Authentifizierung noch nicht kannten, benutzen Sie 2FA wahrscheinlich bereits seit Jahren und zwar beim Geldabheben an einem Automaten: Nur wenn Sie Ihre Bankkarte benutzen (etwas, dass Sie besitzen) und den korrekten PIN-Code eingeben (etwas, dass Sie kennen), können Sie Geld abheben. Geldabheben an einem Geldautomaten kann man nur mit erfolgreicher 2-Faktor-Authentifizierung. Ihr Mobiltelefon als Schlüssel Die meisten 2FA-Lösungen, bestehen aus den ersten beiden Faktoren: Etwas das nur Sie kennen und nur Sie besitzen. Früher war der 2. Faktor meistens eine Zugangskarte oder ein spezielles Gerät. Das bedeutete, dass jeder Mitarbeiter immer sein Gerät oder seine Karte dabeihaben musste. Mit dem Aufkommen des Smartphones, dass man meistens sowieso bei sich hat, wurde eine Alternative möglich: der Schlüssel wird dem Mitarbeiter über eine App zur Verfügung gestellt. Verwenden Sie Ihr Smartphone als zweiten Faktor. Das «Etwas, dass nur Sie besitzen» ist damit das Smartphone. Die spezielle 2FA-App wird mit dem Server oder dem Programm an dem Sie sich anmelden wollen gekoppelt. Nachdem Sie Ihr Passwort erfolgreich eingegeben haben, wird der App eine Meldung gesendet, die Sie bestätigen müssen, um die Anmeldung abzuschliessen. Ohne das Smartphone wäre die Anmeldung nicht möglich.
Was ist 2-Faktor-Authentifizierung (2FA) und warum ist es so wichtig?
Bei der 2-Faktor-Authentifizierung (2FA) benötigt ein Benutzer 2 unterschiedliche Faktoren, um sich erfolgreich…
Kategorien: [Sicherheit] [Technik] Veröffentlicht: 19.01.20 - SelectLine: Angemeldete Benutzer anzeigen So finden Sie heraus, wie viele Benutzer gerade bei SelectLine angemeldet sind: Klicken Sie im Hauptmenü ganz rechts auf Hilfe. Klicken Sie auf Systeminformationen. Klicken Sie im neuen Fenster links unten auf Angemeldete Benutzer. Im neuen Fenster sehen Sie eine Liste aller angemeldeten Benutzer, auf welcher Datenbank sie arbeiten und über welches Gerät sie angemeldet sind.
SelectLine: Angemeldete Benutzer anzeigen
So finden Sie heraus, wie viele Benutzer gerade bei SelectLine angemeldet sind: Klicken Sie im Hauptmenü ganz…
Kategorien: [Selectline] Veröffentlicht: 13.01.20 - SelectLine: Individuelle Einstellungen eines anderen Benutzers übernehmen Wenn Sie einen neuen Benutzer anlegen, möchten Sie vielleicht nicht sämtliche Benutzereinstellungen wieder anpassen. Darum gibt es die Möglichkeit die Einstellungen von einem Benutzer auf einen anderen zu übertragen. Folgende Einstellungen können übernommen werden: Spalteneinstellungen Menüeinstellungen Berechnete Spalten Permanentfilter Maskeneinstellungen (falls Sie das Modul Toolbox installiert haben) Spezielle Benutzer nur für Einstellungen anlegen Wir empfehlen Ihnen einen oder mehrere Benutzer nur für die Benutzereinstellungen anzulegen. Diese Benutzer werden nicht in SelectLine verwendet um zu arbeiten, sondern dienen nur dazu Einstellungen speichern. Sie können also z.B. einen Einstellungsbenutzer «E1» für die Abteilung Vertrieb erstellen, einen «E2» für die Abteilung Technik usw. Jeder mit abteilungsspezifischen Einstellungen. Wenn Sie nun einen Benutzer einem Einstellungsbenutzer zuweisen, verwendet dieser automatisch die Einstellungen des Einstellungsbenutzers. So müssen Sie Einstellungen nur auf einem Benutzer anpassen und alle zugewiesenen übernehmen sie automatisch. Anleitung Klicken Sie im Hauptmenü auf Mandanten. Klicken Sie dann auf das Icon Einstellungen (klicken Sie wirklich auf das Icon und nicht den Text darunter, denn dort erscheinen andere Optionen). Wählen Sie links im Menü Verwaltung Toolbox-Editor. Klicken Sie auf Neu, um einen neuen Eintrag zu erstellen. Geben Sie im Feld Für das Kürzel des Benutzers ein, der die Maskeneinstellungen erhalten soll. Sie können auch auf … klicken, um eine Liste der möglichen Benutzer zu erhalten. Geben Sie im Feld Von das Kürzel des Benutzers ein, von dem die Maskeneinstellungen übernommen werden sollen. Sie können auch auf … klicken, um eine Liste der möglichen Benutzer zu erhalten. In unserem Beispiel wird von E1 (Einstellungsbenutzer - Abteilung Vertrieb) nach HS (Hans Muster) kopiert. Als letztes müssen Sie noch festlegen, welche Einstellungen übernommen werden sollen. Setzen Sie die entsprechenden Häkchen. Klicken Sie auf Ok. Sie können die Einstellungen nachträglich jederzeit anpassen.
SelectLine: Individuelle Einstellungen eines anderen Benutzers übernehmen
Wenn Sie einen neuen Benutzer anlegen, möchten Sie vielleicht nicht sämtliche Benutzereinstellungen wieder anpassen. …
Kategorien: [Selectline] Veröffentlicht: 08.01.20 - SelectLine-Meldung: Keine Mandanten zur Verfügung Es kann vorkommen, dass Sie beim Start von SelectLine folgende Meldung erhalten. «Für Sie stehen keine Mandanten zur Verfügung». Um dies zu beheben, gehen Sie wie folgt vor: Melden Sie sich als Datenbank- oder Systemadministrator an, nur diese können Rechte vergeben. (Z.B. als Datenbank-Administrator «sa») Klicken Sie links oben auf das kleine Applikationsmenü. Wählen Sie im Menü Rechteverwaltung. Klicken Sie im Menü links auf Mandanten. Aktivieren Sie die Mandaten, die Sie bearbeiten möchten, in dem Sie am Zeilenanfang ein Häkchen setzen. Klicken Sie anschliessend auf Bearbeiten und wählen Sie Mandantenrechte bearbeiten. Wenn Sie nur einen Mandanten bearbeiten wollen, können Sie auf den ensprechenden Eintrag auch doppelklicken. Aktivieren Sie die Module, auf die der Mandant Zugriff haben soll. Klicken Sie auf Ok. Klicken Sie im Menü auf Speichern. Melden Sie sich ab und melden Sie sich mit Ihrem eigenen Benutzernamen an.
SelectLine-Meldung: Keine Mandanten zur Verfügung
Es kann vorkommen, dass Sie beim Start von SelectLine folgende Meldung erhalten. «Für Sie stehen keine Mandanten zur…
Kategorien: [Selectline] Veröffentlicht: 06.01.20 - SelectLine: Trotz Berechtigung ist die Datensatz-Bearbeitung deaktiviert Es kann sein, dass ein Benutzer keine Datensätze bearbeiten kann, obwohl er unter Rechteverwaltung => Daten die benötigten Rechte hat. Der Benutzer hat alle benötigten Rechte, aber kann trotzdem nicht Datensätze bearbeiten. Lösung Sie müssen dem Benutzer zusätzlich noch allgemein erlauben, dass er solche Rechte nutzen darf: Melden Sie sich als Datenbank- oder Systemadministrator an, nur diese können Rechte vergeben. (Z.B. als Datenbank-Administrator «sa») Klicken Sie links oben auf das kleine Applikationsmenü. Wählen Sie im Menü Rechteverwaltung. Klicken Sie im Menü links auf Optionen und wählen Sie aus der Liste die Option Schreibzugriff auf alle Daten und doppelklicken Sie darauf. Mit dieser Option geben Sie dem Benutzer noch keinen Schreibzugriff. Sie bedeutet lediglich, dass er Schreibzugriff auf alle Daten haben darf. Die tatsächlichen Zugriffsrechte geben Sie weiterhin in der Rechteverwaltung unter Daten. Aktivieren Sie die Option Ausführen. Klicken Sie auf Ok. Klicken Sie im Menü auf Speichern. Melden Sie sich ab und melden Sie sich mit Ihrem eigenen Benutzernamen an.
SelectLine: Trotz Berechtigung ist die Datensatz-Bearbeitung deaktiviert
Es kann sein, dass ein Benutzer keine Datensätze bearbeiten kann, obwohl er unter Rechteverwaltung => Daten die…
Kategorien: [Selectline] Veröffentlicht: 06.01.20 - SelectLine: Kalkulationspreis in den Belegen aktivieren Melden Sie sich als Datenbank- oder Systemadministrator an, nur diese können Rechte vergeben. (Z.B. als Datenbank-Administrator «sa») Klicken Sie links oben auf das kleine Applikationsmenü. Wählen Sie im Menü Rechteverwaltung. Klicken Sie im Menü links auf Optionen und wählen Sie rechts in der Liste die Option Belege. Aktivieren Sie die Option Belegpreis festlegen. Klicken Sie auf Ok. Klicken Sie im Menü auf Speichern. Melden Sie sich ab und melden Sie sich mit Ihrem eigenen Benutzernamen an.
SelectLine: Kalkulationspreis in den Belegen aktivieren
Melden Sie sich als Datenbank- oder Systemadministrator an, nur diese können Rechte vergeben. (Z.B. als…
Kategorien: [Selectline] Veröffentlicht: 06.01.20 - Was ist ein Terminal Server? Ein Terminal Server (TS) ist ein leistungsfähiger Server, auf dem Daten und Programme gespeichert, verarbeitet und ausgeführt werden. Über Endgeräte, sogenannte Clients, können mehrere Benutzer gleichzeitig auf dem Server arbeiten. Früher wurden die Clients häufig Terminals genannt, daher der Name Terminal Server. Für jeden Benutzer der sich auf den TS verbindet, wird eine eigene Sitzung eröffnet. Der Terminal Server übernimmt die gesamte Datenverarbeitung, die Clients zeigen lediglich ein Bild des Programms auf dem Server. Ein Client ist also nur ein Ein- und Ausgabegerät, mit dem der Benutzer auf einem fernen Server arbeiten kann. Die Office-Anwendung läuft auf dem Terminal Server. Der TS sendet das Bild an den Client. Dieser sendet dann seine Maus- und Tastaturbefehle an den TS, welcher das Bild wieder aktualisiert. Der Client dient nur als Ein- und Ausgabegerät. Als Client kann heutzutage fast jeder Computer verwendet werden, selbst ein Smartphone oder Tablet. Voraussetzung ist, dass die notwenige Client-Software mit der man sich auf den Terminal Server verbinden kann, für das Gerät erhältich ist (z.B. Remote Desktop App). Ein Benutzer arbeitet völlig unbeeinflusst von anderen Anwendern. Er bekommt nicht mit, wenn jemand parallel auf dem Terminal Server arbeitet. Für jeden Benutzer der sich mit dem Terminal Server verbindet, wird eine eigene Sitzung gestartet. Das gleiche Programm kann mehrmals von verschiedenen Benutzern verwendet werden. Ein Benutzer hat aber nur Zugriff auf die ihm freigegebenen Programme. Begriffserklärungen RDP-Verbindung RDP steht für «Remote Desktop Protocol». Es ist das Standardprotokoll von Microsoft, mit dem man sich von einem Gerät über ein Netzwerk auf ein anderes Gerät verbinden kann. Z.B. von einem Client, wie dem Notebook, auf einen Terminal Server. Thin Clients Da der Terminal Server die ganze Rechenlast übernimmt und auch alles dort gespeichert ist, können die Clients sehr simpel aufgebaut und damit kostengünstig sein. Bei besonders einfachen Geräten spricht man von Thin Clients (dünne Clients). Sie besitzen nur so viel Hardware, dass Sie die Bilddaten vom Terminal Server auf dem Bildschirm darstellen können. Weder ihr Speicherplatz noch ihre Rechenleistung reichen aus, um lokal ein Programm auszuführen. Sie sind auf den Terminal Server angewiesen, um zu funktionieren. Server- und Client-Software Da alle Clients auf den Terminal Server zugreifen, muss ein Programm nur 1-mal pro Terminal Server installiert werden. Jeder Benutzer arbeitet, dann mit seiner Instanz des Programms. Voraussetzung ist, dass das Programm kompatibel, also Terminal-Server-fähig ist. Als Client kann jedes Gerät dienen, auf dem die notwendige Terminal-Server-Client-Software läuft. Auf Windows-Geräten ist die Funktionalität standardmässig integriert. Damit man auch mit einem Apple- oder Android-Gerät auf einen Windows Terminal Server verbinden kann, muss ein entsprechendes Programm/App installiert werden. Verbindungsqualität Um auf einem Terminal Server arbeiten zu können, benötigen Sie eine stabile Verbindung. Die stabilste Verbindung haben Sie, wenn sich der Terminal Server im selben Netzwerk befindet wie Sie. Wenn Sie von extern arbeiten, benötigen Sie eine Internetverbindung. Je schneller und stabiler diese Leitung ist, desto einfacher arbeiten Sie. Wenn Sie unterwegs sind, z.B. im Zug, kann es sein, dass Sie immer wieder die Verbindung zum Terminal Server verlieren. Eine schlechte Verbindung fühlt sich an, wie wenn Sie an einem langsamen Rechner arbeiten. Bei Anmeldeproblemen liegt meistens ein Verbindungsproblem auf Seiten des Clients vor. Die Qualität der Verbindung zum Terminal Server entscheidet darüber, wie gut Sie arbeiten können. Je direkter die Verbindung, desto stabiler. Eine Funkverbindung aus dem Zug kann ungenügend sein. Vorteile/Nachteile Ein Terminal-Server ist besonders in Umgebungen von Vorteil, wo alle Benutzer dieselben Programme verwenden. Jedem Benutzer stehen sie jederzeit und von überall zur Verfügung. Alles, was benötigt wird, ist eine Internetverbindung. Besonders bei Firmen mit vielen Standorten ist damit alles zentral steuerbar. Da nur die Bildschirminhalte übertragen werden, gibt es in der Regel Probleme bei grafikintensiven Anwendungen. Diese sollten auf lokalen Computern betrieben werden. Sollte es Programme geben, die nur von einzelnen Benutzern verwendet werden, ist es manchmal sinnvoller diese auch auf einem lokalen Computer zu installieren. Vorteile Weltweiter Zugang zu jederzeit Einfachere Wartung als bei einer dezentralen Lösung Verschiedenste Client-Geräte und -Betriebssysteme möglich Einfacher, einen standardisierten Arbeitsplatz einzurichten Nachteile Fällt der Terminal Server aus, hat niemand mehr Zugriff auf die Daten Verwendete Programme müssen kompatibel sein mit dem Terminal Server Besonders grafikintensive Programme, wie CAD, sind noch nicht zufriedenstellend Terminal-Server-fähig Bei einer Terminal Server-Lösung in der Cloud ist man von einer funktionierenden Internetverbindung abhängig Auch Fremde können über das Internet versuchen sich auf dem Terminal Server anzumelden (mögliche Gegenmassnahme: 2-Faktor-Authentifizierung)
Was ist ein Terminal Server?
Ein Terminal Server (TS) ist ein leistungsfähiger Server, auf dem Daten und Programme gespeichert, verarbeitet und…
Kategorien: [Technik] Veröffentlicht: 17.12.19 - Was ist ein Botnetz? Ein Botnetz ist ein Zusammenschluss von mehreren infizierten Computern, die von einem einzigen Master-Computer Befehle empfangen und diese ausführen. Internetkriminelle benötigen Computer um zu handeln, je mehr Computer ihnen zur Verfügung stehen, desto besser. Computer kosten aber Geld, ausserdem brauchen Sie eine Internetverbindung um andere angreifen zu können. Es ist viel einfacher und günstiger fremde Computer zu kapern, als selber zu kaufen. Darum versuchen Kriminelle ungeschützte Geräte zu infizieren. Meist geschieht dies über offene Sicherheitslücken in Programmen und Betriebssystemen oder über Schadsoftware die der Benutzer ungewollt installiert. Computer können so gekapert werden, ohne dass der Besitzer etwas davon mitbekommt. Ein so infizierter Computer wird als Bot bezeichnet (abgeleitet von Robot). Der Bot kann nun im Hintergrund vom Betreiber Befehle erhalten und diese ausführen. Die Bots eines Botnetzes werden von C&C-Servern gesteuert, die wiederum vom Steuerungs- oder Master-Server gesteuert werden. Ein einziger Bot ist bereits gefährlich, aber Hacker vernetzen Bots zu sogenannten Botnetzen, die bis zu mehrere Millionen Geräte gross sein können. Die Bots eines Netztes kommunizieren mit Befehls- und Kontrollservern (C&C-Server, kurz für: Command & Control), von denen sie Ihre Instruktionen erhalten. Die C&C-Server selber werden von den Botnetzbetreibern gesteuert. Mit einer so konzentrierten Rechenleistung und Bandbreite kann enorm viel Schaden angerichtet werden. Verwendungszwecke von Bots und Botnetzen Identität verbergen Ein Bot kann als Stellvertreter (Proxy) dienen: Eine Anfrage von einem Computer an einen Zielserver wird zuerst über den Proxy geleitet. Für den Zielserver sieht es so aus, als käme die Anfrage direkt vom Proxy. Der Computer der die Anfrage getätigt hat, bleibt verborgen. Webseiten temporär lahmlegen Mit einem Botnetz lassen sich DDoS-Angriffe starten (DDoS = Distributed Denial of Service). Bei einem solchen Angriff senden die Bots eines Netzes Unmengen an Anfragen an die gleiche Webseite, bis der Webserver die Anfrageflut nicht mehr abarbeiten kann und überlastet ist. Für Besucher ist die Seite dann nicht mehr erreichbar. DDoS-Angriffe können von einigen Minuten bis zu einigen Tagen dauern und grossen finanziellen Schaden verursachen. Spam-Mails Bots können zum Versenden von Spam- und Phishing-Mails missbraucht werden. Sie laden dabei vom C&C-Server Listen mit E-Mailadressen herunter. Täglich werden Milliarden von Spam-Mails über Botnetze versendet. Kryptowährungen schürfen Kryptowährungen wie Bitcoin oder Monero können geschürft werden, indem bestimmte Berechnungen gemacht werden. Dazu wird Rechenleistung benötigt, je mehr Rechenleistung desto schneller können Einheiten einer Währung erschaffen werden. Gekaperte Geräte werden genutzt. um im Hintergrund zu schürfen. Der Eigentümer zahlt den erhöhten Stromverbrauch des Gerätes, die Kriminellen erhalten das Ergebnis der Kryptoberechnungen. Im schlimmsten Fall sind die Geräte auf Grund der hohen Prozessorauslastung durch das Schürfen kaum noch verwendbar, überhitzen oder stürzen ab. IoT – Gefundenes Fressen Besonders IoT-Geräte (IoT = Internet of Things) sind beliebte Ziele für Botnetzbetreiber, denn Sie sind meistens schlecht oder gar nicht abgesichert. Ausserdem ist es schwierig zu erkennen, ob sie befallen sind und noch schwieriger ist es die Schadsoftware wieder zu entfernen.
Was ist ein Botnetz?
Ein Botnetz ist ein Zusammenschluss von mehreren infizierten Computern, die von einem einzigen Master-Computer Befehle …
Kategorien: [Technik] Veröffentlicht: 16.11.19 - Dateinamenerweiterung im Explorer aktivieren Standardmässig blendet Windows die Dateiendungen bekannter Dateitypen aus. Aus Sicherheitsgründen kann es sinnvoll sein diese einzublenden. Kriminelle versuchen zum Teil Schadsoftware zu tarnen, in dem sie das Icon der Datei ändern. Ein ausführbares Programm mit der Endung .exe hat dann das Icon eines PDFs. Wer Dateiendungen ausgeblendet hat, wird erst merken, dass er gerade Schadsoftware ausgeführt hat, wenn es zu spät ist. Öffnen Sie den Explorer. Klicken Sie im Menü oben auf den Reiter Ansicht. In der Gruppe Ein-/Ausblenden, setzen Sie ein Häkchen neben der Option Dateinamenerweiterungen. Alternative für ältere Windows-Versionen Öffnen Sie den Explorer. Klicken Sie im Menü oben auf den Reiter Ansicht. Klicken Sie ganz rechts auf die Option Optionen. Klicken Sie im neuen Fenster auf den Reiter Ansicht. In der Liste Erweiterte Einstellungen entfernen Sie das Häkchen neben der Option Erweiterungen bei bekannten Dateitypen ausblenden. Klicken Sie auf OK.
Dateinamenerweiterung im Explorer aktivieren
Standardmässig blendet Windows die Dateiendungen bekannter Dateitypen aus. Aus Sicherheitsgründen kann es sinnvoll…
Kategorien: [Sicherheit] [Windows] Veröffentlicht: 06.11.19 - Securepoint Antivirus-Quarantäne bereinigen Wenn sich in der Securepoint Antivirus-Quarantäne eine gefährliche E-Mail oder Datei befindet, wird das Antivirus-Symbol in der Taskleiste rot. Damit es wieder auf grün wechselt, müssen Sie die Quarantäne bereinigen. Klicken Sie in der Taskleiste unten rechts auf den Einblenden-Pfeil. Doppelklicken Sie auf das rote Antivirus-Symbol. Es öffnet sich das Securepoint Antivirus Pro-Fenster. Klicken Sie auf Quarantäne. Klicken Sie auf Alle Dateien auswählen. Klicken Sie auf Liste löschen. Klicken Sie im Dialogfenster auf Ja. Das Antivirus-Symbol ist nun wieder grün.
Securepoint Antivirus-Quarantäne bereinigen
Wenn sich in der Securepoint Antivirus-Quarantäne eine gefährliche E-Mail oder Datei befindet, wird das…
Kategorien: [Software] [Sicherheit] Veröffentlicht: 09.10.19 - Eingehende E-Mails in Ordner sortieren Damit Ihr Posteingang übersichtlich bleibt, ist es sinnvoll eingehende E-Mails auf verschiedene Ordner aufzuteilen. Nach welchem System ist Ihnen überlassen. Sie können Sie nach Themen, Absendern oder etwas anderem sortieren. Damit Outlook eingehende E-Mails automatisch in den richtigen Ordner verschiebt, müssen Sie entsprechende Regeln anlegen. Wählen Sie eine E-Mail aus, die in einen Ordner verschoben werden soll. Klicken Sie im Register Start auf die Schaltfläche Regeln und wählen Sie Regel Erstellen... Im neuen Fenster können Sie nun die Regel festlegen. In der oberen Hälfte geben Sie an welche Bedingungen erfüllt sein müssen, in der unteren, was dann geschehen soll. In unserem Beispiel möchten wir, dass eine E-Mail die im Betreff «Newsletter» enthält, in den Ordner «Werbung/Newsletter» verschoben wird. Aktivieren Sie die Option Betreff enthält und schreiben Sie in die leere Textzeile Newsletter. Aktivieren Sie in der unteren Hälfte die Option Element in Ordner verschieben: Klicken Sie auf Ordner auswählen... Wählen Sie den Ordner aus indem Sie einen neuen Ordner erstellen wollen. In unserem Beispiel ist es «Posteingang». Klicken Sie auf Neu... Geben Sie unter Name: den Namen des neuen Ordners ein. In unserem Beispiel also «Werbung/Newsletter». Klicken Sie in jedem offenen Fenster auf OK (insgesamt 3-mal). Die Regel ist nun erstellt. Ein Dialogfenster fragt, ob die Regel auf den aktuellen Ordner angewendet werden soll. Wenn Sie bei dieser Option ein Häkchen setzen, werden alle bereits erhaltenen E-Mails die sich im aktuellen Ordner befinden und die Regel erfüllen in den Ordner «Werbung/Newsletter» verschoben (in unserem Beispiel ist der aktuelle Ordner «Posteingang»). Ansonsten wird die Regel erst bei zukünftigen E-Mails greifen. Testen Sie die neue Regel, indem Sie sich eine E-Mail senden die im Betreff «Newsletter» enthält. Die E-Mail sollte direkt im neuen Ordner «Werbung/Newsletter» landen.
Eingehende E-Mails in Ordner sortieren
Damit Ihr Posteingang übersichtlich bleibt, ist es sinnvoll eingehende E-Mails auf verschiedene Ordner aufzuteilen.…
Kategorien: [Office] Veröffentlicht: 01.10.19 - Richtiges Vorgehen bei Virusbefall Wenn Ihr PC von einem Virus befallen ist, oder Sie den Verdacht haben einen Virus eingefangen zu haben, empfehlen wir Ihnen wie folgt vorzugehen: Ziehen Sie sofort den Stromstecker des PCs. Nicht erst herunterfahren, direkt den Stecker ziehen. Wenn Sie ein Notebook verwenden, halten Sie den Einschalt-Knopf solange gedrückt, bis das Notebook abgestellt ist. Ziehen Sie das Netzwerk-/Internetkabel aus dem Gerät. Stellen Sie den WLAN-Router ab, falls Ihr Gerät über WLAN mit dem Internet oder Netzwerk verbunden ist. Schalten Sie den PC wieder ein. Scannen Sie mit Ihrem Antivirus-Programm das gesamte Gerät und entfernen Sie die gefundene Schadsoftware. (Scannen Sie alle Festplatten, fall Ihr Gerät mehrere eingebaut hat) Schliessen Sie das Netzwerkkabel wieder an und schalten Sie den WLAN-Router wieder ein. Ändern Sie all Ihre Passwörter: Windows, E-Mail, Online-Banking, Social Media, Online-Shopping usw. Vorgehen für Global System Kunden Ziehen Sie sofort den Stromstecker des PCs. Nicht erst herunterfahren, direkt den Stecker ziehen. Wenn Sie ein Notebook verwenden, halten Sie den Einschalt-Knopf solange gedrückt, bis das Notebook abgestellt ist. Rufen Sie den Global System Support an: 061 515 55 50. Wenn der Virus von uns entfernt worden ist, ändern Sie all Ihre Passwörter: Windows, E-Mail, Online-Banking, Social Media, Online-Shopping usw.
Richtiges Vorgehen bei Virusbefall
Wenn Ihr PC von einem Virus befallen ist, oder Sie den Verdacht haben einen Virus eingefangen zu haben, empfehlen wir…
Kategorien: [Sicherheit] Veröffentlicht: 19.09.19 - Schnellzugriff in Windows 10 verwenden Der Schnellzugriff im Windows-Explorer hebt automatisch zuletzt und häufig verwendete Ordner hervor. Daneben können Sie auch selber Ordner an die Liste heften. Festangeheftete Ordner sind mit einem Reisnagel-Symbol gekennzeichnet. Ordner ohne dieses Symbol werden automatisch von Windows ausgewählt. Eigene Ordner an Schnellzugriff heften Navigieren Sie im Explorer in den Ordner, den Sie an den Schnellzugriff heften möchten. Rechtsklicken Sie in der Schnellzugriffliste auf Schnellzugriff. Wählen Sie Aktuellen Ordner an Schnellzugriff anheften. Der Ordner erscheint am Ende der Liste. Sie können durch Klicken und Ziehen die Position des Ordners innerhalb der Liste ändern. Ordner von Schnellzugriff entfernen Sie können jeden Ordner in der Schnellzugriffliste entfernen, auch häufig verwendete Ordner. In diesem Fall wird der Ordner nie mehr angezeigt, selbst wenn er später weiterhin einer der am häufigsten verwendeten Ordner bleibt. Rechtsklicken Sie in der Schnellzugriffliste auf den Ordner den Sie entfernen möchten. Wählen Sie Von Schnellzugriff lösen. Auflistung häufig verwendeter Ordner deaktivieren Sie können das Auflisten von häufig verwendeten Ordnern allgemein deaktivieren, so das nur noch die angehefteten Ordner angezeigt werden. Rechtsklicken Sie in der Schnellzugriffliste auf Schnellzugriff. Wählen Sie Optionen. Entfernen Sie das Häkchen bei der Option Häufig verwendete Ordner im Schnellzugriff anzeigen. Klicken Sie auf OK. Es werden nur noch die angehefteten Ordner angezeigt. Umbenennen der Schnellzugriff-Ordner nicht möglich Ordner die Sie in die Schnellzugriffleiste anheften, können Sie nicht umbennenen. Wenn Sie über die Eigenschaften einen Schnellzugriff-Ordner umbenennen, wird auch der tatsächliche Ordner umbenannt. In früheren Windows Versionen war dies noch möglich.
Schnellzugriff in Windows 10 verwenden
Der Schnellzugriff im Windows-Explorer hebt automatisch zuletzt und häufig verwendete Ordner hervor. Daneben können…
Kategorien: [Windows] Veröffentlicht: 09.09.19 - Firefox-Benutzerprofil ändern Seit der Firefox-Version 67 kann es unter Umständen vorkommen, dass Sie nach einem Firefox-Upgrade folgende Warnung erhalten: Wenn Sie auf «Neues Profil erstellen» klicken, wird ein neues Benutzerprofil angelegt. Es fehlen Ihnen dann Ihre bisherigen Profil-Daten. Folgende Daten werden Ihnen fehlen: Chronik, Favoriten, Lesezeichen, Passwörter, Erweiterungen und sonstige Einstellungen. So verwenden Sie weiterhin Ihr bisheriges Profil Öffnen Sie Firefox. Geben Sie in der Adressleiste folgendes ein: about:profiles Sie sehen eine Auflistung der installierten Profile: Das neu installierte Profil heisst default-release, Ihr bisheriges Profil heisst default. Falls Sie weitere Profile verwenden, werden mehr als diese 2 Profile aufgelistet. Klicken Sie unter Profil: default auf Als Standardprofil festlegen. Schliessen Sie Firefox und starten Sie den Browser neu.
Firefox-Benutzerprofil ändern
Seit der Firefox-Version 67 kann es unter Umständen vorkommen, dass Sie nach einem Firefox-Upgrade folgende Warnung…
Kategorien: [Software] Veröffentlicht: 20.08.19 - Windows-Version und Build-Nummer herausfinden Auch wenn jemand die gleiche Windows-Edition hat wie Sie, z.B. Windows 10 Home, kann er eine andere interne Versionsnummer haben. Die Versionsnummer gibt an, welches das aktuell installierte Halbjahres-Update ist (Bei den Windows-10-Vorgängern hiessen diese grossen Updates noch Service-Packs). Die Build-Nummer gibt die genaue Systemversion von Windows an. Mit jedem kleinen Update, dass mit den automatischen Windows-Updates installiert wird, erhöht sich die Build-Nummer. Für was muss ich die Versions- oder Build-Nummer kennen? In der Regel müssen Sie sich nicht darum kümmern. Es kann aber Situationen geben, wo Microsoft neue Funktionen in Windows 10 integriert hat. Wenn Sie eine Anleitung lesen wie man Sie verwendet und sie beim besten Willen nicht finden können, kann es sein, dass Ihre Windows-Version veraltet ist. Ausserdem kann es Software geben, die eine gewisse Build-Version voraussetzt damit sie korrekt funktioniert. Methode ab Windows 10 Version 1903 Seit dem Halbjahres-Update 1903 lassen sich die gesuchten Informationen in den Einstellungen nachschauen: Rechtsklicken Sie auf das Windows-Logo unten links. Wählen Sie System aus. Scrollen Sie im neuen Fenster nach unten zu Windows-Spezifikationen: In unserem Beispiel lautet die Version 1903. Die ersten beiden Ziffern der Nummer meinen das Jahr, die zweiten den Monat in der diese Version veröffentlicht wurde. In unserem Beispiel stammt sie also vom März 2019. Unter «Betriebssystembuild» steht die Build-Nummer: 18962.267. Universelle Methode Diese Methode funktioniert mit allen Windows-Versionen, auch älteren als 1903. Drücken Sie die Tastenkombination [Windows] + [R]. Es öffnet sich das Ausführen-Fenster. Geben Sie winver ein und drücken Sie Enter. Es öffnet sich ein Info-Fenster. Auf der zweiten Zeile steht die Windows-Version, in unserem Beispiel 1803. Die ersten beiden Ziffern der Nummer meinen das Jahr, die zweiten den Monat in der diese Version veröffentlicht wurde. In unserem Beispiel stammt sie also vom März 2018. In Klammer steht die genaue Build-Nummer: 17134.829.
Windows-Version und Build-Nummer herausfinden
Auch wenn jemand die gleiche Windows-Edition hat wie Sie, z.B. Windows 10 Home, kann er eine andere interne…
Kategorien: [Windows] Veröffentlicht: 12.08.19 - Welche Office-Version habe ich? Wissen Sie genau welche Office-Version Sie installiert haben? Die Office-Version können Sie in jedem Office-Programm einfach nachschauen. Klicken Sie im Ribbon-Menü oben auf den Tab Datei. Klicken Sie auf Konto. (In Outlook heisst die Option «Office-Konto») Rechts unterhalb des Office-Logos sehen Sie die genaue Bezeichnung Ihrer Office-Version. In unserem Beispiel ist es «Microsoft Office Professional Plus 2019». 32-Bit oder 64-Bit? Wenn Sie zusätzlich wissen möchten, welche Bit-Variante installiert ist, klicken Sie auf dem Kontobildschirm auf Info zu Word. Im neuen Fenster steht im Titel oben rechts die Bit-Variante:
Welche Office-Version habe ich?
Wissen Sie genau welche Office-Version Sie installiert haben? Die Office-Version können Sie in jedem Office-Programm…
Kategorien: [Office] Veröffentlicht: 15.07.19 - Video einer Powerpoint-Präsentation erstellen Sie können eine Powerpoint-Präsentation als Video exportieren, dabei werden alle Animationen und Überblendungen beibehalten. Klicken Sie links oben in Powerpoint auf den Tab Datei. Klicken Sie auf Exportieren > Video erstellen. Wählen Sie im ersten Dropdown-Menü die Videoqualität aus. Option Auflösung Für die Anzeige auf Ultra HD (4K) 1 3840 x 2160, maximale Dateigrösse Grosse Monitore Voll HD (1080p) 1920 x 1080, grosse Dateigrösse Computer- und HD-Bildschirme HD (720p) 1280 x 720, mittlere Dateigrösse Internet und tragbare Geräte Standard (480p) 852 x 480, kleinste Dateigrösse Für Entwürfe 1 Die Option Ultra HD (4K) steht nur zur Verfügung, wenn Sie Windows 10 verwenden. Im 2. Dropdownmenü können Sie auswählen, ob Sie eigene aufgezeichnete Zeitabläufe und Kommentare verwenden wollen. Wenn Sie keine aufgezeichnet haben, ist die Option automatisch abgewählt. Darunter können Sie einstellen, wie lange Folien für die es keine aufgezeichneten Zeitabläufe gibt, angezeigt werden sollen. Klicken Sie auf Video erstellen. Geben Sie den Dateinamen ein, navigieren Sie zum gewünschten Speicherort und klicken Sie auf Speichern. Je nachdem wie lange Ihre Präsentation ist und welche Ausgabequalität Sie gewählt haben, kann es lange dauern bis das Video erstellt ist. Sie können den Fortschritt unten in der Statuszeile verfolgen: Nachdem das Video erstellt ist, können Sie es in einem Videoplayer öffnen. Das Video ist im mp4-Format gespeichert und kann von fast allen Geräten abgespielt werden.
Video einer Powerpoint-Präsentation erstellen
Sie können eine Powerpoint-Präsentation als Video exportieren, dabei werden alle Animationen und Überblendungen…
Kategorien: [Office] Veröffentlicht: 11.06.19 - Titel an Absatz binden in Word Ein Problem, dass man in Word immer wieder antrifft: Der Titel steht am Ende einer Seite, der darauffolgende Absatz auf der nächsten Seite. Das stört den Lesefluss und sieht unprofessionell aus. Das Verhalten lässt sich in Word aber unterbinden. Das Problem: Der Text ist auf der nächsten Seite, der Titel auf der vorherigen. Anleitung Klicken Sie in Ihrem Text in den Titel, der nicht mehr alleinstehen soll. Im Ribbon-Menü wird nun unter Formatvorlagen die Vorlage markiert, die auf den Titel angewandt wird. Rechtsklicken Sie auf die Vorlage und wählen Sie Ändern…. Klicken Sie im neuen Fenster links unten auf Format und wählen Sie Absatz. Wählen Sie im neuen Fenster den Reiter Zeilen- und Seitenumbruch. Aktivieren Sie unter Paginierung die Option Nicht vom nächsten Absatz trennen. Klicken Sie auf OK und im darunterliegenden Fenster auch. Der ganze Absatz inklusive Titel sollte nun zusammen platziert werden.
Titel an Absatz binden in Word
Ein Problem, dass man in Word immer wieder antrifft: Der Titel steht am Ende einer Seite, der darauffolgende Absatz auf …
Kategorien: [Office] Veröffentlicht: 20.05.19 - Die wichtigsten RAID-Systeme erklärt Ein RAID (Redundant Array of Independent Disks oder zu Deutsch: Redundante Anordnung unabhängiger Festplatten) zielt darauf ab, Daten sicher zu speichern, ohne dass diese verloren gehen. Dabei verwendet das RAID-System meist ein redundantes Verfahren. Speicherungstechniken von RAID-Systemen Die weiter unten im Artikel aufgeführten RAID-Systeme verwenden eine oder mehrere der folgenden 3 Speicherungstechniken: Spiegelung Bei der Spiegelung (engl. Mirroring) wird ein Datensatz «AB» komplett auf zwei verschiedenen Festplatten abgespeichert. Beim Ausfall einer Platte gehen keine Informationen verloren, da der ganze Datensatz auch auf der zweiten Platte vorhanden ist. Streifen Beim Streifen (engl. Striping) wird ein Datensatz «AB» aufgeteilt und auf mehrere aufeinanderfolgende Festplatten gespeichert. Beim Ausfall einer Platte sind alle Informationen verloren, da sämtliche Platten benötigt werden um den Datensatz vollständig lesen zu können. Mit Streifen wird die Lese- und Schreibgeschwindigkeit erhöht, da von mehreren Festplatten gleichzeitig gelesen werden kann. Parität Parität (engl. Parity) ergänzt jeden Streifen mit der Möglichkeit in einen Datensatz verlorene Informationen wiederherzustellen. Ein Datensatz «AB» wird mit Streifen auf mehrere Platten verteilt. Auf einer zusätzlichen Platte wird für jeden Streifen ein Paritätswert «P» errechnet. Fällt eine Platte aus, kann mit Hilfe der Parität die fehlende Information errechnet werden. Ein vereinfachtes Beispiel: Sie speichern auf zwei Festplatten je eine Zahl: 4 und 7. Auf der dritten Paritäsplatte speichern Sie die Summe der beiden Zahlen: 11. Fällt eine der beiden Platten aus, können Sie mit Hilfe der Summe die fehlende Zahl berechnen. RAID-Systeme RAID 0 Bei einem RAID 0 werden mindestens 2 Festplatten benötigt. Die Daten werden dabei auf mehrere Festplatten verteilt, wenn eine Festplatte ausfällt, wären alle Daten verloren. Ein RAID 0 ist ein Verfahren ohne irgendeinen Schutz vor Verlust, da aber von beiden Festplatten gleichzeitig gelesen werden kann, ist die Lese- und Schreibgeschwindigkeit sehr hoch. Die Nutzungskapazität der verfügbaren Laufwerke beträgt 100%. Technik: Streifen Vorteil: Extrem schnell Nachteil: Keine Ausfallsicherheit von Daten Anwendungsbeispiel: Laufwerk für Datenbankserver RAID 1 Bei einem RAID 1 werden mindestens 2 Festplatten benötigt. Dieselben Daten werden dabei auf beiden Festplatten gespeichert. Dies hat Vor- und Nachteile: Einerseits sind die Daten noch vorhanden, wenn eine Festplatte ausfallen würde, andererseits braucht man die doppelte Anzahl Festplatten, weil die effektive Speicherkapazität halbiert wird. Die Nutzungskapazität der verfügbaren Laufwerke beträgt daher 50%. Technik: Spiegelung Vorteil: Schnell mit Ausfallsicherheit Nachteil: Tiefe Nutzungskapazität Anwendungsbeispiel: Laufwerk für das Betriebssystem RAID 5 Bei einem RAID 5 benötigt man mindestens 3 Festplatten. Die Daten werden auf alle Festplatten verteilt. Zusätzlich wird ein Paritätswert errechnet und gespeichert. Wenn eine Festplatte ausfallen sollte, kann der RAID-Kontroller anhand dieser Parität die fehlenden Daten errechnen. Dieses Verfahren benötigt zwar eine Festplatte weniger als ein entsprechendes RAID 1 System, es muss aber für alle Daten eine Paritätswert berechnet werden, was mehr Rechenleistung benötigt. Ein RAID 5-System kann aus maximal 16 Festplatten bestehen. Die Nutzungskapazität der im RAID 5 verfügbaren Laufwerke beträgt 67% - 94% (Gesamtkapazität minus 1 Laufwerk). Technik: Streifen mit Parität Vorteil: Ausfallsicherheit Nachteil: Langsame Schreibgeschwindigkeit Anwendungsbeispiel: Laufwerke für Archivsysteme RAID 6 Bei einem RAID 6 benötigt man mindestens 4 Festplatten. Anstelle eines einzigen Paritässchemas, verwendet RAID 6 zwei Schemata («P» und «Q»). Das heisst, es können maximal 2 Festplatten ausfallen, ohne dass Daten verloren gehen. Das Speichern von Daten ist aufwendiger als bei RAID 5, da jedes Mal 2 Paritätsaktualisierungen berechnet und geschrieben werden müssen. Die Lesegeschwindigkeit ist gleich schnell wie RAID 5, es eignet sich daher besonders für Archivierungssysteme bei denen viel gelesen, aber wenig geschrieben wird. Ein RAID 6 kann aus maximal 16 Festplatten bestehen. Die Nutzungskapazität der im RAID 6 verfügbaren Laufwerke beträgt 50% - 88% (Gesamtkapazität minus 2 Laufwerke). Technik: Streifen mit doppelter Parität Vorteil: Hohe Ausfallsicherheit Nachteil: Sehr langsame Schreibgeschwindigkeit Anwendungsbeispiel: Archivsysteme, hochverfügbare Lösungen, Server mit hohen Kapazitätsanforderungen RAID 10 Das RAID 10 vereint das RAID 0 und 1 miteinander. Dafür werden mindestens 4 Festplatten benötigt. Die Daten werden zuerst mit Streifen in 2 Teile aufgeteilt (RAID 0) und anschliessend gespiegelt abgespeichert (2 x RAID 1). Diese Variante überzeugt durch seine Geschwindigkeit, ist aber mit höheren Kosten verbunden. Die Nutzungskapazität der verfügbaren Laufwerke beträgt 50%. Technik: Spiegelung, Streifen Vorteil: Sehr schnell mit Ausfallsicherheit Nachteil: Nutzungskapazität gering Anwendungsbeispiel: Laufwerke für virtuelle Server RAID 50 Das RAID 50 kombiniert mehrere RAID 5 mit einem RAID 0. Es werden mindestens 6 Festplatten benötigt. Durch das RAID 0 kann die Zugriffsgeschwindigkeit des RAID 5 erhöht werden. Es lassen sich so auch sehr grosse logische Laufwerke aufbauen. Pro RAID 5 kann eine Festplatte ausfallen. Die Nutzungskapazität von RAID 50 beträgt je nach der Anzahl der im betreffenden RAID 5 verfügbaren Datenlaufwerke 67% - 94% (Gesamtkapazität minus 1 Laufwerk). Technik: Streifen mit Parität Vorteil: Sehr schnell mit Ausfallsicherheit Nachteil: Leseleistung mittelmässig Anwendungsbeispiel: Archivsysteme, Anwendungsserver RAID 60 Das RAID 60 kombiniert mehrere RAID 6 mit einem RAID 0. Es werden mindestens 8 Festplatten benötigt. Durch das RAID 0 kann die Zugriffsgeschwindigkeit des RAID 6 erhöht werden. Es lassen sich so auch sehr grosse logische Laufwerke aufbauen. Pro RAID 6 können zwei Festplatten ausfallen. Die Nutzungskapazität von RAID 60 beträgt je nach der Anzahl der im betreffenden RAID 6 verfügbaren Datenlaufwerke 50% - 88% (Gesamtkapazität minus 2 Laufwerke). Technik: Streifen mit doppelter Parität Vorteil: Hohe Ausfallsicherheit Nachteil: Sehr langsame Schreibgeschwindigkeit Anwendungsbeispiel: Archivsysteme, Backup-Storage, hochverfügbare Lösungen, Server mit hohen Kapazitätsanforderungen Für zusätzliche Informationen zu RAID-Systemen und Ihrer Funktionsweise lesen Sie bitte das Whitepaper von Adaptec zu diesem Thema.
Die wichtigsten RAID-Systeme erklärt
Ein RAID (Redundant Array of Independent Disks oder zu Deutsch: Redundante Anordnung unabhängiger Festplatten) zielt…
Kategorien: [Technik] Veröffentlicht: 07.05.19 - Was ist Phishing? Der Zugriff auf ein System ist häufig mit einem Benutzernamen und Passwort geschützt. Es gibt die Möglichkeit das Passwort durch Ausprobieren herauszufinden (Brute-Force), was zeitlichen Aufwand bedeutet. Sinnvoll und praktikabel ist das nur, wenn man ein schwaches Passwort vermutet, dass in einem Wörterbuch eingetragen ist und die Anzahl der erlaubten Anmeldeversuche unlimitiert ist. Es gibt aber noch eine andere Möglichkeit: dem Benutzer das Passwort entlocken. Eine Möglichkeit dazu ist das Phishing (Kunstwort aus «password» und «fishing», engl. für «Fischen»). Es handelt sich um eine Form des Social Engineering, bei dem die Gutgläubigkeit des Opfers ausgenutzt wird. Angreifer zielen darauf ab, einen Nutzer dazu zu bringen, ihnen sensible Daten zu übermitteln, zum Beispiel Benutzername und Passwort oder Kreditkartennummern. Häufige Methoden Es gibt einige Methoden wie Phishing betrieben wird. Und genau wie jede andere Technik, wird auch diese ständig abgeändert und weiterentwickelt. Die beiden häufigsten Methoden sind gefälschte Webseiten und infizierte Dateianhänge. Gefälschte Webseiten Typisch für Phishing ist die Nachahmung von E-Mails und Webseiten von vertrauenswürdigen Firmen und Organisationen, wie zum Beispiel die Webseite einer Bank oder die E-Mailrechnung eines Versandhauses. Der Benutzer wird zum Eingeben seiner Login- oder Bankdaten aufgefordert, die dann an die Betrüger übermittelt werden. Eine gefälschte PayPal-Seite. Zu erkennen an der falschen Internetadresse in der Adressleiste. Wenn ein Benutzer auf «Weiter» klickt kommt er auf eine Eingabemaske, wo seine Anmeldedaten gestohlen werden. Beliebt sind zum Beispiel gefälschte Mails die angeblich von PayPal stammen. Darin wird behauptet, man habe soeben etwas gekauft, oder, dass das Konto in Kürze gesperrt wird. Der Empfänger ist überrascht und klickt auf den Anmeldelink in der Mail, um zu überprüfen was los ist und landet auf einer gefälschten PayPal-Seite. Infizierte Dateianhänge Moderne Methoden versuchen den Benutzer dazu zu bringen Trojaner zu installieren, welche die Tastatureingaben an die Betrüger senden. So muss keine gefälschte Seite erstellt werden und es werden alle Login-Daten versendet die der Benutzer eingibt, nicht nur die für eine spezifische Seite. Der Trojaner ist in einem Dateianhang versteckt, den der Benutzer zuerst öffnen muss. Hier wird häufig versucht den Benutzer mit gefälschten Mahnungen oder Rechnungen zu überlisten. Falsche Rechnungen werden gerne als Word-Dokument versendet, das Makros enthält. Erlaubt der Benutzer die Ausführung der Makros, wird Schadsoftware aus dem Internet heruntergeladen und ausgeführt. Eine Phishing-Mail mit einem infizierten Anhang. Der Benutzer soll glauben, die E-Mail sei tatsächlich von der Post. Auffälliges Erkennungsmerkmal ist die falsche Absenderadresse. Spear Phishing Spear Phishing (engl. für Speerfischen) meint das Anvisieren einer einzelnen Person oder Gruppe innerhalb einer Organisation. Anders als beim gewöhnlichen Phishing, wo breitflächig E-Mails an alle möglichen Konten einer Firma gesendet werden, in der Hoffnung jemand schaut es an, wird bei Spear Phishing eine Mail speziell auf eine Person zugeschnitten. Häufig werden im Voraus Informationen über die Person gesammelt: Twitter-Postings, Facebook-Seite, Instagram, Amazon-Wunschliste usw. Damit möglichst authentische Mails erstellt werden können. Der Aufwand für solche Phishing-Mails ist grösser, aber die Wahrscheinlichkeit jemanden damit zu überlisten auch. Was tun beim Verdacht auf einen Phishing-Versuch? Phishing rechtzeitig erkennen Die Qualität von Phishing-Versuchen variiert stark. Einige Phishing-Merkmale auf die Sie in E-Mails achten sollten: Unbekannter Absender Falscher Absendername Falsche Absenderadresse Falsche Sprache Schlechte Grammatik Falsche Signatur Im Zweifelsfall, bevor Sie einen Anhang öffnen oder auf einen Link klicken, kontaktieren Sie den Absender per Telefon. Fragen Sie nach, ob er die E-Mail wirklich geschickt hat. Nehmen Sie die Telefonnummer von local.ch und nicht die aus der Signatur der Mail, diese ist wahrscheinlich auch gefälscht. Tipp zum Vermeiden von Phishing-Seiten Folgen Sie nie einem E-Mail-Link auf eine Login-Seite. Geben Sie die Internetadresse immer selber im Browser ein oder verwenden Sie einen sicheren Link, den Sie bereits in Ihren Favoriten gespeichert haben. Damit können Sie sicherstellen, dass Sie auf der korrekten Seite sind. Für gefälschte Seiten wird gerne ein Name verwendet der ähnlich aussieht wie der echte Name. Zum Beispiel swissscom.ch statt swisscom.ch. Zusätzliche Informationen finden Sie in unserem Artikel: Wie können E-Mails überprüft werden?
Was ist Phishing?
Der Zugriff auf ein System ist häufig mit einem Benutzernamen und Passwort geschützt. Es gibt die Möglichkeit das…
Kategorien: [Sicherheit] Veröffentlicht: 18.04.19 - «Passwort nie merken» rückgängig machen bei Anmeldung auf Webseite Nach dem Eingeben Ihrer Anmeldedaten auf einer Webseite, fragt Sie ein Browser, ob Sie diese Informationen speichern möchten. Sie haben die Auswahl zwischen: «Ja», «Nie» und bei einigen Browsern «Dieses Mal nicht». Was, wenn Sie aus Versehen auf «Nie» geklickt haben? Mit dieser Anleitung können Sie die Auswahl rückgängig machen. Bei jedem Browser ist es ein wenig anders. Lesen Sie die passende Anleitung für Ihren Browser: Microsoft Edge Mozilla Firefox Google Chrome Microsoft Edge Klicken Sie rechts oben auf das Menü-Icon mit den drei waagrechten Punkten und wählen Sie Einstellungen. Klicken rechts auf Kennwörter. Sie sehen eine Liste mit Webseiten, für die Sie Zugangsdaten gespeichert haben. Scrollen Sie nach unten bis zum Abschnitt Nie speichern. Klicken Sie auf das X neben der gewünschten Webseite. Wenn Sie nun diese Webseite erneut laden und sich anmelden, wird Edge fragen, ob die Anmeldedaten gespeichert werden sollen. Mozilla Firefox Klicken Sie auf das Menü-Icon mit den drei waagrechten Strichen oben rechts, direkt unter dem Schliessen-Knopf. Klicken Sie auf Einstellungen. Klicken Sie auf der neuen Seite links im Menü auf Datenschutz & Sicherheit. Scrollen Sie nach unten bis zum Abschnitt Gespeicherte Zugangsdaten und klicken Sie dort auf Ausnahmen…. Im neuen Fenster wählen Sie die gewünschte Webseite aus aus der Liste aus, klicken Sie auf Webseite entfernen und anschliessend auf Änderungen speichern. Wenn Sie nun diese Webseite erneut laden und sich anmelden, wird Firefox fragen, ob die Anmeldedaten gespeichert werden sollen. Google Chrome Klicken Sie auf die 3 senkrechen Punkte oben rechts direkt unter dem Schliessen-Knopf. Klicken Sie auf die Option Einstellungen. Klicken Sie im Abschnitt AutoFill auf Passwörter. Scrollen Sie nach unten bis zum Abschnitt Nie speichern für…, klicken Sie in der Liste auf das x neben der Webseite, die Sie löschen möchten. Wenn Sie nun diese Webseite erneut laden und sich anmelden, wird Chrome fragen, ob die Anmeldedaten gespeichert werden sollen.
«Passwort nie merken» rückgängig machen bei Anmeldung auf Webseite
Nach dem Eingeben Ihrer Anmeldedaten auf einer Webseite, fragt Sie ein Browser, ob Sie diese Informationen speichern…
Kategorien: [Software] [Sicherheit] Veröffentlicht: 05.04.19 - Fake Sextortion – Wie die Pornomail-Falle funktioniert Seit 2018 sind immer wieder sogenannte Fake Sextortion-Wellen in den Medien. Der englische Begriff Sextortion ist ein Kofferwort aus Sex und Extortion (Erpressung). Sextortion bezeichnet die Erpressung mithilfe intimer Fotos oder Videos des Opfers. Bei der Fake Sextortion-Masche, wird dem Benutzer vorgetäuscht, dass sein Computer gehackt wurde und man ihn beim Besuch von Erotikseiten mit der Webcam gefilmt hätte. Im Fall von Fake Sextortion sind also die intimen Videos gar nicht vorhanden. So funktioniert der Betrug Die Betrüger durchsuchen öffentliche Datenlecks nach persönlich identifizierbaren Informationen bei denen E-Mailadressen und Passwörter vorkommen. Ein automatisches Programm versendet die Erpressermail an jede E-Mailadresse aus dem Datenleck. Die Betrüger schreiben in der E-Mail, dass der Benutzer beim Schauen von Erotikvideos mit der Webcam gefilmt worden sei und diese Videos an Freunde und Bekannte in sozialen Netzwerken gesendet werden, wenn nicht Geld auf ein Bitcoin-Konto einbezahlt wird. Als Beweis wird das veraltete Passwort aufgeführt. Da das alte Passwort korrekt ist, glauben Benutzer, dass sie tatsächlich gehackt und dann gefilmt worden sind und zahlen aus Scham das geforderte Lösegeld. Was besitzen die Betrüger wirklich? Nichts ausser einem Sack heisser Luft. Ja, sie haben ein altes Passwort, dass Sie irgendwann einmal auf einer Webseite verwendet haben. Nein, die Betrüger haben keinen Zugang zu Ihrem Computer. Nein, selbst wenn Sie sich online Erotikvideos angeschaut haben, gibt es keine Aufnahmen von Ihnen. Was die Betrüger eventuell haben, ist Zugang zum Konto das im Datenleck aufgelistet ist, falls Sie seit der Bekanntmachung des Lecks das Passwort dieses Kontos nicht geändert haben. Die Betrüger könnten dann unter Umständen versuchen, sich in andere Konten einzuloggen, wenn Sie das gleiche Passwort auf anderen Seiten verwenden. In einem solchen Fall, sollten Sie das Passwort aller betroffenen Konten ändern. Und zwar bei jedem Konto auf ein anderes Passwort. Wir empfehlen dafür die Verwendung eines Passwortmanagers. Variante ohne altes Passwort Es gibt Betrugsvarianten, in denen kein altes Passwort mitgeschickt wird. Es wird einfach behauptet, dass der Benutzer gefilmt worden ist. In Fällen in denen ein Benutzer ein Notebook verwendet, das eine Webcam besitzt und dieser sich tatsächlich Erotikvideos angeschaut hat, kann die blosse Behauptung schon ausreichen, dass Lösegeld gezahlt wird. Wie soll ich mich verhalten, wenn ich eine solche E-Mail erhalte? Ganz ruhig. Niemand hat sie gehackt. Kontrollieren Sie auf der Webseite haveibeenpwned (englisch), ob Ihre E-Mailadresse in einem Datenleck auftaucht. Kontrollieren Sie auch, ob das alte Passwort (englisch) in einem Datenleck auftaucht. Mit diesen beiden Angaben, sollten Sie recht genau sagen können, aus welchem Datenleck die Angaben stammen und das ist immer gut zu wissen. Löschen Sie die E-Mail. Eine ausführliche Anleitung wie Sie die Webseite haveibeenpwned.com verwenden, finden Sie in diesem Ratgeber-Artikel.
Fake Sextortion – Wie die Pornomail-Falle funktioniert
Seit 2018 sind immer wieder sogenannte Fake Sextortion-Wellen in den Medien. Der englische Begriff Sextortion ist ein…
Kategorien: [Sicherheit] Veröffentlicht: 20.03.19 - Mit Ebenen arbeiten in Visio Bei komplexen Zeichnungen in Microsoft Visio, kann es hilfreich sein, wenn man Teile auf Ebenen verteilt. Ähnlich wie in einem Bildbearbeitungsprogramm, kann man Elemente einer Ebene zuweisen und so alle Elemente einer Ebene zusammen ausblenden oder sperren. Objekte einer Ebene zuweisen Wählen Sie eines oder mehrere Objekte aus. Wählen Sie den Tab Start und klicken Sie rechts oben im Menü auf Layer und dann auf Layer zuweisen…. Wenn noch keine Ebene besteht, öffnet sich automatisch ein Fenster wo Sie den Namen der ersten Ebene eingeben können. Erstellen Sie weitere Ebene indem Sie auf Neu… klicken. Klicken Sie auf das Häkchen neben einer bestehenden Ebene um es dieser zuzuweisen. Sie können Objekte mehreren Ebenen zuweisen, wenn sie wollen. Die blosse Zuweisung eines Elementes zu einer Ebene verändert visuell noch nichts an Ihrer Zeichnung, denn standardmässig sind alle neuen Ebenen sichtbar. In einem weiteren Schritt können Sie nun die Eigenschaften von Ebenen anpassen. Ebenen ein- und ausblenden Klicken Sie rechts oben im Menü auf Layer, dann auf Layereigenschaften…. In der Spalte Sichtbar können Sie bei den gewünschten Ebenen ein Häkchen setzten/entfernen, um sie ein- und auszublenden. Wenn Sie Übernehmen anklicken werden die Änderungen übernommen, aber das Fenster bleibt offen. Wenn Sie ganz fertig sind, können Sie OK klicken. Weitere Layereigenschaften Nebst dem Ein- und Ausblenden von Ebenen, gibt es noch weitere praktische Optionen, die Sie unter Layereigenschaften einstellen können: Sichtbar – Aktivieren/Deaktivieren der Sichtbarkeit Drucken – Ein-/Ausschliessen der Shapes beim Drucken des Diagramms Aktiv – Automatisches Zuweisen von Shapes, die dem Diagramm hinzugefügt werden, zum aktiven Layer Sperren – Verhindern/Zulassen von Änderungen an den Shapes Ausrichten – Aktivieren/Deaktivieren der Einrastfunktion Kleben – Aktivieren/Deaktivieren der Klebefunktion Farbe – Ein-/Ausblenden der Ebenenfarbe Zuweisen einer Farbe zu einer Ebene Klicken Sie rechts oben im Menü auf Layer, dann auf Layereigenschaften…. Aktivieren Sie für die Ebene, der Sie eine Farbe zuweisen möchten, das Kontrollkästchen in der Spalte Farbe. Wählen Sie den Namen der Ebene aus, und klicken Sie dann in der Liste Ebenenfarbe auf den Namen einer Farbe. Verschieben Sie unter Transparenz den Schieberegler auf den gewünschten Wert, um die Ebene transparent zu machen. Ein Wert von 100 % macht die Ebene unsichtbar, ein Wert von 0 % macht die Ebene undurchsichtig. Farbe und Transparenz, die Sie Shapes auf einer Ebene zuweisen, überschreiben temporär die ursprüngliche Farbe und Transparenz der Shapes. Deaktivieren Sie die Ebenenfarbe, damit jedes Shape wieder seine ursprüngliche Farbe erhält. Für Shapes, die mehreren Ebenen zugeordnet sind, wird nicht die Ebenenfarbe, sondern ihre ursprüngliche Farbe verwendet. Ebenenfarben werden sowohl in der angezeigten als auch der gedruckten Zeichnung angezeigt.
Mit Ebenen arbeiten in Visio
Bei komplexen Zeichnungen in Microsoft Visio, kann es hilfreich sein, wenn man Teile auf Ebenen verteilt. Ähnlich wie…
Kategorien: [Software] Veröffentlicht: 06.03.19 - In Outlook einen Ordner mit allen ungelesenen Nachrichten erstellen Mit Hilfe der Suchordner-Funktion von Outlook können Sie eigene Ordner erstellen, die Ihre E-Mails nach einem gewünschtem Suchmuster durchsuchen. Eines der Suchmuster ist ungelesene Nachrichten. Wechseln Sie in Outlook auf die E-Mailansicht. Rechtsklicken Sie links unter Ihrem E-Mailkonto auf Suchordner und wählen Sie Neuer Suchordner…. Wählen Sie den obersten Punkt Ungelesene Nachrichten und klicken Sie auf OK. Es erscheint unter Suchordner der neue Unterordner Ungelesene Nachrichten. Sie können diesen nun mit gedrückter linker Maustaste dorthin ziehen wo Sie möchten, zum Beispiel zu Ihren Favoriten. Alternativ können Sie auch darauf rechtsklicken und Zu Favoriten hinzufügen auswählen. Der Ordner wird automatisch mit allen nicht gelesenen Nachrichten aus allen Ordnern und Unterordnern dieses E-Mailkontos aktualisiert. Ungelesene Nachrichten nur von bestimmen Ordnern anzeigen Rechtsklicken Sie auf den neuerstellten Suchordner Ungelesene Nachrichten und wählen Sie die Option Diesen Suchordner anpassen…. Klicken Sie im neuen Fenster auf Durchsuchen…. Im sich öffnenden Dialogfenster können Sie die Ordner und Unterordner mit einem Häkchen markieren die vom Suchordner Ungelesene Nachrichten durchsucht werden sollen. Bestätigen Sie Ihre Auswahl indem Sie auf OK klicken. Klicken Sie nochmals auf OK und Ihre Anpassungen sind gespeichert.
In Outlook einen Ordner mit allen ungelesenen Nachrichten erstellen
Mit Hilfe der Suchordner-Funktion von Outlook können Sie eigene Ordner erstellen, die Ihre E-Mails nach einem…
Kategorien: [Office] Veröffentlicht: 18.02.19 - Kontakte in Outlook freigeben Freigeben Ihres Kontaktordners Wechseln Sie in Outlook auf die Kontakteansicht. Stellen Sie sicher, dass links die gewünschte Kontaktliste ausgewählt ist und klicken Sie oben in der Ribbon Menüleiste im Bereich Freigeben auf Kontakte freigeben. Es öffnet sich ein E-Mailfenster mit einer Freigabeeinladung. Geben Sie im Feld An: die E-Mailadresse der Person an, die Ihre Kontakte sehen soll. Sie können alternativ auch auf das Feld An: klicken und eine E-Mailadresse aus Ihrem Adressbuch verwenden. Sie können mehrere E-Mailadressen auswählen. Klicken Sie auf Senden. Der Empfänger erhält Ihre Freigabeeinladung per E-Mail. Er öffnet die E-Mail und klickt auf Kontaktordner öffnen. Ihr freigegebene Kontaktliste wird nun in den Kontakten des Empfängers angezeigt. Standardmässig werden nur Leserechte vergeben, das heisst der Empfänger kann Ihre Kontaktliste lesen, aber nicht bearbeiten oder löschen. Wenn Sie andere Rechte vergeben wollen, lesen Sie den nächsten Teil der Anleitung. Ändern von Berechtigungen nachdem Sie Ihre Kontakte für eine andere Person freigeben haben Wechseln Sie in Outlook auf die Kontaktansicht. Stellen Sie sicher, dass Ihre Kontaktliste ausgewählt ist und klicken Sie oben in der Ribbon-Menüleiste zuerst auf den Tab Ordner und wählen Sie dann Ordnerberechtigungen. Es öffnet sich das Fenster mit den Kontakteigenschaften und dem geöffneten Tab «Berechtigungen». Auf dieser Liste sind alle gesetzten Berechtigungen von Benutzern und Gruppen für Ihre Kontakte aufgelistet. Wählen Sie den gewünschten Benutzer und passen Sie alle Berechtigungen an. Über das Dropdown Berechtigungsstufe können Sie vordefinierte Profile auswählen. Mehr dazu im nächsten Teil «Berechtigungsstufen». Klicken Sie auf OK, wenn Sie alle Änderungen vorgenommen haben. Berechtigungsstufen Es gibt Situationen wo Sie einer Person auch Schreibrechte geben möchten. Entsprechende Berechtigungen dafür finden Sie im Bereich Schreiben. In den Bereichen Löschen können Sie Löschrechte vergeben. Die einfachste Art die Berechtigungen zu verwalten ist über das Dropdown-Menü Berechtigungsstufen. Berechtigungsstufen sind vordefinierte Rollen die Sie auswählen können. Die jeweiligen Berechtigungen der Rollen werden automatisch gesetzt. Folgende Rollen stehen zur Auswahl: Berechtigungsstufe (oder Rolle) Mögliche Aktionen Besitzer Kann alle Elemente und Dateien erstellen, lesen, ändern und löschen sowie Unterordner erstellen. Als Besitzer des Ordners können Sie die Berechtigungsstufen ändern, über die andere Personen in dem Ordner verfügen. (Gilt nicht für Stellvertretungen.) Veröffentlichender Bearbeiter Kann alle Elemente und Dateien erstellen, lesen, ändern und löschen sowie Unterordner erstellen. (Gilt nicht für Stellvertretungen.) Bearbeiter Erstellen, Lesen, Ändern und Löschen aller Elemente und Dateien. Veröffentlichender Autor Kann Elemente und Dateien erstellen und lesen, Unterordner erstellen sowie Elemente und Dateien, die Sie erstellt haben, ändern und löschen. (Gilt nicht für Stellvertretungen.) Autor Kann Elemente und Dateien erstellen und lesen sowie Elemente und Dateien, die Sie erstellt haben, ändern und löschen. Mitwirkender Kann Elemente und Dateien lediglich erstellen. Der Inhalt des Ordners wird nicht angezeigt. (Gilt nicht für Stellvertretungen.) Prüfer Kann Elemente und Dateien nur lesen. Benutzerdefiniert Ausführen von Aktivitäten, die der Ordnerbesitzer definiert hat. (Gilt nicht für Stellvertretungen.) Keine Sie haben keine Berechtigung. Sie können den Ordner nicht öffnen.
Kontakte in Outlook freigeben
Freigeben Ihres Kontaktordners Wechseln Sie in Outlook auf die Kontakteansicht. Stellen Sie sicher, dass links…
Kategorien: [Office] Veröffentlicht: 06.02.19 - Gelöschte Dateien über den Dateiversionsverlauf wiederherstellen Voraussetzung Um Dateien über die folgende Methode wiederherstellen zu können, muss die Windows Dateiversionierung vor der Löschung bereits eingerichtet und aktiviert gewesen sein. Lesen Sie dazu unsere Anleitung. Anleitung Navigieren Sie zum Ordner in dem sich die gelöschte Datei befindet. In unserem Beispiel war die Datei im Ordner Allgemeine Dokumente abgelegt. Rechtsklicken Sie auf den Ordner und wählen Sie Vorgängerversionen wiederherstellen. Sie sehen nun eine Liste aller vorhandenen Versionen dieses Ordners. Standardmässig wird jede Stunde eine Kopie erstellt. In unserem Beispiel wurde die Datei «Bericht.docx» am 28.11.2018 um 09:30 gelöscht. Um sie wiederherzustellen markieren Sie die letzte Version vor dieser Zeit, also die Version um 09:00, und klicken Sie auf Öffnen. Es öffnet sich ein Explorerfenster mit der alten Ordner-Version und den darin enthaltenen Dateien. Wählen Sie die Datei die Sie wiederherstellen möchten und kopieren Sie sie in das Verzeichnis, dass Sie möchten.
Gelöschte Dateien über den Dateiversionsverlauf wiederherstellen
Voraussetzung Um Dateien über die folgende Methode wiederherstellen zu können, muss die Windows Dateiversionierung…
Kategorien: [Windows] Veröffentlicht: 02.01.19 - Dateiversionsverlauf aktivieren, um gelöschte Daten wiederherstellen zu können Die Dateiversionierung erlaubt es Ihnen vergangene Versionen von Dateien und Ordnern wiederherzustellen. Wie weit die Versionierung in die Vergangenheit reicht, hängt von Ihren Einstellungen ab. Diese Funktion ist standardmässig deaktiviert und muss einmalig eingerichtet werden. Wenn die Dateiversionierung bereits aktiviert ist und Sie eine einzelne Datei wiederherstellen möchten, lesen Sie diese Anleitung durch. Voraussetzung Sicherungen von Dateiversionen können von Windows 10 nicht auf dem gleichen Laufwerk abgespeichert werden, auf dem es selbst installiert ist. Sie benötigen darum eine zweite Partition, eine weitere Festplatte (intern oder extern), einen USB-Stick oder ein NAS. Wenn also Windows auf dem Laufwerk C: installiert ist, müssen die Dateiversionen auf einem anderen Laufwerkbuchstaben gespeichert werden. Anleitung Drücken Sie die Windows-Taste, geben Sie Sicherungseinstellungen ein und klicken Sie auf das Resultat. Klicken Sie im neuen Fenster auf Laufwerk hinzufügen. Wenn die am Anfang des Artikels erwähnten Bedingungen erfüllt sind sollten Sie nun ein oder mehrere Laufwerke zur Auswahl haben. Klicken Sie auf das gewünschte Laufwerk. Das Laufwerk ist nun ausgewählt. Sie sollten als nächstes die Ordner bearbeiten von denen Dateiversionen angelegt werden. Klicken Sie auf Weitere Optionen. Standardmässig werden nur die Ordner des aktuellen Benutzers gesichert, also die Ordner unter C:\Benutzer\IhrBenutzername\. Um neue Ordner hinzuzufügen die gesichert werden sollen, klicken Sie auf Ordner hinzufügen. Um einen Ordner wieder zu entfernen, klicken Sie auf diesen und wählen Sie Entfernen. Nach der Auswahl eines Ordners werden automatisch alle Unterordner mitgesichert. Angenommen Sie möchten einen einzelnen Unterordner nicht mitsichern, können Sie diesen weiter unten unter Diese Ordner ausschließen erfassen. Im Dropdown Meine Dateien Sichern können Sie einstellen in welchen Zeitintervallen Sicherungen durchgeführt werden sollen. Im Dropdown Meine Sicherungen beibehalten können Sie einstellen wie lange die Sicherungen gespeichert bleiben sollen. Die Sicherung wird automatisch starten, wenn das nächste Zeitintervall beginnt. Um die Sicherung gleich zu starten, klicken Sie auf Jetzt sichern. Sie können dies auch später erneut anklicken, wenn Sie eine ausserplanmässige Sicherung anlegen wollen.
Dateiversionsverlauf aktivieren, um gelöschte Daten wiederherstellen zu können
Die Dateiversionierung erlaubt es Ihnen vergangene Versionen von Dateien und Ordnern wiederherzustellen. Wie weit die…
Kategorien: [Windows] Veröffentlicht: 10.12.18 - Aufgaben in Outlook freigeben Freigeben Ihres Aufgabenordners Wechseln Sie in Outlook auf die Aufgabenansicht. Klicken Sie dazu rechts unten auf ⋯ und wählen Sie dann Aufgaben. Stellen Sie sicher, dass Ihre Aufgabenliste ausgewählt ist und klicken Sie oben in der Ribbon Menüleiste zuerst auf den Tab Ordner und wählen Sie dann Aufgaben freigeben. Es öffnet sich ein E-Mailfenster mit einer Freigabeeinladung. Geben Sie im Feld An: die E-Mailadresse der Person an, die Ihren Kalender sehen soll. Sie könnnen alternativ auch auf das Feld An: klicken und eine E-Mailadresse aus Ihrem Adressbuch verwenden. Sie können mehrere E-Mailsadressen auswählen. Klicken Sie auf Senden. Der Empfänger erhält Ihre Freigabeeinladung per E-Mail. Er öffnet die E-Mail und klickt auf Aufgabenordner öffnen. Ihr freigegebener Aufgabenordner wird nun in der Aufgabenliste des Empfängers angezeigt. Standardmässig werden nur Leserechte vergeben, das heisst der Empfänger kann Ihre Aufgaben lesen, aber nicht bearbeiten oder löschen. Wenn Sie andere Rechte vergeben wollen, lesen Sie den nächsten Teil der Anleitung. Ändern von Berechtigungen nachdem Sie Ihre Aufgaben für eine andere Person freigeben haben Wechseln Sie in Outlook auf die Aufgabenansicht. Klicken Sie dazu rechts unten auf ⋯ und wählen Sie dann Aufgaben. Stellen Sie sicher, dass Ihre Aufgabenliste ausgewählt ist und klicken Sie oben in der Ribbon-Menüleiste zuerst auf den Tab Ordner und wählen Sie dann Ordnerberechtigungen. Es öffnent sich das Fenster mit den Aufgabeneigenschaften und dem geöffneten Tab «Berechtigungen». Auf dieser Liste sind alle gesetzten Berechtigungen von Benutzern und Gruppen für Ihre Aufgaben aufgelistet. Wählen Sie den gewünschten Benutzer und passen Sie alle Berechtigungen an. Über das Dropdown Berechtigungsstufe können Sie vordefinierte Profile auswählen. Mehr dazu im nächsten Teil «Berechtigungsstufen». Klicken Sie auf OK, wenn Sie alle Änderungen vorgenommen haben. Berechtigungsstufen Es gibt Situationen wo Sie einer Person auch Schreibrechte geben möchten. Entsprechende Berechtigungen dafür finden Sie im Bereich Schreiben. In den Bereichen Löschen können Sie Löschrechte vergeben. Die einfachste Art die Berechtigungen zu verwalten ist über das Dropdown-Menü Berechtigungsstufen. Berechtigungsstufen sind vordefinierte Rollen die Sie auswählen können. Die jeweiligen Berechtigungen der Rollen werden automatisch gesetzt. Folgende Rollen stehen zur Auswahl: Berechtigungsstufe (oder Rolle) Mögliche Aktionen Besitzer Kann alle Elemente und Dateien erstellen, lesen, ändern und löschen sowie Unterordner erstellen. Als Besitzer des Ordners können Sie die Berechtigungsstufen ändern, über die andere Personen in dem Ordner verfügen. (Gilt nicht für Stellvertretungen.) Veröffentlichender Bearbeiter Kann alle Elemente und Dateien erstellen, lesen, ändern und löschen sowie Unterordner erstellen. (Gilt nicht für Stellvertretungen.) Bearbeiter Erstellen, Lesen, Ändern und Löschen aller Elemente und Dateien. Veröffentlichender Autor Kann Elemente und Dateien erstellen und lesen, Unterordner erstellen sowie Elemente und Dateien, die Sie erstellt haben, ändern und löschen. (Gilt nicht für Stellvertretungen.) Autor Kann Elemente und Dateien erstellen und lesen sowie Elemente und Dateien, die Sie erstellt haben, ändern und löschen. Mitwirkender Kann Elemente und Dateien lediglich erstellen. Der Inhalt des Ordners wird nicht angezeigt. (Gilt nicht für Stellvertretungen.) Prüfer Kann Elemente und Dateien nur lesen. Benutzerdefiniert Ausführen von Aktivitäten, die der Ordnerbesitzer definiert hat. (Gilt nicht für Stellvertretungen.) Keine Sie haben keine Berechtigung. Sie können den Ordner nicht öffnen.
Aufgaben in Outlook freigeben
Freigeben Ihres Aufgabenordners Wechseln Sie in Outlook auf die Aufgabenansicht. Klicken Sie dazu rechts unten auf …
Kategorien: [Office] Veröffentlicht: 30.10.18 - Kalender in Outlook freigeben Freigeben Ihres Kalenders Wechseln Sie in Outlook auf die Kalenderansicht. Stellen Sie sicher, dass Ihr Kalender ausgewählt ist und klicken Sie oben in der Ribbon-Leiste auf Kalender freigeben. Es öffnet sich ein E-Mailfenster mit einer Freigabeeinladung. Geben Sie im Feld An: die E-Mailadresse der Person an, die Ihren Kalender sehen soll. Sie könnnen alternativ auch auf das Feld An: klicken und eine E-Mailadresse aus Ihrem Adressbuch verwenden. Sie können mehrere E-Mailsadressen auswählen. Bei der Dropdown-Auswahl Details können Sie festlegen, welche Termininformationen beim Gegenüber angezeigt werden sollen. Nur Verfügbarkeit Kalenderelemente werden angezeigt als «Frei», «Gebucht», «Mit Vorbehalt», «An anderem Ort tätig» oder «Ausser Haus». Eingeschränkte Details Neben der Verfügbarkeit werden auch die Betreffs der Kalenderlemente angezeigt. Alle Details Schliesst die Verfügbarkeit und alle Details der Kalenderlemente ein. Klicken Sie auf Senden. Die Person erhält Ihre Freigabeeinladung per E-Mail. Sie öffnet die E-Mail und klickt auf Kalender öffnen. Ihr freigegebener Kalender wird nun in der Kalenderliste der Person angezeigt. Ändern von Berechtigungen nachdem Sie Ihren Kalender für eine andere Person freigeben haben Wechseln Sie in Outlook auf die Kalenderansicht. Stellen Sie sicher, dass Ihr Kalender ausgewählt ist und klicken Sie oben in der Ribbon-Leiste auf Kalenderberechtigungen. Es öffnent sich das Fenster mit den Kalendereigenschaften und dem geöffneten Tab «Berechtigungen». Auf dieser Liste sind alle gesetzten Berechtigungen von Benutzern und Gruppen für Ihren Kalender aufgelistet. Im Bereich Lesen können Sie die Leseberechtigungen anpassen. Sie könnnen in diesem Fenster noch weitere Anpassungen vornehmen, lesen Sie dazu den nächsten Teil «Berechtigungsstufen». Klicken Sie auf OK, wenn Sie alle Änderungen vorgenommen haben. Berechtigungsstufen Es gibt Situationen wo Sie einer Person auch Schreibrechte geben möchten, zum Beispiel, wenn sie für Sie Termine im Kalender anlegen muss. Entsprechende Berechtigungen dafür finden Sie im Bereich Schreiben. In den Bereichen Löschen können Sie Löschrechte vergeben. Die einfachste Art die Berechtigungenzu verwalten ist über das Dropdown-Menü Berechtigungsstufen. Berechtigungsstufen sind vordefinierte Rollen die Sie auswählen können. Die jeweiligen Berechtigungen der Rollen werden automatisch gesetzt. Folgende Rollen stehen zur Auswahl: Berechtigungsstufe (oder Rolle) Mögliche Aktionen Besitzer Kann alle Elemente und Dateien erstellen, lesen, ändern und löschen sowie Unterordner erstellen. Als Besitzer des Ordners können Sie die Berechtigungsstufen ändern, über die andere Personen in dem Ordner verfügen. (Gilt nicht für Stellvertretungen.) Veröffentlichender Bearbeiter Kann alle Elemente und Dateien erstellen, lesen, ändern und löschen sowie Unterordner erstellen. (Gilt nicht für Stellvertretungen.) Bearbeiter Erstellen, Lesen, Ändern und Löschen aller Elemente und Dateien. Veröffentlichender Autor Kann Elemente und Dateien erstellen und lesen, Unterordner erstellen sowie Elemente und Dateien, die Sie erstellt haben, ändern und löschen. (Gilt nicht für Stellvertretungen.) Autor Kann Elemente und Dateien erstellen und lesen sowie Elemente und Dateien, die Sie erstellt haben, ändern und löschen. Mitwirkender Kann Elemente und Dateien lediglich erstellen. Der Inhalt des Ordners wird nicht angezeigt. (Gilt nicht für Stellvertretungen.) Prüfer Kann Elemente und Dateien nur lesen. Benutzerdefiniert Ausführen von Aktivitäten, die der Ordnerbesitzer definiert hat. (Gilt nicht für Stellvertretungen.) Keine Sie haben keine Berechtigung. Sie können den Ordner nicht öffnen.
Kalender in Outlook freigeben
Freigeben Ihres Kalenders Wechseln Sie in Outlook auf die Kalenderansicht. Stellen Sie sicher, dass Ihr Kalender…
Kategorien: [Office] Veröffentlicht: 21.08.18 - Nachtmodus einstellen Beim Nachtmodus handelt es sich um einen Blaulichtfilter, der den Anteil des blauen Lichts reduziert und den Bildschirm in einen wärmeren, rötlichen Farbton taucht. Die wärmere Farbgebung passt besser zum Biorhythmus der meisten Menschen, da blaues Licht aufweckend wirkt. Wer am Abend im Nachtmodus arbeitet, soll darum besser einschlafen können. Verfügbar ist der Nachtmodus von Windows 10 seit dem Creators Update, April 2017. Den Nachtmodus kann man entweder selber manuell aktivieren oder automatisiert starten lassen. Manuell aktivieren Öffnen Sie das Info-Center. Klicken Sie dazu rechts unten auf die Sprechblase. Klicken Sie auf die Kachel «Nachtmodus» um den Nachtmodus zu aktivieren. Aktivierung automatisieren Öffnen Sie das Startmenü (Windows-Taste). Geben Sie «Nachtmodus» ein. Klicken Sie auf das Element Nachtmodus. Unter dem Punkt «Planen» aktivieren Sie die Option Nachtmodus planen. Nun können Sie wählen, ob Sie zu festen Zeiten umgestellt werden soll, oder ob sich Windows nach den Sonnenaufgangs- und -untergangszeiten richten soll. Für die Sonnenzeiten müssen Sie allerdings zuerst die Positionserkennung, also die Ortung des Computers, erlauben. Farbtemperatur anpassen Zuoberst im Fenster können Sie die Farbtemperatur des Nachmodus anpassen. Je mehr Sie den Regler nach links bewegen, desto weniger blaues Licht wird ausgestrahlt. Allerdings nimmt damit auch die Farbechtheit des Bildes ab. Machen Sie darum keine Arbeiten im Nachtmodus bei denen Sie mit Farben arbeiten, dass Ergebnis wird im normalen Tagesmodus ganz anders aussehen.
Nachtmodus einstellen
Beim Nachtmodus handelt es sich um einen Blaulichtfilter, der den Anteil des blauen Lichts reduziert und den Bildschirm …
Kategorien: [Windows] Veröffentlicht: 30.07.18 - Schnellzugriffe in Office einrichten Häufig verwendete Befehle in Office lassen sich an den Schnellzugriff heften, so sind sie von überall mit einem Klick erreichbar. Der Schnellzugriff befindet sich immer ganz oben links im Office-Fenster. Standardmässig sind dort die Befehle «Speichern», «Rückgängig» und «Wiederherstellen». Standard-Schnellzugriff in Excel. Neue Befehle hinzufügen Klicken Sie im Schnellzugriff auf den kleinen Pfeil ganz rechts . Es erscheint eine Liste mit den meistverwendeten Befehlen. Klicken Sie auf den gewünschten Befehl und er erscheint direkt im Schnellzugriff. Einige der Befehle variieren je nach geöffneten Office Programm. Interessante allgemeine Funktionen sind: E-Mail Versendet das gerade geöffnete Dokument als Anhang einer E-Mail. Schnelldruck Sendet das Dokument direkt mit den aktuellen Einstellungen an den Drucker (ohne Druckdialogfenster). Seitenansicht und Drucken Öffnet das Druckdialogfenster mit der Druckvorschau. Weitere Befehle Grundsätzlich können Sie fast jeden Befehl eines Office-Programms an den Schnellzugriff heften: Klicken Sie im Schnellzugriff auf den kleinen Pfeil ganz rechts . Klicken auf den Menüpunkt Weitere Befehle... Wählen Sie die Kategorie des gewünschten Befehls aus. Das darunterliegende Fenster aktualisiert sich entsprechend der neuen Auswahl. Wählen Sie im Auswahlfenster den gewünschten Befehl aus. Klicken Sie auf Hinzufügen >>. Der Befehl erscheint nun in der rechten Spalte. Bestätigen Sie mit OK. Der neu hinzugefügte Befehl ist nun im Schnellzugriff auswählbar.
Schnellzugriffe in Office einrichten
Häufig verwendete Befehle in Office lassen sich an den Schnellzugriff heften, so sind sie von überall mit einem Klick …
Kategorien: [Office] Veröffentlicht: 26.06.18 - E-Mails in der Quarantäne freigeben Diese Anleitung ist für Global System Kunden, die eine E-Mail freigeben möchten die sich in der Quarantäne befindet. Kunden mit einem eigenen Exchange Server erhalten regelmässig einen Spambericht per Mail zugestellt, der Sie informiert ob sich eingehende E-Mails in der Quarantäne befinden. Klicken Sie in Ihrem Spambericht oben den Link zum einloggen (der Link ist bei jedem Kunden anders). Es öffnet sich die Anmeldeseite: Hier können Sie sich mit Ihrem gewohnten Benutzernamen und Passwort anmelden, dass Sie auch für die Windows- und Outlook-Anmeldung verwenden. Bespiel: Benutzername: x.meier Passwort: «Ihr persönliches Passwort» Klicken Sie auf Anmelden. Klicken Sie im nächsten Fenster auf das E-Mail-Icon. Im neuen Pop-Up Fenster sehen Sie alle eingegangenen E-Mails. Die blockierten E-Mails haben die Markierung , die zugestellten haben die Markierung . Falls Sie hier E-Mails sehen die mit Quarantäne markiert sind, die sie erhalten möchten, markieren Sie diese mit einem Klick auf . Drücken Sie danach auf Erneut zusenden. Es erscheint ein kleines Fenster: Hier können Sie die E-Mailadresse auswählen an die die Mail gesendet werden soll. Wenn auf Ihrem Benutzerprofil nur eine E-Mailadresse hinterlegt ist, können Sie nichts anderes auswählen. Wenn Sie mehrere Adressen besitzen, können Sie über das Dropdown-Menü die gewünschte Adresse auswählen. Drücken Sie anschliessend auf Erneut zusenden. Die E-Mails sollten nun nach kurzer Zeit in Ihrem Postfach erscheinen. Zu guter Letzt melden Sie sich noch von der Webseite ab, indem Sie oben rechts auf Abmelden klicken.
E-Mails in der Quarantäne freigeben
Diese Anleitung ist für Global System Kunden, die eine E-Mail freigeben möchten die sich in der Quarantäne…
Kategorien: [Software] [Sicherheit] Veröffentlicht: 22.05.18 - Passwort des Benutzerkontos ändern Jenachdem wie Sie arbeiten, müssen Sie auf Windows 10 das Passwort für Ihr Benutzerkonto verschieden ändern. A: Passwort ändern als lokaler Benutzer Für Privatanwender und Mitarbeiter die lokal auf Ihrer Arbeitsstation arbeiten. B: Passwort ändern als Terminal Server Benutzer Für Mitarbeiter die in der Firma oder von zu Hause über einen Terminal Server arbeiten. C: Passwort ändern als Aussenmitarbeiter über das OWA Für Mitarbeiter die meistens unterwegs sind und auf Ihrem Smartphone E-Mails lesen und versenden. D: Passwort ändern als Office365-Benutzer Für Mitarbeiter die ein Office365-Konto besitzen. A: Passwort ändern als lokaler Benutzer Melden Sie sich am Computer an. Drücken Sie anschliessend die Tastenkombination Ctrl + Alt + Del. Es erscheint ein blauer Bildschirm mit einigen Optionen. Klicken Sie auf Kennwort ändern. Geben Sie im Feld Altes Kenntwort Ihr bisheriges Passwort ein. Geben Sie im Feld Neues Kennwort Ihr neues Kennwort ein. Geben Sie anschliessend im Feld Kennwort bestätigen das neue Passwort erneut ein. Sie müssen es zweimal eingeben um sicher zu gehen, dass Sie keine Schreibfehler machen. Melden Sie sich zum Abschluss bei Windows einmal ab und wieder an. Dies stellt sicher, dass alle Programme die neuen Passwortinformationen verwenden (z.B. Outlook). B: Passwort ändern als Terminal Server Benutzer Melden Sie sich auf dem Terminal Server an Drücken Sie die Tastenkombination Ctrl + Alt + End. Es erscheint ein blauer Bildschirm mit einigen Optionen. Klicken Sie auf Kennwort ändern. Geben Sie im Feld Altes Kenntwort Ihr bisheriges Passwort ein. Geben Sie im Feld Neues Kennwort Ihr neues Kennwort ein. Geben Sie anschliessend im Feld Kennwort bestätigen das neue Passwort erneut ein. Sie müssen es zweimal eingeben um sicher zu gehen, dass Sie keine Schreibfehler machen. Melden Sie sich zum Abschluss bei Windows einmal ab und wieder an. Dies stellt sicher, dass alle Programme die neuen Passwortinformationen verwenden (z.B. Outlook). C: Passwort ändern als Aussenmitarbeiter über das OWA Öffnen Sie Ihren Browser und navigieren Sie zur Anmeldeseite Ihres Outlook Web Access (OWA). Z.B. «webmail.firmendomain.ch» Melden Sie sich mit Ihrem Benutzernamen und Passwort an. Klicken Sie rechts oben auf das Zahnrad Klicken Sie im Menü auf Kennwort ändern. Falls Sie keine solche Option sehen, dann verwenden Sie OWA 2016 und müssen der Anleitung etwas weiter unten folgen. Auf diesem Bildschirm können Sie nun Ihr Passwort ändern. Geben Sie Ihr bisheriges Passwort ein. Geben Sie das neue Passwort ein, dass sie möchten. Geben Sie das neue Passwort erneut ein um sicherzustellen, dass Sie keine Schreibfehler gemacht haben. Klicken Sie auf Speichern. Passwort ändern mit OWA 2016 Klicken Sie rechts oben auf das Zahnrad-Symbol. Wählen Sie den Menüpunkt Optionen. Klicken Sie link im Menü auf Allgemein. Das Untermenü klappt auf. Klicken Sie auf den Menüpunkt Mein Konto Klicken Sie rechts unten auf Ihr Kennwort ändern In diesen Fenster können Sie nun Ihr Passwort ändern: Geben Sie Ihr bisheriges Passwort ein. Geben Sie das neue Passwort ein, dass sie möchten. Geben Sie das neue Passwort erneut ein um sicherzustellen, dass Sie keine Schreibfehler gemacht haben. Klicken Sie auf Speichern. D: Passwort ändern als Office365-Benutzer Melden Sie sich auf https://outlook.office365.com/ mit Ihrem Office365-Konto an. Klicken Sie ganz rechts oben auf Ihr Benutzer-Icon und wählen Sie Konto anzeigen. Es öffnet sich ein neuer Tab. Klicken Sie in der Kachel Kennwort auf KENNWORT ÄNDERN >. Nun können Sie Ihr Passwort ändern. Geben Sie Ihr bisheriges Passwort ein, sowie zweimal das gewünschte neue. Klicken Sie anschliessen auf Absenden. Nachdem Ihr Passwort erfolgreich geändert wurde, werden Sie auf eine Kontoübersichtsseite weitergeleitet. Wenn Sie das nächste Mal Outlook oder eine andere Office365-App verwenden, werden Sie nach dem neuen Passwort gefragt.
Passwort des Benutzerkontos ändern
Jenachdem wie Sie arbeiten, müssen Sie auf Windows 10 das Passwort für Ihr Benutzerkonto verschieden ändern. A:…
Kategorien: [Windows] [Sicherheit] Veröffentlicht: 14.04.18 - Social Engineering erklärt Social Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, an vertrauliche Daten zu gelangen oder die Opfer zu bestimmten Aktionen zu bewegen (Social Engineering, engl. für angewandte Sozialwissenschaft oder soziale Manipulation). Es wird bewusst die Hilfsbereitschaft, Gutgläubigkeit oder Unsicherheit von Personen ausgenutzt. Der Begriff umfasst auch traditionellen Betrug und Hochstapler, heutzutage aber wird er meist in Zusammenhang mit Internetkriminalität verwendet (Phishing z.B. ist eine Form des Social Engineering). Wie sind wir beeinflussbar? Online-Angriffe beruhen auf den gleichen psychologischen Prinzipien, wie Angriffe in der realen Welt: Der Wunsch jedes Menschen nach Wechselwirkung (wenn ich dir einen Gefallen tue, tust du wahrscheinlich auch mir einen) Sozialer Beweis (der Glaube an das Urteilsvermögen der Mehrheit) Autorität (etwa das Vertrauen in einen Polizisten, Doktor, technischen Support-Mitarbeiter oder jemandem, der in der Firmenhierarchie höher steht) Es wird generell versucht mit jemandem eine Beziehung aufzubauen, um die gewünschte Reaktion zu erhalten. Die verwendeten Methoden sind dabei breit gefächert. Personenbasierende Methoden Betrüger Als Drittanbieter Als Desktop-Support Als Sicherheitsdienst Telefonanrufe Schultersurfen Beispiel: Betrüger Sie arbeiten in einem grossen Unternehmen. Es kommt jemand ins Büro und fragt nach dem Serverraum, er sei von der Swisscom und müsse einen Anschluss testen. Je grösser die Firma desto wahrscheinlicher ist es, dass niemand Fragen stellen wird. Mit passendem Auftreten und richtiger Wortwahl können Kriminelle ihre Opfer dazu bringen Dinge zu erzählen, die sie normalerweise nicht preisgeben würden. Beispiel: Telefonanruf Es ist zwar unklug irgendjemandem Ihr Passwort zu verraten, doch das ändert sich, wenn Sie am Sonntagmorgen vom „Technik-Support“ Ihres Arbeitgebers angerufen werden und der verlangt, dass Sie für ein kleines technisches Update auf Ihrem Computer ins Büro kommen sollen. Vieleicht sagen Sie dem „Netzwerk-Administrator“ Ihr Passwort, wenn Sie dann zu Hause bleiben können? Beispiel: Schultersurfen Sie sind im Park oder im Zug, starten Ihr Notebook und melden sich über den Fernzugriff am Terminal Server an oder loggen sich in Facebook ein. Haben Sie sich umgedreht um zu kontrollieren, ob Sie jemand beobachtet? Vielleicht hat Ihnen gerade jemand beim Eingeben Ihres Passwortes zugeschaut. Computerbasierte Methoden Die wenigsten Schadprogramme auf die man im Internet treffen kann, gelangen über eine technische Lücke auf den Computer. In den meisten Fällen lädt sie der Benutzer selber auf den PC, absichtlich oder unabsichtlich. Phishing Spear Phishing Mobile Angriffe Beispiel: Phishing Ihre Bank sendet Ihnen eine E-Mail mit der Meldung, dass versucht wurde Ihr Konto zu plündern und sie sicherheitshalber Ihr Passwort ändern sollen. Die E-Mail enthält einen Link auf eine Webseite die genau aussieht wie die Seite Ihrer Bank. Wenn Sie sich mit Ihrem aktuellen Passwort anmelden, wird es an die Betrüger gesendet. Ein Krimineller versendet gefälschte E-Mails mit dem Ziel an Passwörter von Opfer zu gelangen oder Schadsoftware auf ihren Computer zu laden. Beispiel: Mobile Angriffe Sie erhalten eine SMS, angeblich von Swisscom, mit einem Link zu einem Bonus-Angebot. Der Link führt stattdessen auf eine Webseite die eine Sicherheitslücke in ihrem Smartphone ausnützt. Es kann schnell gehen Was würden Sie tun, wenn Sie auf der Strasse einen USB-Stick finden? Natürlich: Mitnehmen. Ausserdem wollen Sie wissen, was alles drauf ist. Nicht wahr? Vielleicht haben Sie damit aber gerade Schadsoftware eingefangen, ohne es zu merken. Die besten Sicherheitsrichtlinien sind wertlos, wenn ein Betrüger mit Social Engineering einen Benutzer dazu bringt ihm Daten freiwillig auszuhändigen. Darum ist es essentiell, dass Mitarbeiter regelmässig Trainings zur Sicherheitssensibilisierung absolvieren, um nicht Opfer solche Betrügereien zu werden.
Social Engineering erklärt
Social Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, an vertrauliche Daten zu gelangen oder…
Kategorien: [Sicherheit] Veröffentlicht: 07.03.18 - Sicherheitscheck: Have I Been Pwned? Immer wieder liest man von Datenlecks bei denen tausende, manchmal millionen von Benutzerdaten gestohlen wurden. Und besonders wenn man selber ein Konto bei einer betroffenen Webseite hat, fragt man sich: Sind meine Daten auch betroffen? Die englische Webseite haveibeenpwned.com informiert Sie automatisch, falls Ihre E-Mailadresse in einem solchen Datenleck auftaucht. Die Webseite führt eine Datenbank mit allen E-Mailadressen aus öffentlich zugänglichen Datenlecks. Sie können Ihre E-Mailadresse auf der Webseite eingeben und erhalten eine Liste aller Datenlecks, in denen Ihre E-Mailadresse gefunden wird, oder im Idealfall gar keine Liste. Neben dem Namen der betroffenen Webseite finden Sie weiter das Datum des Lecks, sowie eine Erklärung, welche Daten gestohlen wurden. Wer sich registriert wird auch in Zukunft E-Mails erhalten, sobald die E-Mailadresse in einem neuen Leck auftaucht. Was tun wenn die E-Mailadresse gefunden wird? Ändern Sie die Passwörter der betroffenen Webseiten und Konten. Prüfen Sie ausserdem, ob Sie dasselbe Passwort auch auf anderen Webseiten oder Konten verwenden und ändern Sie es dort gegebenenfalls. Wenn die E-Mailadresse in der Datenbank auftaucht, sollten Sie unbedingt Ihr Passwort ändern. Ein Treffer in der Datenbank heisst noch nicht, dass jemand auch versucht hat ein Konto von Ihnen zu kapern. Es heisst aber, dass die Möglichkeit dazu besteht. Je nach Datenleck wurden wertvolle oder weniger wertvolle Benutzerdaten gestohlen. Bei einigen Lecks sind Passwörter als lesbarer Text gespeichert, dass ist der schlimmstmögliche Fall. Bei den meisten Seiten sind die Passwörter nur verschlüsselt gespeichert. Bestehende Passwörter prüfen Auf der Unterseite https://haveibeenpwned.com/Passwords können Sie manuel überprüfen ob ein Passwort, bereits in einem öffentlichen Datenleck gefunden wurde. Es kann sein, dass Sie auf einer noch nicht betroffenen Seite ein Passwort verwenden, dass bereits in einem Datenleck vorkommt. Auch in einem solchen Fall ist, sollten Sie das Passwort ändern. Als Firma müssen sie Datenlecks interessieren Es ist heute noch immer so, dass Mitarbeiter nicht für jedes Konto und Webseite ein eigenes Passwort verwenden. Die Wahrscheinlichkeit ist gross, dass sie immer dasselbe Passwort verwenden. Kriminelle die an Passwörter oder auch nur Passworthinweise für ein Konto herankommen, können davon ausgehen, dass dasselbe Passwort auch auf anderen Webseiten verwendet wird. Das gleiche Passwort das für Dropbox verwendet wird, könnte auch das Passwort für das Firmenkonto sein. Um kein unnötiges Risiko einzugehen, sollten Sie darum nach dem Ihre Emailadresse oder Ihr Name in einem Datenleck auftaucht, immer das Passwort wechseln. Deutsche Übersetzung Wenn Sie Englisch nicht verstehen, können Sie auch auf dieser deutschen Webseite den E-Mail-Check oder Passwort-Check durchführen. Die Informationen stammen von der offiziellen HaveIbeenPwned-Seite und wurden übersetzt. Die Anmeldung, um über zukünftige Datenlecks informiert zu werden, müssen Sie aber trotzdem auf der originalen englischen Seite machen.
Sicherheitscheck: Have I Been Pwned?
Immer wieder liest man von Datenlecks bei denen tausende, manchmal millionen von Benutzerdaten gestohlen wurden. Und…
Kategorien: [Sicherheit] Veröffentlicht: 19.02.18 - Sicherheitsprobleme in Prozessoren – Panikmache oder reale Gefahr? Das Jahr 2018 hat noch nicht richtig angefangen und schon berichten die Medien wieder von Sicherheitsproblemen bei Computern. Das Google Sicherheitsteam «Project Zero» hat Mitte 2017 zwei Möglichkeiten gefunden um Passwörter, kryptographische Schlüssel (die z.B. für die Verschlüsselung von Daten genutzt werden) oder andere sensible Daten über das Betriebssystem aus den Prozessoren auszulesen und zu missbrauchen. Diese zwei Möglichkeiten werden Meltdown und Spectre genannt. Die Methode «Meltdown» funktioniert bisher nur für Angriffe auf Intel-Systeme. «Spectre» dagegen ermöglicht auch Angriffe auf AMD- und ARM-Prozessoren. Was ist ein Prozessor? Hauptbestandteile eines Prozessors sind das Rechenwerk sowie das Steuerwerk. Darüber hinaus enthält er meist mehrere Register und einen Speichermanager, der den Arbeitsspeicher verwaltet. Zu den zentralen Aufgaben des Prozessors gehören die Abarbeitung des Maschinenprogramms: arithmetische und logische Operationen zur Verarbeitung von Daten. Es ist die zentrale Verarbeitungseinheit (kurz ZVE, englisch: Central Processing Unit, kurz CPU) eines Computers. In verständlichem Deutsch: Ein Prozessor ist das Herz eines Computers. Er ist für die Verarbeitung der Betriebssysteme und der Programme verantwortlich. Was ist das Problem? Das Problem entsteht aus einer schon seit 20 Jahren von vielen Herstellern eingesetzten Funktion der Prozessoren, der sogenannten "spekulativen Codeausführung", welche ihre Leistung erhöhen soll. Diese Funktion erhöht die Geschwindigkeit der Verarbeitungen (und somit der Computer) in dem sie erwartbare Folgeaktionen berechnet und abspeichert. Der Haken ist nur: Der Prozessor muss raten, was als nächstes zu tun ist, und erzeugt so selbst temporäre Daten. Die müssen irgendwo zwischengespeichert werden, auch wenn sie sich später als unnütz erweisen, und genau da besteht das Sicherheitsproblem. Oft werden Passwörter oder kryptographische Schlüssel vom Prozessor zwischengespeichert, da diese immer wieder für die Zugriffe des Netzwerkes, der Daten oder Programmen genutzt werden müssen. Sie können es mit folgendem Gedankenbeispiel veranschaulichen Sie haben ein Gleis mit einer Weiche, die entweder nach A oder B führt. Auf diesem Gleis fährt nun ein Daten-Tram und Sie stehen an der Weiche und entscheiden, ob es nach A oder B geht. Der Prozessor weiss nicht wie Sie entscheiden werden. Um für beide Fälle vorbereitet zu sein schickt der Prozessor darum je ein temporäres Daten-Tram nach A und B und berechnet was bei jedem passieren würde. Aber erst wenn Sie die Weiche stellen, fährt das Daten-Tram wirklich los. Der Prozessor nutzt dann die im voraus generierten Daten des zutreffenden temporären Trams, damit es schneller ans Ziel kommt. Das nicht gebrauchte temporäre Tram sollte nun verschwinden, tut es aber nicht. Man kann es immernoch benutzen und das ist das Sicherheitsproblem. Welche Geräte sind betroffen? Jeder Server, Computer, Notebook, Tablet, Smartphone, Haussteuerungen, Maschinensteuerungen oder andere elektronischen Geräte die Intel-, AMD-, ARM- oder anderen Prozessoren eingebaut haben. Dabei spielt es keine Rolle, ob Windows, macOS, Linux oder ein anderes Betriebssystem installiert ist. Ursache ist das Design moderner Prozessoren und die Art, wie diese Programme und Daten verarbeiten. Wie hoch ist die Gefahr, dass diese Sicherheitsmängel ausgenutzt werden? Damit die sensitiven Daten wie Passwörter, Entschlüsselungs-Schlüssel und anderes ausgelesen werden kann, benötigt es das Ausführen eines Programms auf dem lokalen Gerät, dass die zwei Möglichkeiten «Meltdown und Spectre» zur Ausspionierung der zwischengespeicherten Daten des Prozessors beinhaltet. Dieses Programm muss von jemandem installiert, respektive ausgeführt werden. Aus unserer Sicht ist die Gefahr, dass z.B. Ihre Passwörter missbraucht werden, nicht grösser oder kleiner geworden. Die Gefahr, dass jemand Ihr Passwort oder Ihre Daten ergaunert und damit Schaden anrichtet, ist im heutigen Computerzeitalter immer hoch. Es reicht ausversehen eine Datei in einem gefälschten E-Mail-Anhang zu starten um jemanden Zugang zu gewähren. Für Cloud-Benutzer ist die Gefahr noch grösser. Denn sie können nicht mitbestimmen welche Programme ein anderer Cloud-Benutzer auf den selben Servern ausführt, auf denen sie arbeiten. Dies kann praktisch auch niemand überwachen! Zudem sind die Cloud-Benutzer darauf angewiesen, dass ihr Anbieter die Sicherheitsupdates auch zeitnah installiert. Wie können Sie sich schützen? Es gelten die selben Verhaltensregeln um sich auch gegen Trojaner, Malware oder andere Viren zu schützen: Öffnen Sie nie einen Mailanhang von einem unbekannten Absender. Überprüfen Sie E-Mails mit Anhang genau, bevor Sie den Anhang öffnen. Lesen Sie dazu unseren Artikel: Grundsätze zum Umgang mit E-Mail-Links und Anhängen Laden Sie keine Programme, Spiele oder Filme von unsicheren Webseiten herunter. Füllen Sie keine Formulare auf unsicheren Seiten aus. Lesen Sie dazu unseren Artikel: Sichere Verbindungen erkennen – Unterschied zwischen https und http Benutzen Sie keine Passwörter mit Ihrem Namen, Ihrem Geburtstag oder einem Ihrer Angehörigen. Installieren Sie regelmässig die vom Hersteller bereitgestellten Updates. Benutzen Sie ein Antiviren Programm. Installieren und aktivieren Sie eine Firewall. Wer unternimmt nun was gegen die Sicherheitsmängel in Prozessoren? Verschiedene Hersteller arbeiten mit Hochdruck an Sicherheitsupdates ihrer Produkte. Dies wird die Leistung des Gerätes beeinträchtigen. Experten reden von einer Verlangsamung der Geräte zwischen 5% und 30%. Unser Fazit 20 Jahre bleibt ein «Sicherheitsproblem» unentdeckt? Und dies in der Hardware, nicht etwa bei Microsoft, Apple oder Linux. Am Herzen des Computers. Bei verschiedenen Herstellern. Dies lässt staunen und für uns unter anderem drei weitere Fragen offen: Welche «Sicherheitsprobleme» sind noch nicht entdeckt worden? Welche «Sicherheitsprobleme» sind wissentlich erstellt (Backdoors)? Welche «Sicherheitsprobleme» werden von Organisationen wissentlich ausgenutzt? Wenn man daran denkt, dass Digitalisierung und Industrie 4.0 alles automatisieren sollen, dazu noch in naher Zukunft Förderungsmittel wie Autos, Züge oder Bahnen autonom fahren sollen, kann einem schon angst und bange werden. Weiterführende Links: Sichere Verbindungen erkennen – Unterschied zwischen https und http: https://www.globalsystem.ch/ratgeber/sichere-verbindungen-erkennen/ Grundsätze zum Umgang mit E-Mail-Links und Anhängen: https://www.globalsystem.ch/ratgeber/grundsatze-zum-umgang-mit-e-mail-links-und-anhangen/ Wikipedia zu Backdoor: https://de.wikipedia.org/wiki/Backdoor Inside-IT: Schwerwiegende Lücke in Intel-CPUs: http://www.inside-it.ch/articles/49803 Inside-IT: Schwerwiegende Lücke in Intel-CPUs: http://www.inside-it.ch/articles/49811 heise Security: Microsoft veröffentlicht Prüfwerkzeug für Prozessor-Sicherheitslücken mit interessantem Erklärvideo https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Microsoft-veroeffentlicht-Pruefwerkzeug-fuer-Prozessor-Sicherheitsluecken-3936310.html heise Security: Massive Lücke in Intel-CPUs erfordert umfassende Patches: https://www.heise.de/security/meldung/Massive-Luecke-in-Intel-CPUs-erfordert-umfassende-Patches-3931562.html heise Security: Gravierende Prozessor-Sicherheitslücke: Nicht nur Intel-CPUs betroffen, erste Details und Updates: https://www.heise.de/security/meldung/Gravierende-Prozessor-Sicherheitsluecke-Nicht-nur-Intel-CPUs-betroffen-erste-Details-und-Updates-3932573.html heise Security: Meltdown und Spectre: Alle Macs und iOS-Geräte betroffen https://www.heise.de/mac-and-i/meldung/Meltdown-und-Spectre-Alle-Macs-und-iOS-Geraete-betroffen-3934477.html Google: Project Zero Artikel (englisch): https://googleprojectzero.blogspot.ch/2018/01/reading-privileged-memory-with-side.html Intel: Pressemitteilung 04.01.2018 (englisch): https://newsroom.intel.de/news-releases/intel-responds-security-research-findings/ Intel: Facts about Side-Channel Analysis and Intel Products (englisch): https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html Graz University of Technology (englisch): https://meltdownattack.com/
Sicherheitsprobleme in Prozessoren – Panikmache oder reale Gefahr?
Das Jahr 2018 hat noch nicht richtig angefangen und schon berichten die Medien wieder von Sicherheitsproblemen bei…
Kategorien: [Sicherheit] Veröffentlicht: 07.01.18 - Einrichten eines Exchange E-Mail auf Android Die Anleitung zeigt wie Sie ein Firmen-Emailkonto auf Ihrem Android einbinden. Voraussetzung ist, dass Ihre Firma einen Microsoft Exchange Server betreibt. Hinweis: Stellen Sie sicher, dass WLAN auf Ihrem Smartphone deaktiviert ist. Die Ersteinrichtung des Kontos muss über Ihre mobile Datenverbindung erfolgen. Nachdem das Konto eingerichtet ist, können Sie WLAN wieder aktiveren und wie gewohnt verwenden. 1a) Öffnen Sie die Navigationsleiste. Streichen Sie dazu auf dem Display von der oberen Kante Ihres Handys nach unten. 1b) Tippen Sie auf das Einstellungen-Icon. 2) Tippen Sie auf Cloud und Konten. 3) Scrollen Sie ganz nach unten ans Ende der Liste. Tippen Sie auf Konto hinzufügen. 4) Scrollen Sie nach unten und tippen Sie auf Microsoft Exchange ActiveSync. 5a) Geben Sie im oberen Feld Ihre Firmen-E-Mailadresse ein. In unserem Beispiel wäre das: mitarbeiter@firma.ch. 5b) Geben Sie im unteren Feld das Passwort für die oben eigegebene E-Mailadresse ein. 5c) Tippen Sie unten links auf MANUELLES SETUP. 6) Es erscheint eine Meldung «Zulassen das die App E-Mail Telefonanrufe tätigen und verwalten darf». Tippen Sie auf ZULASSEN. 7a) Geben Sie im Feld «Domäne\Benutzername» die Domäne und Ihren Benutzernamen ein. Die beiden Angaben müssen mit einem Backslash getrennt sein (\). Falls Sie die Domäne oder Ihren Benutzernamen nicht kennen, wenden Sie sich an Ihren Administrator oder Informatikanbieter. 7b) Geben Sie im Feld «Exchange-Server» die Adresse des Exchange-Servers ein. Falls Sie die Adresse des Servers nicht kennen, wenden Sie sich an Ihren Administrator oder Informatikanbieter. 7c) Tippen Sie auf ANMELDEN 8) Es erscheint eine Sicherheitswarnung. Tippen Sie auf WEITER. 9) Es erscheint die «Meldung Remote-Sicherheitsverwaltung». Tippen Sie auf OK. 10) Es werden die Funktionen aufgelistet auf die die E-Mail-App Zugriff braucht, damit das Mailkonto korrekt funktioniert. Tippen Sie auf AKTIVIEREN.
Einrichten eines Exchange E-Mail auf Android
Die Anleitung zeigt wie Sie ein Firmen-Emailkonto auf Ihrem Android einbinden. Voraussetzung ist, dass Ihre Firma einen …
Kategorien: [Software] [Office] Veröffentlicht: 12.12.17 - Sichere Verbindungen erkennen – Unterschied zwischen https und http Verschlüsselte Datenverbindungen zwischen Ihrem Browser und der momentan offenen Webseite dienen Ihrer Sicherheit. Achten Sie auf das Schlosssymbol. Vielleicht ist Ihnen schon einmal ein Schlosssymbol in der Adressleiste ihres Browsers aufgefallen. Wissen Sie, was es zu bedeuten hat? Es ist ein unscheinbares Icon mit weitreichenden Auswirkungen für Ihr Online-Leben. Wenn Sie eine Webseite aufrufen, tauschen Ihr Browser und der Webserver Daten aus, die als gewöhnlicher Text versendet werden. Wer Zugriff auf die Verbindung hat, könnte mitlesen oder die Daten manipulieren. Dabei kann ein solcher Zugriff an irgendeinem Ort der Verbindungskette passieren (siehe Grafik). Wenn Sie sich zum Beispiel an einem Flughafen mit einem öffentlichen WLAN verbinden, könnte der Betreiber des Routers mitlesen. Oder Ihr Internetanbieter könnte eine Liste aller von Ihren besuchten Seiten erstellen. Formulare sind die grösste Gefahr Besonders gefährlich wird es bei Online-Formularen und Anmelde-Seiten: Passwörter, Kreditkarten-Nummern oder sensible Nachrichten werden ebenfalls in lesbarem Text versendet. Kriminelle könnten mit diesen Daten Ihr Bankkonto plündern oder Ihre Facebookseite verunstalten. Die Antwort: https Um solche Szenarien zu verhindern, gibt es verschlüsselte Verbindungen. Sie verwenden das Protokoll https anstelle des unsicheren http. (https = Hypertext Transfer Protokoll Secure). Am einfachsten erkennen Sie solche sicheren Verbindungen am Schlosssymbol in der Adressleiste des Browsers. Ausserdem beginnt die Internetadresse mit https statt http. Mit https werden die Daten als unlesbarer Text versendet, nur der Sender und Empfänger sind dann in der Lage die Daten zu entschlüsseln. Die erste Kontaktaufnahme mit einer Seite findet auch bei https unverschlüsselt statt, danach wird aber nur noch verschlüsselt kommuniziert. Jemand der mitliest, weiss lediglich zu welcher Seite Sie eine Verbindung aufgebaut haben, die ausgetauschten Inhalte, wie Text, Bilder oder Videos sind unkenntlich. Sicher bedeutet nicht automatisch vertrauenswürdig Verschlüsselte Verbindungen sind zwar sicher, es kann sich bei der aufgerufenen Webseite trotzdem um eine gefälschte Seite halten. Bevor Sie Passwörter oder andere persönliche Daten auf einer Webseite eingeben. Kontrollieren Sie, dass die Verbindung verschlüsselt ist und in der Adressleiste die Adresse steht auf der sie zu sein glauben. Mit diesen beiden einfachen Kontrollen, wird Ihr Online-Leben um einiges sicherer.
Sichere Verbindungen erkennen – Unterschied zwischen https und http
Verschlüsselte Datenverbindungen zwischen Ihrem Browser und der momentan offenen Webseite dienen Ihrer Sicherheit.…
Kategorien: [Sicherheit] [Technik] Veröffentlicht: 16.11.17 - Regeln von Outlook exportieren Anleitung wie Sie in Ihre selbst erstellten Regeln aus Outlook exportieren können, um sie auf einem anderen Computer wieder zu importieren oder um sie als Backup abzuspeichern. Klicken Sie oben im Hauptmenü auf «Regeln». Wählen Sie im Menu den Punkt «Regeln und Benachrichtigungen verwalten...». Im neuen Fenster klicken Sie auf den Knopf «Optionen». Es erscheint das Optionen-Fenster, klicken Sie hier auf den Knopf «Regeln exportieren...». Wählen Sie den Desktop als Speicherort und verwenden Sie einen aussagekräftigen Dateinamen z.B. «Outlook Regeln Backup September 2017». Kontrollieren Sie, dass die Datei auf den Desktop gespeichert wurde.
Regeln von Outlook exportieren
Anleitung wie Sie in Ihre selbst erstellten Regeln aus Outlook exportieren können, um sie auf einem anderen Computer…
Kategorien: [Office] Veröffentlicht: 20.09.17 - Kalenderwoche in Outlook anzeigen Um in der Monatsansicht von Outlook die Kalenderwoche anzeigen zu lassen, müssen Sie die Option in den Einstellungen aktivieren. vorher / nachher Vorgehen Klicken Sie oben links in der Menü-Leiste auf den Reiter Datei. Anschließend wählen Sie unten links Optionen aus. Klicken Sie hier links im Menü auf den Punkt Kalender. Scrollen Sie bis zur Überschrift Anzeigeoptionen. Aktivieren Sie die Option Wochennummern in der Monatsansicht und im Datumsnavigator anzeigen. Klicken Sie anschließend auf OK.
Kalenderwoche in Outlook anzeigen
Um in der Monatsansicht von Outlook die Kalenderwoche anzeigen zu lassen, müssen Sie die Option in den Einstellungen…
Kategorien: [Office] Veröffentlicht: 23.08.17 - Eigene Tastenkürzel in Word festlegen Einige gängige Befehle in Word haben Tastenkürzel zugeordnet. Um herauszufinden ob eine Schaltfläche ein Tastenkürzel besitzt, fahren Sie mit der Maus darüber und warten Sie bis das Tooltip-Fenster erscheint. Hinter dem Schaltenflächennamen steht das Tastenkürzel, falls vorhanden. Eigene Tastenkürzel zuweisen Fast allen Befehlen in Word lassen sich Tastenkürzel zuweisen. Auch wenn ein Befehl bereits ein Tastenkürzel hat, kann es Sinn machen ein neues zuzuweisen zum Beispiel, wenn das bisherige zu kompliziert ist. Klicken Sie dazu auf den Reiter «Datei» im Hauptmenü und wählen Sie den Punkt «Optionen» Optionenfenster in Word In der linken Spalte sind verschiedene Kategrorien. Klicken Sie auf «Menüband anpassen» und wählen Sie anschliessen im rechten Teil zu unterst neben «Tastenkombination» den Knopf «Anpassen...». Fenster zum Anpassen der Tastenkürzel in Word In diesem Fenster können Sie nun im linken Bereich die Kategorie auswählen in der sich der Befehl befindet und rechts den Befehl selber. Falls dem Befehl bereits eine Tastenkombination zugeordnet ist, wird sie unterhalb in «Aktuelle Taste:» angezeigt. Sie können Ihr gewünschtes Tastenkürzel in «Neue Tastenkombination:» eingeben und auf «Zuordnen» klicken.
Eigene Tastenkürzel in Word festlegen
Einige gängige Befehle in Word haben Tastenkürzel zugeordnet. Um herauszufinden ob eine Schaltfläche ein…
Kategorien: [Office] Veröffentlicht: 07.08.17 - Die Cleverness von datenzerstörenden Viren (Ransomware) nimmt extrem zu! In den letzten Wochen und Monaten haben weltweite Angriffe mit Ransomware (Erpressungssoftware) markant zugenommen. Zwar gibt es solche Schadsoftware schon seit einigen Jahren, die neusten Versionen haben allerdings bedenkliche Dimensionen angenommen. Besonders die technische Ausgereiftheit bereitet Sorgen. Der Anfang war bescheiden Die ersten Ransomware-Programme gab es Ende der 80er Jahre, damals noch von der Post auf Disketten zugestellt. Zur Freischaltung der verschlüsselten Daten mussten Checks per Post versendet werden. Mit dem Aufkommen des Internets wurde dann die Verbreitung per E-Mail oder über infizierte Webseiten im Zusammenspiel mit Browsersicherheitslücken beliebt. Ransomware-Programme waren simpel programmiert und setzten meistens grobe Fahrlässigkeit des Benutzers voraus. Sie besassen nur eine Angriffsart. Falls diese blockiert war, konnten sie nicht aktiv werden. Herkömmliche Ransomware Früher konnte die Schadsoftware nur Dateien verschlüsseln, auf die der angemeldete Benutzer Zugriff hatte Da die Schadsoftware einfach aufgebaut war, waren nur Daten betroffen, zu denen der Rechner des Opfers direkt Zugang hatte. Meist waren dies lediglich die lokalen Daten. Über ein Backup, das man auf einem anderen Computer im Netz gespeichert hatte, konnten die verschlüsselten Daten relativ einfach wiederhergestellt werden. Seit März 2017 explodiert die Gefahr einer Infizierung Seit den WannaCry und den Petya resp. NotPetya Viren im Jahre 2017, sieht alles anders aus. Die technische Entwicklung der Systeme hat auch bei Schadsoftware dazu geführt, dass diese nicht mehr viel mit den simplen Programmen der vergangenen Jahre gemein hat. Heutige Schadsoftware enthält meistens mehrere Komponenten um schädlich aktiv zu werden. Folgende neue Angriffstechnologien werden nun benutzt: Neue Funktionen um in ein System einzudringen: Es werden Updateserver von Softwareherstellern infiziert! Die Firma bekommt einen Anruf mit der Aufforderung z.B. eine Webseite zu besuchen um z.B. einen Polizeirapport einzusehen. Funktionen um die lokalen Sicherheitsvorkehrungen auszuschalten (z.B. Antivirus-Software). Funktionen um Administratorrechte zu erlangen. Funktionen um Passwörter zu hacken. Die neuen Schadsoftwares versuchen zusätzlich, sich auf andere Systeme zu kopieren, um das gesamte Netzwerk zu zerstören. Neuartige Viren Neue Schadsoftware versucht zusätzliche Zugriffsrechte zu erlangen um das ganze Netzwerk zu verschlüsseln Besitzt eine Schadsoftware Zugriff auf die Server oder Arbeitsstationen, kann sie sich im gesamten Netzwerk ausbreiten und es zerstören. Im schlimmsten Fall werden die Sicherungen ebenfalls zerstört. Die Firma würde einen totalen Datenverlust erleiden. Ob eine Ransomware Administratorenrechte erlangen kann, hing früher stark davon ab, welche Sicherheitsvorrichtungen in einem System getroffen wurden: Rechte der einzelnen Nutzer Anzahl möglicher Anmeldeversuche Installierte Protokolle Aktuelle Antivirussoftware Zeitnahe Windows Updates Mit diesen und weiteren technischen Massnahmen konnte das Risiko eines GAUs stark minimiert werden. Auch wenn Ihre Systeme immer aktualisiert sind und ihr Standort in der Schweiz ist, können Ihre Daten und Systeme in Gefahr sein! Es liegt uns fern, Panik zu verbreiten. Jedoch als ausgewiesene IT System- und Sicherheits-Firma müssen wir unsere Kunden ehrlich informieren. Im Internet findet man Berichte, in denen beschrieben wird, dass über 100'000 Firmen dieses Jahr zu Schaden gekommen sind. Vor aktuellen Gefahren wird nun «endlich» auch über Radio und Fernsehen berichtet. Uns selbst sind drei Fälle in der Schweiz bekannt, wo der letzte Virus über 80% der Daten zerstört hat. Eine Firma mit über 500 Mitarbeitenden musste gar für zwei Wochen schliessen. Von zwei dieser Fälle wissen wir, dass alle Systeme aktuell waren. Einige Berichte in den Medien: Schweizer Unternehmen betroffen von NotPetya http://www.itmagazine.ch/Artikel/65008/Petya__NotPetya_Auch_Schweizer_Unternehmen_sind_betroffen.html Cyber-Attacke: Immer mehr Schweizer Firmen betroffen http://www.watson.ch/Digital/International/791809288-Cyber-Attacke--Immer-mehr-Schweizer-Firmen-betroffen Auch die schweizer Firma Admeira ist Opfer der weltweiten Cyber-Attacken geworden http://www.werbewoche.ch/digital/2017-06-27/auch-admeira-ist-opfer-der-weltweiten-cyber-attacken-geworden Milka-Fabrik steht seit einer Woche still http://m.tagesspiegel.de/wirtschaft/wegen-erpressersoftware-petya-milka-fabrik-steht-seit-einer-woche-still/20013388.html Metabo wird Opfer von Hacker-Angriff https://www.teckbote.de/nachrichten/lokalnachrichten-zwischen-neckar-und-alb_artikel,-metabo-wird-opfer-von-hackerangriff-_arid,202930.html Der Hamburger Beiersdorf-Konzern hat es ebenso getroffen http://www.ndr.de/nachrichten/hamburg/Bei-Beiersdorf-sind-die-Telefone-noch-tot,beiersdorf226.html Rückkehr von Petya – Kryptotrojaner legt weltweit Firmen und Behörden lahm https://www.heise.de/security/meldung/Rueckkehr-von-Petya-Kryptotrojaner-legt-weltweit-Firmen-und-Behoerden-lahm-3757047.html Es wird stark vermutet, dass NotPetya schon länger auf den Systemen schlummerte! https://www.heise.de/security/meldung/BSI-Warnung-Nach-wie-vor-hohe-Gefahr-durch-NotPetya-Backdoor-in-MeDoc-3767247.html?wt_mc=rss.security.beitrag.atom Restrisiko Das Restrisiko ist heutzutage schwer einzuschätzen, es ist jedoch klar, dass die Gefahr einer Infizierung immer grösser wird. Drei Faktoren spielen dabei eine Rolle: Technischer Fortschritt: Wie anfänglich erwähnt, wird Schadsoftware genau so weiterentwickelt wie herkömmliche Software. Es hat sich eine ganze Industrie rund um Schadsoftware entwickelt, die technische Finesse von Ransomware wird also noch schneller zunehmen als bisher. Der Faktor Mensch: Sollte aus irgendeinem Grund ein Benutzer solche Ransomware starten, könnte das ganze Netzwerk betroffen sein. Zero-Day-Lücken: Zero-Day-Lücken sind Sicherheitslücken in einer Software, die dem Hersteller nicht bekannt sind und deswegen noch nicht behoben sind. Selbst das beste Sicherheitskonzept kann nichts gegen Schadsoftware ausrichten, welche Zero-Day-Lücken ausnutzt. Sollten Kriminelle eine Sicherheitslücke vor dem Hersteller entdecken, dann können sie diese ohne Gegenwehr ausnutzen. Sicherungen auf externe Festplatten sind keine echten Alternativen Einige «Fachleute» raten, die Sicherungen auf externe Festplatten oder auf NAS (Netzwerkdatenspeicher) zu speichern. Dass Netzwerkdatenspeicher nicht vor einem Angriff sicher sind, haben wir vorgängig bereits erläutert und dürfte logisch erscheinen. Externe Festplatten haben zwar den Vorteil, dass diese im Normalfall offline (nicht im Betrieb) aufgehoben werden. Folgende Gegebenheiten veranlassen uns jedoch, externe Festplatten als «unsicheres Backup-Medium» zu bewerten: Ein Virus könnte sich während des Erstellens der Sicherung unbemerkt auf die Festplatte kopieren, um später die Sicherungsdaten zu zerstören. Falls der Virus sich noch im Netzwerk befindet (z.B. auf einem nicht bekannten Gerät), kann dieser die Sicherungsdaten zerstören bevor eine Datenwiederherstellung erfolgen konnte. Selbst wenn man mehrere Festplatten zur Datensicherung nutzt, können diese Backups vor, während oder nach der Datenwiederherstellung zerstört werden. Es gibt dann keine Möglichkeit mehr, auf ältere Datensicherungen zuzugreifen. Mehrfach absichern Ein Sicherheitssystem, dass auf interne Backups setzt, ist seit diesen neuartigen Viren einem zu grossen Restrisiko ausgesetzt. Wir können nicht abschätzen, was morgen für Angriffsmöglichkeiten entwickelt werden. Wir empfehlen deshalb allen Firmen, zusätzlich ein Backup in einem externen Netzwerk anzulegen. Sollte es zu einem GAU kommen, kann das System danach mindestens wiederaufgebaut und die Daten gerettet werden. In unseren Augen ist ein externes und geschütztes Backup eine Sicherheitsinvestition, die jedes Unternehmen tätigen sollte. Die Alternative kann ein potentieller Totalausfall der Systeme und Verlust sämtlicher Daten sein, ohne Aussicht auf Rettung.
Die Cleverness von datenzerstörenden Viren (Ransomware) nimmt extrem zu!
In den letzten Wochen und Monaten haben weltweite Angriffe mit Ransomware (Erpressungssoftware) markant zugenommen.…
Kategorien: [Sicherheit] Veröffentlicht: 12.07.17 - Print Screens erstellen Es gibt verschiedene Arten wie man Print Screens vom eigenen Bildschirm erstellen kann. Snipping Tools Seit Vista ist bei Windows standardmässig das Programm Snipping Tools installiert. Damit können Sie auf verschiedene Arten Screenshots machen. Drücken Sie die [Windows]-Taste und geben Sie «Snipping Tool» ein und starten Sie das Programm. Alternativ können Sie das Programm in der Programmliste suchen, Sie finden es unter Windows-Zubehör. Neu: Startet den Aufnahmevorgang mit den aktuellen Einstellungen (Modus, Verzögerung und Optionen). Der Bildschirm wird mit einer leicht transparenten, weissen Fläche bedeckt auf der Sie Ihre Auswahl vornehmen können. Modus: Unter Modus wählen Sie wie und von was ein Screenshot gemacht werden soll. Freies Ausschneiden Mit «Freies Ausschneiden» können Sie die Fläche markieren die Sie ausschneiden wollen, die Form ist frei (als würden Sie mit einer Schere ausschneiden). Rechteckiges Ausschneiden Mit «Rechteckiges Ausschneiden» können einen Rechtecksbereich markieren der ausgeschnitten werden soll. Fenster ausschneiden Mit «Fenster ausschneiden» wird das sichtbare Fenster, dass direkt unter dem Mauszeiger liegt jeweils angezeigt. Fahren Sie über das gewünschte Fenster um es zu markieren. Verzögerung: Wählen Sie wie lange es dauert nach dem Sie auf «Neu» geklickt haben, bis Sie eine Fläche markieren können. Nachbearbeiten und speichern Wenn Sie Ihre Auswahl getroffen haben sehen Sie den Ausschnitt im Snipping Tool Fenster. Mit den Schaltflächen «Stift» und «Textmarker» können Sie wichtige Punkte oder Textstellen markieren. Um das Bild zu speichern, klicken Sie auf das Speichern-Symbol. Print Screen-Taste Die älteste Methode ist über die Taste Print Screen. Sie finden Sie rechts oben auf der Tastatur. [Print Screen] Es wird ein Bild des ganzen Bildschirms in die Zwischenablage kopiert (es gibt keinerlei Feedback das etwas passiert ist). Anschliessend können Sie in einem passenden Programm den Inhalt aus der Zwischenablage einfügen (meistens mit [Ctrl] + [V]). [Alt] + [Print Screen] Speichert nur ein Bild des aktiven Fensters in die Zwischenablage. [Windows] + [Print Screen] Speichert ein Bild des ganzen Bildschirms im Ordner des aktiven Benutzers unter Bilder\Bildschirmfotos. Der Bildschirm wird kurz dunkel, wenn das Bildschirmfoto gemacht wird. Screenshots in Office Programmen erstellen Office-Programme haben eigens eine Funktion um einfach Screenshots zu generieren. Klicken Sie im Reiter oben auf «Einfügen» und anschliessend auf «Screenshot». Es werden Miniaturansichten des Desktops und aller geöffneten Programme angezeigt. Wählen Sie eine Miniaturansicht aus und sie wird automatisch in Ihr Dokument eingefügt. Wenn Sie nur einen Ausschnitt eines Programms möchten, können Sie statt auf eine Miniaturansicht unten am Fenster auch auf «Bildschirmausschnitt» klicken. Es wird eine leicht transparente weisse Fläche über den Bildschirm gelegt und Sie können nun den Rechtecksauschnitt markieren, den Sie im Dokument einfügen möchten.
Print Screens erstellen
Es gibt verschiedene Arten wie man Print Screens vom eigenen Bildschirm erstellen kann. Snipping Tools Seit…
Kategorien: [Software] [Office] [Windows] Veröffentlicht: 05.07.17 - Sparklines in Excel erstellen Sparklines sind sehr kleine Diagramme in einem Arbeitsblatt, mit denen Daten schnell visuell dargestellt werden können. Sparklines können schneller gelesen werden als Zahlen und eigenen sich um Datentrends zu erkennen. Beispiel der Sparkline-Typen: Linie und Gewinn/Verlust Sparkline erstellen Markieren Sie dazu eine leere Zelle, in welche Sie eine Sparkline einfügen möchten. Öffnen Sie die Registerkarte «Einfügen» und klicken Sie in der Gruppe «Sparklines» auf den Sparklinetyp den Sie erstellen möchten. Es erscheint ein kleines Fenster in dem Sie den Zellenbereich angeben können. Markieren Sie die gewünschten Zellen aus und klicken Sie auf «Ok». Im Beispiel oben wären das für die Sparkline 1 die Zellen A2-E2 und für die Sparkline 2 die Zellen A5-E5. Sparkline bearbeiten Um eine erstellte Sparkline zu bearbeiten wählen Sie sie aus und klicken Sie im Hauptmenü auf Entwurf. Daten bearbeiten: Hier können nachträglich den Wertebereich anpassen. Kontrollkästchen: Unter dem Bereich «Anzeige» können über die Kontrollkästchen auswählen, ob bestimmte Werte der Sparkline hervorgehoben werden sollen. Formatvorlage: Sie können die verwendeten Farben anpassen in dem Sie eine andere Formatvorlage auswählen, oder Sie passen die Farben einzeln über «Sparkliniefarbe» und «Datenpunktfarbe» an. Achse: Unter «Achse» kann man alternativ auf «Datumachsentyp...» umstellen. Damit werden alle ungleichen Zeiträume in den zugrunde liegenden Daten dargestellt. Wenn Sie diese Option auswählen erscheint ein neues Fenster, wo Sie die gewünschte Datumsachse markieren können. Löschen: Um eine Sparkline wieder zu löschen, klicken Sie unter «Gruppieren» auf «Löschen».
Sparklines in Excel erstellen
Sparklines sind sehr kleine Diagramme in einem Arbeitsblatt, mit denen Daten schnell visuell dargestellt werden können.…
Kategorien: [Office] Veröffentlicht: 12.06.17 - Windows Fenster schnell per Tastenkombination verschieben Das Positionieren von mehreren Fenstern in Windows war früher mühsam. Seit Windows 7 gibt es einige sehr hilfreiche Tastenkombinationen, die wir im Folgenden genauer anschauen wollen: Anordnen eines Fensters auf dem Bildschirm Um ein Fenster schnell auf dem Bildschirm zu platzieren gibt es die Tastenkombinationen: [Windows] + [ ↑ ] [ ↓ ] [→] [←] In der untenstehenden Videodemonstration sehen Sie die Tastenkombinationen in Aktion: Damit kann ein Fenster die Hälfte oder ein Viertel des Bildschirms einnehmen. Wenn Sie ein Fenster in einer Hälfte platziert haben und andere Fenster geöffnet sind, erscheint in der freien Hälfte automatisch eine Auswahl aller möglichen Fenster die Sie daneben platzieren können. Wollen Sie kein Fenster platzieren, drücken Sie auf [Esc] oder klicken Sie irgendwo neben den Fenstervorschauen. Ab Windows 10: Zwei auf diese Weise nebeneinander positioniere Fenster sind miteinander verbunden. Das heisst, wenn Sie nun auf den vertikalen Trennstrich zwischen den Fenstern klicken und ihn verschieben und wieder loslassen, wird automatisch die Breite von beiden Fenstern angepasst, es entstehen keine Überlappungen mehr. Verschieben von Fenstern über mehrere Bildschirme Mit den Tastenkombinationen [Windows] + [→] [←] können Sie Fenster auch über die Monitorgrenze hinaus auf einen anderen angeschlossenen Bildschirm verschieben. Ist ein Fenster links oder rechts am Bildschirmrand platziert worden, drücken Sie mehrmals die gleiche Tastenkombination und das Fenster ist auf dem nächsten Bildschirm. Sie können Fenster auch direkt zwischen Bildschirmen hin und her bewegen. Verwenden Sie dazu diese Tastenkombination: [Windows] + [Shift] + [→] [←] Ein Vorteil dieser Methode ist, dass Fenster ihre Grösse und Positionierung beibehalten.
Windows Fenster schnell per Tastenkombination verschieben
Das Positionieren von mehreren Fenstern in Windows war früher mühsam. Seit Windows 7 gibt es einige sehr hilfreiche…
Kategorien: [Windows] Veröffentlicht: 15.05.17 - Was ist eine Firewall? Eine Firewall (engl. für Feuerschutzwand) ist ein Sicherungssystem, dass Datenverkehr analysiert und anschliessend weiterleitet oder blockiert. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Es lassen sich einzelne Rechner, Server oder ganze Netzwerke mit einer Firewall schützen. Häufig sind Firewalls an Netzwerkgrenzen zwischen einem internen, dem zu schützenden Netzwerk, und einem externen, unsicheren Netzwerk platziert. An dieser zentralen Stelle kontrollieren Sie den ein- und ausgehenden Datenverkehr. Jede Firewall besteht aus einer Softwarekomponente, die Netzwerkpakete lesen und auswerten kann. Innerhalb dieser Software lassen sich die Regeln, welche Datenpakete durchgelassen werden und welche zu blockieren sind, definieren. Die Software kann auf der zu schützenden Hardwarekomponente selbst oder auf einer separaten, nur für die Firewall vorgesehenen Hardware installiert sein. Im zweiten Fall wird die Firewall auch als externe oder als Hardware-Firewall bezeichnet. Funktionskomponenten einer klassischen Firewall Um die Schutzfunktion zu erfüllen, besitzen klassische Firewalls verschiedene Funktionskomponenten. Die Anzahl und der Funktionsumfang der einzelnen Komponenten kann sich je nach Leistungsfähigkeit von Firewall- zu Firewalllösung unterscheiden. Einige in Firewalls implementierte Funktionen sind: Paketfilter Die Grundfunktionalität der Firewall bildet der Paketfilter. Er filtert gefährliche Datenpakete die übertragen werden. Der Paketfilter kann mit zusätzlichen Filtern ergänzt werden mit denen die Datenpakete immer tiefer und gründlicher analysiert werden können. Es sind Analysen bis auf den Anwendungslevel möglich, das heisst, es kann erkannt werden, welche Arten von Dateien gesendet werden. URL-Filter Ein URL-Filter blockiert Verbindungen zu einer Webseite basierend auf der Internetadresse. Seiten die auf einer schwarzen Liste stehen (Blacklist), werden nicht weitergeleitet. Meistens können auch über Regeln definiert werden, welche Seiten blockiert werden sollen. Inhaltsfilter Während ein URL-Filter nur anhand des Webseitennamens blockiert, analysiert der Inhaltsfilter übermittelte Texte und Bilddateinamen einer Webseite. Texte die als Bild gespeichert sind, werden standardmässig nicht erkannt. Virtual Private Network (VPN) Über Virtual Private Network-Verbindungen (sog. VPN-Verbindungen) ist es möglich mit verschlüsselten Verbindungen auf das hinter der Firewall gelegene Netzwerk aus dem öffentlichen Internet sicher zuzugreifen. In vielen Fällen terminiert die Firewall solche Verbindungen, da bei verschlüsselten Verbindungen die Datenpakete nicht kontrolliert werden können. Moderne Next Generation Firewalls Next Generation Firewalls, von einigen Herstellern auch UTM-Firewalls genannt (UTM: Universal Thread Management), besitzen die Grundfunktionalitäten klassischer Firewalls, erweitern diese jedoch mit weiteren Filter- und Analysemöglichkeiten. Sie können höhere Schichten der übertragenen Protokolle auswerten und sind in der Lage, gefährlichen Datenverkehr spezifischer und intelligenter zu erkennen. Dadurch bieten diese Systeme eine noch bessere Schutzfunktion. Folgende Funktionalitäten können auf Next Generation Firewalls vorhanden sein: System zur Eindringungserkennung (engl. Intrusion Prevention System, kurz IPS) Ein Eindringungserkennungsfilter analysiert die Datenpakete um Ereignisse herauszufiltern, die auf Angriffe, Missbrauchsversuche oder Sicherheitsverletzungen hindeuten. TLS/SSL und SSH-Überprüfung Sichere, verschlüsselte Verbindungen sind wichtig, wenn persönliche Daten wie Adresse oder Zahlungsinformationen übermittelt werden. Verschlüsselte Verbindungen können aber von Firewalls standardmässig nicht analysiert werden. Verbindet sich ein Benutzer über eine verschlüsselte Verbindung mit einer bösartigen Webseite kann diese gefährliche Daten übermitteln, ohne dass die Firewall es verhindern kann. Mit aktiver SSL-Überprüfung wird eine verschüsselte Verbindung auf der Firewall entschlüsselt, analysiert, erneut verschlüsselt und erst dann weitergeleitet. Antivirus- und oder Schadsoftware-Scanner Mit den neusten Paketfiltern können einzelne Dateien analysiert werden. Nicht nur deren Namen und Typ, sondern auch den Inhalt. Damit können Antivirusscanner auf die Übertragenen Daten angewant werden. Lizenzierung Um den vollen Schutz bei Next Generation Firewalls zu erhalten, achten Sie bitte darauf das sie korrekt lizensiert ist, damit alle Funktionen aktiviert sind. Grenzen einer Firewall Eine Firewall schützt genau die Kommunikationsverbindungen, die darüber erfolgen. Gibt es Kommunikationsübergänge an der Firewall vorbei (sogenannte Backdoors), werden diese nicht kontrolliert und das gefährdet das ganze System. Eine Firewall bietet Sicherheitsfunktionen zur Abschottung gegen das unsichere, externe Netz oder zur Kontrolle der Kommunikation zwischen dem unsicheren Netz und dem zu schützenden Netz. Das Firewall-System selbst bietet nur einen sehr geringen Schutz vor internen Angriffen. Angriffe, die über den Inhalt von WWW-Anwendungsdaten realisiert werden, wie Java-Script, Java, ActiveX usw., können nicht mit den Grund-Sicherheitsfunktionen eines Firewall-Systems abgewehrt werden, denn die Komplexität der Anwendungen, ist dafür zu gross. Das ist der Grund warum Viren und Trojaner die über bösartige Office-Dokumente auf einen PC gelangen kaum von einer Firewall abgefangen werden können.
Was ist eine Firewall?
Eine Firewall (engl. für Feuerschutzwand) ist ein Sicherungssystem, dass Datenverkehr analysiert und anschliessend…
Kategorien: [Sicherheit] [Technik] Veröffentlicht: 01.05.17 - Autokorrektur selber definieren in Word Word hat Ihnen sicher schon einmal beim Schreiben automatisch ein Wort korrigiert. Wie funktioniert das und kann man es anpassen? Das automatische Korrigieren von eingegebenen Inhalten wird in Word naheliegend AutoKorrektur genannt. Sie finden die Einstellungen dazu in den Word-Optionen. Klicken Sie auf Datei → Optionen Im neuen Fenster wählen Sie links im Menü Dokumentprüfung, danach rechts AutoKorrektur-Optionen... Im neuen Fenster klicken Sie auf den ersten Reiter AutoKorrektur. In der oberen Hälfte des Fensters können Sie Korrekturfunktionen ein- und ausstellen. In der unteren Hälfte lassen sich eigene AutoKorrekturen definieren sowie bisherige anpassen oder löschen. Geben Sie unter Ersetzen: die gewünschte Kurzform oder falsche Schreibweise eines Wortes ein ein und im Feld Durch: zu was es geändert werden soll. Klicken Sie anschliessend auf Hinzufügen. Als Beispiel könnten Sie in den beiden Feldern «fg» und «Freundliche Grüsse» eingeben. Folgt in Word nun auf «fg» ein Leerschlag oder Satzzeichen wird daraus automatisch «Freundliche Grüsse». Probieren Sie es aus!
Autokorrektur selber definieren in Word
Word hat Ihnen sicher schon einmal beim Schreiben automatisch ein Wort korrigiert. Wie funktioniert das und kann man…
Kategorien: [Office] Veröffentlicht: 19.04.17 - Autokorrektur von Anführungszeichen in Word In der neusten Version von Word werden gerade Anführungszeichen (Tastenkombination: SHIFT + 2) automatisch in typografische Anführungszeichen umgewandelt. Ursprung: Auf der Schreibmaschine gab es für öffnende und schliessende Anführungszeichen nur eine Taste ("). Visuell werden typgrafische Anführungszeichen bevorzugt, darum ist die Autokorrektur in Word auch standardmässig aktiviert. Typografische Anführungszeichen unterscheiden sich aber von Land zu Land, in Deutschland werden die deutschen Anführungszeichen verwendet: „ “, in der Schweiz die französischen: « ». Deaktivieren der Autokorrektur von geraden Anführungszeichen Um die Autokorrektur zu deaktivieren und die geraden Anführungszeichen der Schreibmaschine zu verwenden gehen Sie wie folgt vor: Klicken Sie oben links im Menü auf den Reiter Datei. Wählen Sie links unten Optionen. Ein neues Fenster öffnet sich. Klicken Sie im Menü auf Dokumentprüfung. Klicken Sie auf den Button AutoKorrektur-Optionen. Wechseln Sie auf den Reiter AutoFormat währen der Eingabe. Deaktivieren Sie die Schaltfläche "Gerade" Anführungszeichen durch „typographische“. Deutsche Anführungszeichen verwenden statt französische Es gibt leider keine direkte Option in Word, die es erlaubt die deutschen statt den französischen Anführungszeichen zu verwenden. Es gibt aber diverse Tricks: Dokumentsprache ändern Eine der einfachsten Möglichkeiten ist, die Sprache der Korrekturhilfen von Deutsch (Schweiz) auf Deutsch (Deutschland) zu ändern. Wechseln Sie auf den Reiter Überprüfen und klicken Sie auf Sprache. Wählen Sie Sprache für die Korrekturhilfen festlegen... Wählen Sie nun aus der Liste Deutsch (Deutschland). Tastaturlayout umstellen Alternativ können Sie auch das Tastaturlayout ändern. Klicken Sie auf in der Windows Taskleiste auf Start. Geben Sie Sprache und Tastaturoptionen ändern ein und drücken Sie Enter. Im neuen Fenster klicken Sie auf Sprache hinzufügen. Wählen Sie zuerst Deutsch, danach Deutsch (Deutschland). Die neue Sprache wird installiert und steht dann zur Auswahl bereit. In der Taskleiste rechts unten sollte nun DEU erschienen sein. Klicken Sie darauf, nun können Sie zwischen den verschiedenen Tastaturlayouts wechseln. Tastenkombinationen für Sonderzeichen Wie in unserem Artikel Tastenkombinationen für Sonderzeichen bereits beschrieben, gibt es in Windows programmübergreifende Tastenkombinationen die es erlauben Sonderzeichen zu schreiben, unter anderem auch deutsche Anführungszeichen. Verwenden Sie folgende Tastenkombinationen: „ Deutsches Anführungszeichen: ALT + 0132 “ Deutsches Schlusszeichen: ALT + 0147 Die Zahlen müssen zwingend auf dem Nummernblock eingegeben werden.
Autokorrektur von Anführungszeichen in Word
In der neusten Version von Word werden gerade Anführungszeichen (Tastenkombination: SHIFT + 2) automatisch in…
Kategorien: [Office] Veröffentlicht: 04.04.17 - Dokument-Fenster teilen in Word und Excel Um in Word Textstellen zu vergleichen die mehrere Seiten auseinander liegen, muss nicht ständig hin und her gescrollt werden. Wählen Sie den Reiter «Ansicht» und klicken Sie auf «Teilen». Alternativ können Sie auch die Tastenkombination [Ctrl] + [Shift] + [S] benutzen. Das Dokument wird nun automatisch horizontal in zwei Ansichten geteilt. In jeder Ansicht kann einzeln gezoomt und gescrollt werden. Um das Verhätlnis der beiden Teile anzupassen, klicken Sie auf den Trennbalken und ziehen Sie ihn nach oben oder unten an die gewünschte Position. Word-Fenster nebeneinander positionieren Alternativ zum Teilen eines Dokumentfenster können Sie auch mehrere Fenster desselben Dokuments öffnen und diese nebeneinander positionieren. Um ein Dokumentfenster zu duplizieren klicken Sie auf «Neues Fenster» im selben Reiter wie die «Teilen»-Schaltfläche. Da nun zwei Fenster offen sind wird aucht die Funktion «Nebeneinander anzeigen» auswählbar. Wenn Sie darauf klicken werden die beiden Fenster nebeneinander positioniert. Sollten Sie mehr als zwei Dokumente offen haben, müssen Sie noch bestimmen welches der Dokumente neben dem aktuellen angezeigt werden soll. Dokument-Fenster teilen in Excel Auch in Excel lässt sich ein Dokument in mehrere Ansichten aufteilen. Klicken Sie unter «Ansicht» auf «Teilen». Das Dokument wird viergeteilt. Sie können die Aufteilung anpassen in dem Sie den waagrechten oder senkrechten Trennstrich neu positionieren. Um eine Trennung auzuheben ziehen Sie den Balken einfach ganz nach oben respektive ganz nach links. Wenn Sie genau auf die Kreuzung der beiden Balken klicken, können Sie beide gleichzeitig bewegen. Die vier Bereiche lassen sich nicht völlig unabhängig voneinenader anpassen. Bei nebeneinanderliegenden Ansichten ist die horizontale Position verbunden, bei übereinanderliegenden Ansichten die vertikale.
Dokument-Fenster teilen in Word und Excel
Um in Word Textstellen zu vergleichen die mehrere Seiten auseinander liegen, muss nicht ständig hin und her gescrollt…
Kategorien: [Office] Veröffentlicht: 14.03.17 - Office Backstage-Ansicht Die folgenden Erklärungen gelten für alle Office-Programme. Wenn Sie auf die Registerkarte Datei klicken (ganz links), wird die Microsoft Office Backstage-Ansicht angezeigt. Sie dient zum Verwalten von Dateien und dateispezifischen Daten, etwa durch Erstellen, Speichern, Prüfen auf ausgeblendete Metadaten oder persönliche Informationen und Festlegen von Optionen. Kurz gesagt, führen Sie in dieser Ansicht Aufgaben mit Dateien, aber nicht in den Dateien aus. Die Registerkarte Datei ersetzt seit Office 2010 die Schaltfläche und das Menü Datei aus früheren Versionen. In der linken blauen Spalte finden Sie alle Befehle für den Umgang mit der Datei selber. Besonderes erwähnen möchten wir die beiden Punkte «Informationen» und «Optionen». Informationen Hier finden sie verschiedenste Informationen über die momentan offene Datei: Kompatibilitätsmodus: Wird nur angezeigt, wenn das Dokument in einer älteren Office-Version erstellt wurde. Hier kann in die neue Version konvertiert werden. Dokument schützen Ermöglicht Schreibschutz, Kennwortdefinition, Setzten von Berechtigungen oder Einschränkung der Bearbeitung. Auf Problem prüfen Erlaubt Prüfung des Dokuments (Löschung von Kommentaren, Nachverfolgung, etc.) Kompatibilitätsprüfung zu früheren Versionen. Versionen verwalten Stellt automatisch gespeicherte Versionen der Datei wieder her. Optionen In den Optionen können Sie Einstellungen zur allgemeinen Funktionsweise von Office vornehmen. Die jeweiligen Optionen variieren von Programm zu Programm. Symbolleisten für den Schnellzugriff Innerhalb der Optionen eines Office Programms gibt es immer den Punk «Symbolleisten für den Schnellzugriff», hier können Funktionen die Sie häufig brauchen auf die Schnellzugriffleiste legen. Sie befindet sich direkt über der Datei-Registerkarte und hat Standardmässig drei Symbole: Speichern, Rückgängig und Wiederholen. Unter «Befehle auswählen» finden Sie Listen mit allen möglichen Befehlen. Sie können für jedes Dokument eine eigene Leiste erstellen, jenachdem für was Sie das Dokument brauchen. Sie können dieses Menü auch direkt erreichen, in dem Sie auf den kleinen Pfeil ganz rechts neben der Schnellzugriffleiste klicken () und im erscheinenden Menü «Weitere Befehle...» auswählen.
Office Backstage-Ansicht
Die folgenden Erklärungen gelten für alle Office-Programme. Wenn Sie auf die Registerkarte Datei klicken (ganz…
Kategorien: [Office] Veröffentlicht: 02.03.17 - Tastenkombinationen zum schreiben von Sonderzeichen Wenn man ein Sonderzeichen braucht, googelt man es meistens und kopiert es in den Text. Es gibt aber eine schnellere Möglichkeit: Programmübergreifende Tastenkombinationen für Sonderzeichen Unter Windows gibt es für jedes Sonderzeichen eine Tastenkombination die in jedem Programm funktioniert. Sie sind nach dem folgenden Schema aufgebaut: [ALT] + Zahlencode Halten Sie die ALT-Taste gedrückt und tippen Sie die Zahlenkombination auf dem Num Lock-Teil Ihrer Tastatur ein (stellen Sie sicher, dass der Num Lock-Teil Ihrer Tastatur aktiviert ist). Untenstehend finden Sie eine Liste der am meisten gebrauchten Sonderzeichen: Sonderzeichen Zahlencode Beschreibung ß 0223 Scharfes S, Eszett « 0171 Guillemet, französische Anführungszeichen » 0187 Guillemet, französische Schlussgszeichen ‹ 0139 Guillemet, einfaches französisches Anführungszeichen › 0155 Guillemet, einfaches französisches Schlusszeichen „ 0132 deutsches Anführungszeichen “ 0147 deutsches Schlusszeichen ‚ 0130 Einfaches deutsches Anführungszeichen ‘ 0145 Einfaches deutsches Schlusszeichen – 0150 Halbgeviert, Gedankenstrich — 0151 Geviert | 0124 Senkrechter Strich ÷ 0247 Division × 0215 Multiplikation µ 0181 Micro ‰ 0137 Promille ¼ 0188 Bruch 1/4 ½ 0189 Bruch 1/2 ¾ 0190 Bruch 3/4 © 0169 Copyright ® 0174 Registered Trade Mark ™ 0153 Trade Mark • 0149 Listenpunkt … 0133 Auslassungspunkte ¿ 168 Umgekehrtes Fragezeichen ¡ 173 Umgekehrtes Ausrufezeichen ¹ 251 1 hochgestellt ² 253 2 hochgestellt ³ 252 3 hochgestellt Ø 157 Durchschnitt ± 497 Plus/Minus ↑ 24 ↓ 25 → 26 ← 27 ↕ 18 ↔ 29 ▲ 30 ▼ 31 ► 16 ◄ 17
Tastenkombinationen zum schreiben von Sonderzeichen
Wenn man ein Sonderzeichen braucht, googelt man es meistens und kopiert es in den Text. Es gibt aber eine schnellere…
Kategorien: [Windows] Veröffentlicht: 20.02.17 - Microsoft Office Tastenkürzel Es gibt für Office 2016 viele hilfreiche Tastenkürzel, manche sind allseits bekannt wie z.B. CTRL+C und CTRL+V (Kopieren/Einfügen), andere kennen die wenigsten. Unten haben wir die wichtigsten Tastenkürzel zusammengetragen. Tastenkürzel Beschreibung CTRL + N Neues Dokument erstellen CTRL + O Öffnen eines Dokuments CTRL + SHIFT + F Ausgewählten Text fett markieren (auch über das Rechtsklick-Kontextmenu einstellbar) CTRL + SHIFT + K Ausgewählten Text kursiv markieren (auch über das Rechtsklick-Kontextmenu einstellbar) CTRL + SHIFT + U Ausgewählten Text unterstreichen (auch über das Rechtsklick-Kontextmenu einstellbar) CTRL + E Ausgewählten Text zentrieren CTRL + L Ausgewählten Text linksbündig ausrichten CTRL + R Ausgewählten Text rechtsbündig ausrichten CTRL + P Drucken-Fenster öffnen Hier noch eine Liste für fortgeschrittenere Funktionen: Tastenkürzel Beschreibung ALT + CTRL + S Teilen des Dokumentfensters aktivieren/deaktivieren CTRL + K Einfügen eines Hyperlinks CTRL + F Öffnen des Suchfeldes CTRL + H Suchen-/Ersetzen-Funktion CTRL + SHIFT + E Überarbeitungsmodus aktivieren/deaktivieren
Microsoft Office Tastenkürzel
Es gibt für Office 2016 viele hilfreiche Tastenkürzel, manche sind allseits bekannt wie z.B. CTRL+C und CTRL+V…
Kategorien: [Office] Veröffentlicht: 25.01.17 - Office Statusleiste anpassen Die Statusleiste treffen Sie in jedem Office-Programman, sie befindet sich immer am unteren Ende des Fenster und enthält hilfreiche Informationen zum geöffneten Dokument. In Word werden zum Beispiel die Seitenanzahl, Wortanzahhl, Rechtschreibekorrektur, Makroaufzeichnung, Ansichtstyp und Zoomstufe angezeigt. Diese Informationen können Sie anpassen in dem irgendwo auf dieser Leiste rechtsklicken. Statusleiste-Menü in Word Hier können Sie nun die für Sie relevanten Informationen einblenden und andere ausblenden lassen.
Office Statusleiste anpassen
Die Statusleiste treffen Sie in jedem Office-Programman, sie befindet sich immer am unteren Ende des Fenster und…
Kategorien: [Office] Veröffentlicht: 17.01.17 - Powerpointpräsentation nur auf einem Teil des Bildschirms ausführen Eine Präsentation im Präsentationsmodus wechselt in Powerpoint automatisch in den Vollbildmodus. Das ist nicht in jeder Situation wünschenswert. Es kann sein, das parallel zur Präsenation etwas anderes angezeigt werden soll z.B. ein zweites Programm. In unserer Anleitung verwenden wir Powerpoint 2016, es sollte aber analog auch in älteren Versionen funktionieren. Anleitung Klicken Sie im Hauptmenü unter dem Reiter «Bildschirmpräsentation» auf den Knopf «Bildschirmpräsentation einrichten». Wählen Sie im neuen Fenster im Feld «Art der Präsentation» die Option «Ansicht duch eine Einzelperson (Fenster)». Klicken Sie «OK». Die Präsentation wird nun nach dem starten (unter «Bildschirmpräsentation» auf den Knopf «Von Beginn an » klicken) in einem Fenster ausgeführt, dass Sie selber positionieren können. Hinweis: Zum einfachen positionieren von Fenstern können Sie die Tastenkombination: [Windows-Taste] + [→] [↑] [↓] [←] verwenden, oder ziehen Sie das Fenster an einen Bildschirmrand bis es automatisch einrastet.
Powerpointpräsentation nur auf einem Teil des Bildschirms ausführen
Eine Präsentation im Präsentationsmodus wechselt in Powerpoint automatisch in den Vollbildmodus. Das ist nicht in…
Kategorien: [Office] Veröffentlicht: 07.12.16 - Windows Eingabeaufforderung – Hilfreiche Netzwerkbefehle Es gibt ein paar sehr hilfreiche Befehle und Anweisungen die in der Windows Eingabeaufforderung verwendet werden können, die einem ICT-Techniker das Leben erleichtern. Befehl Funktion /? Liefert Erläuterungen zum jeweiligen Befehl Syntax: <Befehl> /? Beispiel: PING /? Liefert Informationen über den PING-Befehl CD Zum Wechseln von Verzeichnissen. Beispiel: CD c:/temp Wechselt in den Ordner temp, vorausgesetzt man befindet sich bereit auf dem Laufwerk C: Beispiel: CD.. Wechselt in das übergeordnete Verzeichnis (parent directory). Beispiel: CD /d d:/temp Wechselt das Verzeichnis und das Laufwerk. DIR Listet Ordner und Dateien des Verzeichnisses auf in dem sich der Benutzer im Moment befindet. FSUTIL Führt Anweisungen in Bezug auf die Dateisysteme FAT und NTFS durch. Kann durch diverse Paramter ergänzt werden. Beispiel: fsutil file createnew testfile.xxx 10000000000 Erstellt eine Datei «Testfile» mit einer Grösse von 10 GB. HELP Liefert eine Liste von möglichen Befehlen (ohne Netzwerkbefehle) HOSTNAME Liefert den Namen des Computers IF Führt Anweisungen nach erfolgreicher Evaluierung einer Bedingungen aus Syntax: IF NOT string1==string2 (Befehl) ELSE (Befehl) Erläuterungen: NOT (optional): Führt die Anweisungen durch wenn die IF-Bedingung falsch ist. string1==string2: Bedingung, ist erfüllt wenn die beiden Textstrings übereinstimmen. Befehl: Befehl der Ausgeführt wird ELSE (optional): Oder-Klausel. Falls auch etwas durchgeführt werden soll, wenn die Bedingung nicht zutrifft Beispiel: IF %computername% == Computer01 (echo ok) else (echo falscher pc) Vergleicht die Variable «computername» mit dem String «Computer01» und gibt je nach Resultat eine Meldung aus. IPCONFIG Liefert im Moment zugeteilte und vom Netzwerk gelieferte Netzeinstellungen. Dieser Befehl kann verwendet werden um Netzwerkverbindungen sowie Netzwerkeinstellungen zu überprüfen NETSTAT Liefert Statistiken und Informationen des TCP/IP Netzwerkprotokolls. -a Zeigt alle Verbindungen und Listening ports. -e Zeigt Ethernetstatistiken -f Zeigt den Fully-Qualified Host Name (FQHN) für fremde Adressen -o Zeigt die ID des dazugehörigen Prozesses für jede Verbindung -r Zeigt die Routingtabelle PING Hilft beim Ermitteln von TCP/IP Netzwerkadressen sowie beim Ermitteln von Problemen im Netzwerk. ROUTE PRINT Zum Ausgeben der Netzwerkroutingtabelle SYSTEMINFO Liefert komplette Systeminformationen für Microsoft Windows Computer TRACERT Zum Sichtbarmachen wie ein Netzwerkpaket gesendet und empfangen wird und die Anzahl Hops die benötigt werden bis es sein Ziel erreicht. WHOAMI Liefert den Namen des momentan angemeldeten Benutzers Zeichen Funktion > Erlaubt es die Ausgabe eines Befehls in eine Datei zu schreiben statt auf den Bildschirm. Beispiel: DIR > dir.txt Schreibt die Liste in die Datei dir.txt anstatt auf den Bildschirm (wenn die Datei noch nicht exisitiert wird sie erstellt). Der bestehende Inhalt der Datei wird überschrieben. >> Analog dem «>»-Zeichen. Der auszugebende Inhalt wird allerdings auf eine neue Zeile an das Ende der Datei gehängt. % % Werden benutzt um eine Variable zu bezeichnen. Jeweils ein Zeichen wird an den Anfang und das Ende der Variable gesetzt. «SET NAME=SANDRA» bedeutet das überwall wo man die Variable NAME verwenden will, %NAME% geschrieben werden muss. DOS wird diese Variable dann überall mit SANDRA ersetzen. == Gleich Operator, wird benutzt um bei eine IF-Bedingung zu testen ob zwei Werte gleich sind. Beispiel: IF %NAME% == «Computer01» ECHO Das ist der richtige Computer Falls die Variable NAME den Wert «Computer01» hat, wird der String «Das ist der richtige Computer» ausgegeben Variable Funktion COMPUTERNAME Enthält den Hostnamen. Tastenkombination Funktion [CTRL] + C Unterbricht die momentane Stapelverarbeitung, falls möglich
Windows Eingabeaufforderung – Hilfreiche Netzwerkbefehle
Es gibt ein paar sehr hilfreiche Befehle und Anweisungen die in der Windows Eingabeaufforderung verwendet werden…
Kategorien: [Windows] [Technik] Veröffentlicht: 29.08.16 - Das Active Directory kurz erklärt Das Active Directory (häufig AD genannt) von Windows ist die Datenbank, in der die ganze Konfiguration des Netzwerks gespeichert wird. Dazu verwaltet es verschiedene Objekte in einem Netzwerk wie beispielsweise Benutzer, Gruppen, Computer, Dienste, Server, Dateifreigaben und andere Geräte wie Drucker und Scanner und deren Eigenschaften. Mit Hilfe von Active Directory kann ein Administrator die Informationen der Objekte organisieren, bereitstellen und überwachen. Den Benutzern des Netzwerkes können Zugriffsbeschränkungen erteilt werden. So darf zum Beispiel nicht jeder Benutzer jede Datei ansehen oder jeden Drucker verwenden. Viele Dienste sind vom Active Directory abhängig (siehe Grafik). Eine defekte Active Directory Datenbank kann das gesamte Netzwerk blockieren. Das Wiederherstellen dieser Datenbank kann sehr aufwändig und zeitintensiv sein.
Das Active Directory kurz erklärt
Das Active Directory (häufig AD genannt) von Windows ist die Datenbank, in der die ganze Konfiguration des Netzwerks…
Kategorien: [Windows] Veröffentlicht: 16.08.16 - Unterschied zwischen Einzelzellen- und Multizellenbetrieb bei IP-DECT Telefonen Beim Gebrauch von IP-DECT-Telefonen (schnurlose Funktelefone) verbinden sich die Telefone auf eine Basisstation, diese verbindet dann weiter zur Zielnummer. Bewegt man sich mit dem DECT-Telefon zu weit von der Basisstation weg, verliert man die Verbindung. Einzelzellenbetrieb Bei Basisstationen die nur Einzelzellenbetrieb unterstützen, ist jedes DECT-Telefon fest an seine Basisstation gebunden. Es können zwar mehrere Basisstationen in der gleichen Firma betrieben werden, ein Teilnehmer kann sich aber nicht zwischen mehreren Zellen hin und her bewegen: DECT-Netz mit mehreren Einzelzellen Multizellenbetrieb Ist eine Basisstation für Multizellenbetrieb ausgelegt, können mehrere Stationen miteinander verbunden werden, um das Gebiet in dem telefoniert werden kann ohne den Anruf zu verlieren zu erweitern: DECT-Netz mit Multizellenbetrieb Zu beachten ist, dass die einzelnen Zellen sich überschneiden müssen, damit der Anruf von einer Basisstation an die nächste weitergegeben werden kann.
Unterschied zwischen Einzelzellen- und Multizellenbetrieb bei IP-DECT Telefonen
Beim Gebrauch von IP-DECT-Telefonen (schnurlose Funktelefone) verbinden sich die Telefone auf eine Basisstation, diese…
Kategorien: [Technik] [Telefonie] Veröffentlicht: 18.07.16 - Werkzeuge zur Systemdiagnose Die hier aufgeführten Programme und Dienste können zur Diagnose von Computersystemen verwendet werden. Sie sind primär nicht für Anfänger gedacht, da sie Grundwissen voraussetzen um effizient genutzt zu werden. Webadresse Beschreibung mxtoolbox.com Diverse Wekzeuge für DNS-Einträge wieistmeineip.de Öffentliche IP-Adresse des Internetanschlusses herausfinden ripe.net Inhaber einer IP-Adresse ermitteln. RIPE ist zuständig für die Vergabe von IP-Adressbereichen und AS-Nummern in Europa, dem Nahen Osten und Zentralasien. dnstools.ch/port-scanner.html Portscan auf öffentlichen IP Adressen dslreports.com/speedtest Geschwindigkeit des Internetanschlusses testen globalsystem.ch/internet/breitbandchecker/ Technisch mögliche Bandbreite des Internetanschlusses testen
Werkzeuge zur Systemdiagnose
Die hier aufgeführten Programme und Dienste können zur Diagnose von Computersystemen verwendet werden. Sie sind…
Kategorien: [Windows] [Technik] Veröffentlicht: 15.06.16 - In Outlook zusätzliche Dateianhänge sperren Ab Outlook 2000 ist eine Liste von gefährlichen Dateianhängen hinterlegt, auf die der Zugriff unterbunden wird. Wenn Sie noch weitere Dateiendungen in Outlook sperren wollen, können Sie die Liste mit dem Registryeintrag "Level1Add" erweitern. Alle hier angegebenen Dateiendungen werden dann auch in Outlook ausgeblendet. Diese Anleitung ist nur für erfahrene Anwender und Administratoren gedacht. Vorgehen Starten Sie den Registryeditor und ändern Sie in der Registry die Einträge wie beschrieben ab. Info: Wenn der Pfad zum Schlüssel nicht vorhanden ist, müssen Sie die nötigen Schlüssel selber hinzufügen. Rechtsklick auf den letzten Schlüssel (links im Tree) aus dem Kontextmenü "Neu" -> "Schlüssel" auswählen, und die fehlenden Schlüssel mit den angegebenen Namen anlegen. Unter: HKEY_CURRENT_USER\ Software\ Microsoft\ Office\ [Version]\ Outlook\ Security oder als Policies [für den Anwender] HKEY_CURRENT_USER\ Software\ Policies\ Microsoft\ Office\ [Version]\ Outlook\ Security Sie müssen [Version] durch Ihre aktuelle Office Version ersetzen: 12.0 Office 2007 14.0 Office 2010 15.0 Office 2013 16.0 Office 2016 Erstellen Sie einen neuen Wert mit dem Namen «Level1Add» als Datentyp «REG_SZ». Geben Sie hier die Erweiterungen an, die in Zukunft nicht mehr angezeigt werden sollen. Mehrere Erweiterungen werden durch Semikolon getrennt, z.B.: «.zip;.rar;.arj».
In Outlook zusätzliche Dateianhänge sperren
Ab Outlook 2000 ist eine Liste von gefährlichen Dateianhängen hinterlegt, auf die der Zugriff unterbunden wird. Wenn…
Kategorien: [Sicherheit] [Office] [Windows] Veröffentlicht: 15.06.16 - Grundsätze zum Umgang mit E-Mail-Links und Anhängen Diese Dokumentation soll unsere Kunden auf die verschiedenen Gefahren von E-Mail -Empfang und -Versand aufmerksam machen. Es steht ausser Frage, dass keine Technik oder Software einen 100%-Schutz bietet. Um einen möglichst hohen Schutz vor unerwünschten Spam- oder Viren- E-Mails zu erreichen, sind wir auf Sie angewiesen. Wir bitten Sie deshalb, diese Dokumentation ganz durchzulesen und die verschiedenen Tipps zu beherzigen. Was sind E-Mails? Doofe Frage, es sind Nachrichten die über ein E-Mail-Programm versendet und empfangen werden können. Wichtig zu wissen ist, dass diese Nachrichten mit einem Klartext-Protokoll über das Internet versendet werden. Was bedeutet dies? Falls jemand Zugang zu den E-Mail-Übertragungskomponenten hat und Informatik-Spezialist ist, kann dieser die E-Mail mitlesen. Edward Snowden lässt grüssen. Sind E-Mails gefährlich? Eine E-Mail für sich alleine ist nicht gefährlich. Jedoch werden E-Mails vom organisierten Verbrechen immer mehr benutzt um Geld zu verdienen. Die Handelszeitung schreibt von 870 Milliarden Umsatz die unter anderem mit Cyberkriminalität verdient werden. Internet-Link Handelszeitung: http://www.handelszeitung.ch/konjunktur/die-mafia-ag-870-milliarden-dollar-umsatz-473449 E-Mail Nachrichten werden heutzutage oft mit HTML Code versendet. HTML ist eine Programmiersprache die für die Erstellung von Webseiten entwickelt wurde. Mit dieser Programmiersprache können Befehle aufgerufen, oder weitere Webseiten aktiviert werden. Genau dies wird von Verbrechern ausgenutzt und macht E-Mails unsicher. Folgende Tipps empfehlen wir: Klicken Sie nie auf einen Link in einer E-Mail die Sie von einem unbekannten Absender erhalten haben!!! Überprüfen Sie die E-Mail bevor Sie auf einen Internet-Link klicken. Überprüfen Sie den Internet-Link bevor sie darauf klicken. Löschen Sie jede E-Mail die folgende Nachrichten enthält, die Sie von einem unbekannten Absender erhalten haben: Gewinnbenachrichtigungen Geschenkangebote Rechnungen Mahnungen Quittungen Lieferanfragen von Spediteuren Kreditkarten Verifikationen Frauen- und Männer-Angebote u.s.w. Melden Sie sich für unsere Internetwarnungen an, damit Sie immer über die aktuellen Gefahren informiert sind. Ausserdem können Sie sich mit unseren ausführlicheren Berichten über Internetgefahren und -kriminalität weiterbilden. Häufig wird versucht, einen E-Mail Absender vorzutäuschen. Dies mit immer grösserem Erfolg! Keine Bank-, Post- und Kreditkarten-Unternehmen versenden vertrauliche Informationen per E-Mail! Am sichersten ist es, wenn Sie nie auf einen Internet-Link klicken! Wie können E-Mails überprüft werden? Grundsätzlich ist das Fälschen von E-Mails sehr einfach, weil deren Echtheit nicht zu 100% überprüft werden kann. Jedoch können Sie auf folgende Punkte achten: Gefälschte E-Mail Ist es wahrscheinlich, dass der angegebene Absender Ihnen eine E-Mail sendet? (im gezeigten Beispiel wohl nicht ) Im Beispiel fehlt neben dem Absendernamen die E-Mail-Adresse, das ist nicht üblich. Die gezeigte E-Mail wurde an „JC from LA" gesendet und zeigt nicht den richtigen Empfänger. Solche E-Mails sind oft gefährlich. Entspricht der Text der Wahrheit oder Wahrscheinlichkeit? (ich denke nicht, dass es wahrscheinlich ist, dass Bill Gates mir persönlich gratuliert) Stimmt der Name mit der E-Mail-Adresse überein? Im E-Mailbeispiel von OKI ist dies wahrscheinlich. Falls Sie bei einer E-Mail unsicher sind, die aber für Sie wichtige Daten enthält, sollten Sie dies z.B. mit einem Telefonat an den Absender verifizieren. Im Zweifelsfall immer einmal zu häufig nachfragen als einmal zu wenig Wie können Internetlinks in einer E-Mail überprüft werden? Internet-Links in E-Mails werden immer häufiger benutzt. Dies kann zum Beispiel für eine Anmeldebestätigung von Nöten sein, oder bei Verweisen auf Informationen in Internetseiten (wie dies in diesem Dokument auch angewendet wird). Bevor Sie auf einen Internet-Link in einer E-Mail klicken, sollten sie unbedingt die E-Mail überprüft haben. Echte Benachrichtigungsemail von Swisscom Im gezeigten Beispiel wurde ein iPhone bestellt und von Swisscom informiert, dass dies bald ausgeliefert wird. Wenn Sie mit dem Mauszeiger über den Internet-Link fahren (NICHT KLICKEN!) erscheint die Adresse der Internetseite, die aufgerufen würde falls Sie darauf klicken. Die Internet-Links sind nicht immer sofort als solche erkennbar! Im gezeigten Beispiel wird der Internet-Link mit einer anderen Farbe dargestellt („Meine Bestellung"). Die Webseite, die beim Klicken aufgerufen wird, ist „https://www.swisscom.ch/etc." und erscheint als vertrauenswürdig. Heutzutage gibt es Fälschungen, die einen anderen Internetaufruf hinterlegt haben. Dies könnte zum Beispiel so aussehen: http://swisscom.bestellungen.hacker.ch. Obwohl der Name „swisscom" in der Adresse erscheint, ist dieser Link gefährlich! Weshalb nehmen Spam- oder Phishing-E-Mails zu? Ein Beispiel, dass wir vor kurzem erlebt hatten, möchte ich Ihnen hier kurz schildern. Damit wird klar, wie wichtig das Überprüfen der E-Mails und der darin enthaltenen Internet-Links ist: Ein Ehepaar erhielt eine italienische Mail, dass das Ferienhaus in Italien keinen Strom mehr bekomme, weil die Rechnung nicht gezahlt sei. Da das Paar zufällig ein Ferienhaus in Italien besass, haben sie auf den Internet-Link geklickt um den Saldo der Rechnung abzurufen. Nach dem Klick wurden alle Dateien auf dem Computer verschlüsselt. Danach erschien eine Webseite auf der man für 900 Euro die Dateien wieder entschlüsseln könne. Hat natürlich nicht funktioniert, der Computer musste neu installiert und die Daten aus einem Backup wiederhergestellt werden. Das Geld war verloren. Spam und Phishing E-Mails funktionieren nach dem Zufallsprinzip. Es wird angenommen, dass 0,3% der Phishing-E-Mail-Empfänger darauf ansprechen. Davon wiederum 1% Geld bezahlen. Bei einer Phishing-E-Mail mit 1‘000‘000 Empfängern sind dies 30 Personen welche Geld bezahlen ohne eine Leistung zu erhalten. Nimmt man einen Durchschnittswert von 1‘000 CHF sind dies 30‘000 CHF die ein Spammer verdient. Dank Facebook und anderen sozialen Diensten können diese Phishing E-Mails viel genauer auf Empfänger ausgerichtet werden. Zum Beispiel werden Leute ausfindig gemacht und angeschrieben, die in Italien ein Ferienhaus besitzen.
Grundsätze zum Umgang mit E-Mail-Links und Anhängen
Diese Dokumentation soll unsere Kunden auf die verschiedenen Gefahren von E-Mail -Empfang und -Versand aufmerksam…
Kategorien: [Office] [Windows] [Sicherheit] Veröffentlicht: 01.12.15 - Windows 10 Tastenkürzel Wir haben die wichtigsten Tastenkürzel für Windos 10 zusammengetragen die Ihre Arbeit vereinfachen werden. Tastenkürzel Beschreibung Windows Zeigt das Windows Startmenü Windows + Tab Öffnet die Windows Task View Windows + Q Suche im Internet und auf Windows mit Cortana (Stimme) Windows + A Suche im Internet und auf Windows mit Cortana (Tastatur) Windows + I Öffnet Windows 10 Einstellungen Windows + A Öffner Windows 10 Notifikationen Windows + L Sperrt Ihr Windows Gerät Windows + Ctrl + D Erstellt einen neuen virtuellen Desktop Windows + Ctrl + F4 Schliesst den momentanen virtuellen Desktop Windows + Ctrl + [Links][Rechts] Wechselt zwischen virtuellen Desktops Windows + [Links][Rechts][Oben] [Unten] Positioniert Fenster auf Ihrem Bildschirm. Z.B. Windows + [Links] verschiebt das aktuelle Fenster zur linken Bildschirmhälfte. Verwenden Sie danach Windows + [Oben] wird das aktuelle Fenster in das obere linke Viertel Ihres Bildschirms plaziert. Windows + H Teilt Inhalte (falls die aktuelle App es unterstützt) Windows + K Mit drahtlosen Bildschirmen und Audiogeräten verbinden Windows + X Öffnet das Kontextmenü der Schaltfläche Start Hier noch eine Liste von praktischen Abkürzungen, aus vorherigen Version, die immer noch funktionieren: Tastenkürzel Beschreibung Windows + D Minimiert alle Fenster und zeigt den Desktop. Erneutes Anwenden der Abkürzung stellt alle Fenster wieder her. Windows + E Öffnet den Windows Explorer Windows + Leertaste Wechselt die Tastatur-Eingabesprache (wenn Sie mindestens eine zweite Sprache hinzugefügt haben) Windows + Shift + [Links] + [Rechts] Verschiebt das aktuelle Fenster von einem Monitor zu einem anderen (wenn mehere Monitore angeschlossen sind) Windows + [1][2][3][...] Öffnet Programme die an der Taskbar angeheftet sind Wenn das erste angeheftete Programm auf Ihrer Taskbar z.B. Internet Explorer ist, dann öffnet die Abkürzung Windows + [1] den Internet Explorer. Windows + R Öffnet den Ausführen-Dialog Windows + P Einstellungen zur Bildschirmerweiterungen Alt + Tab Zum vorherigen Fenster wechseln Alt + F4 a) Schliesst das aktuelle Fenster b) Sind sie auf dem Windows 10 Desktop, öffnet es ein Dialogfenster um entweder herunterzufahren, neuzustarten, den Schlafmodus zustarten, sich abzumelden oder den aktuellen Benutzer zu wechseln.
Windows 10 Tastenkürzel
Wir haben die wichtigsten Tastenkürzel für Windos 10 zusammengetragen die Ihre Arbeit vereinfachen…
Kategorien: [Windows] Veröffentlicht: 03.08.15
Kein passender Artikel gefunden.