Tips & Tricks 
 

Um das jeweilige Register zu schliessen oder öffnen, bitte darauf klicken!

 

Windows 10

Autostart von EDGE verhindern

Der Nachfolger von Microsoft Internet Explorer, Edge, hat die unangenehme Eigenschaft, beim Windows 10 Start auch zu starten. Dies verzögert mitunter die Performance des Systemstarts.
Wenn man Edge deinstallieren will, lässt das Windows 10 standardmässig nicht zu. Er ist auch nicht in einem Autostartmenu oder dergleichen auffindbar. Folgende Schritte helfen, um Edge zu deinstallieren:

1. Einen Browser nach eigener Wahl installieren und als Standardbrowser festlegen.
2. Die Datei Edge_deinstallieren.zip herunterladen und deren Inhalt in einen beliebigen Ordner entpacken. Die beiden enthaltenen Dateien stammen vom Nutzer Legolash2o des msfn-Forums.
3. Klick mit der rechten Maustaste auf die Datei Uninstall Edge.cmd und wählt Als Administrator ausführen aus.
4. Ein Kommandozeilenfenster öffnet sich und deinstalliert Microsoft Edge.
5. Sobald die Meldung erscheint Microsoft Edge should be uninstalled, mit der Leertaste bestätigen.
6. Windows 10 Neu starten.

Die Windows-Suche findet Edge zwar noch, aber der Browser startet nicht mehr, wenn man auf den Startmenü-Eintrag klickt.

 

Tastenkombinationen (hier als PDF)

 

Windows-Taste

Windows 10 Startmenü einblenden

Windows + Tab

Task View starten

Windows + Q

Cortana Suche aufrufen (Spracheingabe)

Windows + S

Cortana Suche aufrufen (Tastatureingabe)

Windows + I

Einstellungen öffnen

Windows + A

Benachrichtigungszentrale öffnen

Windows + L

Windows 10 Gerät sperren

Windows + CTRL+ D

Neuer Virtueller Desktop

Windows + CTRL+ F4

Aktuellen virtuellen Desktop schliessen

Windows + CTRL+ [Links][Rechts]

Zwischen virtuellen Desktops wechseln

Windows + [Oben][Unten]

Fenster vergrössern / verkleinern

Windows + K

Mit drahtlosen Audio- oder Anzeigegeräten verbinden

Windows + X

Kleines Startmenü („Poweruser Menü) öffnen

Windows + G

In Spiele-Apps (z.B. Microsoft Solitaire Collection): Öffnet Menüleiste für Screenshots, Game-Recording etc.

Windows + D

Desktop zeigen

Windows + E

Explorer öffnen

Windows + Leertaste

Tastatur Sprache ändern (falls mindestens zwei aktiviert sind)

Windows + Shift + [Links][Rechts]

Aktuelles Fenster auf anderen Monitor verschieben (bei mindestens 2 Monitoren)

Windows + [1][2][3][…]

Öffnet das 1. / 2. /3. … Programm in der Taskleiste

Windows + R

Öffnet den Ausführen-Dialog

Windows + P

Bildschirm projizieren

Windows + Druck

Bildschirmfoto aufnehmen (wird in /Bilder/Screenshots gespeichert)

Windows + H

Inhalte / Bildschirmfoto teilen (falls durch aktuelle App unterstützt)

Alt + Tab

Zum vorherigen Fenster zurückkehren

Alt + Leertaste

Fenster wiederherstellen, verschieben, minimieren, maximieren, etc.

Alt + F4

Aktuelles Fenster schliessen.
Auf dem Desktop: Öffnet Dialog-Fenster zum Herunterfahren/Neustarten/Abmelden etc.

 

Befehlszeile

Mit der Tastenkombination Alt+F4 schliessen Anwender die Befehlszeile. Die Tastenkombinationen CTRL+C und CTRL+V lassen sich jetzt auch in der Befehlszeile nutzen, nicht nur ausserhalb der Eingabeaufforderung. CTRL+C kopiert Text und CTRL+V fügt Text ein. Alternativ stehen hier auch die Tastenkombinationen CTRL+Einfg zum Kopieren und Shift+Einfg zum Einfügen zur Verfügung.

 

Unter Windows 10 können Anwender auch in der Eingabeaufforderung die Tastenkombinationen für Suche, Einfügen, Kopieren und Markieren verwenden  



Anwender können diese Tastenkombinationen jetzt auch in der Befehlszeile zum Kopieren und Einfügen von Texten und Befehlen nutzen. Auch die Kombinationen CTRL+A (Zeile markieren, alles markieren) und CTRL+F (suchen) funktionieren in der Befehlszeile von Windows 10. Die Grössenveränderung des Fensters hat Microsoft ebenfalls deutlich verbessert. Maximieren Anwender das Fenster der Befehlszeile, wird diese in Windows 10 und Windows Server 2016 auf den kompletten Monitor ausgedehnt. Benutzer können jetzt auch die Snap-Funktion nutzen, wie mit herkömmlichen Programmen und Windows-Apps auch. Auf diesem Weg lassen sich Fenster schneller und effizienter nebeneinander anordnen. Werden lange Befehl eingegeben oder kopieren Anwender Textpassagen in die Befehlszeile, verschwinden diese nicht mehr am Rand des Fensters, sondern passen sich an die Grösse des Fensters an.

Um die neuen Tastenkombinationen nutzen zu können, müssen Anwender allerdings die Option „Legacykonsole verwenden deaktivieren.

 

Um die Tastenkombinationen wie „CTRL+ „V für Einfügen zu verwenden, muss die Option „Legacykonsole verwenden deaktiviert werden. Dadurch wird die Option „CTRL-Tastenkombinationen aktivieren eingeschaltet.


Fahren Anwender mit der Maus an den oberen Rand des Startmenüs, bis sich der Zeiger in einen Doppelpfeil verwandelt, können sie die Grösse des Startmenüs an ihre Bedürfnisse anpassen. Allerdings nur, wenn die Option „Menü Start im Vollbildmodus verwenden ausgeschaltet ist. Verknüpfungen, Webseiten (Edge) und andere Universal-Anwendungen lassen sich über deren Kontextmenü am Startmenü anpinnen. Diese Apps erscheinen dann auf der rechten Seite des Startmenüs, inklusive der aktivierten Live-Kacheln.

Mit der Tastenkombination Win+Tab starten Anwender die Task-Ansicht. Darin integriert sind Schaltflächen für das Erstellen von virtuellen Desktops. Das Neue an dieser Tastenkombination ist die Möglichkeit, die Tastatur nach der Aktivierung loslassen zu können, die Ansicht bleibt dabei erhalten. Mit der Maus können Anwender dann bequem zwischen den verschiedenen virtuellen Desktops umschalten oder neue Desktops erstellen. Die Kombination zeigt nur die Apps des aktuell geöffneten virtuellen Desktops an. Diese lassen sich über das Kontextmenü auf andere virtuelle Desktops verschieben.

 

Windows 10: Win + Tab aktiviert Taskansicht inklusive Schaltflächen zur Erstellung von virtuellen Desktops  

Über das Plus-Zeichen unten rechts wird ein neuer virtueller Desktop erstellt.  Mit der Tastenkombination Win+CTRL+D lassen sich neue Desktops ebenfalls erstellen. Durch mehrmaliges tippen werden mehrere virtuelle Desktops erstellt. Schliessen können Anwender einen virtuellen Desktop mit Win+CTRL+F4 oder mit der Maus im Fenster der virtuellen Desktops (Win+Tab). Um zwischen virtuellen Desktops zu wechseln, wird Win+CTRL-Rechter Pfeil/Linker Pfeil verwendet.

Anwender können zwischen den Desktops genauso wechseln, wie beim Durchschalten zwischen Anwendungen auf einem einzelnen Desktop. Grundsätzlich lassen sich die Apps auch zwischen Desktops verschieben. Dazu wird die Ansicht der verschiedenen Desktops geöffnet, indem die Tastenkombination Win+Tab verwendet, oder das Icon für virtuelle Desktops angeklickt wird.

Wird mit der Maus über einen virtuellen Desktop im unteren Bereich gefahren, sind im Hauptfenster die Anwendungen, die auf diesem Desktop laufen, zu sehen. Über das Kontextmenü und der Auswahl von Verschieben nach\Desktop <Nummer>, lassen sich Anwendungen verschieben. Wird ein virtueller Desktop geschlossen, verschiebt Windows 10 die auf diesem Desktop positionierten Anwendungen auf den nächsten freien Desktop. Durch das Schliessen von Desktops werden also keine Anwendungen geschlossen.

Mit der Tastenkombination Alt+Tab kann zwischen herkömmlichen Anwendungen und Apps durchgeschaltet werden. In Windows 8.1 ist das zwar genauso, aber Microsoft hat die Ansicht der Umschaltung zwischen Programmen verbessert und eine neue Oberfläche integriert, die mehr Übersicht bietet. Wird die Alt-Taste festgehalten, können Anwender durch mehrmaliges Betätigen der Tab-Taste zwischen allen Anwendungen auf allen geöffneten virtuellen Desktops umschalten.

Anwender können aber auch zwischen Anwendungen in der Taskleiste umschalten. Auch hierzu stehen Tastenkombinationen zur Verfügung: Win+T ermöglicht das Durchschalten der Vorschau von geöffneten Programmen in der Taskleiste. Sind viele Programme geöffnet, können Anwender auch in umgekehrter Richtung navigieren: Win+Shift+T schaltet die Vorschau der geöffneten Programme in der Taskleiste in umgekehrter Reihenfolge durch. Es besteht aber auch die Möglichkeit direkt zu den Programmen zu springen. Mit  Win+1 bis 9 lassen sich die Programme in der Taskleiste direkt aufrufen.

 

Windows 8.1

Tastenkombinationen

[Windows-Taste] – Zwischen Metro-Programm und dem Metro-Startmenü wechseln

[Windows-Taste]+[Leertaste] - Eingabesprache und Tastaturlayout ändern

[Windows-Taste]+[Y] – Windows-Desktop kurzzeitig anzeigen

[Windows-Taste]+[D] - Desktop anzeigen

[Windows-Taste]+[O] – Bildschirmorientierung/-ausrichtung arretieren (Kippsensor deaktivieren)

[Windows-Taste]+[V] – Vorwärts durch Toasts blättern

[Windows-Taste]+[Shift/Umschalten]+[V] – Rückwärts durch Toasts blättern

[Windows-Taste]+[Return/Enter] - Narrator starten

[Windows-Taste]+[Bild rauf] – Kachel nach links schieben

[Windows-Taste]+[Bild runter] – Kachel nach rechts schieben

[Windows-Taste]+[Shift/Umschalten]+[.] – Aufteilung nach links schieben

[Windows-Taste]+[.] – Aufteilung nach rechts schieben

[Windows-Taste]+[L] - Windows 8 sperren

[Windows-Taste]+[F] – Suchen-App starten

[Windows-Taste]+[C] – Charms Bar (Metro-Startmenü) öffnen

[Windows-Taste]+[I] – Charm Bar (Metro-Sidebar) öffnen, um Windows 8 zum Beispiel herunterzufahren (Befehl “Power | Shut down”)

[Windows-Taste]+[K] – Connect Charm öffnen

[Windows-Taste]+[H] – Apps-Suche unter dem Metro-Startmenü öffnen

[Windows-Taste]+[Q] - Apps-Übersicht einblenden

[Windows-Taste]+[W] – Einstellungen für Such-App öffnen[Windows-Taste]+[Z] - App Bar öffnen

Windows 7 und Windows allgemein

Windows 7  Quick Launch
Klick auf einen freien Bereich in der Taskleiste und dort aus dem Kontextmenü die Punkte “Symbolleisten/Neue Symbolleisten” wählen.
Nun den Ordner “%USERPROFILE%\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch” anklicken und auswählen.
Nun ist noch das Problem das dort der Text “Quick-Launch” als Ordnerbezeichnung steht und alle Symbole ihren Namen als Text dahinter stehen haben. Nun muss man die Fixierung der Taskleiste aufheben, mit der rechten Maustaste auf eine freie Stelle der Schnellstartleiste klicken und die Punkte “Text anzeigen” und “Titel anzeigen” deaktivieren.

 

Vorinstallierte Software entfernen



Neue Systeme werden bekanntlich mit vorinstallierter Software ausgeliefert. Diese ist jedoch keineswegs gratis! In der Regel sind sie laufzeitbeschränkt. Sobald diese Zeit um ist, muss sie gekauft werden.
Bestes Beispiel ist MS-Office, das 60 Tage lang getestet werden kann und nachher käuflich erworben werden muss. Ebenso verhält es sich mit den diversen Sicherheitssuiten.

Es gäbe genügend alternative und vor allem kostenfreie Programme, die man vorinstallieren könnte.  Diese Aussage soll sich aber in keinster Weise gegen MS-Office oder die anderen Produkte richten!
Aber vielleicht hat jemand schon eine lizenzierte “ältere” Version von Office, und will mit dieser weiterarbeiten. Vielleicht verwendet er aber auch lieber das gratis Antivirenprogramm von avast!, welches an dieser Stelle sehr empfohlen werden kann.

Darum kann man eigentlich nur die Empfehlung abgeben, Tools wie z.B. SlimComputer zu benutzen, um solche Software zu entfernen.

SlimComputer ist ein Programm, das für die Verwendung auf neu ausgelieferten Rechnern gedacht ist. Es scannt das System auf vorinstallierte Software und man kann diese dann mit ein paar wenigen Mausklicks gleichzeitig entfernen.

 

Task-Manager wiederherstellen
Start --> Ausführen --> regedit --> ok
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\System.
Eintrag DisableTaskMgr -- Doppelklick und Wert 1 geben.
DisableTaskMgr 1 = Taskmanager ausgeschaltet
DisableTaskMgr 0 = Taskmanager eingeschaltet

 

IP ABFRAGEN

1. Start / Ausführen

2. CMD eingeben

3. ipconfig /all eingeben

4. Enter

 

Eine IP-Adresse ist eine Adresse in Computernetzen, die – wie das Internet – auf dem Internetprotokoll (IP) basiert. Sie wird Geräten zugewiesen, welche an das Netz angebunden sind und macht die Geräte so adressierbar und damit erreichbar. Die IP-Adresse kann einen einzelnen Empfänger oder eine Gruppe von Empfängern bezeichnen (Multicast, Broadcast). Umgekehrt können einem Computer mehrere IP-Adressen zugeordnet sein.
Die IP-Adresse wird verwendet, um Daten von ihrem Absender zum vorgesehenen Empfänger transportieren zu können. Ähnlich der Postanschrift auf einem Briefumschlag werden Datenpakete mit einer IP-Adresse versehen, die den Empfänger eindeutig identifiziert. Aufgrund dieser Adresse können die „Poststellen“, die Router, entscheiden, in welche Richtung das Paket weiter transportiert werden soll. Im Gegensatz zu Postadressen sind IP-Adressen nicht an einen bestimmten Ort gebunden.
Die bekannteste Notation der heute geläufigen IPv4-Adressen besteht aus vier Zahlen, die Werte von 0 bis 255 annehmen können und mit einem Punkt getrennt werden, beispielsweise 192.0.2.42. Technisch gesehen ist die Adresse eine 32-stellige (IPv4) oder 128-stellige (IPv6) Binärzahl.


Quelle: Wikipedia - http://de.wikipedia.org/wiki/IP-Adresse


Windows 7 GodMod Ordner erstellen
Desktop Rechtsklick – neuer Ordner  -
Name eingeben = GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

 

Windows 7 und Vista Administrator aktivieren
Bei Windows 7 und Vista ist standardmäßig das Administrator Benutzerkonto deaktiviert.
Man kann es aber mit ein paar Mausklicks aktivieren und auch verwenden:

Systemsteuerung->Verwaltung->Computerverwaltung-> Lokale Benutzer und Gruppen->Benutzer->Administrator
Haken entfernen bei "Konto ist deaktiviert"


Da aufgrund der Einschränkungen in den Home-Versionen der Weg über die Computerverwaltung nicht möglich ist, bleibt hier nur die Möglichkeit, dies über die Kommandozeile (cmd.exe) zu erledigen.


Hierzu öffnet man die Eingabeaufforderung !als Administrator! (rechtsklick-als Admin ausführen) und aktiviert mit dem Befehl"net user Administrator /active" hierüber das Konto des Administrators.
Gesperrt wird das Konto dann wieder mit dem Befehl:"net user Administrator /active:no"

 

Konvertieren eines FAT16- oder FAT32-Datenträgers nach NTFS

Hinweis: Die Möglichkeit einer Beschädigung oder eines Datenverlusts ist zwar nur minimal, es wird jedoch dennoch empfohlen, dass Sie vor der Konvertierung eine Sicherung der Daten auf dem Datenträger durchführen, den Sie konvertieren möchten. Führen Sie zum Konvertieren eines vorhandenen FAT16- oder FAT32-Datenträgers nach NTFS folgende Schritte aus: Klicken Sie auf Start, zeigen Sie auf Alle Programme, zeigen Sie auf Zubehör, und klicken Sie anschließend auf Eingabeaufforderung. Geben Sie an der Eingabeaufforderung Folgendes ein, wobei Laufwerkbuchstabe das Laufwerk bezeichnet, das Sie konvertieren möchten: convert Laufwerkbuchstabe: /fs:ntfs Geben Sie z. B. folgenden Befehl ein, um Laufwerk "E" nach NTFS zu konvertieren: convert e: /fs:ntfs Hinweis: Wenn sich das Betriebssystem auf dem Laufwerk befindet, das Sie konvertieren, werden Sie aufgefordert, die Aufgabe beim Neustart des Computers ausführen zu lassen, da die Konvertierung nicht abgeschlossen werden kann, wenn das Betriebssystem ausgeführt wird. Wenn Sie zur Bestätigung aufgefordert werden, klicken Sie auf Ja. Wenn die folgende Meldung im Fenster der Eingabeaufforderung angezeigt wird, geben Sie die Bezeichnung des zu konvertierenden Laufwerks ein, und drücken Sie dann die [EINGABETASTE]. Der Typ des Dateisystems ist FAT. Geben Sie die aktuelle Laufwerkbezeichnung für Laufwerk Laufwerkbuchstabe ein: Wenn die Konvertierung nach NTFS abgeschlossen ist, wird die folgende Meldung im Fenster der Eingabeaufforderung angezeigt: Konvertierung beendet - Schließen Sie die Eingabeaufforderung.

 

Windows-Aktivierung abschalten

Seit Windows XP geht ohne Aktivierung nichts mehr. Nach dem Kauf und der Installation von Windows haben Sie nur 30 Tage Zeit, Windows 7, Vista und XP ohne Aktivierung zu benutzen. Nur wenn Sie Windows innerhalb der ersten 30 Tage aktivieren, können Sie es weiter nutzen. Am einfachsten funktioniert die Aktivierung übers Internet. Doch vielen Anwendern ist die Aktivierung ein Dorn im Auge. Schließlich weiß man nie, welche Daten an Microsoft übermittelt werden. Für alle, die Windows ohne die Zwangs-Aktivierung nutzen möchten, gibt es einen Trick um die Windows-Aktivierung zu umgehen.

Ob Ihr Windows noch aktiviert werden muss, erfahren Sie im Dialogfenster “System”, das Sie über die Tastenkombination [Windows-Taste]+[Pause] erreichen. Dort steht ganz unten im Bereich “Windows-Aktivierung”, wie viele Tage zum Aktivieren noch bleiben.


Mit folgenden Schritten können Sie bei Windows Vista und Windows 7 die Aktivierung umgehen:

1. Zuerst müssen Sie den Dienst “SPP-Benachrichtigungsdienst” abschalten. Hierzu drücken Sie die Tastenkombination [Windows-Taste]+[R], und öffnen mit dem Befehl “services.msc” die Dienst-Übersicht. Dann klicken Sie doppelt auf “SPP-Benachrichtigungsdienst” und “Beenden”. Wählen Sie aus der Liste “Starttyp” den Eintrag “Deaktiviert”, und schließen Sie das Fenster mit OK.


2. Im nächsten Schritt machen Sie den unsichtbaren Windows-Systemordner sichtbar. Starten Sie den Windows-Explorer ([Windows-Taste]+[E]), und rufen Sie den Befehl “Organisieren | Ordner- und Suchoptionen” auf. Dann aktivieren Sie im Register “Ansicht” die Option “Ausgeblendete Dateien, Ordner und Laufwerke anzeigen”.

+

Zudem entfernen Sie das Häkchen bei “Erweiterungen bei bekannten Dateitypen ausblenden”.


3. Im dritten Schritt müssen Sie die Rechte von drei Windows-Systemdateien. Wechseln Sie im Windows-Explorer in den Ordner “C:\Windows\System32″. Dort sind unter anderem die folgenden vier Dateien enthalten:

Slui.exe
Sppsvc.exe
Sppuinotify.dll
Sppwinob.dll

Jede der vier Dateien müssen Sie jeweils mit der rechten Maustaste anklicken und den Befehl “Eigenschaften” aufrufen. Dann wechseln Sie ins Register “Sicherheit”, klicken auf “Erweitert”, auf die Registerkarte “Besitzer” und anschließend auf die Schaltfläche “Bearbeiten”. Hier wählen Sie den Besitzer “Administratoren” aus und schließen die Fenster mit OK.


Anschließend klicken Sie erneut mit der rechten Maustaste auf die Datei und wählen den Befehl “Eigenschaften”. Im Register “Sicherheit” klicken Sie diesmal auf die Schaltfläche “Bearbeiten”. Dann markieren Sie den Eintrag “Administratoren”, setzen ein Häkchen bei “Vollzugriff” und schließen die Fenster mit OK.

Wiederholen Sie diese Schritte für alle oben genannten vier Dateien.

 


4. Nachdem alle oben genannten Dateien bearbeitet wurden, müssen Sie sie umbennen. Hierzu wechseln Sie in den Explorer, markieren die Datei, drücken die Taste [F2] und passen die Namen der vier Dateien folgendermaßen an:

Slui.exe ->umbenennen in: Slui.exe.old
Sppsvc.exe ->umbenennen in: Sppsvc.exe.old
Sppuinotify.dll ->umbenennen in: Sppuinotify.dll.old
Sppwinob.dll ->umbenennen in: Sppwinob.dll.old

Die Warnmeldungen bestätigen Sie jeweils per Klick auf “Ja” bzw. “Fortsetzen”.


Abschließend starten Sie den Rechner neu. Das war’s. Die Windows-Aktivierung ist damit abgeschaltet. Das können Sie im Systemfenster ([Windows-Taste]+[Pause]) überprüfen. Dort steht im Bereich “Windows-Aktivierung” die Meldung “Status nicht verfügbar”.

Office 2007 / 2010 / 2013

Serienbrief in Word 2007 / 2010

Um Serienbriefe in Word zu erstellen, wird einerseits der zu versendende Brief benötigt, andererseits ein „Datencontainer“. Das heisst, dort sind die benötigten Daten gespeichert.
In unserem Fall verwenden wir Excel um die Daten zu erfassen.

Weiters verwenden wir bei diesem Brief ein sogenanntes Fenstercouvert. Ob das Fenster links oder rechts ist, ist jedem selbst überlassen.

 

Schritt 1 – Erstellen der Adressen in Excel

clip_image004clip_image006

Neue Tabelle öffnen (wenn nötig), Links klicken auf Office-Symbol, Neu auswählen

 

Alternativ dazu kann auch folgende Tastenkombination benutzt werden:
ALT+D (gleichzeitig drücken, dann loslassen) und dann N (für neu).

 

Nachdem dies gemacht wurde, beginnen wir damit die benötigten Zeilen, bzw. Spalten zu beschriften mit:

Anrede | Name | Vorname | Strasse | Nr | Land | PLZ | Ort



clip_image008

 

 

Nachdem diese „Vorarbeit“ gemacht wurde, kann mit der Erfassung der Adressen begonnen werden.

clip_image010

Wenn die Adressen erfasst wurden, beginnt die Vorbereitung des Briefes in Word.
Wichtig bei der Erfassung ist, dass KEINE Leerzeile zwischen der Überschrift und den Adressen ist.

Als erstes werden die Adressfelder im Brief festgelegt. Dabei spielt es keine Rolle, ob man das Adressfeld lieber links oder rechts will.

In unserem Beispiel werden die Adressfelder rechts ausgerichtet. Bei der Ausrichtung ist zu beachten, dass die Adresse komplett und gut hinter dem „Fenster“ ersichtlich ist.

Die erste Zeile der Adresse des Adressaten beginnt 52 mm von oben.

Beginnen Sie Linksadressierungen 26 mm von links, bei Rechtsadressierungen
117 mm (11.7 cm) von links
(Tabulator setzen).

Linksadressierungen und Rechtsadressierungen entsprechen beide der schweizerischen Norm.

clip_image012

 

An dieser Position setzen wir eine „Sprungmarke“ mit Ctrl + F9. Diese Markierung ist nur auf dem Bildschirm sichtbar und wird nicht gedruckt. clip_image014

Dann klicken wir hinter die „Sprungmarke“ da sich der Cursor beim setzen in der Marke befindet und betätigen Enter, bzw. die Leertaste. Das machen wir so oft wie wir sie benötigen.
Der Vorteil dieser Markierungen ist, dass sie mittels des Kurzbefehls F11 ausgewählt werden können. Das erleichtert die Sache enorm wenn wir die Seriendruckfelder einfügen wollen.

Nachdem diese Aufgabe erledigt worden ist, können wir uns dem Einfügen der Seriendruckfelder kümmern.

1. Register Sendungen auswählen

clip_image016

2. Empfänger auswählen

clip_image018

3. Vorhandene Liste verwenden auswählen

clip_image020

 

4. Quelle auswählen

clip_image022

Nachdem die Quelle ausgewählt wurde, erscheint folgendes Auswahlmenü:

clip_image024

 

Da bei unserem Beispiel die erste Datenreihe wirklich die Spaltenüberschriften enthält, lassen wir das Häkchen aktiviert und bestätigen mit OK.

Dann wählen wir Seriendruckfeld einfügen aus und fügen die benötigten Felder ein. Zur Erinnerung! Da wir die benötigten Felder mit „Sprungmarken“ versehen haben,
können wir diese jetzt mit F11 auswählen.

 

 

clip_image029

 

 

clip_image027

So sieht’s dann aus,
wenn die Felder eingefügt sind

 

clip_image031

 

Um den Brief noch persönlicher zu gestalten, kann man bei der Anrede die Grusszeile einfügen. Dann würde da stehen sehr geehrter Herr Muster oder
sehr geehrte Frau Muster.

 

Nachdem der Brief dann so vorbereitet ist, können wir unseren Serienbrief generieren (machen) lassen.

 

Office 2007/2010 Excel, Word und PowerPoint mit dem Mausrad durchforsten

Wer von früheren Office-Versionen auf Office 2007 umsteigt, muss sich erst einmal an das neue Bedienkonzept gewöhnen. Statt klassischer Menüs gibt es nur noch Multifunktionsleisten. Für Anfänger eine feine Sache, für alte Word-, Excel- und PowerPoint-Hasen eine Umstellung. Wer altegewohnte Befehle sucht, muss sich erst mühsam durch die Register und Reiter der Multifunktionsleisten klicken. Was die wenigsten Office-Anwender wissen: Mit dem Mausrad blättern Sie ruck, zuck durch die Leisten.

office-2007-trick-schneller-durch-multifunktionsleisten

Und das geht so: Platzieren Sie den Mauszeiger an eine beliebige Position innerhalb der Multifunktionsleiste. Jetzt können Sie mit dem Mausrad bequem durch die Register blättern. Einmal nach unten gedreht, wandern Sie nach rechts durch die Leisten, mit einem Dreh nach oben geht’s wieder zurück nach links. Sie sehen: Der Trick mit dem Rad geht wesentlich schneller als das manuelle Klick auf die jeweiligen Leiste.

 

Ostern mit Excel berechnen

Auf welchen Tag fällt Ostersonntag? Das lässt sich auf Anhieb nicht sagen. Denn der bewegliche Feiertag fällt nach dem ersten Konzil von Nicäa aus dem Jahre 325 immer auf den ersten Sonntag nach dem ersten Vollmond des Frühlings. Gut, dass es eine Excel-Formel gibt, mit der Sie Ostern exakt berechnen.

Grundlage ist die Gauß’sche Osterformel, die der Mathematiker Carl Friedrich Gauß bereits um 1800 entwickelt hat. Zum Glück müssen Sie nicht die komplette Formel auswendig kennen.

 

Um möglichst einfach mit Excel das Osterdatum zu berechnen – zum Beispiel den Ostersonntag -, geben Sie in Zelle A1 das Jahr ein, etwa 2010. Mit der folgenden Formel können Sie dann das Osterdatum berechnen:

=DM((TAG(MINUTE(A1/38)/2+55)&".4."&A1)/7;)*7-6

Sie können die Jahreszahl auch direkt in die Formel einbauen. Für das Jahr 2010 sieht das dann folgendermaßen aus:

 

=DM((TAG(MINUTE(2010/38)/2+55)&".4."&2010)/7;)*7-6  excel-ostersonntag-ostern-berechnen
                      

Wichtig, damit’s klappt: Ändern Sie das Zellenformat in “Datum”, damit statt der Zahl das korrekte Datum eingetragen wird.

Übrigens: Hat man einmal das Osterdatum ermittelt, lassen sich auch die anderen beweglichen Feiertage Christi Himmelfahrt (Ostersonntag plus 39 Tage) und Pfingstmontag (Ostersonntag + 50 Tage) berechnen.

 

Blindtext in Word erstellen

Schreiben Sie in eine sonst leere Zeile den Text =rand(), und drücken Sie [Enter].
Es wird ein (Blind)text erstellt.

Wie oft der Satz dargestellt werden soll, kann innerhalb der Klammern angegeben werden.

=rand(10,1) schreibt zehn Zeilen mit je einmal den Satz; maximal ist =rand(200,99) möglich.

Internet & Co

Google Suchbefehle, Suchfunktionen

Suchmaschinen Optimierung Die Wörter “Suchmaschinen” und “Optimierung”

 

Suchmaschinen OR Optimierung Entweder das Wort “Suchmaschinen” Oder das Wort “Optimierung”

 

"Jedem das Seine" Exakte Phrase: “Jedem das Seine”

 

Virus –Computer

(Vor dem Minuszeichen muss ein Leerzeichen sein!) Das Wort “Virus”, aber nicht das Word “Computer”

 

Mit dem Minus vor einem Wort schliesst man sein Vorkommen in den Suchergebnissen aus.

Star Wars Episode +I

(Vor dem Pluszeichen muss ein Leerzeichen sein.) Es wird dieser Kinotitel inklusive der römischen Zahl I gefunden.

 

Mit einem + (Plus) erreicht man, dass dieses Wort im Ergebnis vorkommt.

~auto finanzierung

Suche nach Synonymen nur mit englischen Begriffen Info zu “Finanzierung” für das Wort “Auto” and seine Synonyme “truck”, “car”, etc.

 

*Kosmetik oder Kosmetik* Ein * (Stern) steht für ein beliebiges Wort, das vor bzw. nach dem Suchbegriff kommt.

Suchmaschinen * Optimierung Durch einen Stern trennen Sie “Suchmaschinen” und “Optimierung” durch ein Wort oder mehrere Wörter.

 

ich mache es richtig Zeigt direkt die erste Webseite, die Ihre Suchphrase beinhaltet.

 

Umlaute

München und Muenchen, die Google-Suche erfordert auch keine Umlaute. mit “München” und “Muenchen” erhalten Sie die selben Ergebnisse.

+München Liefert Ergebnisse mit genau dieser Schreibweise: “München”

 

Großschreibung

Die Google-Suche unterscheidet nicht zwischen Gross- und Kleinschreibung “OPTIMIERUNG” und “OptiMIERung” führen zum selben Ergebnis.

 

Zusammen oder getrennt

Google sucht automatisch nach Worttrennungen “Musikanlage” und “Musik-Anlage” führen zu den selben Ergebnissen.

 

verschiedene Schreibweisen

Google sucht automatisch nach verschiedenen Schreibweisen wie “Grafik” und “Graphik”, oder “bayerisch” und “bayrisch”. “Grafik” und “Graphik” führen zu den selben Ergebnissen.

Mit “+Grafik” erhalten Sie zum Beispiel nur Ergebnisse mit genau der Schreibweise “Grafik”.

 

Firefox verschwundene Favicons

Die meisten Websites haben sogenannte Favicons. Das sind die Symbole die oben in der Adressleiste angezeigt werden. In der neuen Version von Firefox ist das nicht mehr so!
Stattdessen werden nun nur noch drei Standardsymbole entsprechend des Verschlüsselungsstatus der Webseite dargestellt.
Bei unverschlüsselten Webseiten wird eine graue Weltkugel, bei einfach verschlüsselten Seiten ein graues, und bei Seiten mit EV (Extended Validation Certificate) ein grünes Schlosssymbol angezeigt, wobei die dritte Variante die höchste Sicherheitsstufe darstellt.

Dies soll die Sicherheit beim Surfen erhöhen, da nun noch leichter erkennbar ist, welchen Verschlüsselungsstatus die aufgerufene Website besitzt.

 

Die drei neuen Symbole:

ff-fav1.png  ff-fav2.png  ff-fav3.png

 

Dem kann aber mit einem Addon abgeholfen werden, es nennt sich Favicon Restorer.

Hier ist der Link dazu:

 

https://addons.mozilla.org/de/firefox/addon/favicon-restorer/


Dann sind sie wieder hier ...

 

Speed Dial: Schnellwahl für Firefox

Diese Firefox-Erweiterung bringt die von Opera bekannte Speed-Dial-Funktion in den Open-Source-Browser, mit der bis zu neun Webseiten per Tastenkombination blitzschnell aufgerufen werden können.
Statt umständlich die angelegten Lesezeichen zu durchkämmen, kommen Sie mit Hilfe von "Speed Dial" per [Strg]+[1-9] viel schneller an neun von Ihnen festgelegte Internetseiten. Auf Wunsch zeigt das Gratis-Tool Ihnen auch eine Übersicht aller ausgewählten Pages.

 

Hier geht’s zum Addon: https://addons.mozilla.org/de/firefox/addon/speed-dial/

Computerbegriffe


ACPI

Steht für "Advanced Configuration and Power Interface" und steuert die automatische Konfiguration des PC und das Power Management.
Abwärtskompatibel
Bedeutet, dass ein Programm oder ein Bauteil auch mit früheren Versionen zusammenarbeitet.
Ad-Ware
Bezeichnet Software, die durch Werbeinblendungen (Ads) finanziert wird.
AGP
Steht für "Accelerated Graphics Port" und bezeichnet den Steckplatz für Grafikkarten auf dem Mainboard. Ist inszwischen durch PCI-Express ersetzt worden.
AMD
"Advanced Micro Devices", neben INTEL der zweigrösste Hersteller von Computerprozessoren und seit der Fusion mit ATI auch von Grafikkartenchips.
Anti-Viren-Programm
Ein Programm, das Computer vor Schadprogrammen (Viren, Trojaner, Würmern,...) schützt. Sollte auf jedem PC installiert sein!
AVI
Abkürzung für "Audio-Video-Integration", ein Wiedergabeformat für Videodateien.

Backup

Darunter versteht man das Sichern von einzelnen Dateien oder ganzen Festplatten, um im Falle eines Datenverlustes eine Kopie zu haben.
BIOS
das "Basic Input Output System" steuert die grundlegenden Funktionen des Mainboards, wie Grösse und Einstellungen der Festplatten, Taktrate des Prozessors, Timing des Speichers und vieles mehr.
Bluescreen
Bei einem Programmfehler oder auch bei Hardware-Versagen kommt es zu Systemabstürzen, die sich mit der entsprechenden Fehlermeldung auf einem blauen Hintergrund ankündigen.
Boot-Sektor
Bezeichnet den ersten Sektor auf der Festplatte. Hier werden wichtige Daten zum Starten (=Booten) des Systems gespeichert.
Browser
Das Programm, das Sie gerade benutzen, um diese Seite anzusehen, nennt man Browser. Es wird also zum Aufrufen und Anzeigen von Webseiten verwandt .Die geläufigsten sind: Internet Explorer, Firefox, Opera, Google Chrome und Safari.
Bug
Heisst auf Deutsch "Wanze oder Ungeziefer" und bezeichnet einen Programmfehler. Der Begriff kommt noch aus der Anfangszeit der Computer, wo ein Computer noch eine ganzen Raum eingenommen hat. Irgendwann gab es technische Probleme und als Ursache stellte man Ungeziefer, also "Bugs" fest, die sich zwischen den warmen Bauteilen zwar wohlgefühlt, aber dann einen Kurzschluss verursacht haben.

CPU

Steht für "Central Processing Unit" und bezeichnet den Hauptprozessor in einem Computer. Sie ist das zentrale Rechen- und Steuerzentrum für alle Berechnungen.
CAPTCHA
Bedeutet "Completely Automated Public Turing Test to tell Computers and Humans Apart", wörtlich übersetzt: "Vollautomatischer öffentlicher Turing-Test, um Computer und Menschen zu unterscheiden". Wird auf Webseiten eingesetzt um menschliche Benutzer von Maschinen/Programmen zu unterscheiden. Ziel der CHATCHA ist die Eindämmung von Spam, da Spamprogramme die verschwommenen und absichtlich schlecht leserlichen CAPTCHA-Zeichen nicht lesen können, ein Mensch hingegen schon.
Cookie
Webseiten speichern Daten wie Passwörter oder Einstellungen ihrer Benutzer in diesen sog. Cookies auf Ihrem PC, damit man beim nächsten Besuch z.B. das Passwort nicht jedes mal eingeben muss. Aber auch die Surfgewohnheiten können damit ausgelesen werden und so dem Webseiten-Betreiber Informationen über seine Besucher zu verschaffen. Man kann Cookies in den Browsereinstellungen deaktivieren, werksseitig sind sie immer eingeschaltet!

DIVX

Ist ein sog. Codec zum Komprimieren von ansonsten sehr grossen Videoformaten.
DPI
"Dots per Inch", also "Punkte pro Zoll" ist die Masseinheit für die Auflösung beim Drucken und Scannen, also die Dichte der Punkte in einem Bereich. Je mehr DPI, desto detailreicher der Ausdruck oder die Abtastung beim Scanner.
DPL
Die "Digital Power Line" ist eine Stromleitung, die Computerdaten über das Stromnetz wie in einem normalen Netzwerk überträgt. Quasi ein Netzwerk aus der Steckdose als Alternative zu herkömmlichen Routern.
DVI
Der " Digital Visual Interface"-Anschluss sitzt an der Grafikkarte und sendet per Kabel ein digitales Signal an den DVI-Eingang des Monitors. Im Gegensatz zum Analogsignal des veralteten D-Sub Anschlusses ist das Bild damit gestochen scharf. Wenn man beide Anschlussarten an Monitor und Grafikkarte hat, ist immer DVI zu bevorzugen.

Ebook

Ein digitales "Buch", das man auf Computern oder entsprechenden Geräten wie "Kindle" lesen kann.
Error 404
Erscheint immer dann, wenn eine von Ihnen gewünschte Webseite nicht aufgerufen werden kann. Entweder haben Sie eine falsche Adresse eingegeben, die Verlinkung der Seiten ist fehlerhaft, oder der Server, auf dem die betroffene Seite liegt, hat keine Verbindung mit dem Internet.

FAT

Das "File Allocation Table" wird beim Lesen und Speichern von Daten auf Datenträgern verwand. Es enthält wie bei einem Buch das Inhaltsverzeichnis mit "Seitenzahl" aller gespeicherten Daten. Wird das FAT beschädigt, weiss das Betriebssystem nicht, wo genau die benötigten Daten auf der Festplatte stehen und streikt.
FAQ
steht für "Frequently Asked Questions" - häufig gestellte Fragen. Vor allem in Internetforen findet man FAQ. Sie enthalten eine Sammlung häufig gestellter Fragen mit Antworten, die man sich als Neuling zunächst durchlesen sollte, damit nicht ein und dieselbe Frage zum x-tem Mal gestellt wird.
Festplatte
Auf ihr werden alle Daten in magnetischer Form gespeichert. Da sie im Innern rotierende Scheiben mit Leseköpfen ähnlich wie beim Plattenspieler besitzen, reagieren sie recht empfindlich auf starke Erschütterungen. Aus diesem Grund sollte man mit Laptops auch sehr sorgsam umgehen.
Firewall
Diese "Feuerwand" hat zur Aufgabe, Eindringversuche aus dem Internet in Ihren PC zu unterbinden. Alle ein- und ausgehenden Verbindungen werden von ihr kontrolliert und ggf. geblockt. Bei der Installation mancher Programme meldet sich die Firewall und fragt nach, ob man die Verbindung des neuen Programms zum Internet zulassen möchte oder nicht. Das muss von Fall zu Fall abgewägt werden. Ein Browser sollte die Erlaubnis natürlich bekommen, wobei ein Spiel wie "Tetris" das wohl nicht braucht.
Firmware
Bezeichnet Programme, die elementare Steuerungen von Geräten wie Laufwerken übernehmen. Sie sind im Gegensatz zur Software in den Chips der Geräte gespeichert. Sie können trotzdem bei Bedarf mit neueren Versionen überschrieben werden.
Flatrate
Eine Form der Abrechnung für Telekommunikationsgebühren. Bei einer Flatrate zahlt man die Vergütung an den Anbieter nicht nach tatsächlichem Verbrauch, sondern einen Fixpreis.

GIF

Ein Bildformat. Es bietet im Gegensatz zu JPG die Möglichkeit, einen transparenten Hintergrund und sogar Animationen zu haben.
Gigabyte
Ein Gigabyte ist eine Masseinheit für Speicherplatz auf Datenspeichern wie z.B. Festplatten. Ein Gigabyte ist dasselbe wie 1024 Megabyte = 1048576 Kilobyte = 1073741824 Byte.
GPU
Die "Graphics Processing Unit" ist das Gegenstück zur CPU, also dem Prozessor. Die GPU befindet sich als zentrale Recheneinheit auf der Grafikkarte und berechnet allerdings ausschliesslich Bilddaten. Leistungsstarke Grafikkarten haben sogar zwei GPU.
Grafikkarte
Sie ist ein Bauteil des Computers und für die Darstellung aller Grafik auf dem Monitor zuständig. Es gibt sie als integrierte Lösung auf dem Mainboard oder als zusätzliche Steckkarte für den AGP oder PCI-Express Steckplatz auf dem Board.

Hardware

Bezeichnet in der EDV die elektronischen und mechanischen Bauteile des Computers und der Peripherie. Die Hardware bildet die materielle Voraussetzung für das Ablaufen der Software und wird zum Teil durch diese gesteuert. Hardware kann man im Gegensatz zur Software anfassen.
Hauptspeicher (auch "Arbeitsspeicher")
Besteht aus kleinen mit Speicherchips bestückten Platinen, die ihrerseits in den Steckplätzen des Mainboards stecken. Jedes auf einem PC gestartete Programm beansprucht einen Teil des Platzes auf den Speicherchips, um arbeiten zu können. Sollen mehrere Programme gleichzeitig geöffnet sein, muss entsprechend viel Speicher installiert werden, da das System sonst ausgebremst wird.
HDMI
Das "High Definition Multimedia Interface" ist eine Schnittstelle wie DVI zur Übertragung von digitalen Signalen, allerdings wird hier neben Video auch Audio digital mitübertragen. Sie findet vor allem in der Unterhaltungselektronik (XBox, PS3,...) Anwendung.
Hotfix
Ist ein sehr schnelles Update, das eine Sicherheitslücke in einer Software schnell schliessen soll.

Intel

Weltgrösster Prozessorhersteller neben AMD.
IP-Adresse
Jeder Computer muss im Internet eine eindeutige IP-Adresse haben, so wie jedes Haus eine feste Anschrift hat, damit die Daten auch beim richtigen Adressaten ankommen. Eine IP-Adresse sieht z.B. so aus: 161.195.203.156
IPv4
Steht für "Internet Protocol Version 4". Das heutige Internet basiert auf diesem Protokoll und den sich daraus ergebenden eindeutigen IP-Adressen. IPv4 benutzt eine 32-bit Adressierung, daher sind rein rechnerisch nur etwas über 4,3 Milliarden eindeutige IP-Adressen möglich. Da es aber immer mehr Computer auf der Welt gibt, werden diese Adressen knapp, sodass IPv6 entwickelt wurde.
IPv6
Wie oben, nur das hier eine 128bit Adressierung verwendet wird, was die Adressenknappheit von IPv4 behebt. Damit sind nun 340 Sextillionen Adressen möglich, was eine ganze Weile ausreichen sollte!

JPG (JPEG)

Ein Bildformat mit unterschiedlichen Komprimierungs- und Codierungsmethoden, von verlustbehafteter bis verlustfreier Komprimierung.
Junk Mail
Ist unerwünschte Werbemail, die niemanden interessiert.

Keylogger

Eine Schadsoftware, die unbemerkt jede Tastatureingabe protokolliert und meist über das Internet an seinen Programmierer schickt. Ziel ist das Ausspähen von Passwörten und Bankdaten!
Kompatibilität
Der Begriff bezeichnet die Eigenschaft, die die Veträglichkeit von Hardware-Komponenten und Softwareprogrammen bezeichnet. Die Kompatibilität spielt bei der Hardware eine wichtige Rolle. Durch ihr ist gewährleistet, dass ein Gerät mit anderen Geräten fehlerfrei zusammenarbeitet. Im Softwarebereich ist damit gemeint, dass man ganze Programme austauschen kann, ohne dass sich dabei ein Funktionsverlust ergibt.
Kompression
Ein Verfahren, um das Datenvolumen von Dateien zu reduzieren, wobei der Informationsgehalt in der Regel gleich bleibt. Spielt im Internet eine wichtige Rolle, da komprimierte Dateien kleiner sind und schneller ans Ziel gelangen. Einige Beispiele für komprimierte Daten: MP3, JPG, AVI, MPEG

LAN

Als "Local Area Network" bezeichnet man die Vernetzung mehrerer Computer per Datenleitung untereinander. Die Vernetzung ist aber nur lokal, hat also nichts mit dem Internet zu tun. Firmen benutzen z.B. das LAN zur internen Kommunikation der Rechner untereinander. Der Gegensatz dazu wäre das WAN (Wide Area Network), also das Internet.
Link
Bezeichnet die Verbindung einer Webseite mit einer anderen.
Lightscribe
Eine Technik bei einigen DVD Brennern, die es ermöglicht, mit speziellen Rohlingen eine CD zu beschriften oder mit Grafiken zu versehen.
Linux
Ein alternatives Betriebssystem zu dem gängigen Windows. Es basiert auf UNIX und der Programmcode ist frei zugänglich, sodass jeder sein eigenes Betriebssystem daraus entwickeln kann.

Makro-Viren

Spezialform von Viren. Sie sind keine eigenständige Schadprogramme, sondern in Microsoft Word oder Excel Dokumenten versteckt und bedienen sich deren Makrofunktionen. Bei Öffnen des infizierten Dokuments werden sie aktiv und führen ihren Schadcode aus, befallen ggf. andere (saubere) Dokumente und verbreiten sich auf diesem Weg.
Mainboard (auch Motherboard genannt)
Das Mainboard ist die Hauptplatine in einem Computer, in die verschiedene Module wie Grafikkarte, CPU, Speicher, usw. eingesteckt werden.
MBR
Der "Master Boot Record" steht am Anfang eines Datenträgers, wie z.B. einer Festplatte und enthält die Informationen für die Partitionen.
Modem
Kunstwort aus Modulator und Demodulator. Gerät, mit dem Daten vom Computer über das Telefonnetz übertragen werden. Das Modem wandelt die digitalen Signale eines Computers in Töne um (Modulation), die über analoge Telefonleitungen zu einem anderen Computer übertragen werden können. Dort übersetzt ein Modem die analogen Schwingungen wieder in digitale Signale (Demodulation).
MP3
Verfahren zur Kompression von Audiomaterial, entwickelt vom deutschen Fraunhofer-Institut. Dabei werden die vom Menschen nicht hörbare Teile der Musik entfernt, um die Datenmenge zu reduzieren. So passen auf eine einfache CD bis zu 15 Stunden MP3-Musik.

Netzteil

Das Netzteil wandelt die Wechselspannung aus der Steckdose (230V) auf die benötigte Spannung um. Ein Computer arbeitet intern nur mit Gleichspannungen bis 12V.
Netzwerk
System, in dem mehrere Computer gemeinsam auf Datenbestände zugreifen, Daten austauschen und Geräte (z.B. den Drucker) gemeinsam benutzen. Die Hardware eines Netzwerks besteht mindestens aus den verbindenden Leitungen und den Netzkarten, sowie einem Router, der den Datenverkehr steuert.
NTFS
Abkürzung für "New Technology File System". Ein Journaling - Dateisystem von Windows NT, das bis jetzt auch noch unter 2000, XP, Vista, Windows 7 und den Serverbetriebsystemen 2003/2008 zu finden ist. Im Vergleich zu FAT bietet NTFS den Zugriffschutz für Dateien und ein Journaling.

OCR

"Optical Character Recognition"-Programme werden beim Einscannen von Dokumenten verwandt. Sie erkennen die Buchstaben als solche und speichern sie auch als solche ab, sodass sie mit Word o.ä. weiterverarbeitet werden können. Leider klappt das nicht immer 100%ig, sodass man sich den eingescannten Text anschliessend ganz genau durchlesen und mit dem Original vergleichen muss. Aber immerhin besser als alles selbst abzutippen.
OEM
Abkürzung für "Original Equipment Manufacturer" - was bedeutet, dass ein Unternehmen unter dem eigenem Namen Produkte einer anderen Firma herstellt, mit deren Genehmigung selbstverständlich. OEM-Geräte sind dann baugleich zu den Originalen, tragen aber einen anderen Namen. OEM gibt es auch für Software: OEM-Versionen sind meist identisch mit dem Original, kosten aber deutlich weniger.
OS
Ist die Abkürzung für "Operating System" (Betriebssystem), wie z.B. Linux oder Windows, MacOS, Unix, BEOS,...

Partitionieren

Anlegen von Partitonen auf einer Festplatte, um auf ihr z.B. verschiedene Betriebssysteme aufzuspielen oder um verschieden grosse Unterteilungen vorzunehmen. Jede Partition hat anschliessend ihren eigenen Laufwerksbuchstaben. Bsp: Partition 1 = Laufwerk C: (nur für Windows und Programme), Partition 2 = Laufwerk D: (nur für Bilder, Musik)
PCMCIA
Steht für "Personal Computer Memory Card International Association" und bezeichnet einen internationalen Standard für scheckkartengrosse Zusatzkarten, die in spezielle Einschubschächte eines Laptops gesteckt werden, um deren Leistungsumfang zu erweitern. PCMCIA-Karten können Modems, ISDN-Adapter, Netzwerkkarten oder zusätzlichen Speicher für den PC enthalten.
Pixel
Kunstwort, zusammengesetzt aus "Picture" und "Element". Die kleinste unterscheidbare Einheit eines Bildrasters. Ein Pixel entspricht einem Bildpunkt.
Plug&Play (PnP)
Bezeichnet eine spezielle Technik, die den unkomplizierten Umgang mit Hard- und -Software ermöglichen soll. Plug & PIay meint im übertragenen Sinne, dass man Festplatten, Sound- und Grafikkarten, Modems und andere Peripheriegeräte einfach einstöpselt (plug), und der Computer automatisch dafür sorgt, dass sie sofort und problemlos benutzt werden können (play).
POP3
"Post Office Protocol": Dank POP3 kann ein Computer Emails über die Internetverbindung von einem speziellen POP3-Server abrufen. Die Mail wird in einer Art Briefkasten zwischengespeichert, bis der Benutzer, der sich durch ein Passwort ausweisen muss, die Mail abholt. Der Versand von Emails erfolgt über das SMTP ("Simple Mail Transfer Protocol).

RAR

Ein Komprimierungsformat für Daten aller Art (ähnlich wie ZIP).
Registry
Die Registry ist die zentrale Datenbank von Microsoft Windows, in der alle Informationen über Hard- und Software gespeichert sind.
Retail
Bezeichnung für ein Produkt mit allem Zubehör und Beigaben. Z.B. bei Grafikkarten gibt es neben der Treiber-CD oft noch zusatzlich gratis Spiele, Kabel und Adapter dazu. Gegenteil dazu: Bulk.
RGB
Abkürzung für "Rot", "Grün", "Blau". Ein Farbsystem, bei dem sich bis zu 16,7 Millionen Farben aus einem Mischungsverhältnis dieser drei Grundfarben ergeben. Werden gleiche Teile von Rot, Grün und Blau addiert, ergibt sich Weiss. RGB wird in Monitoren und Scannern benutzt, während CMYK ("Cyan", "Magenta", "Yellow", "Black") bei Ausgabegeräten wie etwa Druckern verwendet wird.
Router
Englisch für "Wegweiser". Router sind Vermittlungs-Computer, die als Schaltstellen von Netzwerken arbeiten. Das Internet etwa kennt keine Direktverbindungen zwischen den Zielrechnern. Deshalb erfolgt der Versand von Daten über Router - und zwar anhand der IP-Adresse in kleinen Paketen über unterschiedliche Wegstrecken. Für den jeweils zeitlich und entfernungsmässig günstigsten Weg entscheidet sich der Router: Bei Leitungs- oder Stationsüberlastungen sorgen diese Rechner mit Hilfe interner Adresstabellen für den zielgerichteten Austausch von Datenpaketen zwischen den einzelnen Teilnetzen und für die Auswahl alternativer Pfade zum Zielknoten.
Rootkit
Die gefährlichste Waffe der Hacker, ein Rootkit ist eine Sammlung von verschiedenen Tools, die in der Lage sind, sich selbst zu verstecken. Dies gelingt Ihnen dadurch, das Sie nicht auf Benutzerebene, sondern direkt auf Betriebssystemebene agieren. So können Sie auch Antivirenprogramme umgehen. Die beste Möglichkeit gegen Rootkits ist es, keines auf sein System gelangen zu lassen. Spielen Sie immer alle Updates ein, ein Viruskiller gehört auf jedes System, keine unaufgeforderten und unbekannte Dateianhänge öffnen.

Server

Ein Rechner, der die Daten in einem Netzwerk für Zugriffe bereitstellt. Computer, die diese Dienste in Anspruch nehmen, werden Client genannt Beispiel: Der Browser (Client) fordert die einzelnen Seiten an, der Server ("Diener") liefert das exakte Ergebnis.
Shareware
Eingeschränkte oder vollwertige Software, die zu Testzwecken kostenlos benutzt werden kann. Oft gibt es für Shareware-Programme eine Probezeit. Ist die abgelaufen, muss sich der Benutzer registrieren und einen meist geringen Kaufpreis zahlen. Er erhält dann entweder das vollständige Programm oder ein Update seiner Fassung. Da viele User Shareware ohne Bezahlung nutzen, werden viele Programme nach einer bestimmten Zeit automatisch gesperrt.
S.M.A.R.T.
Abkürzung für "Self Monitoring Analysis and Reporting Technology". Eine Technologie, mit der Festplatten sich selbst überprüfen und bei eventuell auftretendendes Versagen der Hardware melden. Wenn auf dem Bildschirm "S.M.A.R.T. Status: Bad - Backup and Replace" oder ähnlich steht, sollte man dem unbedingt nachkommen, da ein Totalausfall vermutlich kurz bevor steht.
SMTP
Abkürzung für "Simple Mail Transfer Protocol". SMTP dient dazu, Mails zwischen verschiedenen Internet-Mail-Servern zu verschicken. Um die Nachrichten dann von dort zum Nutzer zu transportieren sind andere Protokolle erforderlich (POP3).
Spy-Ware
Programme oder auch Programmteile die Ihr Surfverhalten, Ihre Passwörter, etc. ausspionieren und diese ungemerkt an die Programmierer verschicken. Spyware kommt gerne mit Freeware oder Shareware zu Ihnen, also VORSICHT, nicht alles was kostenlos ist, ist auch gut !
Streaming
Fachbegriff für das Abspielen von Multimedia-Daten während des Herunterladens in Echtzeit. Sound- und Videodaten werden dabei nicht in einer Datei zwischengespeichert, sondern direkt wiedergegeben sobald sie im PC ankommen.

TCP/IP

Das TCP/IP-Protokoll ist die Verbindung der beiden massgeblichen Protokolle im Internet. TCP (Transmission Control Protocol) zerlegt Dateien in Pakete, die durch das IP (Internet Protocol) einzeln auf die Reise zum Empfänger-Rechner geschickt werden. Dort angekommen, werden Sie wieder durch das TCP zur ursprünglichen Datei zusammengesetzt.
TFT
Der "Thin Film Transistor" (Dünnfilmtransistor) ist der Grundbaustein von aktiven Flüssigkristall-Bildschirmen. Für jeden Bildpunkt ist ein winziger, in Folie aufgebrachter Transistor vorhanden, bzw. bei farbigen Bildern vier Transistoren, wovon einer Reserve ist. Er wird benötigt, um Ausfälle zu kompensieren, da sonst statt des Farbpunktes ein schwarzer Punkt auf dem Bildschirm erschiene. Die TFT-Anzeige einen hohen Kontrast, ist besonders gut zu lesen und zeigt brillante Farben.
Thumbnail
Englisch für "Daumennagel". Damit das Laden von Bildern, Grafiken und Fotos nicht so lange dauert, werden diese oft in sehr kleinen Formaten, sogenannten Thumbnails, angezeigt. Erst wenn ein solches Thumbnail angeklickt wird, erscheint das Objekt in voller Grösse.
Treiber
Eine Art "Dolmetscherprogramm", das eine Hardwarekomponente mit dem Betriebssystem kommunizieren lässt. Ohne den passenden Treiber funktioniert meist nichts.
Trojaner
Ein Computervirus-Typ, der wie eine harmlose Datei ausssieht, aber nach dem Eindringen in den PC wichtige Dateien ausspäht. Der Name geht auf das Holzpferd aus Homers "Odyssee" zurück, eine vermeindiche Gabe, die sich als Falle für die Beschenkten herausstellte. Trojaner öffnen oft eine "Hintertür" vom Computer und laden andere Schadprogramme auf den PC, sodass sich kurz darauf viele hundert Viren, Würmer usw. im System finden.

UNIX

Betriebssystem für Computer, das von den Bell Laboratories und AT&T 1969 entwickelt wurde. UNIX ist ein Multiuser-Multitasking-System, das sehr einfach für verschiedene Rechnerplattformen umgeschrieben werden kann. Viele Internet-Rechner sind damit ausgerüstet weil es sehr stabil läuft und es eines der ersten Betriebssysteme für Server war. Unix ist der Vorfahre einer grossen Programmfamilie, seine Sprösslinge sind z.B. Solaris HP Unix, Novell Unix Ware und Linux.
Unsubscribe
Engl. Ausdruck für "Abonnement abbestellen". Will man einen Newsletter, eine Mailing-Liste oder sonstige Mitteilungen nicht mehr beziehen, schreibt man eine e-Mail an Absender, die das Wort "unsubscribe" enthält. So wird die Email-Adresse aus dem Verzeichnis gelöscht und man ist von der Abonnentenliste gestrichen (hoffentlich).
USB
Abkürzung für "Universal Serial Bus". USB ist eine Schnittstelle am PC, die den Anschluss von Peripheriegeräten wie Maus, Drucker, Scanner, usw. ermöglicht. Vorteile des USB Anschlusses: Buchse und Stecker sind bei allen USB-Geräten gleich, sogar Apple Computer haben USB-Buchsen und man kann die Geräte jederzeit abziehen, ohne das das System dadurch instabil würde. An einer solchen Schnittstelle können theoretisch bis zu 127 Geräte angeschlossen werden. Man unterscheidet zwischen den Versionen 1.0, 2.0 und neu jetzt auch aktuell USB 3.0.

Virus

Ein Virus ist ein in böswilliger Absicht geschriebenes Programm, das auf einem infizierten Rechner grosse Schäden anrichtet. Software kann zerstört und sogar die komplette Festplatte gelöscht werden. Viren gelangen in der Regel über Datenträger wie USB-Sticks, CDs, beim Download von Programmen aus dem Internet oder beim öffnen angehängter Email-Dateien auf die Festplatte. "Residente Viren" stecken wie ihre biologischen Vorbilder viele weitere Dateien an. Sie können selbst Virenscanner täuschen, indem sie sie gezielt aushebeln und ihnen vorgaukeln, alles sei ok. "Intelligente" Viren können sich selbst verbreiten, indem sie sich selbst per Email an weitere Adressen versenden. Weitere Typen: Trojanische Pferde, Makroviren, Würmer, Rootkits. Zum Schutz vor den meisten dieser heimtückischen Programme kann alles, was aus dem Netz heruntergeladen wird oder unbekannter Herkunft ist, vor dem erstmaligen öffnen durch eine Anti-Viren-Software geprüft werden.

WAN

Abkürzung für "Wide Area Network" - das "weite Netz" im Gegensatz zum lokalen Netz, dem "Local Area Network". Von WAN spricht man immer dann, wenn zur Datenübertragung ein Netz benutzt wird, das unter Umständen weltweite Entfernungen umspannt.
WEP
Steht für Wired Equivalent Privacy. Es ist eine Verschlüsselungmethode um drahtlose Netzwerke vor unbefugter Benutzung zu schützen. Es hat sich herausgestellt, dass die WEP Verschlüsselung nicht mehr sicher genug ist. Man sollte jetzt auf jeden Fall WPA zur Sicherheit verwenden.
WLAN (Wireless LAN)
WLAN ist vom Prinzip her wie LAN, nur eben ohne datentransportierende Kabel, da es mit Funkwellen arbeitet.
WPA
Wi-Fi Protected Access ist eine verbesserte Verschlüsselung für WLAN, die auf der WEP-Verschlüsselung aufbaut, aber zusätzlichen Schutz durch dynamische Schlüssel bietet.
Wurm
Gehört zur Gruppe der Schadprogramme/Viren. Kann sich per Email und durch Netzwerke selbst verschicken und so vermehren!

 

Vorbeugung

Computer reinigen
Was viele nicht wissen: Auch ein Computer braucht ab und zu einen Service! Prozessor und Grafikkarte entwickeln sehr viel Wärme, die über Kühlkörper und Lüfter aus dem Gehäuse geblasen werden muss. Wo Luft herauskommt, kommt irgendwo auch welche hinein - und mit ihr auch Staub, Haare und allerlei Kleinzeug, das sich dann am und im Kühlkörper festsetzt, diesen nach einigen Jahren verstopft und zu Überhitzungschäden führt. Erkennbar ist ein Problem mit der Kühlung an:
Stark laufenden Lüftern, obwohl nicht am PC gearbeitet wird
Immer langsamer werdendem Computer, je länger man arbeitet
Plötzlichen Abstürzen des Systems, d.h. auf dem Bildschirm bewegt sich nichts mehr, Maus und Tastaureingaben sind nicht möglich, oder der Computer schaltet sich ohne Vorwarnung plötzlich aus.
Damit es keinen Brand im Gehäuse gibt (Prozessoren werden schon mal bis zu 100°C heiss!), takten sich die Prozessoren selbsttätig herunter, d.h. sie arbeiten langsamer, um nicht so viel Wärme zu produzieren. Wenn das nicht hilft und die Temperatur weiter ansteigt, schaltet der PC sich selbst ab. Dies ist also kein Fehler im System, sondern eine Schutzfunktion. Zur Vorbeugung sollten PC, Laptops und Notebooks eine Grundreinigung des Kühlsystems mindestens alle 2 Jahre bekommen. Ganz besonders wichtig ist das bei Laptops/Notebooks, da sie viel weniger Luftzirklulation im Gehäuse als Stand-PC haben, aber trotzdem viel Wärme produzieren. Reinigt man nicht regelmässig, sterben die Geräte irgendwann den Hitzetod und das meistens im Sommer, wo hohe Aussentemperaturen zusätzlich kontraproduktiv für die Kühlung sind. Haustiere und Nikotinablagerungen von starken Rauchern beschleunigen die Verschmutzung zusätzlich.
Lebensdauer von Laptop-Akkus erhöhen
Jeder Laptop hat einen Akku, dieser garantiert eine - zumindest zeitlich begrenzte - Unabhängigkeit vom Stromnetz. Leider versäumen es die meisten Fachhändler Ihnen zu sagen, dass man den Akku nicht ständig im Gerät lassen soll, wenn man mit Netzstrom arbeitet. Im Grunde ist es ihnen wahrscheinlich egal, sie wollen ja bloss das Gerät verkaufen. Ständiges Dauerladen begünstigt in Verbindung mit Wärme die Ablagerung einer kapazitätshemmenden Deckschicht auf den Akkuelektroden. Nach wenigen Jahren ist der Akku dann komplett unbrauchbar und hält nur noch wenige Minuten - wenn überhaupt!
Daher den Akku nur einsetzen, wenn er gebraucht wird. Die optimale Lagerkapazität liegt bei 40%, so lagern ihn auch die Hersteller. Einmal pro Monat sollte er dann entladen (nicht unter 10%), vollgeladen und wieder auf 40% herunterverbraucht werden, anschliessend gehört er wieder eingelagert. Das garantiert zwar auch kein ewiges Leben, aber die Lebensdauer wird um bis zu 70% erhöht.
Akkus können laut Herstellerangaben 500-1000 Ladezyklen mitmachen, das sollte man immer vor Augen haben. Auch unter diesem Aspekt verbietet sich schon das im-Gerät-lassen während des Netzbetriebs.
Leider dienen die Akkus bei manchen Geräten auch als Standfuss, sodass die Laptops ohne eingesetzten Akku leicht kippeln. Dieses Manko sollte man aber trotzdem in Kauf nehmen.
Wireless LAN absichern
Die drahtlose Verbindung ins Internet vom heimischen Router aus ist für die meisten Laptopnutzer heutzutage Standard, da der Kabelsalat entfällt und man auch auf dem Balkon und im Garten bequem surfen kann. Allerdings sollte man auch hier gewisse Sicherheitsvorkehrungen treffen, um nicht eines Tages eine böse Überaschung zu erleben. Router mit WLAN senden ihre Kennung bis zu mehreren 100m rund um ihren Standort aus. Jeder mit einem WLAN-fähigen Laptop/Handy im Empfangsbereich kann sie sehen.
Damit sich aber nicht jeder X-Beliebige einloggen kann, sollte man auf jeden Fall die Verschlüsselung des Routers aktivieren, sofern nicht schon werkseitig (z.B. bei aktuellen AON-Speed und UPC Routern) geschehen. Ein unverschlüsselter Router ist eine Einladung für Kriminelle und stellt rechtlich gesehen grobe Fahrlässigkeit dar. Falls über Ihren Router eine Straftat begangen wird, können Sie mit haftbar gemacht werden!
Als Verschlüsselungsmethode sollte man nicht mehr die veraltete WEP-Codierung verwenden, sondern WPA oder WPA2, da die WEP-Verschlüsselung mit den richtigen Programmen von Dritten leicht überwunden werden kann.
Daten permanent löschen
Sie kennen das: ein neuer PC wird angeschafft, der alte wird an Bekannte weitergegeben oder im Internet verkauft. Wichtige Daten und Fotos wurden vorher natürlich von Ihnen gelöscht... Es gibt aber Programme, die diese gelöschten Daten mit Leichtigkeit wieder rekonstruieren können!
Um Festplatten nachhaltig zu löschen, müssen sie mit einem Spezialprogramm behandelt werden. Es beschreibt jeden Sektor sorgfältig mit Nullen, sodass schliesslich auch mögliche Datenfragmente überschrieben sind und nicht mehr wiederhergestellt werden können.
Will man eine einzelne Festplatte mit sensiblen/privaten Daten gänzlich entsorgen, ist das mechanische Zerstören mit einer Bohrmaschine effektiv: Einfach mehrere Löcher mittig hineinbohren. Brachial, aber extrem wirkungsvoll. Danach ist die Platte natürlich entsprechend bei einer Sammelstelle abzugeben (kein Hausmüll!).

1. Hilfe

Flüssigkeit verschüttet
Schnell ist es passiert: eine unvorsichtige Bewegung und schon ist Kaffee oder Cola über die Tastatur verschüttet! Was tun?
1) Gerät ganz aufklappen und sofort umdrehen, damit keine Flüssigkeit auf die Platine gelangt.
2) Stromkabel ziehen und Akku herausnehmen. Wenn das Gerät eingeschaltet war, nicht erst ordnungsgemäss herunterfahren, da jetzt jede Sekunde zählt!
3) Tastatur mit Haushaltsrolle oder Taschentüchern trockentupfen.
4) Gerät nicht mehr einschalten, da auch nach mehreren Tagen Trockenphase noch Flüssigkeit im Gerät sein kann, was dann zu Kurzschlüssen und Totalausfall führen kann. -> Experte zu Rate ziehen.
Mit ein bisschen Glück entstehen durch das schnelle Handeln keine Schäden im Inneren. Allerdings ist die Tastatur nach Flüssigkeitseintritt in der Regel nicht mehr zu gebrauchen, da die Kontakte der Tasten oft verklebt sind und sie entweder nur noch schwergängig oder gar nicht mehr funktionieren. Eine intensive Reinigung mit destilliertem Wasser o.ä. bleibt in den meisten Fällen erfolglos. Eine Austauschtastatur kostet zwischen CHF 120.00 und 160.00, je nach Gerät und Hersteller.
Grafikfehler oder gar kein Bild
Tritt gerne bei Laptops auf: Nach dem Einschalten zeigt der Bildschirm Streifen oder andere wirre Muster, bzw. er bleibt schwarz, man kann aber hören, dass das System startet (Windows Start-Sound z.B.). Bei dieser Art von Fehler hat man schlechte Karten, sofern die Garantie abgelaufen ist. Die Grafikkarte und/oder weitere Teile der Hauptplatine haben Probleme die Grafik korrekt darzustellen. Es hilft nur ein teurer Austausch der Hauptplatine oder eine Reparatur der Grafikeinheit, welche sehr oft auf der Hauptplatine aufgelötet ist.
Ursache für diese Fehler ist oft Überhitzung. Im Gegensatz zum grossvolumigen Gehäuse eines Stand-PCs hat ein Laptop nur einen kleinen Lüfter, der die Abwärme von Prozessor und Grafikkarte aus dem Gehäuse blasen muss. Mit der Zeit setzen sich Lüfter und Kühlrippen mit Staub und Flusen zu, so dass ein Hitzestau entsteht, der unweigerlich das System in die Knie zwingt. Regelmässige Abstürze und extrem verlangsamtes Ansprechverhalten sind dabei noch die harmlosen Erscheinungen. Meist lösen sich nämlich die Lötstellen der Chips und es entstehen genannte Grafikfehler und Totalausfälle. Daher Laptops nie auf Tischdecken oder Kissen stellen, die die Lufteinlässe blockieren und spätestens alle 2 Jahre zur Reinigung vorbeibringen!

Viren, Trojaner & Co.
Kommt auch immer öfter vor: Einen falschen Link angeklickt oder ein "Plugin" installiert und schon passieren seltsame Dinge auf dem PC, die Geschwindigkeit nimmt rapide ab, ständig gehen wie von Geisterhand irgendwelche Werbefenster auf oder es geht auch gar nichts mehr: Virenalarm!
Erste Massnahme: Gerät vom Internet trennen, d.h. Verbindungskabel zum Modem ausstecken, bzw. WLAN-Verbindungen trennen, um das Nachladen weiterer Schädlinge zu unterbinden. Computer ausschalten, verschiedene Antivirus-CDs besorgen, von diesen Booten und Viren bekämpfen. Anschliessend System normal starten und anderen Virenschutz installieren, nochmals scannen. Alle Passwörter und Bankzugangsdaten ändern!
Die Programmierer von Schadsoftware verfolgen die unterschiedlichsten Ziele, keines von Ihnen ist nobel, das ist gewiss. Es geht vom einfachen Chaos anrichten über Missbrauch Ihres PCs zu Angriffen auf Server grosser Firmen, bis hin zu Datendiebstahl und Erpressung.
CMOS Battery Low
Diese Fehlermeldung kommt meist nur bei älteren Geräten direkt nach dem Einschalten. In der Regel fährt das Gerät trotzdem normal hoch, aber Datum und Uhrzeit stimmen nicht mehr.
Kein Grund zur Panik, dem Gerät fehlt weiter nichts, es ist lediglich eine Batterie in Knopfzellenform (nicht der Akku) defekt oder leer. Leider kann der Laie diese Batterie nicht selbst wechseln, da sie auf der Platine verbaut ist und das Gehäuse dafür geöffnet werden muss.
Die Aufgabe dieser Batterie besteht in der Erhaltung wichtiger Systemeinstellungen wenn der PC ausgeschaltet ist, nicht am Stromnetz hängt und auch kein Akku eingelegt ist.

 

 


Quellen: Internet / Microsoft