Tipps und Tricks

Hier finden Sie Anwendertipps und Tricks rund um das Arbeiten an dem Computer.

Die Tipps beziehen sich auf verschiedene Bereiche der Arbeit am PC oder im Internet und werden in unregelmäßigen Abständen immer wieder um neue Themen aktualisiert.

Wir wünschen Ihnen viel Vergnügen beim Lesen und Ausprobieren.

Ihre FCS-AG.

 

Mal was Positives!

Auch schon mal auf „den Admin“ geschimpft? Wenn das Firmennetz holpert und stolpert, der Drucker nicht reagiert, der Monitor flimmert?

Auch mal an „den Admin“ gedacht, wenn alles störungsfrei läuft? Wenn der Drucker frischen Toner hat, alle Up- und Downloads nur so flitzen, Laptop und Beamer im Besprechungszimmer schon morgens um acht aufgebaut sind?

Am letzten Freitag im Juli findet seit 2000 – in IT-Kreisen – der System Administrator Appreciation Day statt. Der soll dazu dienen, dem Systemadministrator, der seinen Aufgaben üblicherweise im Hintergrund – ohne große Aufmerksamkeit zu erregen – nachgeht, einmal im Jahr für seine gute Arbeit zu danken. Obwohl die Schaffung dieses Gedenktages sicher einige humoristische Aspekte hat, ist der ernste Hintergrund dahinter, auch einmal den Menschen zu danken, deren Arbeit man nicht immer unmittelbar bemerkt und die man normalerweise nur ruft, wenn etwas nicht funktioniert.

Warum wir das als „Tipp des Monats“ einstellen? Ganz einfach: Auch wir in der Frauen-Computer-Schule sind so etwas wie die „Feuerwehr“, wenn an Ihrem PC-Arbeitsplatz die Dinge nicht rund laufen, wir beraten, wir vermitteln Schulungen und Betreuungen. Und daher wissen wir um die Bedeutung eines guten Admin (das Geschlecht bitten wir hier rein grammatikalisch zu verstehen). Also raten wir Ihnen: Fragen Sie nur, uns, wenn es um die Erweiterung Ihres Wissens geht, aber auch und zuerst Ihren „Admin“ in der Firma, wenn es da nicht rund läuft. Dafür ist er (oder sie!) da, und nur, was die Fachkraft weiß, kann sie bereinigen.

Und der Tipp für den Nachwuchs – so wird man Admin:

Fachinformatiker/in der Fachrichtung Systemintegration

Anerkannter Ausbildungsberuf, Duale Ausbildung, Ausbildungsdauer 3 Jahre.

Fachinformatiker/innen der Fachrichtung Systemintegration planen und konfigurieren IT­-Systeme. Als Dienstleister im eigenen Haus oder beim Kunden richten sie diese Systeme entsprechend den Kun­denanforderungen ein und betreiben bzw. verwalten sie.

 

Quellen:
https://de.wikipedia.org/wiki/System_Administrator_Appreciation_Day

https://berufenet.arbeitsagentur.de/berufenet/bkb/7847.pdf

veröffentlicht am: 02. Juli 2020

Starke Passwörter und Vortrag dazu

Eine Untersuchung 2017 ergab: Beliebte Passwörter waren: „123456“ (Platz 1), „123456789“ (Platz 2), der Fingerschwenk „qwerty“ (Platz 4; die deutsche Variante: „qwertz“ ist genauso beliebt) sowie „password“ (Platz 8). Solche Passwörter werden von Millionen Nutzer*innen verwendet. Das ist alles eine Art „Schlüssel oben auf die Türkante legen“.

Auch alle Passwörter, die sinnvolle Wörter darstellen, sind generell nicht sicher, da sie mit sogenannten Wörterbuchangriffen in kürzester Zeit geknackt werden können. Im Gegensatz zur Brute-Force-Methode, bei der ein Angreifer „mit roher Gewalt“ (engl.: brute force) einfach alle möglichen Zeichenkombinationen nacheinander durchprobiert, benutzen die Angreifer bei Wörterbuchangriffen eine Liste häufig benutzter Wörter und Passwörter.

Gegen diese beiden Angriffe kann man sich durch die Wahl eines geeigneten Passwortes relativ gut absichern: Es sollte möglichst zufällig gewählte Kombinationen aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen beinhalten (gegen Wörterbuchangriffe) und möglichst lang sein (gegen Brute-Force-Angriffe und gegen Wörterbuchangriffe).

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt: Passwörter sollten

  • mindestens 8 Zeichen – digitalcourage.de (https://digitalcourage.de) empfiehlt: mindestens 14 Zeichen – lang sein.
  • möglichst auch Ziffern (0…9) und Sonderzeichen (?!%+…) enthalten. Bei Passwörtern ab etwa 16 Zeichen Länge sind aber selbst eine Mischung aus Groß- und Kleinbuchstaben schon äußerst sicher (Stand: November 2019).
  • nicht bestehen aus: Namen von Familienmitgliedern, des Haustieres, des besten Freundes, des Lieblingsstars oder deren Geburtsdaten und so weiter.
  • nicht in Wörterbüchern oder im Internet vorkommen und nicht die Anfangssätze von Büchern sein oder abkürzen.
  • nicht bestehen aus: gängigen Varianten und Wiederholungs- oder Tastaturmustern (also nicht qwertz oder 1234abcd und so weiter).
  • einfache Ziffern und Zeichen angehängt bekommen. Ein simples Passwort mit Zeichen am Anfang oder Ende zu ergänzen (beliebt sind: $, !, ?, #), ist nicht empfehlenswert.
  • für unterschiedliche Zugänge (PC, Bankkonto) unterschiedlich lauten.
  • gelegentlich geändert werden.
  • nicht direkt neben dem Gerät lagern (unter der Tastatur, der Schreibunterlage, dem Bildschirm).

 

Aber, werden Sie einwenden, ich kann mir doch ein Passwort wie „Q7]z7Kz%ÜU4d{3“ nicht merken!

Nun, es ist besser, ein sicheres Passwort zu verwenden und aufzuschreiben, als ein unsicheres Passwort zu benutzen. Denn letzteres können Angreifer*innen erraten. Um an ersteres zu kommen, brauchen sie den Zettel. Und der ist im Portemonnaie gut verstaut – wenn nicht dabei steht, für welchen Zugang es ist. Ein sicher verwahrtes Passwort (etwa in einem Safe oder Bankschließfach) ist empfehlenswert, wenn Sie möchten, dass berechtigte Personen im Falle eines Unfalls Zugriff auf Ihre Daten bekommen können.

Möchten Sie dieses wichtige Thema mit einer Expertin durchgehen und auch Fragen stellen können, so empfehlen wir unseren Internetvortrag ITV-07-20 am 15.7.2020 (18:00 – 19:30, Kosten: 36 EUR) – hier geht es zur Anmeldung!

Und noch ein abschließender Hinweis:

Passwort-Verwaltungsprogramme sind eine gute Methode, die Zugangsdaten zu verwalten. Die Passwörter für verschiedene Zugänge werden durch ein einziges (starkes!!) Masterpasswort geschützt und verschlüsselt auf der Festplatte gespeichert. Die Passwörter für die einzelnen Zugänge können dann vom Passwort-Verwaltungsprogramm zufällig generiert werden, da man sie sich ja nicht merken braucht. Das animiert dazu, auch wirklich für jeden Zugang ein anderes Passwort anzulegen.

Drei Beispiele sind KeePass, KeePassX, KeepassXC. Möchten Sie es Genaueres wissen, dann schauen Sie unter https://digitalcourage.de/digitale-selbstverteidigung/sicherheit-beginnt-mit-starken-passwoertern!

veröffentlicht am: 03. Juni 2020

Office 365 versionskompatibel halten

Für Kontinuität in Ihren Daten: Versionen aktualisieren

Das aktuelle MS Office 365 versucht, die Benutzer*innen stets auf dem neuesten Software-Stand zu halten, indem es als Abonnement vertrieben wird, das sich in regelmäßigen Zeitabständen via Internet aktualisiert. Doch taucht da schon mal das Problem auf, dass alte Office-Dokumente, die in den Versionen 97-2003 abgespeichert worden sind, rucken und zippeln, und Befehle lassen sich darin oft nicht vernünftig verwenden. Das bedeutet aber nicht, dass Sie Ihre alten Dokumente nicht mehr nutzen und weiterbearbeiten können: Speichern Sie sie (mittels Befehl „Speichern unter“) in der aktuellen Version ab, und schon funktioniert das Arbeiten wieder.

 

veröffentlicht am: 01. April 2020

Windows 10 und sein Skizzenbuch

Jetzt wird es auch für die Letzten ernst: Support für Windows 7 gibt es nicht mehr, und Umstieg auf Windows 10 ist das Gebot der Stunde. Ist ein alter Hut, sagen Sie, gibt es doch schon lange? Eindeutig Jein, denn Windows 10 wird nicht mehr mittels höherer Nummerierung fortgeführt. Das System aktualisiert sich per Internet, nicht nur in punkto Korrekturen und Begradigungen, sondern auch mit Weiterentwicklungen und daher mit neuen Eigenschaften. Es bleibt also immer spannend, und eine Umstellungsschulung ist durchaus zu erwägen. Systemverwaltungspunkte werden umsortiert, Menüs erweitert, Begriffe geändert – und die eine oder andere App ausgetauscht. So ist es zum Beispiel auch mit dem „Snipping Tool“ für Screenshots: Es wird durch das (erweiterte) „Ausschneiden und Skizzieren“ ersetzt. Die Handhabung ist sehr ähnlich, aber es kann mehr. Lesen Sie hier eine kurze „Skizze“ dazu!

  • Zuerst richten Sie auf dem Bildschirm die Situation her, die Sie ausschneiden wollen
  • Nun „Start“ – „Ausschneiden und Skizzieren“
  • In der App „Neu“ – dann Entscheiden, ob sofort geschnitten werden soll oder mit Verzögerung
  • Dann sehen Sie den vorbereiteten Bildschirm leicht abgesoftet und können mit dem Fadenkreuz den gewünschten Bereich überstreichen
  • Nun haben Sie Ihren Screenshot im Arbeitsbereich der Ausschneiden-App und können ihn mit Notizen oder Hervorhebungen versehen. Werkzeuge dazu stehen am oberen Fensterrand.
  • Zuletzt abspeichern oder kopieren. Werkzeuge dazu stehen am oberen Fensterrand rechts.

Im Beispiel unten wurde mit 10 Sekunden Verzögerung geschnitten, so dass noch Zeit blieb, ein Menü zu öffnen, bevor das Bild zum Schneiden angeboten wurde. Mitsamt Menü wurde ausgeschnitten, dann der wichtige Befehl mit „Textmarker“ hervorgehoben und eine Bemerkung mit „Kugelschreiber“ hinzugefügt.

Und noch ein Tipp:

Für einen Kurs (wenn der Kursbetrieb nach der Corona-Krise wieder läuft) oder eine maßgeschneiderte Umstiegsschulung auf weitere Windows-10-Eigenschaften rufen Sie uns bitte an unter 089 45 22 44 7-0!

 

veröffentlicht am: 02. März 2020

Schütze dich und deine Daten!

Die Jüngeren in unserer Gesellschaft wachsen bereits seit einigen Generationen mit den Möglichkeiten der digitalen Welt auf, und sie haben und erwecken den Eindruck, darin vollkommen daheim zu sein. Aber diese Welt ist in ständigem Wandel begriffen, und neue Möglichkeiten wie auch neue Begriffe schießen wie Pilze aus dem Boden: Von der App über die Cloud bis zum Zip-File. Die Rufe nach mehr Medienkompetenz in der Erziehung reißen nicht ab – und nun gibt es, entstanden aus einer Website bzw. einem Blog (noch so ein Wort) ein sehr handliches Buch, das da Abhilfe schafft. Nicht nur für Kinder (ab ca. 3. Klasse) geeignet, sondern für alle, die sich bei dem einen oder anderen Begriff aus der digitalen Welt unsicher sind:

#kids #digital #genial – Das Lexikon von App bis .zip

Herausgegeben von Digitalcourage e. V. (digitalcourage.de), Autorin Jessica Wawrzyniak, erschienen bei Art d’Ameublement (ISBN 978-3-934636-20-0)

Das Schöne: Man kann im Internet unter kidsdigitalgenial.de zuerst einmal schnuppern, ob einem diese Tipps zusagen und weiterhelfen (App, Blog, Cloud und .zip sind selbstverständlich dort zu finden!), und hier werden die Tipps natürlich immer mal aktualisiert und neue Begriffe hinzugefügt. Aber für unterwegs und im Unterricht ist das handliche Buch für 3,85 EUR eine sehr praktische Angelegenheit. Für die Pädagogen: Eine Unterrichtshilfe gibt kostenfrei:

https://kidsdigitalgenial.de/2019/11/29/neue-unterrichtshilfe-zum-buch

Leseprobe gefällig? Unter dem Stichwort „online-Werbung“ findet sich folgender Hinweis, den man im Alltag gern vergisst (rechts sehen Sie ein Beispiel dazu):

 

Gewinnspiele: Nimm nicht an Gewinnspielen teil, denn die sind oft nur Fake, sodass es gar nichts zu gewinnen gibt. Es geht bei Gewinnspielen fast immer darum, dass Unternehmen an deine persönlichen Daten, wie z.B. deine E-Mail-Adresse, kommen, um dir dann noch mehr Werbung zuzuschicken.

veröffentlicht am: 03. Februar 2020

Europäischer Datenschutztag 2020

Am 28. Januar 2020 stehen mal nicht Bäume, Vögel oder Denkmäler im Mittelpunkt des Schutzes, sondern wir selbst – in Form unserer Daten. Und daher soll auch der Datenschutz im Mittelpunkt unseres Januar-Tipps stehen.

Datenschutz geht jeden etwas an und steht für das grundgesetzlich abgesicherte Recht, dass jeder Mensch grundsätzlich selbst darüber entscheiden darf, wem wann welche seiner persönlichen Daten zugänglich sein sollen. Ziel des Datenschutzes ist es unter anderem, dem „gläsernen Menschen“ und den damit verbundenen Konsequenzen entgegenwirken. (siehe auch http://www.kleiner-kalender.de/event/europaeischer-datenschutztag/94603.html lauten).

Seit Mai 2018 profitieren Sie als Verbraucher in der EU von einem europaweit einheitlichen Datenschutzrecht. Die bisherigen Verbraucherrechte auf Auskunft, Löschung und Berichtigung gespeicherter Daten wurden erweitert und ergänzt. So können Sie künftig eine Kopie Ihrer Daten zur Einsicht verlangen oder Ihre Daten komplett an einen anderen Anbieter übertragen.

Unternehmen, die im Web unterwegs sind, haben daraus bereits Konsequenzen gezogen: In Newslettern werden Abmelde-Links mitgeführt, in Online-Plattformen und social media findet man differenzierte Datenschutzeinstellungen – die Nutzerinnen und Nutzer müssen allerdings selbst daran arbeiten, diese Einstellungen durchzugehen und für den eigenen Bedarf zu optimieren. Und das nicht nur einmal, sondern immer wieder, denn Einstellungen ändern sich bzw. werden vom Anbieter geändert.

Auch für das tägliche Nutzen von Internetdiensten kann man etwas tun: Browser-Einstellungen anpassen, Smartphone absichern, z. B. durch Abschalten der Standorterkennung. Gut, dann ist es mühsamer, die nächste Kneipe zu finden, aber – vielleicht ist ein wenig Wischen im Stadtplan angenehmer, als das Gefühl zu haben, alle Smartphone-, Tablet-, Browser-Hersteller schauen mir zu, wo immer ich mich aufhalte …

Schauen wir uns die erforderlichen Schritte an zwei Beispielen an.

 

Beispiel 1:
Firefox – Einstellungen – Datenschutz & Sicherheit, dann ein wenig nach untern scrollen zu „Standortzugriff“: siehe Bild rechts.

 

 

 

Beispiel 2 (ohne Bild):
Samsung Galaxy A40 mit Betriebssystem Android:

Einstellungen – Biometrische Daten und Sicherheit – Abschnitt Datenschutz – Standort: „Zulassen, dass Apps Ihren Standort bestimmen“ ausschalten.

 

 

Andere Browser, andere Smartphone-Hersteller bieten vergleichbare Einstellungen an, und den Begriff Datenschutz muss man im Zweifelsfall zuerst suchen. In den jeweiligen Datenschutzeinstellungen finden Sie dann auch noch andere nützliche Einstellungen, beispielsweise zum Umgang mit Passwörtern.

veröffentlicht am: 07. Januar 2020

Dateiendungen: Unauffällig, aber unglaublich wichtig!

Schauen Sie mal in Ihren Windows-Explorer. Sehen Sie da Dateien in der Art


oder eher

?!

Beide Beispiele kennzeichnen die Datei als eine Excel-Arbeitsmappe, erkennbar an dem Symbol vor dem Namen. Die Sichtbarkeit der Dateinamenserweiterung können Sie an- oder abschalten im Menü „Ansicht“. Beides, Symbol sowie Namenserweiterung, zeigt, dass das Betriebssystem Windows den Typ der Datei, also ihre Verwendung, erkannt hat. Mit einem Doppelklick wird das zugehörige Anwendungsprogramm bzw. die passende App (so heißt das ja in den neumodischen Betriebssystemen), in diesem Fall Excel, gestartet und die Datei geöffnet. Enthält eine Datei nicht ein Arbeitsergebnis, sondern selbst ein ausführbares Programm, so erkennt Windows auch das und versieht die Datei mit einem ihr zugeordneten Symbol (dass es ein solches gibt, dafür sorgen die Programmierer). Beispiel:

Die Endung .exe steht für „executable“, also ausführbar.
Doch manche Dateien zeigen als Symbol nur ein „unbeschriebenes Blatt“ wie in diesem Beispiel:

Was tun? Doppelklicken Sie diese Datei, so erscheint ein Fenster, wie Sie es rechts sehen, mit einer alphabetischen Liste vieler auf Ihrem PC gespeicherter Programme und Apps, ganz unten auch die Möglichkeit, noch weitere zu suchen. Haben Sie eine Idee, mit welchem Programm die Datei entstanden sein könnte, so können Sie dieses auswählen (und Daumen drücken). Beispielsweise können Dokumente aus diversen Textverarbeitungen mitunter von Word gelesen werden, reine Textdateien ohne Formatierungen auch vom Editor, Bilder mit der Windows-Fotoanzeige und mehr. Da hilft nur ausprobieren.

Ist das „unbeschriebene Blatt“ dadurch entstanden, dass Sie beim Speichern einer Datei die vorgeschlagene Endung gelöscht haben, so können Sie sie mittels Umbenennen (rechte Maustaste plus Kontextmenü oder F2!) auch wiederherstellen. Aber Vorsicht: Wenn Sie eine .xlsx-Datei mit .docx enden lassen, wird sie davon nicht lesbarer …

veröffentlicht am: 06. Dezember 2019

Festplatte aufräumen mit Fallstrick

Kürzlich erzählte mir jemand von einem „Tipp“, die Festplatte zu entmüllen: Bei genauer Durchsicht aller Dateien sei aufgefallen, es gebe ja zwei Ordner namens „Bilder“, beide von vielen Urlaubsreisen üppig befüllt, und beide Male die gleichen Bilder! Wie auch immer das entstanden sei – da könne man doch einen leeren.

Stopp – bitte genau hinschauen: In den Windows-Explorer-Fenstern taucht dieser Ordner (und weitere) mehrmals auf, und zwar sowohl unter „Dieser PC“ als auch unter „Windows (C:)“, also der Festplatte, dann Ordner „Benutzer“, Benutzername. Das ist derselbe Ordner, nur zweimal angezeigt!

Gespeichert ist er auf der Festplatte unter dem Pfad „Benutzer“:

Schneller zugänglich gemacht wird er mit Klick auf den „Schnellzugriff“ gleichen Namens:

 

 

 

 

 

 

Und dasselbe gilt auch für Musik, Videos, und – Dokumente …

veröffentlicht am: 11. November 2019

Digitale (nicht nur) „Enkeltricks“

E-Mail ist eine fabelhafte Erfindung. Man erreicht einander schnell und problemlos und ist, anders als beim Telefonieren, nicht darauf angewiesen, dass Gesprächspartner in einem bestimmten Moment „am Apparat“ sind.

Das haben auch Unternehmen erkannt und für Werbung oder auch Rechnungsverkehr genutzt – und das haben auch dubiose Abzocker erkannt und für ihre Zwecke genutzt. Und dabei werden sie von Monat zu Monat raffinierter. Überaus professionell schicken sie Zahlungsaufforderungen, die sich von echten kaum mehr unterscheiden, und wenn die Adressaten auch noch aus dem Kundenstamm der Firmen, für die sie sich ausgeben, gestohlen sind (das ist alltäglicher, als Sie glauben!), dann ist beim täglichen Überangebot der eingehenden (Werbe-) E-Mails der erschreckende Gedanke „Oh, da muss ich etwas übersehen haben!“ und das schnelle Öffnen des Anhangs und nachfolgendes Zahlen schon vorprogrammiert.

Je weniger jemand mit diesen Medien „aufgewachsen“ ist, desto besser funktioniert der Trick. Doch so, wie man bei einem Anruf der Art: „Hi, Oma, ich bin’s!“ erst einmal stur nachfragen sollte: „Wer genau?“, so gibt es auch bei diesen E-Mails einen recht guten Weg, die Fälschung zu erkennen.
Beispiel: Im Betreff steht „Zahlungsaufforderung“ oder „Letzte Mahnung“. Schauen Sie sich den Absender an, und zwar nicht den angegebenen Namen, sondern die echte E-Mail-Adresse! Da steht beispielsweise „Postbank“, aber dahinter „<postbank@abrakadabra.pl>“ oder „<smith.myers@abraxas.co.uk>“ – und nicht etwa info@postbank.de, also ein Absende-Server, der mit der genannten Firma nichts zu tun hat.

Und dann? Umschalttaste+Return wirft die E-Mail weg unter Umgehung des Papierkorbs. Gute Nacht, Abzocker!

 

Dieser Tipp ist auch erschienen unter https://www.libify.com/magazin/zu-hause-alt-werden/enkeltrick/

veröffentlicht am: 09. Oktober 2019

PowerPoint-Präsentationen beleben

Sie führen Ihre Präsentation vor und möchten ein Wort oder ein Bild an der Wand nicht nur mit dem Finger zeigen, und der Laserpointer ist gerade nicht betriebsbereit?

PowerPoint hat seinen eigenen ‚P‘ointer! Sie schalten ihn ein, während Sie präsentieren, und zwar mit

STRG P

Nun ist die Maus ein kleiner farbiger Punkt. Den ziehen Sie dann mit gehaltener Maustaste über die Folienelemente, die Sie gerade in Ihrem Vortrag betonen, und schon haben Sie Ihre Markierung!

Mit einem weiteren Strg P schalten Sie den Pointer aus. Beim Schließen der Präsentation werden Sie noch gefragt, ob Sie Ihre Freihandmarkierungen speichern möchten oder nicht.

Detail-Einstellungen zum Pointer können Sie vorher vornehmen. Wenn Sie Ihre Präsentation gestartet haben und mit der rechten Maustaste irgendwo auf eine Folie klicken, öffnet sich ein Kontextmenü, in dem Sie auf „Zeigeroptionen“ klicken. Probieren Sie es aus!

veröffentlicht am: 13. Juni 2019