Tipps und Tricks

Hier finden Sie Anwendertipps und Tricks rund um das Arbeiten am Computer.

Die Tipps beziehen sich auf verschiedene Bereiche der Arbeit am PC oder im Internet und werden in Abständen (ca. monatlich) immer wieder um neue Themen aktualisiert.

Wir wünschen Ihnen viel Vergnügen beim Lesen und Ausprobieren.

Ihre FCS-AG.

 

Dateien senden – schlank und elegant

Große Bilder, große oder schützenswerte Dokumente schicken Sie bitte nicht per E-Mail. Sind die Dateien zu groß, könnte ein Empfangspostfach „überlaufen“ und die Nachricht abweisen oder der Empfang auf dem Smartphone in Probleme geraten, sind personenbezogene Daten oder Passwörter in einer E-Mail, so könnte sie wer-auch-immer lesen.

Die Lösung: Speichern Sie die Datei auf Ihrem OneDrive-Laufwerk, also in der Cloud, und verschicken Sie nur den Link.

Ihr OneDrive-Laufwerk aktivieren Sie mit einer E-Mail-Adresse. Dann ist es in Ihrem System eingebunden wie ein Ordner Ihrer Festplatte. Alternativ könen Sie OneDrive auch im Browser nutzen.

Ach – Fragen zu OneDrive? Dann schauen Sie mal unter unseren Kursen zu OneDrive nach.

Zurück zum Thema. Ist die Datei bzw. der Ordner, die/der freigegeben werden soll, hier gespeichert, dann muss Datei bzw. Ordner mit der rechten Maustaste angeklickt werden, so dass Sie im Kontextmenü den Punkt Teilen finden. Der führt zu einem Fenster der folgenden Art:

 

(Achtung, es gibt Unterschiede zwischen privatem und Business-OneDrive. Bitte vergleichen Sie genau und suchen Sie die relevanten Optionszeilen!)

 

Welche Einschränkungen die Adressat*innen beachten müssen, legen Sie fest, wenn Sie auf den Pfeil neben „Jeder mit dem Link …“ klicken:

 

 

 

 

 

 

 

 

In diesem Beispiel ist das Bearbeiten deaktiviert, der Zugang zum Link auf die Zeit bis 30.4.2021 eingeschränkt und ein Passwort gesetzt. Achtung: Das Passwort muss auf anderem Wege zwischen Ihnen und den Adressat*innen abgesprochen sein. Klicken Sie zuletzt auf Übernehmen. Dann sind Sie im Teilen-Fenster zurück.

Jetzt haben Sie mehrere Möglichkeiten:

(a) Wenn Sie einfach „Link kopieren“ wählen, so haben Sie einen OneDrive-Link in der Zwischenablage, den Sie in einer E-Mail (Strg V) einfügen können wie hier:

Bitte beachten Sie, dass Sie auf das Ablaufdatum hinweisen sollten.

(b) Wenn Sie den kompletten Versand über das Teilen-Fenster abwickeln wollen, gehen Sie vor wie folgt:

 

Unter „An“ können Sie wie im E-Mail-Programm Adressen eingeben, unter „Nachricht“ einen E-Mail-Text hinzufügen. Der Datenschutz bleibt auch bei mehreren Adressat*innen gewährleistet, da pro Empfänger*in eine eigene E-Mail erzeugt wird. Beispiel:

Zuletzt klicken Sie auf Senden, und die Empfänger*innen erhalten eine E-Mail mit dem Inhalt:

Der Link, den Sie mit Variante (a) verschicken bzw. der mit dem Dateinamen verdeckte Link in Variante (b) kann von Empfänger*innen angeklickt werden, das Passwort wird ggf. abgefragt, die Grafik steht zum lokalen Speichern für die Empfänger*innen zur Verfügung.

veröffentlicht am: 27. April 2021

Spielchen im Web: Hoax und Kettenbrief

„Ein Virus steckt Ihre Festplatte in Brand.“
„Mark Zuckerberg verschenkt sein Vermögen.“
„Nur, wenn Sie diese Info weiterleiten, können Sie Ihren Messenger auch in Zukunft kostenlos nutzen.“

 

Haben Sie solche Nachrichten auch schon einmal bekommen? Hierbei handelt es sich um sogenannte Hoaxes – das sind digitale Kettenbriefe, deren meist reißerische Inhalte Falschmeldungen sind. Mitunter findet man sie auch in Messengerdiensten (WhatsApp & Co), Spielen oder getarnt als Werbung im Web.

Ein Hoax (engl. für Scherz, Streich) kann ganz unterschiedliche Themen behandeln: Warnungen vor Computerviren oder vermeintlichen Gesundheitsrisiken, Horror-Storys, Verschwörungstheorien, Spendenaufrufe für Schwerkranke und vieles mehr. Alle Geschichten werden spektakulär dargestellt, basieren aber nicht auf Tatsachen, sondern dienen als reines Lockmittel. Wenn ein solches Thema bei Ihnen „einen Nerv trifft“, sollten Sie besonders kritisch darüber nachdenken.

Fünf Alarmsignale

  1. Die Aufforderung, die Nachricht an möglichst viele Menschen weiterzuleiten,
  2. die Androhung von Konsequenzen, wenn Sie dieser Aufforderung nicht nachkommen,
  3. keine oder falsche Quellenangaben, die zur Glaubwürdigkeit beitragen sollen,
  4. keine Angabe, wer den Text geschrieben hat,
  5. Zeitangaben ohne Datum, wie „letzte Woche“ oder „gestern“.

Fünf Reaktionen

  1. Nicht alles ernst nehmen, was an unerwarteten E-Mails (oder an versteckter Werbung) auf Ihrem Bildschirm auftaucht. Fragen Sie sich auch, ob das „so sein kann“, ob es realistisch ist.
  1. Im Internet nach Quellen zu dem im Hoax genannten Thema suchen.
  2. NICHTS weiterleiten!
  3. Ratschläge und Handlungsempfehlungen einfach ignorieren (und schon gar nicht Systemdateien löschen, die vermeintlich Viren sind … Lieber die Antiviren-Software aktuell halten).
  1. Niemals persönliche Daten als Antwort zurückschicken (siehe auch FCS-Tipp https://www.fcs-m.de/tipps-und-tricks/phishing-datenklau-und-identitaetsdiebstahl/)!

Warum gibt es eigentlich Hoaxes?

In vielen Fällen ist es die Absicht der Hoax-Versender, den Empfängern einen Streich zu spielen oder Macht zu demonstrieren („Schaut her, ich kann Millionen dazu bringen, zu tun, was ich will!“). Sie missbrauchen dabei deren Gutgläubigkeit. Auch gibt es Versuche, damit Geld zu ergaunern. Durch Weiterleiten informieren oder warnen Sie Ihre Freunde nicht, Sie verunsichern sie oder schaden ihnen sogar.

Lassen Sie sich nicht irritieren: Die Absender von Hoaxes streuen gezielt falsche Informationen.

(Quelle: https://www.gdata.de/ratgeber/was-ist-eigentlich-ein-hoax)

Für stets aktualisierte Informationen zu grassierenden Hoaxes siehe auch:
https://hoax-info.tubit.tu-berlin.de/hoax/
https://hoax-info.tubit.tu-berlin.de/hoax/hoaxlist.shtml

veröffentlicht am: 01. April 2021

Copy & paste – Excel-Tricks

Kopieren und Einfügen, mit Menü, mit rechter Maustaste, mit Tasten (Strg C und Strg V). Was täten wir ohne diese Technik? Journalisten leben davon, mitunter auch Politiker …

Praktisch alle Anwendungsprogramme  erlauben es, und unter Windows funktioniert es mit Hilfe der Zwischenablage (Clipboard), einem Hintergrundspeicher, der das Kopierte aufbewahrt, damit wir es wieder einfügen können.

Soweit, so gut. Aber Excel hat da seine Eigenheiten, die man erst einmal verstanden haben muss, um sich auch hier mit Kopieren und Einfügen das Leben zu erleichtern.

Wenn Sie in Excel einen Block von Zellen markieren und kopieren, zeigt Excel einen „laufenden Rand“ um das Kopierte an, der mitunter störend wirkt:

Mit der Taste ESC verschwindet er. Aber Vorsicht, denn er hat eine Bedeutung! Nur solange der Laufrand zu sehen ist, liegt der Zellblock in der Zwischenablage und kann (wie üblich auch mehrfach) wieder eingefügt werden. Sobald der Mensch vor dem PC irgendetwas macht, das nicht der Suche nach der Stelle dient, an der eingefügt werden soll (Daten eingeben, ändern, formatieren …, auch Speichern!), leert Excel die Zwischenablage, und der Laufrand verschwindet. Sie können den Cursor bewegen, das Blatt oder auch die Arbeitsmappe wechseln, ein neues Blatt oder eine neue Mappe erstellen – nur nichts anderes als die Einfügestelle anstreben.

Aber es gibt eine Ausnahme, wenn Sie nur den Inhalt einer einzelnen Zelle kopieren möchten: Markieren Sie die Zelle und klicken in die Bearbeitungszeile über dem Arbeitsblatt. Dort markieren Sie den Zellinhalt und kopieren ihn dann, mit Menü, rechter Maustaste oder Tasten.

Diese Kopie verwaltet Excel als (unformatierten) Text, und er kann so oft eingefügt werden, auch wenn Sie dazwischen andere Aktionen ausführen, bis Sie etwas anderes kopieren und damit die Zwischenablage neu nutzen. Damit können Sie auch Formeln kopieren, aber noch einmal Achtung: Sie kopieren die Formel dann als Text, ihre Zellbezüge werden also nicht an die Einfügestelle angepasst. Ein als Text kopiertes =A3*B3 wird zwei Zeilen tiefer nicht zu =A5*B5, wie es beim Kopieren der ganzen Zelle oder beim Auto-Ausfüllen der Fall ist.

Noch Fragen: Oder doch gleich einen Excel-Kurs buchen? Dann schauen Sie hier …

veröffentlicht am: 01. März 2021

Google kennt mich! Google mag mich?

Ist Ihnen auch schon aufgefallen, dass Sie neuerdings andauernd und wiederkehrend „Cookies zustimmen“ sollen? Und ist Ihnen in den letzten Jahren auch aufgefallen, dass Suchmaschinen und diverse Anbieter (Website-Betreiber, kommerzielle und andere) Sie gut zu kennen scheinen und Ihnen „passgenau“ Empfehlungen anbieten? Wie schön, gar nicht nach einem geeigneten Urlaubsbuch suchen zu müssen, der Webshop meines Vertrauens sagt mir schon, was ich lesen mag …

Und diese beiden Dinge gehören zusammen. „Cookies“, Englisch „Plätzchen“, legt eine Website auf Ihrer Festplatte ab, um den Dialog mit Ihnen besser steuern zu können, insbesondere bei online-Shops, um den Vorgang Ihres Suchens und allmählichen Füllens Ihres Warenkorbs nicht zu unterbrechen, so dass der Einkauf glatt verläuft. Es handelt sich dabei um kleine Textdateien, die von der Website zu beliebigen Zeitpunkten (also immer, wenn Sie die Website aufrufen) erkannt und analysiert werden können. Keine Angst, es ist keine aktive Schad-Software.

Also eigentlich eine gute Sache. Aber die unauffälligen Plätzchen haben noch andere Zwecke, und die erkennt man (nicht nur) daran, dass Suchmaschinen und Anbieter mehr und mehr zu wissen scheinen, was Ihnen gefällt – wodurch Sie in eine der berüchtigten „Filterblasen“ geraten, aus deren Grenzen Sie nur ausbrechen können, wenn Sie den Mechanismus verstehen.

Die so genannten technisch notwendigen Cookies, die also den Dialog der Website mit den Nutzer*innen verbessern, sind sinnvoll und werden meistens getrennt von anderen Cookies zur Zustimmung angeboten. Was die weiteren angeht, so ist es von Anbieter zu Anbieter (auch Suchmaschinen sind Anbieter, und sie ernähren sich von Werbung) unterschiedlich, wie detailliert sie Ihnen zur Zustimmung/Ablehnung angeboten werden.

Oft wird angegeben, dass eine Gruppe von Cookies für Werbung eingesetzt wird, und bei guten Anbietern auch mit der Unterscheidung „Eigene Werbung“ und „Werbung zugelassener Dritter“. Und in der Liste dieser „Dritten“ alle einzelnen Anbieter durchzugehen und Ja/Nein zu wählen – wer hat dazu schon Lust?

Aber es lohnt sich, mal eine halbe Stunde zu investieren. Schauen wir uns an, was ein überaus beliebter Webshop-Anbieter ausweist bei Drittwerbung von Google:

Die Stichworte, die Sie kennen sollten, lauten „Personalisierung“ und „Marktforschung“. Das bedeutet, dass Sie, Kund*in dieses Anbieters, zugleich von Google instrumentalisiert werden zum Zweck der Marktforschung und der gezielt auf Sie zugeschnittenen Werbung.

Nun macht es durchaus Sinn, bei Ihren Lieblingsanbietern mal diese Listen durchzugehen und (Fremd-)Werbung nur bedingt zuzulassen, oder: ganz zu verweigern. Mitunter sind Anbieter aber nicht so detailliert aufgestellt, da hilft dann nur eins: Im Browser (Edge, Chrome, Firefox …) immer wieder die Cookies zu löschen, denn das geht! Hier am Beispiel Firefox:

Im Menü (die berühmten drei Striche  oben rechts) Einstellungen anklicken, dann „Datenschutz und Sicherheit“ wählen und bis zu den Cookies herunterscrollen:

Die weiteren Sicherheitseinstellungen sind übrigens durchaus auch einen Blick und etwas Zeit wert!

Wenn Sie noch mehr zu diesen Themen wissen möchten, legen wir Ihnen unseren IT-Vortrag „Sicher surfen mit Firefox“ ans Herz:

 

  ITV-05-21 IT-Vortrag: Sicher Surfen mit Firefox 37,50 EUR
  Web-Seminar! Bitte >> Voraussetzungen beachten
  Montag 29.03.2021, 18:00 – 19:30

Zur Kursanmeldung

 

veröffentlicht am: 01. Februar 2021

Digitales Vermächtnis regeln

Alles geregelt für den Fall der Fälle. Sven erhält das Haus, Tina das Auto, und die Konten werden aufgeteilt. Den Hund nimmt Anja.

Alles geregelt?

Und was ist mit Ihren E-Mail-Konten, Social-Media-Profilen oder gar Web-Domains? Viele persönliche Daten und Fotos bleiben in Sozialen Netzwerken oder Cloud-Diensten zurück. Mit einigen vorbeugenden Maßnahmen können Sie auch den digitalen Nachlass bewältigen. Die wichtigsten Regeln sind:

  • Erstellen Sie eine Übersicht aller Accounts mit Benutzernamen und Kennworten.
  • Speichern Sie die Übersicht auf einem verschlüsselten oder kennwortgeschützten USB-Stick, den Sie an einem sicheren Ort deponieren.
  • Bestimmen Sie jemanden zu Ihrem digitalen Nachlassverwalter. Legen Sie in einer Vollmacht für diese Person fest, dass sie sich um Ihr digitales Erbe kümmern soll.
  • Regeln Sie in der Vollmacht, wie mit Ihrem digitalen Nachlass umgegangen werden soll: welche Daten gelöscht werden sollen, wie mit Ihrem Account in sozialen Netzwerken umgegangen und was mit im Netz vorhandenen Fotos passieren soll.
  • Die Vollmacht müssen Sie handschriftlich verfassen, mit einem Datum versehen und unterschreiben. Sie muss den Passus enthalten, dass sie „über den Tod hinaus“ gilt.
  • Übergeben Sie die Vollmacht an Ihre Vertrauensperson und informieren Sie Ihre Angehörigen darüber, am besten legen Sie Ihrem Testament eine Vollmachtskopie bei.
  • Teilen Sie Ihrer Vertrauensperson mit, wo sie die Zugangsdaten zu Ihren Accounts findet, sonst war alles umsonst!

Noch Fragen: Besuchen Sie den FCS-Vortrag „Digitales Vermächtnis“ am 27.1.2021 um 18 Uhr (ggf. digital, bitte fragen Sie an unter Tel 089 45 22 44 70 oder info@fcs-m.de).

Hier geht es zur Kursbeschreibung oder gleich zur Anmeldung

veröffentlicht am: 01. Januar 2021

Zu klein??

Als Adventsgeschenk gibt es heute zur Abwechslung mal etwas Praktisches: Die Bildschirme werden immer größer und die Schrift in den Dokumenten immer kleiner. Doch die Ansicht zu vergrößern ist mitunter schwierig – denn (fast) jedes Programm hat seine eigenen Regeln.

Hier die wichtigsten, die auch schnell handzuhaben sind
(Klar, die gibt es schon oft im Web, doch mit erstaunlich vielen Fehlern …)

Programm Vergrößern (Zoom+) Verkleinern (Zoom-)
Browser (so ziemlich alle) Strg + (Plus) Strg – (Minus)
Browser wieder auf 100 % Strg 0 (Null)
MS Office (Word, Excel, PowerPoint),
Libre Office
Strg und Mausrad vorwärts Strg und Mausrad rückwärts
Outlook, Thunderbird
im (E-Mail-)Lesefenster
Strg und Mausrad vorwärts Strg und Mausrad rückwärts
Acrobat Reader Strg 0 (Null) Strg 1 (Eins)

 

Bei englischsprachiger Tastatur heißt Strg natürlich Ctrl, und auf dem Mac ist es die Cmd-Taste.

Für Fortgeschrittene: Im Internet finden Sie nette Makros, die Sie in den Office-Programmen hinterlegen und mit einer Tastenkombination versehen können (z. B. auch mit Strg +, aber da sollte jede*r vorher prüfen, ob diese Kombination nicht mit etwas belegt ist, was er*sie im Alltag, meist ohne lange darüber nachzudenken, nutzt!). Leider ist das Verfahren in jedem Programm ein wenig anders, die Patentlösung steht noch aus. Stöbern Sie einfach! Oder buchen Sie eine Einzelschulung bei der FCS AG zum Thema „kleine Office-Helfer und Tastenkombinationen“.

veröffentlicht am: 01. Dezember 2020

Phishing: Datenklau und Identitätsdiebstahl

Heute wieder einmal – weil selbst kluge und erfahrene Menschen darauf hereinfallen – das lästige Thema der gefälschten E-Mails und Online-Shops. „Phishing“ ist eine Verballhornung von „Fischen“ und ist so schrecklich wie seine Schreibweise. Von Jahr zu Jahr, von Tag zu Tag ausgefuchster, fehlerfreier, schwerer erkennbar erhalten Sie E-Mails oder finden Sie Shops im Web, die es nur darauf anlegen, Ihr Geld oder gar Ihre Kontodaten zu erhalten. Mitunter auch über den Umweg, Ihre Festplatte mittels Schadsoftware zu verschlüsseln und für die Entschlüsselung horrende Summen zu verlangen. Besonders gefährdet sind Sie, wenn Sie den Überblick über die Shops, mit denen Sie schon zu tun hatten, verlieren, oder wenn Sie ohnehin mit Ihrer Bank in Kontakt sind und dann „scheint“ gerade von dieser eine E-Mail zu kommen.

Unten haben wir die wichtigsten Hinweise für Sie zusammengestellt, möchten aber vor allem appellieren, dass Sie und die Menschen, mit denen Sie per E-Mail kommunizieren, sich einer „Netikette“, also Etikette im Netz, befleißigen: Stets persönliche Anrede, stets klar erkennbare Signatur, saubere Formulierungen in Betreff und E-Mail-Text sowie eine inhaltliche Referenz auf den Anhang  – alles, was Sie bei Geschäftsbriefen auch erwarten würden. Erhalten Sie dann eine E-Mail, die von diesen Regeln abweicht, fragen Sie einfach zurück. Ohne vorher Anhänge zu öffnen oder auf Links in der E-Mail zu klicken …

Phishing in E-Mails (Quelle: Bundesamt für Sicherheit in der Informationstechnik und eigene Erfahrungen):

  • Hinter dem angezeigten Absender verbirgt sich eine andere (unbekannte) E-Mail-Adresse (bei vielen E-Mail-Programmen sehen Sie den „echten“ Absender, wenn Sie mit dem Mauszeiger den angezeigten Absender berühren).
  • Der Absender ist Ihnen bekannt, aber der Text ist untypisch und enthält vor allem einen (unbekannten) Link (eventuell Virenbefall beim Absender).
  • Der Absender ist Ihnen unbekannt: Versuchen Sie ihn im Netz zu finden. Absender oder Betreff sind möglicherweise dort bereits als Fälschung gemeldet.
  • Die Anrede ist unpersönlich, ohne Ihren Namen: „Sehr geehrter Kunde …“.
  • Die E-Mail geht nicht an Sie, sondern an „undisclosed recipients“ (Massenmailing).
  • Der Text der Mail schützt dringenden Handlungsbedarf vor, mit Wörtern wie umgehend, unwiederbringlich …“.
  • Der Text enthält Drohungen: „Wenn Sie das nicht tun, müssen wir Ihr Konto leider sperren …“.
  • Sie werden aufgefordert, vertrauliche Daten wie die PIN für Ihren Online-Bankzugang oder eine Kreditkartennummer einzugeben.

Behörden, Banken, Kreditkarteninstitute und andere seriöse Anbieter erfragen keine persönlichen Daten per E-Mail und verschicken weder Office-Dokumente noch Bilder, schon gar nicht „.exe“-Dateien (Apps).

  • Die E-Mail enthält Links oder Formulare.
  • Die E-Mail trägt Anhänge, die nicht vom Typ .pdf sind. Blenden Sie vorsichtshalber Dateiendungen ein (siehe Tipp dateiendungen-unauffaellig-aber-unglaublich-wichtig/), dann entpuppt sich eine Datei love-letter.txt schon mal als love-letter.txt.vbs oder ähnlich. Eine vorgegaukelte falsche Dateiendung ist nie seriös! Ansonsten: Wenn auf den Anhang nicht explizit in der Mail verwiesen wird, zurückfragen.
  • Der Nachrichtentext ist in schlechtem Deutsch verfasst.

Phishing auf Websites:

  • Benutzen Sie einen Online-Shop zum ersten Mal, lesen Sie das Impressum und suchen Sie den Anbieter im Netz – evtl. ist er schon als unseriös gebrandmarkt.
  • Locken Gewinnspiele zur Eingabe persönlicher Daten? Nicht nutzen.
  • Verlangt der Anbieter Vorauskasse, schreibt evtl., dass andere Zahlungsarten „derzeit nicht möglich“ sind? Nicht nutzen.
  • Will ein Anbieter „Ihr Konto“ sperren? Fragen Sie direkt an. Nicht per Antwort auf die E-Mail, sondern bei der Ihnen bekannten E-Mail-Adresse des Anbieters.

 

Noch mehr Informationen zum Beispiel hier:

Bundesamt für Sicherheit in der Informationstechnik (www.bsi-fuer-buerger.de/), https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar, dort vor allem „Aktuelle Warnungen“

 

Zu guter Letzt ein hübsches Beispiel:

„.img“ ist eine „Datenträger-Image-Datei“. Aha? Unnötig zu sagen, dass die „Dame“ sowie die angegebenen E-Mail- und Telefondaten nicht erreichbar sind!

veröffentlicht am: 01. November 2020

Neues beim Microsoft Office Support

Nutzen Sie noch MS Office 2010, weil Sie sich immer gesagt haben, es deckt Ihren Bedarf ab? Das ist eine richtige Überlegung, aber vergessen Sie nie, dass jede, auch sorgfältig geprüfte, Software Fehler verbirgt und mitunter auch Sicherheitslücken. Deshalb gibt es den Hersteller-Support. Nun stellt Microsoft am 13. Oktober 2020 den Support sowohl für den Exchange-Server 2010 als auch für das Paket Office 2010 ein. Also müssen sich Nutzer*innen dieser Pakete fragen, wie es weitergehen soll. Exchange hat zwei Nachfolger: Exchange 2016 und Exchange 2019. Da dieses Produkt vor allem in Firmen genutzt wird, ist deren Administrator*in für das weitere Vorgehen zuständig. Aber die Office-Pakete sind weiterverbreitet, und wenn der Umstieg auf eine komplett andere Lösung (z. B. das kostenfreie LibreOffice (https://de.libreoffice.org/)) nicht in Frage kommt, so sollten Sie sich mit dem jüngsten MS-Nachfolger auseinandersetzen. Der Hersteller nennt es nicht mehr „Office“, sondern „Microsoft 365“.

Hier gibt es verschiedene „Produktgrößen“, die – je nach Bedarf – unterschiedlichen Umfang haben. Microsoft 365 Family oder Microsoft 365 Single umfassen neben den Ihnen bekannten Büroanwendungen hinaus die Online-Dienste OneDrive und Skype.

Die Pakete für Unternehmen (Microsoft 365 Business Standard oder Premium) bieten noch mehr, wie

  • die Cloud-Lösung Exchange Online,
  • Cloud-basierte Apps für Ihren Bürobedarf (Teams, SharePoint),
  • ein regelmäßiges Update-Konzept, für das nicht eine Einmalzahlung, sondern eine regelmäßige Miete fällig wird, das Sie aber in die Lage versetzt, stets die aktuellsten Software-Versionen zur Verfügung zu haben.

 

Aber Achtung: Die automatisch durchgeführten Updates aus dem Netz kosten Ihren Rechner Zeit und Sie selbst eventuell Nerven – wenn sich nämlich quasi über Nacht wieder etwas geändert hat. Jeder Fortschritt hat seinen Preis. Doch lieber Umstieg auf ein ganz anderes Office-Paket?

Halten Sie Schritt mit der Entwicklung und besuchen Sie einen unserer passenden Kurse:

 

veröffentlicht am: 01. Oktober 2020

Sicheres Online-Banking

Seit einem Jahr, genauer seit September 2019, ist es nicht nur komplizierter, sondern vor allem sicherer geworden im Online-Banking: Alle Zugriffe auf Ihr Konto müssen Sie mit „Zwei-Faktor-Authentifizierung“ freigeben. Wir erklären hier noch einmal in Kürze, was das bedeutet.

Es sind bei jeder Bank-Transaktion zwei Werkzeuge beteiligt, in der Regel auch zwei Ihrer Endgeräte, also Mobiltelefon und PC. Dadurch wird ein versehentlicher oder gar ein unerlaubter Zugriff durch eine Fremdperson deutlich unwahrscheinlicher. Das Prinzip sieht so aus:

Mehrere TAN-Verfahren stehen zur Auswahl:

  • Sie bestätigen die Transaktion mittels Zusatzgerät, das einen (farbigen oder QR-) Code scannt, der im Banking-Programm erscheint, und den Auftrag somit bestätigt
  • Sie bestätigen die Transaktion mit einem Lesegerät für Ihre Girocard, das Ihnen dann einen Zusatzcode (Transaktionsnummer, TAN) zum Eingeben anzeigt
  • Sie bestätigen die Transaktion mit einer App auf dem Smartphone
  • Sie erhalten eine SMS mit einer TAN zum Eingeben

Wählen Sie aus dem Angebot Ihrer Bank Ihr Vorzugsverfahren. Zusatzgeräte kosten, sind aber das sicherste Verfahren. Apps brauchen nur ein aktuelles Smartphone, SMS-TAN laufen auf beliebigen Mobiltelefonen.

veröffentlicht am: 01. September 2020

Schnelle Tasten für Fenster

Windows: Fenster per Tastenkombination maximieren und minimieren

Nicht immer zur Maus greifen oder auf dem Touchpad herumfahren!

  • Um ein aktives Fenster zu maximieren, betätigen Sie die Windowstaste und die Pfeilaufwärtstaste [↑].
  • Mit der Tastenkombination Windowstaste und Pfeilabwärtstaste [↓] minimieren Sie ein aktives Windowsfenster.
  • Möchten Sie alle Fenster minimieren, entscheiden Sie sich für die Tastenkombination Windowstaste und [M].
  • Alle Fenster außer dem gerade aktiven minimieren Sie, indem Sie die Windowstaste und die [Home]-Taste drücken.
  • Wiederherstellen können Sie die minimierten Fenster, indem Sie die drei Tasten [M], [Shift] und die Windowstaste betätigen.
veröffentlicht am: 06. August 2020