Google Fotos-Tricks: So nutzen Sie unendlich Speicherplatz, Editor und Suche

In der digitalen Arbeitswelt ist die professionelle Fotobearbeitung und -Archivierung von zentraler Bedeutung. Die Anwendung Google Fotos (kostenlos für PC, Android und iOS)ist dabei ein hilfreiches Tool und zeichnet sich durch eine ganze Reihe von praktischen Funktionen aus. Wir zeigen Ihnen die besten Tipps und Tricks, mit denen Sie die App optimal nutzen können.

 

Wie Sie von unbegrenztem Google-Fotos-Speicherplatz profitieren können

Für die Archivierung umfangreicher Sammlungen von Fotos und Videos wird viel Speicherplatz benötigt.

Mit einem simplen Trick müssen Sie nicht mehr Ihre eigene Festplatte beanspruchen und können sämtliche Dateien online bei Google Fotos abspeichern:

  • Zu diesem Zweck tippen Sie einfach auf das Menü-Symbol am oberen Bildschirmrand und wählen „Einstellungen“ aus.
  • Hier gehen Sie nun auf die Option „Sichern und synchronisieren“, um die Uploadgröße Ihrer Dateien individuell anzupassen.
  • Hier wählen Sie die Einstellung „Hohe Qualität“, sodass sämtliche Bilder auf 16 Megapixel herunterskaliert werden (das ist zwar nicht 4k, aber immer noch hochauflösend und für Ausdrucke in Poster-Formaten ausreichend).
  • Sobald Sie diese Anpassung vorgenommen haben, erhalten Sie unbegrenzten Speicherplatz.

 

Google Fotos schneller finden

Der intelligente Algorithmus der App unterteilt alle gespeicherten Dateien in verschiedene Kategorien. Demzufolge müssen Sie nie lange nach einzelnen Bildern suchen, wenn Sie die zugehörigen Funktionen nutzen:

  • Hierzu wählen Sie die Lupe rechts unten aus und sofort werden Ihnen unterschiedliche Kategorien angezeigt.
  • Alternativ können Sie auch nach individuellen Begriffen wie „Tiere“ oder „Pflanzen“ suchen, um ein spezielles Bild schnell zu finden.

 

Wie Sie Ihre Fotos individuell anpassen können

Sie sind mit Ihren Aufnahmen nicht zufrieden? Die Google-Fotos-App stellt Ihnen eine Reihe unterschiedlicher Optionen für die Bearbeitung zur Verfügung:

Dazu gehören zum Beispiel spezielle Filter und Werkzeuge zum Zuschneiden.

  • Darüber hinaus lassen sich Anpassungen in Bezug auf die Farben und die Lichtverhältnisse vornehmen.
  • Dabei können Sie wählen, ob Sie die Fotos selbst bearbeiten möchten oder eine automatische Optimierung wünschen.

 

Da sich die Änderungen problemlos wieder rückgängig machen lassen, können Sie bedenkenlos experimentieren.

Insgesamt gesehen überzeugt die Google-Fotos-App nicht nur mit unbegrenztem Speicherplatz, sondern punktet darüberhinaus mit vielfältigen Features für die Bildbearbeitung!

 

Bildquelle: © Stefano Garau – Fotolia.com

Elektronik-Trends der IFA 2016: Kopfhörer für Geschäftsreisende, Notebook mit zwei Displays, High-End-Smartphones aus China

Es war die größte Internationale Funkausstellung aller Zeiten: Auf der IFA 2016 in Berlin präsentierten 1.823 Austeller Unterhaltungselektronik der neuesten Generation – ein Rekord. Welche Neuheiten waren besonders spannend? Wir stellen drei Trends vor, die unsere Techniknutzung in den kommenden Monaten spürbar bereichern könnten.

 

Kabellose Kopfhörer mit Noise-Cancelling – Pendler und Vielflieger wird’s freuen

In Bahn und Flugzeug endlich entspannt Musik hören wie im Wohnzimmer, ohne Rauschen, ohne Stimmen von Mitreisenden und anderen störenden Außengeräuschen: Kopfhörer mit Noise-Cancelling machen es möglich. Zu Deutsch: aktive Geräuschunterdrückung. Gleich mehrere Modelle mit der Trend-Technik waren auf der IFA 2016 zu sehen.

Das Ausfiltern der Geräusche funktioniert so: Mikrofone in den Kopfhörermuscheln nehmen die unerwünschten Außentöne auf und geben sie an einen Chip weiter, der sie phasenverkehrt umwandelt und sie so neutralisiert.

Wer viel mit Zug oder Flieger unterwegs ist, zum Beispiel auf Geschäftsreisen, dürfte sich für die Technik interessieren – muss für die audiophilen Reise-Kopfhörer mit Bluetooth von Herstellern wie Bose, Sennheiser, Sony und Co allerdings auch um die 400 Euro hinblättern.

Wer ausschließlich auf die Laufzeit schielt, braucht nicht so tief in die Tasche zu greifen: 60 Euro kosten etwa die neuen JVC-Bluetooth-Kopfhörer, die 17 Stunden durchgehenden Musikgenuss versprechen, ohne dass der Akku schlapp macht. Es ist ein weiterer Trend auf der IFA 2016: Kabellos-Kopfhörer der neuesten Generation müssen weitaus seltener an die Steckdose als Modelle der vergangenen Jahre.

 

Notebook aus zwei Tablets – Notizen machen war nie leichter

Der weltgrößte Computer-Bauer Lenovo stellte auf der IFA 2016 ein spektakuläres Business-Notebook vor, das ohne Tastatur auskommt und aus zwei aufeinander klappbaren Tablets besteht: Beim Yoga Book fungiert die Unterseite als riesiges Touchpad, auf dem eine virtuelle Tastatur zum Tippen eingeblendet werden kann. Die per Scharnier andockbare Oberseite dient als herkömmlicher Touchscreen.

Doch eigentlich ist bei diesem gerade einmal 500 Euro teuren Convertible alles auf die Bedienung per mitgeliefertem Stift und Touchscreen ausgelegt. Das Touchpad hat eine angeraute, besonders griffige Glasoberfläche und dient vor allem als digitaler Notizblock. Möglich ist es sogar, einen Notizblock aus Papier aufzulegen und die darauf geschriebenen Notizen automatisiert digitalisieren zu lassen. Besonders praktisch etwa bei Vorträgen.

Sowohl eine Android- als auch eine Windows-10-Variante (mit 600 Euro etwas teurer) sind erhältlich – jeweils mit identischen technischen Eckdaten: Intel Atom-X5-Quadcore-CPU, 4 Gigabyte RAM, AC-WLAN, 64 Gigabyte Speicherplatz. Für 100 Euro mehr gibt es ein LTE-Modem obendrauf.

 

Fernost-Smartphones – chinesische Hersteller schielen nach Marktführerschaft

Smartphones von Nubia verkaufen sich in China millionenfach, mitunter binnen Stunden nach Markteinführung eines neuen Modells – in Europa kennt den Hersteller aus der Volksrepublik kaum jemand. Noch. Mit spektakulären Produktpräsentationen auf der IFA 2016 machte die ZTE-Tochter seinen Namen bekannter. Für 300 Euro soll das Nubia Z11 mit Premium-Ausstattung schon bald in unseren Breiten in den Handel kommen. Als Werbegesicht wurde mal eben Fußball-Superstar Christiano Ronaldo engagiert.

Auch Huawei aus dem chinesischen Shenzhen, schon jetzt nach Samsung und Apple weltweit drittgrößter Smartphone-Hersteller, bringt neue Modelle raus (Nova und Nova Plus). Ebenso Motorola Mobility (neues Modell: Moto Z), das der chinesische Lenovo-Konzern vor einiger Zeit Google abgekauft hat.

Noch dominieren Apple aus den USA und Samsung aus Südkorea den Weltmarkt – aber die IFA 2016 zeigte, dass Smartphone-Hersteller aus dem Reich der Mitte in absehbarer Zeit die Spitze erobern könnten.

Für den Verbraucher durchaus eine positive Entwicklung. Unterm Strich bedeutet das High-End-Technik für weniger Geld.

Auf jeden Fall wäre es falsch, wenn man aufgrund des Ursprungslands auf Qualitätseinbußen schließen würde – schließlich produzieren auch Apple und Samsung ihre kostspieligen Premium-Geräte in chinesischen Werken.

 

Urheber des Bildes: © Sergey Nivens – Fotolia.com

 

Phishing-Mails erkennen: Die Tricks der Cyber-Betrüger

Ob im Beruf oder Privatleben: Wir greifen per Computer auf Online-Konten zu, steuern digital unsere Finanzen und tauschen sensible Informationen aus. Mit Phishing-Mails versuchen Cyber-Kriminelle, die empfindlichen Daten abzugreifen – und sich zu bereichern. Oft lässt sich die betrügerische Post problemlos erkennen, doch die Tricks werden immer raffinierter: Hier Tipps, wie Sie Phishing-Mails erkennen.

 

Phishing-Mails: Misstrauen ist gut, Kontrolle ist besser

Jedes moderne E-Mail-Programm besitzt einen Spam-Filter – und dennoch rutschen regelmäßig Phishing-Mails durch und erscheinen ganz regulär im Postfach.

Deshalb sollten Nutzer immer misstrauisch sein – auch bei E-Mails, in denen sie persönlich mit vollem Namen angesprochen werden.

Das Vorgehen der Trickbetrüger wird immer raffinierter:

 

Rechtschreib- und Grammatikfehler: Früher wurde Spam meist aus dem Ausland verschickt und mehr schlecht als recht via Google Translate übersetzt. Die Anschreiben waren nur so mit Fehlern gespickt. Das ist zwar auch heute noch ein Warnsignal – denn Banken und große Seiten wie PayPal erlauben sich solche Ausrutscher nicht.

Doch mittlerweile sind viele Phishing-Mails in einwandfreiem Deutsch unterwegs – auch fehlerfrei formulierte Nachrichten sollten auf Authentizität geprüft werden.

 

Personalisierte Anrede: Wenn eine E-Mail trotz persönlichen Inhalts nur an „Sehr geehrte Dame“ oder „Sehr geehrter Herr“ adressiert ist, sollte man misstrauisch werden.

Doch kriminelle Hacker haben in der Vergangenheit zahlreiche Kundendatenbanken großer Internetanbieter geknackt – und Millionen Datensätze samt Namen, Anschriften und E-Mail-Adressen erbeutet. Diese Daten werden im sogenannten Darknet verkauft und massenhaft für personalisierte Phishing-Attacken verwendet. Auch in Deutschland gehören Phishing-Mails mit direkter Anrede inklusive Unternehmensname und Adresse längst zum Standard-Repertoire der Betrüger.

 

Populäre Absender wie DHL, Amazon, Google: Oft geben sich die Mail-Betrüger als seriöse Unternehmen aus und machen dabei nicht selten Fehler: Das Logo in den Mails stimmt nicht mit dem Original überein oder die E-Mail wird nicht an die beim jeweiligen Anbieter registrierte Adresse versendet. Doch die gefälschten Mail-Anschreiben werden immer raffinierter, sind in vielen Fällen nur durch genaues Hinsehen identifizierbar.

Unbedingt sollte bei fragwürdigen Mails die E-Mail-Adresse geprüft werden. Ist diese nicht mit der Firmenseite identisch (etwa support@facebook.22.99.co statt support@facebook.com), handelt es sich sehr wahrscheinlich um einen Phishing-Versuch.

 

Vertrauliche Daten: Oft geben Phishing-Mails vor, dass ein User-Account angegriffen wurde und aus Sicherheitsgründen etwa das Passwort zum Online-Banking geändert werden müsse.

Nach wie vor gilt allerdings, dass weder Banken noch seriöse Webseiten per Mail zur Eingabe persönlicher Daten wie Kreditkarten- oder Kontodaten auffordern.

 

Fragwürdige Anhänge: Viele Phishing-Mails enthalten Schadsoftware, die als vermeintlich harmlose Anhänge getarnt sind. Wer die Anhänge öffnet oder auf der Festplatte ablegt, fängt sich womöglich einen Trojaner ein. Ob offene Rechnungen, Mahnungen oder Geschäftsanfragen – vor allem bei Anschreiben, die den Empfänger unter Druck setzen, sollten die Anhänge vor dem Öffnen misstrauisch beäugt werden.

 

Gut gefälschte Webseiten in Phishing-Mails erkennen

Im schlimmsten Fall wirkt eine Phishing-Mail so echt, dass sie auf den ersten Blick kaum als solche erkannt werden kann. Das Schreiben scheint von einem bekannten Dienstleister zu kommen. Was also tun?

Enthaltene Links, die angeklickt werden sollen, führen meist auf manipulierte Webseiten, die entweder Trojaner auf den Computer laden oder zur Eingabe sensibler Daten auffordern. Doch die Betrüger-Webseiten, die den Internetauftritten der Hausbank oder anderen vom Empfänger genutzten Anbietern frappierend ähnlich sehen, lassen sich anhand ihrer Internetadresse leicht erkennen.

Meist genügt es bereits, innerhalb der E-Mail den Mauszeiger über den eingebauten Link zu bewegen (ohne sie anzuklicken), um sich die tatsächliche Zieladresse anzeigen zu lassen. Die Cyber-Kriminellen nutzen deshalb allerdings Internetadressen-Verkürzer wie „bit.ly“. Hier gilt: Banken, seriöse Anbieter, Kanzleien und Geschäftspartner verkürzen ihre Links im Mailverkehr im Regelfall nicht.

 

Bildquelle: © weerapat1003 – Fotolia.com

Arbeitsplatz-Simulatoren: Mit Games in einen anderen Job schlüpfen

Im Idealfall macht uns die tägliche Arbeit im Job Spaß und bringt unsere Karriere voran. Aber es kann auch Spaß machen, nach Feierabend in die Rolle eines anderen Arbeitnehmers zu schlüpfen. Das ermöglichen Arbeitsplatz-Simulatoren für Smartphone und Tablet. Welche dieser Spiele besonders beliebt sind und welche Games die Download-Charts anführen, erfahren Sie hier.

Arbeitsplatz-Simulatoren faszinieren

Es stellt sich natürlich die Frage, was Menschen antreibt, nach getaner Arbeit noch an einen virtuellen Arbeitsplatz zu ziehen. Laut Medienpsychologe Dr. Christian Roth sind der simple Spieleinstieg und der überschaubare Umfang der Spiele von zentraler Bedeutung. Im Vergleich zu komplexen Action- oder Strategiespielen punkten die Arbeitsplatz-Simulatoren demnach mit einer unkomplizierten Bedienung, sie sind deshalb bestens zum Entspannen geeignet. Außerdem ist es nach Ansicht des Experten reizvoll, in eine fremde Rolle zu schlüpfen und die alltäglichen Abläufe in einem anderen Beruf nachzuspielen.

Einen Bauernhof managen, statt im Büro zu arbeiten

Zu den bekanntesten und erfolgreichsten Simulatoren gehört der Landwirtschafts-Simulator (erhältlich für iOS und Android). In diesem Spiel können Sie Ihre eigene Farm aufbauen und managen. Die ansprechende Grafik und die große Auswahl an unterschiedlichen Fahrzeugen sind ein Grund für den Erfolg. Außerdem sorgen verschiedene Wetterverhältnisse sowie dynamische Tag- und Nachtwechsel für abwechslungsreichen Spielspaß.

Ein echtes Highlight des Arbeitsplatz-Simulators ist zudem der Multiplayer-Modus, in dem Sie gemeinsam mit Freunden die virtuellen Äcker bearbeiten können.

Der Kindheitstraum Busfahrer geht in Erfüllung

Es gibt natürlich noch zahlreiche weitere erfolgreiche Arbeitsplatz-Simulatoren. Hervorzuheben ist der Bus Simulator 3D (ebenfalls erhältlich für iOS und Android), der bereits tausende Spieler begeistert und mit liebevoll animierten Fahrzeugen punktet. In der Kindheit träumen viele Menschen noch davon, im späteren Erwachsenenleben als Busfahrer zu arbeiten. Nach Feierabend kann dieser Traum virtuell in Erfüllung gehen.

Bussimulator
© www.bussimulator-game.de

Andere Arbeitsplatz-Simulatoren ermöglichen es, in die Rolle eines Truckfahrers, Piloten, Jägers oder Chirurgen zu schlüpfen. Link-Tipp: Wer neugierig geworden ist, findet beim Gaming-Magazin „Spieletipps“ eine Auswahl weiterer lohnenswerter Genre-Vertreter.

Bildquelle: © Nomad_Soul – Fotolia.com

Privates Surfen am Arbeitsplatz – das kann den Job kosten

Mal eben private E-Mails checken, das neuste Onlinespiel ausprobieren, ausgiebig im Netz stöbern: Damit sollten Arbeitnehmer vorsichtig sein. Privates Surfen am Arbeitsplatz während der Arbeitszeit kann ernsthafte arbeitsrechtliche Konsequenzen zur Folge haben: Laut Rechtsprechung ist im schlimmsten Fall sogar eine fristlose Kündigung des Arbeitsverhältnisses möglich.

 

Surfen am Arbeitsplatz: Die aktuelle Rechtsprechung

Die private Nutzung des Internets am Dienstrechner kann eine außerordentliche Kündigung rechtfertigen. Entsprechend urteilten sowohl das Landesarbeitsgericht Berlin-Brandenburg als auch der Europäische Gerichtshof für Menschenrechte (EGMR) in Straßburg.

Voraussetzung ist dafür lediglich das Vorhandensein einer entsprechenden Klausel im Arbeitsvertrag, die das Surfen am Arbeitsplatz untersagt. Ist das Verbot der privaten Internetnutzung im Arbeitspapier verankert, darf der Arbeitgeber sogar überwachende Maßnahmen einleiten, um den Verstoß zu beweisen. Zu diesem Zweck ist zum Beispiel die Kontrolle von Chat-Protokollen und vom Browserverlauf zulässig.

 

„Ausschweifendes“ Surfen am Arbeitsplatz ist Kündigungsgrund

Grundsätzlich stellt sich die Frage, wo die Rechtsprechung die Grenze zwischen erlaubter Kontrolle des Arbeitnehmers und unerlaubtem Eingriff in die Privatsphäre zieht. Fakt ist, dass die digitale Kommunikation von den Gerichten deutlich weniger sensibel behandelt wird als klassische Telefongespräche. Ob das Surfen am Arbeitsplatz dann aber wirklich einen Kündigungsgrund darstellt, hängt auch vom Umfang des Fehlverhaltens ab. Die Gerichte bewerteten das private Surfen erst ab einer Nutzung von einer Stunde oder mehr pro Tag als „ausschweifend“ und als eine gültige Rechtfertigung für eine Kündigung.

 

Juristen-Tipps für Arbeitnehmer

Um sich vor neugierigen Arbeitgebern zu schützen, empfehlen Juristen:

  • Die Unterteilung der E-Mails: So könnten Sie Ihre privaten Mails zum Beispiel klar kennzeichnen, was einen Zugriff durch den Chef aus rechtlicher Sicht praktisch ausschließt.
  • Arbeitsvertrag unter die Lupe nehmen: Sind Klauseln zum Thema private Internetnutzung am Arbeitsplatz enthalten? In der Regel sind entsprechende Verbote nur in neueren Arbeitspapieren zu finden, sodass langjährige Mitarbeiter eines Unternehmens häufig nicht davon betroffen sind.

Insgesamt gesehen sollten Arbeitnehmer das Surfen am Arbeitsrechner und die sonstige private Internetnutzung aber unbedingt selbstkritisch beurteilen. Um das Vertrauen des eigenen Arbeitgebers nicht unnötig zu strapazieren – und um den eigenen Job nicht leichtfertig aufs Spiel zu setzen.

 

Bildquelle: © olly – Fotolia.com

Word-Tipp mit Wow-Faktor: So lassen Sie Text um Bilder fließen

Im Büroalltag wird am PC häufig eine Funktion verwendet: im Office-Programm Word Text ums Bild fließen zu lassen. Ein Foto oder eine Grafik muss in einen Text eingebaut werden, um das Thema zu veranschaulichen. Zum Beispiel soll ein Foto die beschriebene Immobilie zeigen oder eine Detailaufnahme die Bedienung eines Geräts nachvollziehbar machen. Wie funktioniert der Bildeinbau bei Word?

 

Let it flow: Word-Text ums Bild fließen lassen

Standardmäßig steht der Word-Text neben eingefügten Abbildungen, als gäbe es eine unsichtbare Begrenzung – quadratisch, praktisch, gut. Noch besser ist jedoch die Funktion, bei der in Word der Text ums Bild fließt.

Und so geht’s:

  1. Zuerst wird das Motiv in Word eingefügt und markiert.
  2. Daraufhin erscheint im Menüband die Funktion „Bildtools“.
  3. Nun bei den Bilderrahmen das Unterregister „Format“ aktivieren.
  4. Ganz links im Menüband den Befehl „Freistellen“ anklicken
  5. Jetzt die Bildbereiche markieren, die entfernt werden können, etwa um eine abgebildete Person herum – fertig.

Das hört sich einfach an – doch was genau muss beim Freistellen gemacht werden?

Nun, zunächst wird ein Markier-Rechteck sichtbar, dessen Ränder man mit der Maus verschieben kann. Lila Abdeckungen des Bildes zeigen an, welche Flächen im freigestellten Objekt entfernt sind, nur das Objekt selbst behält die Originalfarben. Nun wird geprüft, ob wichtige Teile des Objekts oder Teile in Originalfarbe, die ausgeschlossen werden sollen, ebenfalls lila markiert sind.

Im Menüband existieren zwei Symbole zum Markieren von Bereichen, die behalten oder entfernt werden sollen.

Wählen Sie die benötigte Option aus und markieren Sie durch punktuelles Klicken oder Ziehen einer Linie (bei gedrückter Maustaste) bestimmte Bereiche.

 

Tipps zur Verwendung der „Fließ-Funktion“

Die folgenden zwei Tipps helfen dabei, in Word Text ums Bild fließen zu lassen:

Tipp 1:

Wenn die Funktion „Bildtools“ sichtbar wird, kann es sein, dass darunter keine Bilderrahmen zu sehen sind und das Unterregister „Format“ deaktiviert ist. Einfach anklicken, um es zum Vorschein zu bringen.

Tipp 2:

Vergrößert man die Seitendarstellung mit „Strg“ und dem Mausrad, kann die Markierung detailgenauer ausgeführt werden. Mit den Funktionen „Position“ und „Zeilenumbruch“ wird der Ort des freigestellten Bildes festgelegt und auch die Art, wie der Text das Bild umfließen soll.

 

Word-Text um Bild fließen lassen – das bringt Leben ins Dokument

Die fließende Konturenführung stellt für alle Texte einen echten optischen Mehrwert dar und verbindet gekonnt Text und Bild. Das lässt auch das sachlichste Bürodokument freundlich erscheinen, sogar staubtrockene Beschreibungen werden lebendiger.

 

Bildquelle: © tostphoto – Fotolia.com

Datensicherung: Windows-10-Backup in wenigen Sekunden

Auch die zuverlässigsten Systeme sind nicht vor Datenverlust gefeit. Umso wichtiger ist es sicherzustellen, dass die Daten im Notfall erhalten bleiben beziehungsweise wieder herstellbar sind. Wir zeigen Ihnen, wie Sie in wenigen Schritten ein Windows-10-Backup erstellen und sich vor Datenverlust schützen können. Dazu gibt es wertvolle Tipps zum Thema Zusatzsoftware und Wiederherstellung.

 

Windows-10-Backup um externe Datensicherung erweitern

Ein Windows-10-Backup dauert nur Sekunden. Öffnen Sie das Startmenü mit einem Rechtsklick auf das Windows-Symbol. Gehen Sie auf die Kategorie „Systemsteuerung“. Unter „System und Sicherheit“ finden Sie den Punkt „Sicherheit und Wartung“. Für die nächsten Schritte gehen Sie zunächst über „Wiederherstellung“ und „Systemwiederherstellung konfigurieren“. Mit dem Befehl „Erstellen“ schließen Sie das Backup ab.

Wichtig: Selbst, wenn Sie ein Backup erstellen, sollten Sie Ihre Daten zusätzlich auf einer externen Festplatte absichern. Wählen Sie ein Modell, das über ausreichend Speicherplatz verfügt. Festplatten mit einer Größe von 2,5 Zoll sind besonders kompakt, Modelle mit 3,5 Zoll bieten mehr Speicher.

 

Zusatzsoftware zur Datensicherung

Da das System ältere Windows-10-Backups mit der Zeit löscht, kann eine zusätzliche Software zur Sicherung nützlich sein. Ein Beispiel ist das Backup innerhalb einer Cloud, hierfür gibt es kostenfreie Programme. Eine Auswahl von Backup Software finden Sie hier. Je nachdem, was es zu sichern gilt, beispielsweise Bilder und Dokumente, eignet sich eine bestimmte Software.

Kommt es zu Datenverlust: sofort handeln! Nutzen Sie den Windows-Wiederherstellungspunkt. Weitere Software zur Datenrettung wird am besten über einen externen Datenträger genutzt, etwa über einen USB-Stick.

 

Maßgeschneidertes Windows-10-Backup

Mit einem einfachen Windows-10-Backup können Sie Ihre Daten schützen. Je nach den individuellen Eigenschaften eines Systems ist der Gebrauch zusätzlicher Software und externer Festplatten sinnvoll.

Machen Sie sich zunächst klar, welche Daten und Sicherungseigenschaften Ihnen wichtig sind, und nutzen Sie die dafür passende Backup-Strategie.

 

Urheber des Bildes: © momius – Fotolia.com

 

WWDC 2016: Apples Update bringt auch neue Business-Funktionen

Mehr als zwei Stunden bombardierte Apples CEO Tim Cook die Anwesenden bei seiner Keynote auf der diesjährigen WWDC-Konferenz. Es hagelte Informationen zu den kommenden Apple-Updates für die Produkte des Hauses, von der Apple Watch über iPhone und iPad bis zu Mac und Apple TV. Welche dieser Neuheiten interessieren im beruflichen Alltag?

 

Mobil geht vor – nicht unbedingt in der Arbeitswelt

Auch wenn die mobilen Endgeräte wie iPhone und iPad die Desktop-Hardware inzwischen in die Ecke gedrängt haben, finden Sie die Apple-Updates mit der größten Bedeutung für die Arbeitswelt bei den guten alten Macs.

Doch eine Ausnahme gibt es: Ab iOS 10 kann das mobile Betriebssystem von Apple Sprachnachrichten vom Anrufbeantworter in Text wandeln. So können Sie Ihre eingegangenen Anrufe auch während einer Besprechung oder einer Präsentation überfliegen, in der das Abhören nicht praktikabel ist.

Wütend wackelnde Chat-Messages, dreifach größere Emojis und die Möglichkeit, nicht nur Smileys von der textmäßigen Darstellung in die bildhaften Emojis zu wandeln, sondern auch geschriebene Wörter, sind da doch eher ein Privatvergnügen. Die anderen interessanten Neuheiten betreffen nicht nur iOS. Dazu zählt eine gewisse Öffnung der Apple-Systeme, die wohl nicht zuletzt dem spontanen Erfolg von Amazons Echo zu verdanken ist.

Das neue watchOS 3 macht da schon mehr von sich reden, wenn Sie die Apple-Uhr auch in Ihrem Arbeitsumfeld einsetzen. Zunächst sollen die Apps in Zukunft nach dem Aufrufen siebenmal schneller bereit sein. In dieser Hinsicht gibt es aber auch einigen Nachholbedarf.

Die zweite interessante Neuheit geht in die gleiche Richtung und ist im Rahmen der grafischen Oberfläche eine smarte Realisierung eines bewährten Konzepts: Häufig genutzte Apps können Sie ab watchOS 3 in ein Dock legen, damit sie ständig im Arbeitsspeicher gehalten werden und somit jederzeit sofort bereit sind.

 

Aus OS X wird jetzt …Raider?

Nein, die Benennung von Betriebssystemen nach Markenprodukten aus dem Süßwarenbereich überlässt Apple auch weiterhin der Konkurrenz mit dem Doppel-o. Aus OS X wird jetzt macOS, ergänzt nur durch den Codenamen, der beim kommenden Release „Sierra“ lauten wird.

Dadurch wird es zumindest etwas einfacher, mit Suchmaschinen nach Apple-Updates, Informationen zur Problembehebung und dergleichen zu suchen.

Abgesehen davon ist dieses Update eher eine Randbemerkung.

Zu den deutlich wichtigeren Innovationen zählt die Integration von Siri in das PC-Betriebssystem. Damit bekommen Sie auf Ihrem Mac die gleiche Sprachsteuerung wie auf dem iPhone.

Einen anderen beruflich bedeutsamen Aspekt könnten Sie fast übersehen, so unspektakulär erscheint er: Apple schiebt die Zwischenablage in die Cloud.

Somit greifen Sie von Mobilgeräten auf dieselbe Zwischenablage zu, wie von Ihrem Mac. Gerade im beruflichen Umfeld kann das aber auch unerwünschte Nebenwirkungen haben: Wenn Sie beispielsweise Teile aus vertraulichen Dokumenten, Kreditkartendaten oder ein Passwort über die Zwischenablage kopieren und diese sensiblen Informationen ungewollt und unerkannt in der Cloud landen.

Außerdem kann es zu lästigen Arbeitsunterbrechungen führen, wenn die Zwischenablage aufgrund einer Netzwerkstörung auch nur kurzfristig nicht erreichbar ist.

 

Kleine Apple-Updates, große Wirkung

Auf der WWDC 2016 hat Apple außergewöhnlich viele neue Features vorgestellt. Viele davon zielen aber auf den privaten Anwender, insbesondere bei iPhone und iPad.

Der Arbeitsalltag profitiert gerade von unauffälligeren Neuheiten, wie der automatischen Wandlung von Sprachnachrichten in Text, der Öffnung der Systeme für Drittanbieter und – eher im negativen Sinn – von der universellen, cloudbasierten Zwischenablage.

 

Bildquelle: © Photographee.eu – Fotolia.com

Windows 10, nein danke: Upgrade nachhaltig verhindern

Für einen bestimmten Zeitraum stellt Microsoft sein neues Windows 10 allen Usern von Windows 7 und 8.1 als kostenloses Upgrade zur Verfügung. Klingt im ersten Moment verlockend. Es gibt aber gute Gründe, die dagegen sprechen, das Geschenk anzunehmen.

Mit dem Upgrade heißt es nämlich:

  • Tschüss, Windows Media Center.
  • Auf Wiedersehen, praktische Windows-7-Desktop-Gadgets.
  • Macht’s gut, USB-Laufwerke, bis endlich ein neuer Treiber gefunden ist. B

Bisher ging Microsoft in Sachen Upgrade mit Vehemenz zu Werke und machte Windows-10-Verweigerern das Leben schwer.

Doch seit Kurzem empfiehlt der Software-Riese eine ganz offiziell eine Lösung, mit der sich die Aufforderung zum Upgrade dauerhaft unterbinden lässt.

 

Was bisher geschah: Das Upgrade-Fenster als ständige Wiedervorlage

Kostenlos oder nicht – das Windows-10-Upgrade hat sich mit seiner Hartnäckigkeit unter Usern wenig Freunde gemacht.

Von Beginn an poppte das zugehörige Fenster wie ein penetrantes Stehaufmännchen immer wieder auf, mit lediglich zwei Auswahl-Buttons: „Jetzt aktualisieren“ und „Download starten und Upgrade später starten“.

Von einer Schaltfläche à la „Upgrade ablehnen“ keine Spur.

Wer „Download starten und Upgrade später starten“ auswählte, wurde vom beharrlichen Taskleisten-Icon des Upgrade-Programms GWX in schöner Regelmäßigkeit daran erinnert, gefälligst bald aktiv zu werden.

Das ging einem Großteil der Upgrade-Unwilligen auf die Nerven. Online-Computermagazine wie heise.de stellten daraufhin Lösungen in Form von Registry-Schlüsseln zur Verfügung.

Damit war es zumindest temporär möglich, das Upgrade-Fenster zu unterdrücken. Die Ruhe blieb aber stets nur von kurzer Dauer.

 

Neue Registry-Schlüssel versprechen Langzeitwirkung

Nun hat Microsoft – vermutlich aufgrund anhaltender User-Proteste – eine eigene Empfehlung zur Deaktivierung des Upgrades ausgesprochen: Zwei neue Registry-Schlüssel sollen dem Spuk langfristig ein Ende setzen.

Sie werden ebenfalls von Anbietern wie heise.de zum Download angeboten. Alles Weitere ist einfach:

  • die heruntergeladene .reg-Datei starten,
  • alle folgenden Abfragen mit „Ja“ oder „OK“ bestätigen,
  • System-Neustart ausführen

und den Frieden genießen. Hoffentlich auf Nimmerwiedersehen, ungeliebtes Upgrade-Fenster.

 

Urheber des Bildes: © Microsoft

 

Zwei-Faktor-Authentifizierung: Doppeltes Schutzschild gegen Hacker

Wer hat fürs Büro ein überflüssiges Soundsystem bestellt? Und warum steht plötzlich ein Posten mit 20 Tablets auf der Kreditkartenabrechnung? Unangenehme Überraschung: Jemand hat sich in den Onlineshop-Account gehackt und unbemerkt auf Firmenkosten allerlei Kostspieliges gekauft. Das Geld ist weg, der Schaden groß, und mal wieder zeigt sich: Die übliche Kombination aus Benutzername und Passwort ist als alleinige Schutzbarriere für wichtige Internetkonten nicht sicher genug.

Die Zwei-Faktor-Authentifizierung (2FA) macht es Gaunern wesentlich schwerer, Zugänge zu knacken.

Was ist eine Zwei-Faktor-Authentifizierung?

Beim 2FA-Prinzip kommt zum Einloggen außer der üblichen Kombination aus Benutzername und Passwort noch ein zweiter Faktor hinzu. Er besteht meist aus einem Code, der bei jedem künftigen Log-in automatisch generiert wird und zusätzlich eingegeben werden muss.

Ein etwas umständlicheres Prozedere, das aber höhere Sicherheit gewährt.

Gerade bei Onlineshops, die mit sensiblen Kontodaten verknüpft werden, ist das 2FA-Vorgehen eine sinnvolle zusätzliche Sicherheitsmaßnahme.

Wie funktioniert 2FA?

Wie kommt der Code bei jedem Log-in zum User? Dafür haben sich im Wesentlichen zwei Systeme etabliert:

  1. Entweder registriert man bei der entsprechenden Website über das Benutzerkonto seine Handynummer und erhält bei jedem Log-in-Versuch automatisch einen Code per SMS.
  2. Oder man lädt sich eine spezielle Authentifizierungs-App herunter (erhältlich für Android und iOS), die den Code automatisch auf dem Smartphone oder anderen Endgeräten anzeigt.

Noch sicherer, aber derzeit noch wenig verbreitet, ist die Übertragung von Sicherheitsschlüsseln über sogenannte FIDO U2F Security Key-Geräte.

2FA muss vom Nutzer aktiviert werden

Die Zwei-Faktor-Authentifizierung ist nicht überall standardmäßig voreingestellt. Der User muss das zweistufige Sicherheitssystem zuerst bei jedem Anbieter einzeln aktivieren, bevor er es nutzen kann.

Die Aktivierung geht überall anders vonstatten. Der Online-Dienst Turn It On hat eigenen Angaben zufolge Bedienungsanleitungen für Hunderte von Websites erstellt, die sich per Suchfunktion abrufen lassen.

So klappt die 2FA-Aktivierung bei Amazon, Google, Paypal und Apple

  • Amazon: Im deutschsprachigen Kundenprofil von Amazon ist es bislang leider nicht möglich, 2FA zu aktivieren. Kunden müssen sich stattdessen mit ihren gewohnten Daten über Amazon.com einloggen und die Einstellungen hier vornehmen. Sie greifen dann auch bei deutschen Accounts. Dazu geht man nach dem Log-in über „Your Account“ auf „Change Account Settings“, klickt im nächsten Fenster auf „Advanced Security Settings“ und dann auf „Edit“. Hier stehen schließlich zwei Wege zur Auswahl: per SMS oder Authenticator-App.
  •  Google: Wie gewohnt in den Google-Account einloggen, die gewünschte Handynummer eingeben, den erhaltenen Aktivierungscode aus der SMS eintippen und auf „Aktivieren“ klicken. Neben der SMS-Variante bietet Google noch zwei weitere Methoden an: Authenticator-App und Sicherheitsschlüssel.
  • Paypal: Bei Paypal muss zuerst ein Sicherheitsschlüssel angefordert werden. Dazu auf „Einstellungen“ klicken, in der oberen Navigationsleiste auf „Sicherheit“, auf der folgenden Seite den Punkt „Sicherheitsschlüssel“ auswählen und auf „Kostenlos bestellen“ gehen. Im Anschluss daran wird die Handynummer abgefragt, anschließend erhält man eine SMS mit einem Code, der nun auf paypal.de eingegeben werden muss, um 2FA erstmalig zu aktivieren. Bei jedem weiteren Log-in erscheint nun nach dem gewohnten Anmeldefenster ein Link, über den man eine Code-SMS anfordert, die auf das Handy geschickt wird und sich danach zum Log-in verwenden lässt.
  • Apple: Die Apple-ID lässt sich mittels 2FA über appleid.apple.com schützen. Bei iOS 9 und OS X El Capitan ist die Methode bereits integriert und wird bei der Erstinstallation mit eingerichtet. Bereits verifizierte Geräte aus der Apple-Familie zeigen den Code daraufhin jedes Mal automatisch an. Apple bietet außerdem die Möglichkeit, eine oder mehrere Handynummern zu hinterlegen und Bestätigungscodes per SMS zu beziehen.

Bildquelle: © bakhtiarzein – Fotolia.com

WhatsApp für den PC ist da: Nutzen wir im Büro bald keine E-Mails mehr?

Auf Smartphones gehört der Messenger WhatsApp mittlerweile zum Standard. Kaum einer, der nicht die kostenlose Möglichkeit nutzt, mit seinen Kontakten zu kommunizieren, und Fotos oder Videos zu verschicken. Auch Telefonieren ist mit WhatsApp übers Internet möglich. Seit April 2015 hat WhatsApp durch eine Ende-zu-Ende-Verschlüsselung auch den oftmals angeprangerten Datenschutz verbessert. Nun bietet der Instant-Messaging-Dienst auch eine Desktopversion an.

Wird WhatsApp jetzt bürotauglich? Ist der Messenger am PC eine echte E-Mail-Alternative?

 

WhatsApp als Desktop-App

Im Januar 2015 erschien eine Webversion von WhatsApp, die es iOS-, Android- und Windows-Nutzern ermöglicht, über den PC oder das Notebook auf ihre Nachrichten zuzugreifen und neue zu verfassen.

Knapp anderthalb Jahre später präsentierte das Unternehmen aus Kalifornien jetzt die WhatsApp-Desktop-App. Sie ist mit Windows 8 und Mac OS X 10.9 sowie jeweils höheren Versionen kompatibel.

Die Desktop-App bietet ähnlich wie die Webversion eine Erweiterung der Smartphone-Funktionen. Sie wird durch einen Download auf dem Rechner installiert und (wie bei der Webversion) durch das Scannen eines QR-Codes aktiviert, sofern auf dem Mobiltelefon WhatsApp vorhanden ist. Zusätzlich wird eine Internetverbindung für das Smartphone vorausgesetzt.

Dann bietet die Desktop-App den vollen Funktionsumfang. Die Chats können mit der Computertastatur getippt werden.

Selbst Dokumente in den Formaten PDF, Word und Excel lassen sich mittlerweile per WhatsApp verschicken. Durch Desktopbenachrichtigungen und Tastenkürzel soll die PC-App Vorteile gegenüber der Weboberfläche haben.

 

Werden E-Mails jetzt überflüssig?

Sicher ist, dass die Desktopversion von WhatsApp E-Mail-Programmen hinsichtlich der Funktionen in nichts nachsteht. Teilweise fällt die Kommunikation über den Instant-Messaging-Dienst sogar leichter, weil der Chatmodus grundsätzlich weniger förmlich ausfällt als ein herkömmlicher E-Mail-Verkehr.

Doch genau darin besteht ein Risiko: Unter Umständen tauscht man sich mit Geschäftspartnern mit Abkürzungen, Smileys und fehlender Rechtschreibung aus, wie es bei WhatsApp auf dem Smartphone üblich ist.

Gleichzeitig verschmelzen Berufliches und Privates immer mehr.

Weil WhatsApp auf dem Mobiltelefon immer dabei ist, sind auch die beruflichen Kontakte, Gruppen und Nachrichten jederzeit verfügbar – ein „Day off“, der Erholung von der Arbeit bietet, ist somit nur schwer möglich.

Andersherum lenkt die private Nutzung von WhatsApp auf dem Büro-PC von der Arbeit ab.

Ob WhatsApp also tatsächlich eine Alternative zur E-Mail ist, muss jedes Unternehmen und jeder Mitarbeiter selbst entscheiden.

Eine echte Alternative zur elektronischen Post bietet WhatsApp für den PC, wenn der Nutzer sowohl über einen privaten WhatsApp-Account als auch über ein Business-Konto auf dem Firmenhandy verfügt.

Dann lässt sich Berufliches von Privatem einwandfrei trennen.

 

Urheber des Bildes: © Jane Kelly – Fotolia.com

 

Linkshänder am PC: Tipps für die Tasteneinstellungen der Maus

Das schaffen Sie doch mit links! Ab sofort gilt dieser Spruch auch für den mitunter verzwickten Büroalltag – sofern man ein Linkshänder ist. Denn gerade für Menschen, die Eingabegeräte vorrangig mit der linken Hand bedienen, zeigen sich die Tücken der Technik auf besondere Art und Weise. Linkshänder können sich jedoch behelfen, wenn zum Beispiel die Maus nicht wie üblich rechts, sondern links von der Tastatur liegen soll – mit diesen Tipps:

 

PC-Maus für Linkshänder einstellen

Per Rechtsklick das Kontextmenü aufrufen und die gewünschte Option mit einem Klick auf die linke Taste auswählen – für Linkshänder gar nicht so einfach, wenn die Maus in der linken Hand liegt!

Gerade wenn es sich um eine spezielle Maus für Rechtshänder handelt, wie sie zum Beispiel bei Gamern sehr beliebt sind, müssen Linkshänder ihre Hände geradezu verrenken, um vernünftig mit dem peripheren Gerät zu arbeiten.

Zum Arbeiten am Computer eignet sich eine neutrale ergonomische Maus am besten. Spezielle Linkshänder-Mäuse sind oftmals unnötig teuer.

Typischerweise ist eine PC-Maus für Rechtshänder konfiguriert. Wenn man die Maus jedoch links statt rechts von der Tastatur bedienen möchte, ändert man idealerweise die Tastenordnung: So kann man wie gewohnt den Linksklick mit dem Zeigefinger und den Rechtsklick mit dem Mittelfinger ausführen.

 

Anleitung: So ändert man die Tastenordnung der Maus

Um als Linkshänder bequem mit der Maus am PC zu arbeiten, geht man bei Windows 7 wie folgt vor:

  • Im Startmenü „Systemeinstellungen“ auswählen.
  • Den Menüpunkt „Geräte und Drucker anzeigen“ anklicken.
  • Unter den angezeigten Geräten nach der Maus suchen und das Symbol anklicken.
  • Jetzt „Maus konfigurieren“ oder „Eigenschaften von Maus“ anwählen. Im Reiter „Tasten“ das Häkchen bei „Primäre und sekundäre Taste umschalten“ setzen. Den Button „Übernehmen“ rechts unten anklicken und mit „OK“ bestätigen.

Unter Windows 10 geht es so:

  • Im Startmenü auf „Einstellungen“ klicken.
  • Den Menüpunkt „Geräte“ auswählen.
  • Jetzt den Eintrag „Maus und Touchpad“ auswählen.
  • Im Dropdown-Menü unter „Primäre Taste auswählen“ von „Links“ auf „Rechts“ wechseln – fertig!

 

 

Urheber des Bildes: © Antonioguillem – Fotolia.com

 

Bermudadreieck Büro: Per Bluetooth-Finder Verlorengegangenes orten

Wer kennt das nicht – morgens liegt noch alles ordentlich am Platz, aber ein paar Stunden und einige Meetings später wird plötzlich der Büroschlüssel vermisst, das Handy ist beim Außentermin liegen geblieben und ein netter Kollege hat den Tacker mitgehen lassen. Das Suchen von verloren gegangenen Gegenständen gehört fast genauso zum Büroalltag wie Morgenkonferenz und Mittagspause. Das muss aber nicht sein: Mit einem sogenannten Bluetooth-Finder lässt sich Vermisstes schnell wieder aufspüren.

 

Schlüssel, wo bist Du: So funktioniert ein Bluetooth-Finder

Die praktischen Helfer bestehen aus einem kleinen Gehäuse mit integriertem Bluetooth-Chip. Ihre Größe entspricht in etwa der eines Schlüsselanhängers. Durch ein Loch lässt sich der Bluetooth-Finder mittels Anhänger an nahezu jedem Gegenstand befestigen.

Die dazu gehörende App bietet viele sinnvolle Funktionen: Sie zeigt zum Beispiel an, ob sich das Gesuchte in der Nähe befindet und, noch wichtiger, wo es sich zuletzt befunden hat.

Über das GPS des gekoppelten Smartphones kann der Suchende den letzten Standort ausfindig machen.

 

Hiergeblieben: Dank Distanz-Alarm nichts mehr liegen lassen

Sobald sich der Gegenstand aus dem aktuellen Radius entfernt, schlägt das Smartphone auf Wunsch Distanz-Alarm. Der kann einem Test von Computer Bild zufolge bei den meisten Herstellern sehr genau justiert werden.

Der geringste Abstand beginnt bei wenigen Zentimetern. Abhängig vom Produkt lassen sich dafür verschiedene Warnsignaltöne definieren und zudem Ruhezonen, in denen kein Alarm erfolgen soll.

Manche Finder-Apps verfügen über eine Listenfunktion, mit der sich mehrere Bluetooth-Finder und damit mehrere Gegenstände gleichzeitig überwachen lassen.

 

Wenn der Tacker piept: Anwendungsgebiete des Bluetooth-Finders

Mit dem Bluetooth-Finder kann man diverse Gegenstände überwachen, die einem wichtig sind. So ist es zum Beispiel möglich,

  • den verloren gegangenen Büroschlüssel zu lokalisieren,
  • Koffer und Gepäck auf Geschäftsreisen im Auge zu behalten,
  • den Bluetooth-Finder im Auto liegen zu lassen, um in unübersichtlichen Tiefgaragen den Parkplatz wiederzufinden,
  • alarmiert zu werden, sobald man im Begriff ist, den Regenschirm abends in der Firma stehen zu lassen.

Gängige Modelle kosten zirka 20 Euro pro Anhänger, im Set zu fünf oder sechs Stück sind sie ab etwa 60 Euro erhältlich.

Das soll sich aber bald ändern – denn Microsoft hegt im Bereich der Smartphone-Tastaturen augenscheinlich größere Ambitionen. Anfang des Jahres hat der Software-Gigant für 250 Millionen Dollar den erfolgreichen Tastatur-Entwickler SwiftKey übernommen.

Inwiefern das Hub Keyboard damit zu tun hat, ist noch unklar. Aber auf jeden Fall ist es eines der spannendsten App-Projekte 2016, das alle Business-Nutzer im Auge behalten sollten.

 

Urheber des Bildes: © photowahn – Fotolia.com

 

Blitz-Anleitung: Mit Word nützliche PDF-Formulare erstellen

Fürs Büro schnell eine Aufgabenliste basteln, oder eine Bilanzaufstellung oder einen monatlichen Aufräumplan für die Teeküche: Mit Word lassen sich ruckzuck ansprechende PDF-Formulare erstellen. Entweder man nutzt die Tabellenfunktion oder greift auf fertige Vorlagen zurück. Und so geht’s…

 

Word-Formular: Das Erstellen von schnellen Tabellen

Wer unter Zeitdruck ein simples Formular erstellen muss, etwa eine wöchentliche Aufgabenliste, kann die Tabellenfunktion in Word (2007, 2010, 2013, 2016) nutzen:

  1. Planen Sie zunächst, wie viele Spalten und Zeilen für das Formular benötigt werden.
  2. Klicken Sie in der Menüleiste erst auf „Einfügen“ und dann auf „Tabelle“.
  3. Wählen Sie jetzt in dem angezeigten Tabellenraster die Anzahl der benötigten Spalten und Zeilen mit dem Mauszeiger aus oder klicken Sie alternativ auf „Tabelle einfügen“ und wählen anschließend die Tabellenmaße aus und bestätigen Sie mit „Ok“.
  4. Benennen Sie die Felder der linken Spalte oder obersten Zeile – je nach Formularzweck zum Beispiel mit „Name“, „Datum“ oder „Raum“.
  5. In die freien Felder können später die entsprechenden Informationen („Hr. Mustermann“, „1.1.2017“ oder „kleiner Besprechungsraum“) eingetragen werden.

 

PDF Formulare erstellen_Screenshot 1

 

Word-Formular erstellen mit fertigen Vorlagen

Alternativ zur eigenen Tabelle bieten sich die vielen Formular-Vorlagen an, die Microsoft für seine Office-Programme anbietet.

Sie können innerhalb von Word online gesucht und heruntergeladen werden.

So geht’s:

  1. Klicken Sie auf die Menüoption „Datei“.
  2. Dann auf „Neu“.
  3. Jetzt geben Sie oben im Feld „Nach Onlinevorlagen suchen“ einen Suchbegriff ein (zum Beispiel „Formulare“, „Spendenbescheinigung“ oder „Besprechung“) und drücken die Enter-Taste.
  4. Wählen Sie unter den angezeigten Formular-Vorlagen das gewünschte Dokument per Mausklick aus.
  5. Bestätigen Sie mit Klick auf „Erstellen“.
  6. Das Word-Formular öffnet sich – und kann bearbeitet werden.

 

PDF Formulare erstellen_Screenshot 2

 

PDF-Formular erstellen mit „Speichern unter“-Funktion in Word

Anschließend kann das Word-Dokument in ein PDF-Formular umgewandelt werden – mit wenigen Mausklicks innerhalb des Office-Programms:

  1. Nach dem normalen Abspeichern als Word-Dokument wählen Sie erneut „Speichern unter“ aus.
  2. Im Fenster zur Wahl des Speicherorts wählen Sie im Reiter „Dateityp“ jetzt „PDF“ aus und klicken auf „Speichern“.

Fertig – das erstellte PDF-Formular eignet sich besonders gut zum Weiterleiten per E-Mail. Wollen Sie es nachträglich noch einmal bearbeiten, nutzen Sie die ebenfalls gespeicherte Word-Datei.

 

 PDF Formulare erstellen_Screenshot 3

 

Urheber des Bildes: © Felix Jork – Fotolia.com

 

Microsofts Hub Keyboard: Diese Tastatur verändert die Smartphone-Bedienung

Eine virtuelle Tastatur für Mobilgeräte, die einige innovative Funktionen auf Lager hat: Microsofts Hub Keyboard verhindert, dass man beim Schreiben zwischen Apps hin und her wechseln muss. Vor allem Business-Nutzer haben auf so eine App seit Langem gewartet.

 

Microsofts Hub Keyboard schreibt und kommuniziert

Microsofts neue virtuelle Tastatur Hub Keyboard ist als kostenlose App für Android-Smartphones und Apples iPhone erhältlich. Entwickelt wurde sie von einer konzerneigenen Spezialabteilung namens Microsoft Garage, die sich um besonders kreative Produktentwicklungen kümmert.

Das Hub Keyboard kann als Standardtastatur definiert werden. Wobei der Anwender über ein Symbol in der Android-Menüleiste je nach Bedarf wieder zu einer anderen Eingabehilfe wechseln kann.

Das Alleinstellungsmerkmal des Hub Keyboards ist aber ein anderes: Die Tastatur-App unterstützt Nutzer darin, mit anderen Nutzern zu kommunizieren und Dateien auszutauschen. Vor allem Office-365-Nutzer profitieren davon.

 

So ermöglicht Microsofts Hub Keyboard mobiles Multitasking

„Ist es nicht quälend, unterwegs dauernd zwischen Apps hin und her wechseln zu müssen, nur um eine alltägliche Aufgabe abzuschließen?“ Diese Frage stellt das Garage-Team in seiner App-Beschreibung – und stellt als Antwort folgende Hub-Keyboard-Funktionen vor:

  • Zwischenablage: Textbausteine lassen sich nicht nur einfach und schnell zwischenspeichern und einfügen. Es ist auch möglich, unter mehreren zuletzt zwischengespeicherten Textpassagen eine auszuwählen, um sie in den aktuellen Text einzubauen.
  • Dokumente: Der Nutzer kann über die Tastatur direkt auf seine OneDrive- und Office-Dokumente zugreifen. So lassen sich etwa Ordner in Microsofts Cloud-Speicher durchsuchen oder Word-Dokumente durchblättern. Anschließend können die ausgewählten Inhalte über die Tastatur-App mit Kontakten geteilt werden.
  • Kontakte: Auf die Smartphone-Kontakte kann der Nutzer direkt zugreifen und sie mit dem eigenen Office-365-Account teilen.
  • Web-Dienste: Webseiten und News können gesucht und geteilt werden.
  • Übersetzen: Eingetippte Texte können mithilfe des Microsoft Translators sofort in eine andere Sprache übersetzt werden.

 

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

 

Microsofts Hub Keyboard: Erst der Anfang?

Noch unterstützt das Hub Keyboard nur das US-Tastaturlayout. Das soll sich aber bald ändern – denn Microsoft hegt im Bereich der Smartphone-Tastaturen augenscheinlich größere Ambitionen. Anfang des Jahres hat der Software-Gigant für 250 Millionen Dollar den erfolgreichen Tastatur-Entwickler SwiftKey übernommen.

Inwiefern das Hub Keyboard damit zu tun hat, ist noch unklar. Aber auf jeden Fall ist es eines der spannendsten App-Projekte 2016, das alle Business-Nutzer im Auge behalten sollten.

 

Bildquelle: ©microsoft

Besser tippen: Welche Tastatur erleichtert Ihren Arbeitsalltag?

Die Tastatur ist das wohl meistgenutzte Arbeitswerkzeug im Büro – doch warum sucht sich kaum ein Office-Arbeiter sein Tippgerät selbst aus?

Die Tastatur, die man im Büro oder zu Hause nutzt, wird in den meisten Fällen beim PC-Kauf mitgeliefert. Oder sie liegt am ersten Arbeitstag bereits auf dem Schreibtisch. Für gewöhnlich handelt es sich um ein preisgünstiges 08/15-Modell, das zwar Tasten für alle benötigten Buchstaben, Ziffern und Zeichen bereitstellt. Doch vollkommen unberücksichtigt bleiben fast immer:

  • das individuelle Schreibverhalten,
  • sinnvolle Zusatzfunktionen,
  • Fehlstellungen der Finger und Hände sowie daraus resultierende Ermüdungserscheinungen oder
  • sogar Schmerzen, hervorgerufen durch das sogenannte Repetitive-Strain-Injury-Syndrom.

Fazit: Nur in den seltensten Fällen ist diese Zufalls-Tastatur, die wir Tag für Tag gewohnheitsmäßig nutzen, auf unsere individuellen Bedürfnisse zugeschnitten. Oft ist sie sogar ungesund. Es spricht also einiges dafür, sich auf die Suche nach dem perfekten Arbeitsgerät zum Tippen zu machen. Die folgenden vier Fragen helfen dabei.

 

Frage 1: Tastatur mit oder ohne Kabel?

Die erste wegweisende Entscheidung vor dem Tastatur-Kauf: Soll sie per Kabel oder kabellos mit dem Computer verbunden sein?

Die kabellose Tastatur hat zweifelsohne einige Vorteile: Sie hält den Arbeitsplatz frei von Kabelwirrwarr, ermöglicht mehr Bewegungsfreiheit, kann einfach transportiert und an andere Geräte wie Notebooks oder Tablets angeschlossen werden. Letzteres funktioniert am besten via Bluetooth, da Tablets diesen Standard meist ab Werk unterstützen und kein zusätzlicher USB-Empfänger angestöpselt werden muss.

Andererseits haben Kabellos-Tastaturen einige Nachteile: Vor allem Bluetooth-Verbindungen, aber auch normale Funkverbindungen sind störanfällig. Je nach eingesetzter Hardware kann es zwischendurch zu Verbindungsabbrüchen oder Aussetzern bei der Übertragung von Tastaturbefehlen kommen – was für jeden Vielschreiber besonders störend ist.

Außerdem müssen Batterien ausgetauscht werden – je nach Benutzung alle paar Monate oder Wochen. Ersatzbatterien sollten stets in Griffnähe liegen.

Tipp:

Nur wenn diese Unsicherheiten den Schreibspaß ganz sicher nicht trüben werden oder unbedingt eine mobile Tastatur eingesetzt werden muss, sollte die kabellose Variante angeschafft werden.

 

Frage 2: Welche Tastatur-Zusatzfunktionen sind sinnvoll?

Eine Tastatur kann mehr als Schreiben – mit programmierbaren Tasten fungiert sie als vielseitige Kommunikationsschnittstelle zwischen Anwender und Computer.

So erleichtern etwa Multimedia-Tasten den Arbeitsalltag, indem sie auf Knopfdruck Tonformate und Videos abspielen, pausieren, lauter oder leiser stellen. Manche Tastaturen haben weitere Sondertasten, mit denen der PC heruntergefahren oder häufig genutzte Anwendungen und Befehle ohne Umweg über die Mausnavigation ausgeführt werden können.

Tipp:

Bereits wenige Extratasten machen den PC-Alltag deutlich komfortabler. Wer ab und an Videos oder Audiodateien abspielt, sollte auf Laut- und Leiser-Tasten achten. Auch Tasten für den Taschenrechner und andere Anwendungen können sinnvoll sein.

 

Frage 3: Welche Tasten-Technik ist die richtige?

Der Schreibkomfort wird maßgeblich von der Technik unter den Tasten bestimmt. Vielschreiber – und ganz besonders Zehn-Finger-Tipper – sollten diese Varianten kennen:

 

  • Rubber Dome Switches: günstige Gummimatten mit Auflagen, die auf Tastendruck die darunterliegende Leiterplatte aktivieren und den Befehl weitergeben. Diese Technik nutzen fast alle 08/15-Tastaturen auf dem Markt.
  • Scissor Switches: Tasten mit besonders schmalem Querschnitt, die vor allem in Notebooks eingesetzt werden. Ähneln den Rubber-Dome-Tasten, wobei der Tastenweg noch kürzer ist.
  • Mechanische Tasten: die Profi-Technik fürs Büro mit extra langer Lebensdauer, gleichbleibender Tippqualität und hoher Belastbarkeit. Fast immer sind Cherry MX Switches im Einsatz, bei denen sich die Tasten je nach eingesetzter MX-Technik in Farbe, Widerstand und Druckpunkt unterscheiden – und das Schreibgefühl maßgeblich bestimmen.

Tipp:

Für Vielschreiber und Zehn-Finger-Tipper lohnt sich eine teurere mechanische Tastatur (ab ca. 60 Euro) auf jeden Fall. Allerdings sollte man vorab die verschiedenen Varianten ausprobieren.

 

Frage 4: Soll es eine ergonomische Tastatur sein?

Vieltipper riskieren Schmerzen – hervorgerufen vor allem durch das Einknicken und Anwinkeln der Handgelenke beim Arbeiten mit normalen, geraden Tastaturen.

Ergonomische Tastatur-Designs machen es besser:

  • Sie sind nach vorn neigbar und abgewinkelt.
  • Mehrere geteilte Tastenfelder sind in einem Winkel oder in geschwungener Form angeordnet.
  • Sie bieten eine hochgestellte Handauflage für die Hände.
  • Sie haben eine seidenmatte, helle, kontrastreiche und abriebfeste Oberfläche.

Tipp:

Wer beim Tippen Schmerzen in Fingern und Handgelenken spürt, sollte unbedingt auf eine ergonomische Tastatur umsteigen. Am besten sofort. Andernfalls droht eine Sehnenscheidenentzündung, die mittlerweile sogar als Berufskrankheit anerkannt wird. Aber auch für alle anderen ist die Investition in eine ergonomische Tastatur sinnvoll – denn so kommt es erst gar nicht zu den unangenehmen Gelenkbeschwerden.

 

Urheber des Bildes: © Marcus Scholz – Fotolia.com

 

Diktieren statt tippen: Wie funktioniert Googles Spracheingabe in Textdokumenten?

Einen kompletten Text per Sprache in Google Docs eingeben: Das ermöglicht eine neue Funktion im Chrome-Browser seit Kurzem am PC – und die Qualität der Diktate macht Lust auf mehr. Wie wird der Diktatmodus aktiviert? Welche Befehle sollten Nutzer kennen?

 

So wird die Spracheingabe in Google Chrome aktiviert

Googles neue Spracheingabe ist nur in Google Chrome verfügbar – wer andere Browser wie Mozillas Firefox, Microsofts Edge oder Apples Safari verwendet, muss auf die Funktion derzeit noch verzichten.

Weitere Voraussetzung sind ein angeschlossenes Mikrofon sowie ein Google-Konto, um das Büropaket Google Docs samt Textdokumenten nutzen zu können.

Die Aktivierung der Spracheingabe in Chrome gestaltet sich recht einfach:

  1. In Google Docs anmelden und ein Textdokument öffnen.
  2. Im Menü oben auf „Tools“ klicken.
  3. Dann „Spracheingabe“ auswählen.
  4. Zugriff auf Mikrofon gestatten (nur bei erstmaliger Nutzung).
  5. Im neu geöffneten Fenster auf das Mikrofon-Symbol klicken, um die Spracherkennung zu starten.
  6. Zum Stoppen der Diktierfunktion auf das nun farbige Mikrofon klicken.

 

 

Diktierfunktion Google Chrome_Screenshot 1

Diktierfunktion Google Chrome_Screenshot 2

 

Wichtige Befehle für Satzzeichen und Textformatierung

Aktuell erkennt Google noch keine Satzzeichen – sie müssen per Sprachkommando diktiert werden. Gleiches gilt für spezielle Formatierungen.

Hier die bislang verfügbaren – und selbsterklärenden – Befehle auf Deutsch im Überblick:

  • „Punkt“
  • „Komma“
  • „Fragezeichen“
  • „Ausrufezeichen“
  • „Neue Zeile“
  • „Neuer Absatz“

 

Wie gut funktioniert die Spracherkennung in Google Chrome?

Hier und da schwächelt die Software zwar noch etwas, vor allem bei schlechter Akustik. Außerdem versteht sie aktuell weder „Doppelpunkt“ noch „Semikolon“. Doch wer mit den oben genannten Befehlen auskommt und ein gutes Mikrofon verwendet, kann bereits in der aktuellen Entwicklungsphase lesbare deutschsprachige Texte diktieren.

„Das klappt sogar fast gut“, urteilt „ComputerBild“ nach einem ersten Test. Ausprobieren lohnt sich also auf jeden Fall.

Und wer Google und seine Angebote kennt, weiß: Die Funktionen werden stetig und zügig ausgebaut. Man darf gespannt sein, was die kommenden Updates der Spracherkennung so mitbringen.

Womöglich diktieren wir Büroarbeiter ja in absehbarer Zeit unsere E-Mails und Blog-Artikel ins Mikrofon.

 

Urheber des Bildes: © ALDECAstudio – Fotolia.com

 

Word-Tastenkombination: Diese Office-Shortcuts erleichtern das Schreiben

Welche Word-Tastenkombination vergrößert schrittweise die Schrift? Welche Taste öffnet das „Speichern unter“-Fenster? Wer täglich mit Microsoft Word arbeitet, spart mit Tastenkürzeln viel Zeit und Nerven. Denn ohne Umweg über die Maus gehen die meisten Aktionen und Befehle flüssiger von der Hand.

Um einen markierten Text zwischenzuspeichern, drückt nahezu jeder Word-Nutzer die Tastenkombi Strg+c. Anschließend wird der Text mit Strg+v an gewünschter Position im Dokument eingefügt. Sogar Office-Neulinge haben rasch herausgefunden, dass diese Vorgehensweise schneller und intuitiver ist als die alternative Klickerei per Maus.

Andere Word-Tastenkombinationen kennt kaum ein Nutzer – obwohl sie ebenso sinnvoll sind. Wer sich die folgenden Shortcuts einprägt, spart sich den ständigen Wechsel zwischen Tastatur und Maus.

 

Word-Tastenkombinationen für Zeichen-Formate

Text fetten: Strg+Shift+f

Text kursiv anzeigen: Strg+Shift+k

Schriftart ändern: Strg+d

Groß- und Kleinschreibung ändern: Shift+F3

Großbuchstaben: Strg+Shift+g

Kapitälchen: Strg+Shift+q

Schriftgröße schrittweise verkleinern: Strg+8

Schrift schrittweise vergrößern: Strg+9

Fußnote einfügen: Strg+Alt+f

Endnote einfügen: Strg+Alt+e

Ein Wort unterstreichen: Strg+Shift+w

Doppelt unterstreichen: Strg+Shift+d

Text hochstellen: Strg+Plus

Text tiefstellen: Strg+#

 

Word-Tastenkombinationen für Absatz-Formate

Absatz linksbündig ausrichten: Strg+l

Absatz rechtsbündig ausrichten: Strg+r

Absatz zentrieren: Strg+e

Blocksatz: Strg+b

Zeileneinzug vergrößern: Strg+m

Zeileneinzug verringern: Strg+Shift+m

Hängender Einzug: Strg+t

Einfacher Zeilenabstand: Strg+1

Doppelter Zeilenabstand: Strg+2

1,5-facher Zeilenabstand: Strg+5

Absatzformatierung aufheben: Strg+0

Absatz auf Satzbreite ausrichten: Strg+Shift+j

 

Word-Tastenkombis zum Markieren

Ein Zeichen nach rechts: Shift+Pfeil rechts

Ein Zeichen nach links: Shift+Pfeil links

Eine Zeile nach unten: Shift+Pfeil unten

Eine Zeile nach oben: Shift+Pfeil oben

Zum Satzanfang: Shift+Pos1

Ans Satzende: Shift+Ende

Gesamtes Dokument: Strg+a

Dokument bis zum Anfang markieren: Strg+Shift+Pos1

Dokument bis zum Ende markieren: Strg+Shift+Ende

 

Weitere nützliche Word-Tastenkürzel

Markierten Text von allen Formatierungen befreien: Strg+Leertaste

Dokument durchsuchen: Strg+f

Dokument durchsuchen und ersetzen: Strg+h

Alles auswählen: Strg+a

Ausschneiden (und kopieren): Strg+x

Rückgängig: Strg+z

Wiederherstellen: Strg+y

Speichern: strg+s

Speichern unter: F12

Drucken: Strg+p

Neues Dokument: Strg+n

Dokument öffnen: Strg+o

Dokument schließen: Strg+w

Seitenansicht anzeigen: Strg+F2

Wiederholen oder wiederherstellen: F4

Einen Absatz nach oben springen: Strg+Pfeil oben

Einen Absatz nach unten springen: Strg+Pfeil unten

 

Urheber des Bildes: © Sielan – Fotolia.com

 

Vor Locky und Co schützen (Teil 3): Wie Sie sich beim Surfen einen Krypto-Trojaner einfangen – oder auch nicht

Wer im Netz auf der falschen Seite surft, fängt sich schnell einen fiesen Verschlüsselungsschädling ein. Selbst seriöse, beliebte Websites wurden von Cyberkriminellen gehackt und bringen Locky und Co auf die Rechner ahnungsloser Nutzer. Welche Schutzmaßnahmen helfen?

 

Locky als Drive-by-Download bei der „New York Times“

Krypto-Trojaner wie Locky sind ein Grauen: Erst verschlüsseln sie Dateien auf den infizierten Rechnern, Netzwerklaufwerken und Webservern, nur um anschließend Geld für die Entschlüsselung zu verlangen.

Oft reicht der Besuch einer Internetseite oder ein Klick auf eine Werbeanzeige aus – und das Schadprogramm landet auf dem Rechner. Ein klassischer Drive-by-Download.

Diese Gefahr besteht beileibe nicht nur auf unseriösen Schmuddelseiten, wie die IT-Sicherheitsexperten von Malware Bytes jüngst warnten: Auch millionenfach besuchte Internetangebote von AOL, MSN, der „New York Times“ und der BBC wurden von den Hackern als Virenschleudern für ihre Erpressungstrojaner missbraucht.

Jeder Internetnutzer sollte sich deshalb fragen: Habe ich geeignete Maßnahmen getroffen, um mich vor Drive-by-Downloads zu schützen?

 

Krypto-Trojaner: Maßnahmen gegen fatale Drive-by-Downloads

Abertausende Rechner werden täglich durch Drive-by-Downloads mit Trojanern wie Locky infiziert. Den einen wirksamen Schutz gibt es leider nicht.

Wer relativ sicher sein möchte, kann besonders gefährdete Skriptsprachen in seinem Browser oder Betriebssystem deaktivieren. Denn nicht selten schleusen sich Drive-by-Trojaner durch noch unentdeckte Sicherheitslücken in JavaScript, Java, ActiveX, PHP oder Adobe Flash.

Praktikabel ist das jedoch nur für wenige Nutzer – da nahezu jede Webseite auf diesen Technologien basiert und deren Abschalten dazu führt, dass die meisten Inhalte im Netz gar nicht mehr oder nur noch teilweise angezeigt werden.

Experten raten dazu, vor allem durch folgende drei Maßnahmen vorzusorgen:

  1. Betriebssystem, Browser und andere Programme stets aktuell halten – damit bekannte Sicherheitslücken zeitnah geschlossen werden. Viele erfolgreiche Angriffe betreffen veraltete Systeme.
  2. Antivirensoftware und Firewall stets mit Sicherheitsupdates versorgen: Taucht ein neuer Trojaner auf, stellen die Antiviren-Anbieter entsprechende Schutzfunktionen für ihre Programme bereit. Ohne Updates wird das Schadprogramm womöglich nicht entdeckt.
  3. Festplatten regelmäßig nach Schädlingen scannen: Mindestens einmal wöchentlich sollten Virenscanner die angeschlossenen Laufwerke nach Malware durchforsten. Mitunter „ruhen“ Verschlüsselungstrojaner einige Zeit nach dem Herunterladen auf den Rechnern. In dieser Zeit, mitunter einige Tage oder Wochen, können sie noch unschädlich gemacht werden.

Link-Tipp: Das Bundesamt für Sicherheit in der Informationstechnik hat in diesem Artikel  weitere Maßnahmen gegen Internetangriffe zusammengestellt.

 

Urheber des Bildes: © tonsnoei – Fotolia.com

 

Vor Locky und Co schützen (Teil 2): Wie Sie die eigene Website gegen Verschlüsselungstrojaner absichern

Erpressungstrojaner à la Locky verschlüsseln nicht nur Dateien auf Desktop-PC und Notebook – sie befallen auch Webserver. Durch Sicherheitslücken in Content-Management-Software wie WordPress, Joomla und Co wurden dieses Jahr Tausende Webseiten lahmgelegt. Vor dem Datenverlust schützen vor allem zwei Dinge zuverlässig.

 

Schrecken für Webmaster mit Namen wie Locky, CBT-Locker und TeslaCrypt

Für Webseitenbetreiber ist 2016 bislang ein heißes Jahr. Jedenfalls was die Bedrohungslage durch Ransomware betrifft.

So infizierten die Krypto-Trojaner Locky und TeslaCrypt massenweise Webserver, die anschließend zum Verbreiten des Schadcodes dienten oder kurzerhand verschlüsselt wurden.

Das IT-Fachmagazin „Heise Security“ warnte im Februar: „Admins aufgepasst: Krypto-Trojaner befällt Hunderte Webserver“. Der in diesem Fall verantwortliche Schädling CTB-Locker würde daraufhin nur noch die erpresserische, englischsprachige Nachricht der Cyberkriminellen anzeigen:

„Your personal files are encrypted by CTB-Locker. Your scripts, documents, photos, databases and other important files have been encrypted with strongest encryption algorithm AES-256 and unique key, generated for this site“.

Gegen ein Lösegeld von rund 150 Euro, so das perfide Versprechen der Hacker, könne man die Serverdaten wieder entschlüsseln. Wenn es dazu kommt, steckt jeder Webmaster und Administrator in der Klemme. Es sei denn, es wurde vorgesorgt.

Angesichts der Flut von Meldungen über attackierte und verschlüsselte Onlineserver wollen wir an dieser Stelle kurz die zwei wirksamsten Schutzmaßnahmen aufzeigen.

 

Gegenmaßnahme 1: Regelmäßige Back-ups der Webseitendateien

Ob eine Website mit WordPress, Joomla oder einem anderen CMS betrieben wird – von sämtlichen Daten, Datenbanken, Systemdateien und Webinstallationen, die auf den betroffenen Servern liegen, müssen regelmäßig Back-ups angelegt werden.

Nur die Datensicherung gewährleistet, dass nach einer Infektion durch einen Krypto-Trojaner alle Serverdaten wieder hergestellt werden können.

 

Gegenmaßnahme 2: Laufende Aktualisierung der Webseitensoftware und Plug-ins

Statistiken zeigen, dass bis zu 75 Prozent aller WordPress-Installationen nicht aktuell sind. Das Fatale: Kritische Sicherheitslücken in den veralteten CMS-Versionen stehen weiter offen, da die entsprechenden Updates nicht aufgespielt worden sind.

Gleiches gilt für Plug-ins oder sonstige Erweiterungen der Websoftware: Hacker nutzen die nicht gestopften Lecks alter Softwareversionen gezielt aus, um Schadsoftware wie Locky auf die Server zu schleusen.

Deshalb gilt: Sämtliche auf Webservern installierte Software muss stets auf dem aktuellen Stand sein.

Tipp: Es gibt natürlich noch weitere wichtige Hacking-Schutzmaßnahmen für Webseitenbetreiber – etwa sichere Passwörter und eine durchdachte Benutzerrechteverwaltung. Hier ein Artikel für alle WordPress- und Joomla-Nutzer, die tiefer einsteigen möchten.

 

Urheber des Bildes: © tonsnoei – Fotolia.com