Gigabit-LAN: So richten Sie ein schnelleres Netzwerk ein

Viele kennen das Problem, dass der Internetanschluss zwar verspricht, große Datenmengen rasend schnell zu transportieren, aber in der Realität sieht es dann anders aus. Geschwindigkeitsverluste und ein tröpfelnder Datenfluss sind eher der Alltag als das Turbodatennetz. Wer ein wirklich schnelles Netzwerk möchte, der hat aber die Möglichkeit sich ein Gigabit-Netzwerk einzurichten. Das ist bis zu 10mal schneller als ein normales 100MB-Netzwerk. Wer also regelmäßig große Datenmengen von A nach B verschiebt, aufwendige Online-Games spielt oder den Rechner als Smart-TV nutzt, fährt mit einem Gigabit-Netzwerk in jedem Fall auf der Express-Datenspur.

 

Ein Gigabit-LAN-Netzwerk einrichten – jetzt aber schnell

Wer ein Gigabit-Netzwerk einrichten und die komplette Leistung nutzen möchte, muss von Beginn an auf die richtige Netzwerk-Hardware und die passenden Kabel achten. Ansonsten kommt es auch hier zu erheblichen Leistungsverlusten in der Datenübertragung.

Berücksichtigt man das, ist der Aufbau eines Gigabit-Netzwerkes nicht weiter schwierig. Einfach die Kabel mit dem Router und den entsprechenden Geräten verbinden und fertig. Neuere Geräte, wie PCs, Notebooks, Smart-TV-Geräte und sogar Spielekonsolen unterstützen inzwischen fast durchgängig den Gigabit-Standard.

 

Wenn das Netzwerk trotzdem lahmt

Während ein gewöhnliches WLAN-Netzwerk eine Übertragungsrate von rund 100 Megabit pro Sekunde bietet, bringt es ein Gigabit-Netzwerk auf bis zu 1.000 Megabit pro Sekunde. Damit diese Leistung aber auch erreicht werden kann, muss die Hardware passen. Merken Sie, dass die Übertragungsrate deutlich langsamer wird, gilt es die folgenden Punkte zu checken:

1. Der Netzwerk-Check:

Überprüfen Sie die Netzwerkverbindung. Lassen Sie sich dazu den Status der LAN-Verbindung anzeigen. Zeigt dieser die Übertragungsrate „1 GBit/s“ ist hier alles in Ordnung.

2. Der Router-Check:

Viele alte Router unterstützen lediglich den Fast-Ethernet-Standard, also rund 100 Mbit/s. Um hier für mehr Tempo zu sorgen, muss aber nicht gleich ein neuer Router angeschafft werden. Für Abhilfe sorgt dann ein sogenannter Gigabit-Switch. Diesen gibt es im Handel bereits für 15 Euro. Einfach mit dem Router und anschließend per Netzwerkkabel mit dem Computer verbinden.

3. Der Netzwerkkabel-Check:

Auch die Kabel müssen den Gigabit-Standard unterstützen. Das heißt, die Kabel müssen vom Typ „CAT 5e“ sein. Alte „CAT 5“-Kabel führen zu Leistungsverlust.

4. Netzwerkkarten-Check:

Auch alte Netzwerkkarten können der Grund für langsames Tempo sein. Eine Gigabit-Netzwerkkarte bekommen Sie schon ab 10 Euro. Zur Kontrolle einfach die Bezeichnung der Netzwerkkarte im Menü anzeigen lassen. Steht hier „Fast Ethernet“ oder „10/100“ müssen Sie die Netzwerkkarte austauschen. Benötigt wird „Gigabit Ethernet“, „GBE“ oder „10/100/1000“.

 

Urheber des Bildes: © Bacho Foto – Fotolia.com

 

Nationzoom & Co.: Wie Sie lästige Browser-Hijacker löschen

Browser-Viren, auch Browser-Hijacker genannt, sind schädliche Computer-Programme, die Einstellungen und Funktionen des Internet-Browsers manipulieren. Das reicht vom Kapern der Startseite bis hin zu unfreiwilligen Weiterleitungen auf unseriöse Internetseiten und der Verfremdung von Suchergebnissen und Favoritenlisten. Um sich aber erst gar nicht einen Browser-Hijacker einzufangen oder um diese schnell wieder loszuwerden, sollten Sie die folgenden Tipps beachten.

Eine Infizierung ist völlig unabhängig vom installierten Browser. Die Browser-Hijacker greifen auf alle gängigen Browser – vom Internet-Explorer, über Chrome und Opera bis hin zu Firefox – zu. Aktuell und derzeit besonders prominent ist der „Nationzoom“-Browser-Virus.

 

Der Browser-Virus „Nationzoom“                                                        

In den letzten Wochen geisterte der Begriff „Nationzoom“ durch die Netzgemeinde. Dabei handelt es sich um den aktuell prominentesten Vertreter der Browser-Hijacker. Dieser Virus leitet beim Öffnen eines neuen Tabs oder Fensters automatisch auf die Internetseite nationzoom.com weiter. Außerdem wird die Standardsuchmaschine automatisch auf die Nationzoom-Suche eingestellt. Werbebannereinblendungen und mögliches Speichern des Surfverhaltens des Users gehören ebenso zu den Auswirkungen von Nationzoom.

 

Wie fängt man sich einen Browser-Virus ein?

Meistens schleichen sich die Browser-Viren über andere Programme einfach auf den eigenen PC. Zum Beispiel, wenn man kostenlose Programme aus dem Internet runterlädt. Viele Freeware-Programme sind mit Adware- oder Malware-Programmen versetzt, die sich im Hintergrund automatisch mit installieren, ohne dass der Nutzer davon etwas mitbekommt.

Wer häufig Freeware-Programme installiert sollte deshalb im Installations-Menü auf jedes Häkchen achten und nicht einfach drauflos installieren. In solchen Fällen empfiehlt sich sicherheitshalber immer die benutzerdefinierte Installation, da hier alle ungewünschten „Zusatz-Optionen“ per Klick entfernt werden können.

Neben den einfachen Browser-Hijackern, die lediglich für nervenaufreibendes Surfen im Netz sorgen, gibt es aber auch gefährlichere Programme, die beispielsweise Trojaner und Spähsoftware auf dem Computer installieren. In solchen Fällen sollte man den infizierten Rechner sorgfältig säubern.

 

Browser-Viren erkennen und beseitigen

So entfernen Sie den Browser Hijacker „Nationzoom“:

Diese YouTube-Anleitung erklärt, wie Sie Nationzoom aus Ihren Browser-Verknüpfungen entfernen:

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

 

Darüber hinaus sind noch Eingriffe in die Systemsteuerung und in die Browser-Einstellungen erforderlich – eine komplette Anleitung finden Sie hier.

 

Mehr Hilfe bieten Adware-Cleaner

Die kostenlosen Adware-Cleaner, die unbeliebte Schadsoftware aufspüren und entfernen, lassen sich auf vielen seriösen Computer-Internetseiten herunterladen (z. B. bei www.heise.de und www.chip.de). Einmal installiert, müssen Sie sich nur noch durch das Menü klicken und die bösartigen Programme löschen.

 

Urheber des Bildes: © jamdesign – Fotolia.com

 

Rechtsratgeber (Teil 1) Wann darf ich Urlaub nehmen?

Gut, wenn man sich auskennt. In Deutschland gibt es eine Menge Gesetze zugunsten des Arbeitnehmers. So wie auch das Bundesurlaubsgesetz, welches dem Schutz und der Erholung der Mitarbeiter dient. Jeder Arbeitnehmer hat in jedem Kalenderjahr einen Anspruch auf bezahlten Erholungsurlaub. Wie viel Urlaub einem überhaupt zusteht und welche Rechte und Pflichten man sonst noch hat, möchten wir Ihnen mit diesem Beitrag gerne näher bringen.

 

Wie lang ist der gesetzliche Mindesturlaub?

Die Mindestdauer des Urlaubs beträgt bei einer 6-Tage-Woche mindestens 24 Werktage.

Werktage sind alle Tage, die nicht Sonn- oder gesetzliche Feiertage sind, sprich Montag – Samstag.

Dies entspricht einer Gesamtdauer von 4 Wochen.

Für Arbeitnehmer, die weniger als sechs Tage in der Woche arbeiten, werden die 24 Werktage in Arbeitstage umgerechnet:

 

24 Werktage / 6 Werktage  = 4 Wochen Urlaub

Also:

4 Wochen Urlaub x 6 Werktage = 24 Werktage Urlaub

 

Beispiel anhand einer 5-Tage-Woche:

4 Wochen Urlaub x 5 Arbeitstage = 20 Arbeitstage Urlaub

 

D.h. einem Arbeitnehmer, der 5 Tage in der Woche arbeitet, stehen 20 Arbeitstage zu.

Folglich gibt es bei einer 4-Tage-Woche nur noch 16 Urlaubstage. Dies kann man dementsprechend immer weiter herunterrechnen.

 

Ab wann hat man Anspruch auf den vollen Urlaub?

Den vollen Urlaubsanspruch erwirbt der Arbeitsnehmer allerdings erst nach sechsmonatigem Bestehen des Arbeitsverhältnisses (nicht zu verwechseln mit der Probezeit). Das heißt aber nicht, dass man in den ersten 6 Monaten überhaupt keinen Urlaub nehmen darf. In dieser Zeit hat man das Recht auf Teilurlaub.

 

Was ist Teilurlaub?

Für jeden vollen Monat des Bestehens des Arbeitsverhältnisses darf man ein Zwölftel des Jahresurlaubs in Anspruch nehmen.

Beispiel:

Otto O. hat sein Arbeitsverhältnis zum 01.02.2014 begonnen und arbeitet vollzeitig 5 Tage in der Woche. Er hat in einem Kalenderjahr einen Urlaubsanspruch von insgesamt 20 Tagen. Im April möchte er gerne schon Urlaub nehmen. In diesem Fall darf er für jeden vollen Monat des Bestehens im Unternehmen (20 Tage / 12 = ) 1,66 Urlaubstage nehmen. Aufgrund seines bisher 2-monatigen Bestehens (Februar – April) stehen Otto O. nun (1,66 x 2 = ) 3,32 Urlaubstage zu.

Sobald er die 6-monatige Wartezeit überstanden hat, dürfte er theoretisch seinen kompletten Urlaubsanspruch von 20 Tagen am Stück ausnutzen.

Praktisch gesehen hat der Arbeitgeber aber auch noch Mitspracherecht.

 

Wie viele Urlaubstage am Stück muss der Arbeitgeber mindestens gewähren?

Der Arbeitgeber muss seinen Mitarbeitern mindestens 12 zusammenhängende Tage Urlaub gewähren, solange dem keine dringenden betrieblichen Gründe entgegenstehen.

Beispiel:

Otto O. möchte gerne eine Rundreise machen und reicht nach einem halben Jahr seines Arbeitsbeginns bei seinem Arbeitgeber 20 Tage Urlaub am Stück ein. Sein Chef braucht Otto allerdings, da sonst niemand die Ablage machen kann. Otto O. kann in solch einem Fall auf mindestens 12 aufeinanderfolgende Werktage bestehen (solange er Anspruch auf Urlaub von mehr als 12 Werktagen hat).

 

Hat man ein Recht auf gewünschten Urlaub?

Der Arbeitnehmer kann Urlaubswünsche äußern und diese sind zu berücksichtigen, solange denen keine dringenden betrieblichen Belange oder Urlaubswünsche von sozial vorrangig gestellten Personen im Wege stehen.

 

Was passiert, wenn man während des Urlaubs krank wird?

Sobald ein Arbeitsnehmer während dieser Zeit erkrankt, werden diese Tage nicht auf den Urlaub angerechnet.

Aber: Dafür ist ein ärztliches Zeugnis notwendig.

Beispiel:

Otto O. wird während seines 10-tägigen Urlaubs krank. Das ist ärgerlich, denn Otto kann sich so nun gar nicht von der Arbeit erholen. Er lässt sich von seinem Arzt untersuchen und bekommt ein ärztliches Zeugnis für 3 Tage. Otto reicht es sofort bei seinem Chef ein und ihm werden somit 3 Urlaubstage wieder gutgeschrieben.

 

Was passiert, wenn man nicht den ganzen Urlaub in einem Kalenderjahr in Anspruch genommen hat?

Arbeitnehmer haben die Möglichkeit ihren Urlaub auf die ersten 3 Monate des nächsten Kalenderjahres zu übertragen, aber nur wenn  der Grund der Verschiebung in dringenden betrieblichen Fällen oder in der Person des Arbeitnehmers, z.B. eine Krankheit, liegt.

Beispiel:

Herr O. möchte seine letzten Urlaubstage für dieses Kalenderjahr aufbrauchen und plant im Dezember vom 20.12. – 31.12.2014 seine freien Tage. Nun wird Herr O. jedoch schon an seinem 1. Urlaubstag am 20.12. krank und wird von seinem Hausarzt krankgeschrieben. Seine letzten Urlaubstage konnte er somit nicht mehr nehmen und diese werden dadurch auf das nächste Jahr übertragen.

 

Das ist während des Urlaubs verboten!

Arbeitnehmer dürfen während dieser Zeit keiner Erwerbstätigkeit nachgehen, da der Urlaub der Erholung dient und dadurch nicht erreicht wird.

Prüfen Sie bei der Gelegenheit doch gleich einmal Ihren Arbeitsvertrag und wie viel Urlaub Ihnen zusteht. Allerdings möchten wir noch einmal darauf hinweisen, dass es natürlich immer individuelle Abweichungen vom Gesetz gibt. Auch bieten viele Arbeitgeber ihren Mitarbeitern weitere Vorteile und gewähren zusätzliche Urlaubstage. Wundern Sie sich also nicht, wenn Sie eventuell mehr Urlaubstage haben als gesetzlich vorgesehen.

 

Urheber des Bildes: © Frank Boston – Fotolia.com

 

Auf Phishing reingefallen – was tun?

Mit sogenannten Phishing-E-Mails locken Cyberkriminelle immer mehr Internetuser in die Betrugsfalle. Fast wöchentlich gibt es neue Versionen dieser täuschend echt aussehenden E-Mails, die dazu dienen an Zugangsdaten und Passwörter von arglosen Verbrauchern heranzukommen. Wenn die Kriminellen erst einmal die Daten abgegriffen haben, können Sie beispielsweise auf Kosten der Verbraucher im Internet shoppen, Kontoabbuchungen vornehmen oder schädliche Virensoftware auf den Rechner spielen. Wer auf eine Phishing-E-Mail reingefallen ist, muss daher schnell handeln – aber wie?

 

So erkennen Sie Phishing-E-Mails

Ein gesundes Maß an Misstrauen ist immer noch der beste Phishing-Schutz. Die gefälschten E-Mails sind auf den ersten Blick kaum noch von einer echten E-Mail zu unterscheiden. Die Betrüger geben sich unter einem Vorwand als Mitarbeiter oder Berater eines Unternehmens aus und fordern den Verbraucher meistens dazu auf, einen Link anzuklicken, der auf eine gefälschte Internetseite führt.

Hier wird man dann dazu aufgefordert persönliche Zugangsdaten anzugeben, die die Cyberkriminellen anschließend missbrauchen können.

Aber auch wenn Phishing-Betrüger äußerst professionell vorgehen, lautet der Grundsatz: Ob Bezahldienste, Banken oder andere Unternehmen – kein seriöser Anbieter fragt Kunden per E-Mail nach privaten Zugangsdaten, Passwörtern oder Ähnlichem – auch nicht im Zeitalter des Web 2.0.

Wer diese Tatsache berücksichtigt, kann Phishing-E-Mails schnell erkennen und einfach ignorieren beziehungsweise löschen.

Dennoch gibt es nach wie vor viele Verbraucher, die auf die offiziell wirkenden E-Mails hereinfallen – sei es aus Unkonzentriertheit oder Unsicherheit.

 

PayPal-Phishing – so handeln Sie richtig

Zu den besonders durch Phishing gefährdeten Internetdiensten gehört der Online-Bezahldienst PayPal. Anhand der E-Mail-Adresse und dem PayPal-Passwort können über den Dienstleister ganz einfach Transaktionen vorgenommen werden, was Betrügern besonders leichtes Spiel ermöglicht.

To-Do:

Wurde das PayPal-Konto geknackt, ändern Sie umgehend Ihr Passwort in den Einstellungen der Seite. Sollten bereits Transaktionen ohne Ihr Wissen stattgefunden haben, melden Sie den Vorfall bei der PayPal-Servicehotline 0800 723 4500. Anschließend benachrichtigen Sie Ihr Bankinstitut und lassen gegebenenfalls Ihre Kreditkarte o.Ä. sperren.

 

Bank-Phishing – so handeln Sie richtig

Ähnlich wie das PayPal-Konto, steht auch das Hacken des Online-Banking-Zugangs bei Phishing-Betrügern hoch im Kurs. Häufige Vorwände in Phishing-Mails sind angebliche Überprüfungen zur SEPA-Umstellung oder Sicherheitsprobleme, die in Zusammenhang mit Ihrem Konto aufgetaucht sein sollen.

To-Do:

Sind Sie auf eine derartige Phishing-Mail reingefallen, loggen Sie sich so schnell wie möglich in Ihrem Online-Banking-Account ein und ändern Sie Ihr Passwort. Anschließend informieren Sie Ihre Bank. Wurde ohne Ihr Wissen bereits Geld abgebucht, lassen Sie Ihr Konto umgehend sperren und lassen Sie die Abbuchung rückgängig machen. In vielen Fällen können Sie eine Transaktion widerrufen, bei Überweisungen auf ausländische Konten kann es aber zu Problemen kommen.

 

Wer übernimmt die Folgekosten für Phishing-Schäden?

Wenn es bereits zu spät ist, und Geld von Ihrem Konto durch Dritte überwiesen wurde, gilt es den Schaden möglichst in Grenzen zu halten. Bankkunden unterliegen in der Regel einer sogenannten Sorgfaltspflicht. Banken übernehmen daher nur in Einzelfällen die entstandenen Kosten bzw. finanzielle Schäden.

Wer also auf Nummer sicher gehen möchte, sollte bei auffälligen Mails IMMER den E-Mail-Absender telefonisch kontaktieren oder die offizielle Homepage des angeblichen Absenders aufrufen und hier Kontakt aufnehmen.

Konkret bedeutet das: Wenn Sie beispielsweise eine Mail von Ihrer Bank bekommen, rufen Sie zunächst die zuständige Service-Hotline an und erkundigen Sie sich, ob die Mail tatsächlich echt ist oder es sich um eine Phishing-Mail handelt.

Wer gänzlich blauäugig handelt und PINs, TANs und Passwörter fahrlässig weitergibt, bleibt für gewöhnlich selbst auf dem finanziellen Schaden sitzen. 

 

Urheber des Bildes: © maho – Fotolia.com

 

Produkttest und Verlosung: Mit Durable Farbe ins Büro bringen

Auf dem Schreibtisch wird es bunt! Durable bietet passend zum Frühling viel Farbe in seiner Produktpalette. Mir war mein Arbeitstisch so langsam auch zu trist, also habe ich mir zwei Produkte von Durable zum Testen auf meinen Platz geholt, um etwas mehr Frische ins Büro zu bringen.

Dafür habe ich zur Abwechslung meine schwarzen Ablagesysteme gegen die farbenfrohen Schubladenboxen »Varicolor« und meine schlichte Schreibtischunterlage gegen eine orangefarbene aus der »Vegas«-Serie ausgetauscht und getestet:

 

Schubladenboxen »Varicolor«

Die Ablagesysteme gibt es in zwei Varianten: Varicolor 5 (mit 5 Schubladen) und Varicolor 10 (mit 10 Schubladen).

 

Aussehen

Die Boxen bestehen aus Kunststoff und haben Schubladen mit farbigem Innenleben. Die jeweiligen Farben sind von außen anhand feiner Ränder zu erkennen.

   IMG_0313

Die Schubladen sind mit den Farben Gelb, Orange, Rot, Rosa und Lila versehen.

Farben verbindet man bekanntlich mit persönlichen Ereignissen und Gefühlen. Demnach eignen sich die Schubladenboxen von Durable sehr gut, um Unterlagen nach den Bedeutungen der Farben zu sortieren. Wie z.B. Grün für Glück, Erfolg und Hoffnung steht oder Blau für die Freiheit, kann auch den Farben der Varicolor-Box eine eigene Bedeutung zugeordnet werden.

Hier einige Beispiele für die Bedeutungen der Farben:

  • Orange: Stabilität, Balance, Wärme, Vertrauen
  • Gelb: Solar, Energie, Intellekt
  • Rot: Gefahr, Wärme, Energie, Wichtigkeit
  • Rosa: Romantik, Sensibilität, Zurückhaltung
  • Lila: Kreativität, Produktivität, Freude, Magie

 

Handhabung

Die Schubladen sind mit einer Auszugssperre versehen, lassen sich leicht herausziehen und verursachen dabei keine unangenehmen lauten Geräusche. Beim Hineinschieben ziehen sich die Schubladen leicht heran – vermutlich durch kleine Magnete. Sie sind geeignet für alle Formate bis DIN A4.

Die Maße beider Boxen sind (B/T/H): 29,2/35,6/28,0 cm – groß genug, um im Regal stehen zu können und immer noch klein genug, um auf dem Schreibtisch nicht zu groß zu wirken. Außerdem sind die Boxen noch mit rutschfesten Kunststoff-Füßen versehen, sodass man sie problemlos aufeinanderstapeln kann.

Durable Schubladenbox

Es sind sogar Beschriftungsfenster mit EDV-beschreibbaren Einsteckschildern beigelegt, womit man seine Schubladen ganz individuell beschriften kann. Vorlagen gibt es auf der Internetseite von Durable.

Ich habe meine Schubladen ebenfalls beschriftet und meinen eigenen Farbbedeutungen zugeordnet.

 

Schreibtischunterlage »Vegas«

IMG_0278

 

Aussehen & Handhabung

Die Schreibtischunterlage »Vegas«  gibt es in den Farben Schwarz, Orange, Lila und Silber/Blau. Für meinen Arbeitsplatz habe ich mir die Orangefarbene ausgesucht.

Sie wirkt auf den ersten Blick, im Gegensatz zu meiner alten Unterlage, viel freundlicher. Die besondere Form lässt mehr Platz auf dem Schreibtisch zu (Größe: 69 x 51 cm). Schön finde ich auch die transparente Auflage, unter die man seine Notizen, geschützt und immer noch gut lesbar, legen kann. Für die Stiftablage vergebe ich noch einen extra Pluspunkt. Das ist genau das, was ich immer brauchte: einen festen Platz für meine Stifte. Endlich hat das Stifte-Suchen ein Ende. Hier passen genau zwei Kugelschreiber rein. Alles in allem eine schöne Schreibtischunterlage mit tollen Extras.

Schreibtischunterlage Vegas_2   Schreibtischunterlage Vegas_3

Fazit

Die Durable Schubladenbox begeistert mich mit ihrer Schlichtheit und mit ihrer Farbenpracht zugleich. Sie sieht ordentlich aus und bringt trotzdem Farbe ins Büro. Ich wurde sogar schon mehrmals von neidischen Kollegen auf meine Box angesprochen.

Ab sofort bleibt die »Varicolor 10« auf meinem Tisch stehen!

Die Schreibtischunterlage Vegas kann ebenfalls gerne bleiben. Mir gefallen die besondere Form und die moderne Optik mit der tollen Stiftablage.

 

Verlosung

Ist Ihnen Ihr Schreibtisch auch zu trist? Sie möchten mehr Farbe ins Büro bringen? Dann versuchen Sie Ihr Glück und nehmen Sie an unserer Verlosung teil.

Schreiben Sie uns einfach, welche Unterlagen Sie welchen Farben zuordnen würden.

Unter allen Kommentaren, die uns bis zum 22.05.2014 erreichen, verlosen wir drei Gewinnpakete – freundlicherweise zur Verfügung gestellt von der Firma Durable – mit jeweils einer Schubladenbox >>Varicolor 5<< 15850, einer Schreibtischunterlage >>Vegas<< 39244OE in Orange und zusätzlich zu den getesteten Produkten noch jeweils ein 5er Pack Briefkörbe >>Varicolor<< 10511. Ich bin gespannt auf Ihre Ideen.

 

Teilnahmebedingungen:

Teilnahmeberechtigt sind alle Kommentatoren, die einen Kommentar unter dem Artikel „Produkttest und Verlosung: Durable Schubladenboxen »Varicolor« und Schreibtischunterlage »Vegas«“ im OTTO Office Blog Rund ums Büro https://blog.otto-office.com hinterlassen haben. Teilnehmen darf jeder über 18 Jahre mit Wohnsitz in der Bundesrepublik Deutschland, ausgenommen sind Mitarbeiter der OTTO Group sowie deren Angehörige. Der Rechtsweg und eine Barauszahlung des Gewinns sind ausgeschlossen. Eine mehrfache gleichzeitige Teilnahme einer Person an dem Gewinnspiel unter der Benutzung von Pseudonymen oder über Dritte oder eine sonstige Verwendung unerlaubter Hilfsmittel zur Manipulation der Gewinnspielseiten oder des ordnungsgemäßen Spielablaufs oder die Teilnahme über Gewinnspielservices führt zum Ausschluss des Teilnehmers. Der Rechtsweg ist ausgeschlossen. Teilnahmeschluss ist der 22.05.2014. Der Gewinner wird nach Ablauf des Gewinnspiels per E-Mail benachrichtigt. Der Gewinner ist damit einverstanden, dass sein Name veröffentlicht wird. Die Teilnahme ist unabhängig von einer Bestellung. Eine Bestellung erhöht die Gewinnchance nicht.

Datenschutzhinweis:

OTTO Office speichert und nutzt Ihre Adressdaten für die Durchführung des Gewinnspiels und für eigene Marketingzwecke. Der Nutzung Ihrer personenbezogenen Daten zu Marketingzwecken können Sie jederzeit durch eine formlose Mitteilung auf dem Postweg an OTTO Office GmbH & Co KG, Kundenservice, 20088 Hamburg oder durch eine E-Mail an service@otto-office.de widersprechen. Ihre E-Mail-Adresse verwenden wir auch über die Dauer des Gewinnspiels hinaus für die Zusendung des Newsletters von OTTO Office. Diesen können Sie jederzeit unter www.otto-office.de/newsletter oder direkt im Newsletter abbestellen. Ihre personenbezogenen Daten werden vertraulich behandelt und nicht an Dritte weitergegeben.

 

Check: Ist Ihr WLAN wirklich sicher?

Zu Hause kabellos mit dem Laptop oder dem Smartphone per WLAN online zu gehen, ist inzwischen so selbstverständlich wie das tägliche Surfen im Netz. Dass aber auch das heimische WLAN-Netz eine Sicherheitslücke darstellen kann, vergessen die meisten von uns. Erst kürzlich hat der Anbieter o2 Hunderttausende Kunden dazu aufgerufen, ihr WLAN-Passwort zu ändern, weil die „serienmäßigen“ Passwörter einfach geknackt werden können. Dieses Beispiel zeigt: Nur wer selbst darauf achtet, dass sein WLAN sicher verschlüsselt ist, kann sich effektiv gegen illegale Zugriffe durch Dritte wehren.

 

Wie schützen Sie Ihr WLAN richtig?

Um das heimische WLAN gegenüber Hackern und unberechtigten Zugriffen zu schützen, sind nur ein paar wenige Einstellungen vorzunehmen.

  1. Ändern Sie das Kennwort des Herstellers und sichern Sie Ihren Router mit einem eigenen Kennwort.
    Wichtig: Greifen Sie zu einem sicheren Passwort. Dieses sollte im besten Fall aus mindestens zwölf Zeichen bestehen und sowohl Groß- und Kleinschreibung als auch Sonderzeichen und Zahlen beinhalten.
  2. Schalten Sie Ihr WLAN ab, wenn Sie es nicht nutzen. Wo kein WLAN ist, kann sich auch kein Unbefugter einklinken.
  3. Aktivieren Sie die WLAN-Verschlüsselung.
    Wichtig: Achten Sie darauf, dass bei Ihrem Router der aktuelle Verschlüsselungs-Standard WPA2 aktiviert ist. Ältere Verschlüsselungen wie WEP und WPA bieten keinen effektiven Schutz mehr.
  4. Ändern Sie den Namen Ihres Funknetzwerks (SSID).
    Wichtig: In der Regel ist vom Hersteller bereits ein Name für Ihr WLAN-Netzwerk eingestellt. Sicherer ist, Sie wählen einen eigenen Namen für Ihr WLAN-Netzwerk, der individuell ist, aber keine Rückschlüsse auf Ihren Haushalt bzw. Sie zulässt.

 

So machen Sie es Hackern noch schwerer

DHCP-Server + IP-Adresse
Schalten Sie Ihren DHCP-Server ab und legen Sie feste IP-Adressen für Ihren WLAN-Router an. Das bedeutet im Gegenzug aber auch, dass Sie bei allen Geräten, die auf Ihr WLAN-Netzwerk zugreifen, bei jeder Einwahl manuell alle wichtigen Informationen, wie beispielsweise den Namen des Netzwerks und das Passwort, eingeben müssen.
Wichtig: Wenn Sie tatsächlich den DHCP-Server abschalten, müssen Sie Ihren Endgeräten feste IP-Adressen zuweisen. Greifen Sie dabei nicht auf Standard-IP-Adressen zurück. Achten Sie aber immer darauf, dass sich Ihr Router und das Endgerät im selben Adressraum befinden. Das bedeutet: Die ersten achten Stellen der IP-Adresse müssen identisch sein. Ändern Sie nur die letzten beiden Ziffern.

 

Einen 100-prozentigen Schutz gibt es nicht

Machen Sie es Hackern und Fremdnutzern nicht einfacher als nötig und nehmen Sie sich die paar Minuten, die eine sinnvolle WLAN-Verschlüsselung in Anspruch nimmt. Noch einen Schritt weiter können Sie gehen, wenn Sie im Set-Up Ihres Routers den Mac-Filter aktivieren. Jedes Notebook und jeder PC besitzt eine individuelle Bezeichnung für die verbaute Netzwerkkarte, die Mac-Adresse. Tragen Sie diese im Set-up ein, haben nur die Geräte auf Ihr WLAN Zugriff, denen Sie es auch erlaubt haben.

 

Urheber des Bildes: © lassedesignen – Fotolia.com

 

WhatsApp Alternativen: Sicherer kommunizieren per Messenger

Der Kurznachrichtendienst WhatsApp ist in den letzten Wochen einmal mehr in die Kritik geraten, was die Sicherheit seiner Nutzerdaten angeht. Nach dem Verkauf für rund 19 Milliarden Dollar an Facebook, so befürchten viele Smartphone-Besitzer, könnte das größte soziale Netzwerk der Welt auch bei WhatsApp empfindliche Nutzerdaten speichern und verwerten. Schon vor dem Verkauf hatten Datenschützer auf die bestehende Gefahr bei WhatsApp hingewiesen, nun bekommt die Diskussion um die Sicherheit frischen Wind. Die Lösung könnten alternative Kurznachrichtendienste sein, die bisher nicht so populär sind, aber als sicherer gelten. Aus diesem Grund haben wir für Sie die wichtigsten WhatsApp-Konkurrenten unter die Lupe genommen.

Die Vorherrschaft von WhatsApp

Mit rund 450 Millionen Nutzern weltweit ist WhatsApp das Schwergewicht unter den Kurznachrichtendiensten. Allein in Deutschland sind derzeit rund 30 Millionen User aktiv. Und es werden immer mehr Smartphone-Besitzer, die die App als Alternative zur klassischen SMS nutzen. Im Zeitraum von April bis August 2013 sind weltweit knapp 100 Millionen neue Nutzer hinzugekommen, und das, obwohl seit März 2013 eine Jahresgebühr von 89 Cent fällig wird. Diejenigen, die WhatsApp schon vorher installiert hatten, kommen bisher um diese Gebühr herum.

Der Haken: Viele WhatsApp-Nutzer wissen nicht, dass die Betreiber der App diverse Zugriffsrechte auf die Userdaten haben. Datenschützer warnen deshalb schon seit Jahren davor, dass WhatsApp nicht nur Standorte, sondern auch Fotos und Nachrichten bis hin zu ganzen Telefongesprächen abfangen und auswerten könnte. Bei derzeit täglich rund 50 Milliarden verschickten Nachrichten ziemlich verlockend.

Die WhatsApp-Alternativen im Überblick

Wer sich daran stört, kann auf einen der alternativen Kurznachrichtendienste umsteigen, die sich auch für deutsche User anbieten. Doch wie sicher und verbreitet sind diese WhatsApp-Konkurrenten? Und wie viel kosten die Apps?

Threema
Das Programm Threema wurde vom Schweizer Unternehmen Kasper Systems entwickelt. Die Stiftung Warentest hat den Kurznachrichtendienst in einem Vergleich erst kürzlich als einzige Anwendung auf diesem Gebiet mit dem Prädikat „unkritisch“ eingestuft. In den Store-Listen von Android und Apple führt Threema seit der Übernahme von WhatsApp durch Facebook die Liste der Bezahl-Anwendungen an. Insgesamt sind mittlerweile rund 500.000 Nutzer auf das Programm umgestiegen – Tendenz steigend.

Der wesentliche Vorteil von Threema besteht darin, dass die Nachrichteninhalte hier direkt auf dem Gerät verschlüsselt werden und nur von Absender und Empfänger gelesen werden können. Auch die Threema-Server haben keinen Zugriff auf diese Daten. Aber auch ansonsten ist die App leicht zu bedienen und bietet eine gute Nutzeroberfläche. Im iTunes Store kostet Threema 1,79 Euro, im Google Play Store zahlen Android-User 1,60 Euro.
Weitere Informationen unter: https://threema.ch/de/

myENIGMA
Der Kurznachrichtendienst myENIGMA funktioniert ganz ähnlich wie Threema und wurde vom Schweizer Sicherheitsdienst  Qnective entwickelt. Auch hier findet eine Verschlüsselung der Daten auf dem Gerät selbst statt, wodurch nur der Absender und der Empfänger Zugriff auf die Nachrichten haben. myENIGMA ist bisher nur für Android, iOS und BlackBerry erhältlich. Im Vergleich zu Threema ist die App aber noch relativ unbekannt.
Mehr Infos unter: https://www.myenigma.com/de/index.html

Vom Regen in die Traufe

Jenseits von Threema und myENIGMA scheint der Markt an sicheren Kurzmitteilungsdiensten aber bereits an seine Grenzen zu stoßen. Vergleichbare Dienste wie MySMS, Skype oder Line bieten zwar ansprechende Messenger-Funktionen, aber können mit der Konkurrenz nicht ganz mithalten. Anbieter wie IM+ und eBuddy XMS verbinden unter anderem mehrere Netzwerke von Facebook bis Twitter gemeinsam in einem Profil, was aber keine wesentlichen Vorteile für den Datenschutz darstellen dürfte.

Glaubt man den Verkaufszahlen und den Experten, ist Threema derzeit also die einzige ernstzunehmende Alternative zu WhatsApp, bei der die Datensicherheit gewährleistet ist. Dass der verschlüsselte Kurznachrichtendienst in absehbarer Zeit an die Verbreitung von WhatsApp herankommt, ist aber mehr als unwahrscheinlich.

Urheber des Bildes: © Jane Kelly – Fotolia.com

Windows XP am Ende – Tipps für Umsteiger und treue Fans

Nach zwölf Jahren wird ab dem 8. April WindowsXP nicht mehr mit Service-Updates unterstützt. Das bedeutet für alle Nutzer, dass sie schleunigst ein Upgrade oder einen Umstieg auf ein neueres Betriebssystem vornehmen sollten. Denn mit dem Ende der Service-Betreuung von Windows XP dürfte die Software schon in wenigen Monaten veraltet und vor allem unsicher sein. Wie Sie am besten umsteigen und was Sie dabei beachten sollten, erfahren Sie hier.

 

Systemcheck auf dem eigenen Computer

Bevor Sie Ihr altes Windows XP durch ein neues Betriebssystem ersetzen, sollten Sie erst einmal einen Systemcheck an Ihrem Computer durchführen, um zu erfahren, ob die neuen Programme auch auf Ihrem Rechner laufen.
Microsoft hat für alle aktuellen Windows-Betriebssysteme einen Upgrade-Assistenten zum Download zur Verfügung gestellt, mit dem Sie testen können, für welches Windows die Systemvoraussetzungen Ihres Computers erfüllt werden. Den Assistenten für Windows 8 und Windows8.1 finden Sie hier. Für Windows 7 klicken Sie hier.

 

Update auf Windows 8 oder Windows 8.1

Wer von Windows XP auf Windows 8 oder Windows 8.1 umsteigen möchte, muss bereits das Service Pack 3 von Windows XP installiert haben. Von einer älteren Variante ist ein Upgrade nicht mehr möglich. In diesem Fall würde nur eine komplette Neuinstallation helfen.
Ein weiterer Haken beim Upgrade auf Windows 8 oder 8.1 besteht darin, dass Sie lediglich ein paar Ihrer persönlichen Daten und Einstellungen „übertragen“ können. Es ist nicht möglich, ein Back-up sämtlicher persönlicher Daten von Windows XP in Windows 8 oder 8.1 wieder aufzurufen. Deshalb sollten Sie vor dem Upgrade alle wichtigen Daten zusätzlich auf einem externen Datenträger speichern.

 

Windows 7 für Windows XP

Die neue „Kacheloptik“ von Windows 8 und Windows 8.1 ist vielen Usern nach wie vor ein Dorn im Auge. Abhilfe würde hier Windows 7 schaffen, da sich das Betriebssystem optisch deutlich näher an Windows XP orientiert. Microsoft selbst sieht ein Update von Windows XP auf Windows 7 allerdings nicht vor. Nutzer, die den alten Look bevorzugen, müssen Windows 7 also komplett neu installieren. Ihre persönlichen Daten müssen Sie aber auch hier auf externen Medien speichern und anschließend wieder in das neue Betriebssystem übertragen.

 

Support von Microsoft

Enttäuscht werden alle, die sich erhofft hatten, bei einem Upgrade von Windows XP auf Windows 7 oder Windows 8 bzw. 8.1 alle Einstellungen des alten Betriebssystems mitnehmen zu können. Notwendig ist der Umstieg aber in jedem Fall, da Windows XP schon in kurzer Zeit nicht mehr die nötigen Sicherheitsstandards und Software-Unterstützungen bieten wird. Microsoft selbst hat für alle Windows XP User eine Support-Seite eingerichtet, die alle wichtigen Fragen, Anleitungen und Upgrade-Assistenten zur Verfügung stellt.

 

Urheber des Bildes: © chiyacat – Fotolia.com
Urheber des Bildes: © alinamd

 

Businesstechnik von der CeBIT 2014: Innovationen für die Office-Welt?

Die CeBIT hat in diesem Jahr wieder viele neue Trends in den Fokus gerückt, die auch für die Office-Welt von großer Bedeutung sind. Allen voran war auf der CeBIT 2014 „Big Data“ eines der zentralen Themen. Die Auswertung von riesigen Datenmengen bringt viele Vorteile für Unternehmen. Aber auch zwei zukunftsweisende Trends haben für Aufmerksamkeit gesorgt. Zum einen ist das „Office to go“ dank neuer Technik endlich voll und ganz nutzbar, zum anderen könnte es bald sein, dass wir im Büro dank „Airwriting“ sprichwörtlich in der Luft schreiben können.

 

Big Data rückt in den Fokus

Mit der Studie „Big Data im Mittelstand“ hat der Softwarehersteller Microtech einen der wesentlichen Trends der diesjährigen CeBIT aufgegriffen. Ob bei der Steuerung von Geschäftsprozessen, Finanzen oder im Marketing – Big Data spielt eine immer größere Rolle bei vielen Unternehmen. Big Data bezeichnet die gezielte Auswertung riesiger Datenmengen mit Hilfe von komplexen Softwareprogrammen. Diese Auswertung wäre mit herkömmlichen Methoden nicht möglich. Das Ziel ist dabei ungenutzte und versteckte Potenziale aufzudecken, Unternehmen damit noch produktiver zu gestalten und sich wichtige Informationen über die Geschäftsprozesse zu verschaffen. Unternehmen, die Big Data nutzen, könnten sich so in den nächsten Jahren entscheidende Wettbewerbsvorteile erarbeiten.

 

Von unterwegs arbeiten – Büro to go

Wer schon einmal von unterwegs aus gearbeitet hat, weiß, wie kompliziert es sein kann, alle Arbeitsschritte vom Smartphone, dem Laptop oder dem Tablet aus problemlos zu steuern. Die Telekom bietet jetzt mit dem „Management Workplace“ die erste Komplettlösung für dieses Problem an. Aus einer eigens angelegten „Private Cloud“ können Mitarbeiter jetzt von jedem Endgerät aus über einen virtuellen Desktop auf die gewohnte Arbeitsumgebung, Daten und bestimmte Anwendungen zugreifen. Dabei sind selbstverständlich alle Daten verschlüsselt und können nicht von Dritten eingesehen werden. Einem reibungslosen Arbeitsaustausch mit Kunden und Kollegen steht mit dem „Büro to go“ damit nichts mehr im Wege.

 

Airwriting – aus der Luft gegriffen

„Airwriting“ – also das Schreiben in der Luft – könnte schon bald in die Praxis umgesetzt werden. Das Karlsruher Institut für Technologie (KIT) hat auf der CeBIT sein neues „Airwriting“-Programm vorgestellt. Damit lassen sich Texte einfach in die Luft schreiben und erscheinen anschließend auf einem Display. Möglich macht das ein Sensor-Armband am Handgelenk des „Schreibers“, das mit einer Computersoftware verbunden ist, die Handbewegungen beim Schreiben von Großbuchstaben erkennt und in Worte umsetzt. Bislang unterstützt das Programm 8000 ausschließlich englische Wörter. Die Entwickler halten aber eine serienreife in den nächsten zwei bis drei Jahren für möglich.

 

Urheber des Bildes: © Matthias Ott – Fotolia.com

 

8 Tipps für eine gute Work-Life-Balance

Wenn man abends auf der Couch noch über die bevorstehende Arbeit grübelt und morgens im Büro über private Angelegenheiten nachdenkt, sollte man eventuell etwas ändern.

Vielen Arbeitnehmern fällt es schwer Privatleben und Beruf voneinander zu trennen und ein Gleichgewicht zwischen beiden herzustellen. Denn wird sich zu viel auf die Arbeit konzentriert, wird die Lebensqualität eingeschränkt. Im Gegensatz dazu rückt bei zu viel Freizeit die Arbeit in den Hintergrund.

Findet man keine Balance, wird man unzufrieden und gestresst.

Was Sie tun können  um Ihr Privatleben und Arbeit miteinander in Einklang zu bringen und was eine gute Work-Life-Balance ausmacht, erfahren Sie im Folgenden:

 

1.       Ausreichend schlafen

Um auf der Arbeit nicht übermüdet zu sein, nehmen Sie sich die Zeit um ausreichend zu schlafen. Mindestens 7 – 8 Stunden am Tag sollten es sein, um sich fitter und leistungsfähiger zu fühlen.

 

 2.       Keine Hektik

Vermeiden Sie Hektik am Morgen. So gehen Sie gestresst zur Arbeit ohne überhaupt schon etwas geleistet zu haben.

Also: Wecker stellen und Disziplin beim frühen Aufstehen beweisen.

 

3.       Zeitmanagement

Um Stress zu vermeiden, organisieren Sie Ihre Zeit sinnvoll. Machen Sie sich zu Beginn des Tages einen Plan wann Sie was machen werden. Konzentrieren Sie sich außerdem auf das Wesentliche und lassen Sie sich nicht ablenken. So geht keine wertvolle Zeit verloren und man kommt besser mit der Arbeit voran.

 

 4.       Ziele schriftlich setzen

Statt schwammigen Aussagen wie „Ich muss in Zukunft wieder mehr Sport machen“, schreiben Sie Ihre Wünsche und Ziele nieder. Das Aufschreiben wirkt wie ein Vertrag mit sich selbst. Somit werden Ihre Ziele verbindlicher und man hält länger durch.

 

5.       Privates Handy & Notebook

Ihr privates Handy und Notebook sollte auch Ihr Privates bleiben. Sobald Sie es mit Ihrem beruflichen E-Mailprogramm verknüpft haben, verfolgen Sie diese Nachrichten auch nach Hause.

Lassen Sie nach dem Feierabend von der Arbeit los und konzentrieren Sie sich nur noch auf sich selbst.

 

6.       Richtig entspannen

Abschalten muss erst gelernt sein, denn nicht bei allen vermeintlichen Entspannungstechniken kann man auch wirklich zur Ruhe kommen. Eine schlechte Entspannung bietet beispielsweise das Fernsehen. Dabei kommt der Körper zwar zur Ruhe, doch das Gehirn arbeitet auf Hochtouren. Besser wäre ein Spaziergang oder sich ein Bad zu nehmen.

Um wirklich ganz abschalten zu können, suchen Sie sich etwas womit Körper und Kopf gleichzeitig herunterfahren können.

 

7.       Negativen Stress vermeiden

Mit dem Wort Stress wird meist etwas Negatives verbunden. Müssen wir dringend zur Arbeit, sind aber schon spät dran oder hetzen wir von einem Termin zum anderen, reden wir von Stress. Diese Art wird auch als Distress bezeichnet, den wir so gut es geht vermeiden sollten. Doch dass uns Stress auch glücklich machen kann, ist nicht vielen bewusst. Wenn wir beispielsweise Sport machen oder Vorbereitungen für eine Urlaubsreise treffen, spricht man von dem sogenannten Eustress. Dieser tritt immer dann auf, wenn wir gefordert, jedoch mit positiven Gefühlen belohnt werden. Diese Art von Stress hält uns lebendig und tut uns und unserem Selbstwertgefühl gut.

Man sagt auch, dass der Eustress sich sogar als eine Art Stressbewältigung zum Distress eignet.

 

8.       Wöchentliche Termine

Vereinbaren Sie wöchentliche Termine, nur diesmal nicht mit Ihrem Chef oder Arbeitskollegen, sondern mit Ihrer Familie, Freunde oder Ihrem Partner. Legen Sie einen Tag in der Woche fest, an dem alle zusammenkommen und etwas unternehmen. Sei es ein gemeinsamer Spieleabend oder Essengehen im Lieblingsrestaurant. So geht die Freizeit nicht unter und man kann sich immer wieder auf ein bestimmtes Ereignis in der Woche freuen.

 

Fazit

Eine gute Work-Life-Balance ist wichtig für unsere Gesundheit und unser Wohlbefinden. Je zufriedener wir mit uns selbst sind, desto positiver wirkt es sich sowohl im Beruf als auch auf unser privates Umfeld aus.

 

Urheber des Bildes: © Andreas Haertle – Fotolia.com

 

iSpy im Office: So richten Sie eine günstige Büroüberwachung per Webcam ein

Sie müssen nachts ein Büro oder Gelände überwachen? Oder es verschwindet am helllichten Tag immer wieder auf unerklärliche Weise teures Arbeitsmaterial? Wenn die rechtliche Grundlage vorhanden ist, muss eine technische Lösung her. Mit diesen Tools ist eine Überwachungskamera schnell und günstig installiert.

Wenn Sie wissen wollen, was in Ihrem Büro oder anderen Räumen passiert, müssen Sie kein Sicherheitsexperte oder PC-Freak sein. Mit den richtigen Programmen stellen Sie eine veritable Sicherheitslösung innerhalb von Sekunden scharf. In der Regel benötigen Sie dazu nur einen Computer samt Webcam.

Haben Sie eine solche Internetkamera nicht parat, tut es auch ein Smartphone mit Kamerafunktion, etwa ein altes, das nicht mehr verwendet wird.

 

Die Gratis-Überwachungskamera mit iSpy – so geht‘s

Ihr Computer verfügt über eine Webcam? Wunderbar, dann haben Sie die Hardware für eine gezielte Raumüberwachung schon parat. Fehlt nur noch die Software.

Hierfür bietet sich das kostenlose Programm iSpy an. Die OpenSource-Software reagiert auf Bewegungen und Geräusche (Mikrofon vorausgesetzt) und legt dann mit der Aufnahme los. Die Aufzeichnungen landen als Flash-Datei auf der Festplatte und lassen sich mit jedem Browser abspielen. Ebenfalls möglich ist eine Live-Übertragung auf andere internettaugliche Geräte wie Notebooks, Tablets und Smartphones.

So klappt die iSpy-Einrichtung:

 

1. Sprache und Webcam-Auswahl

Nach der Installation  von iSpy ändern Sie mit Klicks auf „Settings“ und „Englisch“ die Sprache auf „Deutsch“. Danach wählen Sie die Webcam aus. Dazu klicken Sie auf „Hinzufügen“, „Lokale Kamera“ und „OK“. Hat alles geklappt, sollte das Live-Bild der Webcam erscheinen.

2. Lokal speichern

Klicken Sie nun im Hauptmenü auf „Aufnahme bei Bewegung“. Ab sofort erstellt die Webcam Videoaufzeichnungen, sobald sich etwas bewegt. Die entsprechenden Aufnahmen lassen sich, wenn Sie wieder am PC sind, per Klick aufs Vorschaubild abspielen. Mit einem Klick auf „Aufnahme beenden“ deaktivieren Sie die Überwachungskamera wieder.

3. Live-Überwachung per Internet

Möchten Sie das Bild der Webcam in Echtzeit auf einem anderen PC verfolgen? Dann benötigen Sie ein iSpy-Konto. Klicken Sie dazu auf „Webeinstellungen“, „Erstellen Sie ein neues Konto“ und folgen Sie den weiteren Anweisungen. Melden Sie sich anschließend mit Ihren Anmeldedaten unter „Webeinstellungen“ an.

Begeben Sie sich nun an einen anderen PC und öffnen Sie dort die iSpy-Internetseite. Melden Sie sich per Klick auf „Login“ an. Wenn Sie links auf „Cameras“ und auf das Vorschaubild klicken, können Sie live verfolgen, was in Ihrem Büro vor sich geht. Leider klappt das in der Gratis-Version nur im gleichen Netzwerk.

Wer tatsächlich von überall auf seine Kameras zugreifen will oder per E-Mail oder SMS über einen Alarm informiert werden möchte, muss ein kostenpflichtiges Abo (ab rund 4 Euro pro Monat) abschließen.

 

Überwachungskamera via Smartphone

Auch ausrangierte Smartphones eignen sich hervorragend zur Überwachung. Durch Apps wie „IP Webcam“, „Fritz! Cam Lab“ (Android) oder IP Cam (iOS) mutieren Handys zu kabellosen Überwachungskameras, die sich nahezu überall unauffällig positionieren lassen.

Die Apps funktionieren ganz einfach: Nach dem Start zeigen sie eine Internetadresse an. Die müssen Sie nur an einem Computer oder einem anderen internettauglichen Gerät  eintippen – und schon erscheint das Live-Bild. Das funktioniert im eigenen Netzwerk problemlos. Wer auch übers Internet auf die Kamera zugreifen will, benötigt etwas Knowhow.

 

Rechtliches: Wo darf man per Kamera überwachen?

In der Firma Big Brother zu spielen, ist zwar technisch einfach, juristisch aber bedenklich: Denn die Persönlichkeitsrechte von Kollegen und Angestellten sind – zu Recht – gut geschützt.

Eigentlich dürfen Überwachungskameras am Arbeitsplatz daher nur dann zum Einsatz kommen, wenn konkrete Hinweise für eine Straftat vorliegen. Oder es gibt wichtige Gründe für die Überwachung, etwa wertvolle, gelagerte Gegenstände oder die Sicherung von wichtigen Anlagen.

Faustregel: Gibt es einen Betriebsrat, muss er zuerst seine Zustimmung geben. Falls nicht, müssen alle Mitarbeiter über die Überwachung informiert werden. Mehr Infos über Überwachungskameras am Arbeitsplatz gibt es hier.

 

Urheber des Bildes: © zakaz – Fotolia.com

 

Anleitung: Windows-Passwort vergessen – was nun?

Mal war ein PC länger nicht im Betrieb, mal hat ein Mitarbeiter seine Kennung schlicht vergessen: Wenn das Windows-Passwort fehlt, ist guter Rat teuer. Hacker-Methoden können helfen, sind aber nicht immer nötig. Mit diesen Anleitungen sind Sie für alle Fälle gewappnet.

 

Fall 1: Kennwort eines lokalen Benutzerkontos verloren?

Es fehlt lediglich das Passwort eines lokalen Benutzerkontos, der Admin kann sich aber noch anmelden?

In diesem Fall kann der Admin das Passwort einfach ändern. Und zwar so (am Beispiel Windows 7):

  1. Nach der Windows-Anmeldung als Admin-Benutzer öffnen Sie die „Systemsteuerung“ und klicken nacheinander auf „Benutzerkonten und Jugendschutz“, „Benutzerkonten“ und „Anderes Konto verwalten“. Wählen Sie dann das entsprechende Konto aus.
  2. Es folgt ein Klick auf „Kennwort ändern“. Im neuen Fenster tippen Sie dann zwei Mal ein neues Passwort in die entsprechenden Felder und einen Kennworthinweis ein. Nach einem Klick auf „Kennwort ändern“ ist das neue Passwort gültig und der Benutzer kann sich anschließend mit dem neuen Kennwort anmelden.

 

Fall 2: Das Passwort fürs Admin-Konto fehlt?

Wenn das Administratorkonto nicht verfügbar oder gar das Kennwort für das lokale Administratorkonto verloren gegangen ist, hilft nur brachiale Gewalt – ein Passwortknacker muss ran.

Und das funktioniert so:

  1. 1. Laden Sie sich das Programm „PCUnlocker“ von der Internetseite www.pcunlocker.com per Klick auf „Buy Now“ herunter (die kostenlose Version reicht leider nicht aus, es müssen 21,15 Euro dafür investiert werden. Danke für den Hinweis an unseren Leser „Kobold“). Allerdings knackt es dafür auch Passwörter von nahezu allen Windows-Systemen (8.1, 8, 7, Vista, XP, 2000 und den Server-Versionen von 2003, 2008 und 2012). Einige Antivirenprogramme schlagen bei „PCUnlocker“ Alarm. Diese Hinweise können Sie jedoch ignorieren.
  2. Entpacken Sie die Datei „pcunlocker.iso“. Legen Sie einen leeren CD/DVD-Rohling ins Laufwerk. Klicken Sie mit der rechten Maustaste auf die Datei und wählen Sie im Kontextmenü „Datenträgerabbild brennen“. Windows brennt nun eine bootfähige CD mit dem Knackprogramm.
  3. Starten Sie anschließend den Computer neu. Dabei muss das DVD-Laufwerk als erstes Bootmedium eingerichtet sein.  Dadurch wird beim Start „PC Unlocker“ geladen, was zunächst wie Windows XP aussieht.
  4. Im Programm lassen Sie „Reset Local Admin/User Password“ markiert. Wählen Sie gegebenenfalls unter „2. Select the Windows SAM…“ die richtige Partition aus. Weiter unten erscheinen dann die in der ausgewählten Partition enthaltenen Konten. Wählen Sie das Richtige aus, und klicken Sie dann auf „Reset Password“. Dadurch wird das derzeitige, unbekannte Passwort gelöscht
  5. Klicken Sie anschließend auf „Exit“ („x“ oben rechts) und entnehmen die Boot-CD. Beim anschließenden Windows-Start kommen Sie direkt ohne Passworteingabe ins entsprechende Konto. Anschließend können Sie ein neues Passwort festlegen.

Hinweis: Wer Windows 7, XP oder Vista verwendet, kann auch das kostenlose Tool „Ophcrack“ nutzen (Download der ISO-Datei hier). Dazu wird ebenfalls das ISO-Image nach dem Herunterladen auf CD oder DVD gebrannt. Anschließend wird der PC direkt von der Disc gebootet, um das einfach gestaltete Programm zu starten – und die Passwörter zu entschlüsseln.

 

   Fall 3: Kennwort fürs Microsoft-Konto vergessen?

Bei Windows 8 kommt oft kein lokales Windows-Konto zum Einsatz, sondern ein Microsoft-Konto. Und da hilft kein Knackprogramm der Welt weiter.

Wer die Kennung für sein MS-Konto vergessen hat, geht so vor:

  1. Öffnen Sie einen Browser und navigieren Sie zur Internetseite „login.live.com“. Hier klicken Sie auf die Schaltfläche „Können Sie nicht auf Ihr Konto zugreifen?
  2. Im neuen Fenster tippen Sie die E-Mail-Adresse ein, die mit Ihrem Microsoft-Konto verknüpft ist. Ins zweite Feld tippen Sie erst den angezeigten Captcha-Code ein und dann auf „Weiter“.
  3. Im nächsten Schritt stehen Ihnen verschiedene Optionen zur Verfügung, einen Sicherheitscode zu erhalten: per E-Mail, SMS oder Telefonanruf. Wählen Sie eine Methode, etwa die E-Mail-Adresse, tippen Sie sie erneut ein und klicken Sie auf „Weiter“.
  4. Sie erhalten eine E-Mail mit dem Betreff „Zurücksetzung des Kennworts für das Microsoft-Konto“ inklusive eines Sicherheitscodes. Den tippen Sie auf der Internetseite ein und klicken auf „Weiter“. Anschließend können Sie dann ein neues Passwort vergeben. Nach einem Klick auf „Weiter“ wird das Kennwort des Microsoft-Kontos zurückgesetzt und Sie erhalten eine Bestätigungsnachricht per E-Mail.

 

Urheber des Bildes: © olly – Fotolia.com

 

Datenkrake: Wie Windows unser Nutzungsverhalten aufzeichnet

Wer mal eben kurz einen Kaffee trinken geht oder sich in die Mittagspause verabschiedet, sollte seinen Windows-PC oder -Laptop mit einem Kennwort schützen. Denn schon in wenigen Sekunden können Dritte mehr über den Nutzer herausfinden, als ihm lieb sein kann. Microsofts Betriebssystem protokolliert jede Menge hochsensible Daten.

Es lässt sich nahezu alles rekonstruieren, was ein Windows-Nutzer mit dem PC gemacht hat. Bei der alltäglichen Arbeit hinterlassen wir so viele Spuren im System, dass sich recht leicht ein detailliertes Persönlichkeitsprofil erstellen lässt.

Nutzer sollten sich deshalb unter Windows – falls noch nicht geschehen – ein eigenes Konto einrichten und es mit einem sicheren Passwort schützen, das nicht jeder mit drei Versuchen erraten kann.

Damit sind private Daten und das Nutzungsverhalten vor neugierigen Blicken recht gut geschützt. Zwar lässt sich das Passwort mit Spezialtools aushebeln, das dauert aber einige Minuten und lässt sich nicht im Vorbeigehen bewerkstelligen.

Auch sollten Nutzer beim Verlassen des Büros den PC stets sperren (Tastenkombination: Strg + Alt + Entf und dann Enter).  Und noch ein Tipp: Regelmäßig sollte ein Spurenlöschprogramm wie das kostenlose CCleaner laufen. Das Programm nimmt Nutzern die mühsame Arbeit ab, die vielen Spuren in Windows, dem Browser und anderen Programmen aufzuspüren und zu löschen.

Sie meinen diese Vorsicht sei übertrieben? Nun, dann führen wir uns einmal vor Augen, welche sensiblen Informationen Windows protokolliert.

 

1.      Internet-Passwörter im Browser

Wer seine Online-Anmeldedaten aus Bequemlichkeitsgründen in gängigen Browsern wie Chrome oder Firefox hinterlegt, ist besonders gefährdet. Denn die lassen sich mit wenigen Klicks im Klartext anzeigen.

Bei Chrome etwa so: In den „erweiterten Einstellungen“ auf „Gespeicherte Passwörter verwalten“ klicken,  dann auf den Dienst und dann rechts auf „Anzeigen“. Im Firefox ist es genauso einfach.

Wer will, kann also mit wenigen Klicks die Passwörter für E-Mail-Konten, soziale Netzwerke, Online-Shops und vieles mehr herausbekommen. Damit lässt sich jede Menge Unfug anstellen.

 

2.      Ereignisanzeige und Task-Manager

Wer wissen will, wann Sie den Computer gestartet und wieder heruntergefahren haben, kann das der „Ereignisanzeige“ entnehmen. Und zwar über einen Zeitraum von mehreren Monaten. Aufschluss darüber geben der erste und letzte Eintrag am jeweiligen Tag.

Der „Task-Manager“ offenbart hingegen, wann der Nutzer bestimmte Programme gestartet hat. Wer im Reiter „Prozesse“ die Infos zur „CPU-Zeit“ einblendet, kann genau erkennen, seit wie vielen Tagen, Stunden und Minuten eine Software bereits läuft.

Das klappt aber nur, wenn der PC zwischenzeitlich nicht heruntergefahren wurde.

 

3.      Dokumente samt zahlreicher Zusatzinfos

Windows hinterlegt in den „Eigenschaften“  unter „Details“ sämtlicher Dokumente und anderen Dateien eine Vielzahl persönlicher  Informationen. Darunter die Daten der Erstellung, der letzten Speicherung, welcher Nutzer am Dokument gearbeitet hat und wie oft es ausgedruckt wurde.

Wer Dokumente ohne diese Infos weitergeben will, muss selbst Hand anlegen: Dazu muss an gleicher Stelle auf „Eigenschaften und persönliche Informationen entfernen“ geklickt werden.

 

4.      Papierkorb mit nicht gelöschten Dateien

Wer eine Datei unter Windows löscht, befördert Sie in den Papierkorb. Dort lässt sie sich aber ganz einfach wieder herausfischen.

Selbst wer den Inhalt des Papierkorbs löscht, ist nicht sicher. Denn in diesem Fall markiert das Betriebssystem lediglich den Platz auf der Festplatte als frei, die  Daten sind aber weiter vorhanden. Mit Hilfe eines Datenrettungsprogramms lassen Sie sich leicht wiederherstellen.

 

5.      Browser-Historie mit detailliertem Surfprotokoll

Wer im Büro gern privat surft, sollte regelmäßig die „Chronik“ oder den „Verlauf“ löschen. Denn der Browser listet sämtliche aufgerufene Seiten der letzten Wochen und Monate haarklein auf.

 

Urheber des Bildes: © Fernando Cortés – Fotolia.com

 

Trickkiste: So laufen alte Programme unter Windows 8

Technisch gesehen unterscheiden sich Windows 7 und 8 kaum. Theoretisch sollten daher die meisten Programme, die unter Windows 7 funktionieren, auch unter Windows 8 keinerlei Probleme bereiten. Praktisch kommt es aber immer wieder mal vor, dass Anwendungen nicht einwandfrei laufen . Zum Glück gibt es diese Lösungen.         

So überprüfen Sie, ob Programme funktionieren

Wenn Sie sich vor der Installation nicht sicher sind, ob ein Programm unter Windows 8 läuft, gibt es zwei Möglichkeiten:

  1. Sie werfen einen Blick auf die Internetseite des Kompatibilitätscenters.

Hier trägt Microsoft sämtliche Infos zu Programmen zusammen, listet Nutzer-Rückmeldungen auf und lässt Erkenntnisse aus Absturz-Berichten einfließen. Tippen Sie hier ins Suchfenster einen Software-Titel ein, sehen Sie auf einen Blick, ob das Programm unter Windows 8 funktioniert.

Ein grünes Häkchen bedeutet „läuft“, ein rotes X signalisiert „inkompatibel“.

Darüber hinaus zeigt das Kompatibilitätscenter nicht nur an, ob es Probleme, sondern auch, ob es bereits Lösungen gibt. In einigen Fällen führt etwa eine Software-Aktualisierung zum Ziel.

Der einzige Haken: Die Seite ist komplett in Englisch gehalten.

  1. Eine andere Möglichkeit bietet eine Software: der kostenlose Windows 8 Upgrade Assistent.

Das Programm müssen Sie auf dem jeweiligen „alten“ Windows-PC ausführen, auf dem die benötige Software läuft. Daraufhin untersucht das Programm den Computer auf potenzielle Hard- und Softwareprobleme.

Ist das erledigt, klicken Sie auf „Kompatibilitätsdetails anzeigen“. Die Software zeigt Ihnen dann unter dem Punkt „zu überprüfen“ alle Anwendungen an, die unter Windows 8 Schwierigkeiten bereiten könnten.

So nutzen Sie den Kompatibilitätsmodus unter Windows 8

Um Programme, die Probleme machen, zum Laufen zu bringen, bringt Windows 8 den Kompatibilitätsmodus mit. Er dient dazu, bestimmten Programmen vorzugaukeln, dass eine ältere Windows-Version vorhanden ist.

Auf diese Weise lassen sich viele störrische Programme austricksen. Wenn Sie beispielsweise unter Win 8 eine problematische Software (die unter Win 7 einwandfrei funktioniert) starten wollen, gehen Sie so vor:

  1. Klicken Sie im Windows-Explorer mit der rechten Maustaste auf die Programm-Datei,
  2. im Kontextmenü klicken Sie auf „Eigenschaften“,
  3. im Reiter „Kompatibilität“ markieren Sie dann unter „Kompatibilitätsmodus“ den Eintrag „Programm im Kompatibilitätsmodus ausführen“ und
  4. wählen dort „Windows 7″ aus.

Neben Windows 7 lassen sich auch Windows Vista, XP, 98 und sogar 95 einstellen. Alternativ können Sie an gleicher Stelle die „Problembehandlung für die Programmkompatibilität“ ausprobieren. Dort versucht Windows 8 Probleme automatisch zu beheben, die dafür sorgen, dass ältere Programme nicht richtig installiert oder ausgeführt werden.

 

Urheber des Bildes: © alphaspirit – Fotolia.com
Urheber des Bildes: © peshkova – Fotolia.com

 

Ratgeber LED: Tipps für den gelungenen Leuchtmittelkauf

Leuchtdioden gehören zweifellos zu den Trend- und Zukunftstechnologien: Fachleute bezeichnen sie als das Licht des 21. Jahrhunderts. Und langsam aber sicher erobern die energieeffizienten Lichtwunder die Büro-Beleuchtungswelt. Die Wahl der richtigen Leuchtmittel hat allerdings so einige Tücken. Ein paar wichtige Tipps für den gelungenen Einkauf von LED-Leuchtmitteln.

Nahezu alle Unternehmen wollen Energie sparen. Und für diese Aufgabe bieten LEDs erstklassige Möglichkeiten. Eine Studie Jacobs University Bremen hat etwa ergeben, dass LED Lampen gegenüber Energiesparlampen und Leuchtstoffröhren unbestreitbar die bessere Wahl darstellen.

Demnach verbrauchen LED-Röhren im Vergleich zu Leuchtstoffröhren rund 60 Prozent  und im Vergleich zu herkömmlichen Glühbirne bis zu 90 Prozent weniger Strom.

Aber auch in Bezug auf Kriterien wie Umweltverträglichkeit punkten LED-Leuchtmittel. Sie enthalten kein schädliches Gas und sind aufgrund ihres flimmerfreien Lichts weniger schädlich für das menschliche Auge.

Nicht zuletzt spricht mit bis zu 50.000 Betriebsstunden die hohe Lebenserwartung für die LED.

Wer auf LED-Licht umschwenkt, steht vor einer kleinen Hürde: Um von all diesen Vorteilen zu profitieren, muss erst einmal ein passendes LED-Leuchtmittel her.

War jahrelang allein die Watt-Angabe das entscheidende Kaufkriterium, sind es nun Angaben wie Lumen, Lux und Candela.

Worauf also beim LED-Kauf achten?

 

Lichtstrom in Lumen (lm)

Die Lumenangabe bezeichnet die ausgesandte, sichtbare Lichtleistung. Einfache Faustformel: Je höher der Lumenwert, desto heller die Lampe.

 

Lichtstärke in Candela (cd)

Die Einheit Candela gibt an, wie intensiv das menschliche Auge eine Lichtquelle wahrnimmt. Eine Kerze erzeugt beispielsweise 1 Candela.

 

Farbwiedergabeindex (Ra)

Der Farbwiedergabeindex (Ra) gibt an, wie natürlich die vom jeweiligen Leuchtmittel angestrahlte Farbe erscheint. Eine Faustformel besagt: Je höher der Ra-Wert, desto natürlicher das Licht.

100 gilt als optimal und entspricht gleichzeitig dem Wert der meisten Glühlampen. Für Grafiker sind Werte über 90 empfehlenswert.

 

Farbtemperatur in Kelvin (k)

LEDs erzeugen oft kaltes, bläuliches weiß. Auskunft über diese Eigenschaften gibt die Farbtemperatur, angegeben in Kelvin.

Hier gilt die Faustregel: Je höher der Wert in Kelvin, desto höher der Blauanteil und desto kälter das Licht.

Als Anhaltspunkt dient das Licht von Glühlampen an, das sich in der Regel  zwischen 2.600 und 2.800 bewegt.

 

Weitere nützliche Informationen zum Thema „Energiesparende Beleuchtung“ finden Sie auch hier.

 

Urheber des Bildes: © ludodesign – Fotolia.com

 

NAS für kleine Büros: Grundlagen für den Datenschutz

Für kleinere Büros mit überschaubarer Mitarbeiterzahl, muss es nicht gleich ein ausgewachsener Server sein. Oft reicht auch eine gute Netzwerkfestplatte, um für Datensicherheit und –Integrität im Arbeitsalltag zu sorgen.

Netzwerkfestplatten helfen, das Datenchaos in den Griff zu bekommen. Gerade wenn im Büro mehrere Mitarbeiter an den gleichen Dokumenten arbeiten. Denn so komfortabel es sein mag, an unterschiedlichen Computern in einem kleinen Firmennetzwerk arbeiten zu können, es birgt auch einige Tücken. Das gilt besonders für den Datenbestand und die entsprechende Datenintegrität.

Meist geht es nicht nur darum, sämtliche Daten zentral an einer Stelle zu speichern und von dort aus abrufen zu können. Mindestens genauso wichtig ist, dass Dokumente und Verzeichnisse aller Mitarbeiter stets auf dem gleichen Stand sind.

Andernfalls kursieren schnell verschiedene Versionen eines Dokuments mit ungleichem Bearbeitungsstand auf mehreren Computern. Am Ende weiß niemand mehr genau, welche Datei auf dem aktuellen Stand ist.

Um derartige Szenarien auszuschließen, hilft entweder eine eiserne, nahezu unmenschliche Disziplin bei der Ordnerführung – oder eben der Einsatz einer Netzwerk-Festplatte samt freigegebenen Verzeichnissen.

Oberste Priorität: Datensicherheit

Wenn es ums Speichern von Daten geht, muss das Motto stets heißen: „Vorsicht ist die Mutter der Porzellankiste“.  Das gilt umso mehr für NAS-Systeme mit nur einer Festplatte. Falls diese ausfällt, kann bis zur Wiederherstellung des letzten Backups nicht gearbeitet werden.

Wer etwas tiefer in die Tasche greift, kann alternativ auch ein NAS-System mit mehreren Festplatteneinschüben kaufen. Die bieten den Vorteil, die Inhalte automatisch spiegeln zu können.

Stürzt eine der Festplatten ab, sind die Daten weiterhin vorhanden. Und sobald die defekte Platte durch eine neue getauscht wird, erstellt die Netzwerkfestplatte selbstständig ein neues Spiegelbild. Diese Möglichkeiten sollten Sie nutzen, und auch regelmäßig ein Backup Ihrer NAS anfertigen – Redundanz lautet das Zauberwort!

Backups auf externen Datenträgern sind immer erforderlich. Für absolute Datensicherheit sollten Backup-Strategien für alle denkbaren Szenarien entwickelt werden, einschließlich Einbruch, Hausbrand und Naturkatastrophe.

Die meisten Netzwerkfestplatten bieten einfache Möglichkeiten, den Inhalt auf anderen Medien zu sichern. Das geschieht etwa via USB-Anschlüsse auf externe Festplatten. Oder über weitere Netzwerk-Datenträger.

 

Urheber des Bildes: © alphaspirit – Fotolia.com

 

So klappt’s: OSX und Windows auf dem iPad

Alle Windows- und OSX-Programme auf dem iPad nutzen – das wäre für viele Businessanwender eine echte Erleichterung! Mit genau diesem Versprechen lockt die Anwendung Parallels Access. Ein Praxistest.

Der Hersteller verspricht viel: iPad-Besitzer sollen dank Paralles Access alle herkömmlichen Mac- und Windows-Programme auf dem iPad nutzen können. Und zwar so als wären sie direkt für das Tablet entwickelt worden. Wie schlägt sich die Anwendung in der Praxis?

Installieren, registrieren, los!

Zunächst muss man auf dem iPad die entsprechende App und aufWindows einen Client installieren – mit ein paar Fingertips und Mausklicks erledigt, alles kein Problem.

Anschließend folgt eine Registrierung. Ist die erledigt, darf man den Dienst zunächst 14 Tage kostenlos testen.

Die iPad-App zeigt anschließend die verbundenen Rechner. Ein Knopfdruck reicht und die Verbindung wird hergestellt.

Doch es erscheint nicht etwa der Desktop des verbundenen PCs, sondern eine speziell angepasste Oberfläche. Die zeigt die installierten Programme in Form von App-Icons an. Zwischen ausgeführten Programmen lässt sich einfach mit dem sogenannten App-Switcher wechseln, einer am unteren Bildschirmrand einblendbaren Leiste.

Rechtsklick und Pinch-Zoom inklusive

Die Bedienung von Windows-Programmen auf dem iPad klappt in der Tat gut: Doppelklicks, Rechtsklicks, Scrollen, Copy-and-Paste – alles ist mit den entsprechenden Befehlen kein Problem.

Ein Rechtsklick lässt sich durch das Tippen mit zwei Fingern realisieren. Bei vielen Programmen funktioniert sogar der iPad-typische Pinch-Zoom zum Vergrößern und Verkleinern.

Texte lassen sich gewohnt über die Bildschirmtastatur eintippen. Selbst viele Windows-Spiele laufen mit Parallels Access auf dem iPad, ohne dass es ruckelt.

Ist die App also ohne Einschränkung empfehlenswert? Leider nicht ganz.

Fazit: Durchdachte Lösung mit Mobilfunk-Schwäche

Zwar funktionierte Paralells Access im Praxistest überaus gut – aber wirklich einwandfrei lief das System nur in Reichweite des eigenen WLANs.

Die mobile Netzwerkkommunikation hakte regelmäßig, da muss scheinbar das jeweilige Mobilfunknetz mitspielen. Zudem fallen natürlich ordentliche Datenmengen an. Hinzu kommt der sportliche Preis von 70 Euro pro Jahr.

Mein Fazit: Paralells Access eignet sich nur für Businessanwender, die auf ihrem iPad regelmäßig mit Dokumenten und Programmen aus der Windows- und MacOS-Welt arbeiten. Wer darauf beruflich angewiesen ist, bekommt für jährlich 70 Euro endlich eine Lösung in die Hände.

 

Urheber des Bildes: © Scanrail – Fotolia.com

 

Auf Geschäftsreise (Teil 1): Zu Besuch in Hamburg

Hamburg, das Tor zur Welt! Diesen Ausspruch hat sich die schöne Stadt nicht umsonst verdient, denn Hamburg hat alles was das Herz begehrt. Mit einem breiten Kultur- und Freizeitangebot gehört Hamburg mit zu den beliebtesten Touristenzielen Deutschlands. Die Metropole ist allerdings nicht nur ein attraktives Ziel für Vergnügungssuchende, sondern zählt auch zu den meistbesuchten Städten für Geschäftsreisende.

Planen auch Sie in der nächsten Zeit eine Dienstreise nach Hamburg?

Dann stellen sich Ihnen sicher auch die Fragen „Welches Hotel?“, „Wo kann man am besten essen gehen?“ oder „Wie gestalte ich meine Freizeit?“. Für all diese Fragen habe ich für Sie ein paar einheimische Tipps zusammengestellt:

 

Hotels

Wer zwischen den Meetings viel von der Stadt sehen möchte, der ist am besten mit einem Hotel direkt an der Alster bedient:

Ibis Hamburg Alster Centrum

Das ibis-Hotel ist eines der preisgünstigeren Variante. Die Hotelkette ist in ganz Deutschland zu finden und bietet alles was heutzutage „Standard“ ist – kein Luxus und dennoch ein gutes Preis-Leistung-Verhältnis.

Preise:
Übernachtung ab  75,00 €
Tagungsraum ab  40,00 € pro Person

 

Hotel Atlantic Kempinski

Wer es ein bisschen schicker mag: Das Atlantic ist eines der bekanntesten und mit der direkten Lage an der Alster eines der beliebtesten Hotels. Es ist luxuriös und stilvoll eingerichtet und hat einen altertümlichen Charme. Die Räumlichkeiten erinnern an ein Schloss. Es ist nicht jedermanns Sache, dennoch etwas ganz Besonderes.

Preise:
Übernachtung ab 179,00 €
Tagungsraum ab 70,00 € pro Person

 

Restaurants

Typisch für Hamburg? Natürlich Fisch! Daher sollten Sie auch unbedingt das Fischereihafenrestaurant Hamburg ausprobieren. Da Fisch aber nicht für jeden etwas ist, gibt es natürlich auch Ausweichmöglichkeiten wie zum Beispiel das River-Kasematten, ein Restaurant mit etwas feinerer Küche. Dieses Restaurant eignet sich prima für Geschäftsessen. Das Personal ist nicht aufdringlich und es herrscht eher eine ruhigere Atmosphäre.

 

Freizeit & Sehenswürdigkeiten

Wenn man schon in Hamburg ist, darf man sich auf keinen Fall diese Sehenswürdigkeiten entgehen lassen:

Domplatz

Hier vermutet man den damaligen Standort der Hammaburg und gleichzeitig die Entstehung Hamburgs. Die Burg wurde damals im 8. Jahrhundert errichtet und später von Wikingern niedergebrannt. Heute sieht man auf dem Domplatz nachgebildete Grundrisse der Domburg.

Trostbrücke

Die damals geteilte Hamburger Altstadt wurde durch die Trostbrücke miteinander verbunden. Mehr Informationen zur Geschichte dieser Brücke erfahren Sie auf den blauen Info-Tafeln, die überall in der Hamburger Innenstadt zu finden sind.

Deichstraße

Die Deichstraße ist das letzte historische Stück der Altstadt. Häuser aus dem 17. bis 19. Jahrhundert bilden das letzte Ensemble alt-hamburgischer Bauweise. Übrigens entstand in dieser Straße um 1842 der Große Brand, der große Teile der Altstadt zerstörte.

Hauptkirche St. Michaelis

Das über 350 Jahre alte Gebäude ist das Wahrzeichen der Hansestadt. Die Besichtigung der Kirche ist kostenlos und für nur 5,00 € kann man das Panorama von Hamburg auf der Aussichtsplattform des Michelturms genießen. Wer sich nebenbei fit halten möchte, kann den Turm übrigens statt mit dem Fahrstuhl auch über die 452 Treppenstufen erreichen.

St. Pauli-Landungsbrücken

Wellen, Möwen, der Geruch von Wasser und riesige Containerschiffe. Eindrücke, die man nie vergisst. Den Trubel sollten Sie sich auf keinen Fall entgehen lassen. Mit einer Hafenrundfahrt für ca. 25 € können Sie die Geschichte des Hafens näher kennenlernen.

Wer sein Portemonnaie allerdings schonen möchte, kann auch mit der HADAG-Fähre für nur 3 € oder sogar kostenlos (vorausgesetzt man besitzt eine Tageskarte für die Bahn) mitfahren. Hier muss man allerdings auf einen Reiseführer verzichten. Die HADAG-Fähren bieten verschieden Linien an: http://www.hadag.de/hafenfaehren.html

Alster

Neben der Elbe ist die Alster ein weiteres bedeutendes Gewässer Hamburgs. Empfehlenswert ist ein Spaziergang um die Binnenalster mit anschließendem Café im Alex. Ein paar Straßen weiter befindet sich die Mönckebergstraße, eine Einkaufsstraße, die sich ideal zum Shoppen eignet.

Reeperbahn

Als krönenden Abschluss eines gelungenen Tages ist die Reeperbahn genau das Richtige.

In der Vergnügungsmeile gibt es unzählige Bars und Diskotheken. Dort können Sie mit ihren Geschäftspartnern entweder gemütlich zusammen sitzen oder bis in die Morgenstunden feiern.

 

Beispieltour

Klicken Sie auf den unteren Button, um den Inhalt von mapsengine.google.com zu laden.

Inhalt laden

Elektronikmesse CES 2014: Meine Büro-Highlights aus Las Vegas

3-D-Drucker und 3-D-Faxe, USB-Sticks mit Riesenspeicher und mobilen Anschlüssen, Dual-OS-Tablets mit Android und Windows: Bei der CES in Las Vegas handelt es sich ja eigentlich um eine Consumer-Messe, doch viele Messetrends beeinflussen auch die Business- und Bürowelt. Hier meine persönlichen Lieblingsneuheiten für 2014.

3-D Fax „Zeus“ – dreidimensionale Objekte faxen

Apropos 3-D-Drucker: Bald soll es auch möglich sein, Gegenstände zu faxen. Der Hersteller AIO Robotics stellt sich das so vor: Gegenstand in sein 3-D-Fax-Gerät Zeus stellen, Knöpfchen drucken und schon erstellt das Gerät  mithilfe von Lasern und Kameras eine originalgetreue, digitale Kopie. Die lässt sich dann an andere 3-D-Faxe übertragen und ausdrucken. Noch ist das allerdings Zukunftsmusik, denn dem Hersteller fehlt noch Kapital, um seine Idee in ein serienreifes Produkt zu verwandeln.

Infos zum 3-D-Faxgerät Zeus gibt’s bei Technology Review

3D Drucker: Replicator Mini – für den Massenmarkt freigegeben

Auch am Thema 3-D-Drucker kommt man 2014 nicht vorbei – denn die neuartigen Geräte werden dieses Jahr langsam aber sicher den Massenmarkt erreichen. Der neue Replicator Mini von Makerbot ist ein weiterer Schritt in diese Richtung. Dafür spricht nicht nur der attraktive Preis von 1.400 US-Dollar, sondern vor allem die leichte Bedienbarkeit. „Plug & Play“ lautet das Zauberwort, auch absolute Neulinge sollen mit dem Replicator Mini schnell zurechtkommen. Ab Frühjahr soll der schicke 3D-Drucker auch in Deutschland verfügbar sein.

Infos zum 3-D-Drucker Replicator Mini gibt’s bei The Verge

www.makerbot.com
Quelle: www.makerbot.com

Innovative USB-Sticks – mit 480 GB oder zwei Anschlüssen

Ich stehe auf USB-Sticks – deshalb sind  mir zwei CES-Produkte besonders ins Auge gefallen: Auf der einen Seite der „kleine“ Ventura Ultra von Mushkin, der mit satten 480 Gigabyte Speicherkapazität protzt und dazu noch mit Übertragungsraten von bis zu 455 MB/s glänzen soll. Ich will aber nicht wissen, was das Produkt letztendlich kosten wird.

Auf der anderen Seite halte ich die neue 2-in-1-Modellreihe von Imation für eine clevere Idee. Der Clou: Diese Sticks verfügen über zwei Anschlüsse. Einen herkömmlichen USB 3.0-Anschluss für PCs, und dazu einen Mikro-UBS-Anschluss für Android-Smartphones und Tablets.

Infos zu den USB-Neuheiten gibt’s bei Chip.de.

USB Imation 2in1FlashDrive_16GB
Quelle: Imation

Transformer Book Duet – hier laufen Windows und Android gleichzeitig

Obwohl mobile Betriebssysteme ganz klar auf dem Vormarsch sind – manchmal muss es doch Windows sein. Das hat auch Asus erkannt – und mit dem Transformer Book Duet ein neues Hybrid-Tablet im Portfolio, das sich wahlweise mit Windows 8.1 oder Android 4.2.2 starten lässt.

Weitere technische Daten: Ein 13,3 Zoll großes IPS-Display mit 1.920 x 1.080 Bildpunkten, moderne Haswell-Prozessoren von Intel, 4 Gigabyte Arbeitsspeicher und ein 128 Gigabyte großes Flash-Laufwerk. Zudem gibt es ein Keyboard-Dock samt eingebauter 1-Terabyte-Festplatte. Veröffentlichungstermin und Preise sind leider noch unbekannt.

Toshiba Kira – der edle MacBook-Air-Konkurrent

Auch wenn ich Windows bevorzuge, greife ich immer wieder zu MacBooks. Denn meiner Meinung nach gibt es kein Windows-Notebook, das in puncto Qualität und Verarbeitung mit Apple mithalten kann. Doch jetzt stellte Toshiba auf der CES 2014 „Kira“ vor – und das Ultrabook könnte tatsächlich eine Alternative sein: „Kira“ hat ein dünnes Gehäuse aus einer Magnesium-Gusslegierung, laut Toshiba einen Ultra-HD-Bildschirm mit astreiner Farbdarstellung und ist mit 1,35 Kilogramm superleicht. Wenn es  in den nächsten Monaten auf den Markt kommt, werde ich es mir definitiv genauer anschauen.

Infos zum Toshiba Kira gibt’s bei mobilegeeks.de

Toshiba KIRA Ultrabook
Quelle: Toshiba

Dash-Cam – die Navikamera fürs Auto

Wer beruflich viel mit dem Auto unterwegs ist, sollte mit dem Kauf einer Dash-Cam liebäugeln. Das sind Kameras, die, an die Windschutzscheibe gepappt, die Fahrt aufzeichnen und so bei Unfällen als Beweismaterial dienen können. Die neue Dash-Cam von Garmin ist besonders praktisch: Sobald der Motor startet, legt sie automatisch mit der Aufnahme los, beim Ausschalten wird sie beendet. Ein Sensor erkennt Unfälle und sichert die Aufnahmen umgehend. Sie soll demnächst ab 220 Euro erhältlich sein.

Infos zur Dash Cam gibt’s bei digitaltrends.com

Urheber des Bildes: © www.makerbot.com

Kommunikation im Büro: Wie sage ich es meinem Kollegen?

Stellen Sie sich vor, Sie sitzen mit einem Kollegen zusammen im Büro, der pausenlos lautstarke Gespräche am Telefon führt. Jedes Telefonat beendet er mit einem lauten Krachen, in dem er den Telefonhörer auf die Station fallen lässt. Und als wenn das nicht schon genug wäre, müssen Sie sich die privaten Gespräche von ihm und seiner Frau anhören. Eigentlich wollen Sie weghören aber bei der Lautstärke ist das fast unmöglich.

Am liebsten würden Sie ihm gerne mal die Meinung sagen: „Deine lauten Telefonate stören mich! Kannst du nicht mal leiser telefonieren?“ Doch bevor Sie überhaupt den ersten Satz ausgesprochen haben, fühlt der Kollege sich angegriffen und reagiert eingeschnappt.

Aber wie sagt man es dann am besten – ohne, dass es falsch bei dem Kollegen ankommt?

Bevor Sie Ihrem Kollegen plump an den Kopf werfen was Sie stört, sollten Sie sich gut überlegen, wie Sie Ihr Anliegen formulieren:

  • Um den Kollegen vor Unannehmlichkeiten zu bewahren, stellen Sie ihn nicht in der Gruppe bloß, sondern warten Sie auf den richtigen Zeitpunkt um das Thema alleine mit ihm zu besprechen.
  • Sobald Sie den richtigen Augenblick ergreifen konnten, sprechen Sie es in Ruhe an. Seien Sie sensibel und versuchen Sie sich in den anderen hineinzuversetzen. Es bringt nichts, den Mitmenschen mit Vorwürfen zu attackieren. Das führt eher dazu, dass er sich verschließt und sich eventuell sogar noch rechtfertigt. Versuchen Sie also, den richtigen Ton zu treffen. Denken Sie immer daran, wie Sie sich wünschen würden angesprochen zu werden, wenn Sie in derselben Situation wären.
  • Sprechen Sie aber nicht nur an was Sie stört, sondern geben Sie auch positives Feedback. Fangen Sie mit dem Positiven an, damit Ihr Gesprächspartner sich Ihnen öffnet. Beispiel: „Ich finde wir harmonieren sehr gut miteinander, nur…“
  • Formulieren Sie Ihr Anliegen klar und verständlich. Mit Aussagen wie „Du bist immer so unzuverlässig.“ kann man nichts anfangen. Unterlegen Sie Ihre Beobachtungen mit Beispielen: „Ich habe schon häufiger beobachtet, dass du dich immer öfter verspätest.“
  • Hilfreich sind auch die sogenannten „Ich-Botschaften“. Zeigen Sie nicht mit dem Finger auf den anderen und sagen Sie „Du hast…“, „Du bist…“ oder „Du machst…“.

Mit solchen Formulierungen verallgemeinert man das Verhalten anderer Personen und stempelt sie ab. Besser sind Formulierungen, die von einem selbst ausgehen, wie z.B.: „Ich habe dich so wahrgenommen…“, „Ich empfinde dich als…“. Mit den Ich-Botschaften drücken Sie ihre Gefühle aus und Ihr Gegenüber fühlt sich nicht verurteilt.

Ich-Botschaften bauen sich wie folgt auf:

Ich bin…                      (Gefühl nennen)

Wenn du…                  (Problem/Beobachtung nennen)

Weil…                         (Begründung nennen)

Und ich möchte…       (Wunsch nennen)

Übrigens: Verallgemeinerungen wie „immer“ oder „nie“ sollte man lieber vermeiden. Stattdessen können sie Wörter wie „häufig“oder „ab und zu“ verwenden.

In dem oben genannten Beispiel könnte man das Problem beispielsweise so ansprechen:

„Ich fühle mich ein wenig abgelenkt, wenn du so laut mit deinen Geschäftspartnern telefonierst, weil ich mich bei lauten Geräuschen schlecht konzentrieren kann. Ich wünsche mir von dir, dass du in Zukunft etwas Rücksicht darauf nimmst.“

Diese Aussage hört sich schon ganz anders an als: „ Du bist immer so laut beim Telefonieren und das nervt mich.“

 

Urheber des Bildes: © BlueSkyImages – Fotolia.com