Schade: Google stellt praktischen Cloud-Dienst ein

Google hat die Schließung von Google Cloud Print angekündigt. Die Nutzer haben aber lange Zeit sich vorzubereiten.

Google hat die Schließung eines weiteren Dienstes in Aussicht gestellt. Google Cloud Print wird nie die Beta verlassen und dicht gemacht. Ungewöhnlich ist, dass Google die Nutzer besonders frühzeitig auf die Schließung aufmerksam macht. Laut diesem Support-Beitrag wird Google Cloud Print nämlich erst am 31. Dezember 2020 geschlossen und steht damit ab dem 1. Januar 2021 nicht mehr zur Verfügung.

„Ab dem 1. Januar 2021 werden Geräte über alle Betriebssysteme nicht mehr in der Lage sein, über Google Cloud Print auszudrucken. Wir empfehlen Ihnen, im Laufe des nächsten Jahres nach einer alternativen Lösung zu suchen“, heißt es seitens Google. Die Beta von Google Cloud Print war bereits im Jahre 2010 gestartet, als Googles mobiles Betriebssystem Android noch in den Kinderschuhen steckte.

Über Google Cloud Print können Dokumente von einem Android-Smartphone oder -Tablet oder Chromebook (mit ChromeOS) bequem ausgedruckt werden. Deutlich komplizierter wird es, wenn man seinen Windows- oder macOS-Rechner mit Google Cloud Print verknüpfen will, aber auch dies ist möglich. Es gibt natürlich auch Alternativen zu Google Cloud Print, die sind aber nicht immer einfacher zu bedienen und kosten teilweise auch Geld, wie der folgende Überblick zeigt:

Google begründet die Schließung damit, dass in ChromeOS mittlerweile die Unterstützung des nativen Druckerlebnisses über viele neue Funktionen verbessert worden sei. Für andere Betriebssysteme wird dagegen die Nutzung von anderen Lösungen empfohlen. Mit keinem Wort werden dabei die Android-Nutzer erwähnt, die ebenfalls Cloud Printing über die Jahre genutzt haben. Letztendlich ereilt Cloud Print aber das Schicksal vieler anderer Google-Dienste, die im Laufe der Jahre eingestellt wurden. Im Gegensatz zu den anderen Fällen war Cloud Print aber weniger ein Flop…

Win10 November 2019 Update blockiert für veraltete Avast- und AVG-Produkte

Windows-10-Nutzer erhalten das November 2019 Update nicht, wenn sie veraltete Avast- und AVG-Produkte nutzen. Die Lösung.

Microsoft hat die Auslieferung des Windows 10 November 2019 Updates (Windows 10 Version 1909) an Nutzer gestoppt, die bestimmte Sicherheitsprodukte von Avast und AVG im Einsatz haben. Wie Microsoft in diesem Support-Beitrag mitteilt, sind ältere Versionen dieser Software betroffen. Bei diesen Versionen, so heißt es, seien Kompatibilitätsprobleme aufgetreten.

Betroffen seien AVG- und Avast-Produkte, die die Antivirus-Version 19.5.444.567 oder früher enthalten. Betroffen sind davon übrigens nicht nur Anwender, die auf Windows 10 Version 1909 aktualisieren wollen, sondern auch auf die Version 1903 (Windows 10 Mai 2019 Update). Sie erhalten das Update solange nicht über Windows Update, bis sie das betreffende Avast- beziehungsweise AVG-Produkt aktualisiert haben. Microsoft warnt die Nutzer ausdrücklich davor zu versuchen, das Update auf Windows 10 Version 1903 bzw. Windows 10 Version 1909 manuell zu installieren. Wie etwa beispielsweise mit dem Microsoft-Tool Media Creation Tool.

Diesem Support-Beitrag bei Avast und diesem Support-Beitrag bei AVG ist zu entnehmen, dass die entsprechenden Updates für die Sicherheitsprodukte bereits existieren. Dort finden sich auch Anleitungen, die beim Aktualisieren der Produkte helfen.

AVG weist darauf hin, dass sowohl AVG Ultimate 19.5 (und früher), als auch AVG Internet Security 19.5 (und früher) und AVG AntiVirus Free 19.5 (und früher) betroffen sind. Seit November 2019 seien diese Produkte auch nicht mehr kompatibel zu Windows 10 Version 1903 (Windows 10 Mai 2019 Update), weshalb sie dringend aktualisiert werden müssten. Nutzer von Windows 10 Version 1903 erhalten sonst bei einem Update-Versuch eine Microsoft-Warnmeldung, die zur Deinstallation der Software auffordert, um den Update-Vorgang fortsetzen zu dürfen. Die Installation des Updates kann zu diesem Zeitpunkt abgebrochen werden. Anschließend kann der Nutzer dann die Sicherheitssoftware aktualisieren und dann versuchen, das Windows-10-Update erneut zu installieren.

Akkulaufzeit in fünf Schritten optimieren – so geht’s

Ein paar Einstellungsanpassungen helfen, den Stromhunger Ihres Smartphones zu reduzieren und im Alltag länger mit einer Akkuladung auszukommen.

1. Energiefresser Nummer eins ist der Bildschirm. Reduzieren Sie seine Helligkeit in der Einstellungen-App unter „Anzeige“. Mittels Einschalten der Option „Automatische Helligkeit“, „Automatisch“ oder ähnlich lässt sich sicherstellen, dass die Beleuchtung bei ausreichend Licht nicht so hell strahlt und weniger Strom benötigt.

2. Stellen Sie außerdem unter „Anzeige“ bei „Ruhezustand“, „Ruhemodus“ oder „Bildschirm-Timeout“ eine möglichst kurze Inaktivitätszeit ein, damit der Bildschirm zügig ausgeht, wenn Sie keine Eingaben mehr machen.

3. Das ständige Synchronisieren Ihres Mailkontos belastet den Akku – insbesondere wenn Sie zahlreiche Nachrichten bekommen oder mehrere Mailkonten benutzen. Legen Sie in den Einstellungen der Mail-App ein stündliches oder besser noch ein manuelles Abrufintervall fest. In Gmail funktioniert das lediglich für Mailkonten, die nicht bei Google liegen.

4. In der Einstellungen-App können Sie unter „Akku“, „Gerätewartung“ oder ähnlich lautend anhand von Statistiken herausfinden, welche App wie viel Energie zieht. Unter Umständen können Sie hier stromhungrige Apps entlarven und gegebenenfalls deaktivieren oder löschen, um den Akku weniger zu belasten.

5. Die meisten Android-Modelle bieten in den Einstellungen un- ter „Gerätewartung“, „Akku“, „System“ oder „Power“ herstellerspezifische Energiesparfunktionen, mit denen Sie auch bei knappem Akkufüllstand noch längere Zeit erreichbar sind. Die Stromsparmodi fahren die Rechenleistung zurück und schalten die meisten Stromfresser einfach ab. Die Folge: Sie können telefonieren und SMS empfangen, darüber hinaus aber nicht viel machen.

Auflösung beibehalten

Bei manchen Smartphones können Sie die Bildschirmauflösung in der Einstellungen-App unter „Anzeige“ reduzieren. Das senkt zwar den Stromverbrauch, geht jedoch zulasten der Bildqualität und ist daher nicht empfehlenswert.

Fünf wichtige Tipps für Datenbank-Administratoren

Sie wurden zum Datenbank-Administrator ernannt? Damit der berufliche Einstieg klappt, haben wir sechs Tipps für Sie parat.

Daten sind heute das Herzstück von Unternehmen und vieler neuer staatlichen Initiativen. Doch leider sind die IT-Teams nicht in demselben Tempo gewachsen wie die Datenmengen. Das zeigt eine Studie, die SolarWinds durchgeführt hat. Denn tatsächlich haben die meisten IT-Organisationen ihre Personaldecke in den letzten zwei Jahren nicht aufgestockt. Das Ergebnis: Viele IT-Administratoren in Unternehmen und Behörden sind heute zeitgleich auch Datenbank-Administrator (DBAs). Allerdings kann die Pflege erfolgsentscheidender Datenbanken eine stressige Aufgabe sein, besonders für wenn man neu in der Position ist. Fünf Dinge sollten Administratoren deshalb besonders beachten, um erfolgreich zu arbeiten:

Verbessern Sie Ihre „Soft Skills“

Die Aufgaben von DBAs werden oft als „Hard Skills“, angesehen, also konkret erlernbares Wissen. Doch die IT verändert sich, und DBAs müssen auch an ihren “ Soft Skills “ arbeiten, zum Beispiel der Fähigkeit, die Ziele als Ganzes zu erfassen, oder effektiv mit anderen Teams zu kommunizieren. Setzen Sie sich also mit den grundlegenden Bedürfnissen Ihrer Organisation auseinander und wenden Sie diese Erkenntnisse auch auf die Ziele Ihrer IT an. Das ist gerade für diejenigen, die bisher eher autark und isoliert gearbeitet haben, nicht immer leicht. Aber es ist absolut unumgänglich, vor allem, wenn Sie als Administrator Ihre Karriere vorantreiben wollen.

Werden Sie zum Experten für Sicherheit

Im Mittelpunkt der Tätigkeit eines DBAs stehen der Zugriff auf Daten und deren Überwachung. Gerade im sensiblen behördlichen Sektor oder Mission-Critical-Unternehmen ist das natürlich besonders bedeutend, da hier extrem hohe Sicherheitsanforderungen gelten. Insbesondere in den BYOD-Umgebungen von heute sind Firmen und Behörden zu einer konstanten Überwachung auf Sicherheitsverletzungen angehalten. DBAs brauchen das Know-how, um potenzielle Gefährdungen erkennen und entsprechend schnell reagieren zu können.

Sorgen Sie für Verfügbarkeit und einen ununterbrochenen Geschäftsbetrieb

Mitarbeiter von Unternehmen und Behörden müssen zu jeder Zeit auf Daten zugreifen können. Datenverfügbarkeit und ein ununterbrochener Geschäftsbetrieb haben daher höchste Priorität. DBAs müssen wissen, welche Systeme tatsächlich zwingend rund um die Uhr verfügbar sein müssen, und bei welchen Systemen Ausfallzeiten – und in welchem Umfang – akzeptabel sind.

Dafür müssen sie die Recovery Point Objectives (RPO) kennen, also das Alter von Dateien, die bei einem Systemausfall aus dem Backup-Speicher wiederhergestellt werden müssen, und natürlich auch die Recovery Time Objectives (RTO), also die Zeit, die einem DBA nach einem Ausfall zur Wiederherstellung von Prozessen zur Verfügung steht. Wenn der DBA diese gut kennt, können Unterbrechungen auf ein Minimum reduziert werden.

Für DBAs reicht es nicht aus, nur die Daten zu kennen. Sie müssen auch etwas von Datenarchitektur, Virtualisierung, Infrastruktur und Cloud-Technologien verstehen. Dazu gehören Kenntnisse von Konzepten wie Infrastructure-as-a-Service (IaaS), Software-as-a-Service (SaaS) und mehr. Statt also nur reaktiv zu handeln, müssen DBAs stets Neues hinzulernen und sich als erste mit neuen Cloud-Technologien beschäftigen. Denn in diesen liegt die Zukunft der behördlichen IT und des Datenmanagements.

Verbessern Sie die Reaktionszeiten

Wie in kaum einer anderen Organisation ist Zeit in staatlichen Institutionen aber auch in nicht staatlichen Unternehmen ein wertvolles Gut. Und den Entscheidern ist es meist egal, wie etwas erledigt wird, Hauptsache, es wird pünktlich erledigt. Ist dies auch bei Ihnen der Fall, empfiehlt es sich für DBAs, sich mit Technologien zur automatischen Analyse der Datenbankleistung auseinanderzusetzen. Diese Lösungen erkennen potenzielle Performance-Probleme in Echtzeit und helfen Ihnen, diese schnell zu beheben.

Fazit

Die Rolle des Datenbank-Administrators in Unternehmen und Regierungsinstitutionen wird immer wichtiger, da die meisten Firmen und Behörden immer abhängiger von Daten sind und stetig neue Systeme hinzufügen. Viele DBAs sind dabei eher zufällig in ihre Rolle hineingewachsen. Umso wichtiger ist es also, dass sie über die neuesten Entwicklungen auf dem Laufenden bleiben und sich weiterbilden, um ernsthafte Schwierigkeiten zu vermeiden.

Windows 10: Zufällige Hardwareadressen aktivieren

Um zu verhindern oder zumindest zu erschweren, dass Ihre MAC-Adresse an Funknetze in der Umgebung gesendet werden, können Sie in Windows 10 die Übermittlung von zufällig generierten Hardware-Adressen aktivieren.

Wenn auf Ihrem Computer das WLAN aktiviert ist, sendet er in regelmäßigen Abständen ein Signal an die Funknetze in der Umgebung, damit Sie sich dort einklinken können. Dieses Signal enthält die Hardware-Adresse (MAC-Adresse) Ihres WLAN-Adapters und ermöglicht, beispielsweise im öffentlichen WLAN eines Supermarkts, Ihre Bewegungen zu verfolgen. Um das zu verhindern oder zumindest zu erschweren, können Sie in Windows 10 die Übermittlung von zufällig generierten Hardware-Adressen aktivieren. Dabei haben Sie die Wahl, ob die Einstellung für sämtliche WLANs gelten soll, mit denen Sie sich verbinden, oder lediglich für ein bestimmtes Netz. Um die Funktion für alle WLANs einzuschalten, rufen Sie im Startmenü die „Einstellungen“ auf und öffnen „Netzwerk und Internet –› WLAN“. Stellen Sie dann den Schalter unter „Zufällige Hardwareadressen verwenden“ auf „Ein“.

Zum Aktivieren der Funktion für ein bestimmtes Netzwerk gehen Sie auf „Einstellungen –› Netzwerk und Internet –› WLAN“ und klicken auf den Link „Bekannte Netzwerke verwalten“. Markieren Sie das gewünschte Netzwerk und klicken Sie auf „Eigeschaften“. Dort finden Sie anschließend den Schalter „Zufällige Hardwareadressen für dieses Netzwerk verwenden“.

Gäste-WLAN: So klappt die Einrichtung

Mit dem Gastzugang kommen Ihre Besucher ins Internet, ohne die Sicherheit Ihres Heimnetzes zu gefährden. Alternativ nutzen Sie die neue Hotspot-Funktion von Fritz-OS 7. Wir zeigen, wie Sie dabei am besten vorgehen.

1. Ein Gäste-WLAN ist ein eigenes Netzwerk, das logisch von Ihrem Heimnetz getrennt ist. Es hat eine eigene Netzwerkkennung (SSID), ein eigenes WLAN-Passwort und einen eigenen IP-Adressbereich. Zum Einrichten öffnen Sie die Fritzbox-Oberfläche mit „fritz.box“ oder der Standard-IP „192.168. 178.1“ im Browser. Gehen Sie zu „WLAN –› Gastzugang“ und setzen Sie einen Haken bei „Gastzugang aktiv“. Dazu aktivieren Sie die Option „privater WLAN-Gastzugang“. Wollen Sie den Besuchern den Zugang in Ihr WLAN möglichst einfach machen, dann aktivieren Sie die Option „öffentlicher WLAN-Hotspot“. Eine Anmeldung ist dann nicht erforderlich.

2. Jetzt können Sie einen eigenen Name für den WLAN-Gastzugang vergeben – die SSID. Als Standard nutzt die Fritzbox die Netzwerkkennung „FRITZ!Box Gastzugang“. Unbedingt sollten Sie auch das Gast-WLAN mit einem Passwort sichern, um einen Missbrauch des Funknetzwerks zu verhindern. Geben Sie das Passwort unter „WLAN-Netzwerkschlüssel“ ein. Bestätigen Sie die Eingaben mit „Übernehmen“. Nun ist das Gäste-WLAN aktiv und Nutzer können darauf zugreifen.

3. Wenn sich Ihre Gäste im Gast-WLAN anmelden möchten, müssen sie die entsprechenden Zugangsdaten kennen. Klicken Sie unten auf der Seite auf „Info-Blatt drucken“. Es öffnet sich ein neues Browser-Fenster mit den zur Anmeldung benötigten Informationen wie SSID, WLAN-Netzwerkschlüssel und Verschlüsselungsart. Klicken Sie oben im Fenster auf „Diese Seite drucken“. Sie können den Ausdruck dann auslegen und Ihren Gästen in die Hand drücken. Schließen Sie das Browserfenster über den entsprechenden Link.

4. Nun können Sie die Optionen für den Gastzugang der Fritzbox anpassen. Klicken Sie auf den blauen Textlink „Weitere Einstellungen“. Normalerweise können die Geräte im Gäste- WLAN nicht miteinander in Kontakt treten. Wollen Besucher Dateien austauschen, müssen sie den Umweg übers Internet und Clouddienste wie Dropbox, Googe Drive und Microsoft Onedrive nehmen. Um etwa Fotos oder Musik über das WLAN auszutauschen, können Sie den Gastgeräten aber erlauben, miteinander zu sprechen. Markieren Sie dafür die Option „WLAN-Geräte dürfen kommunizieren“.

5. Standardmäßig ist nur das Surfen und Mailen im Gast-WLAN erlaubt, alle anderen Dienste sind gesperrt. Ändern Sie die Einstellung nur, wenn sich einer Ihrer Gäste beschwert und Sie abwägen können, ob Sie weitere Internet-Dienste erlauben möchten. Klicken Sie auf den blauen Textlink „Weitere Einstellungen“ und entfernen Sie das Häkchen vor „Internetanwendungen beschränken“. Klicken Sie auf „Übernehmen“, um die Beschränkungen komplett aufzuheben.

6. Damit Sie informiert werden, wenn sich Gäste an Ihrem Gast- WLAN anmelden, setzen Sie ein Häkchen vor „Push Service aktivieren“ und klicken Sie auf „Übernehmen“. Falls Sie den Push-Service noch nicht aktiviert haben, holen Sie das unter „System –› Push-Service“ nach, indem Sie im Register „Absender“ ein Häkchen vor „Push Service aktiv“ setzen und die Kontodaten Ihres Mail-Accounts vervollständigen.

7. Haben Sie das Gäste-WLAN für eine einmalige Feier und einen kurzen Besuch von Freunden eingerichtet, legen Sie am besten ein Zeitbudget fest. Markieren Sie die Option „automatisch deaktivieren nach…“, und wählen Sie aus dem Dropdown-Menü eine Zeitspanne aus. Damit der Gastzugang durch diese Zeitvorgabe nicht schon abgestellt wird, wenn die Feier länger dauert, aktivieren Sie darunter die Option: „erst deaktivieren, wenn der letzte Gast abgemeldet ist“.

8. Für Nutzer eines Smartphones beziehungsweise Tablets mit Android als Betriebssystem gibt es eine ganz bequeme Anmeldemöglichkeit: Sie können mit der kostenlosen AVM-App „ Fritzapp WLAN “ aus dem Google Play-Store den QR-Code auf dem Info-Blatt (siehe Schritt 3) abfotografieren. Die SSID und das dazugehörige Passwort des Gastzugangs wird automatisch zur Anmeldung übernommen. Tippen Sie danach nur auf „Verbinden“. Das Gast-WLAN wird dann automatisch eingerichtet und Sie sind mit dem Internet verbunden. Alternativ geben Sie die Zugangsdaten von Hand ein.

9. Nutzer von iPhone oder iPad beziehungsweise eines Windows-basierten Mobilgeräts müssen auf den Komfort der App verzichten. Ein Apple-Gerät verbinden Sie mit dem Funknetzwerk für Gäste in den „Einstellungen“ unter „WLAN“. Nach der Suche von WLANs in Reichweite sollte „FRITZ!Box Gastzugang“ beziehungsweise der von Ihnen eingestellte Name angezeigt werden. Tippen Sie auf den Eintrag – in unserem Beispiel „GastbeiCH“ – und geben den dazugehörigen WLAN-Netzwerkschlüssel ein, der bestenfalls als Ausdruck (siehe Schritt 3) vorliegt. Danach wird die Verbindung hergestellt, und das Gerät ist per WLAN online.

Gast-Rechte ändern

Alle Geräte im Gastzugang/Hotspot erhalten das Zugangsprofil „Gast“. Dieses können Sie unter „Internet –› Filter –› Zugangsprofile“ bearbeiten, um etwa einen Zeitraum festzulegen, wann Ihre Gäste das Internet nutzen dürfen oder um bestimmte Internetseiten zu sperren. Unter „Internet –› Filter –› Priorisierung“ können Sie außerdem die Bandbreite für den Gastzugang begrenzen.

So senken Sie Ihre IT-Kosten

Für weniger Geld die gleiche oder noch bessere Qualität bekommen – wir zeigen, wie das im Bereich der Unternehmens-IT klappt.

Für weniger Geld die gleiche oder noch bessere Qualität liefern, ist eine Forderung, die regelmäßig an CIOs gestellt wird. Es gibt einige Wege, dieses Ziel zu erreichen. Einer davon liegt in der Unabhängigkeit von den Lebenszyklen, die OEMs ihren Kunden aufdrängen.

Die Ausfallsicherheit ist einer jener Parameter, die in die Qualitätsmessung der IT-Infrastruktur eines Unternehmens eingehen. Komplette Geschäftsmodelle hängen inzwischen von der Verfügbarkeit einer Netzanbindung ab. Deshalb ist für die meisten Verantwortlichen der Abschluss eines Wartungsvertrags bei der Anschaffung neuer Hardware obligatorisch, um gegen potenzielle Ausfälle gerüstet zu sein. Wartungsverträge bilden deshalb einen Budget-Posten, der eher selten kritisch hinterfragt wird.

Abhängigkeit vom Hersteller dominiert den Markt

Dass ein Wartungsvertrag für die Komponenten der Infrastruktur notwendig ist, steht außer Frage. Das Rennen um den Vertrag dürfte in den meisten Unternehmen jedoch mehr oder weniger automatisch der Anbieter der Hardware (OEM oder Reseller) machen, die gewartet werden soll. Das ist bequem und üblich, wirtschaftlich aber nicht unbedingt der beste Weg.

Die meisten Wartungsverträge bieten nur ein umfassendes Paket an Leistungen, die noch dazu pauschaliert mit einem Anteil an den Anschaffungs- beziehungsweise Lizenzgebühren dotiert werden. CIOs, die diesen Weg gehen, zahlen aber oft drauf. Im Zweifelsfall zahlen sie einen höheren Preis und buchen Leistungen, die sie möglicherweise nicht einmal benötigen.

Wartungsverträge von OEM und Resellern loslösen

Vielen ist nicht bekannt, dass es seit 30 Jahren Anbieter auf dem Markt gibt, die Wartungsverträge unabhängig von der Hardware anbieten. Solche Wartungspakete umfassen nicht nur aktuelle Hardware-Generationen, sondern auch Produkte älterer Bauart, für die OEMs gar keine Wartung mehr anbieten. IT-Leiter wählen dabei aus einem Menü von Leistungen exakt die Bestandteile aus, die ihnen sinnvoll erscheinen. Bezahlt wird nur das, was auch benötigt wird. Einsparungen von 50 Prozent und mehr in Sachen Wartung sind hier keine Seltenheit.

CIOs reduzieren so Kosten, sparen aber nicht an Sicherheit oder Qualität. Denn die Anbieter besitzen in aller Regel ebenfalls offizielle Zertifizierungen und Partnerverträge mit den Herstellern, verfügen also über das Know-how, die Lauffähigkeit der Systeme zu gewährleisten. So beschäftigt beispielsweise Curvature rund 40 Cisco-zertifizierte Ingenieure für die Netzwerk-Sparte.

Hardware und Wartung treiben die Gesamtkosten

Einen Anteil von über 50 Prozent am Gesamt-Budget für die Anschaffung neuer Hardware anzusetzen, ist ein durchaus realistischer Wert. In vielen Unternehmen werden trotz der hohen Anschaffungskosten durchschnittlich alle vier Jahre die Netzkomponenten ausgetauscht. Der technische Fortschritt spielt dabei selten eine Rolle. Der CIO investiert nicht in neue Technik, weil diese mehr Nutzen oder Leistung verspricht. Sondern die Rahmenbedingungen veranlassen ihn zu diesem Schritt, weil die eingesetzte Hardware vom OEM und Hersteller inzwischen für veraltet erklärt wird. So wird es zunehmend schwieriger bis unmöglich Support dafür zu bekommen.

Rentabilität bei Hardwareanschaffungen steigern

Bestandteile der Infrastruktur, die also eigentlich noch tadellos arbeiten, werden vorzeitig ersetzt. Vom Hersteller unabhängige Wartungsverträge ermöglichen dem IT-Verantwortlichen, die Hardware flexibler und länger einzusetzen, was die Rentabilität insgesamt steigert.

Unabhängige Wartungsverträge, die eben auch vorherige Gerätegenerationen umfassen, eröffnen aber noch weitere Einsparungspotenziale. Denn damit besitzt der CIO die Option, auf dem Markt von Gebrauchtkomponenten aktiv zu werden. Teile für die Infrastruktur (etwa Router, Switches oder Server) durchlaufen technisch keine so rasante Weiterentwicklung, wie es für andere Bereiche der IT typisch ist. Für einen Bruchteil des Preises der aktuellen Gerätegeneration gibt es Komponenten, die die geplanten Aufgaben ohne weiteres übernehmen können.

Nachhaltigkeit wird oft nachrangig behandelt

Setzt ein Unternehmen Hardware länger ein als der OEM empfiehlt, oder kauft bei Neuinvestitionen gleich ältere Hardware ein, ist das nicht nur unter monetären Gesichtspunkten interessant. Auch hinsichtlich der Nachhaltigkeit ist das eine gute Entscheidung. Denn ihre ökologische Gesamtbilanz ist erheblich besser als bei der Anschaffung neuer Geräte. Deren Herstellung hinterlässt in unserer Umwelt deutliche Spuren, nicht zuletzt deshalb, weil auch seltene Rohstoffe verwendet werden, deren Abbau alles andere als umweltschonend erfolgt. Die bessere Energieeffizienz, die neue Gerätegenerationen mitunter bieten, macht diese Belastung nicht wett.

Sinnvolle Geschäftsentscheidungen senken Kosten

Wer auf die Hardware eines professionellen Anbieters zurückgreift, trifft eine Entscheidung, die dem Geschäftserfolg zuträglich ist. So muss er etwa keine Abstriche bei der Qualität befürchten – ganz im Gegenteil. Seriöse Anbieter unterziehen die Geräte aus Vorbesitz – häufig sind diese nur wenige Monate alt – einem umfangreichen Funktions- und Belastungstest. Erst wenn dieser bestanden ist, wird die Gebrauchtware angeboten. Diese Systeme weisen eine niedrigere Ausfallquote (unter 0,5 Prozent) auf als Geräte, die frisch vom Hersteller kommen.

Steigenden Kosten und der Forderung nach Budgetdisziplin begegnen CIOs so wirkungsvoll, wenn sie sich dem Gedanken an die Anschaffung von gebrauchten Netzwerkkomponenten und dem Abschluss von herstellerunabhängigen Wartungsverträgen öffnen.

Elektronische Dokumente sicher aufbewahren

Sensible Daten in Form von elektronischen Dokumenten wie Word-, Excel-Dateien, PDFs und Präsentationen sind im Vergleich zu den Papierpendants nicht so einfach sicher aufzubewahren. Wir erörtern, wie Sie solche Dokumente vor unbefugten Zugriffen schützen.

Die auf vertrauliche Dokumente gestempelte Warnung „Streng geheim“, war Jahrzehnte lang etwas für Spionagethriller. Die Sicherung solcher Dokumente war für gewöhnlich relativ einfach: Sie wurden unter Verschluss gehalten, verborgen vor neugierigen Blicken. Doch elektronische Dateien wie Word-Dokumente, PDFs, Tabellenkalkulationen und Präsentationen sind nicht so einfach zu sichern.

Heutzutage sind sie der Lebensnerv der meisten Unternehmen und werden ohne weiteres mit Kollegen, Partnern und Kunden geteilt. Check Points neuestem Security Report zufolge werden im Durchschnitt alle 49 Sekunden sensible Daten aus dem Unternehmen gesendet. Des Weiteren verwenden 85 Prozent der Unternehmen Dropbox für die gemeinsame Nutzung von Dokumenten. Fest steht aber: Sobald ein Dokument ein Unternehmensnetzwerk verlässt, gibt es normalerweise keinen Überblick oder keine Kontrolle mehr darüber, wie es geteilt wird oder wer Zugriff darauf hat.

Auf diesem Wege werden allerdings die Inhalte der Dokumente, vor allem aber auch die Unternehmen selbst in Gefahr gebracht. Ein Paradebeispiel hierfür ist der jüngste Sony Pictures-Hack, bei dem Hacker eine Fülle an persönlichen Informationen über Angestellte sowie private Korrespondenz über mehrere sehr bekannte Dritte stahlen und veröffentlichten.

Dokumentenschutz

Ob vertrauliche Informationen des Unternehmens, Mitarbeiterdaten oder anderes sensibles Material – Hauptproblem ist, dass die Sicherung der Inhalte von Geschäftsdokumenten für die Mitarbeiter, die sie erstellen, normalerweise keine Priorität hat. Hingegen wird angenommen, dass die Dokumente innerhalb der Sicherheitsinfrastruktur des Unternehmensnetzwerks sicher bleiben, und dass kein unabsichtlicher Versand an unautorisierte Personen erfolgt oder die Dokumente mit diesen geteilt werden. Jedoch hat sich in den letzten zehn Jahren wiederholt gezeigt, dass ungeschützte Dokumente infolge zufälliger oder böswilliger Aktivitäten in die falschen Hände fallen. Unternehmen können sich somit nicht immer auf ihre Netzwerksicherheit oder auf die auf den Laptops und Mobilgeräten der Mitarbeiter installierte Sicherheitssoftware verlassen, um Dokumente zu sichern.

Es stellt sich daher die Frage, wie diese Dateien mit einem modernen, durchsetzbaren und verfolgbaren Äquivalent eines „Streng geheim“-Hinweises gesichert werden können, der dafür sorgt, dass nur autorisierten Personen die Sichtung und Nutzung der Dokumente erlaubt ist.

Traditionell wurden Dokumente mithilfe einer Lösung eines OEM- oder Aftermarket-Anbieters passwortgeschützt: Sobald ein Dokument gesperrt ist, kann es nur durch Eingabe eines Passworts oder durch die Verwendung der gleichen Entschlüsselungssoftware , die auch der Absender gebraucht, entsperrt werden. Das Problem bei dieser Methode ist, dass Passwörter verloren gehen, vergessen oder kompromittiert werden. Einfacher Passwortschutz bietet somit nicht mehr die Schutzebene, die Unternehmen in der heutigen Zeit benötigen.

Erforderlich ist ein Datenschutz, der über die grundlegende Datenverschlüsselung hinausgeht. Dies kann durch Hinzufügen von geschäftsorientiertem, digitalem Rechtemanagement erreicht werden. Unternehmen ermöglicht dieser Ansatz, individuell festzulegen, wie sie ihre Dokumente sichern. Die Sicherheit sollte bereits bei der Erstellung eines neuen Dokuments eingerichtet und stets aufrechterhalten werden. Dies garantiert die kontinuierliche Umsetzung der Unternehmensrichtlinien , wobei vollständig protokolliert und geprüft wird, wer auf das Dokument zugegriffen hat und mit wem es geteilt wurde.

Dies kann mithilfe eines Slim-Client für Dokumentensicherheit erfolgen, der auf PCs und Mobilgeräten verwendet werden und als Plug-in für beliebte Unternehmensprogramme wie Microsoft Office und Adobe Acrobat dienen kann. Bei der Erstellung eines Dokuments mit diesen Programmen verwendet der Autor das Sicherheits-Plug-in, um die Nutzer oder Gruppen zu bestimmen, die es sehen und bearbeiten können. Außerdem legt er fest, wie das Dokument verteilt werden kann, beispielsweise durch Ausdruck oder durch Verhinderung der Weiterleitung an andere. Dokumente und auf nicht vertrauenswürdigen Geräten und Cloud-Diensten gespeicherte Daten werden dadurch gesichert. Zudem wird gewährleistet, dass die Daten hoch verschlüsselt bleiben und stets nur namentlich genannten Empfängern zugänglich sind, die vom Autor des Dokuments festgelegt sind.

Versucht ein Nutzer, ein geschütztes Dokument ohne den geeigneten Client auf seinem Gerät zu öffnen, wird ihm ein einseitiger Dokumenten-„Umschlag“ angezeigt, der ihm mitteilt, das Dokument sei geschützt. Im Anschluss führt er ihn zum Download des entsprechenden Clients, um das geschützte Dokument sehen oder bearbeiten zu können. Der Client-Plugin fängt Dokumentenaktivitäten ab und bestimmt, welche Funktionen erlaubt sind oder blockiert werden, und zwar auf Basis der dem Nutzer gewährten Genehmigungen wie Lesen, Bearbeiten, Sichern, Drucken, screengrab oder Kopieren/Einfügen. Im Umkehrschluss bedeutet dies: Verlässt ein Nutzer das Unternehmen, wird ihm sein Zugriff auf die geschützten Dokumente entzogen.

Die Fähigkeit, granulare Zugriffskontrolle und Rechtemanagement darauf anzuwenden, wie und von welchem Nutzer Dokumente geteilt, gesichtet und bearbeitet werden können, ist eine starke Waffe im Sicherheitsarsenal eines Unternehmens. Die Fokussierung auf Management und Schutz der Nutzung von Geschäftsdaten und -dokumenten vereinfacht die Sicherheitsherausforderung – insbesondere angesichts des schnellen Wachstums im Bereich des mobilen und ortsunabhängigen Arbeitens.

Eigentlich spielt das Gerät, das für den Zugriff und die Verarbeitung des Dokuments verwendet wird, keine Rolle, solange die Person die entsprechenden Rechte hat. Mit dem dokumentenzentrierten Ansatz können Unternehmen ihre sensiblen Informationen vor neugierigen Augen Dritter schützen und damit der Bedeutung „Streng geheim“ gerecht werden. 

Smartphone aufräumen und Speicher freigeben

Mit der Zeit häufen sich Bilder, Videos, Downloads, Dokumente und App-Daten auf dem Smartphone an. Wenn der interne Speicher aus allen Nähten platzt, dann hilft nurmehr eins: Sie müssen unnötigen Ballast loswerden.

1. Zu Beginn sollten Sie sich allerdings erst einmal einen Überblick über die genauen Ursachen der Speicherknappheit verschaffen. Die Einstellungen-App in aktuelleren Android-Versionen bietet unter „Speicher“ oder „Gerätewartung –› Speicher“ eine brauchbare Speicherbelegungsübersicht an.

2. Um Speicherplatz auf dem internen Speicher Ihres Phones freizugeben, tippen Sie nun einfach in der Einstellungen-App und unter „Speicher“ oder „Gerätewartung –› Speicher“ auf „Speicherplatz freigeben“, „Bereinigen“, „Speicherbereinigung“ oder ähnlich lautend. Sie können in der Folge entweder die zu löschenden Elemente auswählen und über „Freigeben“ löschen – oder Ihr Smartphone führt die Bereinigung automatisch durch.

3. Fotos und Videos sind besonders speicherhungrig. Durch das Löschen von nicht mehr benötigten Aufnahmen schaufeln Sie Speicherplatz für neue Bilder, Apps, Musik und Filme frei. Aufgenommene Fotos und Videos löschen Sie in der Galerie-App oder in der Google-Fotos -App. Tippen Sie länger auf das erste Bild. Markieren Sie anschließend alle weiteren Bilder durch Antippen. Gehen Sie auf den Papierkorb oder auf „Löschen“. Leeren Sie zum Schluss in der App noch den Papierkorb.

4. Löschen Sie große Apps vom Smartphone, die Sie derzeit nicht benötigen. Platzfresser sind häufig Navigations- und Video-Apps sowie grafisch aufwendige Spiele. Die Apps können Sie bei Bedarf später jederzeit wieder kostenlos über den Play Store installieren.

Smartphone-Speicher mit App entschlacken

Die in der Basisversion kostenlose Optimierungs-App- Clean Master (Boost Antivirus) aus dem Play Store hilft Ihnen beim Freigeben von Speicherplatz. Auf der Startseite sehen Sie oben links in Prozent, wie viel des internen Speichers belegt ist. Sie können per Tipper auf „Jetzt bereinigen“ etwaige überflüssige Dateien löschen und so den Speicher entlasten. Möchten Sie weiter in die Tiefe gehen, tippen Sie auf die Prozentanzeige bei „Speicher“. Sie kommen zur Ansicht „Speicher bereinigen“. Die App scannt nun die Speicherinhalte und zeigt Ihnen beispielsweise besonders große Dateien und Videos, selten gespielte Musikstücke oder doppelt vorhandene Fotos an, die Sie dann löschen können.

5. Auch Filme und Musikalben, die Sie beispielsweise vom Rechner auf Ihr Smartphone kopiert haben, können eine Menge Speicherplatz belegen. Oftmals geraten Filme in Vergessenheit, die Sie sich längst angesehen haben, oder Alben, die Sie aktuell nicht mehr hören. Zum Löschen benutzen Sie die auf Ihrem Smartphone vorinstallierte Dateimanager-App. Bei Samsung heißt sie „Eigene Dateien“, bei Huawei einfach „Dateien“. Sollte bei Ihrem Gerät keine App mitgeliefert werden, dann installieren Sie einen Dateimanager wie Total Commander , ES Datei Explorer oder den Astro Dateimanager aus dem Play Store.

Handy-Speicher voll? Android aufräumen und beschleunigen – so geht’s

6. Bestimmte Apps legen bei ihrer Ausführung große Datenmengen auf dem Smartphone ab. Beispiele hierfür sind etwa Projekte in Videoschnitt-Apps oder Offline-Karten in Navigations-Apps wie Google Maps. Auch Musikstreaming-Apps wie Spotify, Deezer oder Amazon Music und Videostreaming-Apps wie zum Beispiel Netflix speichern Alben und Filme für einen schnellen Zugriff (Cache) oder zur Offline-Benutzung auf Ihrem Handy. Um Speicherplatz freizugeben, können Sie die Daten in der jeweiligen App wieder löschen. Die entsprechende Funktion findet sich meist in den Einstellungen der App. Fehlt eine Löschfunktion, gehen Sie in der Einstellungen-App zu „Apps –› <App-Name> –› Speicher –› Daten löschen“.

7. Auch unzählige in Whatsapp übertragene Fotos oder Videos kommen als Ursache für Speicherknappheit in Betracht. Wenn Sie Whatsapp entrümpeln möchten, können Sie einzelne Chats komplett löschen. Tippen Sie dazu in der Chatübersicht länger auf den gewünschten Chat und im Anschluss daran auf den Papierkorb. Um Gruppenchats zu löschen, tippen Sie länger auf den Gruppenchat, auf die drei Punkte und auf „Gruppe verlassen –› Verlassen“. Nachfolgend tippen Sie erneut länger auf die Gruppe und daraufhin auf das Papierkorb-Icon.

Speicher freigeben in Whatsapp

Über Online-Speicherdienste wie Google Drive/Fotos (15 GB), Dropbox (2 GB) oder Onedrive (5 GB) nutzen Sie Gratis-Speicherplatz zum Auslagern von Fotos und Videos. Sie laden die zugehörigen Apps aus dem Play Store.

Bei Dropbox müssen Sie sich noch anmelden, Onedrive können Sie mit Ihrem Microsoft-Konto aus Windows 10 verwenden. Alle Dienste bieten einen Auto-Upload für Kameraaufnahmen an: Damit werden Ihre Bilder und Videos automatisch in den Onlinespeicher geladen. Danach können Sie die Fotos und Videoclips auf Ihrem Smartphone löschen und dadurch Speicherplatz freigeben. Sie aktivieren das automatische Hochladen von Aufnahmen in Google Fotos über die drei Balken und „Einstellungen –› Back up & Sync –› Backup & Sync“. In der Dropbox-App tippen Sie auf „Einstellungen“ und „Kamera- Upload“. In der Onedrive-App gehen Sie zu „Ich –› Einstellungen –› Kameraupload“.

Die besten Tipps und Tricks zu Microsoft Office 2013

Mal eben in Excel Werte aus einer Zelle auf mehrere aufteilen, in PowerPoint-Präsentationen Schriften einbetten oder Outlook-Besprechungen richtig absagen: Mit den folgenden Tipps für Microsoft Office kommen Sie bei vielen Problemstellungen schneller zum Ziel.

Ob als klassisches Programmpaket oder als Office-365-Plan, in Büros ist Microsoft Office nach wie vor das Standardwerkzeug. Die nachfolgenden Anleitungen sollen Sie bei der täglichen Arbeit mit dem Office-Paket unterstützen.

Alle Tipps funktionieren mit Office 2013 (das ist die derzeit vielleicht am meisten genutzte MS-Office-Version). Einige der Tipps funktionieren auch mit den Vorgängerversionen Microsoft Office 2010 oder Office 2007. Wenn dem so ist, haben wir dies an Ort und Stelle vermerkt.

Excel 2013 – Daten schnell und einfach auswerten

Mit den neuen Funktionen Schnellanalyse und Blitzvorschau adressiert Microsoft unter anderem Anwender in kleinen und mittleren Unternehmen. Mit der Kombination beider Funktionen lassen sich Daten schnell zerlegen und auswerten.

Wenn Sie einen Datenblock markieren, erscheint automatisch das Symbol für die Schnellanalyse; alternativ können Sie es mit STRG + Q aufrufen. Die Schnellanalyse bietet folgende Punkte: Formatierung , Diagramme , Ergebnisse , Tabellen und Sparklines . Jeder der Punkte hält zahlreiche Optionen bereit, mit denen Sie rasch zu Ergebnissen kommen. Wir haben exemplarisch einige herausgegriffen.

In unserem Beispiel verkaufen Filialen drei unterschiedliche Produkte, in der Tabelle ist die Anzahl der verkauften Stück pro Filiale hinterlegt. Wir wollen auf die Schnelle auffällig markieren, in welchen Filialen mehr als 300 Stück eines Produktes abgesetzt wurden. Dazu wechseln wir auf die Schnellanalyse und wählen dort unter Formatierung die Option Größer als . Dort kann man die Bedingung für die Formatierung eingeben. Die Schnellanalyse liefert immer eine Live-Vorschau, sodass Sie das Ergebnis sehen können, bevor Sie die Option bestätigen. Wollen Sie die oberen 10 Prozent der Werte farbig formatieren, können Sie das ebenfalls direkt über die Schnellanalyse erledigen.

Ähnlich flott ist eine grafische Auswertung bewerkstelligt. In unserem Beispiel wollen wir in einem Balkendiagramm darstellen, welche Filiale wie viel von jedem Produkt verkauft hat. Hierfür wählen wir aus der Schnellanalyse Diagramme und Gruppierte Balken . Fehlt nur noch der Diagrammtitel, und fertig ist die Grafik.

Unter Ergebnisse finden sich in der Schnellanalyse unter anderem einige Statistikfunktionen, beispielsweise zur Durchschnittsermittlung. In unserem Beispiel markieren wir die Spalte mit dem Produkt A und wählen über Ergebnisse Durchschnitt aus. Jetzt wird in der freien Zelle unterhalb der Spalte der Durchschnittswert ausgegeben. Wechselt man nun auf diese Zelle als aktive Zelle, kann man aus einem Dropdown-Menü andere Auswertungen statt des Durchschnitts auswählen. Zur Verfügung stehen beispielsweise Minimum, Maximum, Summe oder Anzahl der Zahlen.

Unter Tabellen können Sie in der Schnellanalyse Tabellen formatieren oder Pivot-Tabellen sehr einfach anlegen. So ist beispielsweise mit wenigen Klicks ein Bericht mit der Gesamtverkaufszahl von Produkt B erstellt.

Der letzte Oberpunkt in der Schnellanalyse sind die sogenannten Sparklines, also Mini-Diagramme, die in einer Zelle dargestellt werden. Das ist hilfreich, um etwa Trendlinien in einer Zeile aufzuzeigen. Hierfür wählen wir ein Beispiel mit Quartalszahlen und Produkten. Die Trendlinie zeigt, wie sich die Verkaufszahlen des Produktes über die Quartale verhalten.

Die Schnellanalyse bietet vielfältige Möglichkeiten für unterschiedlichste Auswertungen, die weder großartige Excel- noch Formel-Kenntnisse erfordern.

Zu den Standardsituationen bei der Datenübernahme gehört zweifelsohne folgende: Man bekommt Daten nicht so organisiert übergeben, wie man sie für die Weiterverarbeitung benötigen würde. Einzelne Daten sind in einer Zelle zusammengefasst, die für eine vernünftige Verarbeitung getrennt sein sollten. Die ganz großen Klassiker dabei sind Vorname und Name sowie Postleitzahl und Ort.

Bis dato konnte man unter Excel per Formeln die Daten trennen oder den Textkonvertierungsassistenten nutzen, siehe auch Excel – Daten aus einer Zelle auf mehrere Zellen aufteilen . Excel 2013 bringt eine neue Funktion mit, die das Vorgehen bei solchen Problemstellungen deutlich erleichtert. Die Funktion heißt „Blitzvorschau“, im englischen Original „Flash Fill“ genannt, und versucht, aus dem Muster von Eingaben die gewünschte Aktion zu ermitteln.

In unserem ersten Beispiel stehen in der ersten Spalte die Namen der Teilnehmer, Vorname und Nachname wurden in eine Zelle eingegeben. Für die Weiterverarbeitung sollen Vornamen und Nachnamen in Spalte B und C abgelegt werden. Hierfür geben wir den ersten Namen der Liste manuell getrennt in Vorname und Name in die Zellen B2 und C2 ein. Wenn wir jetzt in die Zelle B3 wechseln und im Menü Daten die Blitzvorschau auswählen, schlägt Excel die entsprechenden Werte für die darunterliegenden Zellen vor. Das Tastenkürzel für die Blitzvorschau ist STRG + E. Über das Blitzvorschaukontextmenü können Sie gegebenenfalls alle geänderten Zellen automatisch markieren.

Was mit dem Trennen von Informationen klappt, funktioniert genauso gut mit dem Zusammenfügen von Daten und dem Hinzufügen von Zeichen. In unserem zweiten Beispiel soll eine Produktbezeichnung aus drei Bestandteilen zusammengesetzt werden, die in den Spalten A, B und C stehen. Die Bezeichnung soll sich aus den drei Werten zusammensetzen, die durch Schrägstriche und Leerzeichen getrennt werden. Auch hier genügt es, in Zelle D2 diese Bezeichnung manuell zu generieren. Wechselt man in Zelle D3 und wählt die Blitzvorschau, wird die Spalte automatisch ausgefüllt.

Auch Funktionen wie LINKS oder RECHTS kann man durch die Blitzvorschau ersetzen. In unserem Beispiel benötigen wir für eine Auswertung der letzten drei Ziffern einer neunstelligen Kundennummer. Die Vorgehensweise ist wie oben: einmal die drei letzten Ziffern eingeben, auf die nächste leere Zelle wechseln und Blitzvorschau wählen. Voilà, die gewünschten Ziffern landen in den darunterliegenden Zellen.

Gibt es auch einen Unterschied zur traditionellen Vorgehensweise mit Funktionen? Ja, und zwar eine veritablen: Sind Funktionen im Spiel, ändern sich die Zieldaten, wenn man die Ursprungsdaten ändert – das geschieht bei der Blitzvorschau nicht.

Es kann immer zu kleinen Problemen kommen, wenn das manuell eingegebene Wunschformat etwa mit vorgegebenen Zellformaten – beliebte Beispiele sind hier die Datumsformate – kollidiert.

Wer den Windows-Rechner direkt in die Menüleiste von Excel integriert, kann mal eben zwischendurch Ergebnisse checken.

Zwar ist ein einem ein Anwender, die einen physischen Taschenrechner neben dem geöffneten Excel-System liegen haben, manchmal suspekt, aber es kann in der Tat gute Gründe dafür geben, den Windows-Rechner im Schnellzugriff zu haben. Bei allen Was-wäre-wenn-Möglichkeiten von Excel: Manchmal möchte man ein Ergebnis einfach schnell per Taschenrechner checken. Die Tastatur des Autors besitzt beispielsweise eine direkte Taste für den Windows-Rechner und kommt vergleichsweise oft am Tag zum Einsatz.

Der folgende Tipp integriert den Windows-Rechner in die Schnellzugriffsleiste von Excel. Fahren Sie hierzu im linken oberen Bereich auf den Pfeil, um die Schnellzugriffsleiste anzupassen. Wählen Sie aus dem Dropdown-Menü den Punkt Weitere Befehle .

In den sich öffnenden Excel-Optionen wählen Sie unter Befehle auswählen den Punkt Nicht im Menüband enthaltene Befehle . Scrollen Sie in diesem Dialog bis zum Befehl Rechner und wählen diesen aus. Klicken Sie dann auf die Schaltfläche Hinzufügen . Wenn Sie die Dialogbox bestätigten, erscheint das Rechner-Logo oben in der Schnellzugriffsleiste, und Sie können den Taschenrechner direkt starten.

In der Regel sind Dokumente stets in denselben Verzeichnissen gespeichert – Briefe zum Beispiel unter „Korrespondenz“. Diese häufig verwendeten Ordner lassen sich zum schnelleren Wiederfinden auch an einer bestimmten Stelle im Dateimenü fest verankern.

Öffnen Sie in Word zunächst ein Dokument aus dem Verzeichnis, das Sie fixieren wollen. Wenn Sie Word 2010 nutzen, klicken Sie anschließend auf Datei / Zuletzt verwendet . In der Mitte erscheinen nun alle vor Kurzem geladenen Dokumente. Rechts davon befindet sich die Spalte Zuletzt besuchte Orte , wo Sie an erster Position den dazugehörigen Ordner sehen. Klicken Sie rechts neben diesem Ordner auf die Pin-Nadel, die daraufhin ihre Gestalt und Farbe ändert. Dadurch bleibt dieser Ordner permanent oben in der Liste.

Um eine an diesem Ort abgelegte Datei zu öffnen, klicken Sie in der Textverarbeitung auf Datei / Zuletzt verwendet . Noch schneller gelangen Sie dorthin, wenn Sie den entsprechenden Befehl in die Leiste für den Schnellzugriff integrieren. Anschließend klicken Sie in der rechten Spalte auf den festgepinnten Ordner und können die gewünschte Datei öffnen.

In Word 2013 hat Microsoft die Bedienlogik ein wenig verändert. In dieser Version klicken Sie auf Datei / Öffnen , danach im mittleren Bereich auf Computer . Rechts daneben sind die zuletzt verwendeten Ordner chronologisch absteigend aufgelistet. Die Pin-Nadel erscheint erst, wenn Sie die Maus über einen Eintrag bewegen. Abgesehen davon lassen sich die Ordner wie für die Vorgängerversion beschrieben im Menü fixieren.

Wer etwa technische Dokumentationen erstellt, steht häufig vor dem Problem, immer wieder Symbole einfügen zu müssen, die nicht auf der Tastatur vorhanden sind. Anstatt erst umständlich durch die Menüstruktur von Word zu navigieren, kann man die oft benötigten Zeichen auch deutlich bequemer aufrufen.

Ordnen Sie einfach den Sonderzeichen eine Tastenkombination zu. Dazu wechseln Sie in der Multifunktionsleiste zur Registerkarte Einfügen . In der Gruppe Symbole am rechten Rand klicken Sie auf Symbol / Weitere Symbole . Wählen Sie anschließend die entsprechende Schriftart aus, zum Beispiel Wingdings , und markieren Sie das gewünschte Zeichen.

Jetzt klicken Sie auf Tastenkombination und drücken den Shortcut, den Sie zuweisen wollen. Dieser erscheint dann im Feld Neue Tastenkombination . Bestätigen Sie zum Schluss Ihre Kombination mit einem Klick auf Zuordnen . Wenn Sie künftig das festgelegte Kürzel drücken, fügt Word das jeweilige Sonderzeichen direkt in das Dokument ein.

Zugegeben, die Blau-in-Grau gehaltene Darstellung von Outlook 2013 ist nicht jedermanns Sache. So gibt es durchaus Anwender-Feedback, in dem eine Darstellung der ungelesenen Mails in einer kräftigeren Farbe gewünscht wird. Das können Sie mit wenigen Klicks in Outlook 2013 bewerkstelligen.

Wechseln Sie hierzu im Menüband auf das Menü Ansicht und wählen dort die Ansichtseinstellungen . Unter Bedingte Formatierung können Sie eine entsprechende Optik für ungelesene Mails einstellen.

Wählen Sie hierzu unter Bedingte Formatierung die Option Ungelesene Nachrichten als aktivierte Regel aus. Über Schriftart können Sie nun beispielsweise Farbe und Größe sowie den Font der Darstellung nach Ihren Wünschen ändern. Über den Punkt Farbe lässt sich beispielsweise das relativ dezente serienmäßige Blau in Rot ändern – und schon werden alle ungelesenen Mails in Rot dargestellt. Aber Achtung: In der Standardeinstellung ist diese Farbe in Outlook 2013 den überfälligen Mails vorbehalten, will heißen: Überfällige und ungelesene Nachrichten werden jetzt identisch angezeigt.

Wenn Sie eine Ansicht in Outlook 2013 ändern, wird dies nur für den aktuell geöffneten Ordner angewendet. Wollen Sie eine einmal festgelegte Ansicht auch auf andere Ordner anwenden, geschieht dies über das Menü Ansicht und den Punkt Ansicht ändern . Dort finden Sie die Option Aktuelle Ansicht für andere E-Mail-Ordner übernehmen .

Der Umgang mit Besprechungen und Besprechungsserien gehört zum Alltag im Outlook-Tagesgeschäft. Wer Meetings nicht korrekt absagt, erntet meist Missmut von den Teilnehmern. Und wer Besprechungsserien einfach löscht, verliert unter Umständen wichtige Daten.

Das aus der Vergangenheit bekannte Pingpong-Spiel zwischen Einladungen und Absagen zu Besprechungen ist mit den neuen Versionen von Exchange und Outlook zwar meist vorbei, dennoch kommt es immer wieder zu ungewollten Effekten, wenn Besprechungen nicht richtig abgesagt werden. Wenn sich Teilnehmer per Stille Post darüber verständigen müssen, ob im Outlook-Kalender vorhandene Meetings nun tatsächlich stattfinden oder nicht, führt sich jedes Besprechungs-Tool selbst ad absurdum.

Im einfachsten Fall gilt es, eine einzelne Besprechung abzusagen. Ein Meeting canceln kann immer nur derjenige, der es auch einberufen hat. Wechseln Sie dazu im Kalender auf die entsprechende Besprechung, und wählen Sie aus dem Kontextmenü oder dem Menü Besprechung absagen . Es empfiehlt sich in jedem Fall, einen kurzen Text einzugeben, warum die Besprechung abgesagt wurde. Klicken Sie nun auf Absage senden , und die eingeladenen Teilnehmer der Besprechung bekommen die Absage überstellt, und das Meeting wird als abgesagt gekennzeichnet. Die Besprechung wird inklusive Notizen und Anlagen gelöscht.

Bei Besprechungsserien kommt es bei der Absage darauf an, ob Sie ein einzelnes Meeting oder die ganze Serie absagen möchten. Wenn Sie auf einer Besprechung einer Besprechungsserie im Kontextmenü auf Besprechung absagen wechseln, können Sie wählen, ob Sie eine einzelne Besprechung oder die ganze Serie absagen möchten. Beachten Sie: Wenn Sie die Serie löschen, werden alle Tagesordnungen, Notizen und Anlagen gelöscht werden. Daher empfiehlt sich bei Serien unter anderem folgende Vorgehensweise:

Möchte man eine bestehende Besprechungsserie absagen, von der bereits einige Termine stattgefunden haben, empfiehlt es sich, eine Besprechungsaktualisierung mit neuem Enddatum zu versenden. Dies hat nämlich zur Folge, dass die Tagesordnungen, Notizen und Anlagen, die vom Einladenden oder von Teilnehmern zu den vergangenen Besprechungen im Kalender gespeichert wurden, erhalten bleiben.

Wechseln Sie hierfür in den Outlook-Kalender und klicken doppelt auf eine Besprechung der Besprechungsserie. Wählen Sie in dem erscheinenden Dialog die Option Die gesamte Serie . Wählen Sie dann im Menü unter Besprechungsserie das Symbol Serientyp . Im folgenden Fenster geben Sie unter Seriendauer ein neues Enddatum ein. Bestätigen Sie mit OK , geben im folgenden Fenster eine Nachricht für die Teilnehmern ein und versenden die Absage.

Ein Klick oder eine Tastenkombination, und weg ist die E-Mail. Ein kleiner Zeitpuffer beim Versenden gibt einem die Chance, etwa noch etwas zu ändern oder einen Anhang anzufügen, bevor die Nachricht wirklich versendet wird.

Die Situation ist bekannt: Man hat just eine E-Mail versendet, und schon ärgert man sich, weil man etwas vergessen oder einen Fehler nicht beseitigt hat. Wenn man dann noch Mails aus Outlook meist mit STRG + Eingabe auf den Weg bringt, geschieht dies oft besonders schnell (siehe auch Die wichtigsten Tastenkombinationen für Microsoft Outlook 2013 ). Ruckzuck hat man die falsche Grußformel für den Geschäftspartner gewählt oder den wichtigen Anhang für den Projektkollegen vergessen. Und schon folgt eine zweite Mail hinterher, was die Sache meist nicht besser macht.

Zwar kann man Mails – zumindest interne – zurückrufen, aber auch das klappt meist nur bedingt. Um sich etwas Puffer zu verschaffen, kann es daher sinnvoll sein, eine kleine Verzögerung beim Versenden von E-Mails einzubauen.

Das geschieht am einfachsten über eine neue Regel. Wählen Sie hierzu aus dem Menü Start den Punkt Regeln . Suchen Sie dort den Menüpunkt Regeln und Benachrichtigungen verwalten . Wenn Sie stattdessen Regel erstellen anwählen, bietet Ihnen Outlook an, zur gerade markierten Nachricht eine Regel anzulegen. Klicken Sie im nächsten Fenster nach Regeln und Benachrichtigungen verwalten auf den Punkt Neue Regel .

Gehen Sie im Regelassistenten bis zum Punkt Regel auf von mir gesendete Nachrichten anwenden . Im nächsten Fenster könnte man noch Bedingungen auswählen, aber das entfällt hier, denn da die Regel ja für alle Mails gelten soll, klicken Sie auf Weiter . Ein Dialog weist Sie darauf hin, dass diese Regel auf alle Nachrichten angewendet wird; dies müssen Sie bestätigen.

Im nächsten Fenster wählen Sie den Punkt diese eine Anzahl von Minuten verzögert übermitteln . Die Anzahl der Minuten können Sie bei einem Klick darauf festlegen; im Beispiel haben wir uns für zwei Minuten entschieden. Bestätigen Sie den Dialog mit Weiter . Im folgenden Fenster könnten Sie noch Ausnahmen von dieser Regel bestimmen; hier genügt es ebenfalls, einfach auf Weiter zu klicken. Am Schluss können Sie der Regel noch einen Namen geben.

Wer den Eindruck hat, dass Outlook 2013 weniger Treffer bei der Suche liefert als die Vorgänger Outlook 2007 und 2010, sollte die Anzeige der Suchergebnisse erweitern.

Sie suchen nach einer bestimmten Mail in Outlook 2013 und vermissen bei den Ergebnissen genau die Nachricht, von der Sie wissen, dass diese im Postfach ist? Mit einer geänderten Einstellung der Outlook-Suche bekommen Sie mehr Treffer angezeigt. Seit Outlook 2013 ist standardmäßig die Anzahl der angezeigten Ergebnisse begrenzt, um die Suche zu beschleunigen. Will heißen, in den Werkseinstellungen zeigt Outlook nicht alle gefundenen Nachrichten mit dem gesuchten Begriff an.

Um alle Treffer zu sehen, müssen Sie am Ende der angezeigten Ergebnisse auf Weitere klicken.

Wenn Sie in Kauf nehmen wollen, dass die Suche eventuell etwas länger dauert, können Sie sich immer gleich alle Treffer anzeigen lassen.

Wechseln Sie hierfür in die Suchoptionen über Datei/Optionen und den Punkt Suchen . Dort finden Sie die Option Suchläufe durch Begrenzung der Anzahl angezeigter Ergebnisse beschleunigen . Wenn dort das Häkchen entfernen, zeigt Outlook beim nächsten Mal alle Suchergebnisse an.

Sie möchten in einer Präsentation nicht den standardmäßig eingestellten Font, sondern zum Beispiel die im Rahmen des Corporate Designs Ihrer Firma vorgegebene Schriftart verwenden? Dazu müssen Sie nicht jede Folie einzeln ändern. Es reicht, den sogenannten Folienmaster zu bearbeiten.

Nachdem Sie Ihre Präsentation geladen haben, wählen Sie die Registerkarte Ansicht . Nutzen Sie PowerPoint 2010 oder 2013, dann klicken Sie jetzt in der Gruppe Masteransichten auf Folienmaster . In PowerPoint 2007 nennt sich die Gruppe Präsentationsansichten .

Anschließend erscheinen auf der linken Seite untereinander angeordnete Miniaturansichten der Designvorlagen. Welche davon Sie in Ihrer Präsentation verwenden, lässt sich einem Tooltip entnehmen, wenn Sie mit der Maus über eine der Ansichten fahren. Klicken Sie auf die Vorlage, der Sie eine neue Schriftart zuweisen möchten. Dann öffnen Sie auf der neu hinzugekommenen Registerkarte Folienmaster in der Gruppe Design bearbeiten beziehungsweise Hintergrund (PowerPoint 2013) das Pulldown-Menü Schriftarten . PowerPoint blendet daraufhin eine Liste mit den integrierten Schriften ein. Wenn Sie die Maus über die Einträge bewegen, können Sie sofort die Auswirkungen auf das Layout erkennen.

Nicht aufgeführte, aber auf dem Rechner installierte Fonts lassen sich hinzufügen, wenn Sie in der Liste unten auf Neue Designschriftarten erstellen beziehungsweise Schriftarten anpassen klicken. Nachdem Sie alle Änderungen entsprechend Ihren Anforderungen durchgeführt haben, beenden Sie den Modus wieder mit dem Befehl Masteransicht schließen .

Wer seine Präsentation später auf einem anderen Computer vorführen möchte, kann unliebsame Überraschungen erleben. Denn ist eine genutzte Schrift auf dem Zielrechner nicht installiert, wird sie durch einen Standardfont ersetzt. was das mühevoll gestaltete Layout möglicherweise gravierend beeinträchtigt.

PowerPoint bietet deshalb die Möglichkeit, die verwendeten TrueType-Fonts fest einzubetten. Öffnen Sie Ihre Präsentation, und klicken Sie im Menüband von PowerPoint 2010 und 2013 nacheinander auf Datei / Optionen und dann auf die Registerkarte Speichern . In Version 2007 gelangen Sie über die Office-Schaltfläche und Klick auf PowerPoint-Optionen / Speichern zum Dialogfenster. Aktivieren Sie anschließend das Kontrollkästchen Schriftarten in der Datei einbetten . Diese Einstellung gilt sowohl für die aktuelle als auch für künftige Präsentationen.

Soll die Schrift nur in der aktuellen Präsentation eingebettet werden, wählen Sie den Befehl Speichern beziehungsweise Speichern unter . Klicken Sie dann im unteren Bereich auf Tools , und wählen Sie aus dem Menü den Eintrag Optionen speichern . Aktivieren Sie nun die Checkbox Schriftarten in der Datei einbetten .

Die Voreinstellung Nur die in der Präsentation verwendeten Zeichen einbetten sollten Sie nicht ändern, wenn Sie Wert auf eine möglichst kompakte Datei legen. Die Alternative Alle Zeichen einbetten verankert alle möglichen Zeichen einer Schriftart in der Datei, was sie aber insbesondere bei umfangreichen Symbolfonts unnötig aufbläht.

Viele Felder enthalten häufig die gleichen Informationen – in einer Kundentabelle zum Beispiel das Land oder die Region. Anstatt diese Daten stets aufs Neue einzugeben, wäre es deutlich effizienter, sie so zu hinterlegen, dass der Benutzer sie schnell übernehmen kann.

In Access 2013 öffnen Sie die betreffende Tabelle in der Datenblattansicht und wählen das entsprechende Feld aus. Klicken Sie als Nächstes unter Tabellentools auf dem Tab Felder auf Standardwert . Der Ausdrucks-Generator startet, und Sie können Ihre Vorgabe eintragen, zum Beispiel als Angabe für einen Firmenstandort =“Deutschland“ .

Verwenden Sie eine frühere Version als Access 2013, und rufen Sie die Tabelle in der Entwurfsansicht auf. Nun klicken Sie in den Eigenschaften auf der Registerkarte Allgemein in die Zeile Standardwert und dann auf die am Zeilenende angezeigte Schaltfläche mit den drei Punkten. Dadurch rufen Sie den Ausdrucks-Generator auf, und Sie können wie oben beschrieben fortfahren.

Die Vorgaben für die Felder sind nur ein Vorschlag, den der Anwender mit der Tab-Taste einfach übernehmen oder mit eigenen Daten überschreiben kann.

Werte in einer Tabelle berechnen zu lassen ist praktisch – beispielsweise um zu Nettopreisen die Mehrwertsteuer zu addieren. Vor Access 2010 musste man für solche Operationen Abfragen verwenden. Nun erlaubt ein neuer Feldtyp eine weniger umständliche Vorgehensweise.

Ab Access 2010 können Sie Felder mit berechneten Werten anlegen. Dazu öffnen Sie die entsprechende Tabelle in der Datenblattansicht und klicken auf den Spaltenkopf mit der Überschrift Zum Hinzufügen klicken .

In der nun angezeigten Liste bewegen Sie den Cursor auf Feld berechnen (Access 2013) beziehungsweise Berechnetes Feld (Access 2010) und wählen aus den Einträgen den Datentyp, den das Ergebnis haben soll. Zur Verfügung stehen Text , Zahl , Währung , Ja/Nein und Datum/Uhrzeit . Anschließend startet der Ausdrucks-Generator, und Sie können mit der Auswahl der benötigten Felder und Operatoren beginnen. Für die Berechnungen, die nur Felder aus der gleichen Tabelle enthalten dürfen, stehen neben den Grundrechenarten auch integrierte Access-Funktionen zur Verfügung.

Nachdem Sie alle Eingaben gemacht haben, klicken Sie auf OK . Nun fügt Access das berechnete Feld hinzu, und Sie können dafür einen Namen vergeben. Beachten Sie, dass die Ergebnisse der Berechnung schreibgeschützt sind.

Gelegentlich stehen Benutzer vor der Aufgabe, Inhalte von PDF-Dokumenten weiterzubearbeiten. Wer über OneNote verfügt, ist aus dem Schneider, denn er muss weder die entsprechenden Adobe-Produkte besitzen noch auf Tools von Drittherstellern ausweichen.

Als Voraussetzung, dass die folgenden Schritte gelingen, muss auf dem Rechner ein PDF-Anzeigeprogramm, etwa Adobe Reader oder eine Alternative wie Nitro Reader , vorhanden sein. Sonst kommt es zu einer Fehlermeldung, wenn Sie das PDF einzufügen versuchen.

In OneNote klicken Sie auf die Registerkarte Einfügen und wählen aus der Gruppe Dateien den Befehl Dateiausdruck . Dann navigieren Sie im folgenden Fenster zum gewünschten PDF-Dokument, selektieren es und klicken auf Einfügen . Nachdem OneNote die Datei vollständig geladen hat, was je nach Größe einige Zeit dauern kann, klicken Sie mit der rechten Maustaste auf die PDF-Darstellung.

Um nur den Text der aktuell angezeigten Seite in die Zwischenablage zu übernehmen, wählen Sie den Befehl Text von dieser Seite des Ausdrucks kopieren . Um alles zu kopieren, klicken Sie auf den Befehl Text von allen Seiten des Ausdrucks kopieren . Bei sehr umfangreichen PDFs kann es vorkommen, dass die letztgenannte Option nicht zur Verfügung steht, weil das Clipboard für den gesamten Umfang zu klein ist.

Anschließend lässt sich der Inhalt aus der Zwischenablage mit Strg + V in eine andere Anwendung, etwa Word, einfügen und bearbeiten.

Produkte : Der Trick funktioniert mit OneNote 2010 und 2013.

OneNote: Webseiten als Notizen übernehmen

Eine Webseite als Bookmark abzulegen ist eine Möglichkeit, interessante Fundstücke rasch wieder aufzuspüren. Als bequemere Alternative empfiehlt sich aber OneNote, das zu diesem Zweck nicht nur mit dem Internet Explorer zusammenarbeitet.

Wenn Sie auf Ihrem Rechner OneNote installiert haben, enthält der Internet Explorer zwei zusätzliche Optionen: An OneNote senden und Verknüpfte OneNote-Notizen . Diese Befehle stehen über das Menü Extras zur Verfügung, das nach Drücken der Alt-Taste erscheint. An OneNote senden taucht zusätzlich im Kontextmenü auf.

Mit den zwei Optionen lassen sich Informationen von Webseiten übernehmen beziehungsweise damit verknüpfte eigene Notizen anlegen. Im ersten Anwendungsfall markieren Sie einfach den gewünschten Text und schicken ihn per Kontextmenü an OneNote. Dabei bleibt die Original-Formatierung der Webseite in der Regel erhalten; außerdem enthalten sind ein Zeitstempel und die Quell-URL. Bei anderen Browsern kann man für diesen Zweck den im Drucken-Menü untergebrachten Befehl An OneNote senden verwenden.

Wenn Sie im Internet Explorer arbeiten und zu einer Webseite eine Notiz erstellen möchten, rufen Sie das Kommando Verknüpfte OneNote-Notizen auf, wechseln ins angedockte OneNote-Fenster und geben Ihren Kommentar ein. OneNote erzeugt eine Verknüpfung zur entsprechenden Seite, erkennbar an einem Symbol des Internet Explorers, das vor der Notiz angezeigt wird. Wenn Sie darauf klicken, öffnet der Standard-Browser die zugehörige URL.