Du hast vergessen das PC-Mikrofon mitzunehmen oder das eingebaute Mikrofon deines Notebooks funktioniert nicht mehr richtig? Dann verwende doch ersatzweise einfach ein Headset, beispielsweise vom Handy oder Tablet.
Die einzige Voraussetzung ist, dass der Kopfhörer einen Klinkenstecker sowie ein integriertes Mikrofon besitzt. Daher sind die In-Ear-Kopfhörer eines Smartphones prädestiniert für solche Notfälle.
Man kann natürlich nicht erwarten, dass bei dieser Notlösung ein toller Stereo- oder Surround-Sound erzeugt wird. Aber es reicht vollkommen für Sprachnotizen oder die Spracherkennung aus.
Verbinde den Stecker des Headsets mit dem Mikrofonanschluß deines Computers. Dann klickst du mit der rechten Maustaste auf das Lautsprecher-Symbol in der Taskleiste oder dem Systemtray und wählst im Kontextmenü die Option Aufnahmegeräte.
Im Dialogfenster Sound klickst du doppelt auf den Eintrag Mikrofon. Dann wechselst du in den Einstellungen zum Register Pegel und stellst das Mikrofon und die Mikrofonverstärkung über die Schieberegler ein.
Abschließend überprüfst du bei der Geräteverwendung auf der Registerkarte Allgemein, ob hier Gerät verwenden (aktivieren) eingestellt ist. Gegebenenfalls wählst du im Drop-Down-Menü diese Option aus. Dann speicherst du die Änderungen mit Übernehmen oder OK.
Nun ist dein (Not-) Mikrofon einsatzbereit.
Tipp:
Wenn du das Mikrofon und die Kopfhörer verwenden möchtest, dein Computer/Laptop aber getrennte Kopfhörer- und Mikrofonanschlüsse besitzt, dann benötigst du einen Klinkenadapter (Buchse auf 2 x Stecker). Solche Adapter findest du für ein paar Cent in jedem Elektronik-Fachgeschäft, auf Ebay oder Amazon.
Die Polizei warnt vor einer Betrugsmasche, die immer häufiger an Geldautomaten eingesetzt wird. Beim sogenannten Cash-Trapping wird der Geldausgabeschacht des Bankautomaten manipuliert.
Die Geldinstitute bekommen das Skimming von Bankkarten immer besser in den Griff. Bei dieser Variante des Betruges werden vor dem Eingabeschacht Kartenlesegeräte angebracht, die automatisch den Magnetstreifen der Bankkarte kopieren und an die Betrüger übermitteln. Zusammen mit den ebenfalls angebrachten Tastaturen wird auch noch die Geheimnummer ausgespäht.
Da dies aber einen recht großen technischen Aufwand bedeutet, wird das Cash-Trapping immer beliebter. Hier wird einfach eine Leiste mit doppelseitigem Klebeband auf dem Geldausgabeschacht angebracht, an dem das ausgezahlte Geld einfach kleben bleibt.
Der Kunde merkt zunächst nicht, dass der Automat manipuliert ist, denn es wird eine Störung angezeigt. Der Bankautomat merkt zwar, das etwas nicht stimmt, kann aber die festgeklebten Scheine oftmals nicht wieder einziehen. Meist verlassen dann die Kunden unverrichteter Dinge den Schalterraum. Ist die Luft dann rein, entfernen die Gauner anschließend die Leiste und das Geld.
Gegen diese Masche kann man sich recht einfach wehren. Die Gauner sind meist in der Nähe um das Geschehen zu beobachten. Daher solltest du vor dem Geldabheben auf „unbeteiligte“ Personen im Schalterraum achten. Besonders dann, wenn die Gesichter dieser Personen durch Mützen, Kapuzen oder großen Sonnenbrillen größtenteils verdeckt sind. Das schützt sie vor den Kameras in den Banken.
Erhältst du dann beim Auszahlungsvorgang kein Geld und die oben erwähnte Störung wird angezeigt, ist Vorsicht geboten. Den Automaten solltest du dann nicht mehr aus den Augen lassen. Während der Geschäftszeiten rufst du einen Bankangestellten hinzu. Bitte einen anderen Kunden dafür um Hilfe oder rufe mit dem Handy bei der Bank an. Und außerhalb der Geschäftszeiten ist am besten die Polizei über die Notrufnummer 110 zu informieren.
In beiden Fällen gilt: Nicht von „hilfsbereiten“ Fremden vom Automaten weglocken lassen!
Nach den Sommerferien spendiert Google mit einer Back-to-School-Aktion dem eigenen Textverarbeitungsprogramm Docs eine Diktierfunktion. Im Betriebssystem Android für Smarthphones und Table PC´s ist das Diktieren schon lange möglich. Jetzt wurde es auf das iOS Betriebssystem und für die Anwendung auf Windows Computern ausgeweitet.
Derzeit werden 40 Sprachen unterstützt, darunter natürlich auch die deutsche Sprache.
Die neue Funktion wird automatisch bereitgestellt und ist in Google Docs über die Menüleiste zuschaltbar. Klicke auf Tools und anschließend im Auswahlmenü auf Spracheingabe.
Links neben dem Text wird ein Mikrofonsymbol eingeblendet. Bei erstmaliger Verwendung der Diktierfunktion musst du über eine Sicherheitswarnung das Einschalten des Mikrofons zulassen.
Die Spracherkennung funktioniert wie bei Android sehr zuverlässig, wenn man ein Headset verwendet. Bei der Nutzung anderer Mikrofone oder einem eingebauten Notebook-Mikro kann es bei zu starken Hintergrundgeräuschen schon mal zu Beeinträchtigungen kommen.
Ach ja, die Mikrofonfunktion lässt sich bei Google Docs natürlich nur über den Chrome-Browser einschalten…
Datenschützer sehen den Einsatz von sogenannten Dashcams im Auto sehr problematisch. Sie befürchten (nicht zu Unrecht) die Förderung von Denunziantentum sowie einen schwerwiegenden Eingriff in die Privatsphäre der aufgenommenen Personen. In einem aktuellen Strafverfahren hat das niedersächsische Amtsgericht Nienburg (Urteil: AZ 4 Ds 520 Js 39473/14 (155/14) ) die Verwertung von Dashcam-Aufnahmen generell zugelassen.
In der Begründung wies der Richter das Argument zurück, dass die Aufnahmen nach dem Verfahren missbräuchlich im Web veröfftentlicht werden könnten. Das gelte schließlich für alle Arten von Beweismitteln.
Voraussetzungen für den Dashcam-Einsatz
Die Furcht vor allgegenwärtiger Datenerhebung dürfe die sachgemäße Nutzung technischer Hilfsmittel zur Rechtsverfolgung durch die Bürger nicht verhindern. Allerdings muss man beim Dashcam-Einsatz im Straßenverkehr auf folgende Dinge achten:
Dauerhaftes Filmen ist kritisch
Von einem dauerhaften Einsatz der Kamera sollte abgesehen werden. Viele Kameras zeichnen ohnehin nur kurze Sequenzen auf und löschen die älteren Aufnahmen durch überschreiben.
Für eine Beweisführung reicht das Einschalten kurz vor einem drohenden Unfall. Eine dauerhafte Aufzeichnung könnte die Persönlichkeitsrechte unbeteiligter Personen beeinträchtigen. Aus dem gleichen Grund ist ein Filmen von Insassen anderer Autos ebenfalls verboten.
Einsatz auf Zweirädern
Der Kameraeinsatz auf Motorrädern und Fahrrädern sollte für das Fahrzeug grundsätzlich zugelassen sein. Gleiches gilt für Helmkameras. Von diesen Modellen und deren Bedienung darf keine zusätzliche Gefährdung des Straßenverkehrs (siehe Handynutzung im Auto) ausgehen.
„Private Verkehrsüberwachung“ ist verboten
Ebenso darm man „zufällig“ gefilmte Rechtsverstöße der Polizei nicht ohne weiteres übergeben. Solche „Hilfssheriff“-Tätigkeiten halten viele Gerichte ohnehin für illegal. Auch hier könnten die Rechte unbeteiligter Personen betroffen sein.
Hochladen von Filmaufnahmen ins Internet
Generell ist das Hochladen von Aufnahmen des Straßenverkehrs ins Internet verboten. Egal welche Plattform verwendet wird. Deine Urlaubsfahrt kannst du nach der derzeitigen Auffassung auf YouTube & Co. hochladen. Allerdings müssen vor dem Upload Kfz-Kennzeichen und Personen unkenntlich gemacht werden.
Das beste Beispiel sind die Aufnahmen von Google-Street-View, die das auch machen mussten.
Beim Computer und beim Notebook sorgen die Energiespareinstellungen dafür, dass das Akku länger durchhält oder der Desktop-PC in den stromsparenden Sleep-Modus versetzt wird. Für viele Eventualitäten kann man dort die passenden Energiesparprofile selbst anlegen. Aber Achtung: Der Rechner wird auch dann in den Ruhezustand versetzt, wenn längere Downloads laufen oder der Biet-Agent automatisch die auslaufenden Ebay-Auktionen überwacht. Gut das es kluge Köpfe gibt, die es sich zur Aufgabe machen, diese Probleme zu lösen. Für die Lösung dieses Problems gibt es das kostenlose Tool „Don´t Sleep“.
Funktionsweise
Dieses Tool arbeitet wie ein Timer. Auf Wunsch wird nach der voreingestellten Zeitspanne die Blockierung der Energieeinstellungen beendet, oder es fährt den PC automatisch herunter, beziehungsweise versetzt ihn in den Ruhezustand.
Ein weiterer Vorteil von „Don´t Sleep“ ist, dass das Programm ohne Installation auskommt und keine Einträge in der Registry vornimmt. So kann es auf einen USB-Stick gespeichert werden und an jedem Computer zum Einsatz kommen.
Download und Installation
Für den Download des Programms rufen Sie die Webseite des Anbieters auf:
Klicken Sie anschließend auf den Link „DontSleep.zip“ und folgen dann den Downloadanweisungen.
Nach dem Herunterladen entpacken Sie die ZIP-Datei in dem ausgewählten Ordner. Danach ist „Don´t Sleep“ sofort einsatzbereit.
Starten Sie das Programm mit einem Doppelklick auf die Datei „DontSleep.exe“.
Einstellungen
Im Dialogfenster legen Sie im Bereich „Einstellungen“ die Blockierungsoptionen fest, indem Sie ein Häkchen in die entsprechende Checkbox setzen. Für einen Schnellstart des Timers klicken Sie auf das Rauten-Symbol „#“ und wählen einen Zeitraum von einer Stunde bis zu 48 Stunden fest. Nach Ablauf dieser Zeitspanne wird die standardmäßig im Feld „Timer“ voreingestellte Funktion „Programm beenden und Blockierung aufheben“ ausgeführt. Die Blockierung Ihrer Energieeinstellungen wird dann wiederhergestellt und der PC läuft dann entsprechend weiter.
Timereinstellung und anschließende Aktionen
Das Feld „Timer“ enthält aber noch mehr Funktionen. Sie können im Datumsfeld und dem Uhrzeitfeld einen individuellen Zeitpunkt einstellen. Im Drop-Down-Menü legen Sie außerdem die Aktion fest, die „Don´t Sleep“ nach Ablauf der Zeitspanne durchführen soll.
Zur Verfügung stehen folgende Aktionen:
Programm beenden und Blockierung aufheben
Programm beenden und PC herunterfahren
Programm beenden und PC aggressiv herunterfahren
Programm beenden und Standby/Ruhezustand
Blockierung deaktivieren
Bei der Aktion „Programm beenden und PC aggressiv herunterfahren“ werden alle aktiven Prozesse ohne Nachfrage beendet, um sicherzustellen, dass der Computer tatsächlich komplett heruntergefahren wird.
Abschließend aktivieren Sie „Timer verwenden“ und schließen das Bearbeitungsfenster mit der Schaltfläche „To-Tray“ oben rechts. Damit wird das Programm nicht beendet, sondern nur auf die Taskleiste minimiert.
Um das Programm definitiv zu beenden, klicken Sie stattdessen im Bearbeitungsfenster auf die Schaltfläche „Exit“.
Beim Arbeiten mit einem Windows-Computer hinterlässt jeder verräterische Spuren, die ausgelesen und weitergeleitet werden können. Welche Daten Microsoft und andere Unternehmen auf diese Weise erhalten, kann nur erahnt werden. Jeder weiß mittlerweile, dass das eigene Surfverhalten analysiert wird. Mit dem kostenlosen Tool „PrivaZer“ lassen sich Datenspuren nach Beendigung der Arbeit vom System restlos entfernen.
Hier werden nicht nur die Surfspuren vom Browser entfernt, sondern auch temporäre Dateien, Cookies, Multimediadateien und sogar der Arbeitsspeicher werden auf verräterische Metadaten untersucht. Sie können hier, im Gegensatz zu ähnlichen Programmen, selber festlegen, welche Daten dauerhaft gelöscht werden sollen. Um die gelöschten Daten unwiederbringlich zu vernichten, haben Sie sogar die Möglichkeit den Lösch-Algorithmus selber zu bestimmen.
Vorteile von „PrivaZer“
Ein weiterer, großer Pluspunkt von „PrivaZer“ ist die portable Programmversion. Beim Installieren, oder bei einem Programm-Update können Sie sich für die Version auf USB-Stick entscheiden. Damit können Sie beruhigt auch die Computer für private Angelegenheiten nutzen, die mehreren Personen oder der Öffentlichkeit zugänglich sind. Sogar an die ganz Vergesslichen unter uns wurde gedacht. Haben Sie mal den USB-Stick vergessen, dann starten Sie von der Homepage des Anbieters einfach die Version ohne Installation.
Download und Installation
Starten Sie Ihren Webbrowser und rufen Sie für den Download die Seite des Anbieters www.privazer.com…
…oder eine andere Download-Plattform, wie Computerbild.de, auf. Klicken Sie dann auf den Downloadlink oder -button und folgen Sie den weiteren Anweisungen.
Drei unterschiedliche Installations-Arten
Auch wenn die Webseite des Anbieters in englischer Sprache ist, kann im ersten Installationsfenster eine Sprachauswahl festgelegt werden. Hier wählen Sie ebenfalls die Art der Installation aus. Mit „Weiter“ gelangen Sie zum nächsten Schritt.
Der erste Programmstart und die Aufräumarbeiten
Vor dem ersten Start von „PrivaZer“ erhalten Sie Hilfe und die geeigneten Aufräumarbeiten auszuwählen. Alle nachfolgenden Arbeitsschritte werden gut erklärt und mit „Weiter“ gestartet.
Den Umfang eines Systemscans muss für jede Festplatte und externe Speichereinheiten separat durchgeführt werden.
In diesem Fenster können Sie auch zukünftig individuell einstellen, welche Bereiche gereinigt werden sollen. Das hängt davon ab, welche Arbeiten Sie an einem Computer erledigen wollen. Wenn Sie beispielsweise an einem fremden Rechner nur surfen möchten, wählen Sie einfach danach nur die Optionen aus, die mit dem Surfen im Zusammenhang stehen.
Mit der Schaltfläche „Suchen“ startet die Systemanalyse.
Ist si abgeschlossen, wählen Sie im nächsten Dialogfenster die Elemente aus, die gereinigt werden sollen.
Der Link „Säuberungs-Optionen“ neben der Schaltfläche „Reinigen“ erlaubt weitere Feineinstellungen wie zum Beispiel die Auswahl des Löschalgorithmus.
„Normale“ oder schnelle Reinigung
Klicken Sie auf „Reinigen“ und wählen Sie zwischen „normale Reinigung“ und „Quick-Bereinigung“ aus. Beim ersten Programmstart und der ersten Systemreinigung ist die „normale Reinigung“ empfehlenswert, auch wenn Sie länger dauert. Aktivieren Sie zudem die Option „Einen Wiederherstellungspunkt erstellen“, um bei einem eventuellen Misserfolg Ihr System wieder in den Ursprungszustand versetzen zu können.
Fazit: Ein nützliches Tool, dass die Privatsphäre sehr gut schützt und einfach zu bedienen ist. Mit den drei unterschiedlichen Installationsarten schützt es Sie auch auf Computern, deren USB-Anschlüsse deaktiviert sind.
Bekommt man aus unbekannter Quelle Word-Dokumente, oder lädt man sie sich aus dem Web herunter, sollte generell Vorsicht geboten sein. Die aktiven Inhalte in Word können Viren oder Trojaner erhalten, die beim Öffnen aktiviert werden und sich dann von selbst auf dem Rechner unbemerkt installieren. Seit Office 2010 gibt es nun die Möglichkeit, solche Word-Dokumente in einer geschützten Ansicht mit deaktivierten Inhalten, zu öffnen.
Alle aktiven Inhalte abgeschaltet
In der geschützten Ansicht ist keine Bearbeitung möglich, da alle aktiven Elemente des Dokuments abgeschaltet sind. So kann man zumindest das Dokument lesen, um zu entscheiden, ob es aus einer zuverlässigen Quelle stammt. Wenn nicht, dann sollten Sie es spätestens jetzt löschen.
Dokument öffnen
Starten Sie Word 2010 und klicken Sie in der Menüleiste auf „Datei | Öffnen“. Anschließend markieren Sie die Datei die geöffnet werden soll, rufen mit einem Rechtsklick das Kontextmenü auf und wählen die Option „In geschützter Ansicht öffnen“.
Zur Bearbeitung freigeben
Das Word-Dokument wird nun angezeigt und eine Meldung unter der Menüleiste informiert Sie über die geschützte Ansicht. Ist die Datei sicher, können Sie mit der Schaltfläche „Bearbeitung aktivieren“, das Dokument freigeben.
Excel 2010
Diese Funktion steht auch Excel 2010 zur Verfügung. Auch diese Dokumente können Sie in der geschützten Ansicht öffnen.
Office 2010 Starter Edition
In der kostenlosen Office 2010 Starter Edition ist der geschützte Modus ebenfalls enthalten. Die Starter Edition von Office 2010 lässt sich sogar als mobile Version auf einen USB-Stick installieren. So sind Sie immer bestens gegen versteckte Malware in Office-Produkten gewappnet.
Bei vorwiegend mobilem Einsatz eines Notebooks kann es trotz voller Akkuladung zu immer kürzeren Laufzeiten kommen. Da ändert auch die Windows Batterielaufzeit-Anzeige nicht. Dann ist es an der Zeit, die mobile Stromquelle Ihres Laptops auf Herz und Nieren zu prüfen. Hierzu nutzen Sie am besten das Programm Imtec Battery Mark. Es ist als Freeware zum Beispiel bei ZdNet.de im Web erhältlich. Dieses Tool ermittelt anhand eines Leistungstests die aktuelle Laufzeit Ihres Akkus.
Das Tool ist mit folgenden Systemen kompatibel: Windows 7 / Server 2008 / 2003 / Windows Vista / XP / NT / 2000. So installieren Sie Imtec Battery Mark:
2. Klicken Sie auf den Button „Jetzt herunterladen“, und folgen Sie den Installationsanweisungen.
3. Starten Sie das Programm „Imtec Battery Mark“, und klicken Sie in der Menüleiste auf „Test | Fast Mode“ und nach ca. zwei Minuten erhalten Sie das Ergebnis. Wählen Sie den „Normal Mode“, wird ein kompletter Test gefahren, der etwas länger dauern kann.
Die Ergebnisse des schnellen und des normalen Tests lassen sich abspeichern. Wichtig: Achten Sie darauf, dass vor dem Test der Akku vollständig geladen ist.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.