Beim Windows Betriebssystem sind nicht alle Funktionen gleich gut erreichbar. Das ist auch beim aktuellen Windows 10 nicht anders. In der Standardeinstellung sind einige Funktionen zu Aktivierung und Deaktivierung spezieller Anwendungen und Dienste versteckt. Hier bedarf es eines einfachen Tricks, um sie sichtbar zu machen.
Diese optionalen Windows-Features öffnet man über das Fenster Ausführen, dass du mit der Tastenkombination [Windows][R] startest. Gib dann den Befehl optionalfeatures ein und bestätige die Aktion mit OK.
Dadurch öffnet sich das Fenster der Windows-Features, in dem etliche Dienste und Funktionen aufgelistet sind. Hier lässt sich beispielsweise der Internet Explorer 11 und der Windows-Media-Player ein- und ausschalten.
Weitere Funktionen, wie beispielsweise Windows Powershell, Microsoft XPS-Dokument Generator und der Telnet-Client, sind ebenfalls hier vorhanden.
Was kaum bekannt ist: Outlook legt von fast allen E-Mail-Anhängen eine Kopie im versteckten Zwischenspeicher ab, etwa von allen angehängten Bildern, Word-Dateien oder PDF-Dokumenten. Die Folge: Wer den Speicherort des Cache-Zwischenspeichers kennt, kann problemlos nachverfolgen, welche Dateien per E-Mail im Postfach gelandet sind. Um das zu vermeiden, sollte man regelmäßig einen Blick in den versteckten Cache-Ordner werfen und Überflüssiges daraus löschen. Vor allem dann, wenn mehrere Personen mit dem Rechner arbeiten.
Der Outlook-Cache ist gut versteckt
Da im Outlook-Cache grundsätzliche alle Dateien abgelegt werden, die per E-Mail-Anhang empfangen werden, hat Microsoft des Zwischenspeicher gut versteckt. Um zum versteckten Zwischenspeicher zu gelangen, gibt es einen simplen Trick:
1. Öffnen Sie eine E-Mail mit Anhang – idealerweise eine E-Mail mit angehängtem Foto.
2. Dann klicken Sie mit der rechten Maustaste auf den Anhang und wählen den Befehl „Öffnen“.
3. Das Foto erscheint in der Windows-Fotoanzeige. Hier klicken Sie mit der rechten Maustaste aufs Foto und dann auf den Befehl „Speicherort öffnen“.
4. Das Foto wird anschließend im Windows-Explorer dargestellt. Den Pfad zum Cache-Speicher finden Sie ganz oben in der Adresszeile. Wenn Sie auf das Ordnersymbol ganz links in der Adresszeile klicken, erscheint der Pfad in der Computerschreibweise, für den Benutzer „Mirko“ z.B.
C:UsersMirkoAppDataLocalMicrosoftWindowsTemporary Internet FilesContent.OutlookOQXT3B5F
Statt „Mirko“ wird in Ihrem Explorer Ihr Windows-Benutzername stehen.
Im Explorer sehen Sie jetzt das angeklickte Bild und alle anderen zwischengespeicherten Dateien. Von hier aus lassen sie sich auch gleich löschen. Keine Sorge: Sie löschen damit nur die zwischengespeicherte Kopie des Anhangs. In Outlook und in der Mail selbst bleibt das Original unverändert erhalten.
Übrigens: Wenn Sie in der Adresszeile die Adresse anpassen und den letzten Ordnernamen (im Beispiel OQXT3B5F) entfernen und daraus zum Beispiel
C:UsersMirkoAppDataLocalMicrosoftWindowsTemporary Internet FilesContent.Outlook
machen, kommen mitunter weitere (meist ältere) Cache-Zwischenspeicher von Outlook zutage. Alternativ hierzu können Sie in der Adresszeile auch auf „Content.Outlook“ klicken. Die zusätzlich sichtbaren Ordner und Dateien können Sie bei der Gelegenheit gleich mitlöschen.
Regelmäßiges Ändern des Benutzerkonten-Passwortes ist die Grundlage um sicherzustellen, dass unberechtigte Personen an Ihre Datenbestände gelangen. Zusätzlich sollte noch darauf geachtet werden, dass kein Geburtstagsdatum, der Name des Haustieres oder eines Familienmitgliedes verwendet wird. Diese sind viel zu einfach zu erraten. Bei Windows kann aber der eingebaute Passwort-Generator für eine sichere Kennworterstellung sorgen.
Das ideale Kennwort sollte Groß- und Kleinschreibung enthalten, sowie Zahlen und Sonderzeichen. Zugegeben, der Windows Passwort-Generator ist versteckt und nur über einen Kommandozeilenbefehl erreichbar.
Bei Windows 7 und Vista öffnen Sie die Eingabeaufforderung über „Start | Alle Programme | Zubehör“. Klicken Sie dann mit der rechten Maustaste auf „Eingabeaufforderung“ und wählen im Kontextmenü „Als Administrator ausführen“.
Bei Windows XP starten Sie die Eingabeaufforderung mit der Tastenkombination [Windows-Taste][R], geben in das Eingabefeld „cmd“ ein und drücken die [Enter]-Taste.
Im Fenster der Eingabeaufforderung geben Sie den Befehl
net user benutzername /random
ein und bestätigen mit [Enter]. „Benutzername“ ist hier ein Platzhalter. Geben Sie an dieser Stelle den Namen des Users ein, dessen Passwort generiert werden soll.
Wichtig ist, dass Sie sich das neue Kennwort sofort notieren, da es wird automatisch im Benutzerprofil gespeichert wurde und sofort aktiv ist.
Hinweis: Sollten Sie bei Windows 7 die minimale Passwortlänge zu einem früheren Zeitpunkt mal erweitert haben, werden Sie eine entsprechende Fehlermeldung erhalten. Diese muss vorher wieder rückgängig gemacht werden. Das können Sie direkt in derselben Eingabeaufforderung erledigen. Geben Sie dazu den Befehl
net accounts /minpwlen:8
ein und bestätigen mit [Enter]. Anschließend gehen Sie wie oben beschrieben vor.
Klicken Sie hier, um den ganzen Artikel über die „Minimale Passwortlänge“ zu lesen.
Man sitzt zu Hause am Computer und verlässt den Schreibtisch für eine Weile, um etwas anderes zu erledigen. Nach der Rückkehr sieht man, dass jemand die Programme geschlossen und geöffnete Dokumente verändert hat, ohne zu speichern. Damit ist die ganze Arbeit umsonst gewesen und keiner will es gewesen sein. Diese, oder ähnliche Situationen passieren jeden Tag. Es gibt aber eine Möglichkeit um herauszufinden, wer am Computer gesessen hat. Vorausgesetzt, man hat eine Webcam. Diese kann (im privaten Bereich) zu einem Bewegungsmelder umfunktioniert werden, die dann alle Bewegungen vor dem Bildschirm als Fotos automatisch aufzeichnet.
Webcam wird zum Bewegungsmelder
Die Software von „TeboWeb“ ist kostenlos und läuft unsichtbar im Hintergrund. Sie zeichnet nach individuellen Vorgaben die Bewegungen vor dem Computer in Form von Fotos auf und informiert Sie sogar auf Wunsch per E-Mail. Aber Vorsicht: Der Einsatz im Büro oder dort, wo mehrere Personen an einem Rechner arbeiten ist nicht automatisch erlaubt. Es muss eine entsprechende Warnung für jeden sichtbar sein, wenn dieses Programm eingesetzt wird. Zudem müssen Sie Mitarbeiter darauf hinweisen, dass sie aufgezeichnet werden können.
Download und Installation
Um die Software herunterzuladen, rufen Sie in Ihrem Browser die Seite www.teboweb.com/WebCam.html auf und klicken am unteren Ende der Webseite auf „Download Tebocam“. Sie werden dann zum Download-Bereich weitergeleitet und klicken dort auf den Button „Download“.
Das Programm wird als ZIP-File in dem zuvor festgelegten Zielordner heruntergeladen. Nach dem Extrahieren ist es einsatzbereit.
Nach dem Entpacken von „TeboCam“ klicken Sie auf die Start-Datei um die Anwendung auszuführen.
Grundeinstellungen der WebCam
Im Tab „Webcam“ legen Sie als erstes mit dem linken Schieberegler die Empfindlichkeit des Bewegungsmelders fest. Im Bereich „Motion Alarm“ aktivieren Sie die gewünschte Startmethode: „Active“ für sofortigen Start, oder „At Startup“ nach dem Bootvorgang des Computers. Im darunterliegenden Bereich „Active in/at“ wählen Sie aus, wann die Aufzeichnungen beginnen sollen.
Benachrichtigungsoptionen
Wechseln Sie nun zum Tab „Alerts“ um die Einstellungen für die Benachrichtigungen vorzunehmen. Im ersten Bereich, „Notification Settings“, legen Sie fest, ob Sie per E-Mail benachrichtigt werden möchten. Auch die Qualität und Menge der enthaltenen Bilder werden hier eingestellt.
In „Alert Filename Settings“ vergeben Sie den Dateinamen und den Speicherort der erstellten Fotos. Hier können Sie auch die Fotos mit einem Zeitstempel versehen. Bei „Alert Time Settings“ können Sie die Intervalle der E-Mails der Fotos ändern.
E-Mail-Einstellungen
Wechseln Sie nun zum Tab „Email and Ftp“ um den Email-Versand zu konfigurieren.
Im Bereich „Email Host Settings“ geben Sie die Zugangsdaten Ihres E-Mail-Kontos ein. Klicken Sie auf den Button „Test“ um die Verbindung zu prüfen. In „Email Settings“ geben Sie die Empfängeradresse, sowie die Antwortadresse ein. Weiter unten („Mail Notify“) kann noch ein individueller Nachrichtentext erfasst werden. Möchten Sie die erstellten „Überwachungsfotos“ auf Ihrer Homepage einbinden, dann geben Sie unter „Ftp Settings“ die Zugangsdaten ein. Mit der Schaltfläche „Test“ prüfen Sie auch hier die Verbindung.
Klicken Sie auf „Save Changes“ um alle Änderungen zu speichern. Minimieren Sie nun das Bearbeitungsfenster, verschwindet es von der Taskleiste und wird nur noch bei den „Ausgeblendeten Symbolen“ angezeigt.
Der Anbieter „TeboWeb“ bietet bei YouTube etliche Video-Bedienungsanleitungen an, die aber allesamt in englischer Sprache sind. Trotzdem sind alle Videos sehr sauber, langsam und verständlich gesprochen.
Fazit: Witziges, aber doch nützliches Tool, mit dem man aber verantwortungsvoll umgehen sollte. Dieses Tool kann man auch als BabyCam einsetzen, wenn man während des Mittagsschlafs mal kurz zum Nachbarn gehen will.
Im Windows-Explorer zeigt ein Klick auf „Netzwerk“ oder „Netzwerkumgebung“ alle Rechner des lokalen Netzwerks. Wirklich alle? Was kaum bekannt ist: Im Windows-Netzwerk lassen sich einzelne Rechner ganz einfach unsichtbar machen.
Rechner nicht im Netzwerk anzeigen
Wenn Sie nicht möchten, dass Ihr eigener Rechner für andere Netzwerkteilnehmer sichtbar ist, können Sie ihn folgendermaßen verstecken:
1. Öffnen Sie das Startmenü „Start | Alle Programme | Zubehör“.
2. Dann klicken Sie mit der rechten Maustaste auf „Eingabeaufforderung“ und wählen den Befehl „Als Administrator ausführen“.
3. Ins Fenster der Eingabeaufforderung geben Sie folgenden Befehl ein und drücken [Return]:
net config server /hidden:yes
Der eigene Computer taucht damit für andere nicht mehr in der Liste „Netzwerk“ bzw. „Netzwerkumgebung“ auf. Über die Freigaben und den Rechnernamen ist er aber weiterhin erreichbar.
Um die Einstellung zu überprüfen, geben Sie einfach den Befehl
net config server
ein. In der Zeile „Unsichtbarer Server“ steht, ob der Rechner im Netz sichtbar ist oder nicht.
Möchten Sie wieder den Ursprungszustand herstellen und den Computer wieder in der Netzwerkumgebung anzeigen lassen, verwenden Sie den Befehl
net config server /hidden:no
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.