Anbieter von Webseiten optimieren Ihre Onlinepräsenz für die gängigsten Webbrowser wie Internet Explorer, Google Chrome, Opera oder Firefox. Bei exotischeren Browsern kann es schon einmal vorkommen, dass eine Webseite nicht richtig angezeigt wird und Schaltflächen nicht funktionieren. Gerade bei Windows-Computern tritt dieses Phänomen gerne auf, da bestimmte Microsoft-Webseiten ausschließlich mit dem Internet Explorer fehlerfrei funktionieren. Firefox-User können ihren Browser dazu bringen, solche Webseiten automatisch mit dem IE zu öffnen, ohne diesen separat zu starten.
Dazu ist die Erweiterung IE View Lite erforderlich. Diese kann auf der Download-Seite von Mozillakostenlos heruntergeladen werden. Mit dem grünen Button Add to Firefox und einem Browser-Neustart fügen Sie die Erweiterung ihrem Browser hinzu.
Im nächsten Schritt wechseln Sie zum Add-ons-Manager und öffnen die Einstellungen der Erweiterung IE View Lite. Als erstes legen Sie den Speicherpfad des Internet-Explorers über den Button Browse fest. Standardmäßig finden Sie die Startdatei des IE in folgendem Verzeichnis auf Ihrem Computer:
C:\Program Files\Internet Explorer\iexplore.exe
Danach tragen Sie in das Eingabefeld von Add site die URL oder IP-Adresse der Webseite ein und bestätigen das Hinzufügen mit der Schaltfläche Add. Wiederholen Sie diesen Arbeitsschritt, bis alle Webseiten eingetragen wurden, die per Internet-Explorer geöffnet werden sollen.
Das Internet funktioniert mal wieder nicht? Das kann viele Ursachen haben. Bevor es an die Fehlersuche geht, sollte man zuerst die Netzwerkkabel überprüfen. Wie das geht, steht im Tipp „Netzwerkverbindung prüfen„. Sind die Kabelverbindungen Ordnung und meldet auch der Router meldet keine DSL- oder Internetprobleme, ist vermutlich ein Problem beim Internetanbieter oder Betreiber der Internetseite die Ursache. Ob das der Fall ist, lässt sich ganz einfach herausfinden.
Ping: Webseiten anpingen
Mit folgenden Bordmitteln von Windows prüfen Sie, ob eine Internetverbindung besteht und an welcher Stelle ein Problem besteht:
1. Um die Testbefehle eingeben zu können, müssen Sie zuerst das Fenster der Eingabeaufforderung öffnen. Hierzu drücken Sie die Tastenkombination [Windows-Taste][R] und geben den folgenden Befehl ein:
cmd
Bestätigen Sie die Eingabe mit OK.
2. Anschließend geben Sie den Befehl ping sowie – getrennt von einem Leerzeichen – die Internetadresse der Seite auf, die Sie testen möchten, zum Beispiel
ping www.google.de
3. Mit dem Ping-Befehl wird vier Mal getestet, ob eine Verbindung zwischen dem eigenen Computer und der Internetseite hergestellt werden kann. Im Normalfall erhalten Sie auch vier Mal eine Antwort von der Gegenstelle, etwa in der Form
Antwort von 74.125.39.103: Bytes=32 Zeit=48ms TTL=247
Die Zeitangabe gibt in Millisekunden an, wie schnell die Internetseite antwortet; in der Regel liegen die Zeiten zwischen 10 und 100 Millisekunden.
4. Sollte vier Mal die Meldung Zeitüberschreitung der Anforderung erscheinen, ist der Ping-Test fehlgeschlagen. Das kann drei Ursachen haben: Meist liegt eine Störung der Internetverbindung vor oder die Internetseite des Anbieters ist zurzeit nicht erreichbar. Viele Anbieter antworten aber auch absichtlich nicht auf Ping-Anfragen. Wiederholen Sie den Test mit anderen Internetadressen. Klappt es bei anderen Seiten, ist nicht die Internetverbindung generell gestört, sondern nur die Seite eines Anbieters. Schlägt der Test bei allen Adressen fehl, liegt das Problem an der eigenen Internetleitung oder an einer technischen Störung des Internetanbieters.
Traceroute: Der tracert-Befehl verrät, wo es hakt
Wenn der Ping-Test fehlschlägt, ist vermutlich die Verbindung zwischen dem eigenen PC und der gewünschten Internetseite gestört. Im Internet gelangen die Datenpakete nicht direkt von Ihrem Computer zur Zielseite, sondern durchwandern viele Stationen. In der Regel sind es zwischen fünf und zehn Zwischenstationen. Mit einem weitern Befehl können Sie herausfinden, an welcher Station es hakt. Geben Sie den Befehl tracert (Abkürzung für traceroute, Streckenkontrolle) sowie – getrennt von einem Leerzeichen – die Internetadresse der gewünschten Seite ein, zum Beispiel
tracert www.kostenlos.de
Damit starten Sie eine Routenverfolgung und prüfen, wie weit die Datenpakete kommen und ob sie irgendwo „steckenbleiben“. Zu jeder Station erfahren Sie, ob die Datenpakete korrekt ankommen und wie lange sie dorthin brauchen.
Üblicherweise ist das Ziel nach maximal zwölf Stationen erreicht. Erscheint bei einer Position die Meldung Zeitüberschreitung, ist die Ursache gefunden. Wichtig ist dabei, an welcher Position die Meldung auftritt.
Die erste Position ist der eigene Router. Sollte bereits hier eine Zeitüberschreitung auftreten, ist die Verbindung zum eigenen Router unterbrochen. Überprüfen Sie in diesem Fall, die Netzwerkkabel zum Router und die Statusmeldungen am bzw. im Router (siehe Tipp „Netzwerkverbindung prüfen„).
Der zweite (und oft auch der dritte) Eintrag in der Liste ist die Gegenstelle bzw. Vermittlungsstelle Ihres Internetanbieters. Wenn die erste Station (Ihr Router) erreichbar ist, der Fehler aber bei der zweiten oder dritten Position auftritt, liegt das Problem bei Ihrem Internetanbieter. In diesem Fall sollten Sie im Router noch einmal die Zugangsdaten kontrollieren oder sich direkt an die Störungsstelle des Internetanbieters wenden.
Taucht der Fehler ab der vierten Position auf, gibt es kaum eine Möglichkeit, ihn selbst zu beheben oder beheben zu lassen. Auch der Internetanbieter ist meist machtlos, da der ausgefallene Computer mitunter im Ausland steht. In diesem Fall warten Sie einige Minuten oder Stunden und versuchen es später erneut.
Wenn der Fehler an der letzten Position der Liste auftaucht, besteht ein Problem beim Betreiber der jeweiligen Internetseite. In dringenden Fällen können Sie sich direkt per E-Mail oder telefonisch an den Betreiber wenden. Meist hat er den Fehler aber bereits selbst festgestellt und arbeitet bereits an einer Lösung; probieren Sie es auch hier einfach später noch einmal.
Bei der häufigen Verwendung von unterschiedlichen Notebooks oder Tablet PC´s ist es notwendig, die WLAN-Konfiguration vorzunehmen. Unter Windows 7 ist das glücklicherweise nicht mehr so schwierig. Es geht aber trotz allem auch noch schneller. Gerade bei langen Passwörtern benötigt die Einrichtung dennoch einige Zeit. Durch das Exportieren der benötigten WLAN-Konfiguration auf einen USB-Stick wird das Einrichten neuer Geräte viel leichter.
So richten Sie den USB-Stick ein:
Über „Start | Systemsteuerung“, sowie anschließend über „Netzwerk und Internet“ gelangen Sie zum „Netzwerk und Freigabecenter“. Auf der linken Seite wählen Sie „Drahtlosnetzwerke verwalten“…
…um zur Liste der gespeicherten WLAN-Profile zu gelangen. Markieren Sie das betreffende Profil mit einem Rechtsklick und wählen Sie im Kontextmenü die Option „Eigenschaften“ aus.
Auf der Registerkarte „Verbindung“ klicken Sie auf „Dieses Netzwerkprofil auf ein USB-Flashlaufwerk kopieren“ und folgen Sie dann den weiteren Anweisungen.
Um die auf den USB-Stick kopierten WLAN-Profile zu kopieren, stecken Sie ihn einfach nur in das neue Gerät ein, der Import startet dann automatisch.
Ohne Spuren durchs Web zu surfen ist technisch nicht möglich. Jeder Rechner im Netz – auch der heimische PC mit Internetanschluss – ist über seine weltweit einmalige IP-Adresse identifizierbar. Das ist auch zwingend notwendig, damit der Betreiber der besuchten Webseite weiß, wohin die Bilder und Texte der angeforderten Webseite geschickt werden sollen. Bei jedem Seitenaufruf besteht eine direkte 1:1-Verbindung zwischen dem Webseitenbetreiber und dem eigenen PC. Und darüber lässt sich leicht herausfinden, welcher Rechner wann welche Webseite besucht hat.
Da Sie mit der IP-Adresse des eigenen Rechners praktisch digitale Fingerabdrücke im Netz hinterlassen, ist eine absolute Anonymität im Netz nahezu unmöglich. Es gibt aber Tricks, um die hinterlassen Spuren zumindest zu verschleiern. Mit sogenannten Anonymisierern werden die Surfspuren so geschickt verwischt, dass eine Rückverfolgung nur mit sehr hohem Aufwand möglich ist. Das Grundprinzip ist einfach: Statt eine Direktverbindung zur Webseite aufzubauen, werden die Daten verschlüsselt, über mehrere Zwischenstationen gemischt und über zahlreiche Umwege zum Webserver geschickt. In den Logdateien der Webseitenbetreiber erscheint nicht mehr die eigene IP-Adresse, sondern eine fremde Adresse. Zwei Systeme haben sich in der Praxis bewährt: JonDonym und TOR.
JonDonym – Die Tarnkappe fürs Internet
Besonders simpel aber effektiv ist das Programm JonDonym das im Rahmen des Anonymisierungsprojekts AN.ON gemeinsam von der Technischen Universität Dresden, der Universität Regensburg und des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein entwickelt wurde. Um die Identität des eigenen Rechners zu verschleiern, geht JonDonym folgendermaßen vor:
Auf dem eigenen Rechner wird die kostenlose JonDonym-Software installiert, mit der Sie auf Knopfdruck die digitale Tarnkappe auf- und wieder absetzen können.
Ist JonDonym aktiv, werden die Daten nicht mehr direkt zum Webserver geschickt, sondern durch das JonDonym-Netzwerk anonymisiert. Die Daten werden verschlüsselt und an einen Mix-Server geschickt. Dort werden sie mit den Daten anderer JonDonym-Nutzer vermischt und an einen weiteren Mix-Server weitergleitet, der wiederum alle eingehenden Daten vermischt.
Erst nach dem Mischen gelangen die Daten über einen Proxy-Server (Zwischenspeicher) an den Webseitenbetreiber.
Wichtig für die Anonymisierung sind die Mix-Server. In jedem Mix-Knoten werden die Daten so geschickt verschlüsselt, dass sie nur rekonstruierbar sind, wenn sie die richtigen Mix-Server in der korrekten Reihenfolge durchlaufen. Nur wenn ein Angreifer Kontrolle über alle beteiligten Mix-Server hat, lässt sich der Weg zurückverfolgen. Da Mix-Server aus unterschiedlichen Ländern zum Einsatz kommen, ist eine Kontrolle sämtlicher Mix-Server praktisch unmöglich. Selbst über die Vorratsdatenspeicherung lassen sich Daten nicht rekonstruieren, da nur deutsche Internetanbieter zur Datenspeicherung verpflichtet sind.
So funktioniert die digitale Tarnkappe: Alle Daten wandern durch Mix-Server, werden dort verschlüsselt, mehrfach mit den Daten anderer JonDonym-Nutzer vermischt und erst dann zum Webseitenbetreiber weitergeleitet (vereinfachte Darstellung).
Das Verschleiern der Surfspuren funktioniert in der Praxis sehr gut, hat aber einen Nachteil: Da die Daten nicht direkt zum Anbieter gelangen, sondern über Mix-Server laufen, wird das Surfen spürbar langsamer. Man sollte die Tarnung daher nur verwenden, wenn es einem wirklich wichtig ist.
Die Anonymisierungssoftware JonDonym ist kostenlos. Wenn es auf Geschwindigkeit und besonders hohe Sicherheit ankommt, können Sie alternativ die kostenpflichtigen Premium-Dienste von JonDonym verwenden. Dafür gibt es höhere Übertragungsgeschwindigkeiten und längere Mix-Kaskaden, die über mehrere Länder verteilt sind. Für die gelegentliche Anonymisierung ist die kostenlose Variante aber ausreichend.
Um dem eigenen Rechner mit dem kostenlosen Anonymisierer JonDonym die „Tarnkappe“ aufzusetzen, sind folgende Schritte notwendig:
1. Laden Sie von der Webseite www.anonym-surfen.de/software.html die aktuelle Version von „JonDo – das Proxy-Programm“ herunter und speichern Sie die heruntergeladene Datei auf der Festplatte, zum Beispiel auf dem „Desktop“.
2. JonDonym arbeitet am besten mit dem Firefox-Browser. Laden Sie als nächstes die Datei „JonDoFox – optimiertes Browser-Profil für Firefox“ herunter, und speichern Sie die Datei im selben Downloadordner, etwa dem „Desktop“.
3. Folgen Sie den Anweisungen des Assistenten, um die Installation abzuschließen.
4. Dann wechseln Sie zum Download-Ordner und starten per Doppelklick auf „JonDoSetup.paf“ die Installation der Anonymisierungssoftware.
5. Folgen Sie den Anweisungen des Installationsassistenten. Wichtig: Im letzten Schritt entfernen Sie das Häkchen bei „JonDo“ ausführen, da die Installation noch nicht komplett ist.
6. Da Sie die Firefox-Erweiterung JonDoFox bereits heruntergeladen haben, können Sie die Frage nach JonDoFox verneinen. Sobald die JonDo-Installation abgeschlossen ist, klicken Sie im Download-Ordner doppelt auf „JonDoDox.paf“, um die Firefox-Erweiterung zu installieren.
7. Ist alles installiert, starten Sie zunächst den Firefox-Browser mit dem Profil „JonDoFox“.
8. Danach starten Sie JonDo mit dem Befehl „Start | Alle Programme | JonDo| Starte JonDo“.
7. Beim ersten Start erscheint der Einrichtungsassistent. Folgen Sie den Anweisungen des Assistenten, um die JonDonym -Software für Ihren Rechner zu konfigurieren.
Sobald die Konfiguration abgeschlossen ist, können Sie auf Knopfdruck anonym surfen. Hierzu starten Sie die JonDonym -Software und klicken im Feld „Anonymität“ auf „Ein“. Alle Seitenaufrufe werden jetzt über die Mix-Server des JonDonym -Diensts anonymisiert. Der Anonymitätszeiger gibt einen ungefähren Wert für die Anonymität an. Je mehr Benutzer in der Mix-Kaskade aktiv sind, umso häufiger werden die Daten vermischt.
Um zu testen, ob der Anonymisierer auch wirklich funktioniert und die Surfspuren nicht rückverfolgbar sind, klicken Sie auf die JohDo-Schaltfläche und rufen den Befehl „Anonymität testen“ auf.
Möchten Sie wieder ohne Anonymisierung und damit wieder in normaler Geschwindigkeit surfen, klicken Sie im Bereich „Anonymität“ auf „Aus“. Beim Aufruf der nächsten Seite erscheint ein Hinweis, dass der Anonymitätsmodus ausgeschaltet ist. Wählen Sie hier die Antwort „Ja“, um die Webseite ohne Verwischen der Surfspuren einzublenden.
JonDonym als eigener Browser: JonDoBrowser
Übrigens: Wenn Sie besonders schnell und ohne Installation eines Firefox-Profils mit JonDonym anonym surfen möchten, können Sie alternativ zur oben beschriebenen Methode auch den „JonDoBrowser“ herunterladen und installieren. Dabei handelt es sich um einen fix und fertig eingerichteten Firefox-Browser, in dem der gesamte JonDo-Anonymisierungsmechanismus bereits eingebaut ist. Zum anonymen Surfen müssen Sie dann nur noch JohnDo und den JonDoBrowser starten.
TOR – Selbst zum Anonymisierer werden
Zum erfolgreichen Anonymisieren hat sich neben JonDonym das System Tor (The Onion Router) bewährt. Tor geht einen ähnlichen Weg; statt eine direkte Verbindung zum Webserver aufzubauen, werden die Datenpakte im Tor-Netzwerk im Zufallsprinzip über mehrere Tor-Server verteilt. Da die Daten verschlüsselt werden und kein Server entlang des Weges den kompletten Pfad durchs Tor-Netzwerk kennt, können Angreifer oder Lauscher den Weg vom Start bis zum Ziel nicht nachverfolgen.
Im Tor-Netzwerk gibt es hunderte Tor-Knoten, die für eine sichere Anonymisierung sorgen. Bei jedem Verbindungsaufbau kommen andere Knoten zum Einsatz. Selbst der eigene Rechner kann Teil des Tor-Netzwerks werden.
Wichtigster Unterschied zu JonDonym: Das Tornetzwerk beruht auf Freiwilligen, die Bandbreite und Rechenleistung zur Verfügung stellen. Bei Tor kann jeder mitmachen und selbst Teil des Anonymisierungsnetzwerks werden. Es ist problemlos möglich, einen eigenen Tor-Server aufzubauen und selbst Knotenpunkt des Tor-Netzwerks zu werden. Tor verfügt daher über wesentlich mehr Knotenpunkte als JonDonym , ist mitunter aber deutlich langsamer.
Um über das Tor-Netzwerk anonym zu surfen, gehen Sie folgendermaßen vor:
1. Rufen Sie die Webseite https://www.torproject.org auf, und klicken Sie auf den Downloadlink, um den Tor-Browser herunterzuladen.
2. Klicken Sie auf „Ausführen“, um nach dem Download den Tor-Browser zu entpacken. Wichtig: Es gibt kein Installationsprogramm. Es werden lediglich die benötigten Dateien entpackt, und zwar in demselben Ordner, in dem auch die Downloaddatei liegt. Der Vorteil: Sie könne die entpackten Dateien zum Beispiel auf einen USB-Stick kopieren und den Anonym-Browser direkt vom Stick starten.
Um den Tor-Browser zu starten, klicken Sie im entpackten Ordner doppelt auf die Datei „Start Tor Browser.exe“.
Anschließend wird automatisch eine anonyme und Spuren verschleiernde Verbindung aufgebaut. Im Tor-Browser (erkennbar am grünen Weltkugel-Icon in der Taskleiste) erscheint zudem die Meldung „Congratulations. Your browser is configured to use Tor“. Alle Seiten, die Sie mit dem Tor-Browser besuchen, werden anonym besucht. Achtung: Wenn Sie mit anderen Browser surfen, hinterlassen Sie wieder wie gewohnt die üblichen Surfspuren.
Ob Sie anonym unterwegs sind oder nicht, lässt sich leicht feststellen. Wenn Sie Tor nutzen, prüfen Sie den Status über die Webseite check.torproject.org. Mehr Informationen erhalten Sie mit dem Anonymisierungstest von JonDonym, den auch Tor-Nutzer verwenden können. Auf der Webseite www.jondos.de/de/anontest erkennen Sie in den Ampelfarben, wie erfolgreich Tor und JonDonym Daten wie IP-Adresse, Standort, Netzzugang oder Referrer verschleiern.
Phishing-Mails sind ganz schön gemein. Über gefälschte E-Mails locken Betrüger Sie auf gefälschte Webseiten, um Ihnen dort PIN- und TAN-Nummern zu entlocken. Wie Sie erst gar nicht auf Phishing-Mails hereinfallen und Fisching-Mails sofort erkennen, haben wir bereits im Tipp „Phishing-Mails erkennen“ beschrieben. Sollten Sie trotz aller Vorsicht versehentlich doch einmal auf einen Link in einer Phishing-E-Mail geklickt haben, ist es noch nicht zu spät. Erst wenn Sie auf der gefälschten Seite Zugangsdaten oder PIN und TAN-Nummern eingeben und das gefälschte Formular abschicken, haben die Gauner ihr Ziel erreicht. Anhand einiger Merkmale können Sie leicht erkennen, ob Sie sich auf einer Phishingseite befinden.
Phishing-Seiten lassen sich anhand folgender Merkmale leicht erkennen:
Fehlender Buchstabe s in https
Die wichtigsten Erkennungsmerkmale finden Sie in der Adresszeile des Browsers. Alle seriösen Anbieter übertragen Eingabeformulare nur in verschlüsselter Form. Sobald Sie das Eingabeformular für Kontonummer und PIN aufrufen, müssen in der Adresszeile statt http die Buchstaben https stehen. Das s steht für Sicherheit und zeigt an, dass alle Daten verschlüsselt an die Bank übertragen werden. Fehlt der Buchstabe s handelt es sich mit aller Wahrscheinlichkeit um eine gefälschte Seite. Sie sollten den Browser dann sofort schließen.
Fehlendes Schlosssymbol
Sichere Verbindungen zur Hausbank werden im Internet Explorer mit einem kleinen Symbol eines Vorhängeschlosses gekennzeichnet. Sie finden das Symbol rechts neben der Adresszeile. Mit einem Mausklick auf das Schloss können Sie das zugehörige Sicherheitszertifikat der Bank einsehen. Bei vertrauenswürdigen Webseiten wird die gesamte Adresszeile zusätzlich grün eingefärbt. Fehlt das Schlosssymbol, handelt es sich um eine Phishing-Webseite.
Fehler in der Adresse
Phishingseiten verwenden meist eine leicht geänderte Adresse. Statt www.postbank.de lautet die Adresse zum Beispiel www.post-security-update.com. Oder die Adresse führt nicht zu einer Seite mit der deutschen Kennung .de, sondern ausländischen Kürzeln wie .ru für Russland.
Eingabe von PIN- und TAN-Nummer auf einer Seite
Beim Onlinebanking haben es Phishing-Betrüger auf Ihre PIN- und TAN-Nummern abgesehen. Sobald auf einer einzigen Seite PIN- und TAN-Nummer gleichzeitig oder gleich mehrerer TAN-Nummern eingegeben werden sollen, ist etwas faul. Keine Bank verlangt die gleichzeitige Eingabe von PIN und TAN-Nummer auf einer Seite. Beim Onlinebanking wird die PIN ausschließlich für den Zugang zum Onlinekonto verwendet, die TAN-Nummern für Überweisungen und ähnliche Transaktionen – gemeinsam werden Sie von Banken nie abgefragt.
So sehen sichere Onlinebanking-Seiten im Internet Explorer und Firefox-Browser aus: Wichtig sind die Buchstaben https in der Adresszeile (1im Bild oben), das Schlosssymbol (2) sowie das grün eingefärbte Sicherheitszertifikat (3). Fehlen die Sicherheitsmerkmale, handelt es sich mit großer Wahrscheinlichkeit um eine Phishingseite.
Wie viele Daten fließen eigentlich über die Netzwerkverbindung? Die neue Funktion „Geschätzte Datennutzung“ von Windows 8 verrät es. Hier erfahren Sie aufs Megabyte genau, wie viel Traffic über die Leitung gingen. Nützlich ist die Nutzungsstatistik vor allem für Nutzer von zeit- oder volumenabhängigen Internettarifen, da Sie damit recht gut abschätzen können, wie viel Inklusivvolumen bereits abgesurft wurde und wie viel noch bleibt.
So viel Traffic ging über die Netzwerkkarte
Um die Netzwerkstatistik und den Trafficverbrauch anzuzeigen, gehen Sie folgendermaßen vor:
1. Wechseln Sie zum Desktop.
2. Klicken Sie unten rechts in der Taskleiste auf das Netzwerksymbol.
3. Es erscheint eine Liste aller Netzwerkverbindungen. Hier klicken Sie mit der rechten Maustaste auf Ihre Internetverbindung und dann auf den Befehl „Geschätzte Datennutzung anzeigen“.
4. Unterhalb der Netzwerkverbindung erscheint jetzt das bislang verbraucht Datenvolumen seit dem letzten Zurücksetzen.
Um den Wert wieder zu resetten – etwa am Anfang des Monats -, klicken Sie auf „Zurücksetzen“. Die Zählung beginnt dann wieder bei Null. Wichtig: Die geschätzte Nutzung zeigt nicht nur den Internetdatenverkehr, sondern den gesamten Netzwerkverkehr an, der über die jeweilige Netzwerkschnittstelle ging – also auch die Daten, die nur im internen Netz verschickt wurden. Wenn Sie zum Beispiel über das lokale Netzwerk eine große Datei von einem zum anderen Rechner kopieren, fließt das ebenfalls in die Nutzungsstatistik ein.
Facebook-Postings oder E-Mail-Texte müssen nicht nur aus den Buchstaben A bis Z und den Ziffern 1 bis 0 bestehen. Wie wäre es mal mit ein wenige Abwechselung? Etwa Sonderzeichen wie Herzchen (♥), Regenschirme (☂) oder Kronen (♛)? Diese und hunderte weitere Sonderzeichen lassen sich ganz einfach einfügen. Überall. Und keine Sorge: Sie müssen dafür keine ANSI-Codes oder andere Code-Tabellen auswendig lernen. Zwei Klicks genügen.
CopyPasteCharacters.com – Sonderzeichen anklicken und einfügen
Möglich macht’s die geniale Webseite http://copypastecharacter.com. Wie der Name der Seite bereits verrät, können Sie hier alle Sonderzeichen ganz einfach per Copy-and-Paste – also Kopieren und Einfügen – in Facebook- und Google-Plus-Postings, Mails oder was auch immer einfügen. Die Vorgehensweise ist so einfach wie genial:
2. Oben in der Mitte ist bereits der Symbolsatz „Our favorite set“ mit den beliebtesten Zeichen ausgewählt. Per Klick auf den Pfeil gibt es weitere Symbolsammlungen, und zwar:
All characters (Alle Zeichen)
Alphabetical order (Alphebtisch sortierte Liste)
Arrows (Pfeile)
Classic (Klassiche Sonderzeichen)
Currency (Währungssymbole)
Graphic shapes (Grafische und geometrische Formen)
Mathematical (Mathematische Sonderzeichen)
Numerals (Ziffern und Zahlen)
Our favorite set (Favoriten; die besten und beliebtesten Icons)
Punctuation (Interpunktion und Satzzeichen)
Symbols (Symbole und Icons)
3. Klicken Sie einfach auf das Zeichen, das Sie später bei Facebook, Google+ oder in die E-Mail einfügen möchten. Das Zeichen wird automatisch und ohne weiteres Zutun in die Zwischenablage des Rechners abgelegt. Sie können auch mehrere Zeichen gleichzeitig kopieren, indem Sie die [Alt]-Taste gedrückt halten und dann nacheinander – bei weiterhin gedrückt gehaltener [Alt]-Taste – die einzelnen Zeichen anklicken. Welche Zeichen sich bereits in der Zwischenablage befinden, erkennen Sie anhand der gelben Markierung ganz oben auf der Seite.
4. Ist das gewünschte Zeichen ausgewählt, wechseln Sie zu Facebook, Google+ oder zu jeder beliebigen anderen Anwendung, in der Sie das oder die Zeichen einsetzen möchten. Hier müssen Sie nur noch ins Eingabefeld klicken und das Zeichen mit der Tastenkombination [Strg][V] oder per Rechtsklick und den Befehl einfügen einsetzen. Fertig.
Beim Shopping im Web kann man viel Geld sparen. Vorausgesetzt, man macht sich die Mühe, den Preis des gesuchten Artikels bei verschiedenen Anbietern zu vergleichen. Auch sollte man sich nicht auf die „Niedrigpreis-Versprechen“ der großen Anbieter, wie Media Markt, Saturn, etc. verlassen. Der im Januar in der ARD veröffentlichte „Media-Markt-Check“ machte deutlich, dass der neu eröffnete Online-Shop in etlichen Fällen nicht günstiger war, als andere Mitbewerber im Netz. Doch die Preisvergleiche kann man auch automatisiert im Hintergrund laufen lassen. Das kostenlose Add-on „Ciuvo 1.3.671“ erledigt dies problemlos.
Die Erweiterung des österreichischen Anbieters „Ciuvo GmbH“ ist kompatibel mit folgenden Internet Browsern:
Google Chrome
Firefox
Opera
Internet Explorer
Safari
Rufen Sie in Ihrem Browser die Webseite des Anbieters auf (www.ciuvo.com). Klicken Sie auf der rechten Seite auf die für Ihren Browser passende Version, und folgen Sie den Download- und Installationsanweisungen. Ein Browser-Neustart ist nicht nötig.
„Ciuvo“ arbeitet nach der Installation automatisch und vollkommen unsichtbar, ohne irgendeine Schaltfläche dem Browser hinzuzufügen. Die Erweiterung erkennt Produkte aus Online-Shops automatisch und startet eine Hintergrundsuche nach günstigeren Alternativen. Ist ein positives Ergebnis gefunden, blendet „Ciuvo“ unterhalb der Browser-Adresszeile eine Toolbar mit den alternativen Suchergebnissen ein.
Fährt man mit dem Mauszeiger über die eingeblendete Ciuvo-Toolbar, dann werden zusätzliche Informationen wie Shopname oder Versandkosten sichtbar gemacht.
Natürlich kann es auch hier vorkommen, dass ein Online-Shop nicht vorhanden ist. Da immer an dieser Erweiterung und der Komplettierung der Shopliste gearbeitet wird, kann jeder Nutzer dem Anbieter eine Email mit dem fehlenden Shop zusenden, die dann in einem Update mit berücksichtigt wird.
Die derzeit verfügbaren Shops und Portale, sowie weitere Information über die Funktionsweise der Erweiterung, werden auf der Homepage bereitgestellt.
Das weltweite Internet hat in den letzten Jahren mehr und mehr an Bedeutung gewonnen und mittlerweile auch in Privathaushalte Einzug gehalten. Outlook trägt der wachsenden Bedeutung des Internet Rechnung und erlaubt den direkten Zugriff auf Internet-Dokumente. Dabei beschränkt sich Outlook keineswegs nur auf World Wide Web-Seiten oder FTP-Server.
Bei Mausklick: Internet
Das Prinzip ist einfach: Sobald innerhalb des Textes eine Internet-Adresse auftaucht – zum Beispiel http://www.kostenlos.de – stellt Outlook die entsprechende Textpassage unterstrichen und in blauer Farbe dar. Der Clou: Sie brauchen nur noch auf die blau unterstrichene Textpassage zu klicken, und schon startet Outlook die entsprechende Internet-Software, beispielsweise den Internet-Explorer, um die Internet-Seite darzustellen. Wenn Sie zum Beispiel in einer E-Mail folgende Zeilen schreiben:
Hallo Peter, schau Dir doch mal die Internet-Seiten http://www.kostenlos.de an!
erkennt Outlookt automatisch, daà es sich um eine World Wide Web-Seite handelt und stellt die Textpassage unterstrichen und in blauer Schrift dar. Ein Mausklick auf http://www.kostenlos.de genügt, um direkt zur Kostenlos.de-Seite zu gelangen.
Nicht nur World Wide Web
Outlook identifiziert jedoch nicht nur World Wide Web-Seiten als Internet-Verknüpfung. Auch andere Internet-Dienste – etwa FTP oder Mail – erkennt Outlook automatisch als Internet-Adressen, die sich per Mausklick aufrufen lassen. Newsgroups können Sie beispielsweise mit
news://personalnews.germany.eu.net
erreichen, Gopher-Dienste erkennt Outlook anhand des Dienste-Merkmals „gopher:“, etwa:
gopher:gopher.microsoft.com
Sogar zu lokalen Dateien oder anderen Outlook-Elementen erstellt Outlook wie von Geisterhand dynamische Verknüpfungen. Möchten Sie beispielsweise per Mausklick eine ganz bestimmte Datei aufrufen, geben Sie einfach das  Erkennungszeichen „file:“, gefolgt vom Dateipfad an, etwa:
file:c:datenbrief.doc
Verknüpfungen zu anderen Outlook-Elementen erzeugen Sie mit dem Erkennungszeichen „outlook:“. Taucht in einer E-Mail beispielsweise
Outlook:Kalender
auf, stellt Outlook die Textpassage blau dar und öffnet per Mausklick den Kalender.
Die E-Mail ist tot, es lebe die E-Mail. Die Zeiten, in der eine E-Mail lediglich aus einer einfachen Botschaft im Textformat bestand, sind vorbei. Spätestens seit Outlook sind E-Mails viel mehr als nur reine Textnachrichten. So können Sie Ihre E-Mails nicht nur optisch ansprechend gestalten, sondern auch Umfragen durchführen, per E-Mail Aufgaben übertragen und Besprechungen einberufen, verschickte E-Mails wieder zurückrufen oder Nachrichten kennzeichnen.
Das Zauberwort für die neue Vielfalt heiÃt: Rich Text Format. Um die neuen Funktionen nutzen zu können, müssen die elektronischen Nachrichten im Microsoft Exchange Rich Text Format (RTF) verschickt und wieder empfangen werden. Und genau da liegt der Hase im Pfeffer: Gehen die Nachrichten beispielsweise nicht im RTF-, sondern im einfachen ASCII-Textformat auf die Reise, oder kann der Empfänger das RTF-Format nicht lesen, sind alle Mühen umsonst; die Nachricht erscheint lediglich als simpler Text.
Rich Text Format aktivieren
Um sicherzustellen, daà Ihre Nachrichten auch tatsächlich als âreicher Textâ den Postausgang verlassen, sollten Sie einen Blick auf die Empfänger-Adresse und die Sendeoptionen werfen; das gilt vor allem für Internet-Mail-Adressen. Das Nachrichtenformat – RTF oder ASCII – können Sie bereits bei der Eingabe einer E-Mail-Adresse festlegen. Wenn Sie beispielsweise im Kontakt-Register eine neue Internet-Adresse eingeben, ist das Rich-Text-Format zunächst deaktiviert. Klicken Sie daher im Kontaktfenster mit der rechten Maustaste auf die neu eingegebene E-Mail-Adresse, und wählen Sie den Befehl „Eigenschaften“. Kreuzen Sie im nachfolgenden Dialogfenster das Kontrollkästchen „An diese Adresse immer im Rich Text Format (RTF) senden “ an. Gleiches gilt, wenn Sie im persönlichen AdreÃbuch eine Internet-Mail-Adresse eingeben. Auch hier sollten Sie darauf achten, daà das RTF-Kontrollkästchen aktiviert ist.
Sofern es sich um eine Internet-Adresse handelt, können Sie das Nachrichtenformat auch beim Verfassen einer neuen Nachricht überprüfen. Klicken Sie hierzu im Feld „An“ mit der rechten Maustaste auf die eingegebene Empfänger-Adresse, und wählen Sie den Befehl „Eigenschaften“. Handelt es sich dabei um eine Adresse aus dem persönlichen AdreÃbuch, landen Sie direkt im Eigenschaftsfenster des Empfängers und können das RTF-Format ein- bzw. ausschalten. Stammt die E-Mail-Adresse jedoch aus dem Kontakt-Register von Outlook, müssen Sie im Kontaktfenster erneut mit der rechten Maustaste auf die E-Mail-Adresse klicken, um in das Eigenschaftsfensters zu gelangen.
MSN und CompuServe
Auch bei CompuServe-Nachrichten haben Sie die Wahl zwischen dem RTF- und dem ASCII-Format. Allerdings legen Sie das Format nicht für jede einzelne E-Mail-Adresse fest, sondern bestimmen es global bzw. separat für jede einzelne Nachricht.
Sofern Sie den CompuServe-Mail-Client für Exchange/Outlook installiert haben, können Sie Outlook anweisen, alle CompuServe-Nachrichten standardmäÃig im RTF-Format zu verschicken. Rufen Sie hierzu den Menübefehl „Extras -> Dienste“ auf, markieren Sie den Informationsdienst „CompuServe Mail“, und klicken Sie auf die Schaltfläche „Eigenschaften“. Wechseln Sie anschlieÃend in das Register „Default Send Options“, und aktivieren Sie das Kontrollkästchen „Send using Microsoft Exchange richt-text format“. Ab sofort gehen alle CompuServe-Nachrichten im RTF-Format auf die Reise.
Alternativ zur globalen Einstellungen können Sie das Format auch für jede einzelne Mail festlegen. Rufen Sie hierzu im Nachrichtenfenster der neuen Mail den Befehl „Datei -> Eigenschaften“ auf, und klicken Sie auf die Schaltfläche „Sendeoptionen“. Im Register „CompuServe Mail – Message Options“ bestimmen Sie über das Kontrollkästchen „Send using Microsoft Exchange richt-text format“, ob Sie die Nachricht im Richt-Text- oder im einfachen ASCII-Format verschicken möchten.
Die wenigsten Sorgen brauchen Sie sich übrigens beim Microsoft Network (MSN) zu machen. Wenn Sie eine Nachricht via MSN verschicken, geht die E-Mail automatisch im Rich Text Format auf die Reise.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.