Auf Desktop-Computern, Notebooks, Tablet-PC´s und Smartphones lassen sich bei Bedarf Screenshots anfertigen. Diese Funktion ist besonders dann wichtig, wenn man den Bildschirminhalt zur Beweissicherung speichern muss. Eine besondere Herausforderung ist die Aufzeichnung von Inhalten, wenn sie über mehrere Seiten gehen. Gut, dass es auch hierfür die passende Software gibt.
Den klassischen Computern und Laptops stehen zu diesem Zweck Programme wie Snagit zur Verfügung. Sie können Bildschirmfotos über den Monitorrand hinaus anfertigen.
Für Android und iPhone
Mit StitchIt! gibt es die passende App für´s iPhone und das Android-Universum. Allerdings werden bei Stitch It! mehrere, selbst angefertigte Screenshots zu einem zusammengesetzt.
Dazu startest du einfach nur die App, wählst die betreffenden Bilder aus und schiebst sie soweit übereinander bis sie passen. Abschließend kannst du das erstellte Gesamtbild speichern und mit anderen Personen teilen. Persönliche Daten oder andere Elemente lassen sich auf Wunsch problemlos unkenntlich machen.
Wie einfach die Bedienung ist, zeigen die YouTube-Videos des Herstellers Lucky Bunny.
Eingeschränkte Basisversion
Grundsätzlich ist Stitch It! kostenlos, da es sich durch Werbung finzanziert. Außerdem lassen sich nur drei Screenshots auf einmal zusammenfügen. Für eine werbefreie App, sowie die unbegrenzte Bearbeitung von Bildern ist ein Upgrade per In-App-Kauf notwendig.
Drei Preiskategorien stehen für das Upgrade zur Auswahl. Das 3-Monats-Abo für 2,09 Euro, das Jahresabo zum Preis von 6,49 und das Lifetime Upgrade für 10,99 Euro.
Hacker ist nicht gleich Hacker. Manche sind sehr kreativ, wenn sie an die Daten ihrer Opfer kommen wollen. Phishing-Webseiten, Trojaner, Würmer und ähnliche Schadprogramme erfordern ein recht gutes Fachwissen, aber es geht auch einfacher. Zum Beispiel das Mitschneiden der Tastaturanschläge beim Schreiben. Hierzu sind im Web etliche Programme, sogenannte Keylogger, erhältlich. Sie ermöglichen auch ohne große IT-Kenntnisse das Aufzeichnen von Schreibtätigkeiten.
Keylogger werden nicht nur zum Ausspähen von selektiven Inhalten verwendet, auch komplette Texte eines Users können so in Erfahrung gebracht werden. Dabei ist es unerheblich, ob Texteingaben online auf Webweiten, bei der Textverarbeitung mit Word und Excel oder Emails erfolgen.
Einen zuverlässigen Schutz gegen diese Art von Angriff bietet das schlanke Tool SpyShelter Free Anti-Keylogger. Schon die kostenlose Version von SpyShelter enthält etliche Schutzfunktionen. Darunter fällt beispielsweise der Zero-Day-Malware-Schutz, ein System-Echtzeitschutz, Schutz der Zwischenablage, Verschlüsselung der Tastatureingaben und ein Anti-Screen-Logger.
Allerdings sind diese Schutzmechanismen nur auf 32-Bit-Windows-Betriebssysteme beschränkt. Wer mehr Funktionen benötigt, dem steht die Premium-Variante (ab 29,25 Euro/Jahr) oder die SpyShelter Firewall (ab 34,95 Euro/Jahr) zur Verfügung.
Alle SpyShelter-Produkte können auf der Webseite des Anbieters heruntergeladen werden und sind mit allen Windows-Betriebssystemen ab XP kompatibel.
Datenversand in größeren Mengen ist per E-Mail immer ein Problem. Zumindest für die Nutzer von Freemail-Accounts. Zwar kann man die Daten auch über einen der Cloud-Anbieter mit anderen Personen teilen, aber dazu muss man auch bei dem Richtigen registriert sein. Wer unregelmäßig oder an viele verschiedene Personen größere Datenmengen versenden will, der muss eine andere Möglichkeit wählen: Postalischen Versand von Wechseldatenträgern oder einen Onlinedienst wie WeSendit.
Der schweizer Dienst WeSendit.com ermöglicht einen Datenversand von bis zu 20 GB. In der kostenlosen Version lassen sich lediglich fünf Gigabyte auf einen Schlag an maximal 15 Empfänger versenden. Die Daten werden von WeSendit mit einer Ende-zu-Ende-Verschlüsselung gegen den Zugriff Dritter versehen. Nach eigenen Angaben hat auch der Anbieter keinen Zugriff auf die verschlüsselten Dateien.
Die Bedienung ist sehr einfach. Zuerst auf die Schaltfläche + Dateien hinzufügen klicken und die betreffenden Daten aussuchen. Dann gibst du die E-Mail-Adresse des Empfängers und darunter deine eigene E-Mail-Adresse ein. Optional kannst du auch noch eine kurze Nachricht in das Textfeld eintippen. Der Button Senden schickt dem/den Empfänger(n) den Downloadlink und dir eine Sendebestätigung.
Wenn du den Downloadlink lieber über einen Messenger (z. B. WhatsApp) oder ein soziales Netzwerk wie Facebook versenden möchtest, dann klickst du links unten auf den Link-Button mit dem Ketten-Symbol.
Die Schaltfläche Link kopieren verschiebt den Downloadlink in den Zwischenspeicher deines Computers. Besonders vorteilhaft ist diese Variante für mobile Geräte, wie Smartphones oder Tablets.
Wer mehr Daten versenden will oder mehr Empfänger erreichen möchte, der kann zu den Premium-Accounts greifen. Für 7,90 US-Dollar monatlich beziehungsweise 9,90 US-Dollar, erhältst du noch weitere Funktionen wie ein Adressbuch oder eine längere Aufbewahrungsfrist der gesendeten Daten.
Im Free-Account werden gesendete Daten nur sieben Tage gespeichert, danach wird automatisch gelöscht.
Mit der Zeit sammeln sich viele kleine und große Programme auf dem Computer an. Etliche sind systemrelevant, manche benötigt man regelmäßig und die ganz alten sind meist überflüssig. Oft sieht man aber bei dem Blick auf die installierten Programme nicht, welche gefahlos entfernt werden können. Also muss eine Entscheidungshilfe her. Das kostenlose Tool Should I Remove It (Soll ich es entfernen) ist da eine gute Wahl.
Should I Remove It klassifiziert alle auf einem Computer installierten Programme und zeigt mit einem Rating an, wie nützlich und vertrauenswürdig diese sind. Die Grundlage des Ratings sind tausende von Bewertungen anderer Nutzer und Experten.
Das Tool Should I Remove It ist im Web, zum Beispiel bei Chip.de, kostenlos als ZIP-Datei erhältlich.
Laden Sie das Tool herunter, entpacken Sie es, und klicken Sie auf die Startdatei um die Installation durchzuführen. Folgen Sie dabei einfach nur dem Installationsassistenten.
Nach der Installation starten Sie Should I Remove It per Doppelklick auf die Desktop-Verknüpfung.
Nach ein paar Augenblicken hat das Tool alle installierten Programme erkannt und sortiert sie nach der Häufigkeit der Nutzer-Deinstallationen.
In den Spalten Ratings und Removal % werden Bewertung und Häufigkeit der Deinstallationen aufgeführt. Ist der Balken bei Removal rot dargestellt, haben mindestens 80 % der Nutzer dieses Programm wieder entfernt. Außerdem ist dies auch ein Hinweis auf etwaige Malware (Ad- u. Spyware, Toolbars, etc.), die das Tool Should I Remove It auch erkennt.
Benötigen Sie weitere Informationen zu einem installierten Programm, dann klicken Sie den Eintrag an und erhalten mit dem Button What ist it? weitere Informationen zu diesem Programm.
Besonders komfortabel ist die Schaltfläche Uninstall, mit der Sie das ausgewählte Programm direkt vom Rechner löschen können.
Immer wieder kommt es bei Computern zu Problemen. Ob bei der Software, Hardware oder bei einem Virenbefall. Hilfe zu den meisten Themen erhalten Sie ja bekannterweise auf unserer Webseite www.Tipps-Tricks-Kniffe.de. Sollten die Probleme aber mal so groß sein, dass Sie diese nicht selber lösen können, dann greift man schon mal zu einem Computer-Notdienst. Der Nachteil hier: unüberschaubare Kosten für Telefonhotlines, deren „Fachleute“ den leidgeprüften Nutzer auch noch mit einem Fachchinesisch traktieren. Muss dann noch ein Techniker zu Ihnen kommen, dann kann die Rechnung schnell mal weit über hundert Euro erreichen. Eine gute Alternative bietet die Webseite Student @ Home.de.
Ein Student für alle Fälle
Das im Jahr 2012 in Erfurt gestartete Projekt hat ein einfaches Konzept. Per Telefon oder E-Mail schildern Sie Ihren Problemfall und legen mehrere Termine zur Auswahl fest. Ihre Anfrage wird dann an Studenten in Ihrer Nähe weitergeleitet, die Ihr Problem im vereinbarten Zeitraum beheben.
Kostentranzparenz
Überschaubar sind dabei die Kosten. 15 Euro Einsatzpauschale, zuzüglich 15 Euro pro 30 Minuten. Die Bezahlung erfolgt bargeldlos per Bankeinzug.
Damit Sie nicht immer die Uhr im Blick haben müssen, wird Ihnen innerhalb der ersten halben Stunde mitgeteilt, ob das Problem gelöst werden kann oder nicht.
Dienstleistungen
Das Leistungsspektrum von Student@Home umfasst zum Beispiel das Einrichten von WLAN-Routern, Druckern und anderen Peripherie-Geräten. Auch die Installation von Programmen, Hilfe bei Computerabstürzen und Fehlermeldungen, sowie der Anschluss von digitalen Fernsehgeräten gehört dazu.
Weitere Hilfethemen finden Sie auf der Webseite im Bereich Dienstleistung.
Fehleranalyse und Beratung in verständlicher Sprache
Zu den positiven Eigenschaften von Student@Home gehört auch noch eine ausführliche Erklärung des behandelten Problems und der Lösung, um zukünftig gleiche Fehler zu vermeiden.
Vor-Ort-Hilfe in zehn Städten
Da Student@Home erst in insgesamt 10 Städten aktiv ist, werden natürlich weitere Kräfte gebraucht. Informatik-Studenten können sich telefonisch oder per E-Mail bewerben.
Derzeit ist in folgenden Städten die Hilfe vor Ort möglich:
Duisburg
Bochum
Karlsruhe
Köthen (Anhalt)
Leipzig
Jena
Nordhausen
Erfurt
Schmalkalden
Ilmenau
Bundesweite Online-Hilfe
Bundesweit kann man bei Student@Home auch auf die Online-Hilfe zurückgreifen. Diese erfolgt per Fernzugriff über das bekannte Fernwartungstool Team-Viewer.
Keine Reparaturen möglich
Zu guter Letzt muss noch erwähnt werden, dass es auch ein paar Einschränkungen gibt. Reparaturen von Computern, dass Öffnen von Computergehäusen und der Austausch von Bauteilen können aus Gewährleistungsgründen nicht erfolgen. Unnötig zu erwähnen, dass auch die Hilfe bei Installationen nicht lizenzierter Software unterbleibt.
Wenn man den Inhalt eines Verzeichnisses als Ausdruck benötigt, ist man normalerweise gezwungen, einen Screenshot anzufertigen oder mit dem relativ umständlichen Tree-Befehls zu hantieren. Dieses Verfahren ist mit einem gewissen Zeitaufwand verbunden. Einfacher geht es mit dem Tool „Microsoft Fix it“, das den Inhalt eines beliebigen Verzeichnisses einfach per Rechtsklick ausdruckt.
Verzeichnisliste direkt aus dem Explorer drucken
Den kostenlosen Download für das Explorer-Addon finden Sie auf der Support-Seite von Microsoft unter
Zur Installation klicken Sie auf die Schaltfläche „Fix it“. Der Download sowie die Installation erfolgen dann automatisch. Folgen Sie einfach den Download- und Installations-Anweisungen, um die Installation abzuschließen.
Um den Inhalt eines Verzeichnisses auszudrucken, klicken Sie mit der rechten Maustaste auf den gewünschten Ordner und wählen im Kontextmenü die Option „Print Directory Listing“.
Daraufhin startet automatisch eine Batch-Datei, die mit dem Befehl „dir“ den Inhalt des ausgewählten Verzeichnisses als Text speichert und ihn an den Texteditor Notepad übergibt. Der Ausdruck startet ebenfalls automatisch.
Wenn Sie den Verdacht haben, dass Ihr E-Mail-Account geknackt wurde, sollten Sie sofort das Passwort ändern. Deshalb sollte es in regelmäßigen Abständen geändert werden. Das Problem ist aber, dass man nicht immer sofort erkennt, dass die eigene E-Mail-Adresse missbraucht wird. Im günstigsten Fall wird das eigene Account für den Versand von Spam-Mails verwendet. Schlimmer ist es, wenn sie für kriminelle Machenschaften benutzt wird. Der Online Dienst „Shoult I Change My Password“ prüft für Sie, ob Ihr Kennwort noch sicher ist.
Passwort-Listen im Internet
Im Internet kursieren Passwort-Listen der E-Mail-Accounts, die bereits gehackt wurden. Die gehackten E-Mail-Adressen werden bereits seit dem Jahr 2007 von „Should I Change My Password“ in Datenbanken gesammelt. Diese Datenbanken werden nach Ihrem Passwort durchsucht. In der kostenlosen Version ist die Überprüfung von bis zu 10 Email-Adressen möglich.
Einfache Überprüfung der E-Mail-Adresse
Rufen Sie in Ihrem Webbrowser die Seite www.shouldichangemypassword.com auf und geben Sie Ihre E-Mail-Adresse in das Eingabefeld ein. Die Überprüfung starten Sie mit der Schaltfläche „Check it!“
Bis zu zehn Adressen auf einmal
Möchten Sie mehrere E-Mail-Adressen auf einmal prüfen, dann geht das auch. Klicken Sie direkt auf „Bulk Check“ und geben Sie im neuen Fenster bis zu 10 E-Mail-Adressen untereinander ein. Mit dem Button „Check“ werden alle Adressen auf einmal geprüft.
Das Ergebnis
Nach ein paar Sekunden wird das Ergebnis angezeigt.
„Should I Change My Password“ ist ein nützliches Tool, das in keiner Favoriten-Liste fehlen sollte. Bei regelmäßiger Nutzung kann der Online-Dienst viel Schaden von Ihnen abwenden. Dieser Online-Dienst wird auch von verschiedenen Antivirensoftware-Herstellern wie „Sophos“ empfohlen.
Automatische Überwachung ist auch möglich…
Übrigens: Natürlich gibt es auch die Möglichkeit, Ihre E-Mail-Adressen automatisch überwachen zu lassen. Wird während der kostenpflichtigen Mitgliedschaft Ihr Passwort gekapert, erhalten Sie sofort eine entsprechende Warnung. Dieser „Email Watch Dog“ kostet in der Basisversion pro Jahr 9,95 US-Dollar (ca 7,66 Euro) und überprüft automatisch bis zu 10 E-Mail-Adressen. Für 29,95 US-Dollar (23,04 Euro) pro Jahr überwacht die Version „Personal“ bis zu 50 Adressen und in der „Business“-Variante für 199 US-Dollar (153,11 Euro) gibt es keine Limits mehr. Hier werden dann alle Adressen Ihrer Domain überwacht. Für den Hausgebrauch ist die kostenlose Variante aber vollkommen ausreichend.
Das allseits bekannte Fernwartungs-Tool „TeamViewer“ gestattet den Zugriff auf andere Computer um deren Besitzern bei Problemen zu helfen. „TeamViewer“ enthält aber noch zusätzliche Features wie beispielsweise Onlinepräsentationen , Online Meetings für bis zu 25 Personen und verschiedenes mehr. Wer aber tatsächlich nur den Fernzugriff auf einen anderen Computer benötigt, der ist mit der kostenlosen Erweiterung „Chrome Remote Desktop“ für den Browser Google Chrome besser bedient. Einfach einzurichten, einfach zu bedienen und ohne überflüssige Tools, die man für die Fernwartung nicht benötigt.
Fernwartung per Chrome
Mit „Chrome Remote Desktop“ erhalten Sie über den Internet-Browser den kompletten Zugriff auf einen anderen PC. Dieser muss natürlich auch mit Google Chrome und dem Fernwartungs-Tool „Chrome Remote Desktop“ ausgestattet sein. Außerdem müssen beide Nutzer ein Google-Account besitzen.
Download und Installation
Zum Download der Erweiterung starten Sie Ihren Chrome Webbrowser und rufen die Webseite chrome.google.com/remotedesktop auf. Klicken Sie hier auf „Hinzufügen“, um das Fernwartungs-Add-On herunterzuladen und zu installieren.
Erstmaliger Programmstart
Nach dem Download wird das Add-on im Bereich „Apps“ im Browser angezeigt. Mit einem Doppelklick auf das Programm-Icon wird das Tool gestartet.
Autorisierung und Zugriffsrechte
Beim erstmaligen Starten erscheint eine Autorisierungs-Meldung. Diese bestätigen Sie mit „Weiter“. Im nächsten Fenster bestätigen Sie die Zugriffsrechte.
Im nachfolgenden Bereich „Remote Unterstützung“ klicken Sie auf „Jetzt starten“.
Bis zu diesem Punkt sind die Arbeitsschritte für beide Nutzer identisch.
Freigabe des Wartungs-PC´s
Im nächsten Schritt klickt der Nutzer, auf dessen PC zugegriffen werden soll auf die Schaltfläche „Freigeben“.
Hier wird ein 12-stelliger Zugangscode generiert, der nur einmalig genutzt werden kann.
Zugriffsfreigabe für den Support
Dieser Freigabecode muss an den anderen Nutzer übermittelt werden, der die Fernwartung durchführen soll. Dieser Nutzer klickt auf die Schaltfläche „Zugriff“, gibt dort den Zugriffscode ein und bestätigt mit „Verbinden“.
Sobald die Verbindung aufgebaut wurde, wird im Browserfenster der andere Computer angezeigt.
In der oberen Infoleiste wird angezeigt auf wessen Computer gerade zugegriffen wird. Die obere Leiste ist nur für denjenigen sichtbar der die Fernwartung durchführt. Mit dem kleine Pfeil kann die Leiste minimiert werden. Die untere Infoleiste zeigt dem Nutzer des Fremdcomputers an, wer gerade auf dessen PC zugreift. Sie ist für beide User sichtbar. Wenn alle Wartungs-Arbeiten durchgeführt wurden, wird die Verbindung mit der Schaltfläche „Verbindung trennen“ beendet.
Tipp: Zugriff auf alle eigenen Computer und Notebooks
Wenn Sie selber mehrere Computer benutzen, können Sie mit dieser Erweiterung auf alle Computer zugreifen. Vorausgesetzt, diese Computer sind eingeschaltet, haben permanenten Internetzugang und befinden sich nicht im Energiesparmodus. Zum Einrichten des Zugriffs klicken Sie im Bereich „Meine Computer“ auf „Jetzt starten“.
Im nachfolgenden Dialog geben Sie einen Pin ein, bestätigen ihn im Feld darunter und klicken abschließend auf „OK“.
Wiederholen Sie diese Schritte mit allen teilnehmenden Computern und Notebooks.
Netzwerke am Arbeitsplatz werden von den Kollegen der IT-Abteilung kontrolliert und gewartet. Sie achten auch darauf, dass die Freigabe von Ordnern nicht von außen manipuliert wurde. Trojaner erzeugen aber oft neue Freigabeordner, um sensible Daten des Netzwerkes auszuspähen. Die Ordner des heimischen Netzwerkes sollten daher auch in regelmäßigen Abständen auf unberechtigte Freigaben geprüft werden. Mit dem Fenster „Ausführen“ ist die Kontrolle schnell durchgeführt.
Freigaben unter Windows XP anzeigen
Der „normale“ Weg führt mit mehreren Klicks über die Systemsteuerung. Schneller geht’s mit der Tastenkombination [Windows][R], um das Fenster „Ausführen“ zu öffnen. Geben Sie hier den Befehl
Rundll32.exe ntlanui.dll , ShareManage
in die Eingabezeile ein, und klicken Sie auf „OK“ (wichtig sind die Leerzeichen vor und hinter dem Komma).
Das Fenster „Freigegebene Verzeichnisse“ zeigt in einer Listenansicht alle freigegebenen Ordner an.
Mit einem Doppelklick auf einen Eintrag öffnet sich ein weiteres Bearbeitungsfenster, in dem der Eintrag bearbeitet und Berechtigungen geprüft werden können.
Auch eine maximale Anzahl von Benutzern einer Datei kann reguliert werden.
Alle Freigaben unter Windows Vista und Windows 7
Bei Windows 7 und Vista geht es komfortabler. Um hier alle aktuellen Freigaben anzuzeigen, öffnen Sie das Startmenü, klicken in der rechten Spalte mit der rechten Maustaste auf „Computer“ und dann auf „Verwalten“. Im folgenden Fenster wählen Sie links den Eintrag „Freigegebene Ordner“ aus. Und schon haben Sie alle derzeitigen Freigaben, alle Netzwerksitzungen und alle zurzeit geöffneten Dateien im Blick.
Per Rechtsklick auf einen der Einträge können Sie die Freigabe bearbeiten und zum Beispiel die Freigabe beenden (Befehl „Freigabe aufheben“) oder geöffnete Dateien schließen.
Sie haben bestimmt schon mal von Ihrem Systemadministrator in der Firma oder von einer Computerhotline folgenden Rat gehört: „Haben Sie Ihren Computer heruntergefahren und neu gestartet?“ Dieser Spruch ist mittlerweile zu einem Running-Gag geworden. Aber Spaß beiseite, die immer besser gewordenen Energiesparfunktionen von Hardware und Software können bisweilen zu Problemen führen. Für unerklärliche Fehlermeldungen bis hin zu Leistungseinbrüchen und Systemabstürze gibt es einen einfachen, aber effektiven Vorsorge-Tipp.
Der Nachteil der Energiesparfunktionen ist, dass der Arbeitsspeicher nicht richtig bereinigt wird und fehlerhafte Prozesse oder Dienste nicht beendet werden.
Daher sollte mindestens einmal in einer Woche der Computer heruntergefahren oder ein Neustart durchgeführt werden. Nur so werden alle Prozesse beendet und können mit einem Neustart wieder richtig initialisiert werden.
Treten nach einem Neustart immer noch Probleme auf, dann sind das „echte“ Fehler, die professionell gelöst werden müssen.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.