Schlagwort: kostenpflichtig

  • Windows 10: Nicht benötigten OneDrive-Link im Windows Explorer löschen

    Der Microsoft-Cloud-Dienst OneDrive ist mit dem Betriebssystem Windows 10 fest verbunden. Kein Wunder, denn Microsoft möchte natürlich erreichen, dass möglichst viele Kunden sich für den Cloudspeicher OneDrive entscheiden. Wer dies nicht möchte, weil der Onlinespeicher nicht benötigt oder ein Konkurrenzprodukt verwendet wird, der kann den fest verankerten OneDrive-Link im Windows Explorer entfernen.

    Das OneDrive-Programm ist tief im Betriebssystem eingebettet und nicht so einfach zu entfernen, wie beispielsweise die OneDrive-Autostartfunktion, über die wir kürzlich berichtet haben.

    Die Vorgehensweise unterscheidet sich bei der Windows-10-Home-Version von den anderen (Professional-, Enterprise-, Education-) Versionen erheblich.

    Windows 10 Home

    Öffne mit der Tastenkombination [Windows][R] das Fenster Ausführen, tippe den Befehl regedit ein, und bestätige die Eingabe mit OK.

    Navigiere im Registrierungseditor zu folgendem Schlüssel:

    HKEY_CLASSES_ROOT\CLSID\{018D5C66-4533-4307-9B53-224DE2ED1FE6}

    Tipp:

    Diesen Registry-Eintrag findest du wesentlich schneller, wenn du die Suchfunktion mit [Strg][F] öffnest. Kopiere dann per Rechtsklick den in den geschwungenen Klammern stehenden Wert und füge ihn in das Suchfeld ein. Aktivere nur die beiden Suchoptionen Schlüssel und Daten, dann startest du den Suchvorgang.

    In oben genanntem Registry-Schlüssel öffnest du im rechten Anzeigebereich den Eintrag System.IsPinnedToNameSpaceTree mit einem Doppelklick. Ändere den Wert von 1 auf 0 (Null) und bestätige die Eingabe mit OK.

    Bei den 32-Bit-Betriebssystemen ist der OneDrive-Link aus dem Explorer gelöscht. Sollte er trotzdem noch sichtbar sein, dann starte deinen PC neu.

    Beim 64-Bit Betriebssystem ist ein zweiter Schlüssel mit gleichem Namen in der Registry vorhanden. Den zweiten Eintrag findest du über den Pfad HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{018D5C66-4533-4307-9B53-224DE2ED1FE6}.

    Auch hier kannst du die Suchfunktion mit den gleichen Werten verwenden. Ändere im Eintrag System.IsPinnedToNameSpaceTree wieder den Wert auf Null.

    Dann ist auch hier der OneDrive-Link verschwunden.

    Windows 10 Education, -Professional und -Enterprise

    In diesen drei Windows-Versionen kann OneDrive über die Gruppenrichtlinien aus dem Explorer entfernt werden. Ein Eingriff in den Registrierungseditor ist hier nicht unbedingt notwendig.

    Öffne das Fenster Ausführen, gib gpedit ein und klicke auf OK um die Gruppenrichtlinien zu starten.

    Im Verzeichnisbaum des Dialogfensters Editor für lokale Gruppenrichtlinien klickst du auf Computerkonfiguration | Administrative Vorlagen | Windows-Komponenten | OneDrive.

    Im Anzeigebereich des Ordners OneDrive öffnest du den Eintrag Verwendung von OneDrive für die Datenspeicherung verhindern mit einem Doppelklick. Dann aktivierst du diese Option und klickst abschließend auf Übernehmen und OK.

    Damit gehört dann auch in diesen Versionen der OneDrive-Link der Vergangenheit an.

  • Alte Geräte – Neue Aufgaben: Der zu kleine USB-Stick

    Alte Geräte – Neue Aufgaben: Der zu kleine USB-Stick

    Viele Elektronikartikel sind sehr kurzlebig, da nach wenigen Jahren bessere Nachfolgemodelle auf den Markt kommen. Das bedeutet aber nicht, dass die in die Jahre gekommenen Geräte weggeworfen werden müssen. Insbesondere trifft dies auf Speichermedien wie USB-Sticks zu. Trotzdem können sie aber noch wichtige Aufgaben erfüllen.

    In der Regel verdoppelt sich alle zwei Jahre die Speicherkapazität von Datenträgern. Ältere USB-Sticks oder Speicherkarten sind dann schnell unterdimensioniert und werden ausgemustert, obwohl sie zum Beispiel für Passworteingaben verwendet werden könnten.

    Anmelden per USB-Stick

    Es wird ja immer davor gewarnt, für eine längere Zeit ein und dasselbe Passwort zu benutzen. Wer sich Zugangsdaten für seine Windows-Anmeldung schlecht merken kann, sollte zu dieser preiswerten Login-Methode greifen. Mit dem Tool USBLogon findet dann die Anmeldung vollkommen automatisch statt.

    Lade das Tool (kostenlos) auf der Webseite des Anbieters Quadsoft herunter und installiere es auf dem betreffenden Computer.

    alte-usb-sticks-wieder-verwenden-usblogon-quadsoft

    Nach der Installation startet das Tool automatisch. Schließe jetzt einen USB-Stick an und wähle ihn im Programmfenster von USBLogon aus.

    usblogon-anmelden-stick-windows-automatisch-konfigurieren

    Über den Button Gerät konfigurieren gelangst du zur Passworteingabe.

    passworteingabe-stick-usblogon-wiederverwenden-zu-klein-speicherkapazitaet

    Mit OK bestätigen und nach der Sicherheitsabfrage ist der Anmelde-Stick fertig für den Einsatz.

    Das Feintuning

    Wer möchte, kann jetzt noch festlegen was beim Einstecken und Abziehen des USB-Sticks geschehen soll. Ein Mausklick auf das Zahnradsymbol öffnet das Optionsmenü.

    usblogon-optionen-einstellungen-computer-automatisch-anmelden-abmelden-aktion

    Aktiviere, wenn nötig, die automatische Anmeldung und lege über das Aufklappmenü fest, welche Aktion der PC durchführen soll, wenn der Anmeldestick abgezogen wird.

    Zur Auswahl stehen hier folgende Möglichkeiten:

    • Computer sperren
    • Abmelden
    • Herunterfahren
    • Ruhezustand
    • Bildschirmschoner
    • Benutzer wechseln

    Stick vergessen? Kein Problem!

    Und solltest du mal den Stick zu Hause vergessen haben, dann kannst du dich immer noch ganz normal über die Tastatur in deinem Windows-Benutzerkonto einloggen.

    Der einzige Nachteil ist, das man mit USBLogon pro Stick nur die  Zugangsdaten eines einzelnen PC speichern kann.

    Wer mehrere Computer mit nur einem Stick sperren und entsperren will, der muss ein anderes Tool, zum Beispiel den Rohos Logon Key, verwenden. Dieser ist nach dem 15-tägigen Testzugang kostenpflichtig (24,99 Euro).

  • YouTube ohne Werbung, aber nur gegen Bezahlung

    YouTube ohne Werbung, aber nur gegen Bezahlung

    Am 28. Oktober 2015 ist es soweit. YouTube startet in Amerika seinen kostenpflichtigen Dienst YouTube Red. Über diese Absicht hatten wir bereits im Mai berichtet. Für 9,99 US-Dollar wird nicht nur die Werbung abgeschaltet, auch ein paar exklusive Features erhält der Red-User oben drauf.

    Zu dem Exklusivangebot für YouTube-Red – Kunden gehört, dass Inhalte nun offiziell heruntergeladen und Musik oder Videos im Hintergrund abspielt werden können. Ebenfalls dabei: der Google Abo-Dienst für Musik-Videos – YouTube Music Key – und ein Google Play Music All Access.

    Mancher wird jetzt sagen, dass diese Möglichkeiten zum großen Teil auch auch ohne den Red-Tarif möglich sind. Für Vieles gibt es Browser-Addons und -Plugins die diese Funktionen auch kostenlos ermöglichen.

    Dabei muss man aber bedenken, dass man sich mit Tools wie dem YouTube-to-MP3-Konverter derzeit in einer rechtlichen Grauzone befindet.

    youtube-red-nicht-in-deutschland-us-start-amerika-video-ohne-werbung

    YouTube Red lohnt sich beispielsweise für die Nutzer, die das Movie-Angebot oder das Musikstreaming ohne Werbung genießen möchten. Natürlich bleibt allen Nutzern die „normale“, werbefinanzierte Variante weiterhin zugänglich.

    Leider ist der Tarif für Deutschland noch nicht verfügbar. Nur über einen US-Proxy erhältst du ein paar deutschsprachige Informationen rund um YouTube Red. Gib zum Beispiel auf der Webseite uswebproxy.com die URL www.youtube.com/red ein und klicke auf den Button Porxy Now!.

    youtube-kanal-ohne-werbung-red-tarif-proxy-informationen-deutschland-erhalten-start-usa

    Ein weiteres Goodie soll 2016 folgen. Verschiedene Filme und Eigenproduktionen werden exklusiv nur für YouTube-Red-Abonennten zugänglich sein.

  • Probleme mit Windows 10? So erreichst du einen Microsoft-Servicemitarbeiter

    Probleme mit Windows 10? So erreichst du einen Microsoft-Servicemitarbeiter

    Die Einführung neuer Betriebssysteme bringt oft Probleme mit sich, die nicht immer mit den Antworten der FAQ´s gelöst werden können. Ist ein persönlicher Kontakt nötig, sucht man oft vergebens nach einer Kontakt-Telefonnummer. Das ist bei Microsoft nicht anders. Hier ist der kürzeste Weg zum Helpdesk von Microsoft.

    Für schnelle Hilfe kannst du selber tätig werden und einen persönlichen Berater unter der Telefonnummer 01806 – 67 22 55 erreichen. Das kostet 20 Cent pro Telefonat, vom Mobiltelefon kann es bis zu 60 Cent kosten.

    Oder aber du suchst dir über den Link https://partner.support.services.microsoft.com/de-de/contact/menu/software/windows/setup/ Hilfe in der Community.

    support-reale-person-kontakt-chat-anruf-telefonat-nummer-erreichen-hilfe-problem

    Möchtest du Telefonkosten sparen, dann kannst du dich über den Link ebenfalls für einen Rückruf von Microsoft anmelden. Zwei Optionen stehen zur Verfügung:

    1. so bald wie möglich (mit Wartezeiten ist hier zu rechnen)
    2. Anruftermin vereinbaren

    Egal für welche Variante du dich entscheidest, ist es vorteilhaft die Beschreibung deines Problems oder Fehlers zur Hand zu haben. Am besten als Druckversion und als Screenshot, der bei Bedarf versendet werden kann. Auch die Modellnummer der betreffenden Geräte kann durchaus zu einer Lösung des Problems beitragen.

  • Schluss mit teuren 0180-Nummern: Servicenummern entschlüsseln und viel günstiger telefonieren

    Mittlerweile sind Servicerufnummern bei fast jeder Firma zu finden. Gerade die sogenannten Hotlines sind meistens 0180- oder 0900-Nummern. Die Tarife variieren stark und dienen bei seriösen Anbietern zur Aufrechterhaltung von zusätzlichen Service-Dienstleistungen. Aber auch Behörden, wie zum Beispiel die Agentur für Arbeit, nutzen diese „Service-Rufnummern“. Bisher war jeder darauf angewiesen, trotz Festnetz-Flatrate, die kostenpflichtigen Rufnummern zu benutzen. Gerade bei arbeitssuchenden oder arbeitslosen Menschen, die auf jeden Euro angewiesen sind, schlagen diese Zusatzkosten erheblich zu Buche. Hilfe verspricht das 0180-Telefonbuch von Teltarif.de. Hier werden 0180-Service-Rufnummern und die dazugehörigen Festnetznummen angezeigt.

    Mehrwertnummern gehen ins Geld

    Die Tarife dieser sogenannten „Mehrwert-Nummern“ reichen vom Ortstarif bis zu 30 Euro pro Anruf. Bei Anrufen aus dem Mobilfunknetz, egal von welchem Anbieter, kann es sogar noch teurer werden. Hier dürfen bei Telefonaten vom Mobilfunknetz zu 0180-Nummern, 42 Cent/Min nicht überschritten werden. Bei 0900-Nummern gibt es zwar auch eine gesetzliche Deckelung für Telefonate aus dem Festnetz, aber bei Anrufen aus dem Mobilfunknetz, sind diese nicht mehr gültig und können vom Anbieter frei gestaltet werden. Weitere Informationen zu den Tarifen finden Sie zum Beispiel auch online bei Sellpage.de.

    So teuer sind 0180-Nummern

    Viele Anbieter von 0180-Servicerufnummern versuchen die Höhe der Gebühren durch eine veränderte Schreibweise zu verwischen (0180-515… oder 01805-15… etc.). Denn die Zahl, die nach der 0180 folgt, legt fest, welche Gebühren fällig werden. Generell gelten für 0180-Nummern folgende (Festnetz-) Tarife:

    • 0180-1 = 3,9 Cent pro Minute
    • 0180-2 = 6  Cent pro Anruf
    • 0180-3 = 9 Cent pro Minute
    • 0180-4 = 20 Cent pro Anruf
    • 0180-5 =  14 Cent pro Minute

    Bei 0900-Nummern dürfen die Festnetz-Tarife nicht über 3 Euro pro Minute und bei Blocktarifen nicht über 30 Euro pro Anruf liegen. Außerdem müssen die Gebühren vorher angesagt und dem Anrufer die Möglichkeit eingeräumt werden, vor Inanspruchnahme des Mehrwertdienstes, den Anruf kostenfrei zu beenden.

    Festnetznummern zu 0180- und 0900-Nummern finden

    Im 0180-Telefonbuch von Teltarif.de finden sich aber auch auf ca. 20 Seiten Festnetznummern zu 0900-Nummern. Und so nutzen Sie das 0180-Telefonbuch von Teltarif.de:

    1. Starten Sie Ihren Internet-Browser und rufen die Seite „http://www.0180.info/“ auf.

    2. Tragen Sie in das Eingabefeld die 0180-Nummer oder den Firmennamen ein und klicken auf „Finden“.

    3. In der Ergebnisliste werden nun alle zu dieser Firma oder der Servicerufnummern gehörigen Festnetz-Nummern angezeigt. Suchen Sie sich aus dieser Liste die passende Rufnummer heraus.

    4. Wenn Ihre Suche erfolglos ist, liegt es daran, dass noch keine Festnetz-Nummer ermittelt wurde. Dieses 0180-Telefonbuch lebt hauptsächlich von den Benutzern selbst, die ihre Suchergebnisse eintragen, denn jeder kann und soll hier mitmachen. Haben Sie eine Festnetznummer zu einer 0900- oder 0180- Nummer herausgefunden, können Sie Ihren Fund eintragen. Klicken Sie auf den Hyperlink von „aktiven Mitarbeit“ …

    und vervollständigen die Kontaktdaten. Gegebenenfalls können Sie auch noch einen Kommentar abgeben. Klicken Sie auf „Abschicken“ um die Daten zu übermitteln.

    Es fällt sehr schnell auf, dass sich hinter Service-Rufnummern viele Firmen- und Behördenstandorte verbergen können. Geben Sie mal testweise die Service-Rufnummer der Arge in Duisburg (01801-555111) ein. Die Ergebnisliste umfasst 53 Seiten und führt zu Arbeitsagenturen quer durch Deutschland.

    Die Arbeitsagentur Duisburg findet man übrigens erst auf Seite 8. Tipp: Manchmal findet man sogar zu den kostenpflichtigen Service-Rufnummern eine kostenfreie 0800-Nummer (z. B. 1&1 oder das Bahn-Fundbüro München)! Geben Sie in das Suchfeld auf der Startseite einfach mal 0900 ein und lassen sich überraschen…

    Hinweis: Wenn Sie keine Festnetz-Telefon-Flatrate besitzen, prüfen Sie lieber vorher, ob die Festnetztelefonnummern tatsächlich günstiger sind als die Servicerufnummer. Ein Tarifbeispiel der Telekom (Call Plus): Ein Ferngespräch innerhalb von Deutschland kostet pro Minute in der Hauptzeit ( Mo-Fr 7 – 19 Uhr) 5,1 Cent. Hier wäre ein Anruf zu einer Servicerufnummer 0180-1 (=3,9 Ct/Min) oder 0180-2 (6 Ct pro Anruf) viel günstiger.

  • Die behördlich abgesegnete De-Mail: Trügerische Sicherheit beim vertraulichen Nachrichtenversand

    Die kürzlich vom Bundestag abgesegnete De-Mail soll eine sichere und vertrauliche Kommunikation zwischen Absender und Empfänger ermöglichen. Soweit die Theorie. Leider ist das nur eine Halbwahrheit. Die Gesellschaft für Informatik hat herausgefunden, dass De-Mails sind nicht sicherer als die herkömmlichen Mails sind. Der Grund hierfür ist die fehlende „Ende-zu-Ende-Verschlüsselung“.

    bild-1-gesellschaft-für-informatik-de-mail-sicher-trugschluss-halbwahrheit-sicherheitslücke

    Abgesichert ist nur der Datentransfer

    Tatsächlich ist nur der Transport der E-Mail verschlüsselt, die Speicherung Ihrer vertraulichen E-Mail wird auf den Servern aber unverschlüsselt abgelegt. Diese „Transferverschlüsselung“, die das Abhören des Datentransfers verhindert ist nicht neu. Sie wird bereits seit geraumer Zeit auch von den anderen E-Mail-Anbietern benutzt.

    Komplette Verschlüsselung ist möglich, aber nicht vorgeschrieben

    Die „Ende-zu-Ende-Verschlüsselung“, die den kompletten Vorgang absichern soll, ist aber auch keine Neuheit und technisch gesehen durchaus möglich. Die Bundesregierung hat die „Ende-zu-Ende-Verschlüsselung“ zwar prinzipiell vorgesehen, sie aber nicht zur Voraussetzung gemacht.

    Ärgerlich in diesem Zusammenhang ist, dass die De-Mails kostenpflichtig sind und keinen zusätzlichen Schutz gegenüber den herkömmlichen E-Mails bieten. Schließlich möchte man ja auch kein Fahrrad geliefert bekommen, wenn man doch ein Auto bezahlt hat.

    Maximale Sicherheit wäre möglich

    Es wäre sogar möglich, einen komplett vertraulichen Nachrichtenaustausch zu ermöglichen. Die Kombination aus dem neuen elektronischen Personalausweis und der „Ende-zu-Ende-Verschlüsselung“ lässt dann nur noch authentifizierte Teilnehmer zu.

    Bis dieser Zustand endlich eintritt, bleibt einem nur die Möglichkeit, bei vertraulicher Kommunikation der postalische Weg oder das Gespräch unter vier Augen.

    Die komplette Meldung der Gesellschaft für Informatik (GI) zu diesem Thema finden Sie hier.

  • Vorsicht mit hochgeladenen Fotos! Die persönlichen Metadaten können ausgelesen werden.

    Jede Digitalkamera speichert in der Fotodatei zusätzliche Informationen, die sogenannten „Metadaten“. Sie enthalten neben Kameramodell, Aufnahmezeit, Dateigröße und Standortkoordinaten noch weitere Informationen. Diese werden auch von einigen Datensammlern ausgewertet. Man kann mit wenig Aufwand die Metadaten aus den Fotos entfernen. Sie haben ohnehin keinen Einfluss auf die Bilddarstellung.

    Einzelne Daten besser mit Bordmitteln entfernen oder ändern

    Wie schnell man diese Daten löschen kann, hängt davon ab, welche Metadaten entfernt werden sollen. Möchten Sie nur einzelne Daten löschen, lässt sich das am besten mit Bordmitteln erledigen. Dazu benötigt man nicht unbedingt ein zusätzliches Programm. Wie das geht, lesen Sie am besten in diesem Artikel.

    Download und Installation von „Exif Pilot“

    Wenn allerdings alle Metadaten eines Bildes entfernt werden sollen, dann am besten mit dem Programm „Exif Pilot“. Dieses Tool entfernt auf einen Schlag alle Metadaten des ausgewählten Fotos.

    Das Tool ist kostenlos auf der Webseite www.exifpilot.com erhältlich. Klicken Sie auf den Link „Download Now!“ und folgen Sie dann den Installationsanweisungen.

    bild-1-exif-pilot-meta-daten-foto-entfernen-bearbeiten-löschen-web-internet-auslesen-datensammler-online-dienst-ausspähen-iptc-xmp-edit

    Vor der Bearbeitung der Bilder, sollten Sie sich vorher überlegen, ob Sie die Metadaten zukünftig noch benötigen. In diesem Fall sollten Sie von den betreffenden Fotos eine Kopie erstellen.

    Einfache Bedienung

    Starten Sie den „Exif Pilot“ mit einem Doppelklick auf das Desktop-Icon und navigieren Sie im linken Fensterbereich zum gewünschten Bilder-Ordner. Markieren Sie dann eine Bilddatei und klicken Sie in der Menüleiste auf „Edit EXIF/IPTC | Clear EXIF/IPTC/XMP Info“

    bild-2-löschen-exif-iptc-xmp-info-löschen-delete-clear-entfernen-alle-auf-einmal

    Bestätigten Sie den nachfolgenden Sicherheitsdialog mit „JA“ um alle Metadaten auf einmal zu löschen.

    Tipp:

    Haben Sie Ihre Digitalkamera verloren, oder wurde sie Ihnen gestohlen, können Sie anhand dieser Metadaten Ihre Kamera wiederfinden. Wie das funktioniert, lesen Sie in unserem Artikel „Digitalkamera verloren oder gestohlen? So können Sie Ihre Digi-Cam wiederfinden„.

    Fazit:

    Auch wenn „Exif Pilot“ sehr komfortabel zu bedienen ist, kann damit aber nur ein Foto auf einmal bearbeitet werden. Nur mit dem kostenpflichtigen „Plug-in for Batch Editing“ für 79,95 USD (ca. 62 Eur) können mehrere Fotos auf einmal bearbeitet werden.

  • Störende Objekte aus Fotos entfernen

    Im Bildbearbeitungsprogramm Adobe Photoshop CS5 wurde erstmals die Funktion „Content Aware Fill“ eingesetzt. Dieses Inhaltssensitives Löschen ermöglicht die Entfernung von störenden Objekten aus einem Bild. Dabei wird die entstehende Lücke von der Software automatisch aufgefüllt. Wer aber anstatt der kostenpflichtigen Bildbearbeitungssoftware Photoshop CS5 eine Gratissoftware bevorzugt, ist mit dem auf Linux basierendem Programm „Gimp“ gut beraten.

    Allerdings ist die Entfernung von Objekten in der Standard-Version (derzeit 2.8) nicht enthalten. Es wird als Plugin „Resynthesizer“ ebenfalls als kostenloser Download zur Verfügung gestellt.

    Voraussetzung für „Resynthesizer“

    Sollten Sie die Bildbearbeitungs-Software „Gimp“ noch nicht installiert haben, dann können Sie das Programm auf der Webseite von „Chip.de“ herunterladen.

    bild-1-gimp-adobe-photoshop-linux-windows-basierend-störend-objekt-entfernen-foto-plugin-konstenlos-teuer

    Download, entpacken und installieren

    Das benötigte Plug-in „Resynthesizer“ zur Objektentfernung ist ebenfalls bei Chip.de erhältlich. Mit dem Button „Zum Download“ wird das Plug-in als ZIP-Datei heruntergeladen.

    bild-2-gimp-resynthesizer-windows-linux-download-cs5-content-aware-fill-funktion

    Entpacken Sie das Plug-in nach dem Download in folgenden (Standard-) Ordner:

    C:Program FilesGIMP 2libgimp2.0plug-ins

    bild-3-datei-zip-enpacken-ordner-gimp-plugins-explorer-windows

    So einfach ist die Objektentfernung

    Starten Sie nun die Bildbearbeitung „Gimp“, und laden Sie ein Foto in das Programm hoch. Anschließend markieren Sie das störende Element mit einem beliebigen Auswahlwerkzeug und klicken in der Menüleiste auf „Filter | Verbessern | Heal selection“. Den nachfolgenden Dialog können Sie in den meisten Fällen in der Standardeinstellung bestätigen. Mehr zu diesem Dialogfenster erfahren Sie im nächsten Abschnitt.

    bild-5-auswahl-werkzeug-markieren-menüleiste-filter-verbessern-heal-selection-bestätigen-ok-ausschneiden-einfügen

    Abhängig vom verwendeten Foto kann es vorkommen, dass das Ergebnis mal besser oder mal schlechter ausfällt. Besonders dann, wenn die Motive scharfe Kanten haben, die Fotos sehr klar sind oder auch mal wenig Details enthalten. Im Dialogfenster, das nach der Option „Heal selection“ erscheint, können die Ergebnisse wesentlich verbessert werden. Hierfür stehen drei Einstellungsmöglichkeiten zur Auswahl:

    • Context sampling width (pixels): Legt den Umfangsbereich um das Bild fest
    • Sample from: Legt fest, von welchen Seiten die Daten zum Auffüllen verwendet werden sollen
    • Filling order: Bestimmt die Füllrichtung

    bild-6-einstellung-standard-besser-ergebnis-erzielen-context-sampling-filling-order-from

    Bestätigen Sie mit „OK“ die Einstellungen. Wiederholen Sie mit allen störenden Objekten die oben genannten Arbeitsschritte und speichern Sie das bearbeitete Bild.

    bild-7-vorher-nachher-foto-bearbeitung-erledigt-ergebnis-dialogfenster-gimp-heal-selection-einträge-verbessern-klar-detail-ausschneiden-auffüllen

    Hobby-Fotograf oder Profi?

    Mit ein bisschen Übung können Hobby-Fotografen mit diesem Programm gute und akzeptable Ergebnisse erzielen. Wer aber professionelle Bildbearbeitung betreibt, der sollte auch auf Profi-Software wie den Adobe Photoshop CS5 zurückgreifen.

    Mehr über das Thema „Gimp“ erfahren Sie in diesem Artikel.

  • Schnell und anonym per Webspace Daten mit Freunden austauschen

    Der Versand per Email von Fotos, Videos oder anderen größeren Dateien scheitert meistens an einer Mengenbeschränkung des E-Mail-Anbieters. Cloud- beziehungsweise Webspace-Dienste eignen sich daher schon eher zum Datenaustausch. Sie erfordern allerdings häufig eine Registrierung und/oder sind auch noch kostenpflichtig. Bei „Jumpshare“ ist das anders. Ohne Registrierung kann hier Speicherplatz von insgesamt 2 Gigabyte genutzt werden.

    Bei „Jumpshare“ können sind beliebig viele Dateien hochgeladen werden, die aber eine Größe von 100 Mbyte pro Einzeldatei nicht überschreiten dürfen. Über 200 Dateiformate werden unterstützt. Der Link zu den Dateien wird wahlweise per E-Mail, Twitter, Facebook oder Google+ versendet.

    Upload von Dateien

    Rufen Sie in Ihrem Webbrowser die Seite „www.jumpshare.com“ auf. Direkt auf der Startseite können Sie Ihre Dateien hochladen. Klicken Sie dazu auf den Button „Select files to share“, oder ziehen Sie die Dateien per Drag & Drop auf das Wolkensymbol.

    bild-1-webspace-jumpshare-datei-tauschen-verteilen-ansehen-anonym-gigabyte-megabyte-gbyte-mbyte

    Verteilen der Daten

    Im nächsten Fenster werden alle hochgeladenen Dateien angezeigt. Oben rechts wird der Link angezeigt, der zu Ihrem Webspace führt.  Wählen Sie nun ein Netzwerk aus, um den Link mit Freunden zu teilen.

    bild-2-share-link-twitter-facebook-g+-google+-email-verteilen-adresse-eingeben-foto-datei-hochladen-drag-and-drop-images

    Bei der Option „Email“ geben Sie  eine Absender-Adresse und die Empfänger-E-Mail-Adresse(n) ein. Ein optionaler Nachrichtentext kann ebenfalls erfasst werden.

    Status des Webspace

    Unterhalb der Schaltflächen für die Verteilung, im Bereich „About this share“ werden zusätzliche Informationen bereitgestellt. Hier wird das Datum des Uploads, dessen Verfallsdatum, Anzahl der Dateien und der verbleibende Restspeicher angezeigt.

    bild-4-rechts-bereich-verteiler-sozial-netzwerk-status-rest-verbleibend-verfallsdatum-erstellungsdatum-restgröße

     

    Datenabruf beim Empfänger

    Klickt der Empfänger auf den Link, wird er automatisch zu Ihrem Webspace weitergeleitet.

    bild-5-empfänger-link-sharelink-inhalt-anzeigen-miniatur-vorschau-symbolleiste-download-email-share-link-post-remove

    Am unteren Rand des Bildschirms werden die Dateien in einer Vorschauleiste als Miniaturansicht dargestellt. Am oberen Rand befindet sich eine Symbolleiste, mit der sich die Daten herunterladen, posten und löschen lassen.

    Nach eigenen Angaben werden die hochgeladenen und AES-verschlüsselten Dateien nach zwei Wochen automatisch gelöscht.

    Sensible Daten sollten hier nicht verwendet werden, da durch den anonymen Zugriff von Versender und Empfänger keine absolute Sicherheit garantiert werden kann. Für sensible Dateien sollten Sie einen sicheren Cloud-Dienst oder verschlüsselte Datenträger verwenden. Für einen schnellen und/oder gelegentlichen Austausch von Urlaubsfotos ist „Jumpshare“ aber ideal.