Manche Anwendungen müssen mit Administratorrechten gestartet werden, damit sie richtig funktionieren und ihre Aufgaben erfüllen. Entweder man wechselt in das Benutzerkonto mit Administratorrechten und startet es von dort, oder man startet das Programm aus dem Kontextmenü, indem man die Startdatei per Rechtsklick markiert und mit der Option „Als Administrator ausführen“ startet.
Schneller geht es jedoch mit der Tastenkombination [Strg][Umschalt] und einem Linksklick auf die Startdatei oder die Desktop-Verknüpfung.
Dieser Shortcut lässt sich auch beim Arbeiten mit Notebooks gut einsetzen, wenn keine Maus vorhanden ist.
Müssen Sie am nächsten Arbeitstag eine äußerst wichtige Aufgabe als erstes erledigen? Die wirksamste Hilfe ist eine Erinnerung. Natürlich kann man eine Notiz an seinem Bildschirm anbringen, die aber durch übereifrige Reinigungskräfte vernichtet werden können. Eine entsprechende Nachricht beim Hochfahren des Computers ist da schon eher geeignet. Dazu können Sie direkt den Bootvorgang von Windows verwenden. Er kann eine persönliche Erinnerung oder Begrüßungstext anzeigen.
Beim Booten eine Nachricht anzeigen lassen – So funktioniert’s
Dazu ist lediglich ein kleiner Eintrag in die Registry erforderlich. Wenn Sie sich öfters per Bootvorgang erinnern lassen möchten, dann speichern Sie nach der Texterfassung diesen Schlüssel als Favorit in der Registry. Dann müssen Sie sich nicht jedes mal durch den gesamten Pfad klicken. Lesen Sie diesen Artikel, wie Sie den Schlüssel den Registry-Favoriten hinzufügen.
Aber zurück zum Erinnerungstext. Rufen Sie mit der Tastenkombination [Windows-Taste][R] das Fenster „Ausführen“ auf, geben Sie den Befehl regedit ein, und klicken Sie auf „OK“.
In der linken Spalte des Registrierungseditors navigieren Sie anschließend zu folgendem Schlüssel:
Öffnen Sie in diesem Schlüssel den Eintrag „legalnoticecaption“ mit einem Doppelklick. Geben Sie in das Eingabefeld „Wert“ den Titel der Meldung ein und bestätigen Sie die Änderung mit „OK“.
Anschließend öffnen Sie per Doppelklick den Eintrag „legalnoticetext“, geben Sie den Erinnerungstext der Meldung ein, und bestätigen Sie wiederum mit „OK“.
Nun wird beim nächsten Bootvorgang die entsprechende Meldung angezeigt.
Das Erscheinen der Meldung unterbricht den Bootvorgang so lange bis Sie die Meldung zur Kenntnis genommen und mit „OK“ bestätigt haben. Danach beendet der Computer das Hochfahren.
Die Deutsche Bahn und die Deutsche Telekom sind in Spendierlaune. Auf vielen Bahnhöfen gibt es für alle kostenloses WLAN. Jeder kann 30 Minuten kostenlos im WLAN des Bahnhofs surfen. Das reicht meist vollkommen aus, um die Wartezeit auf den nächsten Zug zu überbrücken. Wir zeigen, wie’s funktioniert und an welchen Bahnhöfen das kostenlose WLAN-Netz funktioniert.
In 5 Schritten zum kostenlosen Funknetzwerk
Betreiber der Gratis-Hotspots ist die Deutsche Telekom. Natürlich nicht ohne Eigennutz. Nach Ablauf der kostenlosen 30 Minuten, dürfen Sie natürlich im Telekom-Hotspot weitersurfen – dann allerdings gegen Gebühr. Gut, dass die 30 Minuten in den meisten Fällen zum Surfen, Chatten und Mailen vollkommen ausreicht.
Die Anmeldeprozedur ist zwar etwas aufwändig, aber was tut man nicht alles für kostenloses Highspeed-Surfen am Bahnhof. Schritt für Schritt geht’s folgendermaßen:
1. Aktivieren Sie im Handy oder Notebook/Netbook die WLAN-Funktion, und lassen Sie sich alle verfügbaren Netze anzeigen.
2. Wählen Sie aus der WLAN-Netzliste den Eintrag „Telekom“.
3. Sobald die Verbindung steht, starten Sie den Browser auf und rufen eine beliebige Webseite auf.
4. Statt der eigentlichen Seite erscheint zuerst das Telekom-Hotspot-Portal. Hier tragen Sie Ihre Handynummer ein.
5. Prompt erhalten Sie per SMS einen Freischaltcode. Den Code geben Sie anschließend ins Hotspot-Portal ein.
Das war’s. Ab sofort können Sie eine halbe Stunde lang nach Lust und Laune im Telekom-Hotspot surfen. Ist die Zeit abgelaufen, erscheint die Aufforderung zum kostenpflichtigen Hotspot-Surfen.
Diese Bahnhöfe machen mit
Über 100 Bahnhöfe in ganz Deutschland machen bei der Gratis-Hotspot-Aktion mit, und zwar:
Seitdem es Solarstrom in Deutschland gibt, reißt die Diskussion um Sinn oder Unsinn nicht ab. Viele „Experten“ reden sich hierzulande die Köpfe heiß, ob sich Solarstrom in Deutschland lohnt oder nicht. Als ausschließliche Energiequelle wird man hier die Sonne kurz- und mittelfristig nicht nutzen können. Das liegt nicht nur an der Energieausbeute, sondern auch an der Speicherung. Leistungsfähige Speichereinheiten für den privaten Häuslebauer sind meistens noch viel zu teuer. Keine erneuerbare Energie lässt sich so gut kalkulieren wie der Solarstrom. Als Berechnungsgrundlage wird dient hier natürlich das „Erneuerbare-Energien-Gesetz“ (EEG). Stiftung Warentest hilft Ihnen mit dem „Solarstrom Vergleichsrechner“ zu ermitteln, wie rentabel Ihre geplante Solarstromanlage sein wird.
Kristalline Solar-Module
Grundsätzlich ist die Solarstrom-Produktion zwischen zwei Techniken zu unterscheiden.
Zum einen gibt es kristalline Module, die eine Ausrichtung nach Süden erfordern, um ihr Potenzial optimal zu nutzen. Sie sind leistungsfähiger als die Photovoltaik-Module, benötigen dafür aber sehr viele Sonnenstunden. Daher werden sie meistens in Süddeutschland eingesetzt.
Dünnschichtmodule (Photovoltaik)
Die Photovoltaik kommt im Gegensatz zu den kristallinen Modulen auch mit indirektem Licht klar. Die Leistung ist zwar geringer, dafür ist aber keine direkte Sonneneinstrahlung nötig. Auch die Montage auf dem Dach muss nicht nach Süden ausgerichtet sein. Man benötigt aber eine größere Anzahl von Photovoltaik-Modulen um die gleiche Strommenge wie mit kristallinen Module zu erzeugen. Über das ganze Jahr gesehen, ist die Stromausbeute bei der Photovoltaik aus diesen Gründen in den nördlicheren Gebieten Deutschlands effektiver.
Stiftung Warentest: Der „Solarstrom Vergleichsrechner“
Der „Solarstrom Vergleichsrechner“ kann auf der Webseite von Stiftung Warentest kostenlos heruntergeladen werden. Klicken Sie am unteren Ende der Webseite auf den Download-Link und speichern Sie das Excel-Dokument auf Ihrem Rechner.
Öffnen Sie den Solarstrom Vergleichsrechner in Excel und geben Sie im Tabellenblatt „Eingabe“ die erforderlichen Daten der geplanten Solaranlage und der Finanzierung ein.
Nachdem alle Daten eingetragen wurden, wird auf dem Tabellenblatt „Tabelle“ der jährliche Ertrag nach Steuern angezeigt…
…und auf dem Tabellenblatt „Steuern“ wird die steuerliche Auswirkung der Investition aufgeführt.
Dieser Renditerechner ist ausgerichtet auf Photovoltaik-Anlagen mit einer Spitzenleistung bis zu 30 kwp (Inbetriebnahme bis 31.03. 2012) oder bis zu 40 kwp (Inbetriebnahme April 2012 bis Oktober 2013).
Für die Inbetriebnahme von Solaranlagen ab November 2013 wird erst Ende Oktober öffentlich bekanntgegeben. Der neue Renditerechner wird dann entsprechend von Stiftung Warentest aktualisiert.
Tipp:
Besonders günstig wird es, wenn man soviel wie möglich des erzeugten Stroms selbst zu verbrauchen. Das Buch von Stiftung Warentest „Photovoltaik – Solarstrom vom Dach“ erklärt die Grundlagen der Solarstromerzeugung und liefert ausführliches Basiswissen zur Technik.
Unabhängig von EON, RWE & Co
Wer den großen Stromversorgern die kalte Schulter zeigen möchte, sollte ein „energieautarkes Haus“ planen, in dem der komplette Energiebedarf selbst erzeugt wird. Das bedeutet: Nie wieder eine Strom- und Heizkostenrechnung von den Monopolisten. Auf den Webseiten www.reusolar.de und www.reusolar.com erhalten Sie vom Raumfahrt Dipl-Ing. Hans-Joachim Reuther zahlreiche Informationen über dieses Thema.
Eine Sanierung bestehender Gebäude ist ebenso möglich wie die schlüsselfertige Variante.
Wer selbst einen Internetanschluss besitzt, ist sicherlich auch schon mal in die Verlegenheit gekommen, seinen Besuchern oder Gästen den Internetzugriff von ihren eigenen Geräten aus zu ermöglichen. Allerdings möchte man gerade Fremden nicht den kompletten Zugriff auf das eigene Heimnetzwerk gestatten oder sogar Passwörter verraten müssen. Hierfür bietet die Fritzbox den so genannten Gastzugang an, der nur die Verbindung in das Internet vom fremden Rechner aus zulässt und alle internen Netzwerkzugriffe unterbindet.
Allerdings wissen nur die wenigsten, dass die aktuellen Fritzbox Modelle auch einen Gastzugang per LAN, also über das Kabel, zulassen. Gerade wenn der Rechner Ihres Bekannten keine WLAN Schnittstelle hat oder Sie aus anderen Gründen kein WLAN aktivieren möchten, stellt der LAN Gastzugang eine willkommene Alternative dar. Und so können Sie den Gastzugang über den Ethernetanschluss aktivieren:
1. Melden Sie sich mit Ihrem Browser und durch die Eingabe der Adresse „fritz.box“ auf der Konfigurationsoberfläche Ihres Routers an.
2. Dort wählen Sie auf der linken Seite den Menüpunkt „Heimnetz“ und dort den Unterpunkt „Netzwerk“.
3. Über den Reiter „Netzwerkeinstellungen“ erreichen Sie das Konfigurationsfenster für den Gastzugang.
4. Aktivieren Sie die Option „Gastzugang für LAN 4 aktiv“ und – ganz wichtig – speichern Sie die Einstellung anschließend, indem Sie ganz unten auf der Seite auf „Übernehmen“ klicken.
Damit haben Sie alle benötigten Konfigurationsschritte bereits erledigt. Von nun an kann sich Ihr Gast mit dem Ethernetport Nummer 4 der Fritzbox verbinden und bekommt sofort eine Verbindung in das Internet. Jegliche Zugriffe auf das eigene Heimnetzwerk werden verhindert. Sie können diesen Gastzugang auch für eigene Zwecke verwenden, wenn Sie möchten, dass auf einen bestimmten Rechner nicht intern zugegriffen werden soll. Möchten Sie mehrere Rechner so absichern, schließen sie einfach einen kleinen Switch an Port vier an und vervielfachen Sie so die Netzwerkports.
Soll der Ethernetport 4 wieder normal genutzt werden können, deaktivieren Sie einfach den Gastzugang in den Fritzbox Einstellungen.
Die Fritzbox ist nicht umsonst der beliebteste Internetzugangsrouter in deutschen Privathaushalten. Viele nützliche Funktionen und hohe Stabilität und Nutzerfreundlichkeit sprechen für sich und machen die Fritzbox einzigartig. Per Konfigurationsoberfläche und Internetbrowser lässt sich die Fritzbox sehr individuell konfigurieren und so den eigenen Bedürfnissen perfekt anpassen. Neben dem reinen Internetzugang, lässt sich das Gerät auch als Anrufbeantworter, Faxempfänger, VPN-Router, Mediaserver und vieles weitere mehr verwenden. Nutzer, die sich noch tiefer im System des Gerätes umschauen möchten, bietet die Fritzbox auch noch eine andere Art des Zugangs, die per Default ausgeschaltet ist.
Telnet-Zugang aktivieren und wieder deaktivieren
Der Extra-Zugang lässt sich sehr einfach aktivieren und bietet Könnern noch eine ganze Menge weiterer Möglichkeiten über den so genannten Telnetzugang. Allerdings sollten Sie, wenn Sie diese Funktion nutzen möchten, sich auch wirklich gut auskennen und sich darüber im Klaren sein, dass Sie die Konfiguration des Routers damit auch zerstören können und auch Garantie- und Serviceansprüche verlieren können. Möchten Sie die Funktion als ambitionierter Anwender nutzen, müssen Sie folgendermaßen vorgehen:
Zunächst müssen Sie den Telnetzugang auf der Fritzbox aktivieren. Ganz einfach können Sie dies per angeschlossenes Telefon tun. Wählen Sie einfach die folgende Rufnummer auf Ihrem Telefon zum Aktivieren des Telnetzugangs:
#96*7* Mit der Kombination
#96*8*
können Sie den Zugang wieder deaktivieren.
Telnet-Verbindung aufbauen
Bei aktiviertem Telnet-Zugang können Sie über die Windows Eingabeaufforderung eine Telnetverbindung aufbauen. Das geht folgendermaßen:
1. Drücken Sie die Tastenkombination [Windows-Taste][R], geben Sie den Befehl
cmd
ein, und klicken Sie auf OK. Es erscheint das Fenster der Eingabeaufforderung.
2. Mit dem Befehl
telnet fritz.box
starten Sie anschließend eine Telnet-Session zur Fritzbox.
3. Sie befinden Sich nach Eingabe des Kennwortes dann in einer Unix-Shell, wie Sie sie zum Beispiel auch von verschiedenen Linux Systemen kennen und können sich mit den entsprechenden Befehlen auf der Fritzbox bewegen.
So können Verzeichnisse mit „cd“ gewechselt oder mit „ls“ aufgelistet werden. Der Befehl „help“ gibt Ihnen eine Übersicht über die wichtigsten Befehle.
Mit „ifconfig“ zeigen Sie die einzelnen Netzwerkschnittstellen an und mit „top“ bekommen Sie eine Auflistung zur Auslastung des Systems. Beim „top“-Befehl erfahren Sie in der Spalte „CPU“ zu wie viel Prozent die Fritzbox ausgelastet ist.
Die wichtigsten Telnet-Befehle
Per Telnet und den Telnet-Befehlen können Sie jede Menge Funktion ausführen. Hier eine kurze Übersicht der wichtigsten Befehle. Allerdings sind nicht bei allen Fritz-Boxen alle Kommandos verfügbar.
Vorsicht: Durch unsachgemäßen Gebrauch können Sie die FritzBox per Telnet auch ganz einfach „zerschießen“ und unbrauchbar machen. Ungefährlich sind die Befehle aus dem Bereich „System-Informationen anzeigen“, da diese nur Infos einblenden ohne Änderungen vorzunehmen.
System-Informationen anzeigen:
df – Die Speicherauslastung der Partitionen des Systems anzeigen. Ausführlicher mit „df -h“
free – Die Speicherauslastung des Systems anzeigen
dmesg – Den Verlauf des Bootvorgangs anzeigen
du – Den Speicherverbrauch einzelner Verzeichnisse anzeigen
uptime – Die Uptime (Laufzeit seit dem letzten Starten) des Rechners anzeigen
Verzeichnis-Operationen
cd – In das angegebene Verzeichnis wechseln, zum Beispiel „cd /tmp/“
ls – Den Inhalt des aktuellen oder des angegebenen Verzeichnisses anzeigen. (Ausführlicher mit „ls -l“)
mkdir – Neues Verzeichnis anlegen
pwd – Aktuelles Verzeichnis anzeigen
rmdir – Verzeichnis löschen
Datei-Operationen
basename – Dateinamen ohne Pfadangaben ausgeben
cat – Mehrere Dateien verbinden und das Ergebnis auf Standardausgabe ausgeben, z.B. mit „cat /proc/cpuinfo“
chgrp – Gruppenzugehoerigkeit einer Datei ändern
chmod – Zugriffsrechte ändern
chown – Eigentuemer einer Datei ändern
cmp – Zwei Dateien auf Übereinstimmung vergleichen
cp – Dateien und Verzeichnisse kopieren
cpio – Dateien in bzw. aus Archiven kopieren
dirname – Nur den Pfad zu einer Datei ausgeben
file – Dateitypen einer Datei anzeigen
head – Die ersten Zeilen einer Datei ausgeben
less – Eine bestimmte Anzahl Zeilen einer Datei anzeigen
ln – Einen Link zu einer Datei/Verzeichnis erstellen
mkdir =Eine Verzeichnishierarchie erstellen
more – Durch einen Text scrollen
mv – Dateien und Verzeichnisse verschieben
rm – Dateien und Verzeichnisse löschen
split – Dateien aufteilen
tail – Die letzten Zeilen einer Datei ausgeben
touch – Den Zeitstempel von Dateien ändern
Prozess-Verwaltung:
top – Laufende Prozesse in einer sich ständig aktualisierenden Liste anzeigen
ps – Alle Prozesse mit ihrer PID (Prozess-ID), der User-ID des ausführenden Users und der Terminal-ID anzeigen
kill – Den Prozess mit der übergebenen Prozess-ID beenden
killall – Alle Prozesse mit dem übergebenen Namen beenden
killproc – Den Prozess beenden, dessen ausführbare Datei im übergebenen Pfad steht
nice – Die Prioritaet eines Prozesses festlegen
nohup – Ein Programm immun gegen SIGHUPs starten
pidof – Die PID(s) des Prozesses mit dem übergebenen Namen ausgeben
Netzwerkverwaltung:
ifconfig – Netwerk-Schnittstellen konfigurieren bzw deren Konfiguration und Status ausgeben
netstat – Informationen über Netzwerkverbindungen und Routingtabellen ausgeben
ping – Datenpakete an die angegebene IP-Adresse bzw. den angegebenen DNS-Namen senden und auf Antwort warten
route – Die Routen zu entfernten Rechnern ändern
telnet – Eine neue Telnet-Session zum angegebenen Rechner aufbauen
tty – Das Gerät anzeigen, ueber das man angemeldet ist
Suchen und Finden:
find – Umfangreiches Suchwerkzeug
locate – Dateien mittels eines Indexes suchen, der durch updatedb erstellt wird
whereis – Das Binary (die ausführbare Datei) suchen
which – Den ersten gefunden Pfad eines Programmes im Pfad anzeigen
Sonstiges:
vi – Standard-Unix-Editor zum Bearbeiten von Dateien starten
reboot – System neu starten
init – Runlevel wechseln
shutdown – Herunterfahren, bzw. Reboot des Systems
cal – Kalender anzeigen
clear – Inhalt der Konsole löschen
crontab – Cron-Tabelle anzeigen
date – Das aktuelle Datum ausgeben
echo – Einen Text auf der Konsole ausgeben
env – Alle Umgebungsvariablen anzeigen
expr – Ausdrücke auswerten
find – Verzeichnisbaum durchsuchen, ausgehend vom aktuellen Verzeichnis
fold – Überlange Zeilen umbrechen
grep – Nach einer Zeichenfolge in einer Datei suchen
halt – Systems herunterfahren
hostname – Den Namen des Rechners anzeigen
rev – Zeichenfolge umkehren
sleep – Eine Anzahl von Sekunden warten
sort – Die Ausgabe von Programmen bzw Dateien sortieren
strings – Alle (lesbaren) Zeichenfolgen aus einer Datei/Eingabe extrahieren
type – Den Typen einer Datei anzeigen
uniq – Doppelte Zeilen in einer Datei entfernen
wc – Buchstaben, Zeilen und Wörter der Eingabe zählen
Benutzer-Informationen:
groups – Die Gruppenzugehörigkeit eines Users anzeigen
id – Den eigenen Login-Namen inklusive Gruppe anzeigen
last – Die letzten Logins anzeigen
logname – Den eigenen Login-Namen anzeigen
who – Die Login-Namen der momentan eingeloggten User zusammen mit den Terminal-IDs und dem Login-Zeitpunkt anzeigen
Dass das iPhone neben dem Telefonieren und mobilen Internetsurfen noch für viele weitere Dinge taugt, ist sicherlich unbestritten. So hat auch die Digitalkamera eine hervorragende Qualität und kann längst nicht nur für Schnappschüsse genutzt werden. Für viele ist sie deshalb auch zum Ersatz der normalen Digitalkamera geworden. Denn das iPhone ist sowieso immer mit dabei und schnell zur Hand. Dank der mobilen Datenkommunikation können Bilder dann sogar direkt verschickt oder auf Server geladen werden.
Fotostream für Partys & Co.
Eine sehr elegante Methode, um zum Beispiel Ihre Lieben an Ihren Urlaubsbildern teilhaben zu lassen, ist der iCloud Fotostream. Denn mit ihm lassen sich nicht nur die Bilder in den eigenen iCloud Stream laden sondern es lassen sich auch gemeinsame Streams anlegen, die von beliebigen Personen betrachtet werden können. Das Anschauen von Bildern ist sogar komplett ohne ein Apple Gerät von jedem Rechner mit Internetanbindung aus möglich.
Und so richten Sie einen gemeinsamen Fotostream vom iPhone aus ein:
1. Öffnen Sie Ihre Fotos auf dem iPhone und wählen Sie unten „Fotostream“ aus.
2. Mit der [+] Funktion öffnen Sie dann das Menü zum Erstellen des neuen Fotostreams.
3. Fügen Sie mit der [+] Taste einfach Personen aus Ihrem Adressbuch mit dazu und legen Sie im nächsten Feld den Namen des Streams fest. Mit dem Schiebeschalter „Öffentliche Website“ bestimmen Sie, ob auch Nutzer von nicht Apple Geräten per öffentlicher Website Ihren Stream betrachten können. Sind die Einstellungen abgeschlossen, wählen Sie oben rechts den Button „Erstellen“.
4. Nun können Sie unter Fotostream den neu definierten Stream sehen. Öffnen Sie diesen und wählen Sie per Bearbeiten-Funktion Bilder aus, die Sie hinzufügen möchten.
5. Alle von Ihnen zuvor für diesen Stream eingeladenen Personen bekommen automatisch eine E-Mail zugesendet, mit der sie entweder mit einem Apple Gerät per iCloud dem Stream beitreten können oder aber im Falle der öffentlichen Freigabe, auch direkt den Stream per Link im Webbrowser öffnen können.
Bei einem Computer der von allen Familienmitgliedern genutzt wird, kann es erforderlich werden, einzelne Internetseiten für die die Kinder zu sperren. Egal ob „Erwachsenen-Seiten“, Online-Shops oder Spiele-Seiten. Beim Microsoft Internet-Explorer lassen sich Webseiten sehr einfach und effektiv sperren.
Damit die Blockierung nicht einfach wieder rückgängig gemacht werden kann, wird diese Funktion mit einem Passwort abgesichert.
Und so sperren Sie Webseiten im IE:
1. Starten Sie Ihren Microsoft Internet-Explorer, klicken Sie auf das Zahnradsymbol, und wählen Sie im Kontextmenü „Internetoptionen“ aus. Die Tastenkombination [Alt][X] führt zum gleichen Ziel.
2. Wechseln Sie im Dialogfenster zum Register „Inhalte“ und wählen Sie im Bereich „Inhaltsratgeber“ die Schaltfläche „Aktivieren“. Möglicherweise müssen Sie sich anschließend mit Administratorrechten anmelden.
3. Im nächsten Dialogfenster tragen Sie auf der Registerkarte „Zugelassene Sites“ die zu blockierende Webadresse in das Eingabefeld ein und bestätigen mit dem Button „Niemals“. Die betreffende Webseite wird der darunterliegenden „Liste der zugelassenen bzw. nicht zugelassenen Webseites“ hinzugefügt.
Wiederholen Sie den Arbeitsschritt mit allen zu sperrenden Webseiten. Anschließend bestätigen und schließen Sie das Fenster mit „OK“. Damit niemand diese Einstellungen rückgängig machen kann, werden Sie aufgefordert ein „Supervisor-Kennwort“ zu erstellen. Auf die Eingabe des Kennworthinweises sollten Sie verzichten, da der Hinweis zu einem späteren Zeitpunkt angezeigt wird.
Wird nun im Internet-Explorer eine der gesperrten Seiten aufgerufen, wird eine Sicherheitsmeldung angezeigt und nach dem Supervisor-Kennwort gefragt. In dieser Meldung erscheint dann auch wieder der Kennwort-Hinweis.
Möchten Sie zu einem späteren Zeitpunkt gesperrte Webseiten wieder freigeben, wiederholen Sie die Arbeitsschritte und entfernen die betreffenden Seiten aus der Liste.
Eines muss man Windows 8 lassen: es startet rasend schnell. Für den Schnellstart nutzt Windows 8 einen cleveren Trick. Vor dem Herunterfahren werden alle laufenden Apps und Anwendungen beendet und Teile des Arbeitsspeichers sowie Teile des Kernels in einer Datei gespeichert. Beim nächsten Hochfahren muss Windows 8 nur noch die gespeicherten Daten zurückspielen und ist praktisch sofort einsatzbereit. Allerdings hat die Sache einen Haken: Auf vielen Rechner funktionieren die Funktionstasten wie [F8] für das Windows-Startmenü oder [F2]/[Entf] für das BIOS nicht mehr. Auch das Booten von CD/DVD überspringt Windows 8 durch den Schnellstart einfach. Die Lösung: Schalten Sie den Schnellstart einfach kurzzeitig ab.
Windows 8 Schnellstart deaktivieren
Um beim Starten des Rechners wieder die Sondertasten wie [F8], [Entf] oder [F12] nutzen zu können, müssen Sie folgendermaßen den Windows-8-Schnellstart deaktivieren:
1. Wechseln Sie zur Kachel-Oberfläche, und geben Sie den Suchbegriff „Netzschalter“ ein.
2. Anschließend klicken Sie auf „Einstellungen“ sowie „Netzschalterverhalten ändern“.
3. Im folgenden Fenster klicken Sie auf „Einige Einstellungen sind momentan nicht verfügbar“ und bestätigen den Sicherheitshinweis mit OK.
4. Entfernen Sie das Häkchen bei „Schnellstart aktivieren (empfohlen)“, und klicken Sie auf „‚Änderungen speichern“.
Das war’s auch schon. Beim nächsten Start verzichtet Windows 8 auf den Schnellstart. Beim Bootvorgang können Sie jetzt wieder wie gewohnt die Sondertasten [F8] für das Startmenü oder [F2]/[Entf] fürs BIOS oder bei einigen Rechnern [F12] für die Auswahl des Boot-Laufwerks verwenden. Wenn Sie die Sonderfunktionen nicht mehr benötigen, können Sie die Schnellstartfunktion wieder aktivieren, indem Sie die Schritte wiederholen und in Schritt 4 die Option „Schnellstart aktivieren“ wieder ankreuzen.
Wie bei Windows ist es auch beim Mac problemlos möglich, über das Netzwerk zu drucken. Das bedeutet: Der Druckauftrag wird nicht an den Drucker geschickt, der direkt an den Rechner angeschlossen ist, sondern an einen anderen Rechner im Netzwerk. Damit Sie von Windows-Rechnern aus auf dem Mac-Drucker drucken können, muss der Drucker für die Netzwerknutzung freigegeben sein.
1. Um den am Mac angeschlossenen Drucker im Netzwerk freizugeben, öffnen Sie zunächst das Druckerfenster, indem Sie im Apfelmenü auf „Systemeinstellungen“ und dann auf „Drucken & Scannen“ klicken.
2. Anschließend kreuzen Sie die Option „Diesen Drucker im Netzwerk freigeben“ an und klicken Sie auf die Schaltfläche „Systemeinstellung ‚Freigeben’“.
3. Kreuzen Sie das Kontrollkästchen „Druckerfreigabe“ an, und klicken Sie auf „Systemeinstellung ‚Drucken& Scannen‘ öffnen“.
3. Jetzt können beim Windows-Rechner den freigegebenen Drucker am Mac verbinden. Hierzu öffnen Sie auf dem Windows-Rechner mit der Tastenkombination [Windows-Taste]+[E] den Windows-Explorer und klicken bei Windows Vista/7/8 in der linken Spalte auf „Netzwerk“ bzw. bei Windows XP auf „Netzwerkumgebung“ und dann auf „Gesamtes Netzwerk“ sowie „Microsoft Windows Netzwerk“ und schließlich auf den Namen Ihrer Netzwerk-Arbeitsgruppe.
4. In der rechten Fensterhälfte klicken Sie doppelt auf den Namen des Mac-Rechners, geben anschließend den Mac-Benutzernamen und das Kennwort ein und klicken auf OK.
5. In der rechten Fensterhälfte erscheint eine Liste aller auf dem Mac freigegebenen Ordner und Drucker. Klicken Sie mit der rechten Maustaste auf den Drucker, und wählen Sie den Menübefehl „Verbinden“. Der Drucker am Mac wird daraufhin über das Netzwerk mit dem Windows-Rechner verbunden und steht in der Druckerliste als neuer Drucker zur Verfügung.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.