Was für die Siebziger- und Achziger-Jahre der Cola-Krieg war, ist für uns heutzutage der Krieg um die Vormachtstellung der Videoplattformen im Web. Der Platzhirsch YouTube, von Google 2006 übernommen, wird immer wieder von großen Unternehmen angegriffen. Offenbar plant Amazon jetzt einen eigenen Video-Kanal nach diesem Vorbild.
Kampf mit harten Bandagen
Der Kleinkrieg zwischen Amazon und Google geht damit in eine neue Runde. Nachdem beide Unternehmen gegenseitig etliche Produkte des jeweilig Anderen aus ihrem Online-Auftritt verbannt haben, versucht Amazon jetzt offenbar, ein Konkurrenzprodukt zur Video-Plattform YouTube auf den Markt zu werfen.
AMAZONTUBE
Anfang Dezember 2017 sicherte sich Amazon die Namensrechte an AMZONTUBE und OPENTUBE. Mich persönlich würde interessieren, wie Amazon den Rückstand zu YouTube aufholen möchte. Schließlich werden jede Minute weltweit zirka 300 Stunden Videomaterial zu YouTube hochgeladen und monatlich schauen die Nutzer 3,25 Milliarden Stunden diese Videos an.
Bleibt abzuwarten, wie erfolgreich Amazon mit seiner Video-Plattform sein wird und wie lange der Amazon-Hype noch dauern wird. Das Unternehmen gehört zu den umsatzstärksten am Markt, verzeichnet aber nur geringe Profite. Im Vergleich zum Umsatz betrug der Profit vor Steuern im Jahr 2016 wohl nur 9 Prozent (Facebook: 53,4%).
Umsatz und Wachstum ist halt nicht alles, wie die Pleite des Drogerie-Imperiums von Anton Schlecker vor ein paar Jahren eindrucksvoll bewies.
Verschwindet dein Android-Handy auch gerne mal zwischen den Sofakissen oder macht sich auf eine andere Weise in der Wohnung unsichtbar? Dann kannst du ab sofort die bisher nur in den USA nutzbare Suchfunktion von Google Home nutzen.
Sofern das Smartphone mit deinem Google Account verknüpft ist und sich in Hörweite befindet, wird es klingeln. Dabei macht es keinen Unterschied, ob es eventuell auf stumm gestellt wurde.
Du fragst den Google Assistant einfach nur: Ok, Google – Wo ist mein Handy?
Findet Google Home mehrere Smartphones die mit dem Konto verknüpft sind, werden sie nacheinander aufgezählt. Du beantwortest die Frage so lange mit Nein, bis das richtige Gerät genannt wird. Antwortest du mit Ja, lässt der Google Assistant das betreffende Handy klingeln.
Das funktioniert natürlich auch mit dem Google Home Mini.
Hinweis
Du hast kein Google Home, aber Amazon Echo oder den Echo Dot? Dann kannst du auch die Beiden zur Handysuche verwenden. Aber das ist eine andere Geschichte.
Eine Sicherheitslücke die es bereits seit Windows 95 gibt, hat durch die Vogel-Strauß-Politik von Microsoft fast zwei Dekaden überdauert. Nach der Entdeckung wurde die Gefahr von Firmenseite immer wieder heruntergespielt, gleichzeitig riet man aber zu einem Update. Über das Sicherheitsleck ist es möglich, die Logindaten eines Benutzers auszuspähen. Damit hätten Angreifer über das Microsoft-Live-Konto die Möglichkeit des Zugriffs auf viele Dienste wie Outlook.com, OneDrive oder Hotmail.
Angreifbar ist die NetBios-Schnittstelle, die bei einer Netzwerkanmeldung die Zugangsdaten als NTLM-Hash übermittelt und dann den Zugriff auf das LAN freigibt.
Seit kurzem haben sich die Redmonder dazu herabgelassen, diesen (unwichtigen..!) Bug zu schließen. Das Sicherheitsupdate wurde bereits am Patchday im Juni 2016 an die Windows-User verteilt, aber nur für Windows 8 und Windows 10.
Bei älteren Betriebssystemen, insbesondere bei denen die nicht mehr unterstützt werden, muss man selbst Hand anlegen und die NetBios-Schnittstelle vom Internet kappen.
Das bringt für den normalen Windows-Betrieb keine Nachteile, da hier nur verhindert wird, dass von außen Daten abgegriffen werden können.
NetBIOS bei Windows 7 deaktivieren
Öffne den Windows Explorer und klicke im Verzeichnisbaum auf der linken Seite mit der rechten Maustaste auf Netzwerk | Eigenschaften. Im Fenster Netzwerk und Freigabecenter klickst du links auf den Link Adaptereinstellungen ändern.
Dann öffnest du mit einem Rechtsklick auf die Verbindung die ins Internet führt, das Kontextmenü und wählst die Eigenschaften aus. Auf dem Reiter Netzwerk markierst du die Option Internetprotokoll Version 4 (TCP/IPv4) und klickst dann auf den Button Eigenschaften, gefolgt von Erweitert in der nächsten Dialogbox.
Auf der Registerkarte WINS aktivierst du die Einstellung NetBIOS über TCP/IP deaktivieren und speicherst die Änderung mit OK.
Windows XP
Bei diesem Betriebssystem wird die Deaktivierung des NetBIOS auf die gleiche Weise durchgeführt. Hier findest du die Netzwerkeigenschaften bereits auf dem Desktop oder im Startmenü.
Tipp:
Werden neue Treiber installiert oder die Alten aktualisiert, empfiehlt es sich, diese Einstellungen zu kontrollieren. Die Verbindung zwischen NetBIOS und TCP kann auch wieder reaktiviert werden. Am besten ist es, die Ports 137-139, sowie 445 in der Firewall (UDP und TCP) zu schließen.
Mit dem Port-Scanner Nmap kannst du deine eigene IP auf offene Ports ganz einfach kontrollieren. Das Tool ist auf der Webseite des Herstellers und anderen Quellen im Netz, zum Beispiel bei Chip.de, kostenlos erhältlich.
Etliche mobile Browser für das Android-Betriebssystem sind in der Lage, die Download-Aufträge automatisch an den integrierten Download-Manager weiterzuleiten. Aber leider ist in den meisten Fällen die Download-Geschwindigkeit viel zu langsam und bricht bei einer schlechten Verbindung auch mal ganz ab. Wer komfortableren und vor allen Dingen einen schnelleren Download bevorzugt, der kommt nicht umhin, zu einer anderen App zu wechseln. Der Advanced Download Manager (ADM) bietet viele zusätzliche Vorteile zum bereits integrierten Download-Client und ist cirka 30 Prozent schneller.
Der ADM-Download-Manager ist im Google Play Store kostenlos und als Pro-Version für 1,99 Euro erhältlich. Beide Versionen sind in ihrer Funktionalität identisch. Bei der Bezahl-Version wurde lediglich die Werbung zur Deckung der Finanzierung entfernt.
Hier noch ein paar der Funktionen, die der Advanced Download Manager unterstützt:
Zeitgesteuertes Starten und Anhalten von Downloads
Wahl der Verbindung (Mobilfunk oder nur über WLAN)
Ausnutzen der kompletten WLAN-Bandbreite
Automatische Wiederaufnahme des Downloads nach Unterbrechung
Profilerstellung für jeden Verbindungstyp
Gleichzeitiges Herunterladen von bis zu drei Dateien
u. v. m.
Fazit:
Die App Advanced Download Manager ist ein Must-Have für Vielsauger. Besonders gut haben uns die Wiederaufnahme nach Verbindungsabbruch, der gleichzeitige Download von mehreren Dateien und das Herunterladen nur über WLAN gefallen.
Der neue Browser von Microsoft -Edge- lässt sich, wie seine Konkurrenten auch, per Tastenkombinationen steuern. Es ist eben nicht immer eine Maus für die Bedienung vorhanden. Gerade bei den Notebooks ist die Bedienung mit dem Mauspad oft nur mit einiger Fingerakrobatik möglich. In diesem Fall sind die Shortcuts eine große Hilfe.
Einen neuen Tab öffnest du normalerweise mit einem Klick auf das Plus-Zeichen. Die dazugehörige Tastenkombination heißt [Strg][T].
Auch versehentlich geschlossene Tabs können mit [Str][Umschalt][T] wieder zurückgeholt werden. Und zum Schließen eines aktiven Browser-Tabs drückst du die Tasten [Strg][W].
Die Tastaturkürzel funktionieren übrigens auch bei anderen Web-Browsern.
Zum 01. April 2015 gibt es wieder ein Easter-Egg von Google. Diesmal kannst du in Google Maps das alte Arcade-Game Pac-Man spielen. Und das auch in der eigenen Stadt.
Dazu rufst du nur Google-Maps auf, gibst einen beliebigen Ort ein, zum Beispiel deinen Wohnort und schon kann´s losgehen.
Unten links, neben der Schaltfläche für die Satellitenansicht, fährst du mit der Maus auf das Pac-Man-Symbol und der Spielbereich wird auf der aktuellen Karte eingeblendet. Ist die richtige Spielposition noch nicht erreicht, verschiebe die Karte mit dem Mauszeiger.
Um das Spiel zu beginnen, klickst du auf das Pac-Man-Symbol. Mit den Pfeiltasten bewegst du deinen Pac-Man dann durch die Straßen deines Stadtteils.
Das Spiel funktioniert nur in der Kartenansicht. Trotzdem macht es Spaß mal wieder Pac-Man zu spielen.
Bei gemeinsam genutzten Computern soll nicht jeder mitbekommen, welche Webseiten Sie aufgerufen haben. Dazu eignet sich natürlich der Privat-Modus des Firefox am besten. Doch jedes Mal ein neues Privat-Fenster mit der Tastenkombination [Strg][Umschalt][P] zu öffnen, ist recht nervig. Mit einem kleinen Trick kann man den Firefox grundsätzlich im Privatmodus starten.
Dazu benötigt man nur eine neue Firefoxverknüpfung auf dem Desktop. Erzeugen Sie die Verknüpfung am besten direkt über das Startmenü. Klicken Sie mit der rechten Maustaste auf den Startmenüeintrag und ziehen ihn auf den Desktop. Wählen Sie anschließend Verknüpfung hier erstellen aus.
Anschließend öffnen Sie mit einem Rechtsklick auf die neue Verknüpfung das Kontextmenü und wählen Eigenschaften aus.
Im Register Verknüpfung fügen Sie dem Speicherpfad im Bereich Ziel ganz am Ende den Schalter -private hinzu. Vergessen Sie dabei nicht, nach dem letzten Anführungszeichen erst ein Leerzeichen einzugeben.
Der gesamte Befehl könnte dann wie folgt aussehen:
Mit OK speichern Sie die Änderung, die sofort in Kraft tritt. Starten Sie nun den Firefox über dieses modifizierte Desktop-Symbol, startet der Browser direkt als privates Fenster.
Beide Versionen, die „normale“ Firefox-Verknüpfung und die geänderte können nebeneinander auf dem Desktop existieren.
Sie steuern mit der Icon-Auswahl ob Firefox im Privatmodus oder im Normalbetrieb startet.
Man dreht seinem Computer kurz mal den Rücken zu, schon funktioniert die Tastatur nicht mehr richtig und die angeschlagenen Tasten zeigen andere Zeichen, Buchstaben oder Zahlen. Die gute Nachricht ist, dass oftmals kein Schaden am Keyboard vorliegt. Gerade die Tastaturen von Notebooks sind nicht selten dreifach belegt. In diesen „Schadensfällen“ kann man in mehreren Schritten prüfen, ob hier versehentlich eine andere Ebene aktiviert wurde.
Z statt Y?
Der häufigste „Fehler“ ist die Verwechslung der Buchstaben Y und Z. Manche englischsprachige Programme ändern bei der Installation das Tastaturlayout selbstständig von deutsch auf englisch. Schauen Sie in der Taskleiste nach, ob dies der Fall ist. Wenn ja, dann drücken Sie die Tastenkombination [Umschalt][Alt] um auf das deutsche Tastenlayout umzuschalten.
Wie Sie einen Wechsel von Sprachlayouts generell unterbinden können, erfahren Sie in diesem Artikel.
Überschreiben anstatt Einfügen von Buchstaben
Der zweithäufigste „Fehler“ betrifft die Taste [Einfg]. Wurde sie aus Versehen betätigt, werden in Dokumenten oder E-Mails beim Einfügen von Buchstaben bestehende Texte überschrieben. Drücken Sie in diesem Fall die Taste [Einfg] erneut.
Nur Großschreibung?
Erscheinen alle Buchstaben ungewollt in Großschrift, dann ist die Feststell-Taste (über der linken Umschalttaste) dafür verantwortlich. Erneutes Drücken schaltet die permanente Großschrift wieder aus.
Zahlen anstatt Buchstaben
Erscheinen dagegen Zahlenstatt Buchstaben auf dem Bildschirm ( passiert oft bei Notebooks), dann wurde versehentlich der Zahlenblock aktiviert. In diesem Fall schafft die Tastenkombination [Fn][Num] wieder Abhilfe. Die Taste [Fn] steuert auch eine der vorhandenen Tastatur-Ebenen.
Bei Notebooks häufig die Schuldige: Die [Fn]-Taste
Verschiedene Tastenkombinationen mit [Fn] steuern beispielsweise die Lautstärke, den Sleep-Modus oder die Monitorauswahl.
Ursachenforschung
Die Ursachen dieser plötzlich auftretenden „Fehlfunktionen“ sind meist recht profan. Wenn Sie sicher sind, dass Sie nicht selbst die Ursache sind, dann vielleicht Ihr Kind oder – wie auch bei uns passiert – der Kater…
Vorübergehende Behelfsmaßnahmen im Schadensfall
Und sollte dann doch einmal die Tastatur defekt sein, können Sie bei Windows-Rechnern die virtuelle Tastatur einblenden, bis das Keyboard repariert oder ersetzt wurde. Wie einfach das geht, lesen Sie in dem Artikel Tastatur defekt? So schalten Sie die bordeigene virtuelle Tastatur ein.
Wenn Sie mit mehreren Computern gleichzeitig arbeiten, kann es recht vorteilhaft sein, wenn man von einem zentralen Computer die anderen Rechner steuern und auf sie zugreifen kann. Im Web sind für diesen Zweck etliche Programme erhältlich. Am bekanntesten dürfte hier das Tool Team Viewer sein. Diese Remotesoftware-Produkte sind aber meist zu kompliziert in der Installation sowie der Bedienung und erlauben oft nur die Steuerung eines PC´s. Mit dem Microsoft-Programm Mouse without Borders lassen sich bis zu vier Computer miteinander verbinden und mit einer Maus/Tastatur steuern.
Nebenprodukt des Microsoft Garage-Projekts
Das kostenlose, aus dem Garage-Projekt von Microsoft stammende Tool erlaubt neben der Computerfernsteuerung auch einen Datenaustausch zwischen den miteinander verbundenen Rechnern. Zudem ist es notwendig, zu allen beteiligten Computern, beziehungsweise zu dessen Monitoren, einen Blickkontakt zu haben. Sie sollten sich daher in einem Raum befinden, idealerweise nebeneinander stehen. Außerdem müssen sich alle Computer im gleichen LAN oder WLAN befinden.
Als erstes installieren Sie das Programm auf dem Computer, mit dem Sie auf die anderen PC´s zugreifen möchten. Klicken Sie einfach auf den Button Download und folgen Sie dann anschließend dem Einrichtungsassistenten.
Das Fortführen der Installation bestätigen Sie im Willkommensbildschirm mit der Schaltfläche Accept and Install.
Let´s get started – Verlinken aller Rechner
Nach der Installation gelangen Sie direkt zur Einrichtung der Verbindungen. Im Dialogfenster Let´s get started beantworten Sie die Frage ob Mouse without Borders auf den anderen Computern installiert ist mit NO.
Im nachfolgenden Fenster Almost done wird der Security Code und der Computer-Name angezeigt. Diese Angaben werden später für die Einrichtung der anderen PC´s benötigt. Notieren Sie sich beide Informationen oder lassen Sie dieses Fenster geöffnet.
Installieren Sie nun das Programm Mouse without Borders auf den anderen Computern. Das Fenster Let´s get started bestätigen Sie jetzt mit YES, da sich auf dem Hauptrechner das Programm bereits befindet.
Im nächsten Fenster, Just one more step and your computers will be linked! tragen Sie die zuvor notierten Zugangsdaten ein und bestätigen mit dem Button Link.
Im Anschluss bestätigen Sie die Meldung Success! You´re almost done mit der Schaltfläche Next…
…und die Meldung All Done. Nice Work! mit dem Schalter Done.
Im Bildschirm des Hauptrechners wird das Programmfenster mit allen verbundenen Rechnern angezeigt. Der Hauptrechner mit dessen Maus und Tastatur Sie arbeiten, wird als local machine (hier: Thorsten-PC) angezeigt. Damit Sie auf die anderen Computer zugreifen können, müssen diese per Checkbox ausgewählt werden. Gegebenenfalls aktualisieren Sie die Einstellungen mit Apply. Sie erneuert auch die Verbindung, falls diese mal abreißen sollte.
Hinweis: Die Verbindung wird nach einem Shutdown eines oder aller Rechner automatisch wieder hergestellt. Das Tool Mouse without Borders startet mit Windows automatisch.
Die vier Computersymbole können übrigens mit gedrückter, linker Maustaste in eine andere Reihenfolge gebracht werden.
Tipp:
Bringen Sie die Computer in die Reihenfolge, wie sie sich auch auf Ihrem Schreibtisch oder im Raum befinden.
Zentrale Steuerung aller verbundenen Computer
Nun sind alle Einstellungen erledigt und Sie können auf die anderen Rechner mit nur einer Maus und Tastatur zugreifen. Fahren Sie dazu mit dem Mauszeiger einfach aus dem Bildschirmbereich des Hauptrechners heraus. Die Richtung der Mausbewegung ist abhängig von der im Programmfenster festgelegten Computerreihenfolge.
Kopieren von Dateien
Das Kopieren von Dateien ist per Drag & Drop oder über die Zwischenablage möglich. Außerdem stehen über das Taskleisten-Symbol des Programms unter anderem zwei weitere Funktionen zur Verfügung:
Get Screen Capture from
Send Screen Capture to
Mit diesen Funktionen lassen sich Screenshots von jedem Computer anfertigen und versenden.
Das Verschieben von Browser- oder Programmfenstern von einem auf den anderen Rechner funktioniert dagegen aber nicht.
Auch für MAC und Linux
Mouse without Borders ist auch für MAC und Linux erhältlich. Hier lassen sich aber nur zwei Computer miteinander verbinden.
Ärgern Sie sich manchmal auch, dass Ihre Kinder viel zu oft an Ihrem Computer sitzen, oder ihn trotz Verbot benutzen? Gerade in den anstehenen Sommerferien ist endlich genügend Zeit um draußen zu spielen, sich mit Freunden zu treffen, oder auch Ausflüge zu unternehmen. Schieben Sie der ungezügelten PC-Nutzung einen Riegel vor und legen Sie die Zeiten fest, wann der Computer genutzt werden darf.
Die einzige Voraussetzung ist ein separates Benutzerkonto für Ihre Kinder. Die Einschränkungen werden über die Jugendschutzfunktion des Betriebssystems eingerichtet. Öffnen Sie dazu das Fenster Ausführen per Tastenkombination [Windows][R] und geben Sie folgenden Befehl ein:
Ein Mausklick auf OK öffnet die Jugendschutz-Funktion. Wählen Sie das Konto aus, das eingeschränkt werden soll.
Im Nachfolgedialog aktivieren Sie zuerst den Jugendschutz mit der Option Ein – Einstellungen erzwingen. Über den Link Zeitlimits gelangen Sie zur Zeitsteuerung des ausgewählten Benutzerkontos.
Blau markierte Bereiche der Zeittabelle blockieren, weiße Bereiche erlauben die Nutzung. Sie können mit der Maus einzelne Elemente anklicken, oder größere Bereiche durch Ziehen mit gedrückter, linker Maustaste. Speichern Sie anschließend die Änderung mit OK.
Über die anderen Links legen Sie fest, welche Spiel und Programme benutzt werden dürfen.
Einen besonderen Augenmerk sollten Sie auf den Link der Spielfreigaben legen. Hier regeln Sie den Zugriff auf Spiele entsprechend der Jugendfreigabe. Standardmäßig sind die Alterfreigaben der Unterhaltungssoftware Selbstkontrolle (USK) eingestellt.
Ein Blick auf die Verpackungen der installierten Spiele kann auch ein anderes Freigabesystem außer der USK zeigen. Englische und amerikanische Spiele verwenden auch die internationale PEGI-Freigabe (Pan European Game Information).
Die Auswahl der Spielfreigabesysteme erfolgt über den entsprechenden Link auf der Startseite der Jugenfreigabe.
Im nächsten Fenster wählen Sie dann das gewünschte Freigabesystem aus.
Leider müssen Sie sich für ein System entscheiden, eine Mehrfachauswahl ist leider nicht möglich.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.