Die Festplatte(n) eines Computers unterliegen, wie auch alles andere, einem Alterungsprozess. Die Speicherbausteine werden mit zunehmendem Alter immer fehleranfälliger. Das äußert sich in Form von Fehlermeldungen beim Speichern oder beim Aufrufen von Dateien. Im schlimmsten Fall droht ein kompletter Datenverlust. Daher ist es unerlässlich, in regelmäßigen Abständen die Laufwerke (HDD und SSD) auf mögliche Probleme zu untersuchen. Und mit dem kostenlosen Tool HDD Guardian kann man den Nutzungszyklus automatisch überwachen lassen.
Der HDD Guardian bietet neben der Überwachung und Laufwerk-Tests eine ganze Reihe weiterer Informationen. Darunter befinden sich Infos über die (verbleibende) Speicherkapazität, Temperatur und das Alter der Festplatte(n).
Das Diagnose-Tool ermittelt anhand der SMART-Werte eines Festplattenspeichers dessen Gesundheitszustand und zeigt mit farblich markierten Einträgen an, wenn es zu vermehrten Fehlern kommt.
Weisen die Ergebnisse oft rote Einträge auf, dann sollte man schnell reagieren, Backups der betroffenen Laufwerke machen und diese gegen Neue austauschen.
HDD Guardian ist mit allen Windows Betriebssystemen ab Vista aufwärts kompatibel und hier erhältlich.
In vielen Kellern schlummern jede Menge alte, kabellose Festnetz-Telefone, die nicht mehr benötigt werden. Bevor du die Altgeräte aber entsorgst, lohnt sich vielleicht die Überlegung, ob sie anderweitig eingesetzt werden können. Auf diese Weise verlängert sich dessen Lebenszeit, die Umwelt und dein Geldbeutel werden dabei noch zusätzlich geschont. Zur Raumüberwachung oder als Babyfon lassen sich die Telefone prima weiter benutzen.
In der Regel handelt es sich bei den kabellosen Festnetztelefonen um DECT-Geräte mit GAP-Technik. Sie ermöglicht eine Herstellerübergreifende Verwendung von Basisstation und Handgerät. Bei der GAP-Technik kannst du ein oder mehrere Handgeräte von Hersteller A, an eine Basisstation von Hersteller B anmelden. Für das Koppeln unterschiedlicher Handgeräte wird meist ein System-PIN benötigt. Hast du diesen nicht geändert, lautet er standardmäßig meist 0000.
Die einzige Voraussetzung ist, dass die Telefone die Funktion Babyruf oder Direktruf unterstützen. Einige Hersteller bauen zudem in Basisstationen mit Anrufbeantwortern auch eine Raumüberwachungsfunktion ein, auf die per Fernabfrage von jedem anderen Telefon zugegriffen werden kann. Wie es im konkreten Fall bei dir funktioniert, steht in den Bedienungsanleitungen.
Der Babyruf/Direktruf ist dagegen meist nur im Funkbereich von Basisstation und Handgerät möglich. In diesem Fall liegt die maximale Reichweite bei ca. 50 bis 100 Meter.
Ein gutes Babyfon ist im Handel ab cirka 60 Euro erhältlich und hat möglicherweise noch weitere Funktionen, die ein DECT/GAP-Telefon nicht hat. Da muss jeder selbst entscheiden ob die Zusatzfeatures das Geld wert sind.
Tipp:
Wenn du im Keller neben den Festnetztelefonen noch weitere Altgeräte, wie Smartphones oder Tablets findest, kannst du diesen auch noch ein zweites Leben einhauchen. Wie das funktioniert, erfährst du hier und hier.
Seit der Version 4.38 gibt es beim kostenlosen Bildbetrachter IrfanView eine pfiffige Funktion: die Hotfolder. IrfanView überwacht damit automatisch bestimmte Ordner. Landet ein neues Foto in diesem Ordner, wird es automatisch und ohne weiteres Zutun angezeigt. Praktisch ist das Ganz, wenn Sie zum Beispiel Fotos einer Webcam in diesem Ordner speichern.
Ordner überwachen und Fotos sofort anzeigen
Bei vielen Webcams, etwa zur Tierbeobachtung oder zum Beobachten der Terrasse oder Eingangstür lässt sich einstellen, dass neue geschossene Fotos automatisch in einem bestimmten Ordner landen. Überwacht man damit beispielsweise die Eingangstüre und kommt jemand an die Haustüre, erkennt die Webcam dank Bewegungssensor die Person vor der Türe, schießt ein Foto und speichert es im Ordner. Allerdings muss man immer manuell in den Ordner schauen, ob sich etwas getan hat. Das Nachschauen können Sie sich dank der Hotfolder-Funktion von IrfanView sparen.
Um kein neues Webcam-Foto mehr zu verpassen, brauchen Sie nur den kostenlosen Bildbetrachter IrfanView in der Version 4.38 oder neuer. Darin enthalten ist eine nützliche Funktion um Überwachen von Ordnern. Landet ein neues Bild im Ordner, zeigt IrfanView es automatisch an.
Damit’s funktioniert, muss man in IrfanView nur den Befehl Optionen | Hotfolder (Ordner überwachen) aufrufen und den Ordner festlegen, der überwacht werden soll. Im Eingabefeld darunter legen Sie fest, wie lange das Foto angezeigt werden soll. Ist hier beispielsweise 3 eingetragen, zeigt IrfanView das neue Bild nur drei Sekunden an und schließt das Anzeigefenster automatisch wieder. Mit dem Wert 0 oder 0.0 zeigt IrfanView das Foto so lange, bis Sie das Fenster manuell verkleinern.
Wichtig: Die Hotfolder-Ordnerüberwachung funktioniert nur wenn IrfanView aktiv ist. Wenn Sie das IrfanView-Fenster mit dem neu gefundenen Foto schließen (etwa über das rote X), beenden Sie damit das Programm und die Überwachung. Besser ist es, das Foto zu minimieren (über den Mininieren-Button links neben dem X).
Haben Sie manchmal das Gefühl, dass während Ihrer Abwesenheit versucht wurde sich auf Ihrem Computer einzuloggen? Bevor Sie aber jemandem Ihren Verdacht mitteilen, oder Gegenmaßnahmen ergreifen, prüfen Sie zuerst ob tatsächlich Login-Versuche stattgefunden haben. Am schnellsten und einfachsten geht das über die lokalen Richtlinien.
Wer hat sich wann angemeldet?
Um zu ermitteln, wann sich jemand am Rechner angemeldet hat, öffnen Sie den den „Ausführen“-Befehl mit der Tastenkombination [Windows-Taste][R], geben den Befehl
secpol.msc /s
ein und klicken auf „OK“.
Fehlermeldung bei Home Premium? Dann nutzen Sie den „Umweg“
Nutzer der Windows 7 Home Premium Version werden eine Fehlermeldung erhalten. In diesem Fall geben Sie einfach in das Suchfeld des Startmenü secpol.msc ein und starten die Suche. Im Suchergebnis öffnen Sie dann die Datei „secpol.msc“ mit einem Doppelklick.
Aufgabenüberwachungs-Anzeige einschalten
In „Lokale Richtlinien“ navigieren Sie im linken Bereich zu „Überwachungsrichtlinie“ und öffnen dann im rechten Bereich den Eintrag „Anmeldeversuche überwachen“ mit einem Doppelklick.
Rufen Sie im nächsten Fenster „Eigenschaften von Anmeldeversuche überwachen“ das Register „Lokale Sicherheitseinstellung“ auf, aktivieren Sie die zwei Optionen „Erfolgreich“ und „Fehler“, und bestätigen Sie die Änderungen mit „OK“.
Aufgabenüberwachung aufrufen
Öffnen Sie nun erneut das Fenster „Ausführen“ mit der Tastenkombination [Windows-Taste][R], geben Sie den Befehl
eventvwr
ein, und klicken Sie auf „OK“. Das funktioniert auch mit Windows Home Premium.
Klicken Sie im linken Navigationsbereich auf „Windows-Protokolle | Sicherheit“. Im mittleren Anzeigebereich finden Sie in der Spalte „Aufgabenkategorie“ die Anmeldeversuche mit Datum und Uhrzeit.
Da in dieser Spalte noch andere Aufgaben gelistet werden, markieren Sie eine Anmeldung und klicken danach auf die Spaltenüberschrift „Aufgabenkategorie“ nach ein paar Augenblicken ist die Sortierung abgeschlossen.
Nun werden alle Anmeldeversuche nacheinander aufgelistet.
Unberechtigter Login-Versuch oder einfach nur verschrieben?
Finden Sie unter diesen Anmeldeversuchen fehlerhafte Anmeldungen, dann hat sich jemand versucht Zugang zu Ihrem Computer zu verschaffen. Oder Sie haben sich bei der Passworteingabe verschrieben. Kann ja auch mal passieren…
Schaltet sich ein Notebook nach längerer Betriebszeit plötzlich ab, dann kann das mehrere Ursachen haben. Eine häufig auftretende Ursache ist ein Wärmestau. Glücklicherweise ist das im Wesentlichen kein Fehler, sondern eher ein Schutzmechanismus, den zu prüfen und zu beheben recht einfach ist.
Mit dem kostenlosen Diagnose-Tool „HW Monitor“ lässt sich die Temperatur des Notebooks sehr gut überwachen. Sie können es auf der Webseite www.cpuid.com/softwares.html herunterladen. Klicken Sie auf das erste rote Icon mit dem Blitz…
…und im nächsten Fenster klicken Sie rechts auf den Link „1.23 Setup“.
Folgen Sie dann den Download- und Installationsanweisungen.
Mit einem Doppelklick auf die Desktop-Verknüpfung des „HW Monitor“ starten Sie das Diagnose-Tool. In der Spalte „Value“ wird die aktuelle Temperatur der Prozessoren angezeigt. Die ideale Betriebstemperatur sollte bei unter 50 Grad Celsius liegen.
Bei Temperaturen zwischen 80 und 100 Grad wird es zu einer Schutzabschaltung kommen, um Schäden am Computer zu verhindern.
Achten Sie daher besonders im Sommer auf gute Belüftung Ihres Notebooks und stellen Sie es nicht auf zu weiche Oberflächen (z. B. Tischdecken). Gegebenenfalls benutzen Sie zusätzlich ein Cooling-Pad.
Übrigens:
Die häufigste Ursache von zu hohen Temperaturen sind verunreinigte Lüfter und Lüftungsschlitze. Werden sie regelmäßig gereinigt, kommt es seltener zu Überhitzungen. Benutzen Sie am besten ein ölfreies Druckluft-Spray um festsitzenden Schmutz zu lockern und anschließend saugen Sie mit einem Haushalts-Staubsauger den Dreck aus den Lüftungsschlitzen ab.
Die Fritzbox ist ein sehr vielseitiger und zuverlässiger Internetzugangsrouter. Neben der Routerfunktion kann Sie noch als Telefonanlage, Medienserver, Fax, Anrufbeantworter und einiges mehr eingesetzt werden. Die Einrichtung der Fritzbox ist dank der gut durchdachten und intuitiv bedienbaren Konfigurationsoberfläche sehr einfach und unkompliziert möglich. Selbst Nicht-Computerprofis haben in der Regel keine Probleme die wichtigsten Funktionen selbst einzurichten. Doch in den Tiefen der Fritzbox verbergen sich noch einige weitere nützliche Tools. So existiert auf so gut wie allen Fritzbox-Modellen eine versteckte Capture-Seite zum Mitschnitt der von der Fritzbox übertragenen Daten.
Capture – Das verstecke Überwachungstool der FritzBox
Diese Funktion kann vor allem für die Fehlersuche sehr nützlich sein und ermöglicht eine tiefe Analyse der Daten auf IP-Ebene. Das Capture-Tool ist nicht von der Konfigurationsoberfläche der Fritzbox aus aufrufbar, sondern muss über einen bestimmten Link gestartet werden. Rufen Sie hierfür folgende Seite auf Ihrem Browser auf:
http://fritz.box/html/capture.html
Sie werden anschließend nach dem Fritzbox Passwort gefragt. Nach der Eingabe des korrekten Passwortes startet die Oberfläche des Capture-Tools.
Je nach Fritzbox-Modell werden die einzelnen Schnittstellen, auf denen mitgelesen werden kann, angezeigt. Wählen Sie die gewünschte Schnittstelle aus und starten Sie den Mitschnitt mit „Start“. Möchten Sie zum Beispiel den Internetverkehr analysieren, wählen Sie die Schnittstelle „internet“. Für den LAN Verkehr die Schnittstelle „lan“.Die Fritzbox beginnt nun eine Datei mit den gewünschten Daten abzuspeichern. Sind genügend Daten gesammelt, können Sie über die Funktion „Stopp“ den Mitschnitt beenden. Die Speicherung der Daten wird nun abgeschlossen.
Möchten Sie diese Datei jetzt analysieren, benötigen Sie das kostenlose Wireshark-Programm. Haben Sie Wireshark aus dem Internet geladen und auf Ihrem Rechner installiert, können Sie jegliche Mitschnitte mit dem Programm öffnen und bekommen die Daten als Protokolltrace angezeigt. So können Sie sehr schnell erkennen, wer mit wem kommuniziert und welche Arten von Daten ausgetauscht werden. Je nach persönlichen Protokoll-Kenntnissen sind auf diese Art und Weise selbst komplexeste Probleme analysierbar.
Die ständig steigenden Stromkosten sind ein Ärgernis für viele Haushalte und auch die Politik und die Medien haben sich mittlerweile des Themas angenommen. Dabei wird ein Teil der Stromkosten eines typischen Haushaltes durch Geräte verbraucht, die im Standby sind oder ständig an sind, ohne dass uns dies bewusst ist. Auch der Internetzugangsrouter gehört zu diesen Geräten. Denn er ist in der Regel ständig angeschaltet und verbraucht dabei je nach Hersteller und Funktion eine nicht unerhebliche Menge an Energie. Hat man eine Fritzbox zuhause, bietet diese einem nützliche Funktionen, um den Energieverbrauch zu überwachen und zu optimieren. Damit können auch Sie vielleicht ein paar Euro pro Jahr sparen.
Der FritzBox das Stromsparen beibringen
So können Sie den Energieverbrauch der Fritzbox optimieren:
1. Rufen Sie zunächst die Anmeldeseite der Fritzbox über die Eingabe von „fritz.box“ in der Adressleiste Ihres Browser auf, und melden Sie sich mit Ihrem Passwort an.
2. Schalten Sie nun ganz oben rechts in der Übersichtsseite die Ansicht in die erweiterte Ansicht.
3. Nun suchen Sie ganz links im Menü den Punkt „System“ und wählen dort den Unterpunkt „Energiemonitor“ aus.
4. Auf der sich nun öffnenden Seite bekommen Sie zunächst den aktuellen Energieverbrauch einzelner Komponenten der Fritzbox sowie das 24 Stundenmittel angezeigt.
Im zweiten Reiter „Statistik“ sehen Sie eine Übersicht der CPU Auslastung sowie der Temperatur der Fritzbox, durch die Sie Rückschlüsse auf die Nutzung und Auslastung ziehen können.
Zum Stromsparen können Sie im dritten Reiter „Einstellungen“ alle nicht benötigten LAN Schnittstellen deaktivieren. Des Weiteren können in den anderen Menüs der Fritzbox nicht benötigte Funktionen ausschalten. So können Sie zum Beispiel im Bereich „DECT“ die DECT Funktion getrost deaktivieren, wenn Sie keine Schnurlostelefone nutzen.
Weniger Elektrosmog
Auch die Sendeleistung des WLANs lässt sich reduzieren, wenn sich die WLAN Geräte im näheren Umfeld befinden. Hierzu wechseln Sie in den Bereich „WLAN | Funkkanal“ und wählen im Feld „Maximale Sendeleistung“ die reduzierte Leistung. In den meisten Fällen reicht eine Leistung von 25% für normale Wohnungen und Einfamilienhäuser vollkommen aus. Stehen die WLAN-Geräte in unmittelbarer Nähe reichen oft auch 12% oder sogar 6%. Erfreulicher Nebeneffekt: Sie sparen nicht nur Strom, sondern reduzieren auch den Elektrosmog.
Weiteres Stromsparpozenzial bietet die die WLAN Nachtschaltung. Im Bereich „System | Nachtschaltung“ können Sie festlegen, wann das Funknetzwerk automatisch ab- und wieder eingeschaltet wird. Die Nachtabschaltung ist zudem für alle interessant, die empfindlich auf Funkstrahlen reagieren und unter Schlafstörung durch Elektrosmog leiden.
Haben Sie die einzelnen Funktionen verändert, können Sie im Energiemonitor verfolgen, wie sich dies auf den Energieverbrauch auswirkt und um wie viel Prozent Sie den Energieverbrauch senken konnten.
Beim regelmäßigen Recherchen geht viel Zeit verloren, wenn immer wieder die gleichen Internetseiten nach Änderungen durchsucht werden müssen. Diese Zeit könnte man besser nutzen um neue Informationen zu suchen und zu finden. Mozilla Firefox ermöglicht daher eine automatische Überwachung von Webseiten. Durch das kostenlosen Add-on „Update Scanner“ werden Sie informiert, sobald sich etwas auf den dort eingetragenen Seiten ändert.
Download und Installation
Für Download und Installation starten Sie Ihren Firefox, klicken oben links auf den „Firefox-Button“ und wählen im Kontextmenü die Option „Add-ons“ aus. Im „Add-ons-Manager“ tragen Sie in das Suchfeld oben rechts den Begriff „Update Scanner“ ein und starten die Suche.
In der Ergebnisliste sollte die gewünschte Erweiterung an erster Stelle erscheinen. Klicken Sie auf die Schaltfläche „Installieren“ und führen nach dem Download einen Browser-Neustart durch.
Das Add-on wird in der Add-on-Leiste des Firefox-Browsers als Pfeil-Schaltfläche hinzugefügt.
Hinzufügen von Webseiten für die Überwachung
Öffnen Sie als nächstes die Webseite, die auf Aktualisierungen überprüft werden soll und klicken Sie dann auf die Pfeil-Schaltfläche in der Add-on-Leiste.
Die Feineinstellungen der Überwachungsfunktion
Die Sidebar öffnet sich und dort klicken Sie auf die linke Schaltfläche „Neuer Eintrag“. Im nachfolgenden Dialogfenster legen Sie mit dem oberen Schieberegler den zeitlichen Intervall für die automatische Überprüfung der Webseite fest.
Der Untere Schieberegler legt den Schwellenwert der Änderung fest. In diesem Beispiel wurde der Wert „50 Zeichen“ gewählt. Änderungen unterhalb dieses Wertes werden ignoriert.
Mit „OK“ speichern Sie die Einstellungen und schließen das Dialogfenster. Die Sidebar kann nun auch mit der Systemschaltfläche „X“ geschlossen werden.
Ab sofort wird die Webseite nach der voreingestellten Zeit automatisch überprüft und Sie können sich nun Ihren weiteren Recherchen widmen.
Diebstahl von Daten ist nach wie vor ein Problem. Es gibt etliche Möglichkeiten wie der Diebstahl von statten geht. Daten auf einen USB-Stick zu kopieren, oder mit Nutzung der Funktion „Kopieren/Einfügen“ Daten zu vervielfältigen, sind die einfachsten und häufigsten Tricks. Aber auch aus Jugendschutzgründen kann man zu Hause darauf achten, was die eigenen Kinder kopieren und vielleicht an Freunde weitergeben. Bevor Abwehrmaßnahmen getroffen werden, steht die Analyse der Kopiervorgänge. Mit dem kostenlosen Tool „Control C“ können Sie die Zwischenablage überwachen und alle Tätigkeiten aufzeichnen.
Was wird denn da kopiert?
Um das Programm „Control C“ herunterzuladen rufen Sie in Ihrem Browser die Webseite www.controlc.com auf und klicken auf den Button „download now“. Folgen Sie anschließend den Installationsanweisungen .
Nach der erfolgreichen Installation startet das Programm automatisch mit der Überwachung der Zwischenablage. Die Installation legt auf Ihrem Desktop eine Verknüpfung mit „ControlC“ an. Soll die Überwachung nicht sofort ersichtlich sein, dann löschen Sie einfach die Verknüpfung. Für den Zugriff wird das Icon nicht unbedingt gebraucht, da es ohnehin über die ausgeblendeten Symbole der Taskleiste (Superbar) auch aufgerufen werden kann.
Bei ersten Start des Programms legen Sie zuerst ein Passwort an, damit nicht jeder Zugang zu Ihren Aufzeichnungen erhält. Führen Sie dazu einen Doppelklick auf das Desktop-Icon aus, geben Sie ein Passwort ein, und wiederholen Sie es im nächsten Feld. Die Schaltfläche „Set Password“ speichert es ab.
Jeder neue Doppelklick auf das Icon oder die Taskleisten-Eintragung öffnet das Programm in einem Browser-Tab. Geben Sie dann Ihr Passwort ein und klicken auf „Login“.
Das Ergebnis aller Aufzeichnungen der Zwischenablage werden in Listenform angezeigt. Es werden dabei aber nur die Kopiervorgänge registriert, die mit [Strg][C], beziehungsweise [Ctrl][C] und mit Rechtsklick der Maus (Kopieren/Einfügen) vorgenommen werden.
Das Programm „ControlC“ ist mit den 32- und 64Bit-Versionen von Windows 7, Vista und XP kompatibel.
Fazit: Es ist ein nettes kleines Schnüffel-Tool um herauszufinden, was so alles auf dem eigenen PC kopiert wird.
Man sitzt zu Hause am Computer und verlässt den Schreibtisch für eine Weile, um etwas anderes zu erledigen. Nach der Rückkehr sieht man, dass jemand die Programme geschlossen und geöffnete Dokumente verändert hat, ohne zu speichern. Damit ist die ganze Arbeit umsonst gewesen und keiner will es gewesen sein. Diese, oder ähnliche Situationen passieren jeden Tag. Es gibt aber eine Möglichkeit um herauszufinden, wer am Computer gesessen hat. Vorausgesetzt, man hat eine Webcam. Diese kann (im privaten Bereich) zu einem Bewegungsmelder umfunktioniert werden, die dann alle Bewegungen vor dem Bildschirm als Fotos automatisch aufzeichnet.
Webcam wird zum Bewegungsmelder
Die Software von „TeboWeb“ ist kostenlos und läuft unsichtbar im Hintergrund. Sie zeichnet nach individuellen Vorgaben die Bewegungen vor dem Computer in Form von Fotos auf und informiert Sie sogar auf Wunsch per E-Mail. Aber Vorsicht: Der Einsatz im Büro oder dort, wo mehrere Personen an einem Rechner arbeiten ist nicht automatisch erlaubt. Es muss eine entsprechende Warnung für jeden sichtbar sein, wenn dieses Programm eingesetzt wird. Zudem müssen Sie Mitarbeiter darauf hinweisen, dass sie aufgezeichnet werden können.
Download und Installation
Um die Software herunterzuladen, rufen Sie in Ihrem Browser die Seite www.teboweb.com/WebCam.html auf und klicken am unteren Ende der Webseite auf „Download Tebocam“. Sie werden dann zum Download-Bereich weitergeleitet und klicken dort auf den Button „Download“.
Das Programm wird als ZIP-File in dem zuvor festgelegten Zielordner heruntergeladen. Nach dem Extrahieren ist es einsatzbereit.
Nach dem Entpacken von „TeboCam“ klicken Sie auf die Start-Datei um die Anwendung auszuführen.
Grundeinstellungen der WebCam
Im Tab „Webcam“ legen Sie als erstes mit dem linken Schieberegler die Empfindlichkeit des Bewegungsmelders fest. Im Bereich „Motion Alarm“ aktivieren Sie die gewünschte Startmethode: „Active“ für sofortigen Start, oder „At Startup“ nach dem Bootvorgang des Computers. Im darunterliegenden Bereich „Active in/at“ wählen Sie aus, wann die Aufzeichnungen beginnen sollen.
Benachrichtigungsoptionen
Wechseln Sie nun zum Tab „Alerts“ um die Einstellungen für die Benachrichtigungen vorzunehmen. Im ersten Bereich, „Notification Settings“, legen Sie fest, ob Sie per E-Mail benachrichtigt werden möchten. Auch die Qualität und Menge der enthaltenen Bilder werden hier eingestellt.
In „Alert Filename Settings“ vergeben Sie den Dateinamen und den Speicherort der erstellten Fotos. Hier können Sie auch die Fotos mit einem Zeitstempel versehen. Bei „Alert Time Settings“ können Sie die Intervalle der E-Mails der Fotos ändern.
E-Mail-Einstellungen
Wechseln Sie nun zum Tab „Email and Ftp“ um den Email-Versand zu konfigurieren.
Im Bereich „Email Host Settings“ geben Sie die Zugangsdaten Ihres E-Mail-Kontos ein. Klicken Sie auf den Button „Test“ um die Verbindung zu prüfen. In „Email Settings“ geben Sie die Empfängeradresse, sowie die Antwortadresse ein. Weiter unten („Mail Notify“) kann noch ein individueller Nachrichtentext erfasst werden. Möchten Sie die erstellten „Überwachungsfotos“ auf Ihrer Homepage einbinden, dann geben Sie unter „Ftp Settings“ die Zugangsdaten ein. Mit der Schaltfläche „Test“ prüfen Sie auch hier die Verbindung.
Klicken Sie auf „Save Changes“ um alle Änderungen zu speichern. Minimieren Sie nun das Bearbeitungsfenster, verschwindet es von der Taskleiste und wird nur noch bei den „Ausgeblendeten Symbolen“ angezeigt.
Der Anbieter „TeboWeb“ bietet bei YouTube etliche Video-Bedienungsanleitungen an, die aber allesamt in englischer Sprache sind. Trotzdem sind alle Videos sehr sauber, langsam und verständlich gesprochen.
Fazit: Witziges, aber doch nützliches Tool, mit dem man aber verantwortungsvoll umgehen sollte. Dieses Tool kann man auch als BabyCam einsetzen, wenn man während des Mittagsschlafs mal kurz zum Nachbarn gehen will.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.