Manchmal erhält man Dokumente oder Dateien die der eigene Computer nicht kennt, da ihm das passende Programm fehlt. Bevor man sich aber im Web ein Programm zum Öffnen sucht, sollte man Google Drive dazu nutzen, sich das Dokument vorab anzusehen.
Anschließend kann man sich immer noch auf die Suche nach einem passenden Tool machen.
Laden Sie das unbekannte Dokument zuerst in Google Drive hoch. Sie können dazu die Uploadfunktion von Google Drive nutzen…
…oder kopieren Sie die betreffende Datei in einen mit Google Drive verknüpften Ordner. Hier klicken Sie mit der rechten Maustaste auf die anzuzeigende Datei und wählen im Kontextmenü die Optionen „Groogle Drive | Im Web ansehen“.
In der Browseransicht von Google Drive markieren Sie das Dokument und klicken in der Bearbeitungsleiste auf das Symbol mit dem Auge (Vorschaufunktion).
Falls das Dokument dann nicht angezeigt wird, nutzen Sie den „Google-Drive-Viewer“.
Danach sollte das unbekannte Dokument geöffnet werden.
Leider ist aber auch Google Drive nicht allmächtig und erkennt auch nicht alle Formate. Unverständlicherweise gehört das Format „XML“ auch dazu. Die Dateigröße ist beim Google Drive-Viewer ebenfalls auf 25 MByte begrenzt.
Unterstützt werden unter anderem folgende Formate:
AutoCAD
DXF
CSS
HTML
PHP
C
JS
PSD
SVG
EPS
PS
RAR-Archive
Fazit
Trotz der Größen-Beschränkung und eventuell fehlender Formate kann ein Vorschau-Versuch per Google-Drive lohnend sein.
Bei manchen Telefonaten, insbesondere bei Service-Hotlines, möchte (sollte) man die eigene Handynummer unterdrücken. Viele Callcenter speichern die eingehenden Telefonnummern, die dann für Werbezwecke weitergegeben werden können. Die eigene Rufnummer beim (Android-) Handy unterdrücken ist normalerweise kein Problem. Der Nachteil bei der herkömmlichen Methode ist aber, vergisst man die Rufnummern-Unterdrückung rückgängig zu machen, wird die Rufnummer für alle abgehenden Telefonate ausgeblendet. Das kann dazu führen, dass manche Telefonpartner einen Anruf ohne Anrufer-ID gar nicht entgegennehmen. Um das zu verhindern, gibt es einen Trick mit dem man vor jedem Anruf selber entscheiden kann, ob die Telefonnummer unterdrückt werden soll oder nicht.
Das permanente Unterdrücken der eigenen Handy-Nummer wird in den „Einstellungen | Zusätzliche Einstellungen“ vorgenommen. Das sieht bei Ihrem Android-Handy so oder ähnlich aus:
Die andere, die „Call-by-Call“-Methode, wird über die „Kontakte“ gesteuert. Rufen Sie den Kontakt des Teilnehmers auf, der angerufen werden soll. Tippen Sie auf die Telefonnummer und halten Sie den Finger so lange darauf, bis das Kontextmenü erscheint. Wählen Sie dann die Option “ Nr. vor Anruf bearbeiten“ aus.
Das Smartphone wechselt dann in den Telefonmodus und zeigt die Zielrufnummer des Teilnehmers an. Setzen Sie nun den GSM-Code „#31#“ vor die Telefonnummer.
Führen Sie jetzt ihr Telefonat wie gewöhnlich. Beim Anrufer wird Ihre Telefonnummer nun unterdrückt. Eine Änderung der Kontaktdaten des Teilnehmers wurde nicht vorgenommen.
Dieser GSM-Code funktioniert nur für das aktuelle Gespräch. Bei allen nachfolgenden Telefonaten wird Ihre Anruferkennung wieder angezeigt.
Der Trick funktioniert auch mit den Einträgen der Anrufliste. Tippen Sie auf einen Listeneintrag und halten ihn, bis das Kontextmenü erscheint.
Es enthält zwar einige Optionen mehr, die benötigte Option „Nr. vor Anruf bearbeiten“ ist aber ebenfalls vorhanden.
Im nächsten Schritt tragen Sie dann, wie bereits oben beschrieben, den GSM-Code #31# vor der Rufnummer ein und führen wie gewohnt das Telefonat.
Besitzer von iPhones gehen ähnlich vor und nutzen ebenfalls den Code #31#. Allerdings können hier die Rufnummern eines Kontaktes vor dem Anrufen nicht bearbeitet werden. Der Kontakt muss erst geöffnet werden. Wählen Sie dann „Bearbeiten“, tragen Sie vor der Rufnummer den GSM-Code ein, und speichern Sie die Änderung mit „Fertig“.
Die Optionen im Kontextmenü der Android-Smartphones können in der Formulierung etwas anders lauten. Für diesen Tipp verwendeten wir das Huawei Ascend Y201 Pro.
Finden Sie auch, dass bei Programm-Verknüpfungen die kleinen Pfeile die Optik der Icons und des Desktops beeinträchtigen? Dann werden Sie sich bestimmt freuen, das diese Verknüpfungs-Pfeile mit einigen Arbeitsschritten entfernt werden können.
Vorsicht vor Änderungen im Registrierungs-Editor!
Das Entfernen der Pfeile geschieht über den Registrierungseditor. Bevor Sie aber mit der Änderung der Registry beginnen, lesen Sie bitte diesen Artikel bis zum Ende durch! Generell sollte man mit Änderungen in der Registry vorsichtig sein, bevor man sich noch mehr Probleme schafft. Wir empfehlen daher, ein Backup des Registrierungseditors anzulegen. Wie schnell man das erledigen kann, lesen Sie in diesem Artikel.
Variante 1
Öffnen Sie nun die Registry mit der Tastenkombination [Windows-Taste][R], geben Sie den Befehl regedit ein, und bestätigen Sie mit der Taste [Enter].
Navigieren Sie dann in der Registry zum Schlüssel „HKEY_CLASSES_ROOTlnkfile“. Bitte beachten Sie, dass der Schlüssel „lnkfile“ mit dem kleinen Buchstaben „L“ beginnt. Im rechten Bereich des Schlüssels „lnkfile“ benennen Sie den Eintrag „IsShortcut“ um. Danach starten Sie Ihren Computer neu.
Nach dem Neustart werden dann alle Dateiverknüpfungen des Desktops ohne Pfeil-Symbol dargestellt.
Somit ist das Ziel eigentlich erreicht.
Die Einschränkung beim Windows-7-Betriebsystem
ABER: Möchte man unter Windows 7 auf dem Desktop befindliche Icons auf der Taskleiste anpinnen, dann geht das leider nicht mehr. Hier lässt sich beispielsweise das Programm „Spotify“ nicht mehr an die Taskleiste anheften.
Die Ursache
Der Grund ist, dass ein Verknüpfungs-Icon eigentlich aus zwei übereinandergelegten Symbolen besteht. Der Verknüpfungs-Pfeil, der weitere Funktionen ermöglicht, ist über das Programm-Symbol gelegt. Bei den älteren Windows-Versionen tritt dieses Phänomen nicht auf, da das Anheften erstmals unter Windows 7 möglich wurde.
Aus diesem Grund sollte der Eintrag „IsShortcut“ nur umbenannt und nicht gelöscht werden. Die Umbenennung ist einfacher rückgängig zu machen als eine Löschung. Geben Sie dem Eintrag den ursprünglichen Namen zurück und starten Sie den Computer wieder neu. Dann ist der „alte“ Zustand wieder hergestellt.
Die Lösung
Auch unter Windows 7 ist die Entfernung des Verknüpfungs-Pfeiles ohne Verlust der Funktion möglich, der Weg dorthin ist aber etwas komplizierter. Hier muss ein drittes, unsichtbares Icon über die Verknüpfungen gelegt werden, das den Pfeil unsichtbar macht.
Möchten Sie als Windows-7-Nutzer sich doch die Mühe machen und die Verknüpfungs-Pfeile entfernen wollen, dann folgen Sie diesen Arbeitsschritten:
Variante 2
Rufen Sie den Registrierungs-Editor auf wie oben bereits beschrieben und navigieren Sie zu folgendem Schlüssel:
Legen Sie mit einem Rechtsklick auf „Explorer“ und „Neu | Schlüssel“ den Unterschlüssel „Shell Icons“ an.
Danach legen Sie im Unterschlüssel „Shell Icons“ mit einem Rechtsklick und „Neu | Zeichenfolge“ den neuen Wert „29“ vom Typ „REG_SZ“ an.
Öffnen Sie diesen Eintrag mit einem Doppelklick den Eintrag „29“ und geben Sie folgenden Wert ein:
imageres.dll,-121
Bestätigen Sie die Änderung mit „OK“.
Dann schließen Sie die Registry und starten Ihren Rechner neu. Die Datei-Verknüpfungen werden nun ohne Verknüpfungs-Pfeil angezeigt und können an die Taskleiste angepinnt werden.
Je nach Größe der Verknüpfungs-Symbole kann es vorkommen, dass bei extremer Vergrößerung mit der Tastenkombination [Strg][Mausrad], die Umrisse des überdeckten Pfeil-Icons sichtbar werden. Das kann leider nicht verhindert werden.
Möchten Sie später die Änderung wieder rückgängig machen, dann rufen Sie die Registry wieder auf , löschen den Schlüssel „Shell Icons“ und führen einen Neustart durch.
Vorsicht bei Versprechungen anderer Internet-Tipps
Bei ähnlichen Internettipps die einen schnelleren oder einen anderen Lösungsweg anbieten, kann es -aus unterschiedlichen Gründen- zu schwarzen Kästchen anstelle der Verknüpfungs-Pfeile kommen.
Wir haben in diesem Tipp daher das transparente Symbol Nr. 121 aus der Datei „imageres.dll“ verwendet. Es verdeckt auch nach mehreren Vergrößerungen immer noch den Verknüpfungs-Pfeil.
Fazit:
Da diese Registry-Änderungen nur der optischen Verschönerungen dienen, sollte man abwägen, ob die Verknüpfungs-Pfeile wirklich so störend sind. Sie dienen dem Zweck, Programm-Verknüpfungen von anderen Icons auf dem Monitor hervorzuheben. Werden diese gelöscht, entsteht kein wirklicher Schaden, da die Programme weiterhin lauffähig bleiben.
Google versucht immer wieder, Werbeblocker für das Smartphone-Betriebssystem Android aus dem „Play-Store“ zu verbannen. Ist ja auch kein Wunder, da die Werbung die Haupteinnahmequelle von Google ist. So erging es kürzlich auch dem beliebten Android-Werbeblocker „AdblockPlus“. Mit einer kleinen Änderung in den Smartphone-Einstellungen können Sie danach trotzdem die App „AdblockPlus“ auf Ihr Handy herunterladen und installieren.
Als erstes rufen Sie auf Ihrem Android-Handy die „Einstellungen“ auf und navigieren Sie zu den Sicherheitseinstellungen. Dort aktivieren Sie die Option „Unbekannte Herkunft“. Bitte beachten Sie dabei, dass bei Ihrem Handy die Begriffe etwas unterschiedlich formuliert sein können. Für diesen Artikel verwendeten wir ein „Huawei Ascent Y201 Pro“
Den nachfolgenden Sicherheitshinweis bestätigen Sie mit „OK“.
Als nächstes starten Sie den Internetbrowser Ihres Smartphones und rufen die Webseite
auf. Mit der grünen Schaltfläche „Herunterladen“ beginnt der Download.
Folgen Sie im weiteren Verlauf den Download- und Installationsanweisungen.
Wenn Sie nach der Installation die App starten, können Sie im Einstellungsbildschirm von „AdblockPlus“ den Blocker aktivieren und über die Schaltfläche „Filterabonnement“ die zu blockenden Filterlisten auswählen.
Nun sollte in der Regel keine Werbung mehr angezeigt werden.
Das Windows Betriebssystem erkennt viele unterschiedliche Dateiformate. Natürlich kann Windows nicht jeden Dateityp kennen. Normalerweise werden beim Installieren von Programmen automatisch dafür gesorgt, das das Betriebssystem zukünftig die neuen Dateien erkennt. Hin und wieder ist es möglich, dass trotzdem Dateien auf dem Computer landen die nicht erkannt werden. Bevor man dann viel Zeit und Nerven verschwendet, den passenden „Programm-Öffner“ zu finden, sollte man erst einmal die unbekannte Datei auf ihren Nutzen zu untersuchen. Das geht am besten mit den vorhandenen Bordmitteln.
Ein gutes Beispiel dafür sind die speicherbaren E-Mails des Anbieters „Mail1A„. Hier erhalten Sie Wegwerf-E-Mail-Adressen. Erhaltene E-Mails können im „mim“-Format heruntergeladen werden. Dieses Format wird von Windows nicht erkannt und beim Versuch die Datei zu öffnen erscheint folgende Meldung:
Um Informationen aus dieser Datei sichtbar zu machen, muss dem Kontextmenü der Eintrag „Als Textdatei öffnen“ hinzugefügt werden. Das erledigen wir über die Registry. Öffnen Sie mit der Tastenkombination [Windows-Taste][R] das Fenster „Ausführen“, geben Sie dann den Befehl „regedit“ ein, und bestätigen Sie mit „OK“.
Danach navigieren Sie zum Schlüssel „HKEY_CLASSES_ROOT*shell„. Legen Sie darin einen neuen Unterschlüssel an. Dazu klicken Sie mit der rechten Maustaste auf „shell“ und wählen „Neu | Schlüssel“.
Geben Sie dann dem neuen Schlüssel einen Namen, beispielsweise „Als Textdatei öffnen“. In diesem neuen Schlüssel erstellen Sie einen weiteren Unterschlüssel namens „command“. Dann öffnen Sie mit einem Doppelklick auf den Eintrag „Standard“ das Dialogfenster „Zeichenfolge bearbeiten“. Geben Sie im Feld „Wert“ den Befehl „notepad.exe %1“ ein und bestätigen Sie die Änderung mit „OK“.
Danach kann der Registrierungseditor geschlossen werden.
Nun können Sie die Datei mit dem unbekannten Dateityp mit einem Rechtsklick und dem Befehl „Als Textdatei öffnen“ anschauen.
Danach enthüllt NotePad die in der Datei enthaltenen Informationen. In diesem Beispiel ist es eine Bestätigungsmail über die Bestellung einer Prepaidkarte der Telekom.
Jetzt kann man sich immer noch entscheiden ob es sich lohnt nach dem richtigen Programm zum Öffnen der „unbekannten“ Datei zu suchen.
Mit Outlook lassen sich problemlos mehrere E-Mail-Konten zuverlässig verwalten. Der einzige Nachteil ist, dass normalerweise beim Nachrichtenabruf die E-Mails aller Konten im Posteingang erscheinen. Natürlich lassen sich auch Regeln erstellen, die dafür sorgen das die Nachrichten automatisch in einem speziellen Ordner abgelegt werden. Aber beides sorgt für eine gewisse Unübersichtlichkeit: Kaum eine Nachricht kann einem E-Mail-Konto zugeordnet werden. Eine recht unbekannte Möglichkeit ist, die E-Mail-Konten in einer zusätzlichen Spalte anzuzeigen.
Und so einfach erhalten Sie die Übersicht wieder zurück:
1. Starten Sie Outlook, und wechseln Sie in einen beliebigen Ordner, zum Beispiel den „Posteingang“.
2. In der Menüleiste klicken Sie auf „Ansicht | Aktuelle Ansicht | Aktuelle Ansicht anpassen“.
3. Im Dialogfenster „Ansicht anpassen: Nachrichten“ wählen Sie die Option „Felder“.
4. Im Untermenü „Felder anzeigen“ wählen Sie im Bereich „Verfügbare Felder auswählen aus“ die Einstellung „Alle E-Mail-Felder“. Markieren Sie in der darunterliegenden Liste das verfügbare Feld „E-Mail-Konto“ aus und verschieben es mit der Schaltfläche „Hinzufügen“ in die rechte Liste.
5. Mit dem Button „Nach oben“ und „Nach unten“ verschieben Sie das hinzugefügte Feld. Bestätigen Sie die Änderungen in beiden offenen Dialogfenstern mit „OK“.
6. Sofort wird der Outlook-Ansicht die neue Spalte mit den E-Mail-Konten hinzugefügt. Mit einem Klick auf die Spaltenüberschrift können Sie nun schnell nach den verschiedenen E-Mail-Konten sortieren und die Anzeige auch gruppieren.
Je nach Anzahl der zu verwaltenden E-Mail-Konten kann es beim ersten Start mit der neuen Spalte eine Zeit dauern, bis die Anzeige komplett ist. Outlook muss erst die betreffenden Daten aus der PST-Datei zusammentragen.
Eingehende E-Mails können mit verschiedenen Kennzeichnungen versehen werden. Die bekanntesten sind die farbigen Fähnchen oder der Haken als Symbol für „Erledigt“. Outlook enthält zwar eine Notiz-Funktion, die aber nur separat gespeichert wird und somit keinen direkten Bezug zur E-Mail-Nachricht hat. Mit einer relativ unbekannten Outlook-Funktion lässt sich das aber trotzdem bewerkstelligen.
Es gibt natürlich auch andere Möglichkeiten, eine „Notiz“ zu einer Email zu erfassen: Sie schreiben an sich selbst eine E-Mail, oder Sie wählen aus der Menü- beziehungsweise Bearbeitungsleiste die Funktion „Nachricht bearbeiten“. Wählen Sie die Variante „E-Mail an sich selbst schreiben“, dann müssen Sie das direkt nach Erhalt der Ursprungsmail tun, denn sonst ist Ihre „Notiz“ durch andere in der Zwischenzeit erhaltene Nachrichten getrennt.
Am schnellsten legen Sie eine Notiz an, indem Sie die betreffende Nachricht markieren und die Tastenkombination [Strg][T] drücken. Im neuen Fenster wird die ausgewählte Nachricht im Notiz-Layout geöffnet. Tragen Sie hier nun einen „Betreff“ ein und erfassen Sie die Notiz. Mit der Schaltfläche „Öffentliche Nachricht“ wird die Notiz im gleichen Ordner wie die ursprüngliche E-Mail abgespeichert.
Die Notiz erscheint nun im zeitlichen Verlauf aber nicht unbedingt über der betreffenden Ursprungsnachricht. In diesem Fall ist das nicht so schlimm, da sich eine Kopie der Ursprungsnachricht unterhalb des Notiz-Textes befindet.
Benötigen Sie jedoch eine neutrale Notiz, weil beispielsweise die eingehenden E-Mails projektbezogen in eigenen Ordnern abgelegt werden, dann geht das auch genau so schnell und einfach.
Wechseln Sie in den betreffenden Ordner und klicken Sie auf den kleinen Pfeil der Schaltfläche „Neu“. Im Aufklappmenü wählen Sie die Option „Öffentliche Nachricht in diesem Ordner bereitstellen“. In einem neuen Fenster wird dann die neutrale Notiz geöffnet. Noch schneller geht es mit der Tastenkombination [Strg][Umschalt][S].
Ursprünglich wurde diese Möglichkeit als Erleichterung für Projektteams geschaffen, die Ihre Unterlagen in einer Exchange-Server-Umgebung verwalten.
E-Mail-Adressen sind leider nicht immer unbegrenzt gültig. Anbieter von Freemail-Diensten wie GMX oder Web.de löschen alte Adressen, die lange nicht mehr benutzt wurden. Aber auch ein Wechsel des Internetproviders zieht oftmals eine Änderung der E-Mail-Adresse mit sich. Wenn mal Zweifel auftreten, ob die E-Mail-Adresse eines Bekannten immer noch aktiv ist, können Sie die Gültigkeit ganz einfach überprüfen – mit dem Onlinedienst von „CentralOps.net“.
E-Mail-Adressen prüfen und verifzieren
Um eine E-Mail-Adresse zu prüfen, rufen Sie die Seite www.centralops.net auf und wählen die Option „Email Dossier“.
Im nächsten Fenster tragen Sie im Feld „email address“ die zu prüfende E-Mail-Adresse ein und klicken auf den Button „go“. Ist die E-Mail-Adresse ungültig, dann wird im Bereich „Validation results“ das Ergebnis „0 – Bad address“ angezeigt.
Wenn die Adresse gültig ist, wird bei „Validation results“ das Ergebnis „3 – SMTP“ ausgewiesen.
Der Online-Dienst von „CentralOps.net“ bietet aber noch mehr. Neun weitere Netzwerk-Tools sind verfügbar:
Domain Dossier
Domain Check
Browser Mirror
Ping
Traceroute
NsLookup
AutoWhois
TcpQuery
AnalyzePath
Hier erfahren Sie unter anderem, was Ihr Webbrowser an Daten weitergibt, welche Domains noch frei sind, oder die Registrierungs-Informationen anderer Webseiten.
Seit zwei Monaten ist es amtlich: Windows 8 erscheint schon am 26. Oktober 2012. Der offizielle Preis steht aber noch nicht endgültig fest. Berichte im Web sprechen von ungefähr 199 US-Dollar (ca. 160 Eur). Das sind aber noch keine, von Microsoft bestätigten Preise. Fest steht nur, dass eine, bis Ende Januar 2013 begrenzte Sonderpreis-Aktion gestartet wird, bei der Windows 8 schon ab 15 Euro erhältlich sein wird.
Nutzer, die bereits eine Lizenz für Vista, Windows 7 oder XP besitzen, können für 40 US-Dollar (= 32 Euro) auf „Windows 8 Pro“ umsteigen. Der Download wird auf der Webseite „http://windows.microsoft.com“ erhältlich sein.
Wer eine DVD-Version benötigt, zahlt im Aktionszeitraum 55 US-Dollar (= 44 Euro).
Diejenigen, die vom 2. Juni 2012 bis zum 31. Januar 2013 einen PC mit Windows 7 Betriebssystem kaufen, belohnt das Schicksal (Microsoft) mit dem Upgrade auf „Windows 8 Pro“ für nur 15 Euro! Registrieren Sie sich sich nach dem Kauf auf „http://www.windowsupgradeoffer.com/de-DE“ und laden Sie anschließend das Upgrade herunter. Im Preis sind sogar noch 90 Tage Microsoft-Support inbegriffen.
Generell gilt für den Wechsel auf Windows 8, dass nur bei Windows-7-Rechnern das Upgrade verlustfrei möglich ist. Wer von XP auf Windows 8 umsteigt, behält nur die persönlichen Dateien, die Systemeinstellungen werden nicht übernommen. Außerdem wird es das Betriebssystem erstmalig nur als OEM-Version geben.
OEM-Versionen sind mit Vollversionen (Retail) praktisch identisch. Der Unterschied liegt nur darin, dass die Vollversion in einer Box und mit Support verkauft wird. Bei Windows 7 bedeutete das, dass die OEM-Version ca. 70 Euro kostete, die Vollversion im Einzelhandel dagegen bis zu 150 Euro.
Wer viel Geld sparen möchte, sollte frühzeitig auf Windows 8 umsteigen. Auch hier gilt: Der frühe Vogel fängt den Wurm!!!
Bekommt man aus unbekannter Quelle Word-Dokumente, oder lädt man sie sich aus dem Web herunter, sollte generell Vorsicht geboten sein. Die aktiven Inhalte in Word können Viren oder Trojaner erhalten, die beim Öffnen aktiviert werden und sich dann von selbst auf dem Rechner unbemerkt installieren. Seit Office 2010 gibt es nun die Möglichkeit, solche Word-Dokumente in einer geschützten Ansicht mit deaktivierten Inhalten, zu öffnen.
Alle aktiven Inhalte abgeschaltet
In der geschützten Ansicht ist keine Bearbeitung möglich, da alle aktiven Elemente des Dokuments abgeschaltet sind. So kann man zumindest das Dokument lesen, um zu entscheiden, ob es aus einer zuverlässigen Quelle stammt. Wenn nicht, dann sollten Sie es spätestens jetzt löschen.
Dokument öffnen
Starten Sie Word 2010 und klicken Sie in der Menüleiste auf „Datei | Öffnen“. Anschließend markieren Sie die Datei die geöffnet werden soll, rufen mit einem Rechtsklick das Kontextmenü auf und wählen die Option „In geschützter Ansicht öffnen“.
Zur Bearbeitung freigeben
Das Word-Dokument wird nun angezeigt und eine Meldung unter der Menüleiste informiert Sie über die geschützte Ansicht. Ist die Datei sicher, können Sie mit der Schaltfläche „Bearbeitung aktivieren“, das Dokument freigeben.
Excel 2010
Diese Funktion steht auch Excel 2010 zur Verfügung. Auch diese Dokumente können Sie in der geschützten Ansicht öffnen.
Office 2010 Starter Edition
In der kostenlosen Office 2010 Starter Edition ist der geschützte Modus ebenfalls enthalten. Die Starter Edition von Office 2010 lässt sich sogar als mobile Version auf einen USB-Stick installieren. So sind Sie immer bestens gegen versteckte Malware in Office-Produkten gewappnet.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.