PDF-Dateien sind für das Verteilen von Informationen sehr beliebt, da man diese Dateien nicht so einfach ändern kann. Nicht selten ist man überrascht, wie groß diese Dateien werden können. Dies ist oft auch der Grund, warum sie nicht so einfach per E-Mail versendet werden können. Das gleiche Problem tritt unter Umständen auf, wenn die betreffende Datei auf ein Smartphone übertragen werden soll. Nicht selten ist dann der verfügbare Speicher überfordert. Für eine vernünftige Datenverkleinerung sorgen verschiedene Komprimierungsprogramme.
Online PDF-Dateien komprimieren
Am schnellsten und einfachsten erledigt man die Verkleinerung der Dateien mit einem Online-Dienst. Als besonders effektiv ist uns das Online-Tool SmallPDF aufgefallen. Es ist unkompliziert, da man die Dateien per Drag & Drop oder über den Button Datei auswählen zu diesem Dienst hochladen kann.
Nach ein paar Augenblicken ist die PDF-Datei komprimiert und kann anschließend über die Schaltfläche Datei herunterladen wieder auf deinem Rechner gespeichert werden.
Mehr SmallPDF
Für alle, die Dateien von PDF oder in´s PDF-Format konvertieren möchten, können ebenfalls auf den Dienst von SmallPDF zurückgreifen. Hier kannst du Word-, Excel, JPG- und Powerpointdateien in das PDF-Format umwandeln und umgekehrt.
Datensicherheit
Die einzige Überlegung, die man hier anstellen sollte, betrifft die Datensicherheit. Für die Komprimierung werden die (PDF-)Dateien in die Cloud hochgeladen. Hier musst du entscheiden, wie sensibel deine Daten sind und ob du sie an einen fremden Server übertragen möchtest.
Wenn du keine Dateien fremden Online-Diensten anvertrauen möchtest (oder darfst), dann kannst du auch auf Freeware-Tools zurückgreifen, die du auf deinem Rechner installierst. Als empfehlenswert sind hier die Gratis-Tools PDF24Creator und doPDF zu nennen.
Schon im Jahr 2014 kündigte Maxdome auf der IFA an, das neue Surround-Sound Dolby Atmos für das Streaming zu verwenden. In den nächsten Wochen ist es endlich soweit.
Besonders in Kinos verleiht Dolby Atmos mit seinen maximal 34 Tonkanälen dem Besucher ein ganz neues Klangerlebnis. Wärend der bisherige Sound „nur“ von vorne, hinten und der Seite kam, vervollständigen in der 24.1.10-Konfiguration bis zu zehn Deckenlautsprecher das Raumklang-Erlebnis. Diese besteht dann aus 10 Decken-, 24 Hauptlautsprechern und einem Subwoofer.
Seit 2012 wurden schon über 120 Filme mit Atmos gedreht. Zum Start des 5.1-Tons waren es übrigens nur halb so viele Kinofilme. Vermutlich wird die größere Anzahl von Filmen mit Atmos-Sound in den Maxdome-Kategorien Action und Sci-Fi zu finden sein.
Für den privaten Kinofan bedeutet das in der Realität, dass die vorhandenen 7.1 und 5.1-Systeme um zwei oder vier Deckenlautsprechern erweitert werden.
Wer dann aber immer noch keine Lust oder den Platz hat, die zusätzlichen Lautsprecher an die Decke zu dübeln, für den entwickelt Dolby Lautsprechersysteme, die die oberen Kanäle über die Decke reflektieren.
Auch der Dolby-Konkurrent DTS lässt sich nicht lumpen. Er kündigte mit DTS.X ein eigenes, objektorientiertes Surround-Sound-Format für Ende 2015 an.
Kommt es vor, dass sich das Aussehen des Mauszeigers ständig ändert, kann das unterschiedliche Ursachen haben. Meist helfen aber schon ein Ausschlussverfahren und einfache Gegenmaßnahmen um dem ständigen Wechsel Einhalt zu gebieten.
Die erste Möglichkeit ist das manuelle Auswählen eines Mauszeiger-Layouts. Dazu navigierst du zu folgendem Verzeichnis:
Start | Systemsteuerung | Hardware und Sound
In der Kategorie Geräte und Drucker wählst du die Option Maus aus und wechselst im folgenden Dialogfenster zum Register Zeiger. Wähle nun über das Drop-Down-Menü ein Schema aus, oder lege im Bereich Anpassen die einzelnen Mauszeiger-Layouts selbst fest. Mit OK speicherst du die Änderungen.
Hat diese Maßnahme keine Besserung gebracht, starte den Computer neu. Dies kann in vielen Fällen als Problemlösung schon ausreichend sein.
AeroPeek und AeroSnap
Eine weitere Fehlerquelle kann der Betrieb mit zwei Monitoren an einem Computer sein, da hier verschiedene grafische Informationen über die Benutzeroberfläche Aero zusammenfließen. Trenne zunächst die Verbindung zum sekundären Monitor und deakiviere nacheinander die beiden Tools AeroSnap und AeroPeek.
AeroSnap findest du im Center für erleichterte Bedienung. Folgender Pfad führt dorthin:
Start | Systemsteuerung | Erleichterte Bedienung | Center für erleichterte Bedienung | Verwenden der Maus erleichtern
Aktiviere Verhindern, dass Fenster automatisch angeordnet werden, wenn sie an den Rand des Bildschirms verschoben werden. Hinter dieser Option verbirgt sich AeroSnap. Mit OK speicherst du die Änderung.
Zu AeroPeek gelangst du über den Leistungsindex. Mit der Tastenkombination [Windows][Pause] rufst du die Basisinformationen deines Computers auf und klickst dann auf den kleinen Link Windows-Leistungsindex.
Im nächsten Fenster öffnest du im linken Bereich die Option Visuelle Effekte anpassen. Im Register Visuelle Effekte deaktivierst du AeroPeek und bestätigst die Auswahl mit OK.
Virusbefall und veraltete Grafikkarten-Treiber
Zwei weitere Möglichkeiten sollten im Zweifelsfall auch noch in Betracht gezogen werden.
1. Fehlerhafte oder veraltete Grafikkarten-Treiber sollten einem Update unterzogen werden. Die aktuellsten Treiber findest du im Downloadbereich des Herstellers deiner Grafikkarte. Zum Beispiel bei AMD, nVidia oder Intel.
2. Aktualisiere dein Antivirenprogramm und führe einen intensiven Computer-Scan durch.
Normalerweise lassen sich E-Mails nur einmal abrufen und werden dann auf den jeweiligen Computer heruntergeladen. In vielen Fällen ist es aber von Vorteil, die E-Mails mit mehreren Computern abrufen zu können, zum Beispiel von zu Hause aus und vom Büro aus; oder vom Hauptrechner und vom Notebook. Damit das funktioniert, muss Outlook auf beiden Rechnern richtig eingerichtet werden.
Ein E-Mail-Konto, mehrere Outlook-Installationen
Sie nutzen mehrere Rechner und möchten an allen PCs die E-Mails abrufen? Kein Problem. Um Outlook so einzurichten, dass Sie ihre Emails von mehreren Rechnern aus abrufen können, müssen Sie nur darauf achten, dass die E-Mails nicht auf allen Rechnern vom Server abgeholt werden. Dazu gehen Sie folgendermaßen vor:
1. Wechseln Sie in Outlook in die Konteneinstellungen, bei Outlook 2013 etwa über „Datei | Kontoeinstellungen | Kontoeinstellungen“.
2. In den Einstellungen wechseln Sie auf „Weitere Einstellungen“ und „Erweitert“.
3. Aktivieren Sie die Funktion „Kopie aller Nachrichten auf dem Server belassen“.
4. Mit einem Haken in „Vom Server nach 14 Tagen entfernen“, können Sie die Zeit frei bestimmen, in der die E-Mail noch zusätzlich auf dem Server verbleiben, entfernen Sie den Haken, so werden die E-Mails dauerhaft auf dem Server gespeichert.
5. Wenn Sie einen Haken in „Entfernen, wenn aus ‚Gelöschte Elemente‘ entfernt“ setzen, so werden die Nachrichten auf dem Server automatisch gelöscht, wenn sie auch in Outlook gelöscht werden.
6. Bestätigen Sie die Änderungen mit „OK“.
Die E-Mails werden jetzt zwar vom Server abgeholt und ins Outlook-Postfach kopiert; die Original-Mails bleiben aber für zwei Wochen auf dem Server liegen. Wenn Sie also mit einem anderen Rechner (auf dem Sie ebenfalls die Einstellung vorgenommen haben) die Mail abholen, landen Sie ebenfalls im Outlook-Postfach. Das Ganz kann man für beliebig viele Rechner wiederholen und kann so auf allen Rechner seine Outlook-Mails abholen.
Auf gleiche Weise können Sie diese Funktion auch bei einem anderen Programm wie zum Beispiel beim Mozilla Thunderbird oder bei Windows Live Mail in wenigen Augenblicken einrichten. In Zukunft verleiben die Nachrichten eine gewisse Zeit auf dem Server und können in dieser Zeit von mehreren Mail-Clients abgerufen werden.
Mit einer bootfähigen Rettungs-CD lässt sich der Computer wieder auf einen früheren Wiederherstellungspunkt zurücksetzen, wenn er nicht mehr hochfährt. Die CD ist unter Windows 7 mit wenigen Mausklicks erstellt und sollte bei keinem Nutzer fehlen. Die Arbeitsschritte dazu werden wir später auch noch einmal aufzeigen. Andererseits ist eine CD oder DVD nicht immer sehr praktisch. Gerade wenn man unterwegs ist, stört eine weitere CD-Hülle oder -Tasche immens. Aber gut das es USB-Sticks gibt. Mit einem Trick lässt sich aber die Rettungs-CD auf einen Stick kopieren.
Erster Schritt: Rettungs-CD/DVD erstellen
Zum Kopieren benötigen Sie zusätzlich zum USB-Stick auch den Systemrettungsdatenträger. Sollte dieser noch nicht erstellt sein, dann holen Sie dies jetzt nach. Legen Sie eine leere CD/DVD in Ihr Laufwerk, öffnen Sie mit der Tastenkombination [Windows][R] das Fenster „Ausführen“, und geben Sie den Befehl recdisc ein. Bestätigen Sie die Eingabe mit „OK“.
Im Fenster „Systemreparaturdatenträger erstellen“ wählen Sie das Laufwerk mit der leeren CD/DVD aus und klicken auf die Schaltfläche „Datenträger erstellen“.
Nach ein paar Augenblicken ist die Rettungs-CD fertig. Beschriften Sie sie entsprechend. Beachten Sie dabei, dass mit 32-Bit-Systemen erstellte Rettungs-CD´s nicht mit 64-Bit-Rechnern kompatibel sind. Auch umgekehrt funktionieren 64-Bit-CD´s nicht mit 32-Bit-PC´s.
USB-Stick für die neue Aufgabe vorbereiten
Bevor aber die Datenbestände der Rettungs-CD auf den Stick kopiert werden können, muss er für die Funktion als bootfähiger „Rettungs-Stick“ vorbereitet werden.
Stecken Sie den USB-Stick ein, öffnen Sie das Fenster „Ausführen“, und geben Sie den Befehl cmd ein. Mit dem Button „OK“ startet dann die „Windowseingabeaufforderung“. Tippen Sie hier den Befehl „diskpart“ ein und drücken Sie die [Enter]-Taste um das gleichnamige Tool zu starten.
Mit dem Befehl list disk verschaffen Sie sich einen Überblick über alle aktiven Laufwerke.
Anhand der Speichergröße (hier 14 GB) kann der Stick identifiziert werden. Der Befehl select disk x wählt den gewünschten Stick als Datenträger aus. Ersetzen Sie das „x“ durch die Datenträgernummer.
Alte Daten löschen, neue Partition erstellen
Im nächsten Arbeitsschritt werden mit dem Befehl clean alle Datenreste auf dem Stick gelöscht und mit create partition primary erstellen Sie eine neue Partition auf dem USB-Stick.
Bootfähiger USB-Stick erforderlich
Wählen Sie nun die neue Partition mit select partition 1 aus und geben Sie active ein, um den Stick bootfähig zu machen.
Die NTFS-Formatierung und der neue Laufwerksbuchstabe
In den beiden letzten Arbeitsschritten muss der Stick noch mit dem NTFS-Dateisystem formatiert werden. Das geschieht mit dem Befehl format fs_ntfs quick. Dann nur noch mit assign dem Stick einen freien Laufwerksbuchstaben zuweisen – fertig!
In diesem Beispiel wurde dem Stick der Laufwerksbuchstabe „I“ zugewiesen.
Kopieren der Daten von CD/DVD auf den USB-Stick
Nun kopieren Sie über den Windows-Explorer die Daten der Rettungs-CD per Drag & Drop auf den Stick.
Rettungs-Disk und -Stick – Die doppelte Sicherheit
Nun ist der „Rettungs-Stick“ einsatzbereit und kann ganz bequem in jeder Tasche mitgeführt werden. Die CD, beziehungsweise DVD, kann als zweites Rettungs-Standbein zu Hause aufbewahrt werden.
Haben Sie sich auch schon einmal gefragt, wie die Absender von Spam-Mails die ganzen Fantasie-Namen und Fake-E-Mail-Adressen anlegen können? Manche E-Mail-Programme ermöglichen die Anlage von mehreren Identitäten. Diese verschleiern dann die richtige Adresse, von der die Mails dann versendet werden. Ohne Profi-Software lässt sich die ursprüngliche Absenderadresse nicht ohne weiteres ermitteln. Seit der Thunderbird-Version 17.0.6 kann jetzt jeder verschiedene Identitäten anlegen.
Meine eigenen Fake-Adressen
Die Anlage von Fake-Identitäten ist recht einfach und es sind diesmal auch keine Add-ons erforderlich. So geht’s:
1. Starten Sie Ihren Mozilla Firefox, und klicken Sie auf „Extras | Konten-Einstellungen“. Sollte die Menüzeile nicht sichtbar sein, drücken Sie vorher die [Alt]-Taste.
2. Im Dialogfenster der „Konten-Einstellungen“ wählen Sie Ihr Konto aus, klicken im unteren Bereich des Fensters auf die Schaltfläche „Weitere Identitäten“…
…und wählen im nächsten Fenster die Schaltfläche „Hinzufügen“ aus.
3. Im Fenster der Konfiguration tragen Sie im Register „Einstellungen“ in den Feldern „Ihr Name“ und „E-Mail-Adresse“ den fiktiven Namen und die E-Mail-Adresse ein. Bestätigen Sie die Eingaben mit „OK“.
Die Alias-Identität ist nun einsatzbereit. Die beiden anderen Dialogfenster können nun beendet werden.
Fake-Adressen im Einsatz
Um die Fake-Adresse zu verwenden, erstellen Sie wie üblich eine neue Nachricht. Vor dem Senden wählen Sie im Bereich „Von“ die neue Adresse aus.
Hinter dieser Identität wird die richtige Absender-Adresse ebenfalls angezeigt, ist aber für den Empfänger nicht sichtbar. Versucht dieser auf die Fake-Adresse zu antworten, wird er die Meldung über eine unzustellbare Nachricht erhalten.
Diese Fake-Identitäten sind sehr nützlich, wenn man jemandem Informationen übermitteln möchte, aber nicht will, dass die eigene E-Mail-Adresse publik wird.
Hier ist aber Vorsicht geboten! Bei Missbrauch kann mit der entsprechenden Software der richtige Absender trotzdem ermittelt werden und man muss dann mit rechtlichen Konsequenzen rechnen.
Beim Arbeiten mit einer Textverarbeitung wie Word ist klar: Für ein flüssiges Arbeiten ist das Verlassen der Tastatur sehr hinderlich. Zum Speichern oder Formatieren von Textbereichen geht allerdings immer wieder die Hand von der Tastatur zur Maus, um hier und dort auf Schaltflächen zu klicken. Es geht aber auch ohne Unterbrechnung. Mit ein bisschen Übung lassen sich viele Funktionen auch per Tastenkombination durchführen.
Taste statt Klick
Die Tastenkombination [Strg][P] ist mit Sicherheit eine der bekanntesten Tastaturkombinationen. Sie startet den Druck-Dialog.
Weitere Tastenkombinationen machen das Arbeiten mit Word angenehmer:
[Strg][S] speichert das aktuelle Dokument
[Strg][Umschalt][K] ändert das Schriftbild in Kursiv
[Strg][Umschalt][F] sorgt für Fettschrift
Tasten für alle Befehle einblenden
Das sind aber nicht alle verfügbaren Befehle. Mit [F10]…
…blenden Sie die verfügbaren Befehle über den Schaltflächen der Bearbeitungsleiste ein. Dann brauchen Sie nur noch die benötigte Zahl oder den Buchstaben drücken, um die Funktion zu benutzen. Bei Excel und den anderen Office-Anwendungen funktioniert das übrigens auch…
Viele Menschen nutzen seit geraumer Zeit die „Europa-Busse“ von privaten Unternehmen, um günstig zu europäischen Städten zu reisen. Diese Konkurrenz zur Deutschen Bahn gibt es schon seit vielen Jahren. Zum 01. Januar 2013 wurde ein weiteres Monopol der Deutschen Bahn aufgehoben. Jetzt dürfen auch innerdeutsche Strecken ab 50 km (oder mehr als eine Stunde Reisezeit) von privaten Busunternehmen bedient werden. Und hier setzt Aldi an: Ab dem 04. April 2013 verkauft Aldi Bustickets ab 9,90 Euro.
Mit Aldi durch Deutschland fahren
Aldi bietet in Kooperation mit dem Bonner Busunternehmen „Univers“ zunächst insgesamt zehn Strecken an. Ab dem 19. April 2013 werden dann täglich 60 „Aldi-Busse“ durch Deutschland fahren.
Die Aldi-Angebote sollen keine Lockangebote sein, sondern Festpreise mit Sitzplatzgarantie. Besonders erwähnenswert ist auch die WLAN-Ausstattung in vielen Reisebussen, sowie ein integrierter Fahrschein für den öffentlichen Personennahverkehr (nicht bei allen Routen). Snacks und Getränke können im Bus gegen kleines Geld ebenfalls erworben werden. Außerdem sind die modernen Busse mit Toiletten ausgestattet.
Mit dem Aldi-Angebot lässt sich viel Geld sparen. Hier wird die Strecke Köln/Bonn – Hamburg für 39,90 Euro angeboten. Bei der Bahn zahlt man für die Strecke Köln-Hamburg mindestens 86,00 Euro (ohne Bahncard). Die Ersparnis liegt bei dieser Reise bei rund 50 Prozent.
Es ist zu erwarten, dass die Bahn zukünftig sehr viele Kunden an die Busunternehmen verlieren wird. Jährlich steigende Fahrpreise, massive Verspätungen und schlechter Service sind bei der Bahn ein ständiges Ärgernis.
Das einzige Manko an den Busfahrten ist die Reisezeit. Die können bisweilen etwas länger als bei der Bahn sein. Auch die Ökobilanz einer Busreise ist nicht so gut wie bei der Bahn. Wer aber darauf Wert legt, gibt auch gerne mehr Geld für ein Ticket aus.
Haben Sie nicht manchmal einem Freund oder Kollegen eine Nachricht schicken wollen, die absolut kein anderer lesen soll, wie beispielsweise ein „geheimes Treffen in der Mittagspause“?Eine solche Nachricht per E-Mail zu senden ist nicht sicher genug, wenn andere Personen Einblick in das Postfach haben. Auch eine SMS ist da nicht immer die beste Lösung. Der Online-Dienst „BurnNotice.com“ bietet hier die Möglichkeit, Nachrichten zu erstellen, die sich nach einer Weile selber zerstört.
Top Secret Nachrichten!
Diese Nachrichten werden nur einmal angezeigt. Wird die Nachricht geschlossen, oder ist der vorher eingestellte Zeitraum abgelaufen, kann sie nicht wiederhergestellt werden. Nach spätestens 72 Stunden wird die Nachricht ohnehin vom Server gelöscht, wenn Sie bis dahin nicht gelesen wurde.
Zusätzlich kann man der Textnachricht eine „Schlüsselloch-Anzeige“ hinzufügen, die verhindert, dass der Text per Rechtsklick oder [Strg][C] kopiert wird. Und die Vergabe eines Passwortes, für maximale Sicherheit, ist auch noch möglich.
Als registrierter Nutzer kann man seine E-Mail-Kontakt auf BurnNote.com speichern, und direkt von diesem Server direkt E-Mails versenden. Allerdings muss man damit rechnen, dass der Versand der Nachricht erst nach ein paar Stunden erfolgt.
Nachricht erstellen und Format auswählen
Um eine geheime Nachricht zu versenden, rufen Sie in Ihrem Webbrowser die Seite „www.burnnote.com“ auf. Geben Sie in das Feld den Text ein und klicken Sie für weitere Einstellungen auf die Schaltfläche „Options“.
Im Drop-Down-Menü „Options“ legen Sie im Bereich „Note Display“ das Format der Nachricht fest. „Plain text (copying OK)“ zeigt dem Empfänger die gesamte Nachricht an, die mit [Strg][C] herauskopiert werden kann. Die Option „Timer when note is opened“ zeigt dem Empfänger den Countdown an, wann sich die Nachricht von selbst zerstört. Dann nur noch die Zeit eintragen, wie lange der Text sichtbar bleibt und ein optionales Passwort eintragen.
Einmal-URL erzeugen
Sind alle Einstellungen gemacht, wird mit einem Klick auf „Send“ eine kurze URL erzeugt. Die Schaltfläche „Copy Link“ wird diese in die Zwischenablage kopiert. Fügen Sie nun diese URL mit [Strg][V] in eine E-Mail ein und versenden Sie diese an den betreffenden Empfänger.
Nachricht aufrufen und lesen
Mit einem Klick auf die Webadresse wird der Empfänger direkt auf die Webseite von BurnNote.com geleitet und kann dort mit dem Button „View“ die Textnachricht aufrufen.
Je nachdem, welches Textformat der Absender gewählt hat (in diesem Beispiel „Spyglass“), wird sie entsprechend angezeigt. Mit gedrückter linker Maustaste bewegen Sie das Schlüsselloch über den Text.
Die bei der Texterfassung vorhandenen Formate „Short phrases“ und „Spyglass“ lassen kein Kopieren zu. Bei „Short phrases“ werden dem Empfänger die einzelnen Sätze nacheinander angezeigt und bei „Spyglass“ wird die Nachricht wie durch ein Schlüsselloch betrachtet.
Ist die Zeit abgelaufen, zerstört sich die Nachricht automatisch und ist unwiederbringlich verloren. Der Empfänger kann nun im gleichen Bildschirm nach obigem Vorbild eine Antwort erstellen.
Die Alternative
Wenn Sie auf die Einstellungen („Options“) wie Format, Countdown und Verfallszeit verzichten wollen, dann gibt es noch eine einfachere Alternative. Auf der Webseite von „Due.im“ geben Sie nur den Text ein, eventuell noch ein Passwort und klicken auf die Schaltfläche „Create One Time Share Link“.
Die URL, die anschließend angezeigt wird, kopieren Sie in eine E-mail und versenden Sie an den Empfänger. Wird diese vom Empfänger angeklickt und gelesen, zerstört sie sich, wenn die Webseite geschlossen wird. Nicht gelesene Nachrichten verbleiben für 24 Stunden auf dem Server, anschließend werden sie automatisch gelöscht.
Fazit: Nette kleine Tools für Konversationen, die kein anderer mitbekommen soll. Im Übrigen sind die Server bei beiden Anbietern SSL-verschlüsselt.
Beim Verfassen neuer Beiträge wird jedes Posting mitunter mit dem Zusatz „in der Nähe von“ versehen. Freunde und Bekannte können damit sofort sehen, wo Sie gerade stecken und von wo aus Sie den Facebook-Eintrag vorgenommen haben. Wer das nicht möchte, kann die Ortsangabe deaktivieren.
Aha, du bist also gerade in München
Dass Facebook bei jedem Beitrag gleich den Aufenthaltsort verrät, ist nicht immer sinnvoll. Schließlich möchte man nicht gleich jedem aufs Butterbrot schmieren, wo man gerade steckt. Für Einbrecher und Langfinger sind Abwesenheitsnotizen sowieso ein gefundenes Fressen, da Sie sofort erkennen, dass der Hausbesitzer weit weit weg ist und man ungestört ins Haus einsteigen kann.
Wer zwar bei Facebook aktiv sein aber nicht gleich herausposaunen möchte, muss bereits beim Verfassen des Postings aktiv werden. Im Eingabefeld für die Statusmeldung finden Sie unten links das Ortssymbol und rechts daneben der Ort, den Facebook automatisch ermittelt hat. Klicken Sie hier einfach auf das X neben dem Ortsnamen, um den Ort zu löschen. Oder Sie klicken auf den Ortsnamen und dann im Popupfenster auf das X. Und schon weiß niemand Ihrer Freunde, wo Sie gerade stecken.
„In der Nähe von“ in der Facebook-App abschalten
Das Deaktivieren der Ortsangabe funktioniert auch in der Facebook-App. Hierzu schalten Sie in den „Einstellungen“ im Bereich „Ortungsdienste“ einfach die Ortungsdienste für Facebook aus.
Möchten Sie hingegen bei jedem Posting entscheiden, ob der Aufenthaltsort verraten werden soll oder nicht, lassen Sie die Ortungsdienste aktiviert. Beim Verfassen eines Postings tippen Sie dann auf das tropfenförmige Places-Symbol und dann unten rechts auf das X.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.