Computer-Club Barsbüttel

 

 

Logbuch 2015

 

Logbuch: vorgeschriebenes Tagebuch auf Seeschiffen, in das alle für die Schiffsführung erforderlichen navigatorischen Daten einzutragen sind.

  

             Das Logbuch des Computerclubs Barsbüttel schildert in kurzen Sätzen, was auf unseren zweiwöchentlichen Treffen besprochen wurde. Diese Zusammenfassung eines gewissen Zeitraums erleichtert die Suche nach bestimmten Stichwörtern.

 

 

Computerclub Barsbüttel

Donnerstag, 16. Januar 2015, Morgenrunde

 

  • Die Kassenwartin bittet alle Clubmitglieder, ihren Jahresbeitrag umgehend zu zahlen.
  • Hans hatte seinen Laptop mitgebracht und bat um die Anleitung, wie man ihn ans WLAN anschließt. Wir hatten zunächst große Schwierigkeiten, weil unser Router  das Gerät nicht erkennen wollte. Schließlich stellte sich heraus, dass die Funkverbindung zu schwach war.
  • Fritz hat seinen Computer von XP auf Windows 8 umgestellt. Das neue Programm erkennt aber nicht die Dateien des alten, und so muss mühsam umgespeichert werden.
  • „Der Support für Windows 7 ist eingestellt“, wurde gewarnt. Es geht aber lediglich um Neuerungen. Die Sicherheits-Updates werden weiterhin kommen – und dies sicherlich noch viele Jahre lang.
  • Auf dem Laptop von Hans lässt sich der Desktop nicht durch „Wischen“ verschieben. Das ist eine Einstellungssache, die wir im Augenblick auch nicht klären konnten.
  • Erhard braucht jährlich eine Excel-Tabelle mit verschiedenen persönlichen Daten, möchte aber die Tabelle nicht jedes Jahr neu aufbauen müssen. Dazu mit der linken Maustaste oben links in dem quadratischen Feld der Excel-Tabelle (links von der Spaltenbezeichnung, oberhalb von Zeile 1) die ganze Tabelle markieren, kopieren, ein neues Tabellenblatt aufrufen und im Feld A1 einfügen. Die Tabelle ist jetzt mit allen Formatierungen und Daten vorhanden. Nun müssen nur noch die Daten des alten Jahres in der neuen Jahres-Tabelle gelöscht werden.
  • Hasso hat eine E-Mail an sechs verschiedene Empfänger verschickt und von einem nicht betroffenen Empfänger eine Reaktion erhalten. Wenn die Adressen vollkommen richtig geschrieben wurden (Computer sind pingelig!), könnte Hassos Mail von einem Empfänger wissentlich oder unwissentlich weitergeschickt worden sein oder es handelt sich um einen technischen Fehler. 100%ige Sicherheit gibt es nirgends in der Technik.
  • Christine machte auf die Digitale Agenda der Bundesregierung aufmerksam: „Alle Bürgerinnen und Bürger sollen die Vorteile des digitalen Fortschritts nutzen können. Vernetzte Hausgeräte, neue Online-Bildungsangebote, intelligentes Energiesparen, Telemedizin und mobiles Arbeiten – der digitale Wandel bietet große Chancen, Wohlstand und Lebensqualität zu sichern. Deshalb hat die Bundesregierung eine umfassende Digitale Agenda 2014 - 2017 verfasst. Alle gesellschaftlichen Gruppen sind aufgerufen, sich am digitalen Wandel zu beteiligen.“  Zu finden im Internet unter „Digitale Agenda“.
  • Die Sicherheit von Smartphones ist in letzter Zeit ins Gerede gekommen. Es gibt jetzt eine Möglichkeit, die Aktivität von Apps einzuschränken:

„SRT AppGuard ist eine innovative Android-Anwendung die das Sicherheitslevel Ihres Android-Gerätes erhöht. Als täglicher Begleiter speichert Ihr Smartphone nicht nur persönliche Kontakte und Kalendereinträge, sondern kann auch Zugriff auf berufliche Dokumente sowie vertrauliche E-Mails haben. Damit sind Smartphones zu einem beliebten Ziel von Malware-Anwendungen geworden. Speziell vor dem Hintergrund immer neuer Skandale um Anwendungen, die Ihre persönlichen Daten preisgeben, aber auch um Anwendungen die Profile anlegen oder Sie schlicht ausspionieren, kann der SRT AppGuard einen entscheidenden Beitrag zu Ihrer Smartphone-Sicherheit leisten.

SRT AppGuard erlaubt es Ihnen Ihre persönlichen Daten vor Schadsoftware zu schützen. Durch das Überwachen gefährlicher Anwendungen wird jeder unautorisierte Zugriff auf persönliche Daten verhindert.

¡     Auch für Computer gibt es eine ähnliche „Sicherheitsschaltung“:  „Die Firefox-Erweiterung „NoScript“ blockiert JavaScripts, Java-Applets, Flash- und Silverlight-Animationen auf Internetseiten. Diese lassen sich nur mit Ihrer Zustimmung abspielen. Das Addon blendet somit nicht nur nervige Werbebanner aus, sondern erhöht zugleich die Sicherheit beim Surfen, indem es potentiell schadhafte Webseiten gleich bei Aufruf abblockt. Möchten Sie bestimmte Skripte standardmäßig ausführen lassen, speichern Sie die Adresse der entsprechenden Webseite in einer Positivliste ab..“

  • Der Computer sollte gelegentlich aufgeräumt werden, weil sich immer mehr Datenmüll ansammelt und den PC langsamer werden lässt, Sehr gut geeignet ist dazu CCleaner > Extras > Autostart (Vorsicht, nur für Kenner) oder C:// > rechte Maustaste > Eigenschaften > Bereinigen. Zum kompletten Löschen unerwünschter Dateien empfiehlt sich der Revo Uninstaller.

 

Donnerstag, 29. Januar 2015, Morgenrunde

 

  • Wilfried führte uns ein Programm „Haushaltsbuch“ vor, das er sich aus dem Internet heruntergeladen und für seine Zwecke modifiziert hatte. Es bot viele Möglichkeiten und wird, wenn man es bis in alle Einzelheiten ausnutzt, sehr arbeitsintensiv. Für die meisten von uns reicht es, wenn man eine Übersicht über die regelmäßigen Einnahmen und Ausgaben hat, aber auch diese abgespeckte Version ist mit diesem Haushaltsbuch möglich.
  • Rainer hatte auf Empfehlung des vorigen Computertreffens seinen PC aufgeräumt. Zunächst hatte er das Original CCleaner heruntergeladen, sich aber dabei so viel Werbungsseiten eingefangen, dass er CCleaner wieder deinstalliert hat. Bei der Gelegenheit hat er gleich mehrere andere Programme entfernt, die er nicht für nötig hielt. Dabei war auch „Opera“ (ich brauche nichts von der Oper!) – und damit war der Bildschirm schwarz. Der PC-Doktor in Oststeinbek musste eingreifen und u.a. Opera wieder herstellen. Von ihm kam der Tipp, sich zusätzliche Programme nur aus sicheren Quellen (Chip, Computerbild u.ä.) zu laden und dabei sehr genau auf eventuelle Häkchen für weitere Downloads zu achten.
  • In letzter Zeit werden vermehrt Updates von Flash-Player angeboten. Da dies Programm für die Wiedergabe von Internet-Filmen erforderlich ist, sollte man die Updates annehmen.
  • Unter der Gesamtübersicht aller im PC vorhandenen Programme ist auch Windows Essentional in verschiedenen Sprachversionen zu finden.

Diese sollte man nicht löschen, sondern nur deaktivieren.

 

Donnerstag, 12. Februar 2015, Morgenrunde

 

  • Christine berichte, dass die Kassenprüfung für das Geschäftsjahr 2014 durchgeführt wurde, Erhard als Kassenprüfer bestätigte die einwandfreie Kassenführung. Der Club ist nicht gerade reich, aber er steht auf gesunden Füßen.
  • Erhard machte darauf aufmerksam, dass die Telekom ab 16. März ihr Telefonnetz auf digitale Übertragung umstellen will. Dafür sind am einzelnen Analog-Anschluss kleine Veränderungen erforderlich.
  • Auf Anfrage von Horst wurde über die Verwaltung von Add-ons und die Bereinigung des Laptops gesprochen.
  • Ingrid berichtete, dass auf ihrem PC nach der Installation von GIMP alles durcheinander geraten ist, so dass sie den PC-Doktor konsultieren musste. Erich riet ihr, in einem solchen Falle eine Wiederherstellung vorzunehmen.
  • Rainer hatte auf seinem PC ungewollt einen neuen Bildschirmhintergrund. Der lässt sich aber einstellen über: Start > Systemsteuerung > Anpassung > unter Designs gewünschten Hintergrund auswählen
  • Rainer konnte außerdem keine E-Mails versenden, die Telekom blockte es ständig ab und schickte eine E-Mail, dass ein Virus/Trojaner auf dem PC wäre. Da wir diesen Fehler nicht mal eben auf unserem Treffen beheben konnten, bot sich Rose an, den PC bei sich zuhause zu überprüfen.  Nach dreieinhalb Stunden Arbeit lief der PC wieder!
  • Rose hatte ihrem PC eine neue SSD-Festplatte spendiert und sich damit fünf Stunden Abschaltezeit eingehandelt. Mit Hilfe von Windows hat sie den Fehler beseitigt: Es waren sämtliche Dateien beim Abschalten überprüft und gesichert worden.
  • Das PC-Magazin und ComputerBild bringen viele nützliche Tipps für den PC.
  • GIMP ist ein sehr umfangreiches, aber auch vielseitiges Bildbearbei-tungsprogramm. Beim Herunterladen sollte man aber sehr genau darauf achten, alle Häkchen für zusätzliche „Beigaben“ zu entfernen.
  • Zum Löschen von Programmen empfiehlt sich der Revo Uninstaller. Auf die Frage, wie gründlich gelöscht werden soll, sollte man „Erweitert“ wählen.
  • Roswitha meinte, ihr Laptop könnte keine CDs/DVDs brennen. Dieser Befehl ist vorhanden, jedoch in der Kopfleiste enthalten und somit nicht leicht zu finden.
  • Bernhard möchte in einem Doc-Dokument einen Rahmen mit bestimmter Größe ziehen. Nach etlichen Versuchen fanden wir heraus, dass dies am besten zu erreichen ist über: „Einfügen“ > Formen > geeigneten Rahmen anklicken > in das Dokument einzeichnen > markieren > rechte Maus  Autoform formatieren > „Größe“ eingeben (auf  zwei Stellen nach dem Komma genau!) > unter „Farben und Linien“ Strichstärke, Farbe und Transparenz des Rahmens einstellen.
  • Microsoft bietet ein kostenloses Update von Windows 7 auf Windows 10 an. Windows 10 ist aber noch recht fehlerhaft. Daher ist z.Zt. von einem Update abzuraten.

 

Donnerstag, 26. Februar 2015, Morgenrunde

 

  • Fritz erhielt E-Mails mit fehlerhaften Umlauten. Das kann an unterschiedlichen Schriftarten bei Absender und Empfänger liegen.
  • Das Fotobearbeitungsprogramm GIMP hat einen Umfang von 121 MB.
  • Fritz bemängelte die falsche Druckreihenfolge seines Druckers. Dies lässt sich mit „Sortieren“ umstellen.
  • Wenn in einem Text nur wenige Worte auf der zweiten Seite stehen, wird eine fast leere zweite Seite gedruckt. Dies vermeidet man durch entsprechende Änderung des Textes: Unter „Absatz“ den Zeilenabstand auf „genau“ setzen und ggf. geringfügig verkleinern.
  • Wilfried berichtet, dass Outlook nicht mehr auf sein iPhone übertragen werden kann. Es liegt eventuell an der Farbe.
  • Mehrere Mitglieder haben mit der Firma Regener in Glinde schlechte Erfahrungen gemacht, mit dem PC-Doktor in Oststeinbek dagegen gute.
  • Um Fotos in der Bitzahl zu verkleinern, eignet sich das Programm „Verkleinerer 17“ oder „Reminder“ von Chip.
  • In Excel werden oft die Nullen nicht wiedergegeben. Das liegt an der Einstellung der Dezimalstellen bzw der „Kategorie“ unter „Zahl“ (Standard, Währung, Buchhaltung usw.)
  • Christine empfahl, gelegentlich auch eine Sicherheitsprüfung des Tablets durchzuführen.
  • Es gab eine längere Diskussion über Speicherorte und Speichergrößen.
  • Erich warnte davor, sich die eingehenden E-Mails sehr genau anzusehen und verdächtige niemals zu öffnen. In den Anlagen steckt häufig Schadware. Ein rechter Mausklick auf die Mail soll helfen, Schadware zu erkennen.

 

Donnerstag, 12. März 2015, Morgenrunde

 

  • Wir diskutierten längere Zeit über Zusatzprogramme (Apps) von Handys.
  • Auf Rainers PC hatte sich das Virenschutzprogramm NORTON 360 unbemerkt verabschiedet, und der Computer hatte zahlreiche Viren und Trojaner eingefangen. Rose hatte in vielen Stunden Arbeit den PC wieder zum Laufen gebracht und berichtete nun über ihr Vorgehen.
  • Christine machte darauf aufmerksam, dass jeder PC-Besitzer regelmäßig Updates von Virenschutz und Firewall machen sollte, auf jeden Fall vor jedem Internet-Einstieg.
  • Christines Drucker druckte plötzlich nicht mehr. Wir empfahlen ihr, unter „Start“ > „Systemsteuerung“ > „Geräte und Drucker“ nachzusehen, ob ihr Drucker aktiviert ist.
  • Gerd wollte von seinem Handy aus drucken. Das ist je nach Typ wohl möglich, bedarf aber eventuell spezieller Zusatzprogramme.
  • Erhard hat das Problem, dass sein PC nach einem Zeilenvorschub automatisch Großbuchstaben schreibt. Dies lässt sich umstellen: „Überprüfen“ > „Rechtschreibung und Grammatik“ > „Optionen“ > „AutoKorrektur-Optionen“ > bei „Jeden Satz mit einem Großbuchstaben beginnen“ das Häkchen entfernen.
  • Das Programm „PicPick“ (Chip) eignet sich gut zum „Abfotografieren“ des Bildschirms.
  • Filme mit verschiedenen  Endungen lassen sich am besten mit VLC wiedergeben.
  • Ein Videofilm aus einzelnen Szenen lässt sich mit „MovieMaker“ (Magix) oder „DVD-Maker“ (Windows)  zusammenstellen.

 

Donnerstag, 26. März 2015, Morgenrunde

 

  • Christine hat auf ihrem PC eine unerklärliche Fehlermeldung. Was dahinter steckt, kann man sich als „Ereignis“ anzeigen lassen: Systemsteuerung > Verwaltung > Ereignisanzeige. Hier werden Fehler und Warnungen aufgelistet und Internet-Hilfen angeboten.
  • Viele dieser Fehler lassen sich mit CCleaner entfernen. Rose zeigte, welche Häkchen gesetzt werden sollten – und welche lieber nicht. Für den Normalverbraucher ist die vorgegebene Standardeinstellung richtig.
  • Christine empfahl das Programm WPS Office: Mit „WPS Office Free“ holen Sie sich ein komplettes Office-Software-Paket auf Ihren Rechner. Der Nachfolger der „Kingsoft Office Suite“ verfügt neben Programmen zum Erstellen und Bearbeiten von Dokumenten und Tabellen auch über Präsentations-Software. Das zu „Microsoft Office“ kompatible Tool lässt Sie alle bekannten Dateitypen der Serie öffnen und speichern. Zwischen Dokumenten wechseln Sie im Handumdrehen mithilfe von Tabs. Zum Teilen Ihrer Projekte via Email genügt ein Klick. Mit der Cloud-Unterstützung bearbeiten Sie Ihre Dateien von überall und haben immer Zugriff auf die neueste Version.“
  • Siegfried hatte Schwierigkeiten, seinen PC und seinen Laptop aktuell miteinander zu verbinden. Das ist eine Einstellungssache!
  • Christine nannte die ungeheure Tatsache, dass der Bundestag noch mit Windows XP arbeitet und für Support jährlich 19.000 Euro ausgibt.
  • Christine hat sich Magix 10 gekauft und festgestellt, dass es nicht auf ihrem 64bit-Rechner läuft.
  • Rainers PC ist jetzt wieder völlig in Ordnung. Er war mit Rose bei BWZ und dort wurde empfohlen, den RAM-Speicher zu erneuern und für den Anschluss der externen Festplatte ein Y-Kabel zu verwenden. BWZ ist jetzt am Ivo-Hauptmann-Ring 5 in Farmsen.
  • Siegfried möchte sich einen neuen PC kaufen und dabei eine SSD-Speicherplatte bevorzugen. Eine SSD-Platte (Solid State Drive) ist zwar wesentlich schneller, aber auch teurer als eine herkömmliche Festplatte mit HDD-Laufwerk (Hard Disk Drive), kann aber z.Zt. nur zuverlässig 500 GB speichern. Für größere Speicher müssen die Bauteile so dicht gepackt werden, dass sie heiß werden. Der Speicher schaltet dann auf geringere Geschwindigkeit und bleibt auf diesem Level.
  • Wir kamen nochmal auf das beim vorigen Treffen angesprochene Programm PicPick zu sprechen und führten die Handhabung vor. Es ermöglicht, nicht nur den sichtbaren Teil des Bildschirms zu kopieren, sondern ganze Seiten, auch wenn sie unter den unteren Bildrand reichen.
  • Christine gab bekannt, dass es jetzt von Chip die neue Version 6 von Kalenderchen  gibt.
  • Hans fragte, ob man auf die Aufforderung aus dem Internet, ein Internet-Konto zu eröffnen, reagieren sollte. Wir lehnten ab, denn das dient nur dazu, kostenpflichtige Apps herunterzuladen. Will man das?
  • Verschiedene Hersteller verwenden unterschiedliche Begriffe für den selben Zweck, z.B. Kennwort, Kennung, Passwort. Ein Passwort für den PC sollte am besten im Bootprogramm gespeichert sein. Wir diskutierten darüber, für welchen Zweck wie oft das Passwort gewechselt werden und wie umfangreich es sein sollte. Es gibt Entschlüsselungsprogramme, die in kürzester Zeit nahezu jedes Passwort knacken können.
  • Bernd fragte, wo die Zwischenablage von Windows zu finden ist. Eine  markierte Stelle wird durch Kopieren in der Zwischenablage gespeichert und kann dann an anderer Stelle wieder eingefügt werden. Was in der Zwischenablage gespeichert ist, kann man nicht ansehen, wohl aber mehrfach anwenden.

 

Donnerstag, 9. April 2015, Morgenrunde

 

  • Rainer zitierte einen Kalenderspruch: „Wenn ein Programm einwandfrei läuft, ist es komplett veraltet!“
  • Hannelores Laptop zeigte keinerlei Reaktionen, Heribert erbot sich, zu helfen. Er nahm den Laptop völlig auseinander, fand aber keinen Fehler und setzte ihn wieder sorgfältig zusammen. Am nächsten Morgen die erlösende Nachricht: Alles läuft. Das sind die hinterhältigsten Fehler: „Beim Eingrenzen verschwunden“!
  • Roses PC schaltete sich für das Internet in das „öffentliche Netz“. Da muss die Zugangs-Berechtigung geändert werden.
  • Ingrid hatte ihren PC beim PC-Doktor, und der hatte den Energiesparmodus verändert und den Team Viewer aufgespielt. Den Sparmodus kann man nach eigenen Bedürfnissen einstellen, der Team Viewer ist manchmal ganz nützlich und sollte nicht deinstalliert werden.
  • Wilfried hat manche E-Mails bis zu fünffach erhalten. Das könnte an der Einstellung des Servers liegen. Normalerweise sollte der Server die gespeicherte E-Mail nach dem Abholen löschen.
  • Rose hat auf ihrem Bildschirm einen senkrechten gelben Strich, der ganz langsam nach links wandert. Wir tippen, dass es an der (stark beanspruchten) Grafikkarte liegt.
  • Wer alte PCs, Laptops und Peripheriegeräte abzugeben hat, wende sich bitte an die „computertafelhamburg.de“.
  • Heribert machte auf eine interessante Website aufmerksam: „Hamburg kostenlos“.
  • Rainer nutzte jahrelang das Fotobearbeitungsprogramm Camedia, das aber auf den heutigen PCs nicht mehr funktioniert. Als Ersatz empfiehlt sich GIMP, Magix, Paint oder Paint Net.
  • Das Programm PicPick „fotografiert“ auch größere Bereiche, die sich z.T. außerhalb des Bildschirms befinden. Wir probierten, welche Befehle was bewirkten.

 

Donnerstag, 23. April 2015, Morgenrunde

           

  • Erstes Thema war Facebook. Nur ein Mitglied ist bei Facebook Mitglied. Es haben sich keine weiteren Interessenten aus dem Club gemeldet.  

Wie geht das mit dem Anmelden und Abmelden?  Im Internet gibt es Hinweise, wie man den Account löschen kann:

„Um Ihr Profil endgültig zu entfernen, müssen Sie sich zunächst bei Facebook anmelden. In der rechten, oberen Ecke klicken Sie anschließend auf den kleinen Pfeil und wählen aus dem aufklappenden Menü den Eintrag "Hilfe". Über den kleinen und leicht zu übersehenden Link "Besuche den Hilfebereich" unten links im Menü gelangen Sie auf eine Übersichtsseite, auf der Sie in der linken Navigationsleiste "Verwalte dein Konto" wählen. Klicken Sie jetzt auf "Deaktivierung, Löschung & Konten im Gedenkzustand".

Unter der Headline "Konten löschen" klicken Sie nun auf "Wie lösche ich mein Konto dauerhaft?". Anschließend finden Sie am Ende des zweiten Absatzes den entscheidenden Link: „Teile es uns mit. Ein letzter Klick auf "Mein Konto löschen" leitet den Löschvorgang dann ein. Jetzt beginnt allerdings die echte Bewährungsprobe: Ihr Facebook-Konto wird nicht sofort aufgelöst, sondern erst innerhalb der nächsten zwei Wochen. Loggen Sie sich in diesem Zeitraum aus Versehen erneut ein, kann der Löschauftrag widerrufen werden. Sie sollten deshalb sicherheitshalber zwei bis drei Wochen die Facebook-Webseite nicht aufrufen, um den Vorgang nicht rückgängig zu machen.
Nachdem die zweiwöchige Frist abgelaufen ist, hat Facebook Ihr Konto und alle dazugehörigen Daten gelöscht - so zumindest die Theorie. Dennoch sollten Sie damit rechnen, dass Ihr Benutzerprofil hinter den Kulissen des Netzwerks weiterhin abrufbar ist.
Alternative: Um Ihr Konto lediglich zu deaktivieren, melden Sie sich bei Facebook an und klicken Sie rechts oben auf den kleinen Pfeil. Wählen Sie "Einstellungen" und anschließend in der linken Spalte den Punkt "Sicherheit". Klicken Sie dann auf den kleinen blauen Link ganz unten: "Deaktiviere dein Konto". Anschließend müssen Sie das Ganze noch bestätigen und können wahlweise einen Grund für die Deaktivierung angeben.
Zum Verständnis: Entscheiden Sie sich für "Löschen", ist Ihr Facebook-Profil inklusive aller von Ihnen geposteten Inhalte endgültig und unwiederbringlich weg. Die Alternative liegt darin, den Account zu deaktivieren: Dies bewirkt, dass Ihre Chronik sofort aus Facebook verschwindet. Andere Nutzer können nicht mehr nach Ihnen suchen. Sie sind auf Facebook nicht mehr präsent. Für den Fall, dass Sie eines schönen Tages wiederkommen möchten, speichert Facebook vorsichtshalber Ihre Freunde, Fotos, Interessen und so weiter. Welche Lösung die bessere ist, muss jeder für sich selbst entscheiden.  

  • Es  wurde über  eine  SRT  Überwachung  namens "AppGuard“  gesprochen. Es funktioniert  wie ein Navigator, ist aber nicht kostenlos.

„SRT AppGuard ist eine innovative Android-Anwendung, die das Sicherheitslevel Ihres Android-Gerätes erhöht. Als täglicher Begleiter speichert Ihr Smartphone nicht nur persönliche Kontakte und Kalendereinträge, sondern kann auch Zugriff auf berufliche Dokumente sowie vertrauliche E-Mails haben. Damit sind Smartphones zu einem beliebten Ziel von Malware-Anwendungen geworden. Speziell vor dem Hintergrund immer neuer Skandale um Anwendungen, die Ihre persönlichen Daten preisgeben, aber auch um Anwendungen die Profile anlegen oder Sie schlicht ausspionieren, kann der SRT AppGuard einen entscheidenden Beitrag zu Ihrer Smartphone-Sicherheit leisten.

  • Fishen nennt man den unberechtigten Zugriff auf Daten, die  auf  Handys vorhanden sind. Damit es nicht geschehen kann, sollten Handys unterwegs immer abgeschaltet sein. Auch das  von den  Medien verbreitete abfishen von Bankkartendaten  ist ein Sicherheitsthema. 

Bei seiner  Bank sollte man abfragen, wie man diese unterwegs sicher transportiert.

  • Wiederholt wurde gezeigt, wie man in einer  Tabelle nach Namen oder anderen Anmerkungen sortieren kann, ohne die Überschrift der Tabelle immer mitzunehmen.

Dazu ist die entsprechende Zeile  zu  fixieren. Es ist dabei immer die  Spalte anzugeben, ab der sortiert werden soll.  Unter dem Menüpunkt "Daten"  findet man  einige Hinweise dazu. 

Mit F1 ist die Hilfe zu  jeder Office-Version zu bekommen.

Einige praktische Tipps und Anregungen  und neue Wege  finden  sich unter dem Menüpunkt  "Effekte". Wir haben alle experimentiert und jeder konnte etwas davon mit nach Hause nehmen.

  • Windows 10 steht schon jetzt kostenfrei  für  Windows  7, 8 und  8.1- Nutzer zum Download zur Verfügung. Es wurde aber nicht wie versprochen, auf eine bekannte  Darstellungs-Version (Win 7) entwickelt. Die Kacheln bleiben. Mehr erfährt man direkt bei „www.microsoft.de“
  • Wer einen Linux -PC hat und auf ein Windows System wechseln will,  muss dazu erst die Festplatte von der System-Software säubern, die Partitionen löschen, da in diesen Systemen ein extra Boot-Manger im Master-Boot-Rekord verankert ist. Dieser erfragt  beim Starten des PC's  ein Passwort zu der Festplattennutzung wie auch dem Systemzugriff. 

Bei der Installation des Windows-Systems, sollte so kein Linux - Boot-Manager  mehr erscheinen. Wenn doch, dann ist der MBR mit der Installations-DVD von dem neuen Windows- System zu  reparieren. 

 Man benutzt dann die Reparaturkonsole in der einiges an Hilfen zum     

 System angeboten wird.

  • Informationen bei Wikipedia sind von - nicht immer gebildeten - Bürgern geschrieben, sie  können nach bestem Wissen von jedermann bearbeitet werden. Immer dort, wo in der Überschrift zusätzlich noch ein in Klammern stehendes blaues Wort  "Bearbeiten"  steht, kann der bestehende Text durch einen selbst verbessert oder ergänzt werden.
  • Kurz wurde noch das kleine Tool  PicPick  angesprochen, da es bei einigen nicht funktionierte. Das Tool ist gedacht, um  nicht  sichtbaren Text einer Seite ebenso mit zu fotografieren, wodurch das Bild dann einen Scrollbalken erhält. Das Tool öffnet sich unter der Funktion „Bildseite animiert“, mit einem roten Rahmen am geöffneten Fensterrand. Dieser kann  über angelegte Fenster der geöffneten Seite, deren Inhalt länger ist als der Browser es anzeigen kann, gezogen werden. Damit wird nur das jeweilige Fenster mit Inhalt abgegriffen. Erleichternd ist, dass man nicht vorher erst alles, was aufgenommen werden soll, kennzeichnen muss. Das zusätzliche  Kopieren in Word um es dort  zu lesen, entfällt. Für detaillierte Bereiche  einer Browser- Seite  sind in dem Tool viele andere Funktionen abrufbar.
  • Zusätzlich noch  eine kleine Anregung für wiederzugebende Fehler-meldungen am PC. Mit dem Toolwww.inmatrix.com/avic100.exe "  können immer wieder auftretende Fehlermeldungen aufgezeichnet werden können. Der Ablauf, der zum Fehler führt, kann so leichter ermittelt werden. 

  

Donnerstag, 7. Mai 2015, Morgenrunde

 

  • Wir legten verschiedene Termine fest und aktualisierten die Website: Nächste Treffen am 21.05. und 04.06., Sommerfest für unsere Mitglieder am 18.06. um 19 Uhr im Bürgerhaus, Juli und August Sommerpause, erstes Treffen nach der Sommerpause am 10. September.
  • Peter Frank ist gehackt worden. Unter seinem Namen sind an die Adressen seiner Datei Bettelbriefe aus Zypern gesandt worden. Nicht öffnen, sofort löschen!
  • In vielstimmiger Diskussion und mit Heriberts schneller Hand stellten wir auf dem Bildschirm die Daten des Internet-Anschlusses dar. Mit Veränderungen darin sollte man sehr vorsichtig sein, weil sonst das Internet nicht mehr angesteuert werden kann.
  • Seit kurzem kann Ingrid nicht mehr einzelne Bilder zu einer E-Mail hinzufügen, sondern es erscheinen immer ganze Bildergalerien. Woran liegt das?
  • Siegfried will mit Magix eine Fotoshow erzeugen. Er hat dazu Fotos und Videos, bespricht den Moderationskanal und unterlegt mit Musik. Dabei verwendet er jedoch analoge und digitale Quellen – und das verträgt sich nicht. Wir versuchten es mit einem Codec-Programm (CHIP), es fehlten aber wohl dll-Dateien. Diese hatte Siegfried wohl durch den CCleaner gelöscht. Wir kamen in der Stunde nicht zu einer brauchbaren Lösung.
  • Der CCleaner bereinigt den PC recht aggressiv, und man muss wissen, was gelöscht werden soll und was auf keinen Fall entfernt werden darf. Rose erläuterte die einzelnen Schritte. Die Darstellung an dieser Stelle wäre aber viel zu aufwendig.

 

Donnerstag, 21. Mai 2015, Morgenrunde

 

  • Zwei unserer Mitglieder hatten goldenes bzw. diamantenes Ehe-Jubiläum. Wir feierten dies in gemütlicher Runde und hatten viele nette Gespräche - natürlich rund um den Computer!

 

Donnerstag, 4. Juni 2015, Morgenrunde

 

  • Microsoft schickt in diesen Tagen Berechtigungen zum Upgrade auf Windows 10. Es soll Ende Juli mit einem normalen Update automatisch auf den PC geladen werden, die Vorbereitungen dafür wurden bereits im Frühjahr mit einem Update eingeschleust (KB 3020338). Es ist fraglich, ob dieses Upgrade kostenpflichtig ist. Welche Vorteile bringt Windows 10?
  • Ingrids Festplatte reagierte zeitweise nicht. Es könnte an der Stromversorgung liegen und wahrscheinlich durch ein sogenanntes Y-Kabel behoben werden. Die USB-Buchsen am PC liefern nur begrenzt Strom. Wenn diese Grenze überschritten wird, sinkt die Spannung, und die Festplatte schaltet dann ab. Ein Y-Kabel bewirkt, dass die Festplatte aus zwei USB-Buchsen versorgt wird.
  • Roswitha konnte E-Mails von einigen Absendern nicht empfangen. Haben die Absender die richtige Adresse verwendet? Es kommt genau auf jeden Punkt, jeden Strich und jedes Zeichen an.
  • Herr Enss wird voraussichtlich am 24. September einen Vortrag halten. Das Thema wird noch bekannt gegeben
  • Rose zeigte einige ihrer neusten Kreationen, die sie mit TV Paint Animator Pro geschaffen hatte. Fantastisch!
  • Rose wird uns demnächst ein Tool zum Formatieren von USB-Sticks zeigen.
  • Rose beklagte, dass von ihrem PC der Acrobat Reader XI nicht erreichbar ist. Woran kann das liegen?
  • Das Screenshot-Programm PicPick lässt sich updaten.
  • Für den Herbst und Winter sucht Christine noch Themen, die wir auf unseren Treffen behandeln sollten.

 

Donnerstag, 18. Juni 2015

 

  • Wir beschlossen das 1. Halbjahr 2015 mit einem Grillfest im Bürgerhaus. Wir danken Christine und Albert für die gelungenen Vorbereitungen .  Das nächste Treffen findet am 10. September um 10 Uhr statt.

 

S O M M E R P A U S E

 

Donnerstag, 10. September 2015

 

§        Heute ging es um Windows 10. Die einen meinten, man sollte warten bis  

die Kinderkrankheiten behoben sind, die anderen waren der Ansicht, man sollte sich das Neueste herunterladen und sich schnell daran gewöhnen, Fehler würden mit Updates berichtigt. Einige Clubmitglieder hatten sich Windows 10 schon auf ihre PCs geladen und waren damit durchweg zufrieden, alle bisherigen Programme seien auch in der neuen Version vorhanden und zu bedienen. Es könnten eventuell neue Druckertreiber erforderlich sein, die aber von der CD des Druckers oder aus dem Internet erhältlich seien. Windows 10 enthält bereits das Antiviren-Programm Defender. Wer ganz vorsichtig sein will, erstellt mit ACRONIS ein Backup seiner Festplatte und kann so nach Absturz des PC schon bald weiter arbeiten.  – Erich hatte eine Powerpoint-Präsentation erarbeitet, um die ersten Schritte in Windows 10 zu erläutern.

Wir werden den Club-PC auf Windows 10 umstellen, damit wir damit schon arbeiten können.

 

Donnerstag, 24. September 2015

 

  • Microsoft hat sich mit der Version Windows 10 umfangreiche Rechte zur Beobachtung der PC-Nutzer gesichert. Um diese Rechte, die nicht jeder wünscht, abzustellen, gibt es einige Tools. Hier wurde der „Spionage-Stopper“ empfohlen, den man bei einigen Internetseiten von PC-Zeitschriften findet.
  • Firefox-Benutzer stören sich mitunter an der zahlreichen Reklame. Diese lässt sich abstellen: Im Browser ist oben rechts ein Feld mit drei waagerechten Strichen („Einstellungen“). In der Zeile „Add-On“ kann man „AddBlock Plus“ hinzufügen, damit das aufhört.
  • Chrome ist ein mächtiges Browser-Instrument, in dem sehr viele Dinge abstellbar sind. Sicherheiten durch Chrome werden gewährleistet. Ein Vortrag für alle wäre zu empfehlen.
  • Carl schlug vor, den CCB für Flüchtlinge zu öffnen. Die Bürgerstiftung Barsbüttel könnte uns geeignete Kandidaten schicken. Wer etwas lernen will und sich auf deutsch verständlich machen kann, darf gern bei uns reinschauen.
  • Auf Roses PC wurden Schriftzeichen nur noch mit unlesbaren Zeichen dargestellt. Da die Schriftart nicht bekannt war, konnte sie auch nicht auf „deutsch“ zurückstellen. Der PC war damit unbrauchbar, da weder Einstellungen, Updates und Software-Bedienung möglich waren. Johann meinte, das Programm „scannow“ könnte helfen. Das ist ein Systembefehl, der in der Eingabeaufforderung als Administrator eingetragen wird. Das System sucht daraufhin Fehler der System-dlls und repariert sie – wenn er kann. Damit wird der PC schnell wieder arbeitsfähig. Es klappt aber nicht immer mit dieser Methode!
  • Beim nächsten Treff beginnen wir uns damit zu befassen, wie Windows 10 funktioniert, welche Knöpfe man bedienen muss, um zu den gewohnten Helfern des Betriebssystems zu gelangen: Systemsteuerung, System, Programme, Clouds, Telefonieren, Überwachungen, Helfer aller Art und den üblichen Updates von Windows und Microsoft. Wir sind der Meinung, gemeinsam lernen geht besser als alles alleine herauszu-bekommen. Carl führt uns dabei.

 

Donnerstag, 8. Oktober 2015

 

  • Im CCB haben wir das Buch aus dem Herdt-Verlag angeschafft. „Effektiver Umstieg auf Windows 10“. Es kann von den Mitgliedern jeweils von einem Treffen zum nächsten ausgeliehen werden.
  • Carl schilderte heute einleitend zu seinem Vortrag „Umstieg von Windows 7 auf Windows 10“, dass er seinen PC auf Windows 10 umgestellt hat und die angebotenen Möglichkeiten recht freimütig nutzt: Er speichert in Cloud onedrive, macht Onlinebanking, kommuniziert auf Skype, Facebook, Linkedin und WhatsApp, bezieht Newsletter und lässt Updates laden auch für Nicht-Microsoft-Produkte. Mit der Sicherheit des PC oder Spionage sieht er für sich keine Probleme.
  • W10 ist kein komplett neues System, sondern eine erweiterte Version des bisherigen W7 in neuer Verpackung. Beim Umstieg sind die bisher verwendeten Anwenderprogramme weiterhin nutzbar, sagt Microsoft. Das scheint nicht auf alle Programme zuzutreffen.
  • Auf dem Desktop erscheint unten links das Windows-Symbol als „Start“. Mit der linken Maustaste wird die Programm-Übersicht aufgerufen. Die bisherigen Icons sind in Gruppen zusammengefasst (Kalender, Mail, Microsoft Edge, Fotos, Cortana, Wetter, Store, Spiele  u.ä.) und als „Kacheln“ auf dem Desktop dargestellt. Die Kacheln lassen sich verschieben, umbenennen, löschen oder neu einstellen, je nach persönlichem Wunsch.
  • In der linken Leiste werden die meistgebrauchten Programme aufgelistet. Der „Explorer“ ermöglicht den schnellen Zugriff auf Ordner und Programme. Mit „Einstellungen“ lässt sich der PC auf gewünschte Arbeitsweise (System, Geräte, Netzwerk, Personalisierung, Konten usw.) einstellen. Unter „Ein/Aus“ lässt sich der PC (nun auch einfacher und direkt) auf Energiesparen einstellen, herunterfahren oder neu starten, was ja bisher nur unter „Energieoptionen“ einstellbar war. Unter „Alle Apps“(Alle Programme) schließlich werden alle verfügbaren Programme alphabetisch aufgeführt.
  • Mit einem Klick der rechten Maustaste auf den Start-Button erscheint ein Untermenü mit Bedienungsmöglichkeiten (Programme und Features, Energieoptionen, Ereignisanzeige, System, Geräteverbin-dungen, Netzwerkmanager usw.). Hier ist auch die bekannte Systemsteuerung aufgeführt.
  • Man sollte die Funktionen in Ruhe ausprobieren, um die Möglichkeiten zu erkunden und eine gewisse Sicherheit im Umgang zu  gewinnen.
  • Da die Grundeinstellung von W10 in einer sehr dunklen Hintergrundfarbe gehalten ist, hat Carl angeregt , einen einfarbigen, augenfreundlichen  Hintergrund und eine deutliche Mausanzeige einzustellen..
  • In der Diskussion mit den Teilnehmern kam die Frage auf, ob ein Rückschritt auf Windows 7 möglich sei. Dies soll (korrekt) nur 30 Tage  nach dem Installieren von W10 möglich sein. W10 legt dazu eine Image-Datei mit dem Namen „windows old“ an.
  • Die Frage nach einer Wiederherstellung konnte in der Runde noch nicht abschließend beantwortet werden, weil dazu verschiedene Sicherungsmaßnahmen geklärt sein müssen. In den nächsten Clubtreffen werden wir sicher noch ausführlich weitere Merkmale von W10 erforschen.

 

Donnerstag, 22. Oktober 2015

 

     §     Hans-Dieter machte uns darauf aufmerksam, dass jegliche Passwörter  

            nie auf dem Computer gespeichert werden sollten. Eine  handschriftlich

            notierte Passwortliste außerhalb des PCs sei empfehlenswert! Aber:  

 Sollte man jemals ein Passwort vergessen haben zu notieren, gibt es bei

 YouTube dazu entsprechende Anleitungen für alle Browser .Auch bei den      Providern wie  bei 1 und 1  fand er eine Hilfe zum Wiederherstellen seines Passwortes, welches er dort gespeichert hatte.

Sein Fazit war: Nie wieder speichern, denn so kann jeder sein Passwort herausbekommen und sein Postfach missbrauchen.

Daher empfahl er uns, im Internet so anonym wie möglich zu bleiben; keine Fotos, keine persönlichen Daten, keine Kennwörter  speichern lassen. Das sollte man in den Browser Einstellungen abwählen. Immer findet man diese Einstellungen, wie das Wort schon sagt, darunter.

§    Zum Thema Daten- und Systemsicherheit wird Johann auf dem Clubtreffen am 19.11. einen Vortrag halten. Wer Interesse daran hat: Es gibt bei Johann immer viele  Tipps!!

§    Erich setzte heute den Vortrag von Carl zum Thema Windows 10 fort.
-   Das Video zur Einführung in Windows 10 ist leider nur in englisch  

abrufbar.
-   In den Kacheln von W10 ist auch „Windows Edge“ enthalten, der 

Einstieg in das Internet. Der ist eigentlich so, wie wir ihn schon  

kennen mit ein wenig Neuerungen der Benutzbarkeiten von Kacheln (Programm-Icons).

          -     Unter „Einstellungen“ werden mehrere Kacheln sichtbar, die die 

Eigenschaften aller PC-Elemente beinhalten, (ähnlich wie aus der Systemsteuerung bekannt).  Die einzelnen Rubriken sollte man neugieriger Weise mal anklicken, um zu lesen, was denn dort das  Betriebssystem anbietet. Die meisten Einstellungen dienen dem schnellen Zugriff ins Internet, der Software und den Sicherheiten für den Benutzer des PCs.

  •  Unter „Alle ‚Apps“ > „Erste Schritte“ gibt es ausführliche Anleitungen. Man kann sie anklicken, in einen Word-Ordner kopieren und sie sich dort in Ruhe ansehen oder ausdrucken. So kann eine Anleitung besser genutzt werden und helfen, das auch allein durchzuführen.
  • Auf den modernen 16:9-Bildschirmen lassen sich zwei DIN A4-Seiten mit Hilfe der Tastatur Befehls-Keys  besser  nebeneinander darstellen und bearbeiten (z. B. Entwurf und Reinschrift). Dazu öffnet man das erste Programm, stellt den Cursor darauf und klickt „Windows-Taste“ + „Links-Pfeil“: Der Bildschirm des Programms  wird auf der linken Bildschirmseite dargestellt. Nun startet man das zweiten Programm , wieder die W Taste,  aber dann den „Rechts-Pfeil“: Die beiden Programme stehen  nun sauber nebeneinander . Jedes für sich kann bearbeitet werden und die Daten auch ausgetauscht , was immer man auch für Wünsche dazu hat.  Das Ziel dabei ist: Ordnung schaffen, Übersichten verbessern oder Daten aufteilen. Auch bei dem doppelt startbarem Win-Explorer ist Sortieren dann leichter.

     §     Rainer fragte, wie man für ein Smartphone an das Programm für QR-

Codes herankommt. Es kann aus dem „Store“ kostenlos heruntergeladen werden, braucht aber zum Decodieren eine Internet-Verbindung.

  • Johann betonte, dass man eine Web-Adresse immer mit „www“ vorweg eingeben sollte, weil man so mit Sicherheit bei der  Wunschadresse landet. Es gibt leider zu viele Bösewichte, die sich mit geklonten Seiten einschleichen, die für den User unangenehme Folgen haben können.. Lästige Werbung  auf Browser-Seiten lassen sich (Empfohlen)  durch Installation des kostenlosen „AdBlock Plus“ Programms  vermeiden.

Für Downloads empfiehlt Rose das Computer-Magazin Chip.de  („ct.de“). Nicht empfohlen ist „Computerbild.de“ da dort zu viel Spam und untergejubelte Zusatzsoftware angeboten wird. Tipp: Immer genau lesen, was heruntergeladen wird mit „Speichern unter“. Bei der Installation genau ansehen, ob eine Manuelle Einstellung der Installation möglich ist. Damit vermeidet man, sich unnötige Software unterjubeln zu lassen.

 

Donnerstag, 04. November 2015

 

  • Herr Enss hielt heute einen Vortrag „Excel for You“ mit Tipps für Excel-Nutzer. Er beschränkte sich dabei auf Anwendungen ohne Makros, auch wenn er ein Beispiel für einen Anwendungsfall mit Makro zeigte: umfassende Suche in einer Bibliotheksdatei.
  • In  die einzelnen Zellen eines Excel-Blattes werden meistens Zahlen eingesetzt. Man kann diese aber auch gleich automatisch bearbeiten und formatieren: Ganzzahligen Anteil, Vor- und Nachkommateil berechnen, auf- und abrunden, Restangabe nach Teilung und vieles mehr.
  •  Für Berechnungen werden üblicherweise mehrere Zellen durch „relative“ oder „absolute“ Bezüge miteinander verbunden. Diese Zellenbezüge funktionieren auch über verschiedene Arbeitsblätter hinweg, ja sogar über verschiedene Dateien. Absolute Bezüge lassen sich überallhin kopieren, bei den relativen ist Vorsicht geboten. Die Ergebnisse werden in der Zelle angezeigt, in der die Rechenformel und der Zellenbezug stehen.
  •  Für die Eingabe von Datum und/oder Uhrzeit können viele unterschiedliche Formate verwendet werden, und entsprechend können bei Berechnungen von Zeitdifferenzen die Ergebnisse angezeigt werden. Für Kalenderdaten vor dem 1.1.1900, die Excel nicht ohne Weiteres verarbeiten kann, zeigte Herr Enss eine Lösung mittels eines kleinen Zusatzprogramms, das man aus dem Internet herunterladen kann.
  • Für das Sortieren von Tabellendaten stellt Excel über den Menüpunkt Sortieren eine ganze Auswahl von Möglichkeiten zur Verfügung. Es gibt aber außerdem noch die Möglichkeit, Daten in Tabellen zu filtern, d.h. ganz bestimmte Daten - auch aus unterschiedlichen Spalten - zeilenweise aus der Ansicht auszublenden.
  • Über den Menüpunkt "Bedingte Formatierung" können Werte in einzelnen Spalten - abhängig von ihrer Größe oder von anderen frei wählbaren Bedingungen - unterschiedlich farblich und grafisch dargestellt oder auch ausgeblendet werden. Sie können so z.B. auch als prozentuale Füllstriche angezeigt werden.
  • Die Funktion ZUFALLSZAHL() liefert mit jedem neuen Rechenschritt (Taste f9) eine neue Zufallszahl >= 0 und < 1, während die Funktion ZUFALLSBEREICH(x;y) zufällige Ganzzahlen aus dem Bereich x bis y liefert. Mit diesen beiden Funktionen kann man Zufallszahlen mit beliebigen Größen und aus beliebigen Bereichen generieren.
  • Anhand einer Beispieltabelle über Ausgaben wurde gezeigt, wie ein Ergebnisdiagramm (Monatliche Ausgaben) sich leicht an den jeweils gewünschten Zeitraum anpassen lässt.
  • Es wurden einige Darstellungsformen für Diagramme gezeigt und erläutert. Diagramme lassen sich sehr anschaulich gestalten, z.B. durch Hintergrundfarben, farbige Linien und Punkte, ja selbst Bilder als Hintergrund. Zum Schmunzeln waren die Beispieldiagramme gedacht, die über die mathematische Funktion "Korrelation" eine angebliche Verknüpfung aufzeigten, die es in Wirklichkeit natürlich nicht gab.
  • Excel ermöglicht nicht nur die Verarbeitung von Zahlen, sondern auch von Wörtern und Texten. Dazu hatte Herr Enss eine Tabelle mit den Excel Textfunktionen mitgebracht, die z.B. bei der Verarbeitung von Adressdaten sehr nützlich sein können. Die Umwandlung von  Textzeichen zu Zahlen und umgekehrt ist mit Hilfe der Funktionen möglich, die ASCII-Zahlen in Buchstaben und umgekehrt verwandeln.
  • Als Beispiel für eine Anwendung der ASCII-Funktionen in Excel zeigte Herr Enss die Datei „Cipher“, mit der Texte unter Verwendung selbstgewählter Passwörter ver- und entschlüsselt werden können. Für die verschlüsselten Texte werden nur druckbare Zeichen verwendet, so dass sich die verschlüsselten Texte per Mail verschicken lassen. 
  • Als weiteres Beispiel für die Anwendung der ASCII-Funktionen und der Funktionen für Zufallszahlen zeigte Herr Enss einen Passwortgenerator, bei dem sich Passwörter aus unterschiedlichen Zeichengruppen, z.B. auch nur aus Ziffern, erstellen lassen. Der Generator erlaubt auch die wiederholte Anzeige bestimmter Passwörter.
  • Mit Excel lassen sich auch iterative Berechnungen ausführen (Datei > Optionen > Formel > Iterative Berechnung aktivieren). Das ist äußerst nützlich, wenn man einmal das Ergebnis einer Zelle für eine Formel in derselben Zelle benötigt. Ohne Anklicken der "Iteration" meldet Excel in solchen Fällen den Fehler "Zirkelbezug".
  • Zum Schluss gab uns Herr Enss noch zwei Formelsammlungen, mit deren Angaben die verschiedensten Rechengänge in Excel ausgeführt werden können. Außerdem fügte er eine Liste mit Shortcuts bei.

 

Wir danken Herrn Enss für diesen ausführlichen Fachvortrag.

 

Donnerstag, 19. November 2015
 

•     Johann referierte heute über Datei- und Systemsicherung. Er hatte

dazu für jeden Zuhörer ein umfangreiches Merkblatt und eine CD mitgebracht.

•      Erster Punkt seiner Ausführungen betraf Grundlegendes zu Festplatten:

    - Festplatten wie ein rohes Ei behandeln!
- Festplatte nie fallen lassen oder hart aufsetzen
- Festplatte nur waagerecht oder senkrecht in den PC einbauen oder   

       betreiben
- Festplatte wegen Hitzestau nie direkt übereinander einbauen
- Unter Spannung keine Verbindungsstecker abziehen
- PC nie vom Spannungsnetz im laufenden Betrieb trennen.

  • Unter Datensicherung versteht man die Sicherung der selbst erarbeiteten Dateien, mit der Systemsicherung wird die komplette Festplatte gesichert.
  • Eine Sicherung sollte man nie auf dem Medium der Quelldateien ausführen. Wenn dies Medium „abstürzt“, ist alles verloren.
  • Eine Sicherung sollte nie auf eine CD-RW oder DVD-RW vorgenommen werden, weil UDF-Treiber unter DOS nicht verfügbar und unter den Brennerprogrammen nicht kompatibel sind.
  • Bei einer externen Festplatte sollte ein fester Laufwerksbuchstabe vergeben werden, vorzugsweise „Z“, da ein anderer Datenträger diesen Laufwerksbuchstaben nicht mehr verändern kann
  • Der Laufwerksbuchstabe kann in der Datenträgerverwaltung geändert werden.
  • Datensicherung mit dem Programm Robocopy (auf der ausgeteilten CD vorhanden) gehört ab Windows Vista zum Betriebssystem.
  • Vor einer Systemsicherung sollte die zu sichernde Festplatte vorher geprüft werden, um einen Abbruch beim Erstellen zu vermeiden. Als Zielmedium sollte kein CD- oder DVD-Rohling verwendet werden.
  • Alle zu sichernden Partitionen des Laufwerks müssen ausgewählt werden.
  • Nach dem erfolgreichen Erstellen des Systemabbilds wird nach einem CD-R oder CD+R-Rohling gefragt. Wenn noch nie ein Systemreparaturdatenträger erstellt wurde, sollte das jetzt unbedingt erfolgen.

 

Wir danken Johann für diese interessanten Erläuterungen und Tipps!

 

Donnerstag, 3. Dezember  2015

 

  • Eine Frage wurde zum Thema „Monitor -Bildauflösung  verzerrte Darstellung“ gestellt. Lösung dazu ist: Unter Windows 10 „Windows-Startknopf „ (unten links) > „Systemsteuerung “ > „Darstellung und Anpassung“ > „Bildschirmauflösung“ > Kontrolle, ob die Bildschirmeinstellungen noch korrekt eingestellt sind.  Bei den Werten, die angezeigt werden, ist immer der höchste Wert der Einstellungswert mit der besten Darstellung.

Unter  „Erweiterte Anzeigeeinstellungen“ > „Auflösung“ >  kann in dem Fenster „Alle Modi auflisten“ angezeigt werden, was der Monitor darstellen kann. Hier findet man mit Sicherheit die absolut korrekte Einstellung. Um diese dann auch noch optimal für das eigene Auge  (Brillenträger ) einzustellen, ist der Windows   "Clear-Type-Text"  der beste Helfer. Damit ist das Lesen des Textes und der Schriftzeichen klar und deutlich.    Der Grund, warum so etwas passiert, ist nicht bekannt.

  • Erhard möchte die Zeit des  automatischen Abschalten vom PC verändern:       Unter  Windows-Symbol unten links > „Einstellungen“ > „System“ > „Netzbetrieb und Energiesparen“ > gewünschte Abschaltzeit einstellen.

Es gab unter den Zuhörern verschiedene Ansichten, ob die frühzeitige Abschaltung so viel Energie spart. Die Erfahrungswerte des Energieeinsparens am PC sind (laut Google) wie folgt,  bekannt. Das Ausschalten des PCs verbraucht so viel Strom,  wie dieser während zweistündigem Arbeiten am PC verbraucht. Macht man ihn also aus, weil man Mittagessen will, welches bei den meisten PC-Usern eher nur 20 Minuten dauert, hat man  noch keine Energie gespart. 

Wann darf ich denn den PC wieder einschalten, damit ich gespart habe?  Das sind mindestens noch die  100 Minuten von den zwei Stunden, die für der  Verbrauch des Ausschaltens  übrig sind , PLUS wenigstens nochmal 2 Stunden Zeit,  die man  als Energie für das Einschalten des PC verbraucht.  

Fazit : Jede Fest-Platte, die zur Ruhe gebracht wird, weil man Energie sparen will, kann selbstverständlich nicht so schnell wieder aufwachen. Das braucht seine Zeit und Energie, um sie wieder anzusprechen. Also: Automatisches Abschalten ist erst bei erwarteter Pause von mehreren Stunden zu empfehlen.

  • Christine warf die Frage auf, wo das Upgrade für Windows 10 der Version NEU:  15.11. zu finden ist. Empfohlen wurde der Link zu: „computerbase.de/downloads/systemtools/windows10“.

Wenn  auf der  Downloadseite das Update angezeigt wird, ist auf der Internetseite zu lesen, ob man die Datei  für eine .ISO auf USB oder .ISO DVD downloaden möchte oder eine Direkt-Installation über das Internet wünscht. Bei Klick auf  .ISO USB   oder  .ISO DVD   wird diese  nach dem Beenden des Download  direkt ausgeführt. Man wird aufgefordert einen USB-Stick oder eine DVD einzulegen. Die Brennfunktion übernimmt:  Windows 7, Windows 8, Windows 8.1. Dazu wird kein extra  Brennprogramm benötigt.

Achtung: Wer einen neueren PC- oder  Notebook oder so hat, der muss wissen,  ob sein PC ein „UEFI Bios“ hat. Boot -DVD oder Boot-USB-Stick braucht dann auch eine UEFI Formatierung. Bevor der USB Stick oder die DVD beschrieben wird, erscheint die Frage,  soll es mit UEFI gestartet werden?  Man klickt auf OK oder JA. Nicht vergessen im Bios, dass man mit DVD oder USB  booten möchte.

  • Falls  ein direktes Upgrade auf seinem PC über das Internet ausgewählt wird,  muss man seinen  „product key“ angeben. Windows ist da sehr empfindlich. Mehr dazu ist direkt bei Microsoft zu lesen.

Dieser System-Key steht bei normal gekauften bis Windows 7, fertigen PCs hinten auf einem Aufkleber, bei manchen seitlich oder oben aufgeklebt. Hat man die originale Version nicht mehr oder ein anderes System installiert, muss der dazugehörige Schlüssel angegeben werden. Bei Computerbase  kann man das Tool "Keyfinder"  dazu herunterladen, welches einem dann den passenden Schlüssel anzeigt..

  • Empfohlen wurde auch, bei Computerbase ein einfaches  Brennprogramm : „CDBurnerXP“  herunter zu laden, für den Fall, dass man mal etwas mehr als nur Daten brennen  möchte. Windows selber bietet dazu aber auch schon ab XP eine vollwertige Unterstützung.
  • Es gab eine längere Diskussion auf die Frage, wie man ein defektes W10 ersetzen kann. Das liebe Thema „Systemsicherung“ oder auch „System-IMAGE“ genannt. Dazu warten bei Microsoft viele Informationen zu  Windows 10 und dem Umgang damit.  
  • Unser PC Freund Johann hat eine CD „Robocopy“ verteilt. Hiermit  kann auf beliebigem Laufwerk automatisch eine stets aktuelle Sicherung der Daten aus dem User Verzeichnis angelegt werden, auf die man im Notfall immer zurückgreifen kann.
  • Rose erwähnte „Sicherung auf USB-Stick“. Es ist heute möglich,  seine Sicherheitssystem-Daten auch auf einem USB-Stick zu sichern. Auch hier gilt die  Zuweisung eines Buchstaben sowie eines Namens wie bei externen Festplatten. Zu erwähnen ist noch, dass man diese Images niemals umbenennen darf und ebenso nicht verschieben oder kopieren. Diese sind danach nicht wiederherstellbar.

 

Donnerstag, 17. Dezember  2015

 

§     Der Computerclub Barsbüttel schloss das Jahr 2015 mit einer gemütlichen Weihnachtsfeier für die Mitglieder ab.