Microsoft Outlook: Mails auf verschiedenen Rechnern lesen

Gibt’s im Haushalt mehrere Rechner, stellt sich die Frage, auf welchem Rechner Outlook installiert und Mails abgeholt werden sollen. Im Arbeitszimmer, im Wohnzimmer oder auf dem Notebook? Die Antwort ist einfach: auf allen Rechnern. Mit einem Trick kein Problem.

Normalerweise sind die Mails vom Server des Providers verschwunden, sobald Outlook sie abgeholt hat. Es geht aber auch anders. Wer möchte, kann auf allen Rechnern Outlook installieren und von dort alle Mails empfangen. Damit’s funktioniert, muss auf dem Zweit- und Drittrechner eine wichtige Einstellung geändert werden. Das Grundprinzip: Ein Rechner wird zum Hauptrechner, der wie gehabt alle Mails vom Server abholt. Zweit- und Drittrechner können zwar ins Postfach schauen, lassen Mails aber auf dem Server des Providers.

Die Einstellungen auf dem Hauptrechner bleiben unverändert. Auf dem Zweit- oder Drittrechner jeweils den Befehl „Extras | Kontoeinstellungen“ aufrufen, das eigene Postfach markieren und auf „Ändern“ klicken. Dann auf „Weitere Einstellungen“ sowie „Erweitert“ klicken und das Kontrollkästchen „Kopie aller Nachrichten auf dem Server belassen“ ankreuzen. Alle Fenster mit OK, „Weiter“ und „Fertig stellen“ schließen.

Jetzt gilt: Erst wenn mit dem Hauptrechner Mails abgeholt werden, werden sie beim Provider gelöscht. Holen Zweit- und Drittrechner Mails ab, werden sie nur zu Outlook kopiert und bleiben beim Provider – eben so lange, bis der Hauptrechner dran war.

Adware verlockt Facebook-Mitglieder mit faulen Tricks zum Klick

Forscher von AVG Technologies haben auf Facebook eine äußerst aggressive, massenhafte Verbreitung von betrügerischen Anwendungen aufgedeckt. Den Beginn der rasanten Ausbreitung stellten die Sicherheitsexperten am Samstag, den 15. Mai fest. Im Zeitraum zwischen Mitternacht und 9:00 Uhr morgens entdeckte und blockierte die Antiviren-Software von AVG mehr als 300.000 dieser „Schurken-Apps“. Dieser außergewöhnlich hohe Wert übertrifft die durchschnittliche Anzahl von Warnungen vor gefälschter Anti-Spyware im gleichen Zeitraum um ein Vielfaches.

Der Witz an der Sache: Die ursprüngliche Applikation war nicht als virale Attacke angelegt. Dennoch wurden allein 200.000 der Angriffe über das Bild einer Blondine im Bikini ausgelöst. Sie sollte den Anwender dazu verlocken, ein werbefinanziertes Programm zum Betrachten zu installieren. Klickte der Nutzer auf die manipulierte Anwendung, wurde der Angriff in Form einer betrügerischen Applikation ausgeführt. Bei der massenhaften Verbreitung, die erstmals letzte Woche in verschiedenen Formen auftrat, schien der Verlauf zunächst schnell abzuebben. Erst zum Wochenende lief der Großangriff los.

„Die Angreifer dachten wohl, wir passen am Wochenende nicht so genau auf. Aber als Malware-Jäger ist man rund um die Uhr gefragt“, erklärt Roger Thompson, Forschungsleiter bei AVG. „Der Angriff zeigt, wie mächtig und gleichzeitig verwundbar die sozialen Netzwerke sind. Überaschend war vor allem das Ausmaß der Attacke. Melden wir eine Bedrohung, ist Facebook sehr responsiv und entfernt die Applikationen sofort. Trotzdem können die Angreifer immer noch sehr große Wirkung erzielen – einfach weil in sozialen Netzwerken Nachrichten so schnell kursieren.“

Die Vorteile von sozialen Netzwerken – sowohl im professionellen als auch im privaten Umfeld – stellt dies nicht in Frage. AVG empfiehlt den Anwendern jedoch, sich wirkungsvoll zu schützen.

Sie sollten immer mit einem Schutz im sozialen Netz unterwegs sein, zum Beispiel mit dem AVG LinkScanner. Dieses kostenlose Tool identifiziert Bedrohungen in Echtzeit und informiert Sie, wenn eine Webseite oder ein Link Malware enthält schon bevor Sie darauf klicken.

Sobald Sie jemand auffordert, ein bestimmtes Tool – etwa zum Anschauen eines Videos – herunterzuladen, sollten die Alarmglocken schrillen. Falls nötig, gehen Sie auf die offizielle Website des Videoplayers und laden die Anwendung dort herunter, nie jedoch über einen angebotenen Link.

Ihre Sicherheitssoftware sollte stets auf dem aktuellen Stand sein. Falls
Sie noch keine Sicherheitssoftware installiert haben, können sie AVG Free
kostenlos herunterladen
.

Das Kontextmenü auch ohne Maus aufrufen

Die rechte Maustaste ist aus der Windows-Welt nicht mehr wegzudenken. Ein Rechtsklick genügt, um die wichtigsten Befehle aufzurufen. Ärgerlich nur, wenn die rechte Maustaste defekt ist, bei Netbooks und Notebooks schwer zugänglich ist oder schlicht fehlt. Für diese Fälle gibt es einen Umweg.

Der Rechtsklick lässt sich mit jeder Tastatur simulieren. Auf Tastaturen mit Windows-Taste gibt es hierzu eine eigene Kontextmenütaste – meist neben der rechten [Strg]-Taste. Fehlt die Kontextmenütaste, lässt sich der Rechtsklick mit der Tastenkombination [Shift/Umschalten][F10] simulieren. Welches Kontextmenü erscheint hängt von der Mauszeigerposition ab. Die Menüauswahl erfolgt mithilfe der Pfeiltasten; aufgerufen wird ein Menübefehl per [Eingabe]-Taste.

Windows Live Hotmail deutlich verbessert

Lange Zeit galt Hotmail als „Bäh“. Denn der E-Mail-Dienst von Microsoft wurde vor allem zum Versenden vom Spam verwendet, und zwar im ganz großen Stil. Viele haben Hotmail den Rücken gekehrt, nicht zuletzt, weil viele mit Microsoft nichts zu tun haben woll(t)en.

Das ändert sich allmählich. Der Ruf von Microsoft bessert sich – und der von Google wird schlechter. Gleichzeitig bietet Microsoft immer mehr wirklich gut durchdachte und auch gut gemachte Produkte und Onlinedienste an. Man denke nur an Skydrive, der Online-Festplatte, die kostenlos 25 GByte Speicherplatz zur Verfügung stellt.

Jetzt hat Microsoft seinen E-Mail-Dienst Hotmail aufpoliert – und zwar so richtig. Wie im Firmen-Blog geschildert, bietet das neue Hotmail jede Menge interessanter Neuerungen. Eine „Sweep“ genannte Funktion sorgt zum Beispiel dafür, dass die vielen, vielen E-Mails, die soziale Netzwerke heute bei jeder Kleinigkeit verschicken („xyz möchte mit Dir befreundet sein“), automatisch aussortiert oder besser: einsortiert werden, und zwar in einen speziellen Ordner. Relevante Mails werden so besser sichtbar.

Schön auch einige andere Extras. Enthält eine E-Mail im Anhang ein Office-Dokument, egal ob Word, Excel oder Powerpoint, kann man sich dieses Dokument direkt in Hotmail anschauen – ohne Office installiert haben zu müssen. Bequemer geht’s wirklich nicht. Fotos und Videos landen auf Wunsch automatisch im Skydrive-Ordner und werden dort gesammelt. Vorteil: Man kann sich Fotos und Videos dort als Slideshow anschauen.

Außerdem haben die Entwickler dem neuen Hotmail einige Funktionen spendiert, um auch per Handy auf den Posteingang zugreifen zu können – oder um Kontakte und Termine zu synchronisieren. Es sind ein paar wirklich gute Ideen darunter. Wer ein neues E-Mail-Postfach braucht, sollte sich Hotmail durchaus mal anschauen.

Film über das neue Hotmail

Wenn Firefox nur noch bei Google USA sucht

Eingaben im Suchfeld führen zu den deutschen Suchergebnissen von Google. Eigentlich. Denn mitunter erscheint statt der deutschen die US-amerikanische Trefferliste. Schuld sind falsch gespeicherte Google-Cookies. Mit folgenden Schritten sucht Firefox wieder deutsch.

Damit das falsch gespeicherte Google-Cookie nicht mehr zur amerikanischen Ergebnisseite führt, im Menü „Extras“ den Befehl „Einstellungen“ aufrufen und auf „Datenschutz“ klicken. Danach auf die Option zum Löschen einzelner Cookies klicken. Im nächsten Fenster den Eintrag „Google“ markieren und unten auf „Cookies entfernen“ klicken. Die geänderten Einstellungen mit Ok bestätigen. Jetzt erscheint beim Suchen wieder die heimische Google-Seite.

Freitagsspiel: Fußball-Weblog für Feinschmecker

Freitagsspiel: Fußball-Weblog für Feinschmecker

Fußball ist einfach: Das Runde muss ins Eckige, auch wenn zehn andere genau das mit aller Macht verhindern wollen. Wie die Spieler das machen, ob elegant oder brutal, ob fair oder unsportlich, ob das alles spannend oder langweilig ist – das liegt letztlich im Auge des Betrachters und hängt außerdem nicht selten davon ab, für welche Seite man fiebert. Vor, während und nach einem Spiel gibt es viele Geschichten und Interpretationen, warum es genau so kommen musste – oder auch nicht.

Auf seinem Blog Freitagsspiel hat der Würzburger Harald Müller reichlich Anekdoten, Stilblüten und Harakiri-Zitate aus der Branche herangezoomt. Die Texte rund um aktuelle Fakten und Ereignisse zeugen von detailsicherem Sachverstand eines Fußball-Analysten. Aber eben nicht mit Weißbier-Ernst ins Netz geschossen, vielmehr serviert mit feinfedriger Fußballschreibe, dabei stets mit dem Blick für die delikate Prise Philosophie hinter den hammerharten Fakten.

All das präsentiert freitagssspiel.de im modernen, großzügigen Grafik-Gewand, technisch ausgestattet mit stolperfallenfreier Navigation. Wer tiefer in das jeweils angekickte Thema hineinsurfen will – zahlreiche Links führen zu Originalquellen, Kommentaren und ergänzenden Medienberichten. Mehr als zwei Dutzend weitere Verlinkungen bringen auf Wunsch auch vereinszentrierte Fußball-Webloggs von Cattenacio bis Werderblog ins Spiel.

Eine Webseite, die Ereignisse und Informationen plus zahlreiche Kleinausrutscher am Rande einer großen Sportart zu einem charmanten Mosaik zusammengefügt. An dem dezenten Augenzwinkern zwischen den Zeilen dürften sogar viele Fußball-Analphabeten Gefallen finden.

Nur eines mag mancherorts irritieren: Warum freitagsspiel.de ausgerechnet Freitagsspiel.de heißt. Egal, schließlich hat ein Eckball keine Ecken und das Lattenkreuz ist eigentlich nur ein rechter Winkel.

www.freitagsspiel.de/

Google Android: Die Akkulaufzeit von Android-Handys verlängern

Android ist eines der wenigen Smartphone-Betriebssysteme, die Multitasking beherrschen. Dass gleichzeitig mehrere Programme laufen können, hat aber nicht nur Vorteile. Ist im Hintergrund eine stromfressende App aktiv, ist der Akku ruck, zuck leer. Wie viele Anwendungen aktiv sind, lässt sich leicht herausfinden.

Ab der Version 2.0 lässt sich bei Android-Betriebssystemen gezielt ermitteln, welche Programme und Funktionen am Akku zehren. Hierzu die Telefoneinstellungen öffnen und die Befehle „Telefoninfo“ sowie „Akkuverbrauch“ aufrufen. Die Verbrauchsanzeige zeigt in Prozent, welche Anwendungen den Akku seit dem letzten Aufladen wie stark belasteten. Mein genereller Stromspartipp: Immer darauf achten, dass stromhungrige Anwendungen wie GPS- oder Navi-Apps beendet werden, sobald sie nicht mehr benötigt werden.

CAPS-Lock und andere Tasten neu belegen

Die CAPS-Lock-Taste gehört zu den überflüssigsten Tasten. Wer braucht schon die dauerhafte Großschreibung? Mit einem Gratistool lassen sich neben Caps-Lock auch andere kaum benutzte Tasten mit neuen Funktionen belegen.

Wie die CAPS-Lock-Taste deaktiviert wird, wurde bereits im Tipp „Ausschalten der CapsLock“-Taste beschrieben (https://www.chip.de/downloads/CapsLock-Goodbye_31367181.html). Statt sie funktionslos zu machen, kann man ihr aber auch neues Leben einhauchen und zum Beispiel zum Stummschalten der Lautsprecher, zum Öffnen des Browsers oder für die Windows-Suche verwenden. Möglich macht’s das Gratisprogramm „CapsLock Goodbye“. Auf Knopfdruck gibt es neue Funktionen für [Caps Lock], [Einfg] oder [Rollen].

Neue Funktionen für CapsLock & Co. mit „CapsLock Goodbye“:
https://www.melk.de/melk_software.htm

Bewerbung auf die andere Art: Für 6$ einen neuen Job

Wer in der Welt der Kreativen auffallen will, der muss kreativ sein – klar, das liegt auf der Hand. Aber wie schafft man das, wie erreicht man die Leute, die über wichtige Positionen entscheiden?

Das hat sich auch Alec Brownstein gefragt, ein Kreativer aus New York City. Er hat sich was einfallen lassen, was ich wirklich fast schon genial finde: Er hat eine Google-Anzeige geschaltet (AdWords), die Google immer dann gezeigt hat, wenn jemand die Namen wichtiger Leute aus der Werbebranche aus New York eingegeben hat.

Die Idee dahinter: Die Wahrscheinlichkeit ist hoch, dass sich die Leute früher oder später selbst googeln – also ihren eigenen Namen eingeben. Das macht wohl jeder mal. Und die erste Botschaft, die Google den Leuten dann präsentiert, war (wenn ich mich gegoogelt hätte und Alec bei mir hätte anheuern wollen): „Hey Jörg Schieb, sich selbst zu googeln macht eine Menge Spaß – mich einzustellen macht aber auch Spaß“. Der Link führte auf die Homepage von Alec Brownstein. Und da gab es dann die virtuelle Bewerbungsmappe.

httpv://www.youtube.com/watch?v=7FRwCs99DWg

Klasse Idee – und äußerst effektiv. Der Mann hatte mehrere Bewerbungsgespräche und wenig später einen neuen Job bei einer Topfirma in New York. Kosten für die Anzeigen: Gerade mal sechs Dollar. Da hätte allein das Porta für die Bewerbungsmappen mehr gekostet.

Googles größte Datenpanne

Wo Menschen arbeiten, da passieren Pannen. Das ist keine Frage. Wo viele Menschen arbeiten, das passieren halt eben ein paar mehr Pannen. „Wo gehobelt wird, da fallen Späne“, weiß der Volksmund. Stimmt.

Allerdings gibt es auch so etwas wie Verantwortung – und Glaubwürdigkeit. Und die leidet nunmal enorm, wenn man ausgerechnet da versagt, wo die eigene Kernkompetenz liegt. Genau das ist jetzt Google passiert. Oder besser: Google hat dort versagt, wo ein Unternehmen wie Google nicht versagen darf.

Wie Google selbst zugibt, haben die durch Deutschland rollenden Streetview-Fahrzeuge mit ihren Fototürmen nicht nur Aufnahmen von Häusern und Straßen gemacht, sondern – so ganz nebenbei – auch Informationen über WLANs aufgezeichnet und gespeichert. Das allein ist nicht schlimm, finde ich, denn das machen auch andere Unternehmen und sogar angesehene deutsche Forschungsinstitute wie das Fraunhofer Institut. Mit solchen WLAN-Daten lässt sich in dicht besiedelten Gebieten prima eine Ortsbestimmung für Handys und Notebooks realisieren – über die WLAN-Netze in der Umgebung. Persönliche Daten werden dazu weder benötigt, noch veröffentlicht.

Eigentlich. Aber hier nun die Panne: Google hat persönliche Daten aus ungesicherten WLAN-Netzen aufgezeichnet und gespeichert. Wer also ein ungesichertes WLAN-Netz betreibt, den hat Google kurz besucht und auf die Festplatte geschaut (bildlich gesprochen, nicht wörtlich zu verstehen). Und das nicht etwa nur bei uns in Deutschland, sondern in allen 34 Ländern, in denen Google Streetview-Fotos gemacht hat.

Ganz ehrlich: Das verschlägt mir die Sprache – und macht mich auch richtig zornig. Denn so etwas darf einfach nicht passieren. Offensichtlich wurden etliche hundert GByte sogenannter „Nutzdaten“ aus offenen WLAN-Netzen empfangen und gespeichert. Das können Fragmente aus E-Mails sein oder auch nur geladene Webseiten. Zwar lässt sich nur schwer eine direkte Zuordnung zu Wohnungen oder gar Personen herstellen, aber eins steht fest: Das ist verboten und darüber hinaus natürlich auch ein absolutes Tabu für ein Informationsimperium wie Google. Denn die Streetview-Fahrzeuge haben die Daten nicht etwa nur empfangen, sondern eben auch gespeichert.

Richtig zornig macht mich die offensichtliche Inkompetenz des Unternehmens. Google wei0ß offensichtlich nicht mal selbst, welche Daten seine Mitarbeiter erheben, speichern und verarbeiten – und genau das ist dann mehr als nur bedenklich. Eine solche Schlamperei ist Wasser auf den Mühlen all jener, die Google gerne immer wieder unterstellen, Daten im großen Stil zu sammeln und ohne Rücksicht auf Verluste auszuwerten und zu verwerten. Wer wollte da jetzt noch widersprechen?

Immerhin hat Google seinen Patzer in einem Blogeintrag selbst zugegeben. Wenn es stimmt, was Google da schreibt, war es nicht geplant, die Daten zu speichern (was allerdings auch noch schöner wäre, da verboten).

Dass es energischer Nachfragen deutscher Datenschützer bedarf, damit ein Multimilliarden-Dollar-Unternehmen eine solch gigantische Panne bemerkt, ist allerdings beängstigend. Da fragen sich natürlich nicht nur Laien, sondern auch Daten- und Verbraucherschützer in aller Welt: Welche Daten speichert Google eigentlich noch – ob nun versehentlich, wissentlich oder willentlich!?

Jetzt muss dringend mal was passieren, soll das Vertrauen in Onlinedienste und IT-Unternehmen nicht in Bodenlose sinken. Es wird wirklich allerhöchste Zeit, dass sich US-Unternehmen wie Google, Facebook und Co. um den Datenschutz kümmern und das Thema nicht mehr belächeln. Sie müssen uns genau und plausibel erläutern, welche Daten erfasst, gespeichert, generiert und verwendet werden – und zu welchem Zweck eigentlich.

Nur so lässt sich verloren gegangenes Vertrauen wiedergewinnen.