Wie kann ich meinen Terminkalender vom Smartphone mit Alexa verbinden, so dass mir Alexa meine Termine vorliest?

Es ist ein wenig tricky, aber es geht:

  1. Öffnen Sie die Alexa-App auf dem Smartphone und klicken oben links auf das Menü-Symbol.
  2. Scrollen Sie nach unten und tippen auf den Menüpunkt "Einstellungen".
  3. Hier finden Sie im oberen Bereich die Geräte - eben auch das zugehörige Gerät - und unten den Bereich "Konten".
  4. Scrollen Sie auch hier nach unten zum Bereich "Kalender".
  5. Hier finden Sie drei Einträge für Google-, Microsoft- oder Apple-Kalender.
  6. Für die beiden oberen Einträge folgen Sie einfach den Anweisungen (E-Mail-Adresse und Passwort eingeben).

Alexa habe ich zu Weihnachten bekommen, genauer gesagt das Amazon Echo. Es ist ein runder Lautsprecher der in Verbindung mit mir und der Netzwelt treten kann. Da ich immer sehr begeistert bin, wenn es technisch etwas Neues gibt, kam dieses Geschenk gerade richtig.
Wie das alles genau funktioniert werde ich Ihnen erzählen:
Nach dem Auspacken muss man Alexa zunächst einmal an einer zentralen Stelle positionieren und mit Strom versorgen. Kaum getan erscheint ein orangefarbener Laufring am oberen Ende des Geräts. Damit will Alexa erreichen, dass ich eine Verbindung zum WLAN herstelle. Das geht wiederum über eine App auf dem Smartphone oder über die Alexa-Seite von Amazon. Ist dies geschehen, verlischt der orangefarbene Laufring und der Spaß kann beginnen!
Wie es weitergeht, lesen Sie demnächst....

Unter Cloud Computing versteht man das Verlagern der Daten (Fotos, Videos, Dateien) in das Internet. Dies wird in Zukunft immer mehr werden, da lokaler Speicherplatz langsam, teuer und nicht mehr so beliebt es. Dies deshalb, weil die Menschen die Inhalte auf allen ihren Geräten sehen möchten - also auf dem PC genauso wie auf dem Tablet und dem Smartphone.
So bieten im Moment Firmen wie Microsoft, Google, Apple etc. kostenlosen Speicherplatz für Sie an, den Sie nach Belieben kostenpflichtig erweitern können. So ist es beispielsweise in Windows 10 üblich, die Daten auf OneDrive zu speichern, um diese immer gleich "dabei" zu haben.

Mit OneDrive stellt Microsoft Ihnen kostenlos 5 GB Speicherplatz für Ihre wichtigsten Dateien zur Verfügung. Sie verwalten den Speicher online, nachdem Sie sich bei Microsoft angemeldet haben. Dafür richten Sie einen Zugang mit Ihrer E-Mail-Adresse und einem selbstgewählten Passwort ein - Microsoft spricht hier von einem "Konto" - auf englisch auch "account" genannt.

Alles Weitere erfahren Sie in meinen Tipps.

Smartphones werden immer mehr genutzt. Sie müssen aber keinen teuren Tarif abschließen:
Alle Anbieter haben inzwischen einen monatlichen Tarif von unter 10€ . Dabei müssen Sie nicht für ein teures Smartphone bezahlen und können so viel telefonieren, wie Sie möchten, SMS schreiben und in das Internet gelangen und dort E-Mails abholen, navigieren und Internetseiten aufrufen. Sie können bis zu 300 MB im Monat herunterladen - diese Datenrate ist allerdings bei verschiedenen Anbietern unterschiedlich.

Fazit: Kaufen Sie ein günstiges Vormodell und nehmen einen Tarif dazu - das rechnen Sie auf 24 Monate um und Sie haben einen Supertarif! Günstige Tarife finden Sie bei Congstar (Billigtarif der Telekom), Lidl, Aldi oder anderen Anbietern.

Diesen Satz höre ich ab und zu. "Eigentlich wollte ich gar nicht kommen, aber jetzt bin ich ja nicht mehr berufstätig und es interessiert mich doch." Oder: "Ich komme nur, um mal zuzuhören - wirklich interessieren tut mich das nicht."
Es sollte Sie aber interessieren. Die Digitalisierung ist nicht mehr aufzuhalten und Sie sollten wissen, wie Sie sich vor Gefahren schützen können. Das fängt bei Windows 10 auf dem PC an, in dem Sie sich wirklich schützen können, indem Sie verschiedene Dienste beschränken. Und das hört beim Smartphone auf, in dem Sie ebenfalls durch Einstellungen bewirken, dass Sie besser geschützt sind.
Besuchen Sie einen meiner Workshops oder Kurse, um am Ball zu bleiben!

Kurz gesagt: nein, heute nicht mehr! Aber AntiViren-Programme sind auch nicht mehr sooo teuer - es reicht schon die Bezahlversion vom kostenlosen Programm von Antivira.Man muss sich vor Augen halten, dass in jeder Sekunde neue Programme auftauchen, die neue Schädlinge wie Viren, Würmer und Trojaner enthalten. Und diese müssen erkannt und unschädlich gemacht werden!
Wie kommen die Schädlinge auf Ihren Computer? Unbemerkt werden diese Programme in E-Mails heruntergeladen oder aber auch von infizierten Webseiten, während Sie den Inhalt der Website lesen. Auch kostenlose Downloads enthalten manchmal Schadprogramme, die sich auf Ihrem Computer breit machen  können.
Die Computerbild-Redaktion kommt zu dem Schluss, dass man am falschen Ende spart, wenn man seinen Computer nur mit einem Gratis-Wächter absichert. Wobei Avira noch das beste Gratisprogramm war. Zitat: "Echte Sicherheit gibt es nur gegen Bares..." - da ist etwas Wahres dran.

Tagging

Unter Tagging versteht man das Kennzeichnen von Gesichtern, so dass diese wieder aufgefunden und Personen zugeordnet werden können. Viele Foto-Programme wie Picasa, Windows Live-Fotogalerie, iPhoto (Mac), Fotos von Windows 10 etc. arbeiten mit dieser Funktion. Aber auch auf Soziale Medien wie Facebook, GooglePlus etc. kann dieses Tagging verwendet werden, wenn man es nicht ausschaltet.
Ein Beispiel: sehen Sie im Foto oben, das beim Speichern automatisch Tags abgefragt hat. Ich soll nun für jedes erkannte! Gesicht einen Namen eintragen. Interessant dabei ist, dass zwei Gesichter nicht erkannt worden sind (s. Abbildung).

Beim Installieren von kostenlosen Programmen werden automatisch Potenziell Unerwünschte Programme (sogenannte PUPs) mit installiert, wenn Sie nicht aufpassen.
Aus gutem Grund erfahren wir in jüngster Zeit viel über potenziell unerwünschte Programme (PUPs). Aktuellen Statistiken eines Malware-Analysten-Teams zufolge machen PUPs mittlerweile einen riesigen Anteil aller Malware-Infektionen aus und lassen dabei Trojaner, Würmer, Viren und Ransomware weit hinter sich.
Mit anderen Worten: diese Programme können nur kostenlos angeboten werden, da die Entwickler von Firmen gesponsert werden, die Ihnen ihre Software "empfehlen" wollen. Dabei können dann auch bösartige Programme sein, was wohl in letzter Zeit vermehr auftritt.
Auf den Seiten von Emsi-Soft, einer Firma die sich mit Sicherheitssoftware beschäftigt, finden Sie Informationen darüber, welche Programme betroffen sind: Schauen Sie auf den folgenden Seiten nach: Blog-Seite von Emsi-Soft und Downloads mit PUPs.

Windows ist das "normale" Betriebssystem für PCs. Da hat sich aber ja in den letzten Jahren ein grundlegender Wandel ergeben. Viele Menschen haben neben dem Computer einen Laptop und/oder ein Smartphone und/oder einen Tablet-PC. Damit hat man neben Windows nun auch noch Systeme wie Android oder Mac bzw. iOS zu kennen. Also Schulungsbedarf ohne Ende!

Da die meisten Benutzer beim Upgraden die Expresseinstellungen wählen, müssen Sie später noch ein wenig an den Datenschutzeinstellungen von Windows 10 "schrauben". Alle Einstellungen finden Sie im neuen Startmenü. Der Datenschutz hat dort einen Extrabereich zugeordnet bekommen. Über Schieberegler können Sie bestimmen, welche Optionen Ihr Geräte weiterhin aktiviert haben soll und welche Sie deaktivieren möchten.

Wenn Sie Weiteres zum Datenschutz erfahren möchten, besuchen Sie einen meiner Workshops oder Kurse!

Trojaner: In der griechischen Mythologie gelang es den Griechen durch eine List, die Stadt Troja zu erobern. Sie bauten ein riesiges hölzeneres Pferd und stellten es den Trojanern als Geschenk vor die Stadtmauern. Die nahmen es gerne an und brachten es ins Innere der Stadtmauern. Sie ahnten nicht, dass sich im Bauch des Pferdes griechische Soldaten versteckt hatten, die in der kommenden Nacht die Stadtbewohner aus dem Hinterhalt angreifen konnten. Soweit zur Geschichte, nach der heutige Schädlingsprogramme benannt sind. 
In der Computersprache versteht man unter einem "Trojaner" ein Schädlingsprogramm, dass sich – getarnt wie das berühmte Trojanische Pferd – Zutritt zum Rechner verschafft. Häufig verstecken sich diese Programme in kostenlosen Spielen, Bildern oder anderen Dateien, die man sich gerne auf den Rechner lädt.

Für Ihr Microsoft-Konto, das E-Mail-Konto, die Facebook-Seite, der Online-Banking-Zugang oder ein Programm – überall werden Passwörter benötigt. Auch für Zugänge zu bestimmten Internetseiten benötigen Sie sogenannte Login-Daten: Benutzername und Passwort
Beachten Sie, dass Sie nicht immer wieder das gleiche Passwort verwenden - denn dann wird es immer wieder eingesetzt, falls jemand es herausbekommen hat. Und das muss nicht unbedingt ein Hacker sein!
Mehr zu diesem Thema und wie Sie Passwörter speichern können, erfahren Sie in meinem Offenen Workshop, der zweimal im Monat stattfindet. 

Dass ein Virenschutz heute unverzichtbar ist, sollte jedem klar sein. Was ich nur oft beobachte: es reicht Ihnen, wenn das kostenlose Antivirenprogramm von Avira auf Ihrem Computer seine Dienste verrichtet.
Wenn Sie mit diesem Programm arbeiten, sollten Sie wenigstens den Expertenmodus aktiviren und den Schutz vor allen Gefahren aus dem Netz aktivieren.
Arbeiten Sie etwas intensiver im Internet, sollte Ihnen Ihre Sicherheit allerdings ein wenig mehr Geld wert sein.  Dies ist der Fall, wenn Sie täglich Ihre E-Mails abholen und im Internet einkaufen.

Inzwischen schieben viele Firmen, die kostenlose Software - sogenannte Freeware - anbieten, den Nutzern eine Toolbar unter, um damit ihre Software zu finanzieren. In den meisten Fällen wird man während der Installation der Freeware darauf aufmerksam gemacht und hat damit zugestimmt, wenn man das entsprechende Häkchen nicht entfernt.
Oft werden sogar die Startseiten der Browser, mit denen man in das Internet geht, durch Seiten ersetzt, die dann Suchanfragen auf eigene Suchmaschinen umleiten (msn zu bing von Microsoft etc.). Damit erhalten Sie eine bunte Startseite mit sehr, sehr viel Werbung!
In Einzelfällen kommt es sogar zu kriminellen Aktivitäten: einem werden Trojaner untergeschoben, die die Tastatureingaben im Browser aufzeichnen und der Betreiberfirma mitteilen. 
Das ist eine Unsitte und nimmt immer mehr zu. Oft merkt man erst am Ende eines Installationsprozesses, dass man sich so etwas eingefangen hat - anders kann man es nicht mehr bezeichnen. 

Besuchen Sie meinen Offenen Workshop, wenn Sie mehr erfahren möchten! Hier können Sie alle Fragen stellen, die Ihnen auf dem Herzen liegen.

Ransom bedeutet "Lösegeld" - das Wort bezeichnet also Software, die ein Lösegeld von Ihnen fordert! Ransomware kann auf den gleichen Wegen wie ein Computervirus auf einen Computer gelangen. Zu diesen Wegen zählen präparierte E-Mail-Anhänge, wie beispielsweise trojanische Pferde, die mittels Computerwürmern versendet werden, die Ausnutzung von Sicherheitslücken in Webbrowsern oder das Fehlen einer Firewall.

Es werden beispielsweise E-Mails versandt, die vorgeben, eine im Anhang befindliche ZIP-Datei enthalte eine Rechnung oder einen Lieferschein über bestellte Ware.

Immer wieder sind Phishing-Mails im Umlauf sind. Es wird der Eindruck erweckt, dass durch den Klick auf den Link eine falsche Bestellung auf diesem Weg unterbunden und Schlimmeres vermieden wird. Oder Sie sollen irgendwelche Kundendaten bestätigen. 
Über diese Mail, die wohl ziemlich echt aussehen, sollen Sie dazu gebracht werden, Ihre Daten bei Amazon oder PayPal zu  "überprüfen". Dazu sollen Sie Ihren Benutzernamen und das Passwort eingeben. Tun Sie dies bitte nicht!

Wichtige Tipps zur Überprüfung der Echtheit solcher Mails:

Ein Patch (gesprochen: "pätsch"), auch Bugfix genannt, ist eine Korrekturauslieferung für Software, um Sicherheitslücken zu schließen, Fehler zu beheben oder bislang nicht vorhandene Funktionen nachzurüsten. Als Patchday wird der Tag bezeichnet, an dem regelmäßig ein Update der Software angeboten wird. Bei Microsoft ist es der zweite Dienstag im Monat. Sie merken die Installation von Windows-Updates oft daran, dass der PC neu startet oder nach dem Neustart darauf aufmerksam macht, dass Updates geladen werden.

Folgende Software ist besonders betroffen:

  • Adobe Flash Player: Der Adobe Flash-Player ist für das Abspielen von Filmen im Internet zuständig. Auch diese weisen immer wieder Sicherheitslücken auf.
  • Auch Java sollte zwingend auf dem neuesten Stand gehalten werden, falls es auf Ihrem Gerät installiert ist.
  • Ebenfalls ist das Office-Programmpaket, also Word, Excel, Powerpoint, Outlook etc. ein beliebtes Ziel von Hackerangriffen.

Aus diesem Grund ist es besonders wichtig, dass Sie immer dann ein Update durchführen, wenn Sie darauf aufmerksam gemacht werden! 

Nur etwa 3% der Kommunikation läuft heute noch über Briefe, aber 43% über E-Mail!

Und was höre ich immer wieder? "Nein, meine E-Mails hole ich nur alle paar Tage ab!" Da muss man sich fragen, weshalb Sie täglich in Ihren Briefkasten schauen, aber nicht in Ihren E-Mail-Account? Das ist für mich völlig unverständlich. Zumal der Anteil der Werbung an der Briefpost in den letzten Jahren erheblich zugenommen hat.
Beim E-Mail-Konto können Sie nicht erwünschte Mail gleich mal als Spam kennzeichnen, so dass diese gar nicht mehr in Ihrem Posteingang angezeigt werden. Das können Sie beim Briefkasten nicht! Also: Schauen Sie mindestens einmal täglich in Ihren E-Mail-Account, genauso wie in Ihren Briefkasten!

Anfang Februar 2017 habe ich aufgerüstet: alle PCs in  meinem Kursraum arbeiten jetzt mit Office 2016.
So können Sie ausprobieren, was neu ist in den Programmen Word, Excel, Powerpoint oder Outlook!

Demnächst biete ich einen Kurs "Excel für Fortgeschrittene" an - schauen Sie, ob es schon einen Termin gibt!

Auf vielen Internetseiten werden Sie gleich zu Anfang darüber informiert, dass Cookies gespeichert werden. Was hat es damit auf sich? 
Cookies sind kleine Dateien, die es ermöglichen, einige Informationen auf dem Gerät zu speichern. Sie dienen zum einem der Benutzerfreundlichkeit von Websites, zum Beispiel, wenn es um die Speicherung von Login-Daten geht. Zum anderen helfen sie dabei, statistische Daten der Internetseitennutzung zu erfassen und diese zugleich auch zu analysieren. In der EU gibt es ein Gesetz, das vorschreibt, dass der Nutzer gleich zu Anfang auf diesen Tatbestand hingewiesen wird. In Deutschland ist das zwar noch nicht so, weil es kein entsprechendes Gesetz gibt. Aber viele Suchmaschinen

Das System Windows 10 wird laufend verbessert. Dazu gehört auch die neue Version, die ab März 2018 an die Benutzer verteilt wird. Sie enthält einige Änderungen - hoffentlich nur Verbesserungen! So soll eine sogenannte Timeline anzeigen, was zuletzt bearbeitet wurde. Diese soll direkt auf dem Desktop angezeigt werden: Sie haben gestern an einem Text geschrieben, eine Tabelle bearbeitet und ein Video geschnitten, dann zeigt Ihnen die Timeline das an. Da können wir gespannt sein!
Das Update wird automatisch aufgespielt, einzige Bedingung ist, dass Sie Ihr Gerät einige Stunden laufen lassen, damit überhaupt die Chance besteht, dass das neue Windows gefunden und installiert werden kann.

Vielleicht haben Sie es sich schon gefragt: Smartphone - was ist das eigentlich?
Nun das ist ganz einfach: es handelt sich dabei um ein Handy, mit dem man auch ins Internet gehen kann. Vielleicht haben Sie schon einmal vom I-Phone gehört. Es war das erste dieser revolutionären Geräte. Das I-Phone wird von der Firma Apple hergestellt und inzwischen gibt es eine ganze Reihe von Firmen, vorangig LG, HTC, Samsung und Nokia , die diese Mini-Computer herstellen. 
Diese Geräte werden immer besser ausgestattet, inzwischen nutzen viele schon ein LTE-Netz, das Ihnen mitten im Wald anzeigen kann, wo Sie sich gerade befinden. Hinzu kommt, dass Sie überall mal eben schnell in das Internet gehen können, um etwas nachzuschauen. 
Wie Sie mit dem Smartphone umgehen, zeige ich Ihnen in einem Workshop. Schauen Sie in meinen Termine nach, ob gerade ein Workshop angeboten wird.

Heute Morgen fand ich in der Reklame das Angebot für eine Lammkeule, daneben den Hinweis auf ein Rezept und einen QR-Code. Ich habe diesen Code mit meinem Smartphone erfasst und schon sah ich einen Koch, der in einem Video die Lammkeule zubereitet hat! 
Wie das funktioniert, versuche ich im Folgenden zu erklären: QR-Codes sind so etwas wie Strichcodes in quadratischer Form. Sie enthalten Informationen, die mit speziellen Programmen eingelesen werden können. Meistens enthalten Sie den Zugang zu einer Internetseite.
Der Code wird mit der Kamera des Smartphones eingelesen. Dazu benötigt man eine App, die solche Codes einlesen kann.
Es ist wirklich ganz einfach - man muss nur einmal verstanden haben, wie es funktioniert. Dies zeige ich Ihnen in meinem Smartphone-Workshop. Schauen Sie doch gleich einmal nach, ob es aktuell einen Termin gibt!

Was ich schon Anfang der 90er Jahre geahnt habe: die Techniken wachsen zusammen. Damals habe ich ein Video-Schnittgerät ausprobiert und wusste, das ist nicht die Technik von morgen. Die Entwicklung hat mir Recht gegeben: heute schneidet man seine Videos am Computer, bzw. inzwischen schon auf dem Smartphone.
Genauso ist die Entwicklung auch im TV-Bereich weitergegangen. Eventuell ist Ihr Gerät schon netzwerkfähig, also mit dem Internet verbunden ("smart") und Sie können Informationen und auch Programme direkt aus dem Internet beziehen können: das nennt man Smart-TV.

Tablet-PCs, Smartphones und iPhones haben neue Betriebssysteme in unsere Wohnzimmer gebracht: Android und iOS.

Wie Sie damit umgehen, zeige ich in diesem Workshop. Wenn Sie Sie ein solches Gerät haben, bringen Sie es bitte mit!
Themen sind:

  • das Installieren von Apps als auch das Deinstallieren, wenn ich die App nicht mehr nutzen möchte,
  • das Einrichten mehrerer Bildschirme,
  • welche Apps sind interessant?
  • Das Synchronisieren von Mails, Terminen und Fotos
  • Natürlich gehe ich wie immer auf Ihre Fragen ein.

Inzwischen geben ich einen Workshop für Einsteiger und einen für Fortgeschrittene. Schauen Sie in meine Termine, wann der nächste Workshop stattfindet.

Eventuell haben Sie sich diese Frage schon einmal gestellt. Das Tablet ist ein tragbarer Computer mit einem berührungsempfindlichen Bildschirm (Touchscreen), aber ohne mechanische Tastatur. Zum Schreiben wird normalerweise eine Bildschirmtastatur verwendet, die bei Bedarf eingeblendet wird. Es gibt auch Geräte, die eine mechanische Tastatur zum Anstecken oder Aufklappen haben, diese nennt man dann Convertable (engl. „verwandelbar“). Im Folgenden möchte ich die Vor- und Nachteile eines Tablets einmal auflisten, damit Sie leichter erkennen können, ob so ein Gerät eventuell für Sie sinnvoll ist.

Weiteres lesen Sie in meinem Tipp (bitte anklicken!)

 

Homepage (engl., wörtlich übersetzt „Heimseite“)

bezeichnet eine Internetpräsenz, auf die meist von allen Unterseiten immer wieder zugegriffen werden kann. Erreichbar ist diese über eine Adresse wie beispielsweise http://www.wr-net.de.
In den meisten Fällen ist die Homepage damit auch die Startseite der Website. Umgangssprachlich wird das Wort „Homepage“ häufig für die gesamte Internetpräsenz verwendet.

Gut jeder vierte Surfer (28 Prozent) habe keinen Virenschutz und fast jeder Dritte (30 Prozent) keine Firewall. Eine Firewall kontrolliert den Datenverkehr eines Rechners mit der Außenwelt auf Sicherheitsprobleme.
Es gibt kostenlose Antiviren-Programme, die Sie aus dem Internet herunterladen und installieren können - das lernen Sie bei mir im Grundkurs! Jedes Windows hat eine Firewall, die Sie nur aktivieren müssen! Es gibt also keinen Grund dafür, dass ein Viertel der Deutschen ungeschützt mit dem PC arbeitet!

Seien Sie nicht leichtsinnig:
besorgen Sie sich ein Antiviren-Programm evtl. sogar ein Internet-Security-Programm. Ein solches Programm kostet Geld, aber wenn Sie mehr im Internet unterwegs sind, lohnt sich der Kauf.

Ein Blogger ist ein Mensch, er einen Blog im Internet schreibt. Weblog setzt sich zusammen aus den beiden Begriffen für "Web" (für das Internet) und "Log" (für "Logbuch"). Abgekürzt spricht man oft einfach nur von einem Blog.
Ein Weblog ist also ein Tagebuch im Internet und der Weblogger, oder eben kurz "Blogger" ist der Verfasser eines solchen Tagebuches im Internet.
Man glaubt es kaum, aber es gibt sehr viele Leute, die ihre Erlebnisse oder Gedanken im Web niederschreiben, so dass es alle Leute im Netz lesen können!

Bestimmt ist Ihnen bei der Installation von Software das eine oder andere Mal der Hinweis aufgefallen, dass eine Toolbar mitinstalliert werden sollte.
Waren die ersten Vertreter dieser Gattung noch nützlich und beliebt, so bricht heutzutage eine wahre Flut an unsinnigen und nervenden Toolbars über die Gemeinschaft der Internetnutzer herein. Der Grund dahinter ist – wie so oft – ein wirtschaftlicher. Mehr lesen Sie in meinen Tipps für Jedermann!

Gewinne jetzt den 250 € Amazon Gutschein!
jetzt gewinnen

Diese Seite verwendet Cookies!

Diese dienen dazu, Angebote nutzerfreundlich, effektiv und sicher zu machen. Die meisten Cookies werden nach dem Schließen der Seite wieder gelöscht. Info

OK