Fotos austauschen mit AirDrop

iPhone und iPad Fotos austauschen mit Hilfe von AirDrop

Daten können ganz einfach und völlig unkompliziert zwischen einem iPhone und iPhone oder iPad und iPhone ausgetauscht werden.

1. Du wischst einfach von (außen) unten nach oben und Ihr/Du seht/siehst dann dieses Bild (hier vom iPad)

AirDrop aus

2. Hier kannst Du den Flugmodus, das WLAN, Bluetooth und anderes direkt einschalten. In diesem Beispiel ist das zweite Symbol = WLAN aktiv, also eingeschaltet und wird in einer dunkelblauen Farbe angezeigt.
Für den Austausch von Bildern/Fotos: Du schaltest auf beiden Geräten bei AIRDROP den Empfang ein: indem Du einfach auf den Schalter „AirDrop Empfang aus“ drückst.

AirDrop Auswahl

3. dann wählst Du aus 2 Angeboten aus: Entweder „Nur Kontakte“ oder „Jeden“. Kontakte bedeutet, die/der Empfänger*in muss in meinen Kontakten gespeichert sein. Ich nehme hier immer „Jeden“

AirDrop: Für jeden ein

Nun ist der Empfang AUF BEIDEN GERÄTEN eingeschaltet. Und Ihr seht, es ist auch das dritte  Symbol aktiv: Bluetooth

Dieses Fenster kannst Du jetzt erst einmal schließen, wegwischen (nach unten wischen)

4. Du wählst auf dem einen Gerät die Fotos aus.

5. Du tippst oben links auf das Symbol mit dem Kasten/Pfeil:

Symbol Bilder senden

6. nun siehst Du den Namen des Gerätes, das bereit ist für deine Fotos, das wird dargestellt durch den runden Knopf in diesem Beispiel: Unglaube iPhone, hier bereits gesendet… Ging momentan leider  nicht viel besser…

Probiert es mal aus und gebt mir eine Rückmeldung 😊

WICHTIG:
Zum Schluss solltet Ihr wieder von ganz unten nach oben wischen, um den Empfang von AirDrop wieder auszuschalten und Achtung: Bluetooth muss (leider) extra wieder ausgeschaltet werden…

 

Archiv

Da diese Website zukünftig als Blog geführt werden soll, haben wir alle alten Daten in dieses Archiv hineingepackt. Wir möchten nicht, dass diese einfach so „verschwinden“…

Sicherheit – Wanna Cry

Liebe Frauen,

auf dem letzten Stammtisch hatte ich euch einen kleinen „Vortrag“ gehalten wegen „Sicherheit im Internet“. Dass das Thema hochaktuell ist, das ist mir bekannt, dass aber ganz hochaktuell durch diese neue Bedrohung  Wanna Cry die ganze Welt bedroht wird, das wusste ich zu diesem Zeitpunkt nicht.

Erst im Rahmen unseres Stammtisches am 13. Mai 2017 haben wir Artikel gelesen über diese neue Internet-Bedrohung „Wanna Cry“

Microsoft Windows XP / Vista /7

Betroffen waren vor allem  Computer mit den Betriebssystemen Microsoft Windows XP und Vista. Betroffen waren auch Computer mit dem Betriebssystem Windows 7, deren Windows 7 noch KEINE neuen Updates erhalten hatten… NICHT betroffen waren momentan alle Microsoft Windows 10-Computer.

Wie schützen?

Ihr könnt euch schützen, indem ihr:

  • bitte KEINE Computer mehr benutzt mit den Betriebssystemen Microsoft Windows XP und Vista! Klar könnt ihr diese weiterhin als Schreibmaschine oder zum Bearbeiten vieler anderer Dinge benutzen, aber Ihr dürft diese NICHT mehr ins INTERNET bringen…, weil: Diese werden von Hackern entweder als „Werkzeug“ missbraucht, als „Virenschleudern“ benutzt und/oder diese Computer werden verseucht. Wenn ihr dazu noch ein eMail-Programm benutzt und eMails verschickt – wahrscheinlich in diesem Fall mit vielen Viren, Würmern und solches Zeug…
  • haltet euer Betriebssystem IMMER AKTUELL. Macht alle „Updates“ = Aktualisierungen mit!
  • haltet auch eure Smartphones und Tablets aktuell, aktualisiert eure Android– und iOS-Betriebssysteme!
  • auch alle Apps auf euren Smartphones und Tablets sollten immer aktuell sein!
  • wenn ihr im Internet surft, dann schaut bitte genau hin, auf welchen Seiten ihr euch bewegt. Seid wachsam! Egal, ob ihr mit dem Computer, Handy oder Tablet unterwegs seid.
  • wenn ihr eMails öffnet, schaut genau hin! Öffnet KEINE Anhänge von unbekannten Absendern! Wenn ich KEIN Konto bei dem Absender habe, sich aber in dieser Mail auch noch ein Anhang befindet (zu erkennen an der Büroklammer) dann LÖSCHT diese Mail UNGELESEN aus eurem Briefkasten (Mailbox) befindet, öffnet diese NICHT und schon gar nicht den Anhang!

Wanna Cry…

… hat alle Computer, die diese Viren-Software (Ransomware) erreichen konnte, „verschlüsselt“. Das bedeutet, dass alles, was sich auf dem Computer befindet, nicht mehr zu lesen ist, alle Daten – ob Fotos, Musik, Text-Dateien, Tabellen etc. – sind „Hieroglyphen“ geworden.

Es wird dir von den Hackern versprochen, wenn du so und so viele Bitcoins (Internet-Währung) zahlst, dann erhältst du einen „Schlüssel“, mit dem du deine Daten wieder lesbar machen, also entschlüsseln kannst – wer’s glaubt…

Datensicherung

Das allerwichtigste, was du machen kannst, ist eine regelmäßige Datensicherung! Das bedeutet, du besorgst dir eine externe Festplatte (1 TB für ca. 60 €) und kopierst deine Fotos und Dokumente auf diese Festplatte. Das Betriebssystem kann immer (auch online) kostenlos geholt und neu installiert werden.

Deine Fotos, Musik, Texte und alle Dokumente wären in diesem Falle unwiederbringlich weg!

Fazit / Schlussbemerkung

Es sollte uns allen klar sein, dass Datensicherheit kostet: Geld für eine (neue) Festplatte -oder besser 2- und vor allem: ZEIT. Du musst dir die Zeit nehmen für Datensicherungen. Doch dann kann dir nicht mehr viel passieren – deine Daten sind gesichert und auch ein Wanna Cry kann Ihnen nichts anhaben, wenn du diese nicht an einen bereits verseuchten Computer anschließt… du kannst dann viel gelassener mit Internet-Bedrohungen umgehen 🙂

 

Links

Frauen: Arbeit und Beruf und Beratungsstellen in Berlin

FrauenComputerZentrumBerlin e.V. (FCZB)
Fortbildungen und Computerunterricht für Frauen
Cuvrystraße 1, 10997 Berlin – HH, 2. Stock
http://fczb.de/

Raupe und Schmetterling – Frauen in der Lebensmitte e.V.
Bildungs- und Beratungszentrum – Beratungsstelle Frau und Arbeit
Pariser Str. 3, 10719 Berlin
http://www.raupeschmetterling.de/

FrauenComputerTraining Berlin – Veronika Kaiser
Computerunterricht
Anklamer Str. 38, 10115 Berlin–Mitte
http://www.fct-berlin.de/

KOBRA
Workshops und Veranstaltungen, Beratung und Coaching, Kompetenzbilanz
Kottbusser Damm 79, 10967 Berlin – 1. Hof, Aufgang B, 4. Etage
http://www.kobra-berlin.de/willkommen.html


Information und Sicherheit in der Informationstechnik und die neue DS-GVO (Datenschutz-Grundverordnung)

Bundesamt für Sicherheit in der Informationstechnik (BSI)
oder auch BSI für Bürger (BSIfB) – Fragen rund um IT-Sicherheit
https://www.bsi-fuer-buerger.de/BSIFB/DE/Home/home_node.html

„Deine Daten. Deine Rechte.“
ist ein Projekt des Digitale Gesellschaft e.V., gefördert vom Bundesministerium der Justiz und für Verbraucherschutz. Es hat das Ziel, die Verbraucher*innen für das neue EU-Datenschutzrecht kompetent zu machen.
https://deinedatendeinerechte.de/

———————————————————————————————

Online-Kurse bei Open.HPI.de (Universität Potsdam)
https://open.hpi.de/
kostenlos, bereits beendeter Kurs: Sicherheit im Internet vom openHPI)

Levato.de
Computer und Handys – endlich verständlich erklärt
www.levato.de

———————————————————————————————

Diese Links sind nur ein kleiner Ausschnitt von interessanten Websites. Falls Ihr noch Links empfehlen könnt, gerne stellen wir diese hier mit vor.

Zwei-Faktoren-Authentifizierung

Die Zwei-Faktoren-Authentifizierung ist ein neues System, um den Zugang zu bestimmten Diensten sicherer zu machen. Hier ein Auszug aus Wikipedia:
https://de.wikipedia.org/wiki/Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung (2FA)

Die Zwei-Faktor-Authentifizierung (2FA) dient dem Identitätsnachweis eines Nutzers mittels der Kombination zweier unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren). Das kann typischerweise etwas sein, das er weiß, etwas, das er besitzt, oder etwas, das untrennbar zu ihm gehört.

Aus dem Alltag ist dies zum Beispiel vom Geldautomaten bekannt. Erst die Kombination aus Bankkarte und PIN ermöglicht die Transaktion. Die Zwei-Faktor-Authentifizierung ist somit ein Spezialfall der Multi-Faktor-Authentifizierung.

Die Zwei-Faktor-Authentifizierung ist nur dann erfolgreich, wenn beide benötigten Faktoren zusammen eingesetzt werden und korrekt sind. Fehlt eine Komponente oder wird sie falsch verwendet, lässt sich die Zugriffsberechtigung nicht zweifelsfrei feststellen. Der Zugriff, der durch die Zwei-Faktor-Authentifizierung gesichert ist, bleibt verweigert.

Die Faktoren können sein:

    • etwas, das der Nutzer besitzt, wie zum Beispiel ein Hardware-Token, eine Bankkarte oder einen Schlüssel,
    • etwas, das der Nutzer weiß, wie zum Beispiel einen Benutzernamen, ein Kennwort, ein Einmalkennwort, eine Persönliche Identifikationsnummer (PIN) oder eine Transaktionsnummer (TAN),
    • etwas, das als körperliches Charakteristikum untrennbar zum Nutzer gehört (das Sein), wie zum Beispiel ein Fingerabdruck, das Muster einer Regenbogenhaut (Iris-Erkennung) oder die menschliche Stimme.

Mittelbare Zwei-Faktor-Authentifizierung

Wird die Authentifizierung durchgeführt über etwas, das die Person besitzt, plus einen weiteren Faktor, ergibt sich ein wesentlicher Nachteil: Das jeweilige Token muss jederzeit mitgeführt werden. Wird der Gegenstand gestohlen, verloren oder hat der Nutzer ihn schlicht nicht dabei, sind Zugriffe unmöglich. Außerdem entstehen Kosten: zum einen bei der Erstanschaffung, zum anderen bei Ersatzbeschaffungen. Das ist das Risiko jeder Sicherungsmaßnahme mit dinglichen Objekten.

Um diesen Risiken aus dem Weg zu gehen, ist die tokenlose Zwei-Faktor-Authentifizierung als Alternative entwickelt worden. Sie nutzt Mobilgeräte wie Handys und Smartphones als Token, also „etwas, was der Nutzer besitzt“ (und auch verlieren kann).

Möchte sich der Anwender authentifizieren, nutzt er seine persönliche Zugangslizenz (das heißt etwas, was nur er kennt) und einen einmalig gültigen, dynamischen Passcode. Diesen Code erhält er per SMS, E-Mail oder über eine entsprechende App auf sein Mobilgerät.
Der Vorteil bei dieser Methode: Ein zusätzliches Token wird entbehrlich, da das Mobilgerät bei vielen Menschen ohnehin schon ständiger Begleiter ist. Einige professionelle Zwei-Faktor-Authentifizierungslösungen sorgen dafür, dass stets ein gültiger Passcode bereitsteht. Hat der Nutzer eine Ziffernfolge verwendet, wird diese automatisch gelöscht, und das System sendet einen neuen Code an das Mobilgerät. Wird der neue Code nicht innerhalb einer festgelegten Frist eingegeben, ersetzt ihn das System automatisch. Auf diese Weise verbleiben keine alten, schon verwendeten Codes auf der mobilen Komponente. Für noch gesteigerte Sicherheit lässt sich festlegen, wie viele Falscheingaben toleriert werden, bevor das System den Zugang sperrt…

 

Kontextmenü

Was ist ein Kontextmenü?

Ein Kontextmenü ist ein zusätzliches Menü. Dieses wird geöffnet, wenn auf ein Objekt mit der rechten Maustaste geklickt wird. Das Kontextmenü enthält weitere Befehle, die dann auf ein Objekt angewandt werden kann. Zum Beispiel die Befehle: Ausschneiden, Kopieren, Umbenennen, Löschen …

Welche Befehle im Kontextmenü angezeigt werden, das ist abhängig von dem Objekt, auf das mit der rechten Maustaste geklickt wird.

Die Befehle, die sich in dem Kontextmenü befinden sind die Befehle, die wir am meisten brauchen…

Ob Du mit dem Kontextmenü arbeitest oder mit einer Menü-Leiste, die es oben in den meisten Programmen gibt, das bleibt Dir überlassen. Es gibt es deshalb, weil viele von uns sehr gerne mit der Maus arbeiten und viele wichtige Befehle in diesem Kontextmenü eingebunden und schnell anzuwenden sind…

5. Tag

Heute war das große Thema: Internet

Etwas zur Geschichte: Das Internet kommt ursprünglich aus dem militärischen Bereich, wurde dann an amerikanische Universitäten „verschenkt“. Dort wurde es weiter eintwickelt und umspannt heute die ganze Welt! Es gibt auch andere Theronien zur „Herkunft“ des Internets…

Das Internet besteht aus vielen „Diensten“. Dienste bedeutet, dass Server (Diener) im Internet für bestimmte Aufgaben bereit stehen, uns „dienen“. Sei es, dass wir im WWW surfen oder unsere eMails abrufen und versenden oder WhatsApp und Skype benutzen oder Dateien ins Internet „hochladen“ oder Dateien aus dem Internet „herunterladen“(download). Oder wir benutzen eine Suchmaschine wie Google, Bing oder DuckDuckGo…

Das World Wide Web

Niemand hätte jemals solch eine rasante Entwicklung des Internets erwartet. Doch ging das auch nur, weil es ein Werkzeug gab, womit wir einen Dienst des Internets bequem nutzen können:

das World Wide Web oder kurz: WWW genannt.

Um sich im WWW, World Wide Web, bewegen zu können, benötigen wir einen Browser Das ist die Anwendung (oder Programm oder Tool oder Werkzeug), mit der ich mich durch einen einfachen Mausklick durch diese Welt bewegen kann! DAS ist das revolutionäre daran! Und das nennt sich surfen – sich im Internet bewegen wie auf einer Welle im Wasser – schwebend und nicht wissend, wohin diese uns führt 🙂

Hier – mit einem Mausklick auf diesen Text: die Dateien des Unterrichts zum Download!
… DAS ist SURFEN 🙂

Über diesen Mausklick wird eine so genannte HTML-Seite oder Webseite aufgerufen. HTML ist eine Sprache, mit denen Web-Seiten erstellt werden. Diese haben mehr oder weniger eingebaute Hyperlinks, kurz: Links. Diese Links werden mit der Maus angeklickt …

Wir brauchen nichts darüber zu wissen: Wie ist eine Seite aufgebaut? Womit wurde diese erstellt? oder Wohin führt mich ein Link? Wo steht der Rechner, von dem ich diese Informationen abrufe? Das alles ist für uns Anwenderinnen und Anwendern völlig ohne Belang, ohne Interesse. Wichtig ist nur, dass wir das entsprechende Werkzeug dafür haben, uns im Internet bewegen zu können, nämlich einen Browser und die Maus.

Ein weiterer bekannter Dienst des Internets: eMails

Wollen wir einen weiteren Dienst im Internet nutzen, wie eMails versenden und empfangen? Dafür brauchen wir auch wieder das notwendige „Werkzeug“, nämlich ein eMail-Programm und natürlich auch einen Anbieter, der für uns den elektronischen Briefkasten, die Mailbox, für unsere elektronische Post bereit hält. eMail-Adressen kosten sind fast immer (noch) kostenlos erhältlich. Das heisst, dass Anbieter von eMail-Adressen auf ihren Rechnern (Servern=“Diener“) kostenlos Platz auf ihren rechnern einräumene, damit dort meine eMails gespeichert werden können.

Für den Zugang zu meinem elektronischen Briefkasten benötige ich natürlich auch einen Schlüssel, wie im „richtigen“ Leben an meinem Briefkasten: das ist das Passwort. Also Achtung: Meinen Briefkastenschlüssel erhält ja auch nicht jede oder jeder. Auch benörtige ich natürlich eine Adresse, also einen Namen, an den mir Leute meine elektronische Post hinschicken können. Dieser Name wird immer mit einem @ gekennzeichnet, wie:
rosemarie@frauen-computer-berlin.de
Übersetzt: Rosemarie at=bei der Adresse frauen-computer-berlin.de

Daran kann ich auch gleich die Adresse im WWW sehen, nämlich:
frauen-computer-berlin.de, noch ein www. davor schreiben und schon kenne ich die Web-Adresse im Internet 😉 Diese Adresse kann ich nun in der Adressleiste eines Browsers eingeben und ich erhalte von einem Server (Firma Dogado, ehem. Canhost) die Webseiten des Frauen-Computerstammtischs Berlin angezeigt…

Selbstudium-Levato

www.levato.de

Viele von Euch hätten es ja gerne, dass wir uns öfter treffen könnten. Doch aus den unterschiedlichsten Gründen geht es leider nicht. Deshalb hatte Rosemarie die Idee einer „Lernplattform“ im Internet. Sie recherchierte und fand auch etwas sehr passendes.

Beim letzten Stammtisch zeigten wir Euch diese Seiten: Es handelt sich um Angebote der Firma Levato. Rosemarie hat mit den Chefs von Levato Kontakt aufgenommen. Wir haben die einmalige Erlaubnis erhalten, während unseres Stammtischs und auch für den Unterricht, die Web-Seiten von Levato freischalten zu dürfen. Ihr habt somit die Möglichkeit, Euch selbst die Filme, die Euch interessieren, anschauen zu können.

Was wir allerdings nicht bedacht hatten, ist, die Lautstärke im Veranstaltungsraum, wenn sich dort über 30(!) Frauen aufhalten 😉 Also bringt bitte Kopfhörer mit – falls Ihr welche zuhause haben solltet.

Wie ruft Ihr die Seiten von Levato auf, wie geht das?

Ihr müsst Euren Browser öffnen – das Werkzeug für das WWW  (World Wide Web) – also Firefox, Opera, Internet Explorer oder Edge…

Da Euch der Name bereits bekannt ist, gebt Ihr direkt in der Adressleiste ein:

www.levato.de

Dann startet die Seite und Ihr könnt Euch teilweise – unabhängig von uns auch zuhause – kostenlos Filme über Euch interessierende Themen anschauen. Falls die eine oder die andere es möchte, habt Ihr auch die Gelegenheit, Euch über Levato eine DVD von zum Beispiel „Windows 10“ zu kaufen…

Lernen Online mit www.levato.de

 

4. Tag

28. Januar 2017 – 4. Tag

Heute war das Thema immer noch „Ordner und Dateien“. Wir hatten eine oder mehrere Text-Dateien mit dem kleinen Textverarbeitungsprogramm WordPad erstellt (Tastaturbelegung) und speicherten diese Datei oder Dateien in Ordner ab.

Leider haben wir es zeitlich nicht mehr geschafft, diese Dateien auf einen USB-Stick oder auf eine externe Festplatte zu speichern (Stichwort: Datensicherung!)..

WordPad ist ein kleines abgespecktes Textprogramm, was uns Microsoft mit dem Betriebssystem zusammen schenkt. Das ist auf jedem Windows-Computer im Ordner „Zubehör“ zu finden.

Mithilfe von WordPad haben wir einmal die Tastatur „durchgearbeitet“.

Tastatur eines Laptops

Die Belegungen aller Tasten:

Erstbelegung

Als erstes haben wir die sogenannte Erstbelegung. Das sind die Tasten, die wir ohne weitere Tasten drücken: 1-0, ß, der Akzent aigu (nur über dem e) und die restlichen Tasten qwertz mit den Tasten +#<,.-   Das Zeichen # nennt sich Hashtag, ist beispielsweise das Zeichen für Twitter…

Zweitbelegung

Dann folgt die Zweitbelegung der Tastatur: Diese erhalten wir, wenn wir die Shift-Taste gedrückthalten und dann die jeweilige Taste einmal drücken: Sonderzeichen ! Bis ˋ Akzent grave und dann die Großbuchstaben und weitere Sonderzeichen *‘>;:_

Shift-Taste: diese gibt es 2x. Das ist die mit dem Pfeil nach oben zeigend, auch Großschreibtaste genannt.

Drittbelegung

Die Drittbelegung der Tastatur wird aktiviert über die Taste <AltGr> oder mit Hilfe der beiden Tasten <Strg> und <Alt>:Hier erhalten wir die Sonderzeichen, also die Tasten mit einem dritten Zeichen auf der Tastatur wie hoch2 und hoch3 und €, @ ~ ^und die Klammern [ ] { }

…und mehr

Es gibt auch Laptops mit einer 4.-Belegung, doch das ist nicht unbedingt üblich. Ansonsten haben wir viele Tasten, die auch über die <FN>-Taste aktiviert werden können. Anfangs waren es immer der Taschenrechner, der mit den FN-Taste aktiviert werden konnte. Da sind zum Beispiel die Zahlen des Rechners -aus Platzgründen- in die „normale“ Tastatur integriert worden.

Funktionstasten

Wie es der Name „Funktion“ bereits aussagt, sind diese Tasten F1 bis F12 mit einer Funktion hinterlegt – abhängig davon, welches Programm gerade aktiv ist.

F1 ist beispielsweise fast immer die „Hilfe“…

… ich beschreibe din Funktionen hier nicht weiter.

14. Januar

Heute waren wieder viele Frauen da.

Die Themen waren -wie immer- sehr weit gestreut:

  • kostenpflichtiges AVG-Virenscanner löschen (deinstallieren) und das kostenlose  Antivirenprogramm von Avira neu installiere.
  • Wir haben – leider vergeblich – versucht, eine Festplatte eines alten Notebooks auszulesen. Diese lag uns ausgebaut vor und wir haben diese – mit der entsprechenden HArdware – an ein Laptop per USB angeschlossen. Es ergab sich aber, dass diese definitiv kaputt ist.
  • Allgemeine Hilfe bei Einstellungen von Windows 7 und Windows 10.
  • Dann haben wir noch einen Windows 8.1-Laptop angeschaut. Dieser hat 4 GB Arbeitsspeicher. Der ist etwas langsam mit dem Starten und Herunterfahren. Wir schauen noch, ob es eventuell möglich ist, hier noch etwas Arbeitsspeicher (RAM) einbauen zu können (nachzurüsten). Dafür brauchen wir das Handbuch des Lenovo Thinkpad…

Windows10_Info

Wo sehe ich, wieviel RAM (Arbeitsspeicher) ein Windows-Computer hat:

Windows Vista / 7 / 8 / 8.1: Systemsteuerung > System

Windows 10: Einstellungen > Info

 

2016

Alle Beiträge des Jahres 2016 werden hier angezeigt…

Den Blog blog.frauenfragen.org hatte Katrin am 17. August 2012 um 22:08 Uhr gestartet.

Mai 2016

Vorab können wir der Bibliothek danken:
Wir haben wunderbare Klapptische erhalten. Sie auf ihren Rollen zu verschieben, auf- und wieder abzubauen, ist wirklich „kinderleicht“.

Des Weiteren wurde extra für uns eine WLAN-Verbindung erstellt: Veranstaltungsraum. Diese Verbindung schafft auch einige Laptops, Smartphones und Tablets ins Internet.

Wir haben ab heute die große Vorstellungsrunde beendet.

Ich habe deshalb nur eine ganz kurze Vorstellung durchgeführt: Ich habe mich und Rosemarie vorgestellt und erzählt, dass wir in Gruppen zusammen sitzen können, um uns gegenseitig zu helfen und hatte einige Unterlagen zum Verteilen und zur Einsicht dabei.

Ausdrucke mit alternativen Suchmaschinen zu Google

  • Suchmaschinen, die keine Daten speichern:
    DuckDuckGo, IxQuick, MetaGer…

Chip-Heft vorgestellt und zur Ansicht zur Verfügung gestellt

  • Anonym und sicher im Internet. dateien auf PC und in der Cloud richtig verschlüsseln & Privatsphäre bewahren. So sperren Sie Schnüffler und Datensammler aus.

Kurzinfos von heise.de

  • Alternatives Betriebssystem für „alte“ Laptops oder Computer wie Lubuntu und passend dazu ein „abgespecktes“ Textprogramm Abiword.
    Hatte ein DVD mit Lubuntu dabei und die Installation damit an dem alten Laptop durchgeführt.

Meine Anmerkungen zu Windows 10

  • Das kostenlose Upgrade auf Windows 10 endet am 29. Juli 2016
  • Ich würde ein Update empfehlen für Rechner, die genügend Arbeitsspeicher und genügend große Festplatten haben.
  • Alternativ kann auch das Update für Windows 10 von Windows 7/8/8.1-Rechnern gelöscht werden (KB3035583, Windows 10-Downloader)

Die Gruppen 

R  saß mit 4 Frauen an einem Tisch, ich mit 4-6 Frauen an einem anderen. Einige Frauen gingen umher und schauten und fragten.

Christine saß mit zwei Frauen mit ihren Handys zusammen und sie hatten gemeinsam die Einstellungen und die tiefsten Tiefen ihrer Handys erkundet.

Astrid saß ebenfalls mit 4-5 Frauen, manchmal mehr an einem Tisch und installierte Lubuntu und das Samsung-Tablet (Updates). Sie erklärte interessierten Frauen, was der Unterschied zwischen einem Update und einem Upgrade ist.

Update

Am Beispiel Windows 7: Das Betriebssystem wird immer wieder repariert (bei Fehlern) oder sogenannte „Sicherheitslücken“ (Viren und Würmer) werden geschlossen, das heisst, das Microsoft „Updates“, also Software installiert, die entweder Windows 7 aktualisert oder repariert. Das ist in der Regel bei Microsoft Windows so eingestellt, dass es automatisch passiert. Wir brauchen uns darum nicht zu kümmern…

Upgrade

Am Beispiel Windows 7: Das Betriebssystem Windows 7 erhält ein Upgrade und wird auf Windows 10 umgestellt (Windows Vista auf Windows 7 oder AntiVir von der Version 6 auf die Version 7 oder ähnliches…

Hier im Einzelnen unsere Arbeiten:

Computer: Medion 17“ Windows 7 64 Bit

  • AntiVir installiert

Medion Laptop alt

  • Lubuntu-Installation, aber die wurde nicht fertig…

Laptop mit Windows 8.1

  • Suchmaschine DuckDuckGo eingestellt als Standard
  • Shell für das Startmenü installiert
  • Desktop-Hintergrund eingestellt
  • Avira AntiVir installiert

Samsung Tablet

  • Updates per WLAN durchgeführt (33 Apps!)
  • DuckDuckGo als App installiert, aber wieder gelöscht.

Windows Phones

  • Upgrade (siehe oben!) auf Windows 10
    das Upgrade-Installationen der Smartphones lief noch bis 17 Uhr…

Windows 8.1 Laptop

  • 75 Junkmails gelöscht

Mit einer Teilnehmerin

  • Den Kauf eines Computers besprochen und
  • sie über die Möglichkeiten des Internets informiert (z.B Zeitung lesen, Veranstaltungen, Fahrinfo usw.)

Abschließend ist noch zu erwähnen, dass es eine Superstimmung war und die Teilnehmerinnen ohne große Vorstellungsrunde viel entspannter gewesen sind.

April 2016

Kurzer Rückblick

Am letzten Stammtisch waren wir etwa 15 Frauen – also unsere Wunschbesetzung! Und es war wieder sehr nett! Das nächste mal werde ich zwar nicht dabei sein, aber wir sollten generell mehr miteinander diskutieren und weniger reparieren. Viel Spaß und ich freue mich auf das Juni-Treffen!

Fragen Antworten und Tipps

Auf jedenfall raten wir dringend davon ab mit Windows XP noch ins Internet zu gehen!

  • C: Filme werden nicht abgespielt! Lösung: Mit Astrid den VLC-Player installiert. Fotos von SD-Karte kopiert; Einstellungen zu Energieoptionen angepasst.
  • E: Apps auf Windows-Phone von Nokia/Lumia ausprobieren / installieren.
  • O: hat mit einer Frau Google-Maps und Chrome auf Windows-Phone installiert.
  • E:  Hat ein 8J.-altes Acer-Laptop mit Win.7. – das ist zu langsam geworden; hat zu wenig RAM, unter 1GB. Empfehlung: Ein älteres Linux installieren. Helga: Hat auch ein sehr altes Laptop, mit Win.XP und zu wenig RAM um noch
    „anständig“ zu funktionieren… Auch da kann man höchstens versuchen, ein altes
    Ubuntu (Linux) mit minimaler Oberfläche zu installieren (z.B. XFCE / X-Ubuntu
    ist sehr angenehm zu bedienen, erinnert ein bisschen an XP).
  • H: Frage: Kann man die Win.10 Update Meldung irgendwie weg bekommen?
    Oder
    muss man das Update machen? Astrid erklärt: Das Update hat 3GB und wird
    automatisch von Microsoft (per WSUS-Update)  auf den Speicher des Computers abgelegt! (D.H. man muss den Patch / das Update-Paket entfernen…)
  • R hat einige Tipps: Um Pishing-Mails zu erkennen, kann man die E-Mailadresse des Absenders erkennen, wenn man den Cursor länger auf den Kopf des E-Mail-Anzeigenamens hält! Dies funktioniert bei den meisten Online-Mail-Clients, wie T-Online! Aber leider ist es so, dass sich hinter der E-Mailadresse (die dir vielleicht bekannt ist) jemand anderes verbergen kann! (Ähnlich wie bei einem Brief, kann jeder einen Absender nach Belieben auf den Brief schreiben. Dazu muss noch nicht mal diese Adresse „gehackt“ worden sein, um im Namen der Person eine Mail zu schreiben…)
  • H. hatte das Problem, dass bei ihr E-Mails, die sie mit Thunderbird raus schickte, „wieder zurück kamen“, also nicht ausgeliefert werden konnten. Dies lag ganz einfach daran, dass die E-Mailadressen falsch geschrieben waren; irgendwie hatten sie sich geändert… Wir haben das korrigiert.

Viele Dinge die getan oder besprochen wurden können nicht mehr rekonstruiert werden; vielleicht schaffen wir es bald „live mitzuschreiben“…  Also kommt selbst und macht mit!