In 7 Schritten zum besseren PC-Nutzer Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


10.06.2010 Rick Broida*

In 7 Schritten zum besseren PC-Nutzer

In 7 Schritten zum Nichtraucher? Unmöglich. In 7 Schritten zum besseren PC-Nutzer? Das geht - wir zeigen Ihnen wie.

Schlechte Angewohnheiten Sie putzen sich täglich die Zähne, wechseln regelmäßig Ihre Autoreifen, heften Steuerbescheide ab und treiben mindestens zwei Mal pro Woche Sport. Mit anderen Worten: Sie haben viele wirklich gute Angewohnheiten. Aber wenn es um Technik geht, sollten wir uns mal unter vier Augen unterhalten. Ihr Desktop quillt vor lauter Icons über, Sie speichern Passwörter in Notepad-Dateien und führen ein monatliches Backup bestenfalls halbherzig durch. Kurzum: Bei den meisten PC-Nutzern tummeln sich allerhand schlechte Angewohnheiten, die nicht nur unschön, sondern teilweise auch gefährlich sind. Zum Glück ist es leichter, als Sie denken, ein solches Fehlverhalten wieder in die rechte Bahn zu lenken - damit Sie bei Ihrem PC wieder genauso auf gute Gewohnheiten achten, wie bei Ihrer Zahnprophylaxe.

Schritt 1: Zu viele Symbole auf dem Desktop Ihr Windows-Desktop sieht aus wie das Innere Ihres Mülleimers, mit Symbolen von einem Bildschirmrand zum anderen. Wie finden Sie sich in diesem Chaos zurecht? Wenn Sie einen guten Weg suchen das Durcheinander zu ordnen, probieren Sie es mit Stardocks Fences. Das kostenlose Programm macht die Symbole auf Ihrem Desktop halbtransparent und erleichtert so die Aufräumarbeiten. Das Beste daran: Beim ersten Programmstart bietet Fences an, Ihre Desktop-Dateien automatisch zu sortieren - quasi das virtuelle Zimmermädchen für Ihren PC. Zur ultimativen Desktop-Säuberung, doppelklicken Sie irgendwo in ein freies Feld auf dem Desktop - dann wird Fences alle Icons verschwinden lassen oder nur einige, wenige ausgewählte sichtbar lassen. Ein weiterer Doppelklick bringt alles wieder in den Ausgangszustand. So können Sie Ihr neues Hintergrundbild auch genießen, ohne gleich alle Dateien in den Papierkorb zu befördern.

Schritt 2: Den Power-Knopf zum Ausschalten nutzen Wenn Sie mit Ihrer Arbeit am Laptop fertig sind, wandert Ihr Finger fast schon automatisch zum Power-Knopf, um das Gerät auszuschalten - richtig? Aber Vorsicht: bei vielen Laptops ist die voreingestellte Funktion beim Drücken des Power-Knopfes nur der Wechsel in den Standby-Modus.

Das ist natürlich nicht zwingend eine schlechte Sache: aus dem Standby-Modus lässt sich der Laptop binnen Sekunden wieder arbeitsbereit machen. Eine schlechte Angewohnheit ist es trotzdem, aus zwei Gründen. Erstens: im Standby-Modus wird nach wie vor Strom verbraucht. Wenn Ihr Laptop also nicht an eine Steckdose angeschlossen ist, werden Sie beim erneuten Starten unter Umständen mit einem schwarzen Bildschirm konfrontiert - Akku leer.

Ein Fall, der schon viele ungespeicherte Dokumente auf dem Gewissen hat. Zweitens: wenn Sie Ihren Laptop immer ausschließlich in den Standby-Modus befördern, hat Ihr PC kaum eine Möglichkeit, einen Neustart durchzuführen. Der ist allerdings essentiell, wenn Ihr Windows einwandfrei und flüssig funktionieren soll.

Um diese schlechte Angewohnheit loszuwerden, verändern Sie einfach die Funktion des Power-Knopfes, damit dieser auf Druck den Rechner herunterfährt, statt in den Standby-Modus zu schalten.

Schritt 3: Passwörter in Textdateien speichern Oh, diese Ironie: Sie denken sich ein bombensicheres Passwort für Ihre Online-Banking-Webseite aus - und speichern dann eine Kopie davon in einem völlig ungesicherten Textdokument. Auf Wiedersehen, Datenschutz!

Stattdessen sollten Sie lieber über einen Passwort-Manager nachdenken - eine gut geschützte Abwehrbasis für wichtige und empfindliche Daten wie Passwörter, PINs oder die Sozialversicherungsnummer.

So eines ist zum Beispiel LastPass - ein kostenloses Programm, das sichere Passwörter generiert, sie auf bestimmten Webseiten anwendet, organisiert, sicher speichert und die Daten sogar mit mehreren anderen Plattformen synchronisiert. Die kostenpflichtige Pro-Version enthält außerdem passende Apps für Android, Blackberry, iPhone, Palm und Windows Mobile.

Schritt 4: Mit der Maus Programme starten Uralte, schlechte Angewohnheiten - zum Beispiel für jeden Programmstart zur Maus zu greifen - sind nur schwer totzukriegen. Hier eine ziemlich unbekannte, aber deutlich schnellere Alternative: In Windows 7 (oder Vista mit aktivierter Quick-Launch-Toolbar) lassen sich alle Programme, die Sie in die Taskleiste eingefügt haben, starten, indem Sie die Windows-Taste und die entsprechende Zahl drücken. Als Beispiel: Das erste Symbol in der Taskleiste ist der Internet Explorer. Mit Druck auf die Tastenkombination Windows-1 starten Sie den Browser ganz ohne Maus. Windows-2 startet dementsprechend das zweite Programm in der Leiste, und so weiter. Diese Methode funktioniert für die ersten neun Anwendungen. Sie benutzen noch XP? Dann probieren Sie es mit <a href="http://www.pcwelt.de/downloads/tools_utilities/system-utilities/70165/launchy/ target="new"Launchy - ein sehr vielseitiges Programm, das Sie Anwendungen, Dateien und sogar Browser-Lesezeichen mit wenigen Tastendrucken öffnen lässt.

Schritt 5: Unverschlüsselten Flash-Speicher nutzen USB-Sticks und andere Flash-Speicher sind hervorragend geeignet, um Dateien zu transportieren. Aber gerade wegen ihrer geringen Größe sind sie auch leicht zu verlieren, was im schlimmsten Fall den Verlust sensibler Daten zur Folge hat. Dieses Risiko - und Ihre schlechte Angewohnheit, ungesicherten Flash-Speicher mit sich herumzutragen - können Sie allerdings umgehen, indem Sie TrueCrypt installieren: ein Open-Source-Verschlüsselungsprogramm, das die Daten auf Ihrem Flash-Speicher mit Passwörtern schützt. TrueCrypt funktioniert beinahe selbstständig, ver- und entschlüsselt Dateien sobald Sie das Programm aufrufen. Wenn Sie nicht das korrekte Passwort eingeben, wird Ihnen der Zugriff auf die Dateien verwehrt - dank einer Vielzahl komplizierter Verschlüsselungs-Algorithmen. TrueCrypt ist einfach zu bedienen und verschlüsselt bei Bedarf auch individuelle Dateien oder ganze Festplatten - für den Fall, dass sich Ihre schlechte Angewohnheit bis auf Ihren Laptop ausdehnt.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • mic customs solutions (Gruppe)

    mic customs solutions (Gruppe) Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr

Hosted by:    Security Monitoring by: