Schreib mal wieder einen Brief

Handgeschriebene Briefe sind heute schon eine Seltenheit. Der überwiegende Teil der Korrespondenz zwischen Firmen, Privatleuten und Firmen, aber auch zwischen Privatleuten wird heute über Textverarbeitungen realisiert. Während Word und Co. beim Schriftbild und der Rechtschreibkorrektur unter die Arme greifen, entsprechen die mitgelieferten Vorlagen für Briefe keineswegs den gültigen Normen. Im folgenden Artikel gehen wir daher auf die DIN 5008 (Schreib- und Gestaltungsregeln für die Textverarbeitung) sowie DIN 676 (Gestaltung von Geschäftsbriefen) ein.
Weiterlesen »

Windows Vista ist in 4 verschiedenen Edition im Handel und dies in 3 verschiedenen Ausführungen. Im folgenden Artikel bringen wir etwas Licht in das Dunkel der Lizenzbestimmungen und Versionsunterschiede. Zudem gehen wir auf die Installation von Windows Vista ein. Zuletzt stellen wir den Windows Easy-Transfer zur Datenübernahme aus dem alten System vor.

Weiterlesen »

Unter Windows Vista kommt es vor, dass man für bestimmte Dateitypen im Explorer die Dateiendung auch dann nicht angezeigt bekommt, wenn dies im Explorer so eingestellt ist. Schuld an diesem Verhalten ist die Datei desktop.ini im jeweiligen Ordner. Sie regelt nicht nur, wie sich Ordner mit anderem Namen ausweisen, sondern auch die Anzeige von Dateien und deren Endung. Die desktop.ini ist nur sichtbar, wenn in der »Ordneroptionen - Ansicht« unter "Erweiterte Einstellungen" die Option Geschützte Systemdateien ausblenden (empfohlen) deaktiviert wurde.

Zum Beispiel der Ordner "Beispielbilder" (Sample Pictures).

Bach, Buckelwal, Herbstblätter etc. - alle ohne Endungen.

Wenn Sie die betreffende desktop.ini im Ordner löschen, sehen Sie wieder alle Dateien mit ihren Endungen und den Original-Namen. Alternativ kann die desktop.ini mit einem Editor (Notepad) editiert werden.

Creek (Bach), Humpback Whale (Buckelwal), Autumn Leaves (Herbstblätter) etc. - mit Endungen.

Desktop.ini im Ordner "Beispielbilder:

Tipp: Vista Pfade in der Adressleiste des Windows-Explorers korrekt anzeigen lassen

Bei dem Versuch, die Eigenschaften eines Mitglieds von "USERNAME" zu lesen, ist folgender Fehler aufgetreten:
Der Serverdienst wurde nicht gestartet.

Diese Fehlermeldung erscheint z.B., wenn der Administrator einem anderen Benutzer ebenfalls Administratorrechte einräumen möchte.

Abhilfe:

Dienst Server starten:
Start - Ausführen - services.msc - Der Dienst Server sollte gestartet sein.

Siehe Screenshot 1

Datei- und Druckerfreigabe installieren:
Start - Ausführen - ncpa.cpl - Lan-Verbindung "Eigenschaften" - Datei- und Druckerfreigabe für Microsoft-Netzwerke (anklicken) - installieren.

Siehe Screenshot 2

Mitglied zur Gruppe hinzufügen:
In der Computerverwaltung (compmgmt.msc) unter Lokale Computerverwaltung - System - Lokale Benutzer und Gruppen - den Benutzer, der in der Fehlermeldung vorgekommen ist, mit Rechtsklick "zur Gruppe hinzufügen".

Siehe Screenshot 3

Eine andere Fehlerquelle könnte auch das falsch eingestellte Datum auf dem Server sein.

Microsoft Hilfe & Support 885859

Tipp: Netzwerkverbindung: Unbekannter Fehler 2114

Office-Vorlagen

Wer mit Word arbeitet, arbeitet mit Dokumentvorlagen. Dokumentvorlagen sind Muster für Dokumente aller Art, vom leeren Blatt mit den Standardeinstellungen von Word bis hin zu funktionellen Mustern für Briefe, Faxe oder Rechnungen. Dokumentvorlagen speichern Texte, Makros, Formatvorlagen und Einstellungen. Passende Dokumentvorlagen für jeden Arbeitszweck erleichtern das Erstellen ähnlicher Dokumente oder sichern spezielle Arbeitsumgebungen. Wir haben einige wichtige Informationen zum Umgang mit der Dokumentvorlage Normal.dot und anderen Dokumentvorlagen zusammengestellt. Der Artikel dreht sich dabei um die Normal.dot und im späteren Verlauf um die Arbeit mit anderen Dokumentvorlagen.
Weiterlesen »

Verschlüsselung

Sensible Daten sind am besten vor dem Zugriff fremder Benutzer geschützt, wenn sie verschlüsselt sind. Mit EFS bietet Windows XP Professional zwar eine Option zur Dateiverschlüsselung, diese ist aber nicht für jeden Einsatzzweck die optimale Lösung. Usern von Windows XP Home fehlt gänzlich eine solche Funktion. In dem folgenden Artikel stellen wir für verschiedene Szenarien Programme vor und zeigen, wie man diese sinnvoll einsetzt.

Weiterlesen »

Seit Windows 2000 besitzt das Betriebssystem eine Dateiverschlüsselung für NTFS-Datenträger: das Encrypted File System, kurz EFS. Das Feature bleibt weitestgehend ungenutzt. Und falls es doch verwendet wird, ist der Frust groß, wenn man nach einer Neuinstallation nicht mehr an seine verschlüsselten Daten kommt. Der Artikel gewährt einen Überblick rund um EFS und den Umgang mit dem Feature.

Weiterlesen »

Externe Gehäuse im 2.5 Zoll-Format können die alte Festplatte oder SSD aufnehmen

Seit Windows 2000 kann man ein per Image erstelltes Windows nicht einfach auf eine andere Partition spielen und als Notfallsystem von dort starten. Hintergrund sind feste Verweise in der Registry, welche geändert werden müssen. In dem folgenden Artikel stellen wir vor, wie Sie einen Windows-Klon als Notfall- oder Zweitsystem lauffähig bekommen.

Weiterlesen »

FTP-Programm

In diesem Tutorial befassen wir uns mit dem Funktionsprinzip  mit den Grundlagen eines FTP-Server, erklären den Betrieb eines eigenen FTP-Servers anhand von verschiedenen Free- und Sharewarelösungen und beschäftigen uns zum Ende mit der Fehlersuche und Problemen wie "FTP-Server hinter Router" und "FTP-Server und Firewall".
Weiterlesen »

MP3Gain funktioniert nicht, so wie viele andere Normalizer, wie eine Maximalnormalisierung. Statt dessen nimmt es eine statistische Analyse vor, um zu bestimmen, wie laut die Datei im menschlichen Ohr klingen würde.
Die beim Normalisierungsvorgang vorgenommenen Änderungen sind verlustfrei. Das heißt, es gibt keine Änderung an der Qualität der Datei, da diese direkt reguliert wird ohne einen vorangegangenen Decodierungs- und ohne einen abschließenden Encodierungsvorgang.

Das Programm benötigt Visual Basic Runtime.

In manchen Situationen kann es vonnöten sein, das Administratorpasswort einer Windows 2000/XP/2003/Vista/2008/Windows 7-Installation zu überschreiben. Eine relativ einfache und vor allem kostenlose Möglichkeit bietet dafür das Tool Offline NT Password & Registry Editor. Da wir häufig Fragen bekommen, was bei einem vergessenen Administratorpasswort zu tun sei, habe ich mich entschlossen diesen Artikel zu schreiben. In ihm werden alle notwendigen Schritte beschrieben, um das Administratorpasswort einer bestehenden Windows-Installation zurückzusetzen.
Weiterlesen »

Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern, Zuweisen Basis- und Profilordner, Einführung Gruppenrichtlinien

Wir beginnen Teil 4 mit der Vorbereitung für das Anlegen der User, d.h. wir erstellen die Freigaben für die Profile und das Home-Laufwerk der User. Ich habe mich in diesem Fall für versteckte Freigaben entschieden, die später in der Netzwerkumgebung bzw. mit "net view" an der Konsole nicht sichtbar sind. Versteckte Freigaben tragen ein $-Zeichen am Ende des Freigabenamens.
Weiterlesen »

Bei wissenschaftlichen Arbeiten sind oft Änderungen bis zur letzten Minute nötig. Manchmal steht erst kurz vor Ultimo fest, welche Reihenfolge die Kapitel haben, welche Abbildungen tatsächlich im Text Platz finden oder wie die Fußnoten aussehen sollen. Schlimmstenfalls wird der Text noch einmal vollständig überarbeitet. Word bietet aber alle Funktionen, um den Schreiber von handwerklichen Arbeiten zu befreien und gibt so Zeit für die inhaltliche Tätigkeit. Der Artikel ist am Beispiel von Word 2000 geschrieben, sinngemäß und bei den geschilderten Handlungen aber auf alle anderen Textverarbeitungsprogramme übertragbar.
Weiterlesen »

Dynamisches.DNSUpdate-Logo.png

Der Preissturz bei DSL-Flatrates machts möglich: Immer mehr Hobby-Webmaster gehen dazu über, ihre Homepage auf dem eigenen Rechner zu hosten, stehen dann allerdings vor dem Problem der bei jeder Einwahl ins Internet wechselnder IP-Adresse. Abhilfe schaffte das dynamische DNS-Update, mit dem wir uns näher befasst haben.
Weiterlesen »

Teil 6 - Installation und Konfiguration der Software Update Services (SUS)

Im Rahmen des Patchmanagements hat Microsoft die Software Update Services entwickelt, die kostenlos aus dem Internet heruntergeladen werden können. Sinn und Zweck von SUS ist es, einen lokalen Update-Server zu betreiben, der zentral die von Microsoft bereitgestellten Updates aus dem Internet lädt und an die im LAN vorhandenen Clients verteilt. Mittlerweile heißt es Windows Server Update Services (WSUS).
Weiterlesen »

Unlocker ist ein kleines Tool, welches die Möglichkeit bietet, Dateien zu entsperren, die gerade von einem Prozess verwendet werden. Dazu muss auf die entsprechende Datei oder den entsprechenden Ordner ein Rechtsklick gemacht und aus dem Kontextmenü der Eintrag "Unlocker" angeklickt werden. Daraufhin öffnet sich ein kleines Fenster, welches genau anzeigt, welcher Prozess verhindert, dass die Datei gelöscht, umbenannt oder verschoben werden kann.

Hier bietet Unlocker nun mehrere Möglichkeiten: Zum einen kann der Prozess gekillt werden, wie man es von anderen Tools bereits kennt, zum anderen kann versucht werden, die Datei zu entsperren (unlock). Dabei wird der Prozess nicht gekillt. Sehr angenehm für den Fall, dass man die explorer.exe nicht unbedingt beenden möchte.

Unterstützt 64-Bit Betriebssysteme mit signierten Treiber.

Den Changelog finden Sie hier.

Sollten Sie Probleme mit dem Programm haben, hat der Programmierer einen FAQ-Bereich parat gestellt.

Achtung: Beim Download der Setup-Version erkennt der Virenscanner eine unerwünschte Anwendung.

Eine Anwendung des Tools sehen Sie hier:

Fast täglich erreichen uns Hilferufe von Usern, welche die Programmdaten von Microsoft Outlook und Outlook Express vor einer Neuinstallation oder einem Rechnerumzug unvollständig oder gar nicht gesichert haben und nun Rat suchen, um wieder an die alten Mails ranzukommen. Mit etwas Wissen darüber, welcher Mailclient wo seine Daten speichert, und den richtigen Tools ist der Umzug der Programmdaten auf einen anderen Rechner oder die Sicherung vor einer Neuinstallation kein Problem mehr.
Weiterlesen »

Besonderes Anliegen der Entwickler von OpenOffice.org/StarOffice war und ist es, die Zusammenarbeit mit Microsoft Office zu gestalten. An dieser Funktion werden OpenOffice.org/StarOffice sowohl unter Windows als auch unter Linux noch so lange gemessen werden, wie es sich Microsoft auf der Windows-Schiene leisten kann, den ernstzunehmenden Konkurrenten auf diesem Betriebssystem zu ignorieren. An der Verbreitung von Windows und damit oft auch Microsoft Office auf einer Vielzahl von Rechnern geht aktuell kein Weg vorbei.
Weiterlesen »

Unser Netzwerkspezialist Jörg Alexander Ott hat einen kleinen Artikel zu dem Thema "Übertragen der FSMO-Roles unter Windows Server 2003" verfasst. Es geht konkret um das Szenario, dass die FSMO-Roles - auch als Betriebsmasterfunktionen bekannt - von einem DC (Domain Controller) auf einen anderen oder mehrere andere übertragen werden sollen.
Weiterlesen »

Bereits in der Urfassung von Windows XP ist eine Firewall enthalten gewesen, von der aber kaum jemand Notiz genommen hat. Gründe hierfür waren der mangelnde Komfort und nur mäßiger Funktionsumfang. Mit dem Service Pack 2 hat Microsoft die Firewall aufgebohrt und mit neuen Features versehen. Die Einstellung der Firewall ist aber nicht ganz so trivial, wie es bei erster Betrachtung den Anschein hat. In dem folgenden Artikel geben wir Hilfestellung und Rat zur Einstellung und Anpassung der Firewall.
Weiterlesen »

Windows Server, Windows XP und Office XP/2003 bieten eine Fülle von Gruppenrichtlinien, mit denen die Konfiguration des Clients von zentraler Stelle aus gesteuert werden kann. Über Gruppenrichtlinien lassen sich aber auch Anwendungen installieren. Dieses Kapitel soll nun Klarheit verschaffen, welche Einstellungen des Betriebssystems Windows XP Professional über Gruppenrichtlinien zentral verwaltet werden können. Dabei werden die zum Lieferumfang gehörenden Gruppenrichtlinien analysiert. Sie erfahren aber auch, welche fehlenden Einstellungen Sie über selbst erstellte Gruppenrichtlinien vornehmen können. Gruppenrichtlinien lassen sich für den lokalen Computer, für den Standort, die Domäne oder eine einzelne Organisationseinheit definieren und zusätzlich verknüpfen und das kann zu Konflikten führen. Der Administrator muss deshalb die Arbeitsweise und das Zusammenspiel von Gruppenrichtlinien bis in die Tiefe verstehen.
Weiterlesen »

Ein Kapitel »Einführung in Gruppenrichtlinien« im Integrationshandbuch Microsoft-Netzwerk birgt die Gefahr, dass ein fortgeschrittener Administrator sich langweilen wird, weil Begriffsdefinitionen und die Aufzählung der Möglichkeiten, die Gruppenrichtlinien bieten, ihm keine neuen Erkenntnisse vermitteln, ihn schlichtweg langweilen. Ein Neueinsteiger wird andererseits durch eine viele Seiten umfassende Einführung in die Theorie überfordert. Erst der praktische Umgang mit Gruppenrichtlinien wird ihm die Augen öffnen, wozu Gruppenrichtlinien gut sind und warum sie dazu geeignet sind, die Administration eines Netzwerkes unter Windows Server immens zu vereinfachen.

Weiterlesen »

Schauen Sie sich auch das Add-on gui:config an.

Arbeitsspeicherauslastung des Firefox im Taskmanager öffnen mit [STRG]+[Shift]+[ESC] oder [STRG]+[ALT]+[ENTF]

Vorher

Vorgehensweise:

In der Adressleiste des Firefox Folgendes eingeben: about:config

Unter Filter nachsehen, ob es den Eintrag config-trim_on_minimize schon gibt.
Wenn nicht, wird er über den Rechtsklick - Neu - Boolean angelegt.

Den Eigenschaftsnamen config.trim_on_minimize eingeben und [OK].

Der booleanische Wert ist true.

So sollte der fertige Eintrag aussehen.

Firefox neu starten, danach wird die Speicherauslastung nach jedem Minimieren des Firefox-Fensters auch minimiert.

Nachher

Zu beachten ist aber, dass der Gesamtverbrauch nicht sinkt, in der Auslagerungsdatei wird weiterhin Platz verbraucht.

Es wird immer wieder berichtet, dass der Browser Firefox sehr viel Arbeitsspeicher belegt.
Das Problem liegt unter Umständen am Pufferspeicher für die Vorwärts- und Zurück-Schaltflächen ("eine Seite vor" bzw. "eine Seite zurück") in der Symbolleiste, die sich Firefox merken muss. Sind viele Fenster oder Tabs geöffnet, merkt sich der Browser alle Sessions der geöffneten Webseiten, also auch die Vorwärts- und Zurück-Webseiten.
Um so mehr Speicher der Rechner hat, desto größer der Cache vom Firefox. Die Größe des Speicher-Caches wird also standardmäßig anhand der Menge des freien Arbeitsspeichers berechnet.

Der Wert config.trim_on_minimize soll den Speicher beim Minimieren aufräumen, während der Wert browser.sessionhistory.max_total_viewers die RAM-Anzahl der zu "cachenden" Seiten angibt. Je weniger RAM-Anzahl angegeben wird, um so weniger zu "cachender" Speicher wird benötigt.

Vorgehen:

In die Adresszeile des Browsers about:config eingeben. In der Filter-Leiste browser.sessionhistory.max_total_viewers eingeben. Doppelklick auf den Wert (Standardwert -1) und den Wert 0 oder 1, wie in der unteren RAM-Tabelle angegeben, eintragen. Der Leak beider Kombinationen config.trim_on_minimize und browser.sessionhistory.max_total_viewers reduziert den Speicherhunger von Firefox.

Wieviel RAM soll Firefox verwalten?
  32 MB = 0
  64 MB = 1
 128 MB = 2
 256 MB = 3
 512 MB = 5
1024 MB = 8
2048 MB = 8
4096 MB = 8

Standard

Geändert

Firefox neu starten.

Sollte Firefox bei längeren Surf-Sessions deutlich langsamer werden, kann dieser auch mal komplett geschlossen werden, um den belegten Speicherplatz wieder freizugeben. Beim nächsten Start des Firefox sollte dann wieder die gewohnte Geschwindigkeit erreicht werden. Ab Version 3.0 wurde auf die Verringerung des Ressourcenverbrauchs hin optimiert.

Quelle: Wiki/Mozilla Firefox: "8. Kritik"

Das Microsoft Windows-Tool zum Entfernen bösartiger Software (Windows Malicious Software Removal Tool) überprüft Computer auf Infektionen durch bestimmte, weit verbreitete, bösartige Software (einschließlich Blaster, Sasser, Mydoom, ...) und unterstützt Sie ggf. beim Entfernen dieser Software. Nach dem Abschluss des Erkennungs- und Entfernungsvorgangs wird das Ergebnis in einem Bericht angezeigt, einschließlich der ggf. entdeckten und entfernten bösartigen Software. Im Ordner "%WINDIR%\Debug" wird vom Tool (auch MRT genannt) eine Protokolldatei mit dem Namen mrt.log erstellt. Das Tool arbeitet im Hintergrund - wird nichts gefunden, bekommen Sie auch keine Benachrichtigung.

Wird aber bösartige Software gefunden meldet das Tool auch, desweiteren werden, nur mit Ihrer Zustimmung, Daten mit folgende Informationen an Microsoft gesenden:

  • Name der erkannten bösartigen Software
  • Ergebnis der Entfernung der bösartigen Software
  • Betriebssystemversion
  • Gebietsschema des Betriebssystems
  • Prozessorarchitektur
  • Versionsnummer des Tools
  • Ein Indikator, der anzeigt, ob das Tool von Windows Update, vom Download-Center oder von der Webseite aus ausgeführt wurde
  • Anonymer GUID
  • Kryptografischer Einweg-Hash (MD5) des Pfads und des Dateinamens aller Dateien, die mit bösartiger Software infiziert sind und vom Computer entfernt wurden

Dieses Tool ersetzt keine Antivirusprodukte.

Die einfachste Möglichkeit zum Herunterladen und Ausführen des Tools ist über das Windows Update in der Systemsteuerung.

Der Downloadlink sollte Ihre Bit-Version (32-/64-Bit) automatisch erkennen, ansonsten klicken Sie auf "Change Systems" und wählen Ihre Bit-Version aus.

Wie sich das Tool starten und anwenden lässt, sehen Sie im folgenden YouTube-Video:

Der Windows Defender verweigerte das Definitionsupdate mit dem Fehlercode 0×80240029.

Das Problem liegt nicht an der Internet-Verbindung oder am Microsoft-Server.

Vorgehensweise

"Windows Update" über die Systemsteuerung aufrufen und in der linken Menüleiste auf "Einstellungen ändern" klicken.

Im folgenden Fenster das Häkchen vor "Microsoft Update verwenden" entfernen und die Sicherheitsabfrage bestätigen.

Danach nach "Updates suchen".

Daraufhin werden alle Programme endlich aktualisiert, wie hier im Beispiel Windows-Defender, sowie alle fehlenden Updates eingespielt.

Nach dem Updaten einen Systemneustart durchführen.

In der Systemteuerung "Windows Update" aufrufen.

Updates für weitere Produkte anklicken.

Den Nutzungsbedingungen mit einem Häkchen zustimmen und auf Installieren klicken.

Danach erscheint die Erfolgsmeldung.

Jetzt sollte das automatische Windows Update wieder funktionieren.

Der Wireless Zero Dienst von Windows XP sucht in regelmäßigen Abständen nach verfügbaren Hotspots im Hintergrund. Auf einigen Systemen ist dabei zu beobachten, dass die W-LAN-Verbindung alle 1 bis 2 Minuten wenige Sekunden "hängt".

Wireless Zero Shutdown beendet den Wireless Zero Dienst, nachdem eine Verbindung zum Hotspot/Router aufgebaut wurde. Neben der manuellen Bedienung kennt das Programm auch den automatischen Modus. Hierbei wird beim Herunterfahren der Dienst wieder aktiviert, da ohne den Dienst Windows XP beim nächsten Start keine Verbindung aufbauen kann.

Cobian Backup sichert aufgabenorientiert, d.h. Sie legen jeden Backupjob als Aufgabe an und können diese dann manuell oder zeitgesteuert in einem Netzwerk oder von/zu einem FTP-Server oder auf dem Rechner ausführen lassen. Cobian Backup unterscheidet zudem zwischen sogenannten inkrementellen, differenziellen und kompletten Backups. Weiterlesen »

Woher nehmen wenn nicht stehlen?

Die Google Bildersuche findet in der Regel ein paar Icons, die zu dem gewünschten Thema passen könnten. Aber dann kommen auch schon die nächsten Probleme auf einen zu:

* Darf ich diese Icons einfach so verwenden (Lizenz)?
* Passen die gefundenen Icons in das Gesamtbild meines Projekts

In der Regel kann man beide Fragen mit Nein beantworten, in den seltensten Fällen findet man Icons, die irgendwie auf einander abgestimmt sind. Hier hilft dann meistens nur die benötigten Icons selbst zu entwerfen. Weiterlesen »

Wie schon unter Windows XP muss unter Windows Vista erst der Ping-Befehl erlaubt werden.

In der Management-Konsole ([Win]+[R] und über den Befehl WF.msc) für Windows-Firewall mit erweiterter Sicherheit - Eingehende Regeln - die Regel Datei und Druckerfreigabe (Echoanforderung - ICMPv4 eingehend) aktivieren. Weiterlesen »

Nun ist es ja nicht so, dass Microsoft sehr großes Interesse hätte, das Bloggen auf anderen Seiten als den eigenen komfortabel zu unterstützen. Aber es geht auch mit WordPress und einem eigenen Server.

Im ersten Schritt nach dem Klick auf Neuer Blogbeitrag erfolgt ein Klick auf Konten verwalten in der angepassten Multifunktionsleiste. Danach ein Klick auf die Schaltfläche Neu um ein Blog-Konto anzulegen. Hier befinden sich die Blogdienstanbieter mit einigen speziellen Angaben und den Zugangsdaten. Die Bildoptionen sollten Sie zunächst unbeachtet lassen, nicht alle Blog-Dienstanbieter unterstützen den Upload der Bilder. Nach Bestätigung sollte Word nun mitteilen, dass der Kontakt hergestellt wurde. Wenn nicht, löschen Sie das Konto und beginnen Sie von vorn.

Danach testen Sie zunächst die Schaltflächen in der Multifunktionsleiste:

Homepage - sollte zum Blog wechseln
Kategorie einfügen - eine zusätzliche Zeile mit den auf dem Blog verfügbaren Kategorien anzeigen und die Kategorien aus einer Liste auswählbar machen
Über das Symbol Veröffentlichen - kann gewählt werden, ob sofort ein Beitrag oder nur ein Entwurf online geht
Hervorzuheben ist auch die Funktion Vorhandenen Beitrag öffnen - mit der ein bereits vorhandener Beitrag zur Überarbeitung geöffnet werden kann

Es verwirrt zwar, dass die Schaltfläche bei Veröffentlichen bleibt und die Anzeige in “Erneut veröffentlicht am …” wechselt, es wird aber tatsächlich nur der bereits vorhandene Beitrag aktualisiert.

Hyperlinks und Formatierungen werden aus Word heraus korrekt auf die Webseite übernommen. Ein letzter Tipp muss aber noch sein: Sie sollten erst speichern, dann Veröffentlichen. Der Grund dafür ist das Verhalten von Word. Word will aus dem jeweils ersten Absatz den Dateinamen generieren. Nach dem "Veröffentlichen" ist das aber mit “Dieser Beitrag wurde am ….” vermerkt.

Vorhandene Beiträge öffnen und bearbeiten

Word 2007 bietet eine Funktion, mit der ein Beitrag eines Blog-Kontos in Word geöffnet, bearbeitet und verändert veröffentlicht werden kann. In der Zusammenarbeit von Word 2007 und WordPress gibt es dabei allerdings eine Besonderheit zu beachten, wenn der Titel eines Beitrags verändert wird.

Bei nachträglicher Veränderung des Titels erfolgt in WordPress selbt keine Veränderung der bereits bestehenden URL des Beitrags. Wenn allerdings beim Bearbeiten in Word der Titel verändert wird, erfolgt eine Veränderung der URL.

Erfahrungen von PCDJoe: Für eine optimierte Google-Suche wurde der Titel von "Ist Bienenhaltung aufwändig" in "Ist Bienenhaltung aufwändig? Was kostet die Hobby-Imkerei?" verändert und veröffentlicht. Das Word dabei den Autor verändert hatte, war zu verschmerzen.
Viel schlimmer war, dass der Artikel nun eine veränderte URL hatte und die bereits bestehenden Google-Links ins Leere gingen. Wie die Sache nun retten? In einem neuen Beitrag mit dem alten Titel "Ist Bienenhaltung aufwändig?" habe ich die alte URL mit neuem Leben gefüllt, innerhalb des neuen auf den alten Beitrag verlinkt und alles war wieder gut.

Tipp: Blogbeitrag mit Word 2007 veröffentlichen

Oft taucht die Frage auf, wie die Befehle aus Menüs und Symbolleisten der älteren Word-Versionen in Word 2007 wiedergefunden werden können.

Wenn Sie in der Hilfe von Word 2007 den Suchbegriff "Positionen der alten Word 2003-Befehle in Word 2007" eingeben, dann finden Sie einen entsprechenden Hilfeeintrag. Wenn Sie im Text ein wenig nach unten scrollen, finden Sie den Eintrag Zuordnungen für die Word-Multifunktionsleiste (Übersicht).

Mit einem Klick auf diesen Link erhalten Sie eine Excel-Tabelle, die ausführlich für jeden Befehl auflistet, wo dieser im neuen Word zu finden ist. Das Auffinden eines "versteckten" Befehls geht nun schneller.

Neue Position bekannter Befehle

Siehe Screenshot unten

Solche Tabellen gibt es für alle Bestandteile (Excel, Access und Powerpoint) von Office 2007.

By PCDjoe: PCDJoe Blog