Häufige Fragen (FAQs)

PC / Notebook

Grundsätzlich werden Dateien auf den Speicherplatz gespeichert, den ich als Nutzer beim Speichern angebe.

Windows: Wenn du nichts an deinem System geändert hast, landen Dateien grundsätzlich in Nutzername/Dokumente.

Linux: Üblicherweise werden deine Dateien in \home\nutzername gespeichert.

Ansonsten kann man die eigenen Dateien an jeden Ort speichern, für den man Schreibrechte hat.

Einer der beliebtesten Anfängerfehler ist, beim Doppelklick auf eine Datei die Maus zu bewegen. Eine weitere Fehlerquelle ist die zu geringe Klickgeschwindigkeit (die man übrigens im System auf anpassen kann).

Ansonsten kommt es vor, dass das Betriebssystem nicht weiß, was für eine Datei es vor sich hat. Dann kann es auch nicht das passende Programm starten, um diese Datei anzuzeigen (und evtl. zu bearbeiten).
Wenn man weiß, mit welchem Programm die betreffende Datei erstellt worden ist, dann genügt üblicherweise ein Rechtsklick auf die Datei, gefolgt von „Öffnen mit …“ – und man sucht sich das passende Programm aus und bestätigt die Auswahl.
Wenn auch das nicht funktioniert, dann wird zuerst das Programm geöffnet und danach mit Datei / öffnen die gewünschte Datei geladen.

Wenn man nicht weiß, mit welchem Programm die Datei erstellt wurde, sollte man im Internet suchen, zu welchem Programm oder welchen Programmen die Dateiendung gehört. Die Vorschläge werden dann durchprobiert.

Vorher: Man muss sich schon überlegen, warum man eine Datei öffnen will, von der man nicht weiß, wie sie zustande gekommen ist!

Zuerst prüfst du, ob an deinem Notebook, Smartphone, Tablet etc. überhaupt das WLAN eingeschaltet ist. Das erkennst du am entsprechenden Symbol auf dem Display.

Danach schaust du nach, ob der gewünschte Router in der Liste der erreichbaren Geräte aufgelistet wird. Wenn ja, dann klickst du auf diesen Eintrag und wählst verbinden. Das Passwort wird noch abgefragt und meistens kannst du noch auswählen, ob dein Gerät sich die Einlogdaten merken soll.

Wenn es dann immer noch nicht klappt, fragst du jemanden um Hilfe. Sollte derjenige ein Scherzkeks sein: Es gibt keine WLAN-Kabel.

Wenn du ein Notebook hast, besteht vielleicht die Möglichkeit, das Notebook per Netzwerkkabel mit dem Router zu verbinden. Wenn nicht, die Angelegenheit aber dringend ist, dann mache dein Smartphone zum Hotspot und bringe dein anderes Gerät darüber ins Internet. Achte dabei auf das Datenvolumen!

Um dich bei einem Internetdienst einzuloggen, musst du bei diesem Dienst registriert sein. Wenn du das noch nicht gemacht hast, kannst du diesen Dienst auch nicht nutzen.
Jeder Dienst verlang von dir einen Benutzernamen und ein Passwort. Beides musst du dir üblicherweise selbst bei der Registrierung ausdenken. Schreibe dir diese Sachen auf, du hast sie sonst gleich vergessen! Für jeden Dienst solltest du einen anderen Nutzernamen und ein anderes Passwort wählen – auch wenn es dir lästig erscheint. Normalerweise verlangt ein Dienst bei deiner Registrierung auch eine gültige Emailadresse. An diese Adresse bekommst du eine Bestätigungsmail, in der du einen Link anklicken musst, um die Registrierung abzuschließen. Ebenso wird diese Emailadresse genutzt, dir ein neues Passwort zu ermöglichen, wenn du deines trotz aller Warnungen vergessen hast.

Beachte bei Nutzername und Passwort: Groß- und Kleinschreibung sind wichtig. Notiere dir besonders sorgfältig leicht zu verwechselnde Zeichen wie O (großes o) und 0 (Null), l (kleines L) und 1 (die Ziffer eins). Benutze auch Sonderzeichen und Ziffern. Leertasten sind nicht erlaubt.

Bei den Computerfreunden Niederrhein bestimmst du selbst, ob du das Betriebssystem Windows oder Linux benutzt. Grundsätzlich ziehen wir aber Linux vor. Es gibt einige Teilnehmer, die benutzen nur Linux, andere nur Windows und einige benutzen beide Systeme.

Du rufst im Browser eine Suchmaschine auf. Dann gibst du in die Suchzeile ein, was du suchst.
Stichworte: Gerät mit genauer Bezeichnung, Handbuch (englisch:  manual).
Wenn das nicht weiterhilft, probiere die Herstellerseite deines Gerätes aus. Oft werden dort im Download-Bereich Handbücher zum Download angeboten.

Wir nutzen nach Möglichkeit Open Source Programme, die sowohl auf Linux wie auf Windows laufen. Dabei ziehen wir kostenfreie Programme vor.
Zur Kommunikation außerhalb der Treffen nutzen wir Telegram.
Als Emailprogramm nehmen wir Thunderbird, als Browser meist Firefox.
Niemand wird zur Nutzung eines Programms gezwungen. Die einzige Einschränkung ist: Wer außerhalb der wöchentlichen Treffen sich mit dem Rest der Gruppe austauschen möchte im Chat, kommt an Telegram nicht vorbei. (siehe auch Menü Kontakt)
Ab und zu verabreden sich einige Leute auch zu einer Mumble-Sitzung.

Alle diese Programme werden auf Wunsch bei unseren Treffen vorgestellt und erläutert.

Updates sind eine wichtige Sache, um ein System gegen Bedrohungen von außen (Viren, Trojaner, …) möglichst sicher zu machen. Heutzutage bieten die Hersteller der Betriebssysteme Updates automatisch an. Die wesentlichen Updates sind dabei die Sicherheitsupdates. Die sollten auf keinen Fall unterlassen werden.

Beide Systeme sollten so eingestellt sein, dass sie ihre Updates automatisch beziehen. Sicherheitsupdates werden damit eingespielt, sobald der Hersteller sie zur Verfügung stellt.
(Hinweis. Für Windows 7 Systeme gibt es seit dem 14.01.2020 keine Sicherheitsupdates mehr.) Für alle Betriebssysteme läuft irgendwann die Versorgung mit Updates aus. Üblicherweise werden die Nutzer automatisch darüber informiert und aufgefordert, ein Update auf eine neuere Version durchzuführen.

Windows stellt normalerweise monatlich neue Updates zur Verfügung.
Linux stellt normalerweise neue Updates zur Verfügung sobald sie vorhanden sind. Das kann durchaus täglich sein, kann aber auch in einigen Tagen Abstand erfolgen.

Es gibt dann noch ein paar Punkte, die zu den Feinheiten gehören – und hier später nachgetragen werden.

Ein Backup ist die Voraussetzung für Mitleid 🙂  Kein Backup – kein Mitleid!
Ein Backup ist die Erstellung einer Kopie einer Datei, eines Verzeichnisses usw. bis hin zu einer ganzen Festplatte.
Es gibt verschiedene Methoden, die je nach Zweck verschieden sinnvoll sind.
Grundsätzlich gilt: Jedes Backup ist besser als kein Backup.

Wie man ein Backup erstellt, besprechen wir ab und zu bei einem unserer Treffen.
Eine einfache Methode: Kopiere mit einem Dateimanager deine (wichtigen) Dateien auf einen anderen Datenträger.

Für häufige Backups deiner Dateien ist es bequemer, eine dafür geeignete Software einzusetzen. Du kannst Vorschläge dazu in Computerzeitschriften immer wieder mal finden. Wenn du gar nicht weißt, welches Programm sich denn eignet:
Für Linux gibt es das Programm Lucky Backup.
Für Windows gibt es das Programm Personal Backup.

Beide Programme sind kostenlos. Achte darauf, Programme grundsätzlich von einem vertrauenswürdigen Anbieter zu beziehen. Vor der Installation ist es bei  Windows geboten, die heruntergeladenen Datei erst auf Viren zu untersuchen und dann erst zu installieren. Wenn du bei Linux ein Programm aus dem Softwareangebot deiner Linuxversion lädst, dann brauchst du dir darüber keine Gedanken zu machen.

Die Antwort ist ein klares JEIN! Es kommt wie immer auf den speziellen Fall an.
Sensible Daten sollten immer geschützt sein, Vertrauliche Mails die nicht verschlüsselt sind entsprechen an der Litfaßsäule ausgehängten Zetteln. USB-Sticks (oder SD-Karten) mit sensiblen Daten sollte man ebenfalls verschlüsseln – solche kleinen Gegenstände gehen leicht verloren.

Beispiele für Daten, die man nicht schützen muss: Ebooks, MP3s, Fotos mit Landschaften, …

Es gibt für jedes Betriebssystem verschiedene Dateimanager. Grundsätzlich suchst du dir einen davon aus, der deinem Geschmack und deinen Anforderungen entspricht. Es spricht auch nichts dagegen, mehrere zu verwenden für verschiedene Zwecke.

Mit einem Dateimanager kannst du Dateien anlegen, löschen, kopieren, verschieben, umbenennen. Du kannst Ordner anlegen, löschen, verschieben (mit gesamtem Inhalt), kopieren. Du kannst sogar eine Datei damit öffnen. (siehe dazu auch: „Ich klicke doppelt auf eine Datei, aber es passiert nichts.“)

Dazu schaut ihr mal wieder in das Blatt, das euch Reinhold zur Verfügung gestellt hat.

Für weiterführende Informationen gebt ihr bei einer Suchmaschine die Begriffe Tastatur und Tastenbedeutung ein. Ihr findet dann sehr viele Seiten, die euch weiterhelfen.

Das ist eine „beliebte“ Anfängererfahrung. Keine Angst, normalerweise ist der Text nicht weg.
Üblicherweise reicht es, in der Textverarbeitung nach oben zu scrollen, dann erscheint der Text wieder. Wenn nicht und du den Text tatsächlich unabsichtlich gelöscht hast, dann probiere die Tastenkombination Ctrl-Z bzw. Strg-Z. Diese Tastenkombination macht die letzte Aktion rückgängig – also auch ein eventuelles Löschen.

Üblicherweise stellst du deine Anfrage mit möglichst genauer Beschreibung an die Gruppe über Telegram. Dann meldet sich oft einer der Nutzer bei dir. Üblicherweise kommt dann Anydesk oder Teamviewer zum Einsatz. Es ist hilfreich, gleichzeitig über das Telefon / Handy im Kontakt zu sein. Ab und zu üben wir den Umgang mit diesen Programmen bei unseren Treffen.


Was ist eine IP-Adresse?

Um einen normalen Brief zu versenden, braucht man den Namen und die Anschrift des Ziels, egal ob Person oder Firma. Mit Computer ist es ebenso. Nur Computer können (noch) nicht sprechen und arbeiten daher mit Nummern. Jeder Computer auf dieser Welt hat also eine Nummer, eine IP-Adresse. Bisher war das die IPv4. Diese wird benötigt, damit eine Webseite, die man sich anschauen will, auch an den eigenen Computer gesendet wird.

Die IPv4-Adresse

Sie besteht aus 4 Gruppen zu je 1 Byte (= 8 Bit). Sie hat damit eine Länge von 32 Bit. Jedes Byte kann einen Dezimalwert von 0 bis 255 annehmen. Eine vollständige IPv4-Adresse kann beispielsweise so aussehen: 175.236.112.23 Insgesamt gibt es damit 256*256*256*256 = 4.294.967.296 Möglichkeiten. Inzwischen gibt es mehr als 8 Milliarden Menschen auf der Erde und außerdem sprechen wir inzwischen auch Steckdosen, Lampen, Garagentore usw. ebenfalls übers Internet an. Vom Inhalt ganzer Werke und Fabriken ganz zu schweigen. Die Anzahl der Adressen reicht nicht mehr. Also hat man sich was Neues ausgedacht.

Die IPv6-Adresse

Sie besteht aus 8 Gruppen zu je 2 Byte (= 16 Bit). Sie hat damit eine Länge von 128 Bit. Die Schreibweise ändert sich von Dezimal-Zahlen zu Hexadezimal-Zahlen. Jedes Byte wird also nicht mehr mit Werten zwischen 0 und 255 dargestellt, sondern zwischen 00 und FF. Jede Gruppe besteht aus 2 Byte mit der Schreibweise 0000 bis FFFF. Eine vollständige IPv6-Adresse wird also etwa so aussehen: 2014:0BA4:1000:0000:0000:5487:AD34:0002 Insgesamt gibt damit also rund 340 Sextillionen (= 3,402823669×10³⁸) Möglichkeiten. Das sollte reichen – hofft man.

Kürzungsschema für IPv6-Adressen

Um die Lesbarkeit solcher Adressen zu vereinfachen, werden führende Nullen nicht angegeben. Gruppen, die ganz aus Nullen bestehen, können ebenfalls entfallen.
Originaladresse 2014:0BA4:1000:0000:0000:5487:AD34:0002
ohne führende Nullen 2014:0BA4:1000:0000:0000:5487:AD34:0002
ohne Blöcke aus Nullen 2014: BA4:1000:   0:   0:5487:AD34:   2
Kurzform 2014:BA4:1000::5487:AD34:2

Aufbau einer IPv6-Adresse

Eine IPv6-Adresse besteht aus zwei Komponenten: einem Präfix und einem Interface Identifier. Das Präfix wird für die Adressierung im Netzwerk verwendet. Der Interface Identifier wird für die Adressierung in einem Subnetz, für einzelne Komponenten innerhalb eines Gerätes usw. genutzt. Theoretisch kann somit ein Gerät mehrere Adressen haben, was die Steuerung mit unterschiedlichen Berechtigungen erleichtern kann. Um den Adressraum ausreichend flexibel zu nutzen, wird die Länge des Präfixes mit einem Slash und einer Dezimalzahl am Ende der Adresse angegeben: 2014:0BA4:1000::5487:AD34:2/64 Hierdurch weiß man also, dass die ersten 4 Gruppen das Präfix darstellen: 2014:0BA4:1000:: => 2014:0BA4:1000:0000. Der doppelte Doppelpunkt (::) steht für eine oder mehrere ausgelassene Gruppen mit Nullen. Ferner erkennt man auch den Interface Identifier mit ::5487:AD34:2 => 0000:5487:AD34:0002

Verwendung einer IPv6 mit Portangabe

Die IPv6-Adresse muss in eckige Klammern gefasst werden. Dahinter dann, wie gewohnt den Port mit einem Doppelpunkt als Trenner anhängen. https://[2014:0BA4:1000::5487:AD34:2]:8080

Zusammenfassung:

  • Die IPv6-Adressen decken einen viel größeren Adressbereich ab als die alten IPv4-Adressen.
  • Eine Schnittstelle bzw. ein Gerät kann mehrere IPv6-Adressen haben, IPv4 jedoch immer nur eine.
  • IPv4-Adressen werden immer durch einen DHCP-Server generiert bzw. vergeben.  IPv6 beherrscht eine Autokonfiguration und braucht daher keinen DHCP-Server. Dies schließt aber die Verwendung eines solchen nicht aus.

Smartphone / Handy

Dieses Thema behandeln wir am 21.01.2020 bei unserem Treffen.

Grundsätzlich gibt es die Möglichkeiten: Kabelverbindung, WLAN, Bluetooth, Austausch über einen Server, Email, Tools wie AirDroid. Unter Linux funktioniert auch KDE-Connect sehr gut – vorausgesetzt, KDE ist als Oberfläche zumindest installiert.

Ja, das geht. Vorausgesetzt du findest im Play Store oder dem AppStore eine App für deinen Drucker.

Alle Kameras geben jedem Bild automatisch einen Namen. Üblicherweise beginnt er mit DSC oder IMG, manchmal auch mit einer anderen Kombination. Danach folgt ein Zähler. Du hast dann anschließend die Möglichkeit, auf dem Handy einen Dateimanager zu starten und mit diesem die Bilder umzubenennen.

Wesentlich bequemer geht es, wenn die Bilder erst auf deinen Rechner übertragen werden. Für den Rechner gibt es leichter zu bedienende Programme, die auch viele Dateien auf einmal umbenennen können.

Die einfachste und sicherste Art ist es, im Softwareangebot deines Handys PlayStore oder AppStore) nach der gewünschten App zu suchen. Du klickst sie an. Danach liest du dir am besten erst einmal durch, was diese App kann und wie die Nutzerbewertungen sind. Nicht unwesentlich sind die Rechte, die die betreffende App auf deinem Handy haben möchte. Besonders vorsichtig solltest du werden, wenn eine App Rechte einfordert, deren Sinn du nicht einsiehst. Beispiel: wenn eine Taschenlampenapp deine Kontakte lesen will, dann liegt der Verdacht nahe, daß sie nur dein Handy ausspionieren will.