Vielen Dank für Ihre Newsletter-Anmeldung.
Zur Verifizierung Ihrer E-Mail-Adresse haben wir Ihnen eine E-Mail zugeschickt. Bitte klicken Sie auf den darin enthaltenen Link.
Falls Sie die Mail nicht innerhalb der nächten Minuten erhalten, prüfen Sie bitte auch Ihren Spam-Ordner.

Wenn Sie Anregungen oder Fragen an das Team der IT-Spezialisten der Biteno GmbH haben, so freuen wir uns auf Ihr Feedback:

Was ist eigentlich ein Beleg?

Der Beleg tritt in ganz unterschiedlichen Formen auf und begleitet Sie entweder als Verbraucher oder in ihrer beruflichen Funktion. Denken Sie an den Weg zur Arbeit und eine Fahrkartenkontrolle: Sehen Sie sich Ihre Monatskarte an. Da steht zwar Fahrkarte, Monatskarte oder ein Name eines Verkehrsverbundes drauf, es ist aber auch ein Beleg. Erste Hinweise: Es steht ein Preis in Euro drauf, auch die Mehrwertsteuer ist ausgewiesen. Als Selbständiger könnte Ihre Buchhaltung aus diesen Werten sowohl den Netto-Preis errechnen, als auch die Mehrwertsteuer ausweisen.

Bei einem Beleg kann es sich sowohl um ein Dokument für den Zahlungsverkehr handeln, als auch um eine andere Art, die im Bereich der Logistik zu finden ist.

Unternehmensbräuche und Rechtsgrundlagen

Ein Beleg kann auch ein Kassenbon sein

Belege treten in unterschiedlichen Formen auf

In den Unternehmen gilt aus gutem Grund: Keine Buchung oder eine dazugehörende Buchungsgrundlage. Denn selbst in kleinen Betrieben würden Überblick und Transparenz der Buchhaltung sofort verloren gehen. Schon nach wenigen Tagen würde niemand mehr wissen, warum denn eigentlich eine Buchung vorgenommen wurde. Zudem bieten die Eingangsbelege ein wahres Füllhorn an Informationen wie Einkaufswerte von Roh-, Hilfs– und Betriebsstoffen oder Dienstleistungen. Diese bilden eine solide Grundlage auch für die spätere Deckungsbeitrags- oder EBIT-Rechnung.

In den letzten Jahren ist die Bedeutung der schriftlich vorliegenden oder digitalisierten Belege noch weiter gestiegen. Die beispielsweise im Handelsgesetzbuch oder weiteren Vorschriften festgelegten Aufbewahrungsfristen wurden teilweise erheblich verlängert. Beispielsweise auf mindestens 2 Jahre für Rechnungen. Oder bis zu 10 Jahre für Kontoauszüge und damit verbundene Unterlagen in der Buchhaltung einer Bank.

Lesen Sie deshalb mehr über die Funktionen der Belege in der Buchhaltung. Erfahren Sie welche Aussagekraft mit Ihnen in der Logistik verbunden ist.

Für die Buchhaltung ist jeder Beleg eine Fundgrube

Keine Finanzbuchhaltung kann ohne eine Vielzahl an unterschiedlichen Belegarten und Belegen funktionieren. Jeder Beleg ist eine wahre Fundgrube und enthält – je nach Verwendungszweck – die folgenden Angaben:

  • Netto- und Brutto-Beträge zu bezogenen Waren oder Dienstleistungen
  • Informationen über den Aussteller wie Name, Rechtsform, Steuernummer, Bankverbindung oder PayPal-Geschäftskonto
  • Zahlungsfrist und Skontobedingungen
  • Stückzahlen und Mengen, die als Input für die interne Kosten- und Leistungsrechnung dienen können
  • Artikel-Nummern oder ähnliche Informationen als Basis für Rezepturen

Unterschiedliche Varianten und Aufgaben in der Warenwirtschaft

Ein Kassenbon aus dem Supermarkt

In der Warenwirtschaft bzw. beim Verkauf von Waren an Unternehmens- oder Privatkunden gibt es verschiedene Varianten ohne die die Transaktion gar nicht möglich ist. Dies beginnt im „kleinpreisigen“ Bereich beim Supermarkt Kassenzettel, der neben den notwendigen Angaben wie Brutto- und Netto-Preis auch die Verknüpfung mit der Warenwirtschaft enthält. Die EAN-Artikelnummer ist praktisch überall eingeführt und ermöglicht eine Aktualisierung des Lagerbestands.

Im klassischen Großhandel, bei Lieferungen zwischen Firmen und im Online-Handel ist neben der Rechnung wohl der Lieferschein oder Warenbegleitschein das wichtigste Dokument. Dieses führt die Mengen der einzelnen Artikel auf, ermöglicht das Abhaken oder Bestätigen, dass die jeweiligen Artikel im Paket enthalten sind und ordnet diese einer – nachverfolgbaren – Sendungsnummer zu. Den Packschein kann man auch händisch bearbeiten bzw. markieren, wenn beim Ausgang die Kontrolle über die tatsächlichen Artikel und deren Anzahl stattfindet.

Oftmals fehlt – zur Reduzierung des Diebstahlsrisikos beim inländischen Transport – auch die Einzelpreisangabe. Diese Angabe erhält der Kunde für seine Buchhaltung später auf einem separaten Blatt.

Die übliche Bestellung im Fernsabsatzkanal besteht meist aus Angebot/Warenkorb, Annahme, Packschein/Lieferschein und Rechnung.

Wie man mit Ceph das Datenwachstum kontrollieren und optimieren kann

Wenn man den neuesten Prognosen Glauben schenkt, so wird der Speicherplatzbedarf weltweit noch weiter zunehmen. Durch Big Data Analytics sowie unzählige Sensordaten, die zu jeder Zeit des Tages entstehen, lässt sich das Datenwachstum nicht mehr aufhalten.¹

Das Datenwachstum im Überblick

Das Datenwachstum im Überblick

Diese Entwicklung führt bei den meisten Unternehmen zu einem Problem. Sie müssen den eigenen Bedarf an Speicherplatz so gut wie möglich vorhersehen. Nur so können sie entsprechende Kapazitäten dort zur Verfügung stellen, wo sie dringend von Nöten sind. In den verschiedenen Bereichen steigt die Datenmenge auch unterschiedlich an. Des Weiteren sind sehr unterschiedliche Anforderungen an diese Daten gegeben. Eine einfache Erhöhung der Brutto-Speicherkapazität der Systeme reicht daher nicht mehr aus. Bestimmte Bereiche benötigen genau zur richtigen Zeit diese erhöhte Speicherkapazität.

Eine „Modernisierung“ ist Pflicht!

Beim Thema Datenwachstum denken viele Administratoren hauptsächlich darüber nach, wie sie es schaffen können, so viel Speicher wie möglich frei zu bekommen. Dies könnte durch die Ankopplung einer (weiteren) JBOD Erweiterung an den vorhandenen netzwerkgebundenen Speicher (NAS) geschehen. Schließlich ist dieses Vorgehen bis dato in vielen Bereichen das Standardverfahren.

Allerdings müssen die Ressourcen in einer zeitgemäßen IT-Infrastruktur flexibel bereit gestellt sein und vor allem auch genau dann, wenn sie von Nöten sind. Um diesen neuen Anforderungen zu entsprechen, sollte Sie die Speicherumgebung ab jetzt modernisieren.

Wer an dieser Stelle mit hohen Kosten rechnet, kann aber aufatmen. Die vorhandene Infrastruktur kann man durchaus weiter verwenden, falls sie noch nicht veraltet ist. Sie wird lediglich mit entsprechenden Technologien so flexibel und skalierbar wie möglich gemacht. Denn so wie sich die Geschäftsbereiche sehr schnell an sich ändernde Anforderungen anpassen, muss dies auch die Infrastruktur der IT tun. Mit Ceph ist die Umsetzung dieser Modernisierung einfacher umsetzbar.

Was ist Ceph?

Bei Ceph handelt es sich um eine verteilte Storage-Lösung. Gemeinsam mit RADOS (reliable autonomic distributed object store) ist Ceph ein Objektspeicher, der sich über eine beliebige Anzahl an Servern überreichlich verteilen lässt. Drei Arten von Speicher sind dem Nutzer hier geboten: Der Objektspeicher, der Blockspeicher und CephFS. Letzteres ist ein verteiltes Dateisystem. Kopien der Objekte werden hier gespeichert. Sollten Daten beschädigt sein, so kann Ceph diese durch die Kopien, die sich auf anderen Speichermedien befinden, wiederherstellen. So heilt es sich quasi selbst und kann einen Ausfall der verschiedenen Komponenten jederzeit auffangen.²

An anderer Stelle wurden die mit dieser Software-Defined-Storage-Lösung einhergehenden Herausforderungen schon rudimentär erklärt. In diesem Artikel wird nun genauer erläutert, mit welchen Möglichkeiten die Speichersysteme durch Ceph ideal genutzt werden können. Des Weiteren geht es hier auch darum, wie sich die Investitionskosten schnellstmöglich auszahlen.

Möchte man sein bestehendes RAID erweitern, so geht dies nur mühsam vonstatten. Und irgendwann kommt der Punkt, an dem keine zusätzlichen Erweiterungen mehr verwaltet werden können. Legt man zusätzlich auch noch Wert auf Markenprodukte, so kann eine Erweiterung recht teuer werden. Daher sollte man derartige Investitionen im Vorfeld gründlich überdenken. Ebenso sollte die vorhandene IT-Infrastruktur in dem Punkt hinterfragt werden, ob sie in ihrem momentanen Zustand noch für die Arbeitsweisen und Unternehmensziele passt.

Kosten durch intelligent verteilte Objekte minimieren

Ceph als Software-Defined-Straoge-Lösung ist bestens geeignet, um den Preis, der für ein GB ansteht, zu reduzieren. Dies geschieht zum einen durch das Einsetzen von commodity Hardware und zum anderen dadurch, dass teure SAS- oder SSD-Festplatten für eine gute Leistung nicht notwendig sind. Durch wenige, als I/O-Cache eingesetze, SSD-Festplatten erreicht man dennoch die benötigte Performance. Dazu werden diese SSD-Festplatten beispielsweise den SATA HDDs vorgeschalten, die um einiges langsamer, jedoch auch deutlich günstiger sind. Die Kosten für ein GB sinken und bei vielen Anwendungen ist hiermit schon ein gutes Preis-/Leistungsverhältnis erreicht.

Für die optimale Nutzung des Speichersystems gibt es jedoch einen Punkt, der noch viel wichtiger ist. Ceph hat die Möglichkeit verschiedene Pools zu erzeugen, die man wiederum verschiedenen Festplatten zuordnen kann. Diese Festplatten heißen in der Sprache von Ceph OSDs.Auf diese Weise kann der Administrator für unterschiedliche Anwendungsmöglichkeiten gezielt verschiedene Pools verwenden. Hierfür genügt ihm der Zugriff auf immer denselben Cluster, was dazu führt, dass der Aufwand für Administrationsarbeiten sinkt.

Ein konkretes Beispiel für die Kostensenkung

Für eine Datenbankanwendung würde so beispielsweise das Betreiben auf einem eher kleinen Pool nur mit SSDs ausreichen. Die Virtuelle Maschine nutzt hingegen nur SATA HDDs, vor die evtl. noch ein Cache geschalten ist. Die Virtuelle Maschine kann auf vglw. günstigem Speicher betrieben werden, da die  Leistung ihres Betriebssystems nicht sehr stark von den Zugriffszeiten abhängt. Die kostspieligen SSDs können also optimal für die Datenbanken genutzt werden.

Man kann also durch Pools sehr granulär entscheiden, welcher Typ I/O innerhalb eines Ceph Clusters welche Art Festplatte nutzt. Dass man hierbei alles innerhalb eines denkbar logischen Systems verwalten kann, ist im Gegensatz zu lokalen Speicherpools, bzw. unterschiedlichen NAS- oder SAN-Systemen der große Vorteil. Das Ceph Cluster System liegt hierbei über der vorhandenen Hardware. So ist es problemlos möglich, bei Bedarf die Kapazität zu erhöhen.

Außerdem ist es möglich, dass man nur einzelne Pools bei Bedarf durch passende Erweiterungen oder Festplatten erweitert. Dies kann man jederzeit kurzfristig und kostengünstig umsetzen. Auf diese Weise nutzt man den Speicherplatz dann und dort, wo man ihn benötigt und verschwendet seine Kapazität nicht über längere Zeiträume. Wurde zuvor zusätzlicher Speicherplatz benötigt und eingebunden, so kann dieser jederzeit problemlos an anderer Stelle eingesetzt werden. Hierfür ist kein physisches Eingreifen nötig und der laufende Betrieb wird nicht gestört.

Angepassten Replikationsraten sorgen für das Feintuning

Bei der Wahl eines passenden Level bei einem klassischen RAID, kommt es drauf an, welcher Anwendungszweck für dieses RAID angedacht ist. Ceph ermöglicht auch hier eine sehr individuelle und auch kurzfristige Entscheidung. Die Anzahl der anzulegenden Replikationen für jedes einzelne Objekt, definiert man, sobald man einen neuen Pool anlegt. Für ein Backup ist möglicherweise eine einfache Kopie eines unwichtigen Dokumentes ausreichend.

Wichtige geschäftliche Unterlagen sollten bei einem Backup jedoch evtl. mehrfach kopiert werden. Es ist außerdem möglich, den Speicherort für diese Kopien festzulegen. So ist beispielsweise die Speicherung auf einer anderen Festplatte oder sogar in einem anderen Brandabschnitt möglich. Auf diese Weise kann man Ceph noch idealer nutzen. Der Speicherplatz, der durch die einzelne Kopie der unwichtigen Unterlagen gespart wird, kann an anderer Stelle gewinnbringend eingesetzt werden.

Zusammenfassung

Ceph ist also ideal geeignet, wenn man trotz zu erwartendem Datenwachstum Kosten sparen möchte. Die bereits vorhandene Hardware kann man weiter nutzen. Bei eventuell anstehenden Neuanschaffungen muss man nicht auf teure Marken setzen. Durch die Möglichkeit, die unterschiedlichen Anwendungen mit ihren unterschiedlichen Geschwindigkeiten auf verschiedene Pools zu verteilen, sorgt für eine optimale Nutzung der Hardwareleistung.

Ebenso gewinnbringend ist die Möglichkeit, das Replikationslevel individuell festlegen zu können. Hierbei werden zusätzliche Kapazitäten frei, die an anderer Stelle sinnvoll eingesetzt werden können. Hohe Kosten für Markenprodukte entfallen. Der Administrationsaufwand reduziert sich dadurch, dass man sich statt auf viele verschiedene Speichersysteme, nur noch auf ein einzelnes stützt. Wenn man das Ceph Cluster optimal auf sein Unternehmen und dessen spezifische Anwendungen anpasst, erhält man einen sehr guten ROI in vielen Bereichen. Deshalb lohnt es sich, einmal über die Anschaffung eines solchen modernen Speichersystems Gedanken zu machen. Denken Sie an das unvermeidbare Datenwachstum.

Verweise:

1. https://www.storage-insider.de/weltweite-datenmenge-soll-sich-bis-2020-verzehnfachen-a-442411/  letzter Aufruf 03.12.2017.
2. https://de.wikipedia.org/wiki/Ceph letzter Aufruf 03.12.2017

vgl. https://www.eetimes.com/author.asp?section_id=36&doc_id=1330462 letzter Aufruf 03.12.2017
vgl. http://ceph.com/geen-categorie/how-data-is-stored-in-ceph-cluster/ letzter Aufruf, 03.12.2017
vgl. http://docs.ceph.com/docs/jewel/ letzter Aufruf 03.12.2017.

Von fundamentaler Bedeutung für jede IT-Abteilung: Sichere Passwörter

,
Sichere Passwörter zu generieren ist im Grunde nicht schwierig

Sichere Passwörter gehören heute zu den unabdingbaren Bestandteilen eines jeden Arbeitsalltags. Um den Zugang zu sensiblen Daten durch unbefugte Dritte zu verhindern, muss der Arbeitsplatz-PC durch ein Passwort angemessen geschützt sein. Sowohl die Geschäftsführung als auch Mitarbeiter in der oberen Management-Ebene müssen vor allem in diesem Bereich sorgsam und gewissenhaft arbeiten.

Nur wenigen Personen ist tatsächlich bewusst, welche Verantwortung sie für die Sicherheit tragen und welche Konsequenzen hieraus entstehen können. Bei Missbrauch oder fahrlässigem Umgang haften sie beispielsweise für alle entstandene Schäden. Es ist also wichtig, dass die IT-Abteilung für das gesamte Unternehmen ein angemessenes Sicherheitsniveau bei Passwörtern schafft. Geburtstage der Kinder oder der Name des eigenen Hundes müssen unbedingt der Vergangenheit angehören.

Passwörter sollten deshalb innerhalb eines Unternehmens definierten Richtlinien untergeordnet sein. Diese sollten von der Geschäftsführung abgezeichnet und an die Mitarbeiter kommuniziert sein. Ergänzend hierzu gibt ein paar wichtige Tipps, die Ihnen dabei helfen sollen, Passwörter noch sicherer zu gestalten und die Sicherheit der Daten zu sicherzustellen.

1. Sichere Passwörter besitzen mindestens acht Zeichen

Sichere Passwörter zu generieren ist im Grunde nicht schwierig

Sichere Passwörter schützen Ihre Daten

Die Verwendung von Geburtsdaten von Familienangehörigen gilt heute als einer der größten Fehler auf dem Gebiet von sicheren Passwörtern. Für speziell Entwickelte Hacker-Programme ist es nur allzu leicht, derartige Zeichenkombinationen auszulesen und ihren „Auftraggeber“ weiterzuleiten. So genannte Brute-Force-Angriffe errechnen Zeichenkombinationen, sodass derart einfach gestaltete Passwörter nicht mehr länger ein Geheimnis sind.

Wissenschaftlich bewiesen ist hingegen, dass das Knacken von Zeichenkombinationen mit mehr als acht Zeichen einige hundert Jahre in Anspruch nehmen kann. Besteht die Zeichenkette darüber hinaus aus Klein- und Großbuchstaben sowie aus Zahlen und Sonderzeichen, erhöht sich der Schutz exponentiell.

Brute-Force-Attacken basieren auf der systematischen Suche nach der richtigen Zeichenkette durch die Variation von unterschiedlichen Passwortkombinationen. Ziel ist es, das Passwort zu knacken. Sind für die Passwörter lediglich fünf Zeichen durch den Anwender verwendet worden, erhöht sich die Gefahr durch diese Angriffe erheblich.

Es ist also von grundlegender Bedeutung, dass die IT-Abteilung eines Unternehmens Passwörter verlangt, die entsprechend lang und zudem variabel gestaltet sind, um sensible Daten bestmöglich vor Unbefugten zu schützen.

2. Verschiedene Zeichen eifrig mischen

Eine kreative und zugleich beliebige Mischung aus kleinen sowie großen Buchstaben, kann die Bedrohung durch Brute-Force-Attacken dramatisch zu Gunsten eines Unternehmens reduzieren. Mindestens achtstelligen Kombinationen aus Klein- und Großbuchstaben, Sonderzeichen sowie Zahlen lassen sich durch diese Programme nur über einen extrem langen Zeitraum von mehreren hundert Jahren ausspionieren, da schlichtweg zu viele Kombinationen in Frage kommen würden.

Wir können demnach ruhigen Gewissens festhalten, dass lange Passwörter Brute-Force-Angriffe enorm eindämmen können. Monoton gestaltete Passwörter mit kleinen Buchstaben können von einem solchen Programm binnen eines Tages ausgelesen werden. Komplex generierte Passwörter, die von einer Attacke betroffen sind, können von den Mitarbeitern einer IT-Abteilung wesentlich besser bemerkt und bekämpft werden, da das Spionage-Programm einen wesentlich längeren Zeitraum für die Entschlüsselung benötigt.

3. Bedrohung Social Engineering: Kollegen als potentielle Gefahrenquelle

Neugierige Kollegen knacken eventuell Ihr einfaches Passwort

Nicht nur Angriffe von außen, sondern auch Handlungsweisen aus dem Inneren dürfen hinsichtlich des Passwortschutzes keinesfalls vernachlässigt werden. Neugierige Kollegen gehören zu unserem Arbeitsalltag, wie der morgendliche Kaffee. Nutzen Sie zum Beispiel den Zweitnamen ihrer Tochter als Kennwort, ist es lediglich eine Frage der Zeit, bis ein aufmerksamer Kollege den „Trick“ durchschaut und sich mit Ihrem persönlichen Passwort unter Ihrem Namen anmelden kann.

Um möglichst hohes Maß an Sicherheit zu gewährleisten, sollten Geburtsdaten, Namen von Tieren oder Kindern tunlichst der Vergangenheit angehören. Finden entsprechende Sensibilierungsmaßnahmen durch Verantwortliche der IT-Abteilung statt, dürfte hier schnell bei allen Beteiligten Klarheit herrschen.

4. Gängige Muster vermeiden

Eindringliche und bekannte Tastaturmuster sind seit vielen Jahren als eklatante Sicherheitslücke bekannt. Sowohl von Programmen als auch von Personen aus dem näheren Umfeld bei der Arbeit sind diese schnell zu entdecken. Beliebt Kombinationen, wie zum Beispiel „asdf1234“ sind zwar einfach zu merken, aber auch ebenso einfach zu von Dritten zu missbrauchen.

Ergänzungen durch ein „?“ oder ein anderes Sonderzeichen sind vollkommen sinnlos. Auch diesem Muster kamen Angreifer in der Vergangenheit auf die Spur.

Das Wörterbuch liefert keine sicheren Passwörter

5. Begriffe aus dem Wörterbuch sind absolut tabu

Auch hier sind Hacker längst nicht mehr zu überraschen. Mit der so genannten Dictionary Attack haben sie die Möglichkeit, sinnvolle Wortkombinationen zu ermitteln und eine Kombinationsvielfalt zu errechne – ein Leichtes für jedes gut entwickelte Spionage-Programm. Wenn Ihre Daten ein möglichst hohes Maß an Sicherheit genießen sollen, verzichten Sie auf Wörter aus jedem gut geführten Wörterbuch.

6. Verschiedene Passwörter erhöhen den Schutz von Daten und Informationen

Wer lediglich ein und dasselbe Kennwort für verschiedene Programme, E-Mail-Accounts oder Online-Anmeldungen verwendet, riskiert fatale Folgen für sich selbst und das Unternehmen. Daher raten Sicherheitsexperten aus der IT-Branche stets dazu, allen vorhandenen Benutzerkonten ein eigenes Zugangspasswort zu geben. Auf diese Weise lassen sich Bedrohungen durch Attacken oder durch vermeintlich vertraute Personen auf ein Minimum reduzieren. Sensible Daten sowie andere Informationen sind dann bestens geschützt.

7. Management-Programme können bei der Verwaltung von Passwörtern hilfreich sein

Aufgrund der Empfehlung, möglichst viele verschiedene Kennwörter für verschiedene Benutzerkonten anzulegen, ist es nur allzu gut verständlich, dass Anwender schnell den Überblick verlieren und digitalen Schiffbruch erleiden. Während der Frustfaktor von Mal zu Mal steigt, steigt das Verlangen nach einfachen Passwörtern ebenfalls gefährlich an.

Kennwort-Management-Programme können dabei helfen, den Überblick zu behalten. Einfache Suchfunktionen sowie leicht verständliche Benutzeroberflächen sorgen dafür, dass der Ärger über ein eventuell vergessenes Kennwort ausbleibt. Auf diese Weise können Sie Datensicherheit gewährleisten und wirken allen modernen Bedrohungen von innen und außen effizient entgegen. Die Fülle an zuverlässigen Management-Programmen ist inzwischen groß, sodass für jeden Interessierten das eine oder andere Verwaltungsprogramm dabei sein dürfte.

Biteno GmbH – jetzt auch als Fujitsu Select Expert Partner zertifiziert

Noch mehr Qualität und Knowhow für die Kunden! Anfang Oktober 2017 hat die Biteno GmbH die höchste Zertifizierungsstufe des Fujitsu Partner Programms erreicht und das gleich in mehreren Kategorien. Somit kann Biteno seinen Kunden eine umfangreiche Palette von Leistungen anbieten: von einfacher Konfigurierung und Einrichtung eines PCs bis hin zur komplexen Ausstattung eines Rechenzentrums mit Servern und Storage.

„Kunden nur die höchste Qualitätsleistungen anbieten!“ – für Biteno ist das kein Werbespruch, sondern Selbstverständlichkeit. Mehr als 30 qualifizierte und zertifizierte IT-Spezialisten sorgen täglich dafür, dass die IT der Kunden immer auf dem Laufenden ist. Damit die Kunden von dem neusten IT-Knowhow profitieren, setzt Biteno auf stetige Weiterbildungen und Spezialisierungen der Mitarbeiter.

Deshalb hat sich Biteno für die Teilnahme am Fujitsu Partner SELECT Programm entschieden. Unternehmen, die an diesem Programm teilnehmen, können nicht nur Ihre IT Kenntnisse in unterschiedlichen Bereichen auf den neusten Stand bringen, sondern auch am Trainings- und Zertifizierungsprogrammen teilnehmen. Hat man im Abschluss die Fragen des jeweiligen Trainingsprogramms erfolgreich beantwortet, so erhält der Partner die höchste Zertifizierungsstufe Fujitsu SELECT Expert Partner. Damit sind die Partner auch für die Lösung spezifischer IT-Problemen der Kunden mit Wissen, Ressourcen und Tools bestens ausgestattet.

Diese Zertifizierung ermöglicht Biteno, nicht nur ihren Kunden in Fragen rund um Fujitsu Produkte zu helfen, sondern auch Beratungen zu spezifischen IT-Herausforderungen wie Mobilität, Sicherheit, Big Data, uvm. durchzuführen.

Welche Vorteile erhalten Biteno-Kunden im Zuge dieser Zertifizierung?

Der Status als Expert Partner bietet den Kunden von Biteno zahlreiche Vorteile.
Die Wichtigsten davon sind:

  • Aktuellstes Knowhow für das derzeitige Fujitsu-Produktportfolio – von Notebook und Desktop bis hin zu Server und Storage
  • Vollständige Ausstattung eines Rechenzentrums mit Servern und Storage
  • Beratung und Implementierung von IT-Lösungen für die Themen Mobilität, Big Data, Sicherheit, Management, Workstations, uvm.
  • Effektiver Aufbau, Service und Support

Top 30: Die besten Erweiterungen für Chrome

,

Die Zeiten, in denen Browser wie Firefox den Markt dominierten, sind lange vergangen. Ein Produkt von Google ist heute der beliebteste Webbrowser. Dem Aufstieg von Android-Smartphones, in deren Betriebssystem der Browser von vornherein integriert ist, verdankt Chrome seine Popularität. Smartphone-Besitzer, die das Programm am Desktop-Computer zum Surfen verwenden, profitieren von der plattformübergreifenden Nutzung.

Grundsätzlich ist der Webbrowser von Google sehr leistungsstark. Das minimalistische Design und die hervorragende Anbindung an die Services von Google sprechen für das Programm, das sich vielseitig nutzen lässt. Den Funktionsumfang erweitern Sie durch Plug-ins. Diese Anwendungen werten den Browser auf. Aufgrund der großen Anzahl an Erweiterungen, die sich einfach installieren lassen, fällt die Auswahl nicht immer leicht.

Außer den bekannteren Werbeblockern gibt es beispielsweise Apps, die den Download von Videos ermöglichen. Andere Tools dienen der Verwaltung von Passwörtern, der Analyse von Quellcodes oder dem Anlegen von Notizen. Um Ihnen einen Überblick zu verschaffen, werfen wir einen Blick auf hilfreiche Tools für den Webbrowser. Wir stellen Ihnen daher 30 Erweiterungen vor, mit denen Sie das Programm noch vielfältiger nutzen.

OneTab: Große Ordnung in einem Tab

Manchmal nutzen Sie den Browser nur für Recherchen, wobei Sie mehrere Tabs öffnen. Die steigende Zahl an Tabs sorgt nicht nur für eine schlechtere Übersicht. Schließlich steigt der Speicherverbrauch, sodass der gesamte Rechner zeitweise erlahmt. Gegen diese Verlangsamung hilft die Erweiterung OneTab, die kostenlos zum Download erhältlich ist.

Die Entwickler geben an, dass sich der Speicherverbrauch nach Aktivierung des Plug-ins um bis zu 95 Prozent reduziert. Dies bewerkstelligt das Tool durch automatische Speicherung aller Webadressen, die in den Tabs geöffnet sind. Danach schließt das Programm die einzelnen Internetseiten. Alle zuvor geöffneten Inhalte listet OneTab nun in einem einzelnen Tab auf. Das schont den Speicher – und sorgt für größere Übersicht.

Hilfreiche Chrome Erweiterungen finden Sie hier

Clear Cache: Optimierung durch Bereinigung

Mit Clear Cache entwickelte Benjamin Bojko eine hilfreiche Software, die als Plug-in störenden Datenmüll entfernt. Die einfach zu bedienende Alternative, die mit dem bekannteren Click&Clean-Tool konkurriert, löscht auf Mausklick alte Cookies. Sie entfernt außerdem andere Altlasten, die beim Besuch von Internetseiten entstehen. In den Einstellungen wählen Sie zuvor, welche Daten die App bereinigen soll.

Neben schon erwähnten Cookies lässt sich der komplette Verlauf löschen. Clear Cache kümmert sich zudem um die Leerung des App-Caches und um die Bereinigung des Download-Ordners. Sie können definieren, in welchen Zeiträumen die standartisierten Optimierungen erfolgen. Im Anschluss erfolgt die automatisierte Entfernung des Datenmülls, der die Geschwindigkeit des Browsers senkt.

Click&Clean – Performance per Mausklick steigern

Die schon genannte Erweiterung Click&Clean, ein Produkt des renommierten Entwickler Mixesoft, ist ebenfalls ein Tool zur Reinigung des Internet-Browsers. Das Tool punktet durch wesentlich größeren Funktionsumfang, der zahlreiche Detaileinstellungen umfasst. Daher richtet sich Click&Clean eher an erfahrene Verbraucher.

Mit einem Mausklick löschen Sie den Cache oder Entfernen die Cookies. Besondere Funktionen von Click&Clean ermöglichen die Beseitigung von ausgewählten Flash-Objekten oder einzelnen Formulardaten. Passwörter lassen sich ebenfalls aus dem System entfernen. Die App bietet zudem browserübergreifende Features, die gestreamte Medieninhalte beispielsweise dauerhaft aus Zwischenspeichern entfernen.

The Great Suspender – Intelligent Systemressourcen sparen

The Great Suspender ist ein praktisches Plug-in für den Webbrowser. Die Software bietet eine Funktionalität, die an die bereits erwähnte OneTab-App erinnert. Allerdings legt dieses Tool geschlossene Tabs nicht in Form einer Link-Liste ab, sondern versetzt sie in einen SchlafmodusRechenprozesse reduzieren sich deutlich, was sich auf das Tempo des Browsers auswirkt.

Sie können für jedes Tab exakte Reaktivierungszeiten definieren. Auf einer Whitelist tragen Sie zuvor viel frequentierte Internetseiten ein, die das Plug-in grundsätzlich nicht in den Ruhemodus versetzt. The Great Suspender eignet sich vor allem für Anwender, die ihre Tabs wie gewohnt vorfinden möchten, obwohl sich der Rechenaufwand reduzieren soll. Andere Verbraucher sollten eher OneTab probieren.

Google Übersetzer: Übersetzung für Texte

Eine gelungene Chrome Erweiterung

Der Google-Übersetzer hat sich stark verbessert

Seit dem ersten Erscheinen verbesserte Google seine Übersetzungs-Anwendung stark. Das innovative Plug-in sollten Sie unbedingt in den Chrome-Browser integrieren. Schließlich ermöglicht die Software eine zentrale Übersetzung von markierten Begriffen oder kompletten Inhalten. Die Bedienung ist einfach, wobei das Icon neben der Adresszeile als Anlaufpunkt dient.

Besonders vorteilhaft ist die automatische Übersetzung von markierten Textstellen, die in einer fremden Sprache verfasst sind. So entfällt die Öffnung eines weiteren Tabs, was den Nutzern etwas Zeit erspart. User können die übersetzten Inhalte nicht nur am Desktop-PC lesen. Schließlich punktet der Google Übersetzer durch eine Audiofunktion, sodass die App auf Ihren Wunsch sogar vorliest.

Transover: Übersetzungen nach Mausbewegung

Die App Transover ist ein weiteres Hilfsmittel, durch das sich fremdsprachige Inhalte übersetzen lassen. Im Gegensatz zum Google Übersetzer ist Transover aber auf die Übersetzung von markierten Inhalten spezialisiert. Hilfreich ist das Plug-in vor allem als Ergänzung. Der Translator dient als Backup, das Sie nutzen, weil der Übersetzer der Suchmaschine nicht immer gut funktioniert.

Lastpass: Passwörter intelligent verwalten

Wer bei zahlreichen Onlineshops, in manchen sozialen Netzwerken, bei mehreren E-Mail-Hostern und einigen Streaming-Anbietern registriert ist, kennt das Problem. Die Verwaltung der Passwörter ist nicht einfach, wenn sich Verbraucher an die Sicherheitsempfehlungen halten. Die Nutzung einer einzelnen Passphrase ist gefährlich, sodass Experten ein individuelles Passwort für jeden Service empfehlen.

Der Lastpass Passwort Manager unterstützt Sie nicht nur beim Erzeugen von sicheren Passwörtern, sondern organisiert ihre Verwaltung. Praktisch ist die Autofill-Funktion, wodurch die hilfreiche App passende Log-in-Daten automatisch in entsprechende Formularfelder einträgt. Dabei integriert sich die Anwendung so unauffällig, dass sie größtenteils im Hintergrund bleibt.

Strict Workflow: Tool für bessere Arbeitsproduktivität

Der Browser ist für viele Menschen ein wichtiges Arbeitswerkzeug. Zugleich sind manche Internetseiten starke Produktivitätsbremsen. Hier hilft die Strict Workflow App. Das Plug-in aktivieren Sie vor der Arbeit. Danach blockiert die Anwendung wohlbekannte Angebote, die die Produktivität hemmen. Soziale Netzwerke wie Facebook oder Videoportale wie YouTube sperrt Strict Workflow die folgenden 25 Minuten.

Nach der Arbeitsphase gibt die Software betroffene Seiten für fünf Minuten frei, bevor sie die Angebote erneut sperrt. Statt solcher Seiten erscheint dann eine stolze Tomate. Falls Sie besondere Internetseiten nutzen, die Ihre Arbeitsleistung reduzieren, können Sie der Liste von Strict Workflow die entsprechenden Internetadressen hinzufügen.

Google Cast: Inhalte auf dem TV streamen

Chrome Erweiterungen sind beliebt

Streamen auf den Fernseher

Die Anwendung Google Cast eröffnet die Möglichkeit, die Inhalte des Browsers auf große Flachbild-TVs zu streamen. Sie benötigen, außer dem kostenlosen Chrome Plug-in, einen kompakten Chromecast-Stick, der älteren Fernsehern smarte Fähigkeiten verleiht. Mittlerweile ist die Streaming-Technik fest in manche Smart-TVs integriert. Neben kompletten Webseiten übertragen Sie mit der App einzelne Inhalte von Diensten wie YouTube, Amazon Video oder Netflix.

Whatruns: Webseiten per Mausklick analysieren

Das Browser-Tool, das den passenden Titel Whatruns trägt, ist ein hilfreiches Werkzeug für Internetdesigner und Webspezialisten. Auf Knopfdruck durchleuchtet diese Erweiterung den Quellcode jeder Webseite. Dabei offenbaren sich Ihnen wichtige Details, wie zum Beispiel die Programmiersprache der analysierten Internetseite.

Die Anwendung ermöglicht eine Identifikation von Tracking-Tools. Das Plug-in analysiert außerdem die Webserversoftware sowie das verwendete CMS. Webmaster und IT-Entwickler nutzen die Erweiterung, die Jijo Sunny entwickelte. Sie profitieren von den Informationen, die das Tool zuverlässig ermittelt.

SEO for Chrome: Analyse für Webmaster

Nutzer verwenden am besten das Plug-in SEO for Chrome, um Suchmaschinenoptimierungen einzuleiten. Die App ist zwar vergleichsweise einfach aufgebaut, visualisiert aber alle wichtigen SEO-Faktoren. So informiert die Anwendung über den Pagerank der jeweiligen Seite. Außerdem berechnet die Software den Traffic.

Die Anzahl an Backlinks und die Menge der indizierten Seiten schlüsselt das SEO-Plug-in ebenfalls auf. Das Plug-in visualisiert zudem sogenannte „Nofollow“-Links. Weil die App kein Geld kostet, ist die Software auch für Heimanwender interessant, die eine eigene Webpräsenz wie einen Blog besitzen.

Download Box: Übersicht für Datensammler

Leider ist die zum Browser gehörende Standard-Verwaltung für die Downloads nicht optimal. Abhilfe schafft das Plug-in Download Box. Der Name ist Programm, weil die Anwendung die Verwaltung aller heruntergeladenen Dateien vereinfacht.

Nach Installation und Aktivierung listet die kleine Software alle Downloads und die dazugehörige Adresszeile auf. Punkten kann das Plug-in, weil immer eine direkte Verlinkung zum jeweiligen Zielordner vorhanden ist. So finden Sie, dank der einfachen Anwendung, rasch ältere Downloads.

HTTPS EverywherePlug-in zur sicheren Datenverbindung

Das Logo von HTTPS:// Everywhere

Das für Mozilla Firefox und für Google Chrome verfügbare Plug-in dient dazu, automatisch verschlüsselte Verbindungen zu Webseiten herzustellen. Dabei überprüft HTTPS Everywhere, ob es möglich ist, eine Verbindung via SSL aufzubauen. Es testet zudem, ob die Inhalte der verschlüsselten und unverschlüsselten Seiten jeweils gleich sind.

Anders als es der Name der Anwendung suggeriert, werden jedoch nicht alle Websites auf den HTTPS-Standard umgestellt. Daher funktioniert das Tool nicht bei allen Internetseiten. Hilfreich ist das Plug-in nur bei den Internetadressen, die in der umfangreichen Atlas-Datenbank der Applikation vermerkt sind.

Responsive Inspektor: Praktisches Tool für Webmaster

Netzexperten und Webentwickler verwenden dieses Plug-in, weil es die Arbeit vereinfacht. Die Applikation visualisiert die Media-Queries eines Webdokuments. User konfigurieren durch das Werkzeug den Browser, der mit unterschiedlichen Media-Query-Konfigurationen nutzbar ist. Die Lokalisierung von exakten Query-Positionen im Stylesheet ist ein weiterer Vorzug, den die praktische Anwendung bietet.

Polarr Photo Editor: Bildbearbeitung im Browser

Eine effektive Möglichkeit zur einfachen Bildbearbeitung integriert sich durch das Plug-in. Der Polarr Photo Editor ist bereits in der dritten Auflage erschienen. Er bietet grundsätzliche Werkzeuge sowie Tools zur Bildverbesserung. Zahlreiche Filter lassen sich nutzen, wobei die gesamte Bearbeitung direkt im Browser-Fenster stattfindet.

Chrome Remote Desktop: Fernwartung per Plug-in

Mit dem Chrome Remote Desktop haben Sie Fernzugriff

Die kleine Ergänzung, die sich in den Browser integriert, ermöglicht den Fernzugriff auf andere Desktop-PCs oder Laptops, die mit dem Plug-in ausgestattet sind. Die Software ist ein sinnvolles Werkzeug für alle Menschen, die sich professionell mit der Wartung von IT-Technik sowie von Desktop-PCs befassen. Im privaten Bereich ist das Tool ebenfalls praktisch. Über den Fernzugriff installieren Sie beispielsweise Updates bei Eltern oder erklären einem Freund die Funktionen eines Programms.

Mightytext: SMS und MMS am PC

Die Veröffentlichung von Mac OS X Yosemite brachte Apple-Usern die Möglichkeit, an ihren Computern SMS- oder MMS-Daten zu empfangen und zu beantworten. Mit der Mightytext-App besteht ab sofort für Android-Nutzer die Chance, Text- und Bildnachrichten über den Desktop-Computer zu verarbeiten. Wer ein Android-Smartphone verwendet und am PC den Chrome-Browser einsetzt, kann das Plug-in nutzen.

Ein wichtiger Vorteil: Mit Hilfe der Ergänzung legen Sie einfach Backups des eigenen Nachrichtenverkehrs an. Achtung: Damit das Senden und Empfangen von SMS und MMS funktioniert, müssen Sie das Smartphone präparieren. Sie benötigen die Myghtytext-Anwendung, die sie nach der Installation ebenfalls einrichten müssen, aus dem PlayStore von Google.

Mercury Reader: Texte optimal lesen

Lange und komplexe Ausarbeitungen im Netz zu lesen, ist nicht einfach. Das liegt an steigenden Werbeanzeigen und integrierten Videos, die ohne Vorwarnung sowie mit voller Lautstärke starten. Das stört beim Lesen von Artikeln. Abhilfe bietet der Mercury Reader, der kostenlos erhältlich ist. Das Plug-in transformiert Internetseiten durch Mausklick in digitale Bücher, die aus zentriertem Text bestehen, während Werbeinhalte entfernt sind.

User können zuvor zahlreiche Einstellungen vornehmen. So passen Sie beispielsweise Schriftart und Textgröße an eigene Vorlieben an. Texte senden Sie an eBook-Reader wie die Kindle-Geräte von Amazon. Dort können Sie die Daten, die der Mercury Reader generierte, noch besser lesen – und somit verstehen.

Black Menu: Sämtliche Apps im Blick

Das Black Menu verschafft Ihnen Überblick

In den vergangenen Jahren wuchs das Google-Imperium erheblich. Neue Dienste sorgten für weitere Funktionen. Wer einen Überblick über alle Anwendungen behalten möchte, nutzt das Plug-in Black Menu.

Die Software listet alle Dienste in einer Chrome-Leiste auf, auf die Sie unmittelbar zugreifen können. Den Funktionsumfang ergänzen zahlreiche Optionen. Integriert sind Features, durch die Sie alle Android-Geräte besser verwalten.

ImagusThumbnails in voller Pracht

Thumbnails sind Eyecatcher von YouTube-Kanälen, auf Blogs und in Nachrichtenportalen. Allerdings sind die kleinen Grafiken oft so klein, dass nicht mehr viel zu erkennen ist. Das Plug-in Imagus schafft Abhilfe. Mit Hilfe der Erweiterung können Sie sämtliche Thumbnails in voller Größe ansehen.

Ein Mausklick ist nicht nötig, weil die Applikation startet, wenn Sie mit der Maus über ein Thumbnail fahren. Dann öffnet sich ein Pop-up-Fenster, das eine größere Ansicht enthält. Weil für diesen Service keine Kosten entstehen, können wir das Tool durchaus empfehlen.

Goo.gl-URL-Shortener: Lange Internetadressen kürzen

Wer viele Internetadressen verschickt, kennt das Problem. Die oftmals sehr langen URLs lassen sich nicht gut in E-Mails oder in Chatnachrichten einbinden. Die Integration in Fußnoten oder Quellenverzeichnisse ist ähnlich problematisch. Hier hilft eine Software, die als Erweiterung erhältlich ist. Der Goo.gl-URL-Shortener kürzt selbst sehr lange Internetadressen auf eine minimale Länge.

Die Ergänzung, die den firmeneigenen Verkürzungsdienst von Google nutzt, verfügt zudem über Tools zur Analyse. So tracken Sie zum Beispiel die verkürzten Links, um deren Verbreitung zu untersuchen. Außerdem generieren Sie mit der Erweiterung individuelle QR-Codes, was die Software für Werbetreibende interessant macht, die Printprodukte mit den Hinweisen kombinieren wollen.

Type Fu: Im Browser tippen lernen

Mit Type Fu lernen Sie das 10-Finger-System

Das rasche und sichere Schreiben mit allen Fingern bietet zahlreiche Vorteile. Wer die Fertigkeit erlernen möchte, muss keinen VHS-Kurs besuchen oder eine teure Software erwerben. Schließlich gibt es eine Schulung per App, die das schnelle Lernen des 10-Finger-Schreibens vereinfacht.

Zwar kostet Type Fu rund vier Euro, bietet aber zahlreiche Funktionen zum Erlernen der Schreibtechnik. Die Applikation funktioniert mit allen Chrome-Varianten. Derzeit lässt sich die Anwendung, die eine strukturierte Bedienoberfläche bietet, mit den Betriebssystemen Windows, Linux und OS X verwenden.

Text: Editor für den Browser

Die Nutzer des Webbrowsers, die einen einfachen Editor zum Schreiben suchen, sollten die Erweiterung mit dem passenden Namen installieren. Text, so der Name dieser Applikation, ist für die Desktop-Varianten und für die Chrome OS-Ausführung des Browsers erhältlich. Vorteil der Anwendung ist die Möglichkeit, mehrere Dokumente parallel zu bearbeiten.

Text verfügt über eine Syntax-Funktion, was das Erstellen von Scripts in verschiedenen Programmiersprachen stark vereinfacht. Die automatische Synchronisierung mit der Cloud ist erwähnenswert. Schließlich legt die Erweiterung sämtliche Daten im Google Drive des Benutzers ab.

Panda: Wichtige News für Kreative

Weil das Internet die Welt verändert, gibt es neue Möglichkeiten der Informationsbeschaffung. Es ist nicht immer einfach, immer auf dem Laufenden zu bleiben, weil ein Overkill an Informationen droht. Hier hilft die Applikation Panda. Das Plug-in strukturiert den Informationsfluss anhand der individuellen Interessen von Benutzern. Sobald Sie ein Tab im Chrome-Browser öffnen, startet das einzigartige Informationsportal.

Das Plug-in sammelt und visualisiert aktuelle Informationen von IT-Seiten wie Hacker News, Product Hunt oder Lobster. Im Inhalt und im Layout lassen sich praktische Individualisierungen vornehmen. Trotzdem richtet sich die Erweiterung vor allem an kreative Köpfe, die sich beruflich mit dem Internet befassen. Solche User profitieren von den News, sodass wir diesen Usern eine Installation empfehlen.

Page Monitor: Keine Veröffentlichung verpassen

Große Nachrichtenportale nutzen Verbraucher häufig mehrmals pro Tag. Kleinere Internetseiten rufen User weitaus seltener auf. Um keine Information zu verpassen, die solche Projekte veröffentlichen, müssen Sie jede Seite besuchen, was einen hohen zeitlichen Aufwand bedeutet. Es ist besser, wenn das Browser Plug-in Page Monitor die Arbeit übernimmt.

Nach Integration in den Chrome-Browser durchsucht die Erweiterung definierte Blogs, relevante Webseiten und große YouTube-Kanäle. Wenn neuer Content auf einer der analysierten Internetseiten veröffentlicht ist, erfolgt eine Information durch Page Monitor. Praktischer Nebeneffekt: Die Software nutzen Sie auch, um Angebote von Apple und Google im Auge zu behalten.

Google Notizen: Digitaler Post-it-Zettel für den Browser

Mit Google-Notizen sparen Sie Post-Its

Nutzer ersparen sich klassische Papiernotizen, wenn sie die richtige Erweiterung integrieren. Mit Google Notizen, erhältlich für Android- und Desktop-Browser, verwenden diese User eine Applikation, die sich durch gute Bedienbarkeit auszeichnet. Mit der Anwendung erstellen Sie ebenfalls einfach und schnell Notizen.

Das Plug-in merkt sich nicht nur kurze Gedanken auf den Zetteln. Schließlich können Nutzer sogar Fotos hochladen und einbinden. Außerdem unterstützt Sie Google Notizen bei der Erstellung von To-do-Listen. Großer Vorteil: Für die App verlangt Google kein Geld.

Colorzilla: Detektiv für Farben

Webgrafiker und Webmaster stehen oft vor einem Problem: Sie müssen die exakte Farbe erkennen, die für ein Design im Netz benutzt wurde. Nicht immer ist die Anfertigung eines Screenshots, der die Analyse der Farbe folgt, die beste Lösung. Nutzer können schließlich das PlugIn Colorzilla verwenden, das schnellere Ergebnisse bringt.

Mit der Erweiterung finden Sie heraus, welche Farbe auf einer Internetseite genutzt wurde. Dafür müssen Sie die Anwendung lediglich installieren. Danach zeigt die Software den entsprechen Farbton an, wenn Sie die Maus an der entsprechenden Stelle im Browser platzieren.

Whatfont: Analyse von außergewöhnlichen Schriftarten

Ein Tool für Webdesigner und Grafiker trägt den Namen Whatfront. Das Plug-in befasst sich mit der Analyse von Schriftarten. Nach Integration zeigt die Erweiterung automatisch an, welche Fonts die Zielseite verwendet. Außerdem bringt das Tool weitere Möglichkeiten zur Analyse.

Whatfront blendet diese Informationen ebenfalls ein. So visualisiert das Tool bestimmte Attribute der jeweiligen Internetseite. Es listet beispielsweise den Stil, die Größe und die Zeilenhöhe der analysierten Schriftart auf.

Giphy for Chrome: Das passende GIF für jeden Anlass

GIFs sind wichtige Mittel der Kommunikation. In Chat-Programmen und in den sozialen Netzwerken erfreuen sich die animierten Grafiken großer Beliebtheit. Damit das GIF zur Situation passt, benötigen Sie die richtige Animation.

Hier hilft der Dienst Giphy, der als das größte Netzwerk für diese Grafiken gilt. Mit seinem Plug-in vereinfachen Sie die Suche nach GIFs. Deren URL kopieren Sie ganz einfach, um das Foto an gewünschter Stelle einzufügen.

Awesome Screenshot: Bildschirmfotos in Sekunden

Screenshot einfach hiermit erstellen

Zwar können Sie die Tastenkombination „ALT GR“ und „Drucken“ nutzen, um einen Screenshot zu erstellen. Es existieren aber noch einfachere Möglichkeiten. Komfortabler ist das Plug-in Awesome Screenshot. Diese Erweiterung, die kein Geld kostet, bietet Ihnen alle relevanten Funktionen. So können Sie etwa Notizen hinzufügen.

Markierungen lassen sich mit Awesome Screenshot ebenfalls erstellen. Bildschirmfotos verbreiten Sie ganz einfach, weil Ihnen die App einen Link zur Verfügung stellt. Außerdem lassen sich die Fotos via E-Mail versenden – und recht leicht in soziale Netzwerke einbinden.

Plug-ins im Fazit: Nutzungskomfort durch Erweiterungen

Unsere Auswahl umfasst die besten Erweiterungen, die derzeit für Chrome erhältlich sind. Die Zusammenstellung enthält aber nur einen Ausschnitt, weil das Angebot an Apps stetig wächst. Dass sich der Browser noch besser nutzen lässt, wenn Sie die Plug-ins verwenden, zeigt unsere Auflistung. Bei diesen Erweiterungen sind wir sicher, dass sie in der Praxis sehr nützlich sind.