Die beste Office-Suite – LibreOffice

Update des Artikels am 13. November 2018.

>>>> Thema: Vergleich von LibreOffice zu MS Office

Zielgruppe: Arbeitende PC-Nutzer

Motivation: Orientierungshilfe

Der Titel ist sehr laut und ich habe auch nur den Vergleich mit „MS Word 97“ und „MS Excel 97“ sowie ein wenig mit „MS Office 2000“. Dann war ich schon bei „OpenOffice“ gelandet und bis „LibreOffice“ jede neue Version mitgenommen. Damit ist es eine rein persönliche Einschätzung.

Inhaltsverzeichnis

Die beste Office-Suite – LibreOffice weiterlesen

Welchen Office-PC kaufen 2012

ACHTUNG!  Dieser Artikel ist veraltet.

>>>> Thema: Arbeits-Computer kaufen

Zielgruppe: Private Nutzer und Gewerbetreibende

Motivation: Orientierungshilfe

Inhaltsverzeichnis

Welchen Office-PC kaufen 2012 weiterlesen

Ortsteilbürgermeisterwahl 2009

Untertitel: „… ist! Ach, das hast du gar nicht gewusst?“

>>>> Thema: Wahl 2009
Zielgruppe: Verschwörungstheoretiker
Motivation: Störungsfreies Arbeiten

Inhaltsverzeichnis

Ortsteilbürgermeisterwahl 2009 weiterlesen

Rosenberger Kommunikation

Fernwartung

about me / Über mich

Hier kläre ich die Frage, warum Sie ausgerechnet mir vertrauen können, um Ihre Projekte zu verwirklichen.

Inhaltsverzeichnis

Historisches

  • Seit 1991 selbständig
  • 1996 bis heute; selbständig mit EDV-Beratung als „Rosenberger Kommunikation“
  • 1993 bis 2008 in Baden-Baden als „ro-kom“ bekannt, da ich dort die erste freie Computerhilfe war
  • Etwa 65 % meiner Kunden haben über 10 Jahre Kontakt zu mir
  • Etwa 25 % meiner Kunden haben über 20 Jahre Kontakt zu mir
  • Einige meiner Kunden sind auf anderen Kontinenten

Zielgruppen

In erster Linie begreife ich mich als Hilfe für Einzelgewerbetreibende, Kleinunternehmer und den Mittelstand bis 8 aktive Computerarbeitsplätze. Aber gerne unterstütze ich auch Privatpersonen.

Fähigkeiten

Fernwartung

  • Ich besitze Accounts in mehreren Remote-Instanzen, auch Anydesk und Teamviewer und weitere
  • Innerhalb von sofort bis 30 Minuten ist mein Zugriff möglich
  • Ich arbeite nach meinen eigenen „Roter Faden“, also ein seit Jahrzehnten gereiftes Schema, das über 90% aller Probleme behebt

Problembehebung

In der Regel sind die von mir erkannten Probleme folgende:

  • Bedienungsfehler
  • Fehlende Sicherheitsschulung
  • Unsaubere Systeme
  • Systeme ohne fachliche Wartung
  • Windows-Updates
  • Hintergrund Windows-Updates
  • Ungeschützte E-Mail-Clients
  • Ungeschützte Webbrowser
  • Nicht aktualisierte Software
  • Proprietäre Software

Seltene Fehler sind:

  • Datenbanken, die nicht reorganisiert sind
  • Hardwarefehler
  • Leere Akkus von Maus und Tastatur

Automatisierung

Um langweilige Fleißarbeiten kümmern sich meine Scripte. Hier ein paar Beispiele:

  • Aliases
  • Backup
  • Bereinigungen
  • Ersetzungen
  • Log-Dateien
  • Periodische Screenshots
  • Updates

Die Automatisierung wird ausschließlich mit Bordmitteln realisiert. Also werden nur die vorhanden Sprachen benutzt, wie „batch“ und die shell-Varianten, wie „bash“. Das hat den Vorteil, dass die Aktualisierung dem Betriebssystem obliegt und keine Programmsprache nachgeladen und ständig aktualisiert werden muss.

Automatisierung für den Kleinunternehmer und den Mittelstand benötigt keine Hochsprachen, aber deswegen müssen sie, bei sinnvollem Einsatz, nicht abgelehnt werden.

Sicherheit

Das Thema Sicherheit und Backup sind die unbeliebtesten Themen bei mittelständischen Firmen. Die verbreitete Meinung ist, diese Sachen kosten Geld und Zeit und werden möglicherweise nie benötigt.

Nach dem Start eines Computers haben für die technische Kontrolle der Router und das Betriebssystem schon einiges getan. Aber im Alltag ist die Komponente „Mensch“, der gefährlichste Datenknoten.

Für Sicherheit bei meinen Kunden sorgen:

  • Vollständige Dokumentation
  • Dokumentation im Tresor
  • Ständig aktualisiertes Betriebssystem
  • Entfernung „plappernder“ Software
  • Open-Source-Software
  • Keine überflüssigen/dümmlichen „Sicherheits“-Dienste oder -Module
  • Ein gesicherter Webbrowser
  • Ein gesicherter E-Mail-Client
  • Ständige Sicherheitsschulungen
  • Sicherheitshandbücher
  • Entfernung nicht genutzter Hardware
  • Gesicherte Hardware
    • Kabelgebundene Netzwerke
    • Kabelgebundene Eingabegeräte
    • Deaktiviertes Bluetooth
    • Saubere Router- und Switch-Konfiguration

Für meine Kunden habe ich entsprechende individuelle Handbücher erstellt.

Backup und Restore

Neben der Sicherheit ist das Backup die wichtigste Einrichtung per Soft- und Hardware, die eine Firma besitzt.

Merkmale für meine professionellen Backups sind:

  • Unauffälliges Backup
  • Automatische Erstellung
  • Nur relevante Daten sichern
  • Auch gesperrte Daten sichern
  • Filterlisten
  • Log-Dateien
  • Die Zeitdauer darf 5 Minuten nicht überschreiten
  • Für die Sicherheit
    • Keine Backup-Datenbank
    • Keine Fremdsoftware sondern nur eigene Scripte
    • Lokal getrennte Backups
    • Vom Netz, Strom und Intranet, getrennte Backups

Datenrettung

Für eine Datenwiederherstellung gibt es keine Garantien!

Aber vieles ist möglich. So habe ich schon öfters Daten retten können von Festplatten jeglicher Schnittstellen, USB-Sticks und SD-Karten.

Die Bedingungen für eine erfolgreiche Wiederherstellung sind:

  • Keine Wiederherstellungsversuche der Kunden
  • Physische Unversehrtheit des Datenträgers
  • Antistatische Umgebung
  • Forensische Werkzeuge

Webdesign

Sprachen

Folgende Sprachen nutze ich für das Erstellen von Websites:

  • *HTML*
  • XML
  • CSS
  • PHP
  • *SQL

Der Vorteil diese Sprachen zu nutzen statt Erweiterungen, Plugins, Add-ons und weitere ist, dass damit die Angriffsfläche der Website extrem verkleinert wird und die Anpassungen den höchsten Grad von Individualität erreichen.

Beispielsweise verbraucht ein Wallpaper von mir, mit CSS erstellt, mitunter nur 1 % Prozent Speicher gegenüber dem gleichen Bild.

Eigenschaften

Meine Websites haben in der Regel folgende Eigenschaften:

  • Eigene Logos in bester Qualität, Druckvorstufe, als SVG
  • Websites meist auf Platz 1 im Google-Ranking
  • Responsives, benutzerfreundliches Layout von 8k bis Smartphone
  • Eigenes CSS ersetzt 99 % der Erweiterungen
  • Eigene Bilder
  • Eigene Grafiken und eigene Charts
  • So wenig als möglich Javascript
  • Nur sehr wenige und minimale Erweiterungen, Plugins, Add-ons und weitere
  • Ohne Cookie-Erstellung, also weitestgehend Barrierefrei
  • Ohne Schnüffel-Software

Besonders neugierige Menschen denken, mit Cookies oder Plugins dürfen sie alles über Andere erfahren. Aber ohne Mitleid kann ich bestätigen, dass die meist eingesetzten Schnüffel-Dinge die Inhaber der Websites selbst ausspionieren!

Dabei steht das sogar ausdrücklich und allermeist dabei. Sie hatten bestimmt keine Zeit, die Lizenzbedingungen, Anwendungsbestimmungen, die AGBs und so weiter, zu lesen.

Zu guter Letzt belohnt das Google sogar :-) mit einem negativen Ranking. Ich verstehe daher das Jammern nicht „Ich brauche SEO!“.

Content

Bei dem Inhalt erhält die Kundschaft rhetorische Unterstützung und meine geballte Erfahrung für einen einzigartigen Auftritt, und das meine ich wortwörtlich.

Beispielsweise wird für einen sehr kleinen Webshop, etwa bis 100 Artikel, nicht der gesamte Ballast eines E-Commerce-Tools benötigt und auch die immensen rechtlichen Hürden können sehr elegant umschifft werden.

Vektorgrafik

Meine Vektorgrafiken besitzen folgende Eigenschaften:

  • Wenige Knoten
  • Bei Bedarf die Anwendung der „goldenen“ Dinge, wie der „Goldener Schnitt“
  • Reduzierte und logische Farbwahl
  • Vorzugsweise Pfade vor Gruppierung
  • Vorzugsweise Boolesche Operationen
  • Vorzugweise Pfadeffekt statt Filter
  • Vorzugsweise Differenzen statt zusätzliche Kontur
  • Vorlagen von Kunden individualisieren
  • Pixelgrafiken vektorisieren oder sauber nachzeichnen

Präsentation

Egal ob Website, Visitenkarte, Dokumenten-Vorlagen oder eben Präsentationen, in jedem Falle wird das Corporate Identity versucht einzuhalten. Logos, Farben und Besonderheiten erscheinen als übergreifendes Wiedererkennungs-Merkmal.

Meine Präsentation besitzen folgende Eigenschaften:

  • Sie benötigen nicht unbedingt ein spezielles Programm oder Betriebssystem zur Wiedergabe
  • Logische Farbwahl
  • Große Bilder und Grafiken
  • Unterstützende Charts
  • Eine Ausgabe ist möglich
  • In HTML
  • In PDF
  • Als ausführbare EXE-Datei
  • Als Video
  • Nativ als „LibreOffice Impress“ oder „MS Powerpoint“

Weiterhin erstelle ich Handbücher für Arbeitsabläufe, Schulungen und Bedienungsanleitungen für Software und Hardware.

Software

Open-Source-Software

Für meine Arbeiten nutze ich ausschließlich freie Software. Meine Kunden bekommen nur kostenfreie und weitestgehend professionelle Software.

Die einzige Ausnahme ist das Betriebssystem Windows, von Version 3.1 bis 12, und den integrierten Modulen, wie Notepad/Editor und MS Paint.

Der Hintergrund für das Verwenden von Open-Source-Software:

  • Ständige Verfügbarkeit
  • Hoher Sicherheitsstandard
  • Höchster Verbreitungsgrad
  • Funktionalität vor Optik
  • Professionelles Handling
  • Hohe Integrationsvielfalt

Betriebssysteme

Von mir unterstützte Betriebssysteme:

  • BSD
  • Linux, die allermeisten Distros
  • Linux in Synology, FritzBox und anderen Netzwerkgeräten
  • Windows von 3.1 bis 12
  • Windows-Server nur nach Begutachtung, also wie weit schon „versaut“

Proprietäre Software

Software, die ich nicht unterstütze, sind beispielsweise:

  • MS Office, Office 365, Teams, Outlook usw.
  • Adobe Reader, Photoshop, InDesign, Illustrator usw.
  • Freemium, Shareware und anderer Nag- oder Quengelware

Die Zeiten haben sich geändert und es gibt immer eine Open-Source-Alternative.

Erfolge

Kundentreue

Bestätigung bekomme ich von meiner jahrzehntelangen treuen Kundschaft.

Automatisierung

Meine Scripte funktionieren auch noch nach Jahren ohne Probleme. Trotzdem ist eine Kontrolle der Log-Dateien unerlässlich.

Referenzen

Ich habe fast 30 Jahre Erfahrung, aber für Leute, die das nicht überzeugt :-)

Websites

about_me_kohler
https://friseurin-silvia.de/
about_me_preissler
https://www.dachdeckerei-preissler.de/
about_me_ploetz
https://www.brillenmeister-berlin.de/

Inhalt einer Log-Datei

Die Datei ist sinnvoll gekürzt, siehe die einzelnen Punkte am Zeilenanfang.

2022/10/06 22:11:40 [89715] building file list
2022/10/06 22:11:41 [89715] 270537 files to consider
2022/10/06 22:11:42 [89715] >f..t...... .config/bleachbit/bleachbit.ini
2022/10/06 22:11:42 [89715] .d..t...... .config/chromium/Default/
2022/10/06 22:11:42 [89715] >f..t...... .config/chromium/Default/History
2022/10/06 22:11:42 [89715] >f..t...... .config/chromium/Default/Web Data
2022/10/06 22:11:42 [89715] .d..t...... .config/chromium/Default/databases/
2022/10/06 22:11:42 [89715] >f..t...... .config/chromium/Default/databases/Databases.db
2022/10/06 22:11:42 [89715] .d..t...... .config/gtk-3.0/
2022/10/06 22:11:42 [89715] >f..t...... .config/gtk-3.0/bookmarks
2022/10/06 22:11:42 [89715] .d..t...... .config/xfce4/xfconf/xfce-perchannel-xml/
2022/10/06 22:11:42 [89715] >f.st...... .config/xfce4/xfconf/xfce-perchannel-xml/thunar.xml
2022/10/06 22:11:42 [89715] .d..t...... .local/share/
2022/10/06 22:11:42 [89715] *deleting   .local/share/gvfs-metadata/uuid-xxx.log
2022/10/06 22:11:42 [89715] .d..t...... .local/share/gvfs-metadata/
2022/10/06 22:11:42 [89715] >f..t...... .local/share/gvfs-metadata/uuid-xxx
2022/10/06 22:11:42 [89715] >f+++++++++ .local/share/gvfs-metadata/uuid-xxx.log
2022/10/06 22:11:42 [89715] .d..t...... .local/state/wireplumber/
2022/10/06 22:11:42 [89715] >f..t...... .local/state/wireplumber/restore-stream
2022/10/06 22:11:42 [89715] *deleting   .mozilla/firefox/xxx
.
.
2022/10/06 22:11:42 [89715] .d..t...... .thunderbird/xxx
.
.
2022/10/06 22:11:47 [89715] .d..t...... Logs/
2022/10/06 22:11:47 [89715] >f.st...... Logs/rsync-e4-user1-1.log
2022/10/06 22:11:47 [89715] >f.st...... Logs/rsync-e4-user1-2.log
2022/10/06 22:11:47 [89715] >f.st...... Logs/rsync-e4-user1-3.log
2022/10/06 22:11:47 [89715] >f.st...... Logs/rsync-e4-user1-4.log
2022/10/06 22:11:47 [89715] >f.st...... Logs/rsync-e4-user1-5.log
2022/10/06 22:11:47 [89715] >f.st...... Logs/rsync-e4-user1-6.log
2022/10/06 22:11:47 [89715] >f.st...... Logs/rsync-e4-user1-7.log
2022/10/06 22:11:47 [89715] >f.st...... Logs/rsync-e4-user1.txt
2022/10/06 22:11:47 [89715] >f..t...... rsync-exclude.txt
2022/10/06 22:11:48 [89715] Number of files: 270.537 (reg: 250.527, dir: 10.811, link: 9.198, special: 1)
2022/10/06 22:11:48 [89715] Number of created files: 2 (reg: 2)
2022/10/06 22:11:48 [89715] Number of deleted files: 2 (reg: 2)
2022/10/06 22:11:48 [89715] Number of regular files transferred: 46
2022/10/06 22:11:48 [89715] Total file size: 605,44G bytes
2022/10/06 22:11:48 [89715] Total transferred file size: 20,15M bytes
2022/10/06 22:11:48 [89715] Literal data: 20,15M bytes
2022/10/06 22:11:48 [89715] Matched data: 0 bytes
2022/10/06 22:11:48 [89715] File list size: 7,93M
2022/10/06 22:11:48 [89715] File list generation time: 0,579 seconds
2022/10/06 22:11:48 [89715] File list transfer time: 0,000 seconds
2022/10/06 22:11:48 [89715] Total bytes sent: 28,12M
2022/10/06 22:11:48 [89715] Total bytes received: 1,27K
2022/10/06 22:11:48 [89715] sent 28,12M bytes  received 1,27K bytes  3,31M bytes/sec
2022/10/06 22:11:48 [89715] total size is 605,44G  speedup is 21.533,0

Inhalt eines Scripts

Hier ein Auszug:

#!/bin/sh
# Script Name:  e8.sh
# Beschreibung: Inkrementelles Backup auf Gerät e8 = extern mit 8TB
# Aufruf:       e8 -ohne Parameter
# Autor:        Frank Rosenberger - https://ro-kom.de
# Version:      0.2
# Datum:        2022-10-07 - 10:59:12
# Lizenz:       GPL2 - https://www.gnu.org/licenses/old-licenses/gpl-2.0.html
# Sicherung des Scripts mit sha512sum: 971c2d8f981dbdb8fceebf5dd221f2d4c9321409023bf3740b56deb9c62291b0512b108227d3eb09b92ff729201999af10607c8eb5bc201041e0a09c3bf18a37 
.
.
.
# Hier fängt der arbeitende Inhalt an

Handbuch

Handbuch-Notfall

Achtung

Wer nun meint, meine hier vorgestellten Fähigkeiten und Arbeitsweisen einfach so zu übernehmen, kann erheblichen Schaden anrichten! Ich verweise ausdrücklich darauf, dass die hier vorgestellten Dinge nur von Fachpersonal, mit wenigstens über 10 Jahre Praxiserfahrung in Linux, sicher anwendbar sind. Und obwohl hier „Linux“ steht, bezieht sich das gerade auf Windows-Fachleute. Denn nur mit 10 Jahre Shell-Wissen, ist ein Betriebssystem in seinen Grundzügen erkennbar. Dafür hier anschließend erweiterte Erkenntnisse in zwei Beiträgen.


Diese Seite wird ständig aktualisiert.


Ihr Kom­men­tar [Pos1] Sei­ten­an­fang