Wenn der Rechner lange und oft benutzt wird, häuft sich oft ein großer Stapel Software an, die eigentlich nicht benötigt wird, weil sie als Dreingabe bei Downloads installiert werden oder mit anderen Programmen verknüpft sind, die schon längst nicht mehr auf der Festplatte verweilen. Crapware. Bloatware oder Shovelware werden in PC-Kreisen solche Programme genannt, die vorinstalliert sind aber niemand braucht. „Should I Remove it“ hilft, die überflüssigen Schrottprogramme aufzuspüren und vergleicht über eine Internetdatenbank, welche Software die Nutzer als unnütz deklariert haben und gibt Empfehlungen aus, welche Software nur unnützen Speicherplatz verbraucht.
Das Adressbuch auf dem iPhone hat eine wichtige Funktion und dient beim Telefonieren, Versenden von SMS Nachrichten, E-Mails und vielen weiteren Anwendungen als Quelle für die Zieladresse. Ein gut gepflegtes Adressbuch mit den persönlichen Daten möglichst vieler privater oder beruflicher Kontakte ist für die effektive Nutzung des iPhones deshalb unerlässlich. Schnell sammeln sich im Adressbuch dann auch schon mal hunderte von einzelnen Kontakten mit unzähligen Kontaktinformationen an. Manchmal ist es schwer, da noch den Überblick zu behalten und alle Informationen sauber abzulegen. Ein häufiges Übel in den Adressbüchern sind doppelte Kontakte, die aus den unterschiedlichsten Gründen entstehen können und die Suche nach Kontaktdaten zum Teil schwierig gestalten. Doch für doppelte Kontakte gibt es eine elegante Lösung.
Windows kennen die meisten als Betriebssystem mit grafischer Benutzeroberfläche und benutzen es dementsprechend auch so. Doch tief im Inneren von Windows verstecken sich viele weitere hilfreiche Tools und Programme, die teilweise nur über Textbefehle bedient werden können. Den meisten dürfte die aus alten DOS-Zeiten stammende Windows Eingabeaufforderung bekannt sein. Noch weitaus mehr Möglichkeiten bietet allerdings die so genannte PowerShell, die auf allen Windows Rechnern ab dem Betriebssystem Microsoft Exchange Server 2007 vorinstalliert ist.
Die Zahl der im Internet lauernden Gefahren scheint unendlich und ist für viele normale Computernutzer kaum noch zu überschauen. Schon das einfache Aufrufen von Seiten per Webbrowser kann dazu führen, dass der eigene Rechner mit Schadsoftware infiziert wird. Um so wichtiger ist es deshalb, dass Sie sich vor solchen Gefahren wirksam schützen. Ein sehr wirksamer Schutz, der leider von vielen oft überhaupt nicht beachtet wird, ist die Überprüfung der Identität der Webseite direkt in der Browseradresszeile. Der Firefox-Browser bietet hierfür sehr gute Möglichkeiten, und mit etwas Aufmerksamkeit gehen Sie so gleich vielen Gefahren wirksam aus dem Weg.
Valve möchte mit der Spiele-Plattform Steam nicht nur andere Betriebssysteme wie Linux und Mac erobern, sondern auch das Fernsehgerät, auf dem eigentlich die Konsolen heimisch sind. Der Big Picture-Modus von Steam ist ein extra für Fernseher und Gamepadsteuerung angepasstes grafisches Overlay für Steam, bringt einen Browser und Messenger mit und erlaubt selbstverständlich den Zugriff auf alle im Shop und der eigenen Bibliothek vorhandenen Spiele. Ist man im Big Picture-Modus und durchstöbert den Shop oder Marktplatz, gibt Steam zudem Empfehlung für Games, die sich problemlos mit Gamepad steuern lassen und die vielleicht sogar einen lokalen Koop-Modus bieten. So rückt der PC den Konsolen ein gutes Stück näher.
Manchmal kann es sinnvoll sein, aus der Ferne auf den eigenen Rechner zugreifen zu können. Über so genannte Remote-Administrationssoftware, wie zum Beispiel VNC oder Teamviewer, können Sie sich dann von überall her die Bildschirmausgabe Ihres heimischen Rechners auf Ihr Display holen und arbeiten als säßen Sie selbst davor. Doch möchte man nicht unbedingt den Rechner zuhause für solche Zwecke immer angeschaltet lassen. Aber selbst wenn der PC ausgeschaltet ist, gibt es über die so genannte „Wake on LAN“-Funktion die Möglichkeit den PC aus der Ferne zu starten. Besitzen Sie dann noch eine Fritzbox, wird es besonders einfach.
Wenn Sie die Tabellenkalkulation Calc nutzen, kommen Sie öfters in die Situation, dass ausgewertete Daten an dritte Personen weitergegeben werden sollen. Dabei wird in vielen Fällen nicht die gesamte Tabelle benötigt. Mit einem kleinen Trick können Sie auch nur einzelne Zellbereiche verschicken, in Writer übernehmen oder andere Dinge damit machen.