9. Allgemeine Einstellungen

Nachdem Word gerade bei Schachtelsätzen gerne mal richtige Konstruktionen unterringelt, kann man dieses ansonsten hilfreiche Tool auch unter den Optionen deaktivieren. Auch bei der Eingabe werden Fehler angezeigt, die keine sind. Daher sollte man vielleicht die Korrektur bei der Eingabe deaktivieren.

Hier lassen sich auch die bevorzugten Datei-Formate für das Speichern einstellen. Wer mit den Fingern auf der Tastatur schnell ist, sollte vielleicht auch die Häufigkeit von ‘AutoSave’ von den voreingestellten zehn auf fünf Minuten oder noch weniger ändern. Denn in zehn Minuten kann man schon den einen oder anderen Absatz zu Papier bringen. Unter den ‘Erweiterten Optionen’ gibt es eine ganze Reihe von weiteren Einstellungen für Editieren, Cut and Paste, Bilder, Darstellung von Inhalten, Drucken und so weiter.


Die Option ‘Allgemeine Einstellungen’ ist in jedem Office-Programm zu finden. Quelle: Techrepublik

10. Add-ins installieren

Die Funktionalität von Office 2010 lässt sich mit ‘Add-ins’ erweitern. Wer zum Beispiel viele Tweets veröffentlicht, kann dies über ‘Twinbox’ tun. So kann ein Tweet direkt aus Outlook veröffentlicht werden, ohne dass man die Seite aufrufen muss. Aber auch die Updates von anderen werden dann in Outlook angezeigt. In Outlook 2010 ist der Add-in-Tab im Ribbon enthalten.

In jeder Anwendung lassen sich die Add-ins über einen Manager verwalten, der jeweils unter den Optionen eines Programms der Office-Suite zu finden ist.


‘Twinbox’ in Outlook 2010. Quelle: Techrepublik

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Hey Lou Hotels nutzt KI-Agenten von Salesforce

Auf Basis der Lösungen Customer 360 und Data Cloud im Zusammenspiel mit Agentforce will Hotelkette…

2 Wochen ago

“Daten nicht nur sammeln, sondern Mitarbeitern zugänglich machen”

Mikroautomatisierungen sind ein wichtiger Bestandteil der aktuellen Entwicklungen, sagt Sofiane Fessi von Dataiku im Interview.

2 Wochen ago

Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu

Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe.

2 Wochen ago

Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen

Trends 2025: Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen.

2 Wochen ago

Post-Quanten-Kryptographie: BSI fordert zum Handeln auf

Angriffe mit Quantencomputern rücken näher. Vor allem KRITIS-Betreiber sollten sich bereits jetzt gegen Datenabschöpfung wappnen.

2 Wochen ago

Deutschland fürchtet KI-gesteuerte Desinformationskampagnen

Microsoft-Umfrage ermittelt stark gestiegenes Gefahrenbewusstsein in Wirtschaft, Zivilgesellschaft und Politik.

2 Wochen ago