Mit diesen 2 Excel-Tricks glänzen Sie: Blenden Sie störende Zellinhalte einfach aus; und erstellen Sie mit einem Tastendruck ein Blitzdiagramm. Hier die Anleitungen:
Zellinhalte ausblenden
Ab und zu stören bestimmtee Zellen den optischen Aufbau und die Übersichtlichkeit eines Arbeitsblattes ganz erheblich.
So machen Sie den Inhalt von Zellen sowohl für die Bildschirmanzeige als auch im Ausdruck unsichtbar:
Markieren Sie die zu formatierenden Zellen und öffnen Sie mit + (Hinweis: die Nummer 1) die Zellformatierung.
Öffnen Sie das Register Zahlen und dort die Kategorie Benutzerdefiniert
Ins Feld Typ tragen Sie folgende Formatierung ein: “;;;” (ohne Anführungszeichen)
OK.
Blitzdiagramm erstellen
Blitzdiagramm erstellenDie absolut schnellste Methode zum Erstellen eines Diagramms:Klicken Sie irgendwo in den Datenbereich des zukünftigen Diagramms.Drücken Sie die Tastenkombination: Alt + F1.Und schon sehen Sie neben den Daten ein passendes Diagramm!
18. Februar 2026 Meldungen zu Anrufen im Namen angeblicher Behörden gehören seit Monaten zu den am meisten an das BACS gemeldeten Fällen. Besonders häufig geben sich die Täter dabei als Mitarbeitende von Polizeibehörden aus. Aktuell zeigt das Phänomen eine Weiterentwicklung: Betrüger geben sich auch als Mitarbeitende des BACS aus. Während frühere Varianten meist auf die direkte Herausgabe von Zugangsdaten oder Finanzinformationen abzielten, kombinieren aktuelle Fälle…
04. Dezember 2025 Phishing ist weltweit eine der grössten und am schnellsten wachsenden Cyber-Bedrohungen. Berichten von Cybersicherheitsunternehmen zufolge ist Phishing nach wie vor die häufigste Methode von Cyberkriminellen, um an sensible Daten oder Geld zu gelangen. Unternehmen wie auch Privatpersonen können durch Phishing-Angriffe erhebliche finanzielle Einbussen erleiden, sei es durch direkte finanzielle Verluste oder durch Folgekosten wie die Wiederherstellung von Systemen und Reputationsschäden. Wir zeigen…
11. Februar 2026 In der vergangenen Woche erreichten das BACS vermehrt Meldungen über ein Phänomen, das auf den ersten Blick wie massiver Spam wirkt, in Wahrheit aber ein gezieltes Ablenkungsmanöver von Cyberkriminellen ist: Das sogenannte «Subscription Bombing» Stellen Sie sich vor, Sie erhalten innerhalb weniger Minuten hunderte oder gar tausende Bestätigungs-E-Mails, beispielsweise für Newsletter-Anmeldungen von Webseiten aus der ganzen Welt. Der Zweck dieser Attacke ist…
Die Zwei-Faktor-Authentifizierung (2FA) ist eine der besten Möglichkeiten, um Ihre Online-Konten zusätzlich zu sichern. Dieser Geheimcode verhindert eine ganze Reihe von Hacking-Versuchen, und es ist grossartig, dass ihn heutzutage so viele Menschen nutzen. Allerdings ist es äusserst wichtig, wie Sie diesen Code erhalten. Wenn Sie wie ich lange Zeit SMS verwendet haben, möchte ich Sie um einen grossen Gefallen bitten: Bitte hören Sie damit auf….
4. Januar 2026 Von allen Dingen, die Word-Nutzer als besonders störend empfinden, ist die automatische Formatierung wahrscheinlich das am häufigsten genannte. Word will Ihnen ständig mit der automatischen Formatierung unter die Arme greifen. Bildquelle: IDG Word hat schon immer darauf bestanden, Text unter Beibehaltung der Formatierung einzufügen. Ein Update hat nun jedoch Einstellungen hinzugefügt, mit denen Sie festlegen können, wie Sie das standardmässig tun möchten. Sie…
04. Dezember 2025 4,3 Millionen Geräte per Update mit Malware infiziert Hacker haben über mehrere Jahre hinweg zunächst harmlose Erweiterungen für Chrome und Edge veröffentlicht. Doch dann sind Updates mit Schadcode gekommen.Sicherheitsforscher von Koi haben Malware-Kampagnen einer Hackergruppe namens Shadypanda aufgedeckt, die über Jahre hinweg bei Chrome- und Edge-Nutzern mit mehreren Browsererweiterungen Vertrauen aufgebaut hat, um am Ende per Update eine Backdoor oder Spyware nachzurüsten….
Newsletter abonnieren!
Erhalten Sie unseren kostenlosen IT-Newsletter und profitieren Sie von Rabatten auf Webseiten.
Einwilligung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Einwilligung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Always active
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.