|
Neuigkeiten, Tipps und Tricks
Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden
Ausführungen Informationen über und Zitate aus seriösen Quellen.
Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.
Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto:
office@blaschka.at
aus unserem Archiv 07/2004
|
30.7.2004: Microsoft stopft drei Internet-Explorer-Lecks |
 |
Außer der Reihe stellt Microsoft ein Sicherheitsupdate für den Internet Explorer
bereit. Es beseitigt insgesamt drei Sicherheitslücken des Microsoft Browsers, die
alle als kritisch eingestuft sind.
Der erste Bugfix beseitigt das Cross-Domain-Scripting-Problem mit ms-its-URIs, über
das Download.Ject die Rechte der lokalen Zone erlangen konnte. Microsoft spricht von
Fehlern in den "Navigationsmethoden bei domänenübergreifender Kommunikation". Die
zweite Korrektur behebt einen Fehler in der Art und Weise, wie der Internet Explorer
BMP-Dateien interpretiert -- sie kann zu einem Buffer Overflow führen. Das dritte
Bugfix korrigiert einen Fehler in der Speicherverwaltung beim Analysieren spezieller
GIF-Bilder, durch den Speicherbereiche mehrfach freigegeben werden können. Auch dieser
Fehler kann dazu führen, dass beliebiger Code des Angreifers ausgeführt wird........
|
|
|
27.7.2004: Office 2003: Service Pack 1 erschienen |
|
Microsoft hat das Service Pack 1 für Office 2003 in der deutschen Version zum Download
bereitgestellt. Viele Informationen zu dem lang erwarteten großen Update-Paket gibt
es von Microsoft derzeit noch nicht. Es ist derzeit auch nur über die "Office
Update"-Funktion erhältlich.
Das Service Pack 1 für Office 2003 enthält laut Angaben von Microsoft alle aktuellen
Updates und einige Sicherheitserweitungen sowie Stabilitäts- und Leistungsverbesserungen.
Die Installation empfiehlt sich für folgende Office 2003-Produkte: Access 2003, Access
2003 Runtime, Excel 2003, FrontPage 2003, Outlook 2003, PowerPoint 2003, Publisher 2003,
Word 2003, Office 2003 Web Components und Office XP Web Components. Der Download des
Service Pack 1 für Office 2003 beträgt 23,5 Megabyte.
Verbessert wird beispielsweise Outlooks Umgang mit Spam. Werbebotschaften können
beispielsweise automatisch in den "Junk"-Ordner befördert werden, wenn sie von
ausländischen Absendern stammen. Außerdem können Outlook 2003-Anwender festlegen,
dass beim Versenden einer Mail die betreffende Mail-Adresse zu den sicheren Adressen
gehört, von der kein Spam kommt. Somit kann sichergestellt werden, dass Mails von
diesen Adressen nicht aus Versehen im "Junk"-Ordner........
|
|
|
26.7.2004: Lebensdauer von Disketten |
|
Im Lauf der Jahre sammeln sich zahllose beschriebene Disketten an. Sie möchten auf deren
Inhalte nicht verzichten, scheuen aber den Aufwand, die Daten auf CD-Rs zu brennen. Wie
lange bleiben Disketten lesbar?
Wir haben uns bei zwei Diskettenherstellern erkundigt - Emtec (BASF) und Fuji Magnetics.
Nach deren Auskunft sind auf Diskette gespeicherte Daten im Schnitt auch nach 10 Jahren
noch lesbar - vorausgesetzt, Sie haben die Disketten sachgemäß gelagert: Licht- und
staubgeschützt, in sicherer Entfernung (etwa 1 Meter) von magnetischen Einflüssen wie
dem Röhrenmonitor und elektrischen Leitungen, bei rund 20 Grad Raumtemperatur und einer
Luftfeuchtigkeit von etwa 40 bis 45 Prozent.
Sind Ihre Disketten älter als 10 Jahre oder unsachgemäß gelagert, kann sich zum einen der
magnetische Film von der Speicherscheibe lösen, zum anderen können die Informationen
verloren gehen, weil die magnetische Ausrichtung immer unsauberer wird. Der Lesekopf kann
Bit 0 und 1 nicht mehr unterscheiden.
Unser Ratschlag: Kopieren Sie Dateien, die Sie keinesfalls verlieren wollen, auf CD.
Fehler auf den Disketten kündigen sich nicht vorher an. Machen sie sich bemerkbar, sind
Ihre Daten bereits verloren.
Übrigens: Wenn Sie Disketten häufiger einsetzen, reduziert sich deren mittlere
Lebensdauer auf fünf bis sieben Jahre.......
|
|
|
24.7.2004: Olympia: Bei High-Tech-Überwachung droht Debakel |
 |
Die Funktion des elektronischen Überwachungssystems "C4I" bei den Olympischen Spielen in
Athen erscheint fraglich. Wie das Magazin "Focus" berichtet, ist es dem verantwortlichen
Konsortium unter Führung der US-Firma SAIC bislang nicht gelungen, das 255 Millionen
Euro teure Sicherheitssystem fertig zu stellen.
Ein abschließender Test der mehreren Dutzend Einsatzzentralen mitsamt ihren vernetzten
Kameras, Mikrofonen und Sensoren sei bislang nicht möglich gewesen. Hinter den Kulissen
sprechen Experten laut "Focus" bereits von einem Debakel "ähnlich dem Maut-Desaster in
Deutschland".
Griechische Datenschützer bemängeln unterdessen, dass die über 1.500 Kameras, die auch
in der Nähe von Wohnungen und Büros installiert sind, die Privatsphäre des Einzelnen
verletzten. "Man müsste untersuchen, ob das nicht einem Bruch der Verfassung
gleichkommt", sagte Jura-Professor Konstantinos Chrysogonos von der
Aristoteles-Universität in Thessaloniki gegenüber dem Magazin "Focus"...
|
|
|
26.7.2004: Windows XP: Fehler beim Kopieren großer Dateien |
|
Sie möchten eine Datei mit 6 Gigabyte auf eine andere Partition kopieren. Obwohl mehr als
genügend Platz auf der Festplatte frei ist, erhalten Sie eine Fehlermeldung, dass auf der
Zielpartition nicht genügend Speicherplatz vorhanden sei. Woran kann’s liegen?
Wahrscheinlich ist die Zielfestplatte mit dem Dateisystem FAT32 formatiert. Unter Windows
XP mit FAT32 ist die Größe einer Datei auf 4 Gigabyte beschränkt, unter Windows 98/ME mit
FAT32 sogar auf nur 2 Gigabyte. Überschreitet eine Datei diese Größe, gibt Windows XP eine
irreführende Fehlermeldung aus.
Sie ermitteln das Dateisystem einer Partition, indem Sie im "Arbeitsplatz" aus dem
Kontextmenü eines Datenträgers "Eigenschaften" wählen und auf die Registerkarte
"Allgemein" klicken. Hinter "Dateisystem" steht dann "NTFS" oder "FAT32".
Um die Größenbeschränkung aufzuheben, können Sie das Dateisystem in NTFS umwandeln. Sie
sollten das jedoch nur machen, wenn Sie die Festplatte ausschließlich unter den
Windows-Versionen 2000 oder XP verwenden.
Geben Sie dazu in der Kommandozeile folgenden Befehl ein:
convert Laufwerk: /fs:ntfs
"Laufwerk:" steht für die Partition, die Sie umwandeln möchten, also beispielsweise
"d:".
Wenn keine Programme auf den Datenträger zugreifen, erfolgt die Konvertierung sofort.
Andernfalls müssen Sie den Rechner neu booten, und die Umwandlung erfolgt während des
Systemstarts......
|
|
|
24.7.2004: Anhörungen zum 11. September bei iTunes zum Download |
 |
Am vergangenen Donnerstag hat die "National Commission on Terrorist Attacks Upon the
United States" in den USA ihren abschließenden Bericht zu den Ereignissen des 11.
September 2001 vorgelegt. Auf der Webseite des häufig als "9-11 Commission" bezeichneten
Gremiums gibt es sowohl den 585-seitigen, vollständigen Bericht [PDF] als auch eine
Kurzfassung [PDF].
Das iTunes Music Store von Apple bietet einige Anhörungen der Kommission zum kostenlosen
Download an. Wer im zugehörigen iTunes-Client das Suchwort "hearings" eingibt, findet 36
bis zu drei Stunden lange Mitschnitte. In der Spalte "Song" steht dort etwa "9-11
Commission Hearings: Donald Rumsfeld", als "Artists" nennt die Übersicht "unterschiedliche
Sprecher". Ebenso gibt es AAC-Mitschnitte mit Madeleine Albright, Colin Powell und
Condoleezza Rice.
Der Download der Anhörungen ist zwar nicht kostenpflichtig, setzt allerdings einen
Account voraus. Den gibt es nur nach einer Registrierung unter Angabe von Details zur
Person und einer Kreditkarten-Nummer.......
|
|
|
22.7.2004: Spionagesoftware am Arbeitsplatz - Vieles, aber nicht alles erlaubt |
 |
Kontrolle muss Mitarbeitern bekannt gegeben werden - Lesen privater Mails nicht erlaubt
Arbeitnehmer auf Computerarbeitsplätzen hinterlassen bei jeder PC-Eingabe Spuren, die
mit entsprechender Software vom Arbeitgeber nachvollzogen werden können. Doch nicht
alles, was technisch möglich ist, ist auch erlaubt, betonte am Donnerstag die
Arbeiterkammer (AK) in einer Pressemitteilung. Will ein Arbeitgeber seine Mitarbeiter
derart kontrollieren, muss er ihnen das mitteilen und Auskunft darüber geben, welche
Daten erfasst werden.
Der Unternehmer darf seinen Beschäftigten die private Nutzung des Computers
untersagen. Weiß der Arbeitgeber von der Privatnutzung und toleriert diese, so ist
eine angemessene Privatnutzung zulässig, solange nicht die konkrete Arbeit des
Arbeitnehmers beeinträchtigt wird und die Arbeitsorganisation darunter leidet, so
die AK.
Berühren Überwachungsmaßnahmen die Menschenwürde, dann ist eine schriftlichen
Zustimmung des Betriebsrats (Betriebsvereinbarung) laut AK erforderlich. Einer
derartigen Vereinbarung bedürfe es auch dann, wenn der Arbeitgeber eine private
Nutzung von Internet oder E-Mail verboten hat. In Betrieben, in denen es keinen
Betriebsrat gibt, müsse die Zustimmung jedes einzelnen Arbeitnehmers eingeholt
werden. Das Lesen privater Mails sei nicht erlaubt, jedoch gibt es eine Ausnahme:
Bei Verdacht einer strafbaren Handlung wie der Download von Kinderpornos oder bei
einem Verstoß gegen das Wiederbetätigungsverbot......
|
|
|
21.7.2004: Gericht verbietet Bücherrabatte von Amazon.de und Buch.de |
 |
Amazon.de und Buch.de verstoßen gegen das Gesetz zur Buchpreisbindung
Die beiden Versandbuchhändler Amazon.de und Buch.de haben nach Ansicht des
Oberlandesgerichts (OLG) Frankfurt am Main gegen das Buchpreisbindungsgesetz
verstoßen, indem sie ihren Kunden widerrechtlich Preisnachlässe beim Bücherkauf
einräumten. Im Falle von Amazon.de wurde der "Fünf-Euro-Startgutschein" für
Neukunden verhandelt, während das Gericht bei Buch.de das Angebot von
Prämienmeilen verboten hat........
|
|
|
20.7.2004: Fünf neue Ziele für McAfee’s Stinger |
|
Updates in kürzester Zeit: Ende vergangener Wochen hievte McAfee seine Gratis-Tool
Stinger auf die Version 2.3.3, ein weiteres Update (mit einem neuen Ziel aber ohne
Versionsänderung) folgte am Wochenende und seit gestern kann nun sogar die 2.3.4
herunter geladen werden.
Die neueste Fassung erkennt und beseitigt auch die Malware "W32/Bagle.ai@mm",
"W32/Mydoom.n@mm" sowie "W32/Lovgate.ae - .ak@mm". Bereits in der Vorgängerversion
verankerten die Virenspezialisten die entsprechenden Daten zur Identifizeriung der
Schädlinge "W32/Bagle.ad - .af@mm“ sowie "W32/Bagle.ag - .ah@mm“.
Das kostenlose Tool läuft unter Windows 9x, ME, 2000, NT, XP. Der Download bringt
knapp 800 Kilobyte auf die Waage. Eine Installation ist nicht notwendig, zum Start
des Programms klicken Sie auf "stinger.exe" und den eigentlichen Scanvorgang führen
Sie mit "Scan Now" aus.
Download McAfee Avert Stinger
|
|
|
20.7.2004: Fünf neue Ziele für McAfee’s Stinger |
|
Updates in kürzester Zeit: Ende vergangener Wochen hievte McAfee seine Gratis-Tool
Stinger auf die Version 2.3.3, ein weiteres Update (mit einem neuen Ziel aber ohne
Versionsänderung) folgte am Wochenende und seit gestern kann nun sogar die 2.3.4
herunter geladen werden.
Die neueste Fassung erkennt und beseitigt auch die Malware "W32/Bagle.ai@mm",
"W32/Mydoom.n@mm" sowie "W32/Lovgate.ae - .ak@mm". Bereits in der Vorgängerversion
verankerten die Virenspezialisten die entsprechenden Daten zur Identifizeriung der
Schädlinge "W32/Bagle.ad - .af@mm“ sowie "W32/Bagle.ag - .ah@mm“.
Das kostenlose Tool läuft unter Windows 9x, ME, 2000, NT, XP. Der Download bringt
knapp 800 Kilobyte auf die Waage. Eine Installation ist nicht notwendig, zum Start
des Programms klicken Sie auf "stinger.exe" und den eigentlichen Scanvorgang führen
Sie mit "Scan Now" aus.
Download McAfee Avert Stinger
|
|
|
17.7.2004: Von E-Mail- Blockaden und Kundenpech |
 |
Spam ist ein Problem, Provider versuchen es in den Griff zu bekommen - Chello macht
das so, dass gleich alle Mails von anderen Providern blockiert werden
Lothar Sch. ist Chello-Kunde und wickelte bis vor kurzem problemlos über den Provider
auch seine beruflichen E-Mails ab. Bis vor kurzem: Denn neuerlich erhält er nicht
mehr alle an ihn adressierten Mails. Der Grund: Einer seiner Geschäftspartner sitzt
in Deutschland und benutzt den Internetservice der Deutschen Telekom, t-online.de.
Und ein kompletter IP-Bereich der Deutschen Telekom wird über die internationale
Anti-SPAM-Datenbank Spamcop, mit der Chello zusammenarbeitet, zurzeit geblockt.
Dies ergaben die Recherchen des deutschen Geschäftspartners, einer der größten
Musikalienhändler Europas, der neben Herrn Sch. noch mit 20 weiteren Chello-Kunden in
Österreich kommuniziert.
"Mir ist der Fall bekannt", bestätigt Chello-Pressesprecherin Doris Lenhardt dem
STANDARD. "Wir haben aber keinen Einfluss darauf. Der jeweilige Provider muss sich
selbst darum kümmern, dass er von der Blacklist runter kommt."
"Es gibt sicher kundenfreundlichere Verfahren auf das Spamproblem zu reagieren",
meint dazu Ralf Sauerzapf, Pressesprecher bei der deutschen T-Online. Als einer der
größten Internetserviceprovider sei man sicher bevorzugtes Opfer von Spammern, gibt
er zu, doch dürfe dies nicht auf den Rücken der Kunden ausgetragen werden.
Einen anderen Weg geht hier etwa der österreichische Serviceprovider Inode, der laut
Pressesprecher Christoph Clauss, den Kunden selbst entscheiden lässt, was für ihn
Spam ist und daher geblockt wird.
Herrn Sch. und seinem deutschen Geschäftspartner hilft das im Moment alles nichts.
Einen möglichen Ausweg hat ein Chello-Mitarbeiter in einem Gespräch mit der deutschen
Firma zumindest angedeutet. Auf deren Frage: "Also wäre es besser, wenn sich die
20 Chello-Kunden einen anderen Provider suchen", kam zur Antwort: "Mmm, ja, mmh,
wäre eigentlich besser.".....
|
|
|
17.7.2004: Neue DVD-Kopier-Software |
|
Ungeachtet der Debatte über Raubkopien bringt jetzt auch der taiwanesische Hersteller
Cyberlink (www.gocyberlink.com) mit PowerDVD Copy ein 1:1-Kopierprogramm für DVDs auf
den Markt. Auch wenn es wie alle anderen Programme in diesem Umfeld 8,5 GB Filmdaten
auf 4,7-GB-Rohlinge brennen kann, unterstützt es zudem noch die Double-Layer DVDs mit
8,5 GB Volumen. Mit entsprechenden Tools, wie dem illegalen AnyDVD, das jetzt in
Version 3.9.9.1 vorliegt, können auch geschützte Medien vervielfältigt werden.
Zu gocyberlink
|
|
|
17.7.2004: Bios contra Windows |
|
Der PC stürzt ab, eine Komponente fehlt im Geräte-Manager. Wer ist schuld? Das Bios,
der Geräte-Manager, die Registry? Wir sagen, wie Bios und Windows
zusammenspielen.
- Bios contra Windows
- Aufwachen, bitte!
- Das Bios tritt in Aktion
- Der Test geht weiter
- Ressourcen verteilen
- Start des Betriebssystems
- Der Unterbau wird eingerichtet
- Die Treiber werden geladen
- Windows verteilt Ressourcen neu
- Der Geräte-Manager
- Bios, Geräte-Manager, Registry: Problemlösungen
Zum Artikel
|
|
|
17.7.2004: Vorgetäuschter Internet Explorer |
|
Wegen der vielen Sicherheitslücken wollen Sie den Internet Explorer nicht mehr
verwenden und stattdessen Mozilla als Browser einsetzen. Das könnte jedoch Probleme
für andere Nutzer des PCs mit sich bringen: Mozilla weicht vom Windows-Standard ab -
damit kommt nicht jeder zurecht.
Für Mozilla gibt es eine Reihe von Skins, mit denen sich die Oberfläche des Browsers
individuell anpassen lässt. Unter anderem gibt es einen Internet-Explorer-Skin, der
das Aussehen des Microsoft-Browsers täuschend echt nachahmt. Voraussetzung ist, dass
Sie nicht gleichzeitig eines der Luna-Themes unter Windows XP einsetzen.
Öffnen Sie Mozilla, und gehen Sie auf die Seite http://themes.mozdev.org .
Hier klicken Sie in der rechten Spalte auf den Link "Internet Explorer". Skins sind
abhängig von der Mozilla-Version, das heißt: Sie müssen immer den zu Ihrer Version
passenden Skin installieren. Zur Sicherheit zeigt die Seite in der Voreinstellung
auch nur die passenden Skins an. Falls Sie eine brandneue Mozilla-Version besitzen,
erscheint der Text "There are no versions of this theme for your browser".
Unter "Download/Install" klicken Sie dann auf "Install It!". In der folgenden
Dialogbox klicken Sie auf "OK", falls Sie den Skin für alle Benutzerkonten
installieren wollen, oder auf "Abbrechen", wenn er nur für das aktuelle Konto gelten
soll. Nach der Installation aktivieren Sie den Skin mit dem Menüpunkt "Ansicht, Theme
anwenden, Internet Explorer". Zusätzlich können Sie sich von
http://icon packs.mozdev.org/installation.html das Icon-Pack für den Internet
Explorer installieren. Damit ahmt Mozilla auch die Taskbar-Icons täuschend echt
nach.
Achtung: Versuchen Sie nicht, eine falsche Version des Skins zu installieren; das
kann schlimmstenfalls dazu führen, dass das Mozilla-Fenster nach dem nächsten Start
weder Titelleiste noch Ränder oder Menüs besitzt. Das Gleiche gilt für den Skin
"ie_throb.xpi". Er ist nur für Mozilla 1.0.2 gedacht, wird aber dennoch auch bei
anderen Versionen eingeblendet......
|
|
|
17.7.2004: Excel 97/2000/XP: Spalten nachträglich teilen |
|
Problem: Sie haben eine umfangreiche Excel-Tabelle mit Personendaten. Die Namen habe
Sie in der Form "Nachname, Vorname" jeweils in eine Zelle eingetragen - und auch das
nicht einheitlich. Diese Form erweist sich als unpraktisch beim Sortieren oder
Filtern. Wie können Sie Nachnamen und Vornamen trennen und in eigenen Spalten
unterbringen, ohne dass Sie die umfangreiche Tabelle dafür manuell umschreiben muss?
Lösung:
Erste Anlaufstelle für solche Fälle ist der Excel-Assistent unter "Daten, Text in Spalten".
Falls eine eindeutige Struktur mit einem eindeutigen Begrenzer (etwa Komma oder Semikolon)
vorliegt, löst er die meisten Probleme.
Aber auch bei Spalten mit weniger systematischen Einträgen kommen Sie mit einigen
Hilfsspalten und Textfunktionen ans Ziel. Im folgenden Beispiel nehmen wir Komma und
unsystematische Blanks (ein oder zwei Leerzeichen) als Begrenzer an:
1. Erstellen Sie neben der betreffenden Spalte (im Beispiel: Spalte A) mit "Einfügen,
Spalten" drei neue Hilfsspalten.
2. Schreiben Sie in die erste Hilfsspalte (Spalte B) die Formel
=FINDEN(",";A1)
Diese Formel ortet die Position Ihrer Trennzeichen.
3. In die zweite Hilfsspalte (Spalte C) tragen Sie
=GLÄTTEN(LINKS(A1;B1-1))
ein, um den linken Teil vor dem Komma, also den Nachnamen, abzutrennen.
4. In die dritte Hilfsspalte (D) kommt die Formel
=GLÄTTEN(TEIL(A1;B1+1;LÄNGE(A1)-B1))
Sie filtert den rechten Teil nach dem Komma aus, also den Nachnamen. Die Funktion
"Glätten" bewirkt in beiden Formeln, dass überflüssige Leerzeichen entsorgt werden.
5. Erweitern Sie jetzt die drei markierten Formeln nach unten, soweit es Ihre
Personenliste erfordert, und Sie erhalten in den Hilfsspalten C und D das gewünschte
Ergebnis. Sie können es nun markieren und über "Bearbeiten, Inhalte einfügen, Werte"
an den Ort Ihrer Wahl befördern. Überflüssig gewordene Hilfsspalten entfernen Sie
durch Markieren und "Bearbeiten, Zellen löschen"...
|
|
|
15.7.2004: WindowsMedia Player: Screenshots von Filmen |
|
Sie möchten von einem laufenden Film im Media Player einen Screenshot erstellen. Wenn
Sie versuchen, mit "Druck" ein Bild des Desktops in die Zwischenablage zu befördern
und es in ein Bildbearbeitungsprogramm einzufügen, so ist von dem Film selbst nichts
zu sehen. Im Fenster des Media Players sehen Sie nur eine schwarze Fläche.
Das Problem tritt bei nahezu allen aktuellen Grafikkarten auf, die beim Abspielen von
Filmen Hardware-Beschleunigung unterstützen. In diesem Fall ist der laufende Film nicht im
Grafikspeicher für den Windows-Desktop.
Er findet sich nur im Pufferspeicher der Grafikkarte - im Player wird das Bild somit als
"Overlay" eingeblendet. Deshalb bleibt die Stelle im Screenshot leer - es kann nicht erfasst
werden. Erst wenn Sie die Hardware-Beschleunigung abschalten, klappt der Screenshot mit
Bordmitteln.
In der Version 6 des Media Players gehen Sie dazu in der Menüleiste auf "Ansicht, Optionen,
Wiedergabe" und schieben den Regler unter "Hardwarebeschleunigung" ganz nach links. Beim
Media Player 7/8/9 finden Sie diese Einstellung (auch als "Videobeschleunigung") unter
"Extras, Optionen, Leistung". Danach klicken Sie auf "Übernehmen" und starten die Wiedergabe
des Films erneut. Nun hat die Screenshot-Funktion von Windows in den meisten Fällen Erfolg.
Um sich den Film allerdings wieder in der richtigen Geschwindigkeit ansehen zu können, müssen
Sie danach die Einstellung wieder zurücknehmen.....
|
|
|
15.7.2004: Google Toolbar 2.0.112 - Download |
|
Die Suchmaschinen-Spezialisten von Google haben jetzt die Version 2.0.112 des
nützlichen Suchtools "Google Toolbar" zum Download bereit gestellt. Neu ist die
Funktion "Per Name suchen" - einmal aktiviert, können Sie ein Stichwort wie etwa
"pcwelt", "focus" oder "spiegel" in die Adressleiste des Browsers eingeben und werden
automatisch auf die Sites gelenkt. Nicht alle Stichwörter werden allerdings
aufgelöst, wie ein Kurztest in der Redaktion ergab. Stattdessen werden diese dann auf
die Startseite von Google umgelenkt.
Betriebssystem: Windows 9x, ME, NT, 2000, XP & Internet Explorer 5.0 oder höher
(für Pop-up-Blocker-Funktion IE 5.5 oder höher)
Download Google Toolbar
2.0.112
|
|
|
15.7.2004: So kommen Sie an die Festplatten-Parameter |
|
Sie wollen eine Festplatte in Ihrem PC installieren. Doch der Aufkleber mit
Herstellername, Plattenmodell und den Jumperstellungen hat sich gelöst und ist nicht
mehr auffindbar. Wir zeigen Ihnen wie Sie dieses Problem lösen können.
Zunächst müssen Sie den Hersteller und die Modellbezeichnung der Platte in Erfahrung
bringen. Diese Info liest üblicherweise das Bios aus. Schließen Sie die Festplatte
an eine freie Buchse des IDE-Kabels sowie mittels Stromkabel am Netzteil an. Starten
Sie den PC. Jetzt sollten sich Hersteller und Modellbezeichnung offenbaren. Nennt
Ihnen das Bios das Plattenmodell, nicht aber den Hersteller, können Sie diesen mit
Hilfe einer Internet-Suchmaschine, beispielsweise www.google.de , rasch ermitteln.
Geben Sie dazu in Google einfach die Modellbezeichnung an, eventuell mit dem Zusatz
"Festplatte" oder "harddisk". Haben Sie so den Hersteller herausgefunden, wechseln Sie auf
dessen Website. In der Regel gibt es hier eine Suchfunktion. Tragen Sie dort noch einmal die
Modellkennung der Platte ein. Innerhalb kürzester Zeit sollten Sie so die passenden
Jumperstellungen nicht nur von aktuellen, sondern auch von älteren Modellen erfahren.....
|
|
|
14.7.2004: Euro-Zeichen in Mails versenden |
|
Immer noch Ärger mit dem Euro. Bekannte mit einem Apple Macintosh oder Linux-PC
behaupten, dass die in Ihren Mails gesendeten Euro-Zeichen bei ihnen nicht ankommen.
Umgekehrt funktioniert es aber.
Die Betriebssysteme benutzen unterschiedliche Zeichensätze, um Umlaute, das Euro- und
andere Sonderzeichen darzustellen. Damit die Mailinhalte korrekt sind, muss das
Mailprogramm diese Zeichen codieren und im Header jeder Mail deklarieren, welchen
Zeichensatz es dabei verwendet. Das Mailprogramm des Empfängers weiß dann, wie es die
Zeichen decodieren muss, um die Mail korrekt anzuzeigen. Bei einigen älteren
Mailprogrammen, aber auch bei Outlook und Outlook Express in der Grundeinstellung,
fehlt jedoch diese Info - oder sie ist falsch. Das fällt manchmal erst über
Betriebssystem-Grenzen hinweg auf, weil zwei Windows-Mailprogramme meist
stillschweigend vom Windows-Zeichensatz ausgehen, wenn keine geeigneten Infos
vorliegen. Doch auch mit manchen Windows-Mailprogrammen kann es Schwierigkeiten
geben, weswegen Sie Umlaute beim Versand immer deklarieren sollten.
In Outlook Express etwa konfigurieren Sie den korrekten Versand so: Drücken Sie
unter "Extras, Optionen" auf der Registerkarte "Senden" den Button "Internationale
Einstellungen". Wählen Sie hier als Standardzeichensatz "Lateinisch 9 (ISO)" aus. In
Outlook finden Sie die entsprechende Einstellung unter "Extras, Optionen,
E-Mail-Format, Internationale Optionen" im Feld "Codierung für ausgehende
Nachrichten".
Bei anderen Mailprogrammen sollten Sie in den Optionen analoge Einstellungen für den
Versand finden. Oft wird für die Codierung die Bezeichnung "iso-8859-15" statt
"Lateinisch 9 (ISO)" verwendet, was aber genau dasselbe bedeutet. Windows 95/98/ME
und Windows 2000 vor SP2 müssen Sie allerdings zuvor nachrüsten - sie kennen zwar den
Euro, aber den erforderlichen Zeichensatz für den Mailversand noch nicht.....
|
|
|
14.7.2004: Juli-Patches von Microsoft erschienen |
 |
Zum monatlichen Patch-Day stellt Microsoft sieben Updates bereit;
zwei davon kritisch, vier wichtig und eines als mittel eingestuft. Die kritischen
Sicherheits-Updates betreffen den Task Scheduler und einmal mehr die Hilfefunktion.
Beide können dazu führen, dass übers Netz fremder Code auf dem System ausgeführt
wird. Die vier als wichtig eingestuften Patches betreffen den Utility Manager,
IIS 4.0, die Windows Shell und das Posix-Subsystem. Auch hier ist teilweise
entferntes Ausführen von Code möglich. Das Update der Stufe mittel beseitigt ein
Problem das Outlook Express zum Absturz bringen konnte.
Anwender sollten die Updates so schnell wie möglich installieren. Sie stehen bereits
über die Windows-Update-Funktion zur Verfügung.......
|
|
|
13.7.2004: Microsoft Office: Add-On entfernt geheime Daten |
 |
Microsoft stellt jetzt eine neue Version 2 des Dienstprogramms zum entfernen
versteckter Daten aus Office-Dokumenten zum Download bereit. Das kostenfreie Add-On
für die Office-Versionen XP und 2003 soll automatisch Kommentare, Smart Tags,
eingefügte Objekte, Hyperlinks und Bookmarks sowie in Hintergrundfarbe formatierten
Text löschen können.
Das Tool klinkt sich in das Menü der Programme Excel, PowerPoint und Word unter
»Datei | Remove Hidden Data...« ein. Nach der Angabe eines neuen Dateinamens für
die "gesäuberte" Datei beginnt das Tool mit dem Scan und löscht auf Nachfrage
sämtliche verräterischen oder unerwünschten Informationen.
Zur Kontrolle speichert es im "Temp"-Verzeichnis unter "Rhd*.log" (* ist eine
fortlaufende Nummer) eine Datei mit Informationen zu allen gelöschten Daten. Neu in
der Version 2 des Add-Ons ist eine Stapelverarbeitung, mit der von der Kommandozeile
aus auch zum Beispiel alle Dokumente in einem Verzeichnis von den möglicherweise
verräterischen Inhalten befreit werden können........
Zum Download
|
|
|
11.7.2004: Funketiketten für japanische Schulkinder |
 |
Schüler im japanischen Tabe sollen ab Oktober Funketiketten auf Schulranzen oder
Namensschildern tragen, um eine automatische Überwachung auf dem Schulweg zu
ermöglichen. Nach Plänen der Schulträger sollen RFID-Leser (zur Identifizierung der
Etiketten per Funk) an den Schultoren automatisch festhalten, wann jedes Kind zum
Unterricht erscheint. Weitere Lesegeräte sollen an Stellen postiert werden, die
Lehrer und Eltern als nicht wünschenswerte Aufenthaltsorte für ihre Schützlinge
betrachten. Erkenntnisse dieser Sensoren könnten dann per E-Mail oder Handy zu den
Eltern gelangen.
Nach Entscheidung der zuständigen Schulbehörde in Osaka wiegt die gesteigerte
Sicherheit der Kinder auf dem Schulweg schwerer als die Nachteile, die das System für
deren Privatsphäre bewirkt. Eine Grundschule im Bezirk Wakayama will einen
Pilotversuch mit den RFID-Etiketten starten, und zwar mit der zwingenden Beteiligung
aller Schüler. Die Eltern sollen zwar vorher über den Zweck der Maßnahme und über
Fragen des Datenschutzes aufgeklärt werden, eine Wahlmöglichkeit ist aber offenbar
nicht vorgesehen. Wie man dem Leserforum des japanischen Magazins Japan Today
entnehmen kann, haben die RFID-Planer noch einiges an Überzeugungsarbeit vor sich......
|
|
|
9.7.2004: Schnurlostelefon für Ältere |
 |
ICM (Information and Communication Mobile), die Mobilfunksparte von Siemens, hat ein
schnurloses Telefon vorgestellt, das besonders auf die Anforderungen älterer Menschen
abgestimmt ist. Das Gigaset E150 hat besonders große, ergonomische Tasten und ein helles
Display. Laut Siemens haben dadurch auch ältere Menschen mit schwächeren Augen und weniger
gelenkigen Händen bei der Bedienung kein Problem.
Ebenso leicht verständlich ist die Menüführung. Mit drei Zielwahltasten lassen sich alle
Grundfunktionen wie das Speichern einer neuen Telefonnummer problemlos bedienen. Einfach
ablesbar ist laut Siemens auch das Schriftbild. Namen oder Nummern der Anzeige sind fast
doppelt so groß wie bei herkömmlichen Telefonen. Extralaute Klingeltöne sollen dafür
sorgen, dass selbst schwerhörige Nutzer Anrufe nicht verpassen.
Auf einer eigenen "SOS-Taste" können Besitzer bis zu vier Nummern hinterlegen. Im Notfall
reicht ein Tastendruck, und das Gigaset wählt nacheinander die gespeicherten Nummern.
Nimmt einer der angewählten Personen den Anruf entgegen, wird automatisch ein Notruftext
übermittelt. Den Ansagetext kann der User dabei vorher aufnehmen und nach seinen
Bedürfnissen abstimmen......
|
|
|
9.7.2004: Kazaa droht Napster-Schicksal |
 |
Noch vor Ende des Jahres könnten beim umstrittenen Filesharing-Dienst Kazaa die Lichter
ausgehen. Ein australisches Bundesgericht hat den anstehenden Copyright-Prozess nämlich
auf den 29. November festgelegt. Ermittler des australischen Branchenverbands Music
Industry Piracy Investigations ( MIPI ) hatten Anfang Februar die Büros von Betreiber
Sharman durchsucht, um Beweise für mögliche Copyright-Verstöße zu finden. Auch die
Privatwohnungen zweier Sharman-Manager, sowie drei Universitäten und mehrere
Internet-Service-Provider waren gefilzt worden.
Einer US-Studie zufolge sind die User der Tauschbörse Kazaa allerdings schon im Abwandern
begriffen. Zwischen November 2003 und Februar 2004 verlor die Börse rund fünf Mio. Nutzer.
Der vermeintliche Grund: Kazaa als bisheriger Marktführer ist nicht nur das
Hauptangriffsziel der Tonträger- und Filmindustrie. Auch die Zahl der Würmer, die sich
über das Peer-to-Peer Netzwerk verbreiten, stieg in letzter Zeit rasant an.
Letztlich gibt es mittlerweile aber auch eine neue Generation an Tauschbörsen im Internet,
die bereits mit intelligenteren Mechanismen arbeitet. Dadurch können User, die anderen
viel Bandbreite zur Verfügung stellen, automatisch auch selbst mehr Daten „saugen“. Die
Zahl der Nutzer von Bittorrent und Edonkey etwa hat sich seit Anfang 2004 jedenfalls
verdoppelt.....
|
|
|
9.7.2004: 27 Prozent der Software in Österreich sind illegal |
 |
Laut IDC wurde im vergangenen Jahr weltweit Software im Wert von 80 Mrd. US Dollar
installiert, von der allerdings nur Software im Wert von 51 Mr. rechtmäßig erworben wurde.
In Westeuropa liegt der Umsatzausfall für die IT-Industrie bei 9,6 Mrd. USD (rund 8,6 Mrd.
Euro). In Osteuropa liegt er bei einer durchschnittlichen Piraterierate von 71 Prozent bei
2,11 Mrd. USD. Dabei sind vor allem die Ukraine (91 Prozent) und Russland (87 Prozent bei
1,1 Mrd. USD Umsatzausfall) führend. In Westeuropa, das mit seiner durchschnittlichen
Piraterierate von 36 Prozent genau im weltweiten Schnitt liegt, können Dänemark (26
Prozent), Österreich und Schweden (27 Prozent) als Vorbilder dienen, während Griechenland
mit 63 Prozent sowie Italien, Frankreich, Spanien, Portugal und Irland mit Piraterieraten
über 40 Prozent ein bedenkliches Bild liefern. Österreich liegt beim Anteil legaler
Software im weltweiten Vergleich auf Rang vier. Wegen seines starken IT-Marktes nimmt es
aber dennoch den 32. Platz in der Liste der größten Umsatzausfälle ein.
Unter den zehn neuen EU-Ländern tun sich Ungarn (42 Prozent) und Tschechien (40 Prozent)
positiv hervor, während vor allem Polen (58 Prozent) und das noch nicht EU-Land Kroatien
(59 Prozent) bei der Angleichung an den Standard Westeuropas noch einen weiten Weg vor
sich haben....
|
|
|
8.7.2004: Internet-Zugang über bestehende Fernsehverkabelung |
 |
Das Österreichische Softwarehaus Goingsoft bietet Hoteliers die Vernetzung ihrer Hotels
sowie Internetzugang über die bestehenden TV-Dosen an. Nach zwei Jahren Entwicklungsarbeit
ist es dem Unternehmen laut eigenen Angaben gelungen sämtliche verfügbare TV-Dosen in
jedem Haus mit Interentsignalen zu versorgen ohne Dosen austauschen oder aufwendige
Installationen und Konfigurationen durchführen zu müssen. Das neue System zeichnet sich
vor allem dadurch aus, dass die Art und die Wege der - zumeist sehr alten - bestehenden
Verkabelung nicht zum Hindernis werden.
"Wir haben seit April bereits mehr als dreißig Hotels ausgestattet. Unter ihnen waren
einige Häuser von denen Fernsehtechnik-Experten uns vorher versichert haben, dass es
unmöglich wäre über die Fernsehkabel Internet zu liefern. Jedes Haus läuft perfekt",
erzählt Stefan Seiwald, Geschäftsführer von Goingsoft.
Über das Netcontrol-System von Goingsoft können Gäste ohne Veränderung der
Systemeinstellung des Notebooks einfach in das Internet einsteigen. Unabhängig davon, ob
der Gast dynamische oder fixe Netzwerkeinstellungen hat, kommt er mit Netcontrol mühelos
in das Internet, verspricht der Hersteller. Zudem wurde durch unkomplizierte Abrechnung
der Internetzugänge laut Goingsoft der Administrationsaufwand auf ein Minimum gesenkt. Das
Goingsoft COAX-Paket inklusive Zugangs- und Abrechnungsoftware kostet 128 Euro pro Monat...
|
|
|
6.7.2004: EU-Rechtsdatenbank Celex seit 1. Juli frei zugänglich |
 |
Mit dem freien CELEX-Zugang erreicht die EU ein Informationsniveau, dass
Österreich mit dem RIS schon seit mehreren Jahren bietet - Der Weg zum
gläsernen Amt ist noch weit
Seit dem 1. Juli 2004 ist die Benutzeroberfläche der Celex Rechtsdatenbank mit der
vereinfachten Suchfunktion "Menu search" frei und kostenlos zugänglich. Über "Menue
search" stehen rund 220 000 Dokumente in derzeit 11 Amtssprachen zur Verfügung. Die
CELEX-Datenbank wird jede Woche auf den neuesten Stand gebracht.
CELEX enthält nicht nur Rechtsakte, sondern schließt auch ergänzende Dokumente -
Rechtssetzungsvorarbeiten, Rechtssprechungsdokumente und parlamentarische Anfragen - ein,
die dem umfassenden Verständnis der Vorschriften des Gemeinschaftsrechts dienen.
Vier Bereiche sind zu unterscheiden:
1.) Rechtssetzung: Verträge, Internationale Übereinkünfte, abgeleitetes
Recht, Komplementärrecht,
2.) Rechtssprechung
3.) Vorbereitende Rechtsakte
4.) parlamentarische Anfragen
Zu CELEX
|
|
|
5.7.2004: Kehrt Wien dem Windows-Monopol den Rücken? |
 |
Die Stadt Wien evaluiert derzeit, ob die rund 16.000 PC-Arbeitsplätze auf Linux umgestellt
werden sollen - Die Entscheidung könnte schon im Juli fallen
Immer mehr Gemeindeverwaltungen und öffentliche Institutionen in ganz Europa kehren dem
Windows-Monopol den Rücken und wechseln zu lizenzfreien Betriebssystemen wie etwa Linux.
Bekanntestes Beispiel der jüngeren Vergangenheit ist die bayrische Metropole, die im
vergangenen Jahr den Umstieg auf ein Open-Source-System beschloss. Nicht die Kosten waren
dafür laut dem Münchner Oberbürgermeister Christian Ude ausschlaggebend, sondern der
Wunsch nach größerer Hersteller-Unabhängigkeit.
"Die Entscheidung liegt bei der Politik", betont Eberhard Binder, Leiter der Informations-
und Kommunikationstechnologie der Stadt Wien (MA 14) gegenüber dem STANDARD. "Sollte sich
diese für Linux aussprechen, würde es aber sicher keine Generalablöse bedeuten wie in
München, da bei uns kein dringender Handlungsbedarf herrscht." Anders als in München, das
seine IT noch unter dem veralteten Windows NT betreibt, laufen die Wiener Desktops derzeit
unter Windows 2000, als Bürosoftware ist Office 2000 im Einsatz. Keines der eingesetzten
Desktop- Geräte sei älter als fünf Jahre.
Mit Open-Source-Produkten habe die IT-Abteilung der Gemeinde Wien auf der Serverseite
schon mehr als zehn Jahre "exzellente" Erfahrungen, so Erwin Gillich, Leiter des Dezernats
Entwicklung, E-Government, Telematik und SAP. Über Open Source am Server habe es in der MA
14 nie große Diskussionen gegeben. Vordergründig fielen keine Lizenzkosten an, sei
Herstellerunabhängigkeit gegeben und auch der höhere Sicherheitsaspekt spreche dafür:
"Man arbeitet doch lieber mit einer Software, deren Quellcode sich schon zig Leute
angeschaut haben, als mit einer, wo man nicht weiß, was drin ist."...
|
|
|
5.7.2004: Stinger lauert neuen Varianten von Korgo, Lovgate und Mydoom auf |
|
McAfee hat sein Gratis-Tool Stinger in einer aktualisierten Fassung zum Download
bereitgestellt. Die neue Version 2.2.9 erkennt neue Varianten bereits vorhandener
Malware.
Der rund 800 Kilobyte große Download schlägt ab sofort auch bei "W32/Korgo.worm.q - .v“,
"W32/Lovgate.ac@MM - .ad@MM" sowie "W32/Mydoom.l@MM - .m@MM" Alarm. Und befreit im Falle
einer Infizierung Ihren Rechner von der Malware......
Zum Download
|
|
|
3.7.2004: Mehr Mobilfunkkunden als Einwohner |
 |
Handy-Mania in Schweden - in Österreich besitzt jeder Haushalt 2,6 Handys
Schweden ist von einer Handy-Mania gepackt, denn die Zahl der Kunden ist höher als die
Anzahl der Einwohner. Ende März habe es in Schweden 9,07 Mio. Mobilfunkverträge bei nur
8,98 Mio. Einwohnern gegeben, berichtet die Zeitung Dagens Nyheter. Damit liege die
Penetrationsrate, durch die die Verbreitung von Mobiltelefonen ausgedrückt wird, bereits
bei 100,1 Prozent.
Der Grund dafür liegt darin, dass viele Schweden inzwischen auf zwei Mobiltelefone
umgestiegen sind, die sie entweder für private oder berufliche Zwecke verwenden. Nach dem
Branchenbericht wird erwartet, dass die Zahl der Handynutzer weiterhin ansteigt, wobei
die Zahl der Festnetzanschlüsse stetig abnimmt. In Schweden werden voraussichtlich Ende
des Jahres 9,6 Mio. Handybesitzer beheimatet sein.
Österreich:
Mobilfunk kann auch in den anderen skandinavischen Ländern auf beträchtliche
Verbreitungsraten verweisen. In Finnland etwa verfügen 94 Prozent der Haushalte über
zumindest ein Handy. In Österreich beträgt die Penetrationsrate 90,7 Prozent. Laut einer
Studie im Auftrag von mobilkom austria hat jeder österreichische Haushalt 2,6 Handys.......
Anmerkung: Überschrift soll wohl heissen: Mehr Handies (oder Verträge) als Einwohner....
|
|
|
2.7.2004: +++ Delta: Schluss mit verschwundenem Gepäck +++ |
 |
Die amerikanische Fluggesellschaft Delta Airlines setzt künftig die RFID-Technik ein, um
Gepäckstücke der Passagiere nicht zu verlieren. Ein Pilotversuch verlief erfolgreich.
Damit könnte es Delta schaffen, einen der Hauptgründe für Kundenunzufriedenheit dauerhaft zu
beseitigen. Derzeit geraten bei der Airline vier von 1000 Gepäckstücken auf Abwege. Das
Unternehmen, dessen Name bei Vielfliegern früher scherzhaft als Abkürzung für "Don´t Expect
Luggage To Arrive" gehandelt wurde, muss jährlich 100 Millionen US-Dollar aufwenden, um die
verlorenen Koffer aufzutreiben und ihren Besitzern zuzustellen - manchmal am anderen Ende der
Welt.
Im Vergleich zu diesem Betrag lässt sich die Investition für RFID-Tags vergleichsweise bescheiden
an. Zwischen 15 und 25 Millionen US-Dollar will Delta in die Hand nehmen, um alle US-Flughäfen mit
RFID auszustatten. Entsprechende Empfänger werden am Check-In ebenso angebracht wie an den
Gepäck-Förderbändern. Bei Tests auf Flügen zwischen Atlanta/Georgia und Jacksonville/Florida ging
von mit RFID versehenen Koffern nach Angaben von Delta kein einziger verloren, schreiben
US-Medien.
RFID gilt als eine der heißesten, aber auch umstrittensten Zukunftstechnologien. Die nur
centgroßen RFID-Tags können an Artikeln aller Art befestigt werden. Insbesondere der
Einzelhandel will RFID einsetzen, um seine Warenströme zu organisieren.....
|
|
|
weiter zum Archiv 06/2004
|
|