@blaschka.at
www.blaschka.at
IT-Consulting & Projektmanagement
Technik & Vertrieb

 

Neuigkeiten, Tipps und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 07/2004

30.7.2004: Microsoft stopft drei Internet-Explorer-Lecks

Außer der Reihe stellt Microsoft ein Sicherheitsupdate für den Internet Explorer bereit. Es beseitigt insgesamt drei Sicherheitslücken des Microsoft Browsers, die alle als kritisch eingestuft sind.
Der erste Bugfix beseitigt das Cross-Domain-Scripting-Problem mit ms-its-URIs, über das Download.Ject die Rechte der lokalen Zone erlangen konnte. Microsoft spricht von Fehlern in den "Navigationsmethoden bei domänenübergreifender Kommunikation". Die zweite Korrektur behebt einen Fehler in der Art und Weise, wie der Internet Explorer BMP-Dateien interpretiert -- sie kann zu einem Buffer Overflow führen. Das dritte Bugfix korrigiert einen Fehler in der Speicherverwaltung beim Analysieren spezieller GIF-Bilder, durch den Speicherbereiche mehrfach freigegeben werden können. Auch dieser Fehler kann dazu führen, dass beliebiger Code des Angreifers ausgeführt wird........


27.7.2004: Office 2003: Service Pack 1 erschienen

Microsoft hat das Service Pack 1 für Office 2003 in der deutschen Version zum Download bereitgestellt. Viele Informationen zu dem lang erwarteten großen Update-Paket gibt es von Microsoft derzeit noch nicht. Es ist derzeit auch nur über die "Office Update"-Funktion erhältlich.
Das Service Pack 1 für Office 2003 enthält laut Angaben von Microsoft alle aktuellen Updates und einige Sicherheitserweitungen sowie Stabilitäts- und Leistungsverbesserungen. Die Installation empfiehlt sich für folgende Office 2003-Produkte: Access 2003, Access 2003 Runtime, Excel 2003, FrontPage 2003, Outlook 2003, PowerPoint 2003, Publisher 2003, Word 2003, Office 2003 Web Components und Office XP Web Components. Der Download des Service Pack 1 für Office 2003 beträgt 23,5 Megabyte.
Verbessert wird beispielsweise Outlooks Umgang mit Spam. Werbebotschaften können beispielsweise automatisch in den "Junk"-Ordner befördert werden, wenn sie von ausländischen Absendern stammen. Außerdem können Outlook 2003-Anwender festlegen, dass beim Versenden einer Mail die betreffende Mail-Adresse zu den sicheren Adressen gehört, von der kein Spam kommt. Somit kann sichergestellt werden, dass Mails von diesen Adressen nicht aus Versehen im "Junk"-Ordner........


26.7.2004: Lebensdauer von Disketten

Im Lauf der Jahre sammeln sich zahllose beschriebene Disketten an. Sie möchten auf deren Inhalte nicht verzichten, scheuen aber den Aufwand, die Daten auf CD-Rs zu brennen. Wie lange bleiben Disketten lesbar?
Wir haben uns bei zwei Diskettenherstellern erkundigt - Emtec (BASF) und Fuji Magnetics. Nach deren Auskunft sind auf Diskette gespeicherte Daten im Schnitt auch nach 10 Jahren noch lesbar - vorausgesetzt, Sie haben die Disketten sachgemäß gelagert: Licht- und staubgeschützt, in sicherer Entfernung (etwa 1 Meter) von magnetischen Einflüssen wie dem Röhrenmonitor und elektrischen Leitungen, bei rund 20 Grad Raumtemperatur und einer Luftfeuchtigkeit von etwa 40 bis 45 Prozent.
Sind Ihre Disketten älter als 10 Jahre oder unsachgemäß gelagert, kann sich zum einen der magnetische Film von der Speicherscheibe lösen, zum anderen können die Informationen verloren gehen, weil die magnetische Ausrichtung immer unsauberer wird. Der Lesekopf kann Bit 0 und 1 nicht mehr unterscheiden.
Unser Ratschlag: Kopieren Sie Dateien, die Sie keinesfalls verlieren wollen, auf CD. Fehler auf den Disketten kündigen sich nicht vorher an. Machen sie sich bemerkbar, sind Ihre Daten bereits verloren.
Übrigens: Wenn Sie Disketten häufiger einsetzen, reduziert sich deren mittlere Lebensdauer auf fünf bis sieben Jahre.......


24.7.2004: Olympia: Bei High-Tech-Überwachung droht Debakel

Die Funktion des elektronischen Überwachungssystems "C4I" bei den Olympischen Spielen in Athen erscheint fraglich. Wie das Magazin "Focus" berichtet, ist es dem verantwortlichen Konsortium unter Führung der US-Firma SAIC bislang nicht gelungen, das 255 Millionen Euro teure Sicherheitssystem fertig zu stellen.
Ein abschließender Test der mehreren Dutzend Einsatzzentralen mitsamt ihren vernetzten Kameras, Mikrofonen und Sensoren sei bislang nicht möglich gewesen. Hinter den Kulissen sprechen Experten laut "Focus" bereits von einem Debakel "ähnlich dem Maut-Desaster in Deutschland".
Griechische Datenschützer bemängeln unterdessen, dass die über 1.500 Kameras, die auch in der Nähe von Wohnungen und Büros installiert sind, die Privatsphäre des Einzelnen verletzten. "Man müsste untersuchen, ob das nicht einem Bruch der Verfassung gleichkommt", sagte Jura-Professor Konstantinos Chrysogonos von der Aristoteles-Universität in Thessaloniki gegenüber dem Magazin "Focus"...


26.7.2004: Windows XP: Fehler beim Kopieren großer Dateien

Sie möchten eine Datei mit 6 Gigabyte auf eine andere Partition kopieren. Obwohl mehr als genügend Platz auf der Festplatte frei ist, erhalten Sie eine Fehlermeldung, dass auf der Zielpartition nicht genügend Speicherplatz vorhanden sei. Woran kann’s liegen?
Wahrscheinlich ist die Zielfestplatte mit dem Dateisystem FAT32 formatiert. Unter Windows XP mit FAT32 ist die Größe einer Datei auf 4 Gigabyte beschränkt, unter Windows 98/ME mit FAT32 sogar auf nur 2 Gigabyte. Überschreitet eine Datei diese Größe, gibt Windows XP eine irreführende Fehlermeldung aus.
Sie ermitteln das Dateisystem einer Partition, indem Sie im "Arbeitsplatz" aus dem Kontextmenü eines Datenträgers "Eigenschaften" wählen und auf die Registerkarte "Allgemein" klicken. Hinter "Dateisystem" steht dann "NTFS" oder "FAT32".
Um die Größenbeschränkung aufzuheben, können Sie das Dateisystem in NTFS umwandeln. Sie sollten das jedoch nur machen, wenn Sie die Festplatte ausschließlich unter den Windows-Versionen 2000 oder XP verwenden.
Geben Sie dazu in der Kommandozeile folgenden Befehl ein:
   convert Laufwerk: /fs:ntfs
"Laufwerk:" steht für die Partition, die Sie umwandeln möchten, also beispielsweise "d:".
Wenn keine Programme auf den Datenträger zugreifen, erfolgt die Konvertierung sofort. Andernfalls müssen Sie den Rechner neu booten, und die Umwandlung erfolgt während des Systemstarts......


24.7.2004: Anhörungen zum 11. September bei iTunes zum Download

Am vergangenen Donnerstag hat die "National Commission on Terrorist Attacks Upon the United States" in den USA ihren abschließenden Bericht zu den Ereignissen des 11. September 2001 vorgelegt. Auf der Webseite des häufig als "9-11 Commission" bezeichneten Gremiums gibt es sowohl den 585-seitigen, vollständigen Bericht [PDF] als auch eine Kurzfassung [PDF].
Das iTunes Music Store von Apple bietet einige Anhörungen der Kommission zum kostenlosen Download an. Wer im zugehörigen iTunes-Client das Suchwort "hearings" eingibt, findet 36 bis zu drei Stunden lange Mitschnitte. In der Spalte "Song" steht dort etwa "9-11 Commission Hearings: Donald Rumsfeld", als "Artists" nennt die Übersicht "unterschiedliche Sprecher". Ebenso gibt es AAC-Mitschnitte mit Madeleine Albright, Colin Powell und Condoleezza Rice.
Der Download der Anhörungen ist zwar nicht kostenpflichtig, setzt allerdings einen Account voraus. Den gibt es nur nach einer Registrierung unter Angabe von Details zur Person und einer Kreditkarten-Nummer.......


22.7.2004: Spionagesoftware am Arbeitsplatz - Vieles, aber nicht alles erlaubt

Kontrolle muss Mitarbeitern bekannt gegeben werden - Lesen privater Mails nicht erlaubt
Arbeitnehmer auf Computerarbeitsplätzen hinterlassen bei jeder PC-Eingabe Spuren, die mit entsprechender Software vom Arbeitgeber nachvollzogen werden können. Doch nicht alles, was technisch möglich ist, ist auch erlaubt, betonte am Donnerstag die Arbeiterkammer (AK) in einer Pressemitteilung. Will ein Arbeitgeber seine Mitarbeiter derart kontrollieren, muss er ihnen das mitteilen und Auskunft darüber geben, welche Daten erfasst werden.
Der Unternehmer darf seinen Beschäftigten die private Nutzung des Computers untersagen. Weiß der Arbeitgeber von der Privatnutzung und toleriert diese, so ist eine angemessene Privatnutzung zulässig, solange nicht die konkrete Arbeit des Arbeitnehmers beeinträchtigt wird und die Arbeitsorganisation darunter leidet, so die AK.
Berühren Überwachungsmaßnahmen die Menschenwürde, dann ist eine schriftlichen Zustimmung des Betriebsrats (Betriebsvereinbarung) laut AK erforderlich. Einer derartigen Vereinbarung bedürfe es auch dann, wenn der Arbeitgeber eine private Nutzung von Internet oder E-Mail verboten hat. In Betrieben, in denen es keinen Betriebsrat gibt, müsse die Zustimmung jedes einzelnen Arbeitnehmers eingeholt werden. Das Lesen privater Mails sei nicht erlaubt, jedoch gibt es eine Ausnahme: Bei Verdacht einer strafbaren Handlung wie der Download von Kinderpornos oder bei einem Verstoß gegen das Wiederbetätigungsverbot......


21.7.2004: Gericht verbietet Bücherrabatte von Amazon.de und Buch.de

Amazon.de und Buch.de verstoßen gegen das Gesetz zur Buchpreisbindung
Die beiden Versandbuchhändler Amazon.de und Buch.de haben nach Ansicht des Oberlandesgerichts (OLG) Frankfurt am Main gegen das Buchpreisbindungsgesetz verstoßen, indem sie ihren Kunden widerrechtlich Preisnachlässe beim Bücherkauf einräumten. Im Falle von Amazon.de wurde der "Fünf-Euro-Startgutschein" für Neukunden verhandelt, während das Gericht bei Buch.de das Angebot von Prämienmeilen verboten hat........


20.7.2004: Fünf neue Ziele für McAfee’s Stinger

Updates in kürzester Zeit: Ende vergangener Wochen hievte McAfee seine Gratis-Tool Stinger auf die Version 2.3.3, ein weiteres Update (mit einem neuen Ziel aber ohne Versionsänderung) folgte am Wochenende und seit gestern kann nun sogar die 2.3.4 herunter geladen werden.
Die neueste Fassung erkennt und beseitigt auch die Malware "W32/Bagle.ai@mm", "W32/Mydoom.n@mm" sowie "W32/Lovgate.ae - .ak@mm". Bereits in der Vorgängerversion verankerten die Virenspezialisten die entsprechenden Daten zur Identifizeriung der Schädlinge "W32/Bagle.ad - .af@mm“ sowie "W32/Bagle.ag - .ah@mm“.
Das kostenlose Tool läuft unter Windows 9x, ME, 2000, NT, XP. Der Download bringt knapp 800 Kilobyte auf die Waage. Eine Installation ist nicht notwendig, zum Start des Programms klicken Sie auf "stinger.exe" und den eigentlichen Scanvorgang führen Sie mit "Scan Now" aus.
Download McAfee Avert Stinger


20.7.2004: Fünf neue Ziele für McAfee’s Stinger

Updates in kürzester Zeit: Ende vergangener Wochen hievte McAfee seine Gratis-Tool Stinger auf die Version 2.3.3, ein weiteres Update (mit einem neuen Ziel aber ohne Versionsänderung) folgte am Wochenende und seit gestern kann nun sogar die 2.3.4 herunter geladen werden.
Die neueste Fassung erkennt und beseitigt auch die Malware "W32/Bagle.ai@mm", "W32/Mydoom.n@mm" sowie "W32/Lovgate.ae - .ak@mm". Bereits in der Vorgängerversion verankerten die Virenspezialisten die entsprechenden Daten zur Identifizeriung der Schädlinge "W32/Bagle.ad - .af@mm“ sowie "W32/Bagle.ag - .ah@mm“.
Das kostenlose Tool läuft unter Windows 9x, ME, 2000, NT, XP. Der Download bringt knapp 800 Kilobyte auf die Waage. Eine Installation ist nicht notwendig, zum Start des Programms klicken Sie auf "stinger.exe" und den eigentlichen Scanvorgang führen Sie mit "Scan Now" aus.
Download McAfee Avert Stinger


17.7.2004: Von E-Mail- Blockaden und Kundenpech

Spam ist ein Problem, Provider versuchen es in den Griff zu bekommen - Chello macht das so, dass gleich alle Mails von anderen Providern blockiert werden
Lothar Sch. ist Chello-Kunde und wickelte bis vor kurzem problemlos über den Provider auch seine beruflichen E-Mails ab. Bis vor kurzem: Denn neuerlich erhält er nicht mehr alle an ihn adressierten Mails. Der Grund: Einer seiner Geschäftspartner sitzt in Deutschland und benutzt den Internetservice der Deutschen Telekom, t-online.de.
Und ein kompletter IP-Bereich der Deutschen Telekom wird über die internationale Anti-SPAM-Datenbank Spamcop, mit der Chello zusammenarbeitet, zurzeit geblockt. Dies ergaben die Recherchen des deutschen Geschäftspartners, einer der größten Musikalienhändler Europas, der neben Herrn Sch. noch mit 20 weiteren Chello-Kunden in Österreich kommuniziert.
"Mir ist der Fall bekannt", bestätigt Chello-Pressesprecherin Doris Lenhardt dem STANDARD. "Wir haben aber keinen Einfluss darauf. Der jeweilige Provider muss sich selbst darum kümmern, dass er von der Blacklist runter kommt."
"Es gibt sicher kundenfreundlichere Verfahren auf das Spamproblem zu reagieren", meint dazu Ralf Sauerzapf, Pressesprecher bei der deutschen T-Online. Als einer der größten Internetserviceprovider sei man sicher bevorzugtes Opfer von Spammern, gibt er zu, doch dürfe dies nicht auf den Rücken der Kunden ausgetragen werden.
Einen anderen Weg geht hier etwa der österreichische Serviceprovider Inode, der laut Pressesprecher Christoph Clauss, den Kunden selbst entscheiden lässt, was für ihn Spam ist und daher geblockt wird.
Herrn Sch. und seinem deutschen Geschäftspartner hilft das im Moment alles nichts. Einen möglichen Ausweg hat ein Chello-Mitarbeiter in einem Gespräch mit der deutschen Firma zumindest angedeutet. Auf deren Frage: "Also wäre es besser, wenn sich die 20 Chello-Kunden einen anderen Provider suchen", kam zur Antwort: "Mmm, ja, mmh, wäre eigentlich besser.".....


17.7.2004: Neue DVD-Kopier-Software

Ungeachtet der Debatte über Raubkopien bringt jetzt auch der taiwanesische Hersteller Cyberlink (www.gocyberlink.com) mit PowerDVD Copy ein 1:1-Kopierprogramm für DVDs auf den Markt. Auch wenn es wie alle anderen Programme in diesem Umfeld 8,5 GB Filmdaten auf 4,7-GB-Rohlinge brennen kann, unterstützt es zudem noch die Double-Layer DVDs mit 8,5 GB Volumen. Mit entsprechenden Tools, wie dem illegalen AnyDVD, das jetzt in Version 3.9.9.1 vorliegt, können auch geschützte Medien vervielfältigt werden.
Zu gocyberlink


17.7.2004: Bios contra Windows

Der PC stürzt ab, eine Komponente fehlt im Geräte-Manager. Wer ist schuld? Das Bios, der Geräte-Manager, die Registry? Wir sagen, wie Bios und Windows zusammenspielen.
- Bios contra Windows
- Aufwachen, bitte!
- Das Bios tritt in Aktion
- Der Test geht weiter
- Ressourcen verteilen
- Start des Betriebssystems
- Der Unterbau wird eingerichtet
- Die Treiber werden geladen
- Windows verteilt Ressourcen neu
- Der Geräte-Manager
- Bios, Geräte-Manager, Registry: Problemlösungen
Zum Artikel


17.7.2004: Vorgetäuschter Internet Explorer

Wegen der vielen Sicherheitslücken wollen Sie den Internet Explorer nicht mehr verwenden und stattdessen Mozilla als Browser einsetzen. Das könnte jedoch Probleme für andere Nutzer des PCs mit sich bringen: Mozilla weicht vom Windows-Standard ab - damit kommt nicht jeder zurecht.
Für Mozilla gibt es eine Reihe von Skins, mit denen sich die Oberfläche des Browsers individuell anpassen lässt. Unter anderem gibt es einen Internet-Explorer-Skin, der das Aussehen des Microsoft-Browsers täuschend echt nachahmt. Voraussetzung ist, dass Sie nicht gleichzeitig eines der Luna-Themes unter Windows XP einsetzen.
Öffnen Sie Mozilla, und gehen Sie auf die Seite http://themes.mozdev.org . Hier klicken Sie in der rechten Spalte auf den Link "Internet Explorer". Skins sind abhängig von der Mozilla-Version, das heißt: Sie müssen immer den zu Ihrer Version passenden Skin installieren. Zur Sicherheit zeigt die Seite in der Voreinstellung auch nur die passenden Skins an. Falls Sie eine brandneue Mozilla-Version besitzen, erscheint der Text "There are no versions of this theme for your browser".
Unter "Download/Install" klicken Sie dann auf "Install It!". In der folgenden Dialogbox klicken Sie auf "OK", falls Sie den Skin für alle Benutzerkonten installieren wollen, oder auf "Abbrechen", wenn er nur für das aktuelle Konto gelten soll. Nach der Installation aktivieren Sie den Skin mit dem Menüpunkt "Ansicht, Theme anwenden, Internet Explorer". Zusätzlich können Sie sich von http://icon packs.mozdev.org/installation.html das Icon-Pack für den Internet Explorer installieren. Damit ahmt Mozilla auch die Taskbar-Icons täuschend echt nach.
Achtung: Versuchen Sie nicht, eine falsche Version des Skins zu installieren; das kann schlimmstenfalls dazu führen, dass das Mozilla-Fenster nach dem nächsten Start weder Titelleiste noch Ränder oder Menüs besitzt. Das Gleiche gilt für den Skin "ie_throb.xpi". Er ist nur für Mozilla 1.0.2 gedacht, wird aber dennoch auch bei anderen Versionen eingeblendet......


17.7.2004: Excel 97/2000/XP: Spalten nachträglich teilen

Problem: Sie haben eine umfangreiche Excel-Tabelle mit Personendaten. Die Namen habe Sie in der Form "Nachname, Vorname" jeweils in eine Zelle eingetragen - und auch das nicht einheitlich. Diese Form erweist sich als unpraktisch beim Sortieren oder Filtern. Wie können Sie Nachnamen und Vornamen trennen und in eigenen Spalten unterbringen, ohne dass Sie die umfangreiche Tabelle dafür manuell umschreiben muss?
Lösung:
Erste Anlaufstelle für solche Fälle ist der Excel-Assistent unter "Daten, Text in Spalten". Falls eine eindeutige Struktur mit einem eindeutigen Begrenzer (etwa Komma oder Semikolon) vorliegt, löst er die meisten Probleme.
Aber auch bei Spalten mit weniger systematischen Einträgen kommen Sie mit einigen Hilfsspalten und Textfunktionen ans Ziel. Im folgenden Beispiel nehmen wir Komma und unsystematische Blanks (ein oder zwei Leerzeichen) als Begrenzer an:
1. Erstellen Sie neben der betreffenden Spalte (im Beispiel: Spalte A) mit "Einfügen, Spalten" drei neue Hilfsspalten.
2. Schreiben Sie in die erste Hilfsspalte (Spalte B) die Formel
   =FINDEN(",";A1)
Diese Formel ortet die Position Ihrer Trennzeichen.
3. In die zweite Hilfsspalte (Spalte C) tragen Sie
   =GLÄTTEN(LINKS(A1;B1-1))
ein, um den linken Teil vor dem Komma, also den Nachnamen, abzutrennen.
4. In die dritte Hilfsspalte (D) kommt die Formel
   =GLÄTTEN(TEIL(A1;B1+1;LÄNGE(A1)-B1))
Sie filtert den rechten Teil nach dem Komma aus, also den Nachnamen. Die Funktion "Glätten" bewirkt in beiden Formeln, dass überflüssige Leerzeichen entsorgt werden.
5. Erweitern Sie jetzt die drei markierten Formeln nach unten, soweit es Ihre Personenliste erfordert, und Sie erhalten in den Hilfsspalten C und D das gewünschte Ergebnis. Sie können es nun markieren und über "Bearbeiten, Inhalte einfügen, Werte" an den Ort Ihrer Wahl befördern. Überflüssig gewordene Hilfsspalten entfernen Sie durch Markieren und "Bearbeiten, Zellen löschen"...


15.7.2004: WindowsMedia Player: Screenshots von Filmen

Sie möchten von einem laufenden Film im Media Player einen Screenshot erstellen. Wenn Sie versuchen, mit "Druck" ein Bild des Desktops in die Zwischenablage zu befördern und es in ein Bildbearbeitungsprogramm einzufügen, so ist von dem Film selbst nichts zu sehen. Im Fenster des Media Players sehen Sie nur eine schwarze Fläche.
Das Problem tritt bei nahezu allen aktuellen Grafikkarten auf, die beim Abspielen von Filmen Hardware-Beschleunigung unterstützen. In diesem Fall ist der laufende Film nicht im Grafikspeicher für den Windows-Desktop.
Er findet sich nur im Pufferspeicher der Grafikkarte - im Player wird das Bild somit als "Overlay" eingeblendet. Deshalb bleibt die Stelle im Screenshot leer - es kann nicht erfasst werden. Erst wenn Sie die Hardware-Beschleunigung abschalten, klappt der Screenshot mit Bordmitteln.
In der Version 6 des Media Players gehen Sie dazu in der Menüleiste auf "Ansicht, Optionen, Wiedergabe" und schieben den Regler unter "Hardwarebeschleunigung" ganz nach links. Beim Media Player 7/8/9 finden Sie diese Einstellung (auch als "Videobeschleunigung") unter "Extras, Optionen, Leistung". Danach klicken Sie auf "Übernehmen" und starten die Wiedergabe des Films erneut. Nun hat die Screenshot-Funktion von Windows in den meisten Fällen Erfolg. Um sich den Film allerdings wieder in der richtigen Geschwindigkeit ansehen zu können, müssen Sie danach die Einstellung wieder zurücknehmen.....


15.7.2004: Google Toolbar 2.0.112 - Download

Die Suchmaschinen-Spezialisten von Google haben jetzt die Version 2.0.112 des nützlichen Suchtools "Google Toolbar" zum Download bereit gestellt. Neu ist die Funktion "Per Name suchen" - einmal aktiviert, können Sie ein Stichwort wie etwa "pcwelt", "focus" oder "spiegel" in die Adressleiste des Browsers eingeben und werden automatisch auf die Sites gelenkt. Nicht alle Stichwörter werden allerdings aufgelöst, wie ein Kurztest in der Redaktion ergab. Stattdessen werden diese dann auf die Startseite von Google umgelenkt.
Betriebssystem: Windows 9x, ME, NT, 2000, XP & Internet Explorer 5.0 oder höher (für Pop-up-Blocker-Funktion IE 5.5 oder höher)
Download Google Toolbar 2.0.112


15.7.2004: So kommen Sie an die Festplatten-Parameter

Sie wollen eine Festplatte in Ihrem PC installieren. Doch der Aufkleber mit Herstellername, Plattenmodell und den Jumperstellungen hat sich gelöst und ist nicht mehr auffindbar. Wir zeigen Ihnen wie Sie dieses Problem lösen können.
Zunächst müssen Sie den Hersteller und die Modellbezeichnung der Platte in Erfahrung bringen. Diese Info liest üblicherweise das Bios aus. Schließen Sie die Festplatte an eine freie Buchse des IDE-Kabels sowie mittels Stromkabel am Netzteil an. Starten Sie den PC. Jetzt sollten sich Hersteller und Modellbezeichnung offenbaren. Nennt Ihnen das Bios das Plattenmodell, nicht aber den Hersteller, können Sie diesen mit Hilfe einer Internet-Suchmaschine, beispielsweise www.google.de , rasch ermitteln.
Geben Sie dazu in Google einfach die Modellbezeichnung an, eventuell mit dem Zusatz "Festplatte" oder "harddisk". Haben Sie so den Hersteller herausgefunden, wechseln Sie auf dessen Website. In der Regel gibt es hier eine Suchfunktion. Tragen Sie dort noch einmal die Modellkennung der Platte ein. Innerhalb kürzester Zeit sollten Sie so die passenden Jumperstellungen nicht nur von aktuellen, sondern auch von älteren Modellen erfahren.....


14.7.2004: Euro-Zeichen in Mails versenden

Immer noch Ärger mit dem Euro. Bekannte mit einem Apple Macintosh oder Linux-PC behaupten, dass die in Ihren Mails gesendeten Euro-Zeichen bei ihnen nicht ankommen. Umgekehrt funktioniert es aber.
Die Betriebssysteme benutzen unterschiedliche Zeichensätze, um Umlaute, das Euro- und andere Sonderzeichen darzustellen. Damit die Mailinhalte korrekt sind, muss das Mailprogramm diese Zeichen codieren und im Header jeder Mail deklarieren, welchen Zeichensatz es dabei verwendet. Das Mailprogramm des Empfängers weiß dann, wie es die Zeichen decodieren muss, um die Mail korrekt anzuzeigen. Bei einigen älteren Mailprogrammen, aber auch bei Outlook und Outlook Express in der Grundeinstellung, fehlt jedoch diese Info - oder sie ist falsch. Das fällt manchmal erst über Betriebssystem-Grenzen hinweg auf, weil zwei Windows-Mailprogramme meist stillschweigend vom Windows-Zeichensatz ausgehen, wenn keine geeigneten Infos vorliegen. Doch auch mit manchen Windows-Mailprogrammen kann es Schwierigkeiten geben, weswegen Sie Umlaute beim Versand immer deklarieren sollten.
In Outlook Express etwa konfigurieren Sie den korrekten Versand so: Drücken Sie unter "Extras, Optionen" auf der Registerkarte "Senden" den Button "Internationale Einstellungen". Wählen Sie hier als Standardzeichensatz "Lateinisch 9 (ISO)" aus. In Outlook finden Sie die entsprechende Einstellung unter "Extras, Optionen, E-Mail-Format, Internationale Optionen" im Feld "Codierung für ausgehende Nachrichten".
Bei anderen Mailprogrammen sollten Sie in den Optionen analoge Einstellungen für den Versand finden. Oft wird für die Codierung die Bezeichnung "iso-8859-15" statt "Lateinisch 9 (ISO)" verwendet, was aber genau dasselbe bedeutet. Windows 95/98/ME und Windows 2000 vor SP2 müssen Sie allerdings zuvor nachrüsten - sie kennen zwar den Euro, aber den erforderlichen Zeichensatz für den Mailversand noch nicht.....


14.7.2004: Juli-Patches von Microsoft erschienen

Zum monatlichen Patch-Day stellt Microsoft sieben Updates bereit; zwei davon kritisch, vier wichtig und eines als mittel eingestuft. Die kritischen Sicherheits-Updates betreffen den Task Scheduler und einmal mehr die Hilfefunktion. Beide können dazu führen, dass übers Netz fremder Code auf dem System ausgeführt wird. Die vier als wichtig eingestuften Patches betreffen den Utility Manager, IIS 4.0, die Windows Shell und das Posix-Subsystem. Auch hier ist teilweise entferntes Ausführen von Code möglich. Das Update der Stufe mittel beseitigt ein Problem das Outlook Express zum Absturz bringen konnte.
Anwender sollten die Updates so schnell wie möglich installieren. Sie stehen bereits über die Windows-Update-Funktion zur Verfügung.......


13.7.2004: Microsoft Office: Add-On entfernt geheime Daten

Microsoft stellt jetzt eine neue Version 2 des Dienstprogramms zum entfernen versteckter Daten aus Office-Dokumenten zum Download bereit. Das kostenfreie Add-On für die Office-Versionen XP und 2003 soll automatisch Kommentare, Smart Tags, eingefügte Objekte, Hyperlinks und Bookmarks sowie in Hintergrundfarbe formatierten Text löschen können.
Das Tool klinkt sich in das Menü der Programme Excel, PowerPoint und Word unter »Datei | Remove Hidden Data...« ein. Nach der Angabe eines neuen Dateinamens für die "gesäuberte" Datei beginnt das Tool mit dem Scan und löscht auf Nachfrage sämtliche verräterischen oder unerwünschten Informationen.
Zur Kontrolle speichert es im "Temp"-Verzeichnis unter "Rhd*.log" (* ist eine fortlaufende Nummer) eine Datei mit Informationen zu allen gelöschten Daten. Neu in der Version 2 des Add-Ons ist eine Stapelverarbeitung, mit der von der Kommandozeile aus auch zum Beispiel alle Dokumente in einem Verzeichnis von den möglicherweise verräterischen Inhalten befreit werden können........
Zum Download


11.7.2004: Funketiketten für japanische Schulkinder

Schüler im japanischen Tabe sollen ab Oktober Funketiketten auf Schulranzen oder Namensschildern tragen, um eine automatische Überwachung auf dem Schulweg zu ermöglichen. Nach Plänen der Schulträger sollen RFID-Leser (zur Identifizierung der Etiketten per Funk) an den Schultoren automatisch festhalten, wann jedes Kind zum Unterricht erscheint. Weitere Lesegeräte sollen an Stellen postiert werden, die Lehrer und Eltern als nicht wünschenswerte Aufenthaltsorte für ihre Schützlinge betrachten. Erkenntnisse dieser Sensoren könnten dann per E-Mail oder Handy zu den Eltern gelangen.
Nach Entscheidung der zuständigen Schulbehörde in Osaka wiegt die gesteigerte Sicherheit der Kinder auf dem Schulweg schwerer als die Nachteile, die das System für deren Privatsphäre bewirkt. Eine Grundschule im Bezirk Wakayama will einen Pilotversuch mit den RFID-Etiketten starten, und zwar mit der zwingenden Beteiligung aller Schüler. Die Eltern sollen zwar vorher über den Zweck der Maßnahme und über Fragen des Datenschutzes aufgeklärt werden, eine Wahlmöglichkeit ist aber offenbar nicht vorgesehen. Wie man dem Leserforum des japanischen Magazins Japan Today entnehmen kann, haben die RFID-Planer noch einiges an Überzeugungsarbeit vor sich......


9.7.2004: Schnurlostelefon für Ältere

ICM (Information and Communication Mobile), die Mobilfunksparte von Siemens, hat ein schnurloses Telefon vorgestellt, das besonders auf die Anforderungen älterer Menschen abgestimmt ist. Das Gigaset E150 hat besonders große, ergonomische Tasten und ein helles Display. Laut Siemens haben dadurch auch ältere Menschen mit schwächeren Augen und weniger gelenkigen Händen bei der Bedienung kein Problem.
Ebenso leicht verständlich ist die Menüführung. Mit drei Zielwahltasten lassen sich alle Grundfunktionen wie das Speichern einer neuen Telefonnummer problemlos bedienen. Einfach ablesbar ist laut Siemens auch das Schriftbild. Namen oder Nummern der Anzeige sind fast doppelt so groß wie bei herkömmlichen Telefonen. Extralaute Klingeltöne sollen dafür sorgen, dass selbst schwerhörige Nutzer Anrufe nicht verpassen.
Auf einer eigenen "SOS-Taste" können Besitzer bis zu vier Nummern hinterlegen. Im Notfall reicht ein Tastendruck, und das Gigaset wählt nacheinander die gespeicherten Nummern. Nimmt einer der angewählten Personen den Anruf entgegen, wird automatisch ein Notruftext übermittelt. Den Ansagetext kann der User dabei vorher aufnehmen und nach seinen Bedürfnissen abstimmen......


9.7.2004: Kazaa droht Napster-Schicksal

Noch vor Ende des Jahres könnten beim umstrittenen Filesharing-Dienst Kazaa die Lichter ausgehen. Ein australisches Bundesgericht hat den anstehenden Copyright-Prozess nämlich auf den 29. November festgelegt. Ermittler des australischen Branchenverbands Music Industry Piracy Investigations ( MIPI ) hatten Anfang Februar die Büros von Betreiber Sharman durchsucht, um Beweise für mögliche Copyright-Verstöße zu finden. Auch die Privatwohnungen zweier Sharman-Manager, sowie drei Universitäten und mehrere Internet-Service-Provider waren gefilzt worden.
Einer US-Studie zufolge sind die User der Tauschbörse Kazaa allerdings schon im Abwandern begriffen. Zwischen November 2003 und Februar 2004 verlor die Börse rund fünf Mio. Nutzer. Der vermeintliche Grund: Kazaa als bisheriger Marktführer ist nicht nur das Hauptangriffsziel der Tonträger- und Filmindustrie. Auch die Zahl der Würmer, die sich über das Peer-to-Peer Netzwerk verbreiten, stieg in letzter Zeit rasant an.
Letztlich gibt es mittlerweile aber auch eine neue Generation an Tauschbörsen im Internet, die bereits mit intelligenteren Mechanismen arbeitet. Dadurch können User, die anderen viel Bandbreite zur Verfügung stellen, automatisch auch selbst mehr Daten „saugen“. Die Zahl der Nutzer von Bittorrent und Edonkey etwa hat sich seit Anfang 2004 jedenfalls verdoppelt.....


9.7.2004: 27 Prozent der Software in Österreich sind illegal

Laut IDC wurde im vergangenen Jahr weltweit Software im Wert von 80 Mrd. US Dollar installiert, von der allerdings nur Software im Wert von 51 Mr. rechtmäßig erworben wurde. In Westeuropa liegt der Umsatzausfall für die IT-Industrie bei 9,6 Mrd. USD (rund 8,6 Mrd. Euro). In Osteuropa liegt er bei einer durchschnittlichen Piraterierate von 71 Prozent bei 2,11 Mrd. USD. Dabei sind vor allem die Ukraine (91 Prozent) und Russland (87 Prozent bei 1,1 Mrd. USD Umsatzausfall) führend. In Westeuropa, das mit seiner durchschnittlichen Piraterierate von 36 Prozent genau im weltweiten Schnitt liegt, können Dänemark (26 Prozent), Österreich und Schweden (27 Prozent) als Vorbilder dienen, während Griechenland mit 63 Prozent sowie Italien, Frankreich, Spanien, Portugal und Irland mit Piraterieraten über 40 Prozent ein bedenkliches Bild liefern. Österreich liegt beim Anteil legaler Software im weltweiten Vergleich auf Rang vier. Wegen seines starken IT-Marktes nimmt es aber dennoch den 32. Platz in der Liste der größten Umsatzausfälle ein.
Unter den zehn neuen EU-Ländern tun sich Ungarn (42 Prozent) und Tschechien (40 Prozent) positiv hervor, während vor allem Polen (58 Prozent) und das noch nicht EU-Land Kroatien (59 Prozent) bei der Angleichung an den Standard Westeuropas noch einen weiten Weg vor sich haben....


8.7.2004: Internet-Zugang über bestehende Fernsehverkabelung

Das Österreichische Softwarehaus Goingsoft bietet Hoteliers die Vernetzung ihrer Hotels sowie Internetzugang über die bestehenden TV-Dosen an. Nach zwei Jahren Entwicklungsarbeit ist es dem Unternehmen laut eigenen Angaben gelungen sämtliche verfügbare TV-Dosen in jedem Haus mit Interentsignalen zu versorgen ohne Dosen austauschen oder aufwendige Installationen und Konfigurationen durchführen zu müssen. Das neue System zeichnet sich vor allem dadurch aus, dass die Art und die Wege der - zumeist sehr alten - bestehenden Verkabelung nicht zum Hindernis werden.
"Wir haben seit April bereits mehr als dreißig Hotels ausgestattet. Unter ihnen waren einige Häuser von denen Fernsehtechnik-Experten uns vorher versichert haben, dass es unmöglich wäre über die Fernsehkabel Internet zu liefern. Jedes Haus läuft perfekt", erzählt Stefan Seiwald, Geschäftsführer von Goingsoft.
Über das Netcontrol-System von Goingsoft können Gäste ohne Veränderung der Systemeinstellung des Notebooks einfach in das Internet einsteigen. Unabhängig davon, ob der Gast dynamische oder fixe Netzwerkeinstellungen hat, kommt er mit Netcontrol mühelos in das Internet, verspricht der Hersteller. Zudem wurde durch unkomplizierte Abrechnung der Internetzugänge laut Goingsoft der Administrationsaufwand auf ein Minimum gesenkt. Das Goingsoft COAX-Paket inklusive Zugangs- und Abrechnungsoftware kostet 128 Euro pro Monat...


6.7.2004: EU-Rechtsdatenbank Celex seit 1. Juli frei zugänglich

Mit dem freien CELEX-Zugang erreicht die EU ein Informationsniveau, dass Österreich mit dem RIS schon seit mehreren Jahren bietet - Der Weg zum gläsernen Amt ist noch weit
Seit dem 1. Juli 2004 ist die Benutzeroberfläche der Celex Rechtsdatenbank mit der vereinfachten Suchfunktion "Menu search" frei und kostenlos zugänglich. Über "Menue search" stehen rund 220 000 Dokumente in derzeit 11 Amtssprachen zur Verfügung. Die CELEX-Datenbank wird jede Woche auf den neuesten Stand gebracht.
CELEX enthält nicht nur Rechtsakte, sondern schließt auch ergänzende Dokumente - Rechtssetzungsvorarbeiten, Rechtssprechungsdokumente und parlamentarische Anfragen - ein, die dem umfassenden Verständnis der Vorschriften des Gemeinschaftsrechts dienen.
Vier Bereiche sind zu unterscheiden:
   1.) Rechtssetzung: Verträge, Internationale Übereinkünfte, abgeleitetes Recht, Komplementärrecht,
   2.) Rechtssprechung
   3.) Vorbereitende Rechtsakte
   4.) parlamentarische Anfragen
Zu CELEX


5.7.2004: Kehrt Wien dem Windows-Monopol den Rücken?

Die Stadt Wien evaluiert derzeit, ob die rund 16.000 PC-Arbeitsplätze auf Linux umgestellt werden sollen - Die Entscheidung könnte schon im Juli fallen
Immer mehr Gemeindeverwaltungen und öffentliche Institutionen in ganz Europa kehren dem Windows-Monopol den Rücken und wechseln zu lizenzfreien Betriebssystemen wie etwa Linux. Bekanntestes Beispiel der jüngeren Vergangenheit ist die bayrische Metropole, die im vergangenen Jahr den Umstieg auf ein Open-Source-System beschloss. Nicht die Kosten waren dafür laut dem Münchner Oberbürgermeister Christian Ude ausschlaggebend, sondern der Wunsch nach größerer Hersteller-Unabhängigkeit.
"Die Entscheidung liegt bei der Politik", betont Eberhard Binder, Leiter der Informations- und Kommunikationstechnologie der Stadt Wien (MA 14) gegenüber dem STANDARD. "Sollte sich diese für Linux aussprechen, würde es aber sicher keine Generalablöse bedeuten wie in München, da bei uns kein dringender Handlungsbedarf herrscht." Anders als in München, das seine IT noch unter dem veralteten Windows NT betreibt, laufen die Wiener Desktops derzeit unter Windows 2000, als Bürosoftware ist Office 2000 im Einsatz. Keines der eingesetzten Desktop- Geräte sei älter als fünf Jahre.
Mit Open-Source-Produkten habe die IT-Abteilung der Gemeinde Wien auf der Serverseite schon mehr als zehn Jahre "exzellente" Erfahrungen, so Erwin Gillich, Leiter des Dezernats Entwicklung, E-Government, Telematik und SAP. Über Open Source am Server habe es in der MA 14 nie große Diskussionen gegeben. Vordergründig fielen keine Lizenzkosten an, sei Herstellerunabhängigkeit gegeben und auch der höhere Sicherheitsaspekt spreche dafür: "Man arbeitet doch lieber mit einer Software, deren Quellcode sich schon zig Leute angeschaut haben, als mit einer, wo man nicht weiß, was drin ist."...


5.7.2004: Stinger lauert neuen Varianten von Korgo, Lovgate und Mydoom auf

McAfee hat sein Gratis-Tool Stinger in einer aktualisierten Fassung zum Download bereitgestellt. Die neue Version 2.2.9 erkennt neue Varianten bereits vorhandener Malware.
Der rund 800 Kilobyte große Download schlägt ab sofort auch bei "W32/Korgo.worm.q - .v“, "W32/Lovgate.ac@MM - .ad@MM" sowie "W32/Mydoom.l@MM - .m@MM" Alarm. Und befreit im Falle einer Infizierung Ihren Rechner von der Malware......
Zum Download


3.7.2004: Mehr Mobilfunkkunden als Einwohner

Handy-Mania in Schweden - in Österreich besitzt jeder Haushalt 2,6 Handys Schweden ist von einer Handy-Mania gepackt, denn die Zahl der Kunden ist höher als die Anzahl der Einwohner. Ende März habe es in Schweden 9,07 Mio. Mobilfunkverträge bei nur 8,98 Mio. Einwohnern gegeben, berichtet die Zeitung Dagens Nyheter. Damit liege die Penetrationsrate, durch die die Verbreitung von Mobiltelefonen ausgedrückt wird, bereits bei 100,1 Prozent.
Der Grund dafür liegt darin, dass viele Schweden inzwischen auf zwei Mobiltelefone umgestiegen sind, die sie entweder für private oder berufliche Zwecke verwenden. Nach dem Branchenbericht wird erwartet, dass die Zahl der Handynutzer weiterhin ansteigt, wobei die Zahl der Festnetzanschlüsse stetig abnimmt. In Schweden werden voraussichtlich Ende des Jahres 9,6 Mio. Handybesitzer beheimatet sein.
Österreich:
Mobilfunk kann auch in den anderen skandinavischen Ländern auf beträchtliche Verbreitungsraten verweisen. In Finnland etwa verfügen 94 Prozent der Haushalte über zumindest ein Handy. In Österreich beträgt die Penetrationsrate 90,7 Prozent. Laut einer Studie im Auftrag von mobilkom austria hat jeder österreichische Haushalt 2,6 Handys.......
Anmerkung: Überschrift soll wohl heissen: Mehr Handies (oder Verträge) als Einwohner....


2.7.2004: +++ Delta: Schluss mit verschwundenem Gepäck +++

Die amerikanische Fluggesellschaft Delta Airlines setzt künftig die RFID-Technik ein, um Gepäckstücke der Passagiere nicht zu verlieren. Ein Pilotversuch verlief erfolgreich.
Damit könnte es Delta schaffen, einen der Hauptgründe für Kundenunzufriedenheit dauerhaft zu beseitigen. Derzeit geraten bei der Airline vier von 1000 Gepäckstücken auf Abwege. Das Unternehmen, dessen Name bei Vielfliegern früher scherzhaft als Abkürzung für "Don´t Expect Luggage To Arrive" gehandelt wurde, muss jährlich 100 Millionen US-Dollar aufwenden, um die verlorenen Koffer aufzutreiben und ihren Besitzern zuzustellen - manchmal am anderen Ende der Welt.
Im Vergleich zu diesem Betrag lässt sich die Investition für RFID-Tags vergleichsweise bescheiden an. Zwischen 15 und 25 Millionen US-Dollar will Delta in die Hand nehmen, um alle US-Flughäfen mit RFID auszustatten. Entsprechende Empfänger werden am Check-In ebenso angebracht wie an den Gepäck-Förderbändern. Bei Tests auf Flügen zwischen Atlanta/Georgia und Jacksonville/Florida ging von mit RFID versehenen Koffern nach Angaben von Delta kein einziger verloren, schreiben US-Medien.
RFID gilt als eine der heißesten, aber auch umstrittensten Zukunftstechnologien. Die nur centgroßen RFID-Tags können an Artikeln aller Art befestigt werden. Insbesondere der Einzelhandel will RFID einsetzen, um seine Warenströme zu organisieren.....


weiter zum Archiv 06/2004

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at