|
Neuigkeiten, Tipps und Tricks
Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden
Ausführungen Informationen über und Zitate aus seriösen Quellen.
Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.
Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto:
office@blaschka.at
aus unserem Archiv 10/2004
|
30.10.2004: Fahrenheit 9/11" vor US-Präsidentenwahl im Internet erhältlich |
 |
Moore will Einnahmen offenbar einer Stiftung für Veteranen spenden
Der Filmemacher hat sich zum Ziel gesetzt, seinen Film so vielen Menschen wie möglich zu
zeigen. Ursprünglich hatte er einen Vertrag mit einem Pay-TV-Sender abgeschlossen, der
die Dokumentation im Rahmen eines dreistündigen Wahl-Specials über das Kabelfernsehen
ausstrahlen wollte. Das Unternehmen iN DEMAND sagte die Ausstrahlung allerdings vor zwei
Wochen ab. Moore kritisierte, das Unternehmen boykottiere den Film vermutlich auf Druck
von Anhängern von US-Präsident George W. Bush.
"Fahrenheit 9/11" wurde in diesem Monat auch auf Video veröffentlicht. An den Kinokassen
hat die mit der Goldenen Palme von Cannes ausgezeichnete Dokumentation mehr als 100
Millionen Dollar eingespielt.
Schon bisher gab es Kontroversen um den Download des Filmes. Gegner Moores riefen etwa
zum Download auf, um den Regisseur damit zu schaden, dieser zeigte sich aber zum Ärger
der Filmindustrie von der Idee sehr angetan.....
|
|
|
28.10.2004: Internet-Adressen: ++ Brauchtum, Traditionen, Sitten,
Ueberlieferungen und vieles mehr |
 |
Am 1. November ist Allerheiligen. Seit wann gibt es diesen Feiertag und auf was ist er genau
zurueckzufuehren? Und wenn wir schon einen Blick
auf die naechsten beiden Monate werfen: Seit wann
gibt es Nikolaus, die Adventszeit oder
Weihnachten? Haben Aachener Printen auch etwas mit
Weihnachten zu tun und was ist der
Allerheiligenstriezel?
Die Loesungen finden Sie auf der aeusserst kurzweiligen Internetseite
http://www.brauchtumsseiten.de/
|
|
|
29.10.2004: Sicherheit kein großes Thema bei IT-Verantwortlichen |
 |
Allen Viren und Würmern zum Trotz steht das Thema Sicherheit auf der Agenda der für die
Informationstechnologie verantwortlichen Führungskräfte nicht an erster Stelle. Nach
einer bundesweiten Umfrage des Communication Service Providers Toplink unter 250
IT-Verantwortlichen spielen Sicherheitsthemen nur für 7 Prozent der Befragten eine
zentrale Rolle.
Sehr beliebt sei dagegen das Thema Kosteneinsparungen durch Internet-Telefonie.
Voice-over-IP steht bei mehr als der Hälfte (58 Prozent) der Manager an erster Stelle
auf der Prioritätenliste. Als wichtigste Vorteile gelten Kosteneinsparungen gegenüber
der herkömmlichen Telefonie und die Integration mit anderen Internet-Anwendungen wie Web,
E-Mail und Messaging. Mit 13 Prozent an zweiter Stelle auf der Agenda der IT-Leiter stehen
virtuelle private Netze (VPN), also Firmenverbindungen auf Internetbasis. Damit verknüpft
wird der dritte Platz von Zugangsfragen zum Datennetz beherrscht. DSL, SuperDSL und WLAN
sind typische Themenkreise........
Anmerkung: Wie steht´s mit Ihren Sicherheits-Vorkehrungen ? - Für Rückfragen bitte Kontakt unter
office@blaschka.at
|
|
|
27.10.2004: +++ Junk-Mailwelle mit Rolex-Köder +++ |
 |
Um potentielle Kunden auf eine Homepage zu locken, haben bislang unbekannte eine weltweite
Spamwelle initiiert. Sie locken mit Luxusuhren der Marke Rolex zum Schnäppchenpreis.
Junkmails mit Rolex-Angeboten hätten alleine im vergangenen Monat um 300 Prozent zugenommen,
teilte der Antispam-Dienstleister Sophos mit. Dabei würden sich die Spammer, die billige
Uhren per Internet verkaufen wollen, dümmer anstellen als „Dick & Doof“, sagte Gernot
Hacker von Sophos. Doch es gebe anscheinend immer noch User, die auf die Angebote in den
Massenmail-Produkten anspringen. Spam würde sich deswegen anscheinend immer noch lohnen,
bedauerte Hacker weiter. Auch wenn sich im Gegensatz zum Verkaufserfolg zigtausende User
ärgern würden.
Rolex habe bereits eine Unterlassungsverfügung an die Betreiber der Website gesendet,
ebenso habe Viagra-Hersteller Pfizer etliche illegale Online-Apotheken und Plagiatsanbieter
ins Visier genommen, um die illegalen Angebote einzudämmen.......
|
|
|
26.10.2004: WHITE PAPER: Excel-Diagramme per VBA erstellen |
 |
Versionen: Excel 2003
Obwohl die Erstellung eines Diagramms zur Auswertung von Zahlen in Excel selbst weniger
erfahrenen Anwendern kaum Probleme bereitet, gibt es immer wieder Situationen, in denen neue
Diagramme per VBA erstellt oder vorhandene Diagramme per VBA angepasst werden muessen. Excel
stellt dazu in seinem Objektmodell zahlreiche spezielle Objekte, Eigenschaften und Methoden
bereit. Wie Sie diese Moeglichkeiten am effektivsten nutzen, ist Inhalt eines White Papers
der MSDN-Spezialisten.....
Zum Whitepaper
|
|
|
24.10.2004: Großangelegter Betrug bei Pyramidenspiel übers Internet |
 |
Mehr als 4000 Geschädigte in Österreich und den Nachbarländern
Bei einem großangelegten Betrug haben zwei Österreicher und ein Deutscher mehr als acht Millionen
Euro Schaden verursacht. Die drei Männer hatten bei einem Pyramidenspiel über das Internet rund
4000 Personen geschädigt.
Die Polizei konnte die drei Beteiligten nun ausforschen und festnehmen. Seit März 2004 waren die
Betrüger mit ihrem Pyramidenspiel aktiv. Sie versprachen den Teilnehmern - bei einem
Mindesteinsatz von 400 Euro - eine Verachtfachung ihres Einsatzes innerhalb von vier Monaten.
Nach ersten Angaben zahlten die Geschädigten im Durchschnitt rund 1000 Euro an die Männer. Es
soll auch einige Teilnehmer gegeben haben, die bis zu 100.000 Euro in das Pyramidenspiel
investierten.....
|
|
|
22.10.2004: Inode und BA-CA starten Internet-Offensive für Klein- und Kleinstbetriebe |
 |
Der alternative Wiener Telekom-Anbieter Inode und die Bank Austria Creditanstalt (BA-CA) haben
eine Breitbandoffensive für Klein- und Kleinstbetriebe gestartet. Die Kooperationspartner
sollen Gewerbebetrieben einen preislich um bis zu 27 Prozent reduzierten Internet-Zugang
anbieten. Durch diese Kooperation soll die Breitbandpenetration bei Kleinbetrieben gesteigert
werden.
„Natürlich sind mehr Betriebe als Privatpersonen im Netz", so Willibald Cernko,Vorstand der
BA-CA und für das österreichische Kundengeschäft verantwortlich. "Aber bei der qualitativen
Ausstattung ihrer Internetanbindung hinkt die Wirtschaft den Haushalten noch nach.“
Gleichzeitig wachse der Markt der Breitbandigen Anschlüsse stark: laut EU-Kommission im Jahr
2003 um 80 Prozent. „Folgt man der jährlichen Studie AIM (Austrian Internet Monitor)-Business,
so stehen wir kurz davor, dass Österreichs KMU den Wechsel zum Breitbandinternet bald
vollständig vollziehen“, so Michael Gredenberg, Geschäftsführer von Inode. „Breitband wird
2005 das Schmalband als Zugang Nr.1 verdrängen. Wir als Marktführer bei entbündeltem Breitband
werden diese Tendenz maßgeblich forcieren", so Gredenberg. Inode hat kürzlich eine
strategische Partnerschaft mit dem UMTS-Betreiber Hutchison bekannt gegeben.
Die beiden Unternehmen wollen nun auch den Klein- und Kleinstbetrieben die auf
Breitband-Einsatz ausgelegte Banking-Plattform BusinessNet anbieten. Die BA-CA hat im
November 2002 Mit BusinessNet Profession@l (für Großbetriebe) und BusinessNet Cl@ssic
(für KMU) neue Applikationen gestartet. Diese Anwendung nutzen den Angaben nach bereits
4.000 der rund 30.000 Firmenkunden der BA-CA. In den 4.000 Firmen arbeiten dabei 20.000
Verfüger mit BusinessNet. Einen ähnlichen Erfolg erwartet die BA-CA auch vom neuen
BusinessNet B@sic, das BusinessNet für Klein- und Kleinstbetriebe, das ab sofort erhältlich
ist.....
|
|
|
21.10.2004: Google schließt Sicherheitslücke |
 |
Google hat mit zwei Jahren Verspätung eine Sicherheitslücke in seinem Suchdienst geschlossen.
Wie der Experte Jim Ley auf der Mailingliste Bugtraq berichtete, konnten Hacker Javascript-Code in
die Adresszeile von Google einschleusen. Damit war es möglich, die Suchanfrage zu manipulieren, etwa
Suchbegriffe und -ergebnisse zu stehlen oder den Nutzer auf eine modifizierte Ergebnisseite zu locken.
Wie das funktioniert, demonstriert Ley in einem Beispiel, bei dem anstelle der Resultate eine Seite
mit dem Hinweis erscheint, dass Google nun ein gebührenpflichtiger Dienst sei. Voraussetzung ist
allerdings, dass der Browser Javascript unterstützt.
Ley zufolge existiert dieses Sicherheitsleck bereits seit zwei Jahren. Google sei mehrmals über
diese Schwachstelle informiert worden. Reagiert hat die Company aber offenbar erst, als bekannt wurde,
dass das Leck auch bei der kürzlich vorgestellten Desktop-Suche existiert......
|
|
|
21.10.2004: Endlich alles auf einen Blick: Systemuebersicht ausdrucken |
 |
Hotline-Anfragen werden durch eine Auflistung der Konfiguration erleichtert:
1. Oeffnen Sie die Systemsteuerung und klicken Sie dort auf das Symbol "System". Dort wechseln Sie
auf die Registerkarte "Geraete-Manager" (Windows 98/ME) bzw. "Hardware" (Windows 2000/XP). Unter
Windows 2000/XP klicken Sie nun auf die Schaltflaeche "Geraete-Manager".
2. Unter Windows 2000/XP markieren Sie im Geraete-Manager den Namen Ihres Computers und klicken
dann auf das Drucker-Symbol. Unter Windows 98/ME klicken Sie mit der rechten Maustaste auf den
Eintrag "Computer" und waehlen Sie aus dem Kontextmenue den Eintrag "Drucken".
3. In beiden Faellen oeffnet sich das Dialogfenster "Drucken". Waehlen Sie die Option
"Systemuebersicht" und klicken Sie auf "Drucken" (Windows 2000/XP) bzw. "OK" (Windows 98/ME).
Nun haben Sie die wichtigsten Daten Ihres Systems immer auf Papier zur Hand.....
|
|
|
21.10.2004: Windows: Download - Microsoft Rechner-Plus |
|
Microsoft hat den "Rechner-Plus" zum Download bereit gestellt. Neben einem flotteren Design
haben die Redmonder dem Taschenrechner auch eine neue Umrechnungsfunktion implementiert.
Typ Freeware
Betriebssystem Windows XP, 2003
Sprache Deutsch
Dateigröße 490 KB
Preis kostenlos
Zum Download
|
|
|
21.10.2004: Windows: Mediendateien nicht im Internet Explorer abspielen |
|
Die Automatik: Für Downloads von Dateitypen, die mit dem Windows Media Player verknüpft sind,
sieht der Internet Explorer eine Sonderbehandlung vor. Statt den normalen Download-Dialog
„Speichern unter“ zu zeigen, ruft er die Medienleiste auf, die die Wiedergabe der angeklickten
Datei im IE anbietet. Falls Sie auf „Ja“ klicken und dabei im Dialog die Option „Einstellung
speichern“ aktiviert lassen, wird der betreffende Dateityp immer über die Medienleiste
abgespielt – den Download-Dialog sehen Sie nicht mehr. Microsoft will Ihnen damit die Auswahl
eines geeigneten Players ersparen. Allerdings ist die Einstellung unpraktisch, wenn Sie die Datei
auf der Festplatte speichern möchten.
So stellen Sie sie ab: Gehen Sie im Internet Explorer auf „Ansicht, Explorer-Leiste, Medien“.
Auf der linken Seite öffnet sich die Medienleiste. Klappen Sie dort die „Medienoptionen“ aus,
und wählen Sie unter „Einstellungen“ den Menüpunkt „Bevorzugte Typen zurücksetzen“. Daraufhin
löscht der IE sein Gedächtnis und gibt diese Dateitypen wieder frei. Wenn Sie von der Rückfrage
der Medienleiste generell genervt sind, bietet sich hier der Menüpunkt „Bevorzugte Typen
nachfragen“ an. Nachdem Sie diese Option abgewählt haben, erscheint stets der übliche
Download-Dialog........
|
|
|
21.10.2004: Windows: Internet-Programme selbst festlegen |
|
Die Automatik: Sie arbeiten mit einem anderem Browser als dem Internet Explorer und starten den
IE nur für bestimmte Zwecke, etwa für das Windows-Update. In diesem Fall erscheint die
Nachfrage, ob Sie den IE wieder zum Standard-Browser machen wollen. Windows möchte wissen, welche
Programme es automatisch starten soll, wenn Sie in einer Anwendung auf einen Link klicken.
Es fehlt aber in Windows ein einfacher Zugriff auf die Option, das Standardprogramm festzulegen.
Die in Frage kommenden Browser sind daher darauf programmiert, sich automatisch als
Standard-Browser anzubieten, und wollen von Ihnen die Bestätigung.
So stellen Sie sie ab (98, ME, 2000, XP): Sie können die Nachfragerei des Internet
Explorers unterbinden und den Standard ein für alle Mal auf das bevorzugte Programm festlegen.
Um den Internet Explorer von der Bewerbung als Standard- Browser abzuhalten, rufen Sie die
„Internetoptionen“ in der Systemsteuerung auf und gehen auf die Registerkarte „Programme“. Hier
entfernen Sie die Option „Auf Internet Explorer als Standardbrowser überprüfen“.
Um umgekehrt den IE zum Standard-Browser zu machen, aktivieren Sie die Option wieder und starten
dann den IE. Bei anderen Internet-Anwendungen ist es noch einfacher: Hier können Sie im gleichen
Dialog aus den jeweils installierten Anwendungen wählen........
|
|
|
21.10.2004: WindowsXP Mehrere Instanzen einerAnwendung: Taskleisten-Gruppen anpassen |
|
Die Automatik: Mehrere geöffnete Instanzen derselben Anwendung fasst Windows XP in der Taskleiste zu einer
Gruppe zusammen. Dieser Automatismus greift, wenn in der Taskleiste nicht mehr genug Platz ist und
die einzelnen Schaltflächen zu klein werden. Dabei gilt normalerweise die Regel: Die Fenster der
Anwendung, die Sie zuerst gestartet haben, werden zuerst zu einer Gruppe zusammengefasst. Standardmäßig
beginnt die Gruppierung ab drei Instanzen. Das dient auf den ersten Blick der Übersichtlichkeit,
erschwert aber das Öffnen einer speziellen Instanz.
So stellen Sie sie ab (XP): Um die Klumpenbildung in der Taskleiste zu verhindern, klicken Sie
einfach mit der rechten Maustaste auf eine freie Stelle der Taskleiste und wählen „Eigenschaften“. Auf
der Registerkarte „Taskleiste“ deaktivieren Sie die Klickbox vor „Ähnliche Elemente gruppieren“.......
|
|
|
21.10.2004: WindowsXP Bonbon-bunte Oberfläche verschwinden lassen |
|
Die Automatik: Nach dem Motto „Unser Windows soll schöner werden“ hat Microsoft Windows XP mit
bunter Oberfläche und allerhand Animations-Schnickschnack ausgestattet. Manchen gefällt’s,
vielen nicht. Nebenbei kostet der Goldbärchen-Look jede Menge Ressourcen und ist für
Windows-Kenner umständlicher zu bedienen als jeder Vorgänger.
So stellen Sie sie ab (XP): Die schlimmsten Überreizungen können Sie bereits über drei
einfache Einstellungen verhindern. Zunächst schalten Sie das Windows-XP-Standard- Outfit „Luna“
ab. Klicken Sie dazu rechts auf eine freie Desktop-Stelle, und gehen Sie auf „Eigenschaften“.
Unter „Designs“ wählen Sie „Windows – klassisch“ und klicken auf „OK“. Schon hat Windows zumindest
oberflächlich wieder ein bekanntes Gesicht.
Beim Ausklappen des Start-Menüs müssen Sie feststellen, dass der XP-Look noch nicht ganz
verschwunden ist. Um das zweispännige Start-Menü wieder in das altbekannte zu verwandeln,
klicken Sie rechts auf den Start-Button und wählen „Eigenschaften“. Unter „Startmenü“ aktivieren
Sie „klassisches Startmenü“ und klicken auf „OK“.
Nun drosseln noch die „visuellen Effekte“ das Systemtempo. Klicken Sie rechts auf das
„Arbeitsplatz“-Icon, und wählen Sie „Eigenschaften“. Auf der Registerkarte „Erweitert“ gehen Sie
auf „Systemleistung, Einstellungen“ und aktivieren die Option „Für optimale Leistung anpassen“......
|
|
|
21.10.2004: Windows Blue-Screen: Bei Fehlern Blue Screen anzeigen statt neu starten |
|
Die Automatik: Wenn ein gravierender Fehler den Rechner mit einem Blue Screen zum Absturz bringt,
bekommen Sie davon auf einem schnellen Rechner kaum noch etwas mit. Der startet sofort neu,
und es bleibt nicht genügend Zeit, den Grund für den Blue Screen zu erkennen. Wenn Server-Dienste
auf dem Computer laufen, ist dieses Verhalten in Ordnung, schließlich soll der Rechner möglichst
schnell wieder hochfahren. Auf Desktop-PCs ist der Auto-Neustart für die Fehlersuche allerdings
wenig hilfreich.
So stellen Sie sie ab (2000, XP): Die Einstellungen für das Verhalten bei einem Blue
Screen finden Sie in der Systemsteuerung unter „System, Erweitert, Starten und Wiederherstellen“.
Schalten Sie dort die Option „Automatisch Neustart durchführen“ ab. Dann bleibt der Blue Screen
auf dem Bildschirm stehen und liefert eventuell nützliche Hinweise auf den Verursacher.....
|
|
|
21.10.2004: Windows-Start-Menü: Reduziertes Angebot wieder erweitern |
|
Die Automatik: Um im stetig wachsenden Start-Menü einen besseren Überblick zu gewährleisten,
reduzieren Windows ME, 2000 und XP das Angebot bewusst auf die am häufigsten gewählten Punkte.
Das komplette Menü erscheint erst, wenn Sie extra auf den Erweiterungspfeil klicken.
So stellen Sie sie ab (ME, 2000, XP): Um immer das volle Menü angezeigt zu bekommen,
klicken Sie auf „Start, Einstellungen, Taskleiste und Startmenü“. Unter Windows ME und 2000
deaktivieren Sie unter „Allgemein“ die Klickbox vor „Persönlich angepasste Menüs verwenden“.
Windows-XP-Benutzer aktivieren auf der Registerkarte „Startmenü“ das klassische Start-Menü,
klicken dann auf die Schaltfläche „Anpassen“ und deaktivieren in den erweiterten Optionen die
Klickbox vor „Persönlich angepasste Menüs verwenden“.....
|
|
|
21.10.2004: Windows-Explorer: Richtig mit Drag-Drop-Automatismen umgehen |
|
Die Automatik: Wenn Sie im Explorer Dateien per Drag & Drop bewegen, denkt Windows intensiv mit.
Lassen Sie die Dateien über einem Ordner fallen, der auf demselben logischen Laufwerk liegt, geht
es davon aus, dass Sie die Daten verschieben möchten, andernfalls unterstellt es, dass Sie eine
Kopie erstellen wollen. Die Idee, per Voreinstellung Dubletten in Form von Kopien auf demselben
Datenträger zu vermeiden, scheint einleuchtend. Doch es kommt häufig vor, dass der Anwender eben
solche Kopien beabsichtigt.
So stellen Sie sie ab (98, ME, 2000, XP): Dieses Verhalten können Sie Windows nicht generell
abgewöhnen. Wir empfehlen, sofern Sie der Automatismus nervt, Drag & Drop immer mit einer
zusätzlichen Taste zu kombinieren: Mit gedrückter -Taste erzwingen Sie bei Mausaktionen
stets eine Kopie, mit immer ein Verschieben – unabhängig davon, auf welchem Datenträger
der Zielordner liegt. Beide Tasten zusammen erzeugen eine Verknüpfung. Wer sich diese
Maus-Tastatur-Kombination nicht merken will, kann auch grundsätzlich die rechte Maustaste
verwenden....
|
|
|
18.10.2004: Florida: Ärger mit E-Vote |
 |
Ein Probelauf sollte letzte Woche in Floridas Wahlbezirk Palm Beach Klarheit bringen über die
Einsatzbereitschaft von elektronischen Touchscreen-Wahlmaschinen – und ging daneben. Ein
Computerserver hatte seinen Dienst versagt. Dies sei möglicherweise eine Spätfolge des
Wirbelsturms "Jeanne" (der Florida im September heimgesucht hatte), so die Mutmaßung einer
Testleiterin. Der Hurrikan habe vermutlich die Klimaanlage vorübergehend lahm gelegt, dadurch
sei die Temperatur im Serverraum auf über 32 Grad Celsius gestiegen, und das sei zu viel
gewesen.
Laut technischer Standards sollten elektronische Wahlmaschinen im Temperaturbereich zwischen -20
bis +60 Grad Celsius durchaus funktionieren. "Was passiert, wenn es am Wahltag einen Wirbelsturm
gibt oder Terroristen den Strom kappen?", zitiert das US-Magazin Wired einen für die
Wahlmaschinen-Standards verantwortlichen Ingenieur. Und dieser weiter: "Das gesamte
E-Voting-System ist konzeptionell so weit weg von dem, was ich als akzeptabel erachte, dass ich
niemals für dessen Einsatz gestimmt hätte."
Die Pleite in Florida ist insbesondere pikant, da es hier schon bei der US-Präsidentenwahl im
Jahre 2000 gravierende Probleme gegeben hatte, allerdings mit Stanz-Wahlmaschinen.....
|
|
|
19.10.2004: Gratis: Buch-Download zu Grundlagen der Informationstechnik |
 |
Galileo Computing bietet das Buch "Kompendium der Informationstechnik" von Sascha Kersken
als HTML-Version sowie als Download kostenlos an. Das Buch soll die Grundlagen der
Informationstechnik vermitteln und behandelt die Themen Computerhardware, Betriebssysteme,
Netzwerktechnik, Grundlagen der Programmierung, Bild- und Videobearbeitung sowie DTP.
Mit dem "Kompendium der Informationstechnik" will Sascha Kersken mathematische und technische
Grundlagen des Computers vermitteln sowie hinter die Mysterien von Hardware und Betriebssystem
schauen. Das Buch erklärt außerdem den Einsatz von Datenbanken, hilft bei der Bild- und
Videobearbeitung einschließlich DTP-Funktionen und liefert Grundlagen zu Netzwerktechnik,
-hardware sowie -protokolle.
Zum Artikel und Download
|
|
|
18.10.2004: NEWS: Hotfix fuer Excel 2002-Problem verfuegbar |
 |
Wenn Sie in Excel Makros in der VBA-Entwicklungsumgebung bearbeiten und anschliessend
ein Kalkulationsmodell neu berechnen lassen, wird unter Umstaenden in einzelnen Zellen eine
Warnung "#Name?" angezeigt. Sollte dieses Problem bei Ihnen auftreten, koennen Sie bei Microsoft
unter der folgenden Adresse einen Hotfix anfordern, der den Fehler beseitigt:
http://support.microsoft.com/default.aspx?scid=kb;EN-US;841366
|
|
|
18.10.2004: Ist die Google Desktop-Suche eine einzige Sicherheitslücke? |
 |
Neues Tool indiziert einfach alles, was ihm unter kommt - ob verschlüsselt oder nicht - Könnte
auch zur Überwachung eingesetzt werden
Momentan gehört es zu den heiß gehandelten neuen Features für den Desktop-Bereich: Eine lokale
Suche, die praktisch alle Dateitypen indiziert und in Windeseile durchsuchen kann. Ob Apple mit
Spotlight, GNOME mit Beagle oder auch Microsoft - alle arbeiten momentan an einer entsprechenden
Technologie. Beste Voraussetzungen hat in diesem Bereich freilich auch der
Suchmaschinenhersteller Google, kein sonderliche Überraschung also, als vor wenigen Tagen die
Google Desktop Suche vorgestellt wurde.
Doch schon bald kam auch Kritik an der neuen Software auf, denn einmal installiert indiziert das
Tool einfach alles, was ihm so unter die virtuellen Finger kommt. Dazu zählen neben den
erwünschten Dateien wie Word-Dokumente eben auch Webseiten, und dies egal ob sie verschlüsselt
oder nicht angesurft werden. Dies hat zur Folge, dass zum Beispiel auch alle privaten Nachrichten
eines Webmail-Accounts ohne entsprechende Zugangsberechtigung eingesehen werden können, das
gleiche gilt auch für Chat-Protokolle.
Und dies auch von allen BenutzerInnen auf dem lokalen Rechner, da die Google Desktop Suche alle
Dateien ohne Zugriffsbeschränkung anbietet. Dies nährt natürlich auch weitere Sorgen von
SicherheitsexpertInnen: Eine derart geartete Suche könnte leicht zur Überwachung von
Mehrplatzrechnern eingesetzt werden.
Bei Google sieht man vorerst kein Problem, die entsprechende Funktionalität sei kein Fehler
sondern ein beabsichtigtes Feature, die Desktop Suche sei einfach nicht für Mehrplatzrechner
gedacht. Insofern sei auch von einer Installation auf öffentlichen Rechnern abzuraten.......
|
|
|
18.10.2004: Gratis-Malware-Vernichter Stinger in neuer Version |
|
McAfee hat seinen kostenlosen Malware-Jäger und -Vernichter Stinger in der Version 2.4.1 zum
Download bereitgestellt. Die Entwickler reagieren damit auf die seit einigen Tagen im Internet
kursierende Variante "ag" des Wurms "Netsky". Die Bedrohung durch den Wurm hatte McAfee aufgrund
dessen Verbreitung erst gestern auf "Medium" hoch gestuft.
Zum Download
|
|
|
15.10.2004: WINDOWS XP-TIPP: Schoener Schoner - so gestalten Sie Ihren individuellen XP-Screen-Saver |
 |
Es gibt kostenlose und kommerzielle Programme, mit denen Sie einen Bildschirmschoner erstellen
koennen. Doch wenn Sie Windows XP einsetzen, ist der "Bildschirmschoner-Baukasten" schon an Bord.
Ohne weitere Hilfsmittel erstellen Sie in Windows XP mit den folgenden Schritten Ihren
individuellen Screen-Saver:
1. Klicken Sie mit der rechten Maustaste auf den Windows-Desktop und waehlen Sie aus dem Kontextmenue "Eigenschaften/Bildschirmschoner".
2. Im Listenfeld "Bildschirmschoner" stellen Sie die Listenposition "Diashow eigener Bilder" ein.
3. In den sich oeffnenden Bildschirmschoner-Optionen stellen Sie mit der Schaltflaeche
"Durchsuchen" den Pfad zu den Bildern ein, die Sie verwenden moechten.
4. Stellen Sie nach Wunsch die Wechselfrequenz und die Groesse der Bildanzeige ueber die dortigen Schieberegler ein.
5. Wenn Sie abschliessend auf OK klicken, wird Ihr Bildschirmschoner gemaess der bei "Wartezeit"
eingestellten Minutenzahl automatisch aktiviert.
|
|
|
13.10.2004: Hacker knackt Java für Handys |
 |
Erstmals wurde die vermeintlich sichere J2ME-Umgebung kompromittiert. Angreifer erhalten
Kontrolle über das Gerät und können unter anderem teure Premium SMS versenden. Mindestens
250 Millionen Handys sind potenziell gefährdet. .....
|
|
|
12.10.2004: "Fluchtsteuer" bei österreichischer Rufnummernmitnahme als Eigentor |
 |
Nachdem der österreichische Verfassungsgerichtshof die Anträge von Mobilkom Austria und
T-Mobile Austria auf Aufschiebung der Rufnummernmitnahme (MNP) abgewiesen hat, soll es am
16.Oktober wirklich losgehen: Wer dann den Mobilfunk-Netzbetreiber wechselt, kann seine Rufnummer
inklusive Vorwahl behalten. Allerdings haben One, Mobilkom und T-Mobile angekündigt, zusätzlich
zur behördlich genehmigten Gebühr (vier Euro für die Nummernübertragungsinformation) kündigenden
Kunden weitere Zahlungen aufzuerlegen. Bei One sollen es 39 Euro sein, bei Mobilkom und T-Mobile
"zwischen 20 und 40 Euro". Diese "Fluchtsteuer" ist nach Auslegung der Konkurrenten tele.ring und
3 aber gleich mehrfach rechtswidrig...???
|
|
|
12.10.2004: Deutscher Windows Media Player 10 veröffentlicht |
 |
Microsoft hat parallel zum offiziellen Launch der Windows XP Media Center Edition 2005 (MCE), der
zeitgleich in mehreren europäischen Ländern und den USA erfolgte, die deutsche Version des
Windows Media Player 10 (WMP) sowie den Windows Media Player 10 Mobile veröffentlicht. Letzterer
wird beispielsweise mit Dells neuer PDA-Topklasse ausgeliefert. Die US-Version hatte Microsoft
bereits Anfang September zum Download bereit gestellt. Abgesehen von der Sprache unterscheidet
sich der deutsche WMP durch die hierzulande integrierten kommerziellen Musikdienste von seinem
US-Pendant. In Deutschland sind die beiden OD2-Shops MSN Music und Tiscali.Music SonicSelector
mit von der Partie. Bei ersten Versuchen von heise online war jedoch keiner der beiden Shops aus
dem WMP heraus zu erreichen.....
Zum Download
|
|
|
12.10.2004: Excel-TIPP: Rahmen und Linien mit der Maus zeichnen |
 |
Versionen: Excel 2002/XP und 2003
In Ihren Arbeitsmappen verwenden Sie regelmaessig Rahmen und Linien, um Ihre Tabellen noch
uebersichtlicher zu gestalten. Die dazu in aelteren Excel-Versionen angebotenen Dialoge und
Symbole sind allerdings nicht besonders komfortabel. Ab Excel 2002 gibt es eine wenig
bekannte Funktion, mit deren Hilfe Sie Rahmen und Linien besonders komfortabel zuweisen koennen.
Die Bedienung orientiert sich dabei an dem Zeichnen von Linien auf Papier: Klicken Sie auf
den nach unten gerichteten Pfeil neben dem Rahmen-Symbol und waehlen Sie das Menue RAHMENLINIEN
ZEICHNEN an. Der Rest funktioniert dann ganz intuitiv: Sie waehlen den Rahmen aus, den Sie
verwenden moechten, klicken auf "Rahmenlinie zeichnen" und verwenden den Mauszeiger dann wie
einen Stift, um die Linien einzufuegen. Umgekehrt klicken Sie auf das Radiergummi, um vorhandene
Rahmen ebenfalls einfach mit der Maus wieder zu entfernen.
|
|
|
10.10.2004: Strafe für Bank nach Skandal um Telekom-Austria-Prämien |
 |
Die österreichische Finanzmarktaufsicht FMA hat über die Euro Invest Bank eine Geldstrafe wegen
Schädigung des Ansehens der Wiener Börse verhängt. Dies berichtet das Nachrichtenmagazin profil
in seiner am morgigen Montag erscheinenden Ausgabe. Am 26. Februar dieses Jahres hatte eine sehr
hohe Order Sekunden vor Börsenschluss zu einem Anstieg des Kurses der Telekom-Austria-Aktie
geführt, was Telekom-Managern Prämien in Millionenhöhe bescherte.
Um über 100 Managern der ersten und zweiten Reihe Prämien in Form von Aktienoptionen zu sichern,
hätte der durchschnittliche Schlusskurs an den fünf Handelstagen vor dem 27. Februar über 11,70
Euro betragen müssen. Die Order über mehr als 900.000 Aktien, die die Euro Invest Bank für einen
Kunden Sekunden vor Börsenschluss abgab, hob den Kurs des Papiers in der Schlussauktion von 11,66
auf 11,73 Euro -- was wiederum den Durchschnittskurs auf 11,702 Euro und somit gerade über den
Schwellenwert hievte. Als Folge profitierten die Manager von Prämien im Gegenwert von 9,2
Millionen Euro.
Der Aufsichtsbehörde waren diese Vorgänge nicht verborgen geblieben. Sie nahm rund um die zirka
10,7 Millionen Euro teure Order Ermittlungen auf. Im gesamten Tagesverlauf waren nicht einmal halb
so viele Telekom-Austria-Anteilsscheine gehandelt worden. Nun hat die FMA gegenüber profil
bestätigt, dass ein Bescheid verhängt worden sei und die Bank Rechtsmittel dagegen eingelegt
habe. Als nächste Instanz ist der Unabhängige Verwaltungssenat (UVS) zur Überprüfung des
Strafbescheids berufen. Die exakte Höhe der verhängten Strafe, die maximal 20.000 Euro beträgt,
ist noch nicht bekannt.
Parallel ermittelt die FMA wegen des Verdachts auf Insiderhandel rund um die gescheiterte
Übernahme der Telekom Austria durch die Swisscom. Unmittelbar vor der Bekanntgabe des
Verhandlungsabbruchs waren ungewöhnlich viele TA-Aktien gehandelt worden. Zudem hatte es an den
beiden vorangegangenen Tagen hohe Umsätze bei TA-Optionsscheinen gegeben. Die entsprechenden
Untersuchungen dürften noch einige Monate in Anspruch nehmen....
|
|
|
8.10.2004: Bilder vor unerlaubter Nutzung mit Bildschutz Pro schuetzen |
 |
Fotos in einer Web-Galerie auf seiner Homepage. Nun macht er/sie sich Sorgen, dass die Fotos
einfach so verwendet werden, ohne fuer seine Arbeit entlohnt zu werden.
Wer ein Bild veroeffentlicht, kann sich nicht voellig vor dessen Missbrauch schuetzen. Aber Sie
koennen die Hemmschwelle erhoehen, wenn Sie sichtbare und unsichtbare Urheberrechtsvermerke in
Ihre Bilder einfuegen.
Dazu eignet sich die Software "Bildschutz Pro", die fuer private Zwecke kostenlos ist. Fuer
19,95 Euro koennen professionelle Anwender die Software registrieren. Die kostenlose Version
erhalten Sie unter folgender Adresse:
http://www.bildschutz.de/
|
|
|
8.10.2004: TIPP Outlook XP/2003: Mailadressen nach Nachnamen sortieren |
|
Problem: Wenn Sie in einer neuen Mail nach einem Klick auf die Schaltfläche "An“ den Empfänger
auswählen, zeigt Outlook im Dialog "Namen auswählen“ die Adressbucheinträge nach Vornamen sortiert
an. Sie möchten das Adressbuch nach Nachnamen sortieren.
Lösung: Um die Sortierreihenfolge des Adressbuchs umzustellen, wählen Sie unter "Extras,
E-Mail-Konten“ die Option "Vorhandene Verzeichnisse oder Adressbücher anzeigen oder
bearbeiten“ und klicken auf die Schaltfläche "Weiter“. Markieren Sie in der Liste das
Outlook-Adressbuch, und klicken Sie auf die Schaltfläche "Ändern“. Unter "Namen ordnen“
aktivieren Sie die Option "Wie ‚Speichern unter‘ (Mander, Jens)“, und bestätigen Sie zunächst
mit "Schließen“, dann mit "Fertig stellen“. Sie müssen Outlook danach neu starten, damit die
Änderung wirksam wird.
Hinweis: Standardmäßig erstellt Outlook die Kontakte in der Form ", “. Wenn
das bei Ihnen anders ist, gehen Sie im Menü auf "Extras, Optionen, Einstellungen“ und auf die
Schaltfläche "Kontaktoptionen“. Hinter "Ablagereihenfolge“ stellen Sie "Nachn., Vorn.“ ein.
Im Kontaktformular lässt sich hinter "Speichern unter“ die Reihenfolge für jeden einzelnen Kontakt
ändern. Wenn Sie hier die Reihenfolge ", “ wählen, erscheint der Name im
Dialog "Namen auswählen“ immer in dieser Reihenfolge. Eine Option, mit der sich die Liste
unabhängig vom Speicherformat in der Sortierung ", “ darstellen lässt,
gibt es in Outlook nicht......
|
|
|
8.10.2004: Computer-User fallen immer wieder auf die gleichen Viren herein |
 |
Nach Juni, Juli und August ist es dem Wurm Zafi-B mit 30,5 Prozent Verbreitung im September zum
vierten Mal gelungen, die Viren-Top-Ten anzuführen. Genauso hartnäckig ist Netsky-P (26,7
Prozent), der schon seit Monaten Platz zwei der Rangliste belegt. Dies geht aus dem
September-Bericht des britischen Sicherheits-Spezialisten Sophos hervor.
"Zafi-B beweist viel Ausdauer, denn nach seinem ersten Auftauchen im Juni ist der Wurm umgehende
an die Spitze geschossen und hat sich seitdem wacker gehalten", kommentiert Gernot Hacker,
Director of Technology bei Sophos. "Auch wenn derzeit kein 'SuperWurm' in den Schlagzeilen ist,
sollten User trotzdem auf der Hut sein", so Hacker.
Mit großem Rückstand (6,1 Prozent) belegte Netsky-D Platz drei vor seinem Familienmitglied
Netsky-Z (5,5 Prozent). Auf den Plätzen fünf und sechs landeten Bagle-AA (3,8 Prozent) und
MyDoom-O mit 3,6 Prozent. Die Plätze sieben und acht sicherten sich Netsky-B (3,5 Prozent) und
Netsky-Q (2,7 Prozent). Mit 0,6 Prozent Vorsprung schaffte Lovgate-V (2,6 Prozent) den neunten
Platz, vor Netsky-C, der mit zwei Prozent gerade noch in die Punkteränge rutschte.
"Es ist ziemlich frustrierend zu sehen, dass die Computeranwender seit Monaten immer wieder von
den gleichen Viren-Veteranen heimgesucht werden. Nur ein sorgfältig errichteter Schutzwall kann
diese elektronischen Biester bei ihren weiteren Raubzügen stoppen", erklärt Hacker. Insgesamt sind
dem Viren-Spezialisten im Monat September 1.150 neue Viren ins Netz gegangen. Damit kletterte die
Gesamtzahl der Malicious-Codes, die Sophos bis jetzt aufspürte, auf 95.025. Laut Sophos waren im
September 6,6 Prozent beziehungsweise jede 15. Mail mit Viren versucht......
|
|
|
7.10.2004: MS-Office NEWS: Add-In zum Entfernen verborgener Daten |
 |
Wussten Sie, dass PowerPoint (und die anderen Office-Programme) in Ihren Dateien Informationen
speichert, die nicht auf den ersten Blick sichtbar sind?
Zu diesen verborgenen Daten gehoeren zum Beispiel die letzten Aenderungen am Dokument, Kommentare,
auch wenn Sie diese ausgeblendet haben, der Name des Bearbeiters und weitere.
Microsoft bietet auf seiner Webseite nun ein kostenloses Tool fuer die beiden Office-Versionen
2002 (XP) und 2003 an, mit dem Sie diese Daten aus Ihren Dateien zuverlaessig entfernen koennen,
bevor Sie sie weitergeben.
Word 2003/XP-, Excel 2003/XP- und PowerPoint 2003/XP-Dateien dauerhaft entfernen.
Auf dieser Webseite finden Sie weitere Informationen zum Funktionsumfang und zur
Installation des Add-Ins.
|
|
|
4.10.2004: TIPP: Einzeladressen aus Verteilerlisten unterdruecken |
 |
Versionen: Outlook 97/98, 2000, 2002, 2003
Wenn Sie eine Nachricht an Mitglieder einer Verteilerliste versenden, geben Sie im AN-Feld der
Nachricht einfach den Namen der Verteilerliste an, verfassen die Nachricht und schicken Sie dann mit
einem Klick auf SENDEN auf die Reise. Was Ihnen in diesem Moment nicht bewusst und auch nicht direkt
absehbar ist: Bei den Empfaengern erscheint als Empfaenger-Adresse nicht etwa der Name Ihrer
Verteilerliste, sondern eine Auflistung saemtlicher Einzeladressen der in der Verteilerliste
zusammengefassten Empfaenger. Ein Blick in den Ordner "Gesendete Objekte" auf eine Nachricht an
eine Verteilerliste bestaetigt das: Outlook hat den Namen der Verteilerliste durch eine Liste der
betreffenden E-Mail-Adressen ersetzt. Unter Umstaenden ist es aber nicht gewuenscht, dass die
Empfaenger einer Verteilerliste von anderen Mitgliedern und/oder deren E-Mail-Adressen Kenntnis
erlangen. Um Outlook dieses Verhalten abzugewoehnen, gehen Sie wie folgt vor:
* Legen Sie zunaechst wie gewohnt eine neue Nachricht an.
* Im AN-Feld geben Sie jedoch nicht den Namen der Verteilerliste, sondern zum Beispiel Ihre
eigene E-Mail-Adresse an.
* Sofern das BCC-Feld nicht angezeigt wird, waehlen Sie das Menue ANSICHT-BCC-FELD an.
* Im "BCC"-Feld geben Sie nun den Namen der Verteilerliste an oder waehlen die Verteilerliste
mit einem Klick auf den BCC-Button aus.
* Verfassen Sie die Nachricht und verschicken Sie sie dann.
"BCC" steht fuer "Blind Carbon Copy" und bedeutet soviel wie "Unsichtbare Kopie". Durch die Angabe
der Verteilerliste in diesem Feld erreichen Sie also, das eine Kopie der an Sie selbst gerichteten
Nachricht auch an alle auf der Verteilerliste spezifizierten Empfaenger gesendet wird. Das
allerdings "unsichtbar", so dass dort nur die jeweilige E-Mail-Adresse des einzelnen Empfaengers
angezeigt wird. Davon, dass die Nachricht gegebenenfalls an Dutzende weiterer Empfaenger
versendet wurde, erfaehrt so niemand etwas. Auch die E-Mail-Adressen weiterer Mitglieder der
Verteilerliste bleiben so verborgen.
|
|
|
5.10.2004: TIPP: Excel: Doppelte Eingaben verhindern |
|
Problem: Sie müssen in einer Excel-Tabelle eindeutige Werte eintragen, beispielsweise
Rechnungsnummern. Excel soll eine Warnmeldung ausgeben, wenn Sie einen in derselben Spalte bereits
vorhandenen Wert ein zweites Mal eingeben.
Lösung: Eine solche Warnung erzielen Sie, indem Sie mit der Formel eine Gültigkeitsprüfung
verbinden. Markieren Sie zunächst die Spalte, in der Sie die Eingabe doppelter Werte verhindern
wollen, beispielsweise die Spalte A. Öffnen Sie "Daten, Gültigkeit“, und wählen Sie auf der
Registerkarte "Einstellungen“ aus der Drop-down-Liste unter "Zulassen“ den Eintrag
"Benutzerdefiniert“. Tragen Sie dann in die gleichnamige Eingabezeile folgende Formel ein:
=zählenwenn($A:$A;A1)=1
Diese Funktion zählt alle Zellen in der Spalte A, die denselben Wert haben wie die aktuelle Zelle.
Die Gültigkeitsprüfung lässt den eingegebenen Wert nur zu, wenn er gleich "1“ ist, also nur einmal
vorkommt. Den Zellbezug auf die relative Zelle A1 passt Excel dabei jeweils auf die aktuelle Zeile
an.
Außerdem können Sie im Dialog "Gültigkeit“ noch festlegen, wie die Warnmeldung aussehen und was
sie für Konsequenzen haben soll. Wechseln Sie dazu auf die Registerkarte "Fehlermeldung“, und
wählen Sie den Typ der Meldung. Wenn Sie als Typ "Stopp“ festlegen, lässt sich kein bereits
vorhandener Wert in die Spalte A eintragen. Excel erlaubt nur, einen mit den Gültigkeitsregeln
verträglichen Wert einzugeben oder die Eingabe abzubrechen. Wählen Sie dagegen "Warnung“ aus,
sehen Sie zwar eine Warnmeldung, können die Eingabe aber durch einen Klick auf die Schaltfläche
"Ja“ durchsetzen....
|
|
|
weiter zum Archiv 09/2004
|
|