|
Neuigkeiten, Tipps und Tricks
Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden
Ausführungen Informationen über und Zitate aus seriösen Quellen.
Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.
Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto:
office@blaschka.at
aus unserem Archiv 12/2004
|
31.12.2004: Power-Point: Holen Sie sich kostenlos Design-Anregungen |
 |
Vielen Anwendern reichen die in PowerPoint verfügbaren Vorlagen nicht aus. Auf dem
deutschsprachigen Markt gibt es bisher kaum Anbieter von zusätzlichen PowerPoint-Vorlagen.
Hewlett Packard stellt auf seiner US-Website speziell für Klein- und Mittelbetriebe 13
Musterpräsentationen zum Download bereit.
Zehn bestehen aus dem üblichen Zweierset von Titel- und Aufzählungs-Folie. Drei Vorlagen
enthalten mehrere Musterfolien, darunter eine farblich abgestimmte Diagrammfolie.
Sie finden die Musterdateien unter
http://www.hp.com/ sbso/ productivity/ office/ presentations.html
Die Farbskalen in den Dateien sind nicht angepasst und die Schriftgrößen sind eher auf
Tischvorlagen abgestimmt (15 pt und kleiner). Ungeachtet dessen können Sie neue Design-Ideen
aus diesen Präsentationen ziehen.....
|
|
|
30.12.2004: Irreführendes Logo auf +R-Rohlingen |
|
Sie wollten wiederbeschreibbare Rohlinge kaufen und haben auf die Schnelle zu einem
TDK-Rohling mit dem Aufdruck "RW DVD+R" gegriffen. Beim Ausprobieren haben Sie festgestellt,
dass das Medium nicht, wie Sie angenommen hatten, das Format DVD+RW hat.
Die Hersteller von DVD+R(W)-Rohlingen sind verpflichtet, auf alle ihre Medien das RW-Logo
von Philips zu drucken, auch wenn es sich nur um eine +R-Scheibe handelt. Die Firma vergibt
die Lizenzen für das +R(W)-Format. Normalerweise geschieht das recht unauffällig mit einem
7 x 13 Millimeter kleinen Logo rechts unten auf der Vorderseite oder auf der Rückseite der
Verpackung.
Bei vielen TDK-Rohlingen hingegen ist das Logo deutlich größer – ein Quadrat mit
35 Millimetern Kantenlänge. Zudem ist es in knalligem Rot rechts oben an prominenter Stelle
platziert. Kein Wunder, das Sie das auffällige Logo bei Ihrem Schnellkauf in die Irre
geführt hat. Schauen Sie sich daher den Rohling genau an, und fragen Sie im Zweifelsfall
ruhig das Verkaufspersonal.....
|
|
|
29.12.2004: Erdbeben in Asien - Rotes Kreuz bietet Internet-Suche nach Vermissten an |
 |
www.familylinks.icrc.org - Gezielte Suche möglich
Um den Angehörigen bei der Suche nach Vermissten in den Katastrophenregionen im Süden
Asiens zu helfen, bietet das Rote Kreuz eine Internet-Adresse an. Unter
www.familylinks.icrc.org können sich Überlebende registrieren und ihren Angehörigen
Nachrichten übermitteln, wie das Internationale Komitee vom Roten Kreuz (IKRK) am Mittwoch
in Genf mitteilte......
|
|
|
29.12.2004: Ahnungslose Mitarbeiter gefährden die IT-Sicherheit |
 |
Die eigenen Mitarbeiter sind ein großes Risiko für die IT-Sicherheit. Versehentliche Fehler
der Angestellten gefährden zunehmend die Informationssicherheit in Unternehmen. Nur
drei von fünf Beschäftigten, so die Einschätzung von IT-Verantwortlichen, wissen, wie sie
sicher mit ihren Daten umgehen. Umfassende Sicherheitsrichtlinien mit definierten
Schutzzielen und Maßnahmen sollten daher in Unternehmen verbindlich festgeschrieben und
kommuniziert werden. Besonders an der Informationsweitergabe hapert es jedoch. Bisher
bietet nicht einmal jedes dritte Unternehmen Sicherheitsschulungen für die Angestellten an.
Zu diesen Ergebnissen kommt die Studie "IT-Security 2004" der InformationWeek, die zusammen
mit Mummert Consulting ausgewertet wurde. Von April bis Juni 2004 wurden dafür 693
IT-Manager und Sicherheitsverantwortliche deutscher Unternehmen befragt.
In vielen Fällen liegt aber nicht nur die Kommunikation über Sicherheit im Argen. Manche
Manager haben scheinbar noch nicht erkannt, wie wichtig Datensicherheit für den
Unternehmenserfolg ist, und verzichten komplett auf Sicherheitsrichtlinien. Mehr als jedes
fünfte Unternehmen hat keine so genannte Security Policy. Jeder zehnte IT-Verantwortliche
kann zudem keine Auskunft darüber geben, ob sein Unternehmen über eine verbindliche
Sicherheitsrichtlinie verfügt. Bei weiteren 27 Prozent der Firmen haben die
Sicherheitsrichtlinien lediglich informellen Charakter......
|
|
|
28.12.2004: MS-Office: Fertige Vorlagen für fast jeden Anlass |
 |
Gleichgültig, ob Sie Formulare oder Vorlagen für Ihre Personalabteilung, Buchhaltung, für
Zuhause oder für Ihren Verein benötigen: Auf der Internetseite
http://office.microsoft.com/ de-de/ templates/ default.aspx
stellt Microsoft Dutzende Formulare zur Verfügung. Klicken Sie einfach auf die gewünschte
Rubrik, zum Beispiel KALENDER UND PLANER, BESPRECHUNG UND PROJEKTE usw. Anschließend legen
Sie fest, für welche Kategorie Sie ein Formular benötigen, beispielsweise ZEITPLÄNE UND
PLANER. Jetzt genügt ein letzter Mausklick und das Formular wird auf Ihren PC übertragen.
Sie passen nur noch die gewünschten Positionen im Formular an, fertig....
|
|
|
27.12.2004: Outlook Tipp: Sicherheit beim Öffnen von Anhängen |
 |
Das Öffnen eines Dateianhangs ist eine Sache von Millisekunden – und die Arbeit, einen
Trojaner zu entfernen eine Sache von Stunden.
Daher sollten Sie bei bestimmten Dateianhängen zwar nicht unbedingt die Sicherheitsblockade
von Outlook benutzen, aber eine Sicherheitsabfrage kann bei bestimmten Dateitypen helfen.
Nur wie stellt man die ein?
Im Explorer von Windows öffnen Sie die Dialogbox "Extras > Ordneroptionen > Dateitypen".
Suchen Sie den entsprechenden Dateityp.
Klicken Sie auf "Erweitert > Öffnen nach dem Download bestätigen".
Übrigens: Wenn Sie für alle wichtigen Dateitypen hier die Option "Erweiterung immer
anzeigen" aktivieren, kann Ihnen niemand mehr eine Datei mit gefälschter Erweiterung
andrehen!....
|
|
|
27.12.2004: Microsoft-Patch hilft Firewire auf die Sprünge |
 |
Microsoft hat einen Patch veröffentlicht, der einen Fehler unter Windows XP mit Service
Pack 2 im Zusammenspiel mit Firewire-Geräten beheben soll.
Wie im zugehörigen Support-Artikel beschrieben, kann es nach dem Update von Windows XP
mit Service Pack 2 zu Performance-Einbrüchen beim Anschluss von Firewire-Geräten kommen.
Das Problem hängt damit zusammen, dass Servie Pack 2 die Firewire-Ports auf
S100-Geschwindigkeit umschaltet. Geräte, die 1394b nutzen können, werden beim Anschluss
an einen 1394b-Port eklatant ausgebremst......
|
|
|
25.12.2004: Adressensammler verletzt Datenschutz |
 |
Die Österreichische Gesellschaft für Datenschutz (ARGE DATEN) hat die erste Entscheidung der
Datenschutzkommission (DSK) in einem Verfahren gegen den Datensammler dm-plus erwirkt.
Damit steht fest, dass dm-plus Datenschutzrechte mehrerer Betroffener verletzt hat. Die Firma war
als Datenlieferant für die Herold Marketing CD Private in die Schlagzeilen geraten. Diese vom
Herold-Adressverlag aufgelegte CD-ROM enthält Namen und Adressen von mehr als vier Millionen
Privatpersonen in Österreich. Zu zwei Millionen Personen stehen darüber hinaus "marketingrelevante
Zusatzinformationen" zur Verfügung, die laut Herold auf Hochrechnungen basieren. Diese Datenbank
hatte dem Verlag vergangenes Jahr auch einen Big Brother Award eingebracht. Wer die Marketing-CD
erwirbt, kann für Zielgruppenmailings die Adressaten unter anderem nach den Kriterien Titel, Vor-
und Zuname, Straße und Ort, Haushaltstyp, Altersklasse, Kaufkraft, Anzahl der Personen im Haushalt
sowie Partnerschaftsverhältnis auswählen.
Die Arge Daten führte für einige ihrer Mitglieder Auskunftsverfahren nach § 26 des
österreichischen Datenschutzgesetzes 2000 bei dm-plus und Herold durch. Danach muss jeder,
der Daten speichert oder speichern lässt, jedem Betroffenen Auskunft über die zu dessen
Person verarbeiteten Daten geben. Die Auskünfte fielen jedoch nicht zufrieden stellend aus,
weshalb mehrere Verfahren bei der DSK eingeleitet wurden -- doch innerhalb der vorgesehen
Fristen sind keine Entscheidungen gefällt worden. Erst nach mehreren Beschwerden beim
Verwaltungsgerichtshof wegen Säumigkeit der Kommission fällte sie nun eine erste
Entscheidung. "Vor allem die Tatsache, dass bei dm-plus offensichtlich von vielen
Österreichern das genaue Geburtsdatum vorliegt, war in den Auskünften nicht angegeben",
schreibt die Arge Daten. Zudem wurde das Schweigen über die Verwendung der Daten,
insbesondere die Übermittlungen an Herold (laut Arge Daten der Hauptzweck der Datensammlung)
und den Mutterkonzern in der Schweiz -- "zu Backup-Zwecken" -- von der DSK kritisiert.
In einem wesentlichen Punkt haben sich die Datenschützer bei der Kommission allerdings
aufgrund einer Gesetzeslücke nicht durchsetzen können. Das belangte Unternehmen hatte
Informationen über die Herkunft der gespeicherten Daten verweigert: Der Aufwand, diese
Informationen zu speichern, sei unverhältnismäßig und würde daher nicht getrieben.....
|
|
|
24.12.2004: Österreichische Provider müssen nicht alle User-Daten herausgeben |
 |
Ein österreichischer Internetprovider muss nach einer Gerichtsentscheidung in zweiter
Instanz bestimmte User-Daten nicht herausgeben. Eine Urheberrechtsverwertungsgesellschaft
hatte von dem Provider die Bekanntgabe der Identität eines bestimmten Nutzers verlangt, der
über eine dynamische IP-Adresse urheberrechtlich geschütztes Material widerrechtlich in einer
Tauschbörse angeboten haben soll. Einem entsprechenden Antrag hatte die
Untersuchungsrichterin, die in dem Fall Vorerhebungen wegen § 91 Abs 1 Urheberrechtsgesetz
führt, stattgegeben; doch die Ratskammer des Landesgerichts für Strafsachen Wien hat diesen
Beschluss am 1. Dezember aufgehoben.
Wie die Ratskammer in der nun veröffentlichten Begründung ausführt, handelt es sich bei einer
dynamischen IP-Adresse keinesfalls um ein Stammdatum, welches einem bestimmten
Internetanschluss auf Dauer zugewiesen ist. Vielmehr sei sie "ein so genanntes Log-Datum einer
konkreten Internetverbindung, welche zusätzlich noch durch Datum und Uhrzeit individualisiert
werden muss, damit mittels eines rückwirkenden Auswertungsvorganges aus sämtlichen
Internetanschlüssen der an der interessierenden Verbindung beteiligte Anschluss
herausgefiltert und individualisiert werden kann." Daher kann die Identität des Beschuldigten
nur mittels Rufdatenrückerfassung eruiert werden. Ein dafür notwendiger Gerichtsbeschluss ist
allerdings gemäß § 149a Absatz 2 Strafprozessordnung ohne Zustimmung des Anschlussinhabers
nur dann zulässig, wenn "dadurch die Aufklärung einer vorsätzlich begangenen, mit mehr als
einjähriger Freiheitsstrafe bedrohten strafbaren Handlung gefördert werden kann (...)".
Verstöße gegen § 91 Abs 1 Urheberrechtsgesetz können maximal mit sechs Monaten
Freiheitsstrafe geahndet werden.
Anders die Rechtslage bei statischen IP-Adressen. Der Branchenverband Internet Service
Provider Association Austria (ISPA) geht davon aus, dass die Identität von Nutzern fixer
IP-Adressen bekannt gegeben werden muss, wenn dies ein Richter anordnet. Auch wenn eine
Verwaltungsbehörde den Verdacht hegt, dass der User einer statischen IP-Adresse "durch eine
über ein öffentliches Telekommunikationsnetz gesetzte Handlung eine Verwaltungsübertretung
begangen" hat, steht dieser Behörde gemäß § 90 Abs 6 Telekommunikationsgesetz 2003 die
Bekanntgabe seiner Identität zu. Davon wiederum zu unterscheiden sind Logdaten über die
Nutzung des Internetzugangs. Diese Daten dürfen laut ISPA nur nach richterlicher Anordnung
herausgegeben werden. Durch Gerichtsurteile gesichert ist diese Rechtansicht aber noch nicht,
weitere Musterprozesse sind zu erwarten......
|
|
|
22.12.2004: Excel Tipp: Kopieren, ohne Werte durch Leerzellen zu überschreiben |
 |
Wenn Sie einen großen Bereich, in dem nicht alle Zellen einen Inhalt besitzen, kopieren
wollen, stehen Sie mitunter vor folgendem Problem: Der Bereich, der die Daten aufnehmen
soll, ist nicht leer; die Leerzellen aus dem Quellbereich sollen jedoch im Zielbereich keine
Daten löschen.
Zur Lösung dieses Problems besitzt Excel ein Optionsfeld, das sich in der Dialogbox "Inhalte
einfügen" aus dem Menü "Bearbeiten" befindet. Gehen Sie folgendermaßen vor: Markieren Sie
den Bereich, den Sie kopieren wollen, und aktivieren Sie den Befehl "Kopieren" aus dem Menü
"Bearbeiten".
Dann bewegen Sie den Cursor auf die Zelle, an der Sie den kopierten Bereich einfügen
wollen, und rufen den Befehl "Inhalte einfügen" aus dem Menü "Bearbeiten" auf. In der
Dialogbox "Inhalte einfügen" aktivieren Sie das Optionsfeld "Leerzellen überspringen". Das
bestätigen Sie mit "Ok". Der Inhalt der Zwischenablage wird dann ohne die beschriebenen
Probleme auf dem Tabellenblatt eingefügt....
|
|
|
22.12.2004: Excel Tipp: Nur Zahlen einer bestimmten Größe anzeigen |
 |
Wenn Sie über die Zellformatierung bestimmen möchten, dass nur Zahlen angezeigt werden,
die eine bestimmte Größe haben, können Sie dazu keines der Standard-Formate verwenden.
Abhilfe schaffen hier benutzerdefinierte Zahlenformate.
Wenn Sie beispielsweise nur die Zahlen anzeigen möchten, die größer als 200 sind, geben Sie
das folgende benutzerdefinierte Zahlenformat in die Dialogbox ein:
[<200]"";Standard
Nach der Eingabe bestätigen Sie das Format mit der Schaltfläche "OK". Anschließend werden
in den Zellen, die Sie mit diesem Format versehen haben, nur noch die Werte angezeigt, die
größer sind als 200.
Das bezieht sich allerdings nur auf Zahlen. Texte werden grundsätzlich wie gewohnt in den
so formatierten Zellen angezeigt.
Auf diese Art und Weise können Sie statt eines Grenzwerts auch einen Bereich angeben, so
dass nur Zahlen angezeigt werden, die innerhalb dieses Bereichs liegen. Um nur die Zahlen
anzuzeigen, die zwischen 50 und 100 liegen, verwenden Sie das folgende benutzerdefinierte
Zahlenformat: [<50]"";[>100]"";Standard
|
|
|
21.12.2004: Adobe Reader 7.0: Neuer PDF-Leser zum Download |
 |
Adobe hat eine neue Version 7.0 seines Adobe Readers veröffentlicht. Die Software kann nun
in unter anderem der deutsch- und der englischsprachigen Ausgabe jeweils mit und ohne
Suchfunktion kostenlos aus dem Internet geladen werden.
Neu ist die Unterstützung für erweiterte Benutzerrechte: Erlaubt es der Autor einer
PDF-Datei den Benutzern seines Dokuments zum Beispiel, Anmerkungen an das File anzuhängen,
können User des Adobe Readers 7.0 nun das PDF jetzt mit virtuellen Haftnotizen oder anderen
Kommentaren versehen. Außerdem lassen sich Dateien als Anhang zu einem PDF-Dokument
hinzufügen.
Hinzugekommen ist auch eine Option, um Inhalte aus PDF-Dokumenten als Textdatei speichern
zu können. Dafür muss der Autor des PDFs die Inhalte des Dokuments jedoch freigeben. Zudem
soll die Kompatibilität mit Vorleseprogrammen für sehbehinderte Menschen verbessert worden
sein.
In Version 7.0 will Adobe seinen Reader außerdem um Automatiken für Sicherungskopien und
Produkt-Updates erweitert haben.......
Zum Download
|
|
|
17.12.2004: Excel Viewer 2003: Gratis-Tool öffnet Arbeitsmappen |
|
Nach der neuen Version des Powerpoint Viewer 2003 in der vergangenen Woche liefert Microsoft
in dieser Woche auch die aktualisierte deutsche Fassung des Excel Viewer 2003 nach.
Die neue Version ersetzt alle Vorgängerversionen. Das kostenlose Tool erlaubt es, mit Excel
erstellte Arbeitsmappen zu öffnen, anzuzeigen und zu drucken, auch wenn Excel nicht auf dem
Rechner installiert ist. Daten aus den Mappen können herauskopiert werden. Eine Bearbeitung
der Daten ist nicht möglich. Unterstützt werden alle mit Excel 2003 oder dessen Vorgänger
(bis Excel 97) erstellten Arbeitsmappen.
Als unterstützte Betriebssysteme für das Tool gibt Microsoft Windows 2000 (SP4), Windows
XP und Windows Server 2003 an. Der Download beträgt knapp 10 MB.
Download: Excel Viewer 2003
|
|
|
16.12.2004: Mutmaßliche Phishing-Betrüger festgenommen |
|
Bei einer bundesweiten Polizeiaktion gegen Internet-Banking-Betrüger sind am Donnerstag fünf
Verdächtige festgenommen worden. Nach einem weiteren mutmaßlichen Betrüger wird noch
gefahndet. Nach Angaben eines Sprechers der Bonner Staatsanwaltschaft lagen die Schwerpunkte
der Aktion im Raum Bonn sowie in Nord- und Süddeutschland. Die Festgenommenen hätten
versucht, mit so genannten Phishing-Attacken auf Postbankkunden beim Online-Banking durch
Abfischen von Passwörtern oder Zugangscodes Zugriff auf Kundenkonten zu erhalten. Der
bisher ermittelte Schaden für die betroffenen Kontoinhaber liegt dem Sprecher zufolge bei
rund 30.000 Euro....
|
|
|
17.12.2004: Tipp: Weihnachtliche Bilder für Ihre Präsentationen |
 |
Brauchen Sie noch eine peppige Einladung zur Weihnachtsfeier oder wollen Sie anstelle der
üblichen Weihnachtskarte eine animierte Präsentation mit weihnachtlichen Motiven versenden?
Wenn ja, dann finden Sie im letzten Tipp dieser Ausgabe einige Empfehlungen, wo Sie im Internet
Weihnachtsmotive finden.
Die ClipArt-Seite von Microsoft unter http://office.microsoft.com/ clipart/
Dort gibt es derzeit gleich auf der Startseite einen Link zu einer speziellen Sammlung mit Weihnachtsmotiven.
Hier finden Sie über 30 ClipArts und Fotos mit weihnachtlichen Motiven:
http://www.microsoft.com
Weihnachtliche ClipArts und mehr unter:
http://www.weihnachtsideen24.de/
Hier finden Sie Adventskränze, Kerzen, Tannenzweige, Weihnachtsbäume sowie Weihnachts- und
Schneemänner; zum großen Teil animiert.
Schließlich die Website: http://www.finderboerse.de/ weihnacht.html
Hier finden Sie vor allem animierte GIF-Grafiken zu den Motiven Weihnachtsmänner, Weihnachtsbäume,
Glocken, Weihnachtskränze, Schneemänner, Geschenke, Engel, Kerzen, Krippen, Schneekugeln, Sterne,
Winterbilder, Baumkugeln.....
|
|
|
17.12.2004: Urheberrechtsabgabe soll mit Juni 2005 auf PCs und Festplatten eingeführt werden |
 |
IT-Handel sieht Einbußen und PC-Verteuerung - Hintergrund : Festplatten werden zur
Speicherung urheberrechtlich geschützter Werke benutzt
Eine "deutliche Verteuerung" von PCs und Festplatten in Österreich sowie einen
Kaufkraftabfluss ins Ausland erwarten die österreichische Computerhändler, sollte die von
der Verwertungsgesellschaft Austro-Mechana geplante Urheberrechtsabgabe (URA) auf PCs und
Festplatten tatsächlich mit Juni 2005 eingeführt werden. Die geplante URA für Massenspeicher
gefährde die Wettbewerbssituation des österreichischen IT-Handels und lasse "enorme
wirtschaftliche Nachteile für die heimische IT-Branche" befürchten, hieß es am Donnerstag
in einem Pressegespräch.
Betroffen von den Nachteilen seien nicht nur Hersteller und Handel, sondern auch die
Konsumenten, betonten der Geschäftsführer des IT-Distributors Actebis, Gerald Maier. Die
Einhebung der URA erfolgt landesspezifisch. Genau darin sieht Maier aber auch die
Problematik für den österreichischen IT-Handel, wenn die Käufer von PCs und Festplatten ins
günstigere Ausland abwandern bzw. über das Internet bestellen. "Wir befürchten, dass der
Kaufkraftabfluss für den österreichischen Fachhandel bedrohliche Formen annimmt, wenn die
Vorstellungen der Verwertungsgesellschaften in der derzeitigen Form umgesetzt werden", so
Maier.
Eine Wettbewerbsverzerrung unter den IT-Anbietern werde zwangsläufig die Folge sein: "Wir
sind für einheitliche, EU-weite Regelungen zur Handhabung der URA". Grundsätzlich sei gegen
eine Urheberrechtsabgabe nichts einzuwenden, sie müsse sich aber "in vernünftigen Bereichen
bewegen".
Über die Höhe der Abgabe verhandelt die Austro-Mechana derzeit mit der Wirtschaftskammer
Österreich (WKÖ), zur Diskussion stehen laut Actebis aktuell URA-Tarife von 30 Euro für
eine 40 Gigabyte Festplatte, was zu einer massiven Verteuerung dieser Produkte führen
würde...
|
|
|
17.12.2004: Selbstgebrannte CDs halten bei guter Pflege bis zu 100 Jahre |
 |
Tipp: CD-Rs nicht bei über 20 Grad lagern - Hohe Luftfeuchtigkeit vermeiden
Auf CD gebrannte Informationen bleiben bei guter Pflege des Rohlings ein Leben lang
erhalten. Je nach Speicherschicht der wiederbeschreibbaren CDs (CD-R) bleibt die Information
bis zu 100 Jahre lesbar, berichtet die Zeitschrift "stereoplay" in ihrer aktuellen Ausgabe.
Bei Speicherschichten, die empfindlicher auf UV-Licht reagieren, sind es immerhin noch 60
Jahre. Darauf lassen künstliche Alterungen in Klimakammern schließen.
Allerdings brauchen die empfindlichen Silberlinge gute Pflege, um so alt zu werden. Steigen
die Temperaturen deutlich über 20 Grad, sinkt die Lebensdauer drastisch. Ebenso bei zu hoher
Luftfeuchtigkeit. Bekommt die nur wenige Tausendstel Millimeter dünne Versiegelung auf der
Labelseite Risse, reagiert der Sauerstoff mit der Reinsilber-Beschichtung und dem Farbstoff,
mit der Folge, dass die CD schleichend unkenntlich wird.
Aber auch aggressive Säureanteile in Fingerabdrücken können der Disc ein frühes Ende
bereiten. Vorsicht auch bei der Beschriftung: Keine lösungsmittelhaltigen Filzstifte
verwenden und schon gar nicht mit einem Kugelschreiber die dünne Lackversiegelung
beschädigen, sonst ist die CD-R sofort ruiniert...
|
|
|
16.12.2004: Sicherheitsloch in Winamp gestopft |
 |
Die jüngst entdeckte Sicherheitslücke im Audioplayer Winamp
ist mit der Version 5.07 geschlossen. Wie berichtet, konnten
Angreifer über den Fehler schädliche Programme auf fremde
Rechner schleusen und dort mit den Rechten des Anwenders
ausführen. Schuld war ein Buffer Overflow, den Angreifer
unter anderem durch manipulierte Playlists auslösen konnten.
Nachdem der Hersteller zunächst einen unvollständigen Patch
zur Verfügung stellte, soll das Problem mit der aktuellen
Version behoben sein.........
|
|
|
15.12.2004: Adobe patcht Reader |
 |
Hersteller bietet neue sichere Versionen für Unix, Windows und Mac OS
Adobe hat auf die, von iDEFENSE gemeldeten Fehler im Acrobat Reader reagiert und neue
Versionen für unix, Windows und Mac OS veröffentlicht.
Die Fehler ermöglichen es Angreifern mit präpariertem Dokumenten Code in ein System zu
schmuggeln. Um diesen Fehler auszunutzen, muss ein Nutzer nur eine Mail mit einem
angehängten PDF-Dokument öffnen oder auf einen Link in einer Mail klicken. Laut Hersteller
sind die Version 5.0.9 und eventuell auch frühere Versionen des Acrobat Reader betroffen.
Der Acrobat Reader 5.0.10 for UNIX soll sicher sein. Für die anderen Betriebssysteme
bereinigt der Acrobat Reader 6.0.3 Sicherheitslücken in den Vorversionen.....
Zum Download...
|
|
|
15.12.2004: OneTwoSold warnt vor gefälschten Mails |
 |
Kunden werden darin aufgefordert persönliche Daten zu übermitteln
Das österreichische Auktionshaus OneTwoSold warnt seine Kunden in einer Aussendung vor in
Umlauf befindlichen gefälschten Mails.
Laut Angaben des Unternehmens kursieren derzeit Mails, die von den Kunden die Preisgabe
persönlicher Daten verlangen. In der Aussendung heißt es: "Derartige Mails werden und
wurden nicht von OneTwoSold verschickt! OneTwoSold wird Sie niemals auffordern, Ihr
geheimes Passwort bekannt zu geben! Falls Sie ein derartiges Mail erhalten sollten,
ersuchen wir Sie, dieses zu ignorieren und zu löschen. Bitte geben Sie auf keinen Fall
hre OneTwoSold Zugangsdaten bekannt!".....
|
|
|
15.12.2004: Mcafee Avert Stinger sucht Zafi.D |
|
Mcafee hat seinem Stinger einige neue Ziele spendiert. So bekämpft das kostenlose
Anti-Viren- und Würmer-Tool nun auch den neuen Spross der Zafi-Familie, genannt
W32/Zafi.d@MM . Dieser tarnt sich als Weihnachtsgruß ( wir berichteten ).
Des Weiteren sucht Mcafee Avert Stinger 2.4.6 auch von den Schädlingen W32/Bagle.bf -
.bg@MM, W32/Korgo.ag - .ai und W32/Mydoom.an@MM befallene Systeme und reinigt diese von
den Übeltätern. Zu den weiteren Änderungen gehört die Erweiterung der Dat-Datei um
Exploit-Lsass sowie die Umbenennung von BackDoor-CHR in BackDoor-CEB.
Der Download von McAfee AVERT Stinger beträgt knapp 960 KB. Das Utility läuft unter
Windows 9x, ME, 2000, NT und XP.
Nach dem Download starten Sie das Tool zunächst per Klick auf "stinger.exe". Den
Scanvorgang lösen Sie anschließend über "Scan Now" aus.
Download:
Mcafee Avert Stinger 2.4.6
|
|
|
13.12.2004: Outlook: Eine E-Mail erneut senden? Drei Mausklicks! |
 |
Wir sind immer wieder erstaunt, welche Tricks sich die Anwender einfallen lassen, um eine
E-Mail erneut zu versenden, die der eigentliche Empfänger nicht erhalten hat oder bei denen
sie einen Anhang vergessen haben:
Das reicht vom Weiterleiten mit Eingabe der neuen Adresse (und Ändern des Betreffs!) bis hin
zum Antworten (ebenfalls mit Anpassen von Adresse, Text und Betreff).
Warum nicht so:
Sie öffnen die betreffende E-Mail.
Sie öffnen mit Aktionen -> Diese E-Mail erneut senden die E-Mail ...
... und senden sie. .....
|
|
|
10.12.2004: Windows-Tipp: Geheimes XP-Tool auf Ihrer CD schafft wieder Platz |
 |
Als aktiver Windows-Anwender läßt es sich nicht verhindern, dass sich im Laufe der Zeit
eine Vielzahl von Dateidubletten auf Ihrer Festplatte ansammeln. Betroffen sind davon
praktisch alle Dateitypen, darunter Programmbibliotheken (DLL), Vorlagen (Templates) und
Bilddateien.
Manuell ist es praktisch unmöglich, mit vertretbarem Aufwand wieder für "klar Schiff" zu
sorgen, aber mit Windows XP erhalten Sie auf der Installations-CD ein verstecktes,
leistungsfähiges Tool, mit dem Sie diese Platzverschwendung reduzieren können. Die
Oberfläche des Programms ist zwar englischsprachig, die Bedienung aber einfach. Gehen Sie
in diesen drei Schritten vor:
Starten Sie die Windows XP-CD und wählen im ersten Menü "Zusätzliche Aufgaben durchführen"
sowie "Diese CD durchsuchen". Im Ordner "Support und Tools" öffnen Sie das Archiv
SUPPORT.CAB. Aus diesem Archiv extrahieren Sie die Datei DUPFINDER.EXE.
Starten Sie die Datei DUPFINDER.EXE. Öffnen Sie das Menü "View/Options" und setzen Sie ein
Häkchen vor "CRC-32-Information". Damit wird ausgeschlossen, dass eine andere Datei mit
zufällig demselben Namen versehentlich gelöscht wird.
Starten Sie nun Ihren Suchlauf über "Start Search". Um die gefundenen Dubletten zu
entfernen, klicken Sie im Kontextmenü zu der jeweiligen Datei auf "Delete".
Damit Ihre Bereinigungsaktion keine Fehler hinterlässt, sollten Sie speziell bei
DLL-Dateien vorsichtig sein, und diese Dateien nicht sofort löschen, sondern besser erst
testweise umbenennen und dann nach einiger fehlerfreier Betriebszeit endgültig löschen.....
|
|
|
10.12.2004: Grafik: Nutzen Sie die kostenlose Grafik-Bibliothek von Microsoft |
 |
Wenn Sie über einen Internet-Anschluss verfügen, bietet Ihnen Microsoft eine kostenlose
Möglichkeit, online auf eine riesige Auswahl weiterer Grafiken zuzugreifen. Der besondere
Vorteil dabei: Alle angebotenen Grafiken sind bereits so vorbereitet, dass sie direkt in die
ClipArt Gallery (Word 97), die Clip Gallery (Word 2000) oder den Clip Organizer (Word 2002)
übernommen werden können.
Und so müssen Sie vorgehen:
Stellen Sie eine Verbindung zum Internet her und wählen Sie in Word das Menü
EINFÜGEN-GRAFK-CLIPART an.
Klicken Sie nun auf CLIPS AUS DEM WEB (Word 97) oder CLIPS ONLINE in Word 2002/2000.
Word öffnet daraufhin den Internet Explorer und stellt eine Verbindung zur Design Gallery
Live von Microsoft her. Über die Suchfunktion können Sie sich eine Auswahl an Grafiken
anzeigen lassen.....
|
|
|
10.12.2004: USB-Sticks aufpumpen |
|
High-Density-Stick: Wir haben für unser Beispiel eine Sammlung mit vielen kleinen
Textdateien gewählt – das Ergebnis ist hier besonders eindrucksvoll. Grundsätzlich
vergrößern Sie aber das Fassungsvermögen eines USB-Sticks immer, wenn Sie ihn mit NTFS
formatieren. Außerdem können Sie dann bestimmte oder alle Dateien verschlüsseln, so dass
diese für andere unlesbar sind, wenn der Stick in falsche Hände geraten sollte.
Der Windows-Format-Dialog bietet bei USB-Sticks das NTFS-Format nicht an. Mit Format am
Prompt (CMD.EXE) erzwingen Sie aber NTFS selbst noch bei kleinen 16-MB-Sticks:
format /fs:ntfs
steht als Beispiel für den USB-Datenträger! Wenn Sie bei dieser Eingabe eine
Fehlermeldung erhalten, ändern Sie nach Rechtsklick im Explorer die "Eigenschaften" des
Datenträgers: Unter "Hardware, , Eigenschaften, Richtlinien" muss
die Option "Für Leistung optimieren" aktiv sein.
Mit NTFS haben Sie einen deutlich geringeren Cluster-Verschnitt als bei FAT32. Das wirkt
sich besonders bei vielen kleinen Dateien aus. Außerdem können Sie die NTFS-Komprimierung
einsetzen ("Eigenschaften, Erweitert"). Diese verringert deren Platzbedarf zwar nur mäßig,
doch dafür können Sie mit den Daten arbeiten, als seien sie nicht komprimiert.
Im selben Menü finden Sie die NTFS-Verschlüsselung. Damit lassen sich Daten vor Unbefugten
schützen. Wenn Sie diese Daten auch noch auf einem anderen PC benötigen, müssen Sie das
zugehörige Zertifikat exportieren und auf dem zweiten PC importieren.......
|
|
|
9.12.2004: BSA: Spam ist kommerziell erfolgreich |
 |
Spam ist nach einer Studie des Marktforschungsinstituts Forrester Data für die Versender
eine kommerziell erfolgreiche Masche.
Über ein Viertel der Empfänger in Deutschland hat bei einem Spam-Versender schon einmal
eingekauft, ergab eine repräsentative Befragung im Auftrag der Business Software
Alliance (BSA), die am Donnerstag in München veröffentlicht wurde. Der Studie zufolge
erhalten 90 Prozent aller deutschen Internet-Nutzer regelmäßig Spam-Offerten.
Software-Angebote werden dabei am ehesten gelesen: Rund 32 Prozent der entsprechenden
Mails werden geöffnet. 29 Prozent aller Internet-Nutzer geben an, bereits einmal
Software auf diesem Weg gekauft zu haben, während der Anteil bei Finanz- und
Erotikangeboten mit zwölf Prozent wesentlich niedriger liegt.....
|
|
|
8.12.2004: Kaspersky Lab: Zunehmend kriminelle Absicht hinter Malware |
 |
Kaspersky Lab hat in seiner Bilanz für das Jahr 2004 bedenkliche Tendenzen ausgemacht.
Laut Kaspersky entdecken zunehmend kriminelle Gruppierungen das Potenzial von Trojanern
und Schadcode.
Nach Beobachtungen von Kaspersky Lab waren die meisten Schadprogramme im Jahr 2004
verfeinerte Varianten bereits bekannter Schädlinge. Oft haben Angreifer dabei einen
Trojaner integriert. Anstelle der früher so beliebten Anhänge, die den Wurm enthalten,
führen nun oft Links zum Schadprogramm. Anwender sehen in Links anscheinend weniger
Gefahrenpotenzial als in Anhängen.
Kaspersky beobachtet ein verstärktes Engagement von kriminellen Gruppierungen. David
Emm, Sicherheitsexperte bei Kaspersky Lab, sagte: "Es ist offensichtlich, dass der
Computer-Untergrund das enorme Potenzial erkannt hat, sich mit Hilfe von eigenen
Malware-Entwicklungen im Netz zu bereichern." Laut Emm werden infizierte Rechner,
so genannte "Zombi-Maschinen", bereits auf Spammer-Auktionen gehandelt. Nach
Erkenntnissen der Sicherheitsexperten sind bei solchen Auktionen ganze Zombie-Netzwerke
im Angebot....
|
|
|
9.12.2004: Windows Media Player: Screenshot von laufendem Film aufnehmen |
|
Sie wollen von einem Film, der gerade im Windows Media Player (8/9) läuft, einen Screenshot
erstellen. Dazu verwenden Sie wie üblich die Tastenkombination -. Wenn Sie das
Bild mit - in ihr Grafikprogramm einfügen, zeigt es nur das Fenster des Media
Players. Der Schnappschuss von der Filmszene fehlt.
Der Windows Media Player spielt Videos standardmäßig im Overlay-Modus ab. Dabei schreibt die
Grafikkarte die Bilder direkt auf den Bildschirm, ohne die CPU zusätzlich zu belasten. Für
die Decodierung des Videos steht dadurch mehr Leistung zur Verfügung, und der Film läuft
im Idealfall ruckelfrei. Die Windows-Screenshot-Funktion kann von dem Bereich, in dem das
Video zu sehen ist, jedoch keine Aufnahme erstellen. Deshalb bleibt das Fenster des Players
schwarz.
Um einen Schnappschuss zu erstellen, müssen Sie den Overlay-Modus deaktivieren. Gehen Sie
im Media Player unter "Extras, Optionen“ auf die Registerkarte "Leistung“. Ziehen Sie den
Regler unter "Videobeschleunigung“ auf "Keine“. Dann erstellen Sie den Screenshot. Für
optimale Leistung stellen Sie den Regler anschließend wieder auf "Maximal“.
Hinweis: Eine ähnliche Option zum Deaktivieren des Overlay-Modus finden Sie auch in den
meisten anderen Playern. Bei Winamp 5 beispielsweise gehen Sie im Kontextmenü auf
"Options, Preferences, Video“ und deaktivieren die Klickbox vor "Allow video overlay“......
|
|
|
7.12.2004: Excel: Grafiken in Kopf- und Fußzeilen einbinden |
 |
Bis zur Excel-Version XP war es nur mit komplizierten Tricks überhaupt möglich, in die Kopf-
und Fußzeilen einer Excel-Tabelle grafische Elemente einzubinden. Offenbar haben die
Microsoft-Entwickler die Hilferufe vieler Anwender vernommen. Seit Excel XP (Version 2002)
stehen Ihnen für diesen Zweck zwei Schaltflächen zur Verfügung.
Rufen Sie das Kommando "Ansicht – Kopf/Fußzeile" auf und klicken Sie dann entweder zu
"Benutzerdefinierte Kopfzeile" oder "Benutzerdefinierte Fußzeile". Wählen Sie jetzt den
Bereich, in dem Sie die Grafik unterbringen möchten, indem Sie die Markierung auf "linker
Abschnitt", "Mittlerer Abschnitt" oder "Rechter Abschnitt" setzen.
Zum Einfügen einer Grafik klicken Sie mit der Maus die zweite Schaltfläche von rechts an. In
dieser Box wählen Sie dann die einzufügende Grafik aus. Das bestätigen Sie dann mit "OK".
Wenn Sie Grafik eingebunden ist, öffnen mit der Schaltfläche ganz rechts die Dialogbox zur
Formatierung der eingefügten Grafik....
|
|
|
6.12.2004: Outlook: Kleiner Trick ganz groß: Zweistufige Sortierung |
 |
Wenn Sie in einer Tabellenansicht von Outlook eine zweistufige Sortierung einrichten wollen,
müssen Sie dafür nicht die Ansicht bearbeiten!
Klicken Sie einfach für die erste Sortierung auf die Spaltenbeschriftung der zu sortierenden
Spalte. Und mit der Taste SHIFT zusammen auf die Spalte für das zweite
Sortierkriterium!
Einfach, nicht wahr?
|
|
|
6.12.2004: Outlook: Die Einträge im Kalender von Outlook zeigen nur den Betreff? |
 |
Die Einträge im Kalender von Outlook zeigen nur den Betreff? Nicht mehr lange!
Eine Anfrage an die Hotline, die die Leser unseres Werkes in Anspruch nehmen dürfen, hat
uns auf eine Idee gebracht:
Wir finden es selbstverständlich, dass man in einer Ansicht im Kalender nicht nur den Text
des Betreffs, sondern auch den Inhalt des Notizfeldes sieht. Doch der Leser fand die Stelle
nicht, mit der man das einschaltet.
Wenn Sie in Outlook die verfügbaren vordefinierten Ansichten (Menü "Ansicht") öffnen, gibt
es dort einen "Kalender mit AutoVorschau". Der genau das macht: Anzeige des Betreffs und des
Notiztextes....
|
|
|
3.12.2004: IBM will PC-Bereich abstoßen |
|
IBM plant, seine PC-Sparte (Desktops und Notebooks) komplett zu verkaufen. Dies meldet die
" News York Times " (NYT). Damit würde sich einer der Pioniere auf diesem Sektor, der
erheblich zur Verbreitung von PCs in Unternehmen und im privaten Bereich beigetragen hat,
vom Markt verabschieden.
Als Grund für den Schritt gibt die NYT sinkende Margen im PC-Geschäft und stetig sinkende
Marktanteile an. Darüber hinaus würden Firmen wie Microsoft oder Intel den größten Profit
machen, für die eigentlichen Hersteller der Rechner bleibe immer weniger übrig.
Als Käufer des auf zwischen 1 und 2 Milliarden Dollar geschätzten Bereichs sind dem Bericht
zufolge der größte chinesische PC-Hersteller Lenovo (vormals Legend) und mindestens ein
weiteres, nicht namentlich genanntes, Unternehmen im Gespräch. IBM wollte gegenüber der
Zeitung die Verhandlungen weder kommentieren noch dementieren.....
|
|
|
2.12.2004: EU-Justizminister legen sich bei Telekommunikationsüberwachung nicht fest |
 |
Der EU-Rat will vor einem Votum zur Einführung einer Pflicht zur Speicherung der
Telekommunikationsverkehrsdaten auf Vorrat klären, für welche konkreten Zwecke die heftig
kritisierte pauschale Überwachung tatsächlich nötig ist. Zudem soll im Rahmen einer
Arbeitsgruppe noch enger festgelegt werden, welche Ermittlungsbehörden in welchem Fall auf
die Datenberge zugreifen dürfen. Auf dieses Vorgehen einigten sich die Justizminister der
EU-Mitgliedsstaaten bei ihrem Treffen in Brüssel am heutigen Donnerstag. Dort berieten sie
nach einer Aufschiebung des Termins im November erstmals über einen künftigen
Rahmenbeschluss, dessen unterschiedliche Entwürfe eine Speicherung sämtlicher bei der
Abwicklung von Telekommunikationsdiensten anfallender Daten zwischen einem und drei Jahren
vorsehen......
|
|
|
2.12.2004: Anti-Spam-Screensaver in der Kritik |
 |
Ein von dem Portalbetreiber Lycos entwickelter Bildschirmschoner sorgt für
Diskussionsstoff. Die Software sendet bei Inaktivität des Rechners automatisch Requests
an in einer Datenbank hinterlegte URLs, die aus Spam-Mails stammen. Damit wolle man die
Server zwar nicht wie bei einer DoS-Attacke komplett in die Knie zwingen, sondern
vielmehr deren Leistung beeinträchtigen.
Kurz nach dem Bereitstellen des Tools kursierten Gerüchte, Spam-Versender hätten die
Download-Site für den Screensaver gehackt. Das wurde von Lycos jedoch bestritten.
Der Server sei lediglich wegen der "überwältigenden Nachfrage" zeitweilig nicht
erreichbar gewesen.
Sicherheitsexperten sind indes skeptisch ob des Anti-Spam-Vorstoßes. Lycos wecke damit
möglicherweise schlafende Hunde, denn Spammer könnten sich für die ungewollte
Aufmerksamkeit mit einer Gegenattacke revanchieren. Aus Sicht von Graham Cluley,
Senior Technology Consultant bei Sophos, begibt sich der Portalbetreiber damit zudem
auf die gleiche Ebene wie die Spam-Versender. Der Spezialist rät Anwendern, den
Bildschirmschoner nicht zu installieren. Er verbrauche nur unnötig Bandbreite und
könnte dazu führen, dass Hacker nach Wegen suchen, um den Urheber anzugreifen.....
|
|
|
2.12.2004: +++ Freier Behörden-Zugriff auf Bankdaten +++ |
 |
BRD: Wer glaubt, dass seine Bankdaten geheim sind, irrt gewaltig. Spätestens ab dem 1. April des
kommenden Jahres können Behörden und auch das Finanzamt auf die Bankdaten zugreifen. Ganz
legal.
Peter Schaar, Bundesdatenschutzbeauftragter hat deswegen gefordert, die staatliche
Kontenkontrolle noch einmal auf den Prüfstand zu stellen. Die Konferenz der
Datenschutzbeauftragten des Bundes und der Länder wünsche sich angesichts des fast
unkontrollierten Datenzugriffs der Behörden, dass das „Gesetz zur Förderung der
Steuerehrlichkeit“ noch einmal überarbeitet wird. Das Recht auf informelle Selbstbestimmung
der Bürger müsse gesichert sein. Insbesondere die Transparenz des Verfahrens müsse
gewährleistet sein.
Welche Behörden Zugriff auf Bankdaten bekommen können, ist im Gesetz bislang nicht näher
definiert. Sicher ist aber, dass neben den Finanzämtern auch die Sozialleistungsträger
Auskunft erhalten können......
Anmerkung: Und das auch ohne richterl. Befehl ! - wird dann auch EU-Recht !???
|
|
|
2.12.2004: Power-Point: Blättern per Maus in einer Bildschirmpräsentation |
 |
Wer sich beim Vorführen seiner Präsentation in einem dunklen Raum befindet, hat oft
Probleme, die richtigen Tasten auf der Tastatur zu treffen. Da wäre es einfacher, die
Präsentation per Maus zu steuern. Die hat nur zwei Tasten: eine davon sollte zum
Weiterblättern, die andere zum Zurückblättern dienen.
Per Klick auf die linke Maustaste ist das Weiterblättern zur nächsten Folie kein Problem.
Der Klick auf die rechte Maustaste allerdings bringt leider nur das Kontextmenü zum
Vorschein.
Hier die Lösung: Über Extras -> Optionen entfernen Sie auf der Registerkarte Ansicht das
Häkchen bei "Menü beim Klicken der rechten Maustaste anzeigen". Ab jetzt bringt Sie der
rechte Mausklick zurück zur vorherigen Folie....
|
|
|
2.12.2004: Mobilkom verlängert nach Gerichtsurteil Gültigkeit von Wertkarten |
 |
Guthaben kann rückgefordert werden - Das kostet allerdings 20 Euro, die Hälfte des maximalen
B-Free-Guthabens
Der größte österreichische Mobilfunkbetreiber Mobilkom Austria verlängert die Verfallsdauer
von "B-Free"-Wertkarten, teilte das Unternehmen am Donnerstag im Amtsblatt der "Wiener
Zeitung" mit. Die Tochter der Telekom Austria reagiert damit auf eine Entscheidung des
Obersten Gerichtshofes (OGH), wonach der Verfall des Telefon-Guthabens und der
Handy-Rufnummer bei Wertkarten nach einem Jahr Nicht-Nutzung nicht rechtens ist.
Künftig soll bei der Mobilkom das Wertkarten-Guthaben verfallen, wenn die Karte nicht
innerhalb des Verfallsdatums einmal aufgeladen wird. Ungültig wird sie auch, wenn 13 Monate
nach der letzten Aufladung kein weiteres Guthaben von mindestens 20 Euro auf die Karte
geladen wird. In diesem Fall kann der Kunde aber innerhalb von sechs Monaten gegen Zahlung
einer einmaligen Gebühr von 20 Euro ein möglicherweise vorhandenes Restguthaben
zurückfordern. Der Haken dabei: Die teuerste Wertkarte der Mobilkom kostet 40 Euro - bei
Nichtnutzung ist also mindestens die Hälfte des Betrages auf jeden Fall weg.
Die Entscheidung des OGH betraf den Mitbewerber tele.ring, der Verein für
Konumenteninformation (VKI) kritisierte daraufhin, dass es auch bei der Mobilkom ähnliche
Regelungen gebe.....
|
|
|
weiter zum Archiv 11/2004
|
|