Projektmanagement & Consulting
Informations- und Kommunikationstechnologien
Technik & Vertrieb

 

Neuigkeiten, Tipps und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 12/2004

31.12.2004: Power-Point: Holen Sie sich kostenlos Design-Anregungen

Vielen Anwendern reichen die in PowerPoint verfügbaren Vorlagen nicht aus. Auf dem deutschsprachigen Markt gibt es bisher kaum Anbieter von zusätzlichen PowerPoint-Vorlagen.
Hewlett Packard stellt auf seiner US-Website speziell für Klein- und Mittelbetriebe 13 Musterpräsentationen zum Download bereit.
Zehn bestehen aus dem üblichen Zweierset von Titel- und Aufzählungs-Folie. Drei Vorlagen enthalten mehrere Musterfolien, darunter eine farblich abgestimmte Diagrammfolie.
Sie finden die Musterdateien unter http://www.hp.com/ sbso/ productivity/ office/ presentations.html
Die Farbskalen in den Dateien sind nicht angepasst und die Schriftgrößen sind eher auf Tischvorlagen abgestimmt (15 pt und kleiner). Ungeachtet dessen können Sie neue Design-Ideen aus diesen Präsentationen ziehen.....


30.12.2004: Irreführendes Logo auf +R-Rohlingen

Sie wollten wiederbeschreibbare Rohlinge kaufen und haben auf die Schnelle zu einem TDK-Rohling mit dem Aufdruck "RW DVD+R" gegriffen. Beim Ausprobieren haben Sie festgestellt, dass das Medium nicht, wie Sie angenommen hatten, das Format DVD+RW hat.
Die Hersteller von DVD+R(W)-Rohlingen sind verpflichtet, auf alle ihre Medien das RW-Logo von Philips zu drucken, auch wenn es sich nur um eine +R-Scheibe handelt. Die Firma vergibt die Lizenzen für das +R(W)-Format. Normalerweise geschieht das recht unauffällig mit einem 7 x 13 Millimeter kleinen Logo rechts unten auf der Vorderseite oder auf der Rückseite der Verpackung.
Bei vielen TDK-Rohlingen hingegen ist das Logo deutlich größer – ein Quadrat mit 35 Millimetern Kantenlänge. Zudem ist es in knalligem Rot rechts oben an prominenter Stelle platziert. Kein Wunder, das Sie das auffällige Logo bei Ihrem Schnellkauf in die Irre geführt hat. Schauen Sie sich daher den Rohling genau an, und fragen Sie im Zweifelsfall ruhig das Verkaufspersonal.....


29.12.2004: Erdbeben in Asien - Rotes Kreuz bietet Internet-Suche nach Vermissten an

www.familylinks.icrc.org - Gezielte Suche möglich
Um den Angehörigen bei der Suche nach Vermissten in den Katastrophenregionen im Süden Asiens zu helfen, bietet das Rote Kreuz eine Internet-Adresse an. Unter www.familylinks.icrc.org können sich Überlebende registrieren und ihren Angehörigen Nachrichten übermitteln, wie das Internationale Komitee vom Roten Kreuz (IKRK) am Mittwoch in Genf mitteilte......


29.12.2004: Ahnungslose Mitarbeiter gefährden die IT-Sicherheit

Die eigenen Mitarbeiter sind ein großes Risiko für die IT-Sicherheit. Versehentliche Fehler der Angestellten gefährden zunehmend die Informationssicherheit in Unternehmen. Nur drei von fünf Beschäftigten, so die Einschätzung von IT-Verantwortlichen, wissen, wie sie sicher mit ihren Daten umgehen. Umfassende Sicherheitsrichtlinien mit definierten Schutzzielen und Maßnahmen sollten daher in Unternehmen verbindlich festgeschrieben und kommuniziert werden. Besonders an der Informationsweitergabe hapert es jedoch. Bisher bietet nicht einmal jedes dritte Unternehmen Sicherheitsschulungen für die Angestellten an. Zu diesen Ergebnissen kommt die Studie "IT-Security 2004" der InformationWeek, die zusammen mit Mummert Consulting ausgewertet wurde. Von April bis Juni 2004 wurden dafür 693 IT-Manager und Sicherheitsverantwortliche deutscher Unternehmen befragt.
In vielen Fällen liegt aber nicht nur die Kommunikation über Sicherheit im Argen. Manche Manager haben scheinbar noch nicht erkannt, wie wichtig Datensicherheit für den Unternehmenserfolg ist, und verzichten komplett auf Sicherheitsrichtlinien. Mehr als jedes fünfte Unternehmen hat keine so genannte Security Policy. Jeder zehnte IT-Verantwortliche kann zudem keine Auskunft darüber geben, ob sein Unternehmen über eine verbindliche Sicherheitsrichtlinie verfügt. Bei weiteren 27 Prozent der Firmen haben die Sicherheitsrichtlinien lediglich informellen Charakter......


28.12.2004: MS-Office: Fertige Vorlagen für fast jeden Anlass

Gleichgültig, ob Sie Formulare oder Vorlagen für Ihre Personalabteilung, Buchhaltung, für Zuhause oder für Ihren Verein benötigen: Auf der Internetseite
http://office.microsoft.com/ de-de/ templates/ default.aspx stellt Microsoft Dutzende Formulare zur Verfügung. Klicken Sie einfach auf die gewünschte Rubrik, zum Beispiel KALENDER UND PLANER, BESPRECHUNG UND PROJEKTE usw. Anschließend legen Sie fest, für welche Kategorie Sie ein Formular benötigen, beispielsweise ZEITPLÄNE UND PLANER. Jetzt genügt ein letzter Mausklick und das Formular wird auf Ihren PC übertragen. Sie passen nur noch die gewünschten Positionen im Formular an, fertig....


27.12.2004: Outlook Tipp: Sicherheit beim Öffnen von Anhängen

Das Öffnen eines Dateianhangs ist eine Sache von Millisekunden – und die Arbeit, einen Trojaner zu entfernen eine Sache von Stunden.
Daher sollten Sie bei bestimmten Dateianhängen zwar nicht unbedingt die Sicherheitsblockade von Outlook benutzen, aber eine Sicherheitsabfrage kann bei bestimmten Dateitypen helfen. Nur wie stellt man die ein?
Im Explorer von Windows öffnen Sie die Dialogbox "Extras > Ordneroptionen > Dateitypen".
Suchen Sie den entsprechenden Dateityp.
Klicken Sie auf "Erweitert > Öffnen nach dem Download bestätigen".
Übrigens: Wenn Sie für alle wichtigen Dateitypen hier die Option "Erweiterung immer anzeigen" aktivieren, kann Ihnen niemand mehr eine Datei mit gefälschter Erweiterung andrehen!....


27.12.2004: Microsoft-Patch hilft Firewire auf die Sprünge

Microsoft hat einen Patch veröffentlicht, der einen Fehler unter Windows XP mit Service Pack 2 im Zusammenspiel mit Firewire-Geräten beheben soll.
Wie im zugehörigen Support-Artikel beschrieben, kann es nach dem Update von Windows XP mit Service Pack 2 zu Performance-Einbrüchen beim Anschluss von Firewire-Geräten kommen. Das Problem hängt damit zusammen, dass Servie Pack 2 die Firewire-Ports auf S100-Geschwindigkeit umschaltet. Geräte, die 1394b nutzen können, werden beim Anschluss an einen 1394b-Port eklatant ausgebremst......


25.12.2004: Adressensammler verletzt Datenschutz

Die Österreichische Gesellschaft für Datenschutz (ARGE DATEN) hat die erste Entscheidung der Datenschutzkommission (DSK) in einem Verfahren gegen den Datensammler dm-plus erwirkt. Damit steht fest, dass dm-plus Datenschutzrechte mehrerer Betroffener verletzt hat. Die Firma war als Datenlieferant für die Herold Marketing CD Private in die Schlagzeilen geraten. Diese vom Herold-Adressverlag aufgelegte CD-ROM enthält Namen und Adressen von mehr als vier Millionen Privatpersonen in Österreich. Zu zwei Millionen Personen stehen darüber hinaus "marketingrelevante Zusatzinformationen" zur Verfügung, die laut Herold auf Hochrechnungen basieren. Diese Datenbank hatte dem Verlag vergangenes Jahr auch einen Big Brother Award eingebracht. Wer die Marketing-CD erwirbt, kann für Zielgruppenmailings die Adressaten unter anderem nach den Kriterien Titel, Vor- und Zuname, Straße und Ort, Haushaltstyp, Altersklasse, Kaufkraft, Anzahl der Personen im Haushalt sowie Partnerschaftsverhältnis auswählen.
Die Arge Daten führte für einige ihrer Mitglieder Auskunftsverfahren nach § 26 des österreichischen Datenschutzgesetzes 2000 bei dm-plus und Herold durch. Danach muss jeder, der Daten speichert oder speichern lässt, jedem Betroffenen Auskunft über die zu dessen Person verarbeiteten Daten geben. Die Auskünfte fielen jedoch nicht zufrieden stellend aus, weshalb mehrere Verfahren bei der DSK eingeleitet wurden -- doch innerhalb der vorgesehen Fristen sind keine Entscheidungen gefällt worden. Erst nach mehreren Beschwerden beim Verwaltungsgerichtshof wegen Säumigkeit der Kommission fällte sie nun eine erste Entscheidung. "Vor allem die Tatsache, dass bei dm-plus offensichtlich von vielen Österreichern das genaue Geburtsdatum vorliegt, war in den Auskünften nicht angegeben", schreibt die Arge Daten. Zudem wurde das Schweigen über die Verwendung der Daten, insbesondere die Übermittlungen an Herold (laut Arge Daten der Hauptzweck der Datensammlung) und den Mutterkonzern in der Schweiz -- "zu Backup-Zwecken" -- von der DSK kritisiert.
In einem wesentlichen Punkt haben sich die Datenschützer bei der Kommission allerdings aufgrund einer Gesetzeslücke nicht durchsetzen können. Das belangte Unternehmen hatte Informationen über die Herkunft der gespeicherten Daten verweigert: Der Aufwand, diese Informationen zu speichern, sei unverhältnismäßig und würde daher nicht getrieben.....


24.12.2004: Österreichische Provider müssen nicht alle User-Daten herausgeben

Ein österreichischer Internetprovider muss nach einer Gerichtsentscheidung in zweiter Instanz bestimmte User-Daten nicht herausgeben. Eine Urheberrechtsverwertungsgesellschaft hatte von dem Provider die Bekanntgabe der Identität eines bestimmten Nutzers verlangt, der über eine dynamische IP-Adresse urheberrechtlich geschütztes Material widerrechtlich in einer Tauschbörse angeboten haben soll. Einem entsprechenden Antrag hatte die Untersuchungsrichterin, die in dem Fall Vorerhebungen wegen § 91 Abs 1 Urheberrechtsgesetz führt, stattgegeben; doch die Ratskammer des Landesgerichts für Strafsachen Wien hat diesen Beschluss am 1. Dezember aufgehoben.
Wie die Ratskammer in der nun veröffentlichten Begründung ausführt, handelt es sich bei einer dynamischen IP-Adresse keinesfalls um ein Stammdatum, welches einem bestimmten Internetanschluss auf Dauer zugewiesen ist. Vielmehr sei sie "ein so genanntes Log-Datum einer konkreten Internetverbindung, welche zusätzlich noch durch Datum und Uhrzeit individualisiert werden muss, damit mittels eines rückwirkenden Auswertungsvorganges aus sämtlichen Internetanschlüssen der an der interessierenden Verbindung beteiligte Anschluss herausgefiltert und individualisiert werden kann." Daher kann die Identität des Beschuldigten nur mittels Rufdatenrückerfassung eruiert werden. Ein dafür notwendiger Gerichtsbeschluss ist allerdings gemäß § 149a Absatz 2 Strafprozessordnung ohne Zustimmung des Anschlussinhabers nur dann zulässig, wenn "dadurch die Aufklärung einer vorsätzlich begangenen, mit mehr als einjähriger Freiheitsstrafe bedrohten strafbaren Handlung gefördert werden kann (...)". Verstöße gegen § 91 Abs 1 Urheberrechtsgesetz können maximal mit sechs Monaten Freiheitsstrafe geahndet werden.
Anders die Rechtslage bei statischen IP-Adressen. Der Branchenverband Internet Service Provider Association Austria (ISPA) geht davon aus, dass die Identität von Nutzern fixer IP-Adressen bekannt gegeben werden muss, wenn dies ein Richter anordnet. Auch wenn eine Verwaltungsbehörde den Verdacht hegt, dass der User einer statischen IP-Adresse "durch eine über ein öffentliches Telekommunikationsnetz gesetzte Handlung eine Verwaltungsübertretung begangen" hat, steht dieser Behörde gemäß § 90 Abs 6 Telekommunikationsgesetz 2003 die Bekanntgabe seiner Identität zu. Davon wiederum zu unterscheiden sind Logdaten über die Nutzung des Internetzugangs. Diese Daten dürfen laut ISPA nur nach richterlicher Anordnung herausgegeben werden. Durch Gerichtsurteile gesichert ist diese Rechtansicht aber noch nicht, weitere Musterprozesse sind zu erwarten......


22.12.2004: Excel Tipp: Kopieren, ohne Werte durch Leerzellen zu überschreiben

Wenn Sie einen großen Bereich, in dem nicht alle Zellen einen Inhalt besitzen, kopieren wollen, stehen Sie mitunter vor folgendem Problem: Der Bereich, der die Daten aufnehmen soll, ist nicht leer; die Leerzellen aus dem Quellbereich sollen jedoch im Zielbereich keine Daten löschen.
Zur Lösung dieses Problems besitzt Excel ein Optionsfeld, das sich in der Dialogbox "Inhalte einfügen" aus dem Menü "Bearbeiten" befindet. Gehen Sie folgendermaßen vor: Markieren Sie den Bereich, den Sie kopieren wollen, und aktivieren Sie den Befehl "Kopieren" aus dem Menü "Bearbeiten".
Dann bewegen Sie den Cursor auf die Zelle, an der Sie den kopierten Bereich einfügen wollen, und rufen den Befehl "Inhalte einfügen" aus dem Menü "Bearbeiten" auf. In der Dialogbox "Inhalte einfügen" aktivieren Sie das Optionsfeld "Leerzellen überspringen". Das bestätigen Sie mit "Ok". Der Inhalt der Zwischenablage wird dann ohne die beschriebenen Probleme auf dem Tabellenblatt eingefügt....


22.12.2004: Excel Tipp: Nur Zahlen einer bestimmten Größe anzeigen

Wenn Sie über die Zellformatierung bestimmen möchten, dass nur Zahlen angezeigt werden, die eine bestimmte Größe haben, können Sie dazu keines der Standard-Formate verwenden. Abhilfe schaffen hier benutzerdefinierte Zahlenformate.
Wenn Sie beispielsweise nur die Zahlen anzeigen möchten, die größer als 200 sind, geben Sie das folgende benutzerdefinierte Zahlenformat in die Dialogbox ein:
     [<200]"";Standard
Nach der Eingabe bestätigen Sie das Format mit der Schaltfläche "OK". Anschließend werden in den Zellen, die Sie mit diesem Format versehen haben, nur noch die Werte angezeigt, die größer sind als 200.
Das bezieht sich allerdings nur auf Zahlen. Texte werden grundsätzlich wie gewohnt in den so formatierten Zellen angezeigt.
Auf diese Art und Weise können Sie statt eines Grenzwerts auch einen Bereich angeben, so dass nur Zahlen angezeigt werden, die innerhalb dieses Bereichs liegen. Um nur die Zahlen anzuzeigen, die zwischen 50 und 100 liegen, verwenden Sie das folgende benutzerdefinierte Zahlenformat: [<50]"";[>100]"";Standard


21.12.2004: Adobe Reader 7.0: Neuer PDF-Leser zum Download

Adobe hat eine neue Version 7.0 seines Adobe Readers veröffentlicht. Die Software kann nun in unter anderem der deutsch- und der englischsprachigen Ausgabe jeweils mit und ohne Suchfunktion kostenlos aus dem Internet geladen werden.
Neu ist die Unterstützung für erweiterte Benutzerrechte: Erlaubt es der Autor einer PDF-Datei den Benutzern seines Dokuments zum Beispiel, Anmerkungen an das File anzuhängen, können User des Adobe Readers 7.0 nun das PDF jetzt mit virtuellen Haftnotizen oder anderen Kommentaren versehen. Außerdem lassen sich Dateien als Anhang zu einem PDF-Dokument hinzufügen.
Hinzugekommen ist auch eine Option, um Inhalte aus PDF-Dokumenten als Textdatei speichern zu können. Dafür muss der Autor des PDFs die Inhalte des Dokuments jedoch freigeben. Zudem soll die Kompatibilität mit Vorleseprogrammen für sehbehinderte Menschen verbessert worden sein.
In Version 7.0 will Adobe seinen Reader außerdem um Automatiken für Sicherungskopien und Produkt-Updates erweitert haben.......
Zum Download


17.12.2004: Excel Viewer 2003: Gratis-Tool öffnet Arbeitsmappen

Nach der neuen Version des Powerpoint Viewer 2003 in der vergangenen Woche liefert Microsoft in dieser Woche auch die aktualisierte deutsche Fassung des Excel Viewer 2003 nach.
Die neue Version ersetzt alle Vorgängerversionen. Das kostenlose Tool erlaubt es, mit Excel erstellte Arbeitsmappen zu öffnen, anzuzeigen und zu drucken, auch wenn Excel nicht auf dem Rechner installiert ist. Daten aus den Mappen können herauskopiert werden. Eine Bearbeitung der Daten ist nicht möglich. Unterstützt werden alle mit Excel 2003 oder dessen Vorgänger (bis Excel 97) erstellten Arbeitsmappen.
Als unterstützte Betriebssysteme für das Tool gibt Microsoft Windows 2000 (SP4), Windows XP und Windows Server 2003 an. Der Download beträgt knapp 10 MB.
Download: Excel Viewer 2003


16.12.2004: Mutmaßliche Phishing-Betrüger festgenommen

Bei einer bundesweiten Polizeiaktion gegen Internet-Banking-Betrüger sind am Donnerstag fünf Verdächtige festgenommen worden. Nach einem weiteren mutmaßlichen Betrüger wird noch gefahndet. Nach Angaben eines Sprechers der Bonner Staatsanwaltschaft lagen die Schwerpunkte der Aktion im Raum Bonn sowie in Nord- und Süddeutschland. Die Festgenommenen hätten versucht, mit so genannten Phishing-Attacken auf Postbankkunden beim Online-Banking durch Abfischen von Passwörtern oder Zugangscodes Zugriff auf Kundenkonten zu erhalten. Der bisher ermittelte Schaden für die betroffenen Kontoinhaber liegt dem Sprecher zufolge bei rund 30.000 Euro....


17.12.2004: Tipp: Weihnachtliche Bilder für Ihre Präsentationen

Brauchen Sie noch eine peppige Einladung zur Weihnachtsfeier oder wollen Sie anstelle der üblichen Weihnachtskarte eine animierte Präsentation mit weihnachtlichen Motiven versenden? Wenn ja, dann finden Sie im letzten Tipp dieser Ausgabe einige Empfehlungen, wo Sie im Internet Weihnachtsmotive finden.
Die ClipArt-Seite von Microsoft unter http://office.microsoft.com/ clipart/
Dort gibt es derzeit gleich auf der Startseite einen Link zu einer speziellen Sammlung mit Weihnachtsmotiven.
Hier finden Sie über 30 ClipArts und Fotos mit weihnachtlichen Motiven: http://www.microsoft.com
Weihnachtliche ClipArts und mehr unter: http://www.weihnachtsideen24.de/ Hier finden Sie Adventskränze, Kerzen, Tannenzweige, Weihnachtsbäume sowie Weihnachts- und Schneemänner; zum großen Teil animiert.
Schließlich die Website: http://www.finderboerse.de/ weihnacht.html Hier finden Sie vor allem animierte GIF-Grafiken zu den Motiven Weihnachtsmänner, Weihnachtsbäume, Glocken, Weihnachtskränze, Schneemänner, Geschenke, Engel, Kerzen, Krippen, Schneekugeln, Sterne, Winterbilder, Baumkugeln.....


17.12.2004: Urheberrechtsabgabe soll mit Juni 2005 auf PCs und Festplatten eingeführt werden

IT-Handel sieht Einbußen und PC-Verteuerung - Hintergrund : Festplatten werden zur Speicherung urheberrechtlich geschützter Werke benutzt
Eine "deutliche Verteuerung" von PCs und Festplatten in Österreich sowie einen Kaufkraftabfluss ins Ausland erwarten die österreichische Computerhändler, sollte die von der Verwertungsgesellschaft Austro-Mechana geplante Urheberrechtsabgabe (URA) auf PCs und Festplatten tatsächlich mit Juni 2005 eingeführt werden. Die geplante URA für Massenspeicher gefährde die Wettbewerbssituation des österreichischen IT-Handels und lasse "enorme wirtschaftliche Nachteile für die heimische IT-Branche" befürchten, hieß es am Donnerstag in einem Pressegespräch.
Betroffen von den Nachteilen seien nicht nur Hersteller und Handel, sondern auch die Konsumenten, betonten der Geschäftsführer des IT-Distributors Actebis, Gerald Maier. Die Einhebung der URA erfolgt landesspezifisch. Genau darin sieht Maier aber auch die Problematik für den österreichischen IT-Handel, wenn die Käufer von PCs und Festplatten ins günstigere Ausland abwandern bzw. über das Internet bestellen. "Wir befürchten, dass der Kaufkraftabfluss für den österreichischen Fachhandel bedrohliche Formen annimmt, wenn die Vorstellungen der Verwertungsgesellschaften in der derzeitigen Form umgesetzt werden", so Maier.
Eine Wettbewerbsverzerrung unter den IT-Anbietern werde zwangsläufig die Folge sein: "Wir sind für einheitliche, EU-weite Regelungen zur Handhabung der URA". Grundsätzlich sei gegen eine Urheberrechtsabgabe nichts einzuwenden, sie müsse sich aber "in vernünftigen Bereichen bewegen".
Über die Höhe der Abgabe verhandelt die Austro-Mechana derzeit mit der Wirtschaftskammer Österreich (WKÖ), zur Diskussion stehen laut Actebis aktuell URA-Tarife von 30 Euro für eine 40 Gigabyte Festplatte, was zu einer massiven Verteuerung dieser Produkte führen würde...


17.12.2004: Selbstgebrannte CDs halten bei guter Pflege bis zu 100 Jahre

Tipp: CD-Rs nicht bei über 20 Grad lagern - Hohe Luftfeuchtigkeit vermeiden
Auf CD gebrannte Informationen bleiben bei guter Pflege des Rohlings ein Leben lang erhalten. Je nach Speicherschicht der wiederbeschreibbaren CDs (CD-R) bleibt die Information bis zu 100 Jahre lesbar, berichtet die Zeitschrift "stereoplay" in ihrer aktuellen Ausgabe. Bei Speicherschichten, die empfindlicher auf UV-Licht reagieren, sind es immerhin noch 60 Jahre. Darauf lassen künstliche Alterungen in Klimakammern schließen.
Allerdings brauchen die empfindlichen Silberlinge gute Pflege, um so alt zu werden. Steigen die Temperaturen deutlich über 20 Grad, sinkt die Lebensdauer drastisch. Ebenso bei zu hoher Luftfeuchtigkeit. Bekommt die nur wenige Tausendstel Millimeter dünne Versiegelung auf der Labelseite Risse, reagiert der Sauerstoff mit der Reinsilber-Beschichtung und dem Farbstoff, mit der Folge, dass die CD schleichend unkenntlich wird.
Aber auch aggressive Säureanteile in Fingerabdrücken können der Disc ein frühes Ende bereiten. Vorsicht auch bei der Beschriftung: Keine lösungsmittelhaltigen Filzstifte verwenden und schon gar nicht mit einem Kugelschreiber die dünne Lackversiegelung beschädigen, sonst ist die CD-R sofort ruiniert...


16.12.2004: Sicherheitsloch in Winamp gestopft

Die jüngst entdeckte Sicherheitslücke im Audioplayer Winamp ist mit der Version 5.07 geschlossen. Wie berichtet, konnten Angreifer über den Fehler schädliche Programme auf fremde Rechner schleusen und dort mit den Rechten des Anwenders ausführen. Schuld war ein Buffer Overflow, den Angreifer unter anderem durch manipulierte Playlists auslösen konnten. Nachdem der Hersteller zunächst einen unvollständigen Patch zur Verfügung stellte, soll das Problem mit der aktuellen Version behoben sein.........


15.12.2004: Adobe patcht Reader

Hersteller bietet neue sichere Versionen für Unix, Windows und Mac OS
Adobe hat auf die, von iDEFENSE gemeldeten Fehler im Acrobat Reader reagiert und neue Versionen für unix, Windows und Mac OS veröffentlicht.
Die Fehler ermöglichen es Angreifern mit präpariertem Dokumenten Code in ein System zu schmuggeln. Um diesen Fehler auszunutzen, muss ein Nutzer nur eine Mail mit einem angehängten PDF-Dokument öffnen oder auf einen Link in einer Mail klicken. Laut Hersteller sind die Version 5.0.9 und eventuell auch frühere Versionen des Acrobat Reader betroffen. Der Acrobat Reader 5.0.10 for UNIX soll sicher sein. Für die anderen Betriebssysteme bereinigt der Acrobat Reader 6.0.3 Sicherheitslücken in den Vorversionen.....
Zum Download...


15.12.2004: OneTwoSold warnt vor gefälschten Mails

Kunden werden darin aufgefordert persönliche Daten zu übermitteln
Das österreichische Auktionshaus OneTwoSold warnt seine Kunden in einer Aussendung vor in Umlauf befindlichen gefälschten Mails.
Laut Angaben des Unternehmens kursieren derzeit Mails, die von den Kunden die Preisgabe persönlicher Daten verlangen. In der Aussendung heißt es: "Derartige Mails werden und wurden nicht von OneTwoSold verschickt! OneTwoSold wird Sie niemals auffordern, Ihr geheimes Passwort bekannt zu geben! Falls Sie ein derartiges Mail erhalten sollten, ersuchen wir Sie, dieses zu ignorieren und zu löschen. Bitte geben Sie auf keinen Fall hre OneTwoSold Zugangsdaten bekannt!".....


15.12.2004: Mcafee Avert Stinger sucht Zafi.D

Mcafee hat seinem Stinger einige neue Ziele spendiert. So bekämpft das kostenlose Anti-Viren- und Würmer-Tool nun auch den neuen Spross der Zafi-Familie, genannt W32/Zafi.d@MM . Dieser tarnt sich als Weihnachtsgruß ( wir berichteten ).
Des Weiteren sucht Mcafee Avert Stinger 2.4.6 auch von den Schädlingen W32/Bagle.bf - .bg@MM, W32/Korgo.ag - .ai und W32/Mydoom.an@MM befallene Systeme und reinigt diese von den Übeltätern. Zu den weiteren Änderungen gehört die Erweiterung der Dat-Datei um Exploit-Lsass sowie die Umbenennung von BackDoor-CHR in BackDoor-CEB.
Der Download von McAfee AVERT Stinger beträgt knapp 960 KB. Das Utility läuft unter Windows 9x, ME, 2000, NT und XP.
Nach dem Download starten Sie das Tool zunächst per Klick auf "stinger.exe". Den Scanvorgang lösen Sie anschließend über "Scan Now" aus.
Download: Mcafee Avert Stinger 2.4.6


13.12.2004: Outlook: Eine E-Mail erneut senden? Drei Mausklicks!

Wir sind immer wieder erstaunt, welche Tricks sich die Anwender einfallen lassen, um eine E-Mail erneut zu versenden, die der eigentliche Empfänger nicht erhalten hat oder bei denen sie einen Anhang vergessen haben:
Das reicht vom Weiterleiten mit Eingabe der neuen Adresse (und Ändern des Betreffs!) bis hin zum Antworten (ebenfalls mit Anpassen von Adresse, Text und Betreff).
Warum nicht so:
Sie öffnen die betreffende E-Mail.
Sie öffnen mit Aktionen -> Diese E-Mail erneut senden die E-Mail ...
... und senden sie. .....


10.12.2004: Windows-Tipp: Geheimes XP-Tool auf Ihrer CD schafft wieder Platz

Als aktiver Windows-Anwender läßt es sich nicht verhindern, dass sich im Laufe der Zeit eine Vielzahl von Dateidubletten auf Ihrer Festplatte ansammeln. Betroffen sind davon praktisch alle Dateitypen, darunter Programmbibliotheken (DLL), Vorlagen (Templates) und Bilddateien.
Manuell ist es praktisch unmöglich, mit vertretbarem Aufwand wieder für "klar Schiff" zu sorgen, aber mit Windows XP erhalten Sie auf der Installations-CD ein verstecktes, leistungsfähiges Tool, mit dem Sie diese Platzverschwendung reduzieren können. Die Oberfläche des Programms ist zwar englischsprachig, die Bedienung aber einfach. Gehen Sie in diesen drei Schritten vor:
Starten Sie die Windows XP-CD und wählen im ersten Menü "Zusätzliche Aufgaben durchführen" sowie "Diese CD durchsuchen". Im Ordner "Support und Tools" öffnen Sie das Archiv SUPPORT.CAB. Aus diesem Archiv extrahieren Sie die Datei DUPFINDER.EXE.
Starten Sie die Datei DUPFINDER.EXE. Öffnen Sie das Menü "View/Options" und setzen Sie ein Häkchen vor "CRC-32-Information". Damit wird ausgeschlossen, dass eine andere Datei mit zufällig demselben Namen versehentlich gelöscht wird.
Starten Sie nun Ihren Suchlauf über "Start Search". Um die gefundenen Dubletten zu entfernen, klicken Sie im Kontextmenü zu der jeweiligen Datei auf "Delete".
Damit Ihre Bereinigungsaktion keine Fehler hinterlässt, sollten Sie speziell bei DLL-Dateien vorsichtig sein, und diese Dateien nicht sofort löschen, sondern besser erst testweise umbenennen und dann nach einiger fehlerfreier Betriebszeit endgültig löschen.....


10.12.2004: Grafik: Nutzen Sie die kostenlose Grafik-Bibliothek von Microsoft

Wenn Sie über einen Internet-Anschluss verfügen, bietet Ihnen Microsoft eine kostenlose Möglichkeit, online auf eine riesige Auswahl weiterer Grafiken zuzugreifen. Der besondere Vorteil dabei: Alle angebotenen Grafiken sind bereits so vorbereitet, dass sie direkt in die ClipArt Gallery (Word 97), die Clip Gallery (Word 2000) oder den Clip Organizer (Word 2002) übernommen werden können.
Und so müssen Sie vorgehen:
Stellen Sie eine Verbindung zum Internet her und wählen Sie in Word das Menü EINFÜGEN-GRAFK-CLIPART an.
Klicken Sie nun auf CLIPS AUS DEM WEB (Word 97) oder CLIPS ONLINE in Word 2002/2000.
Word öffnet daraufhin den Internet Explorer und stellt eine Verbindung zur Design Gallery Live von Microsoft her. Über die Suchfunktion können Sie sich eine Auswahl an Grafiken anzeigen lassen.....


10.12.2004: USB-Sticks aufpumpen

High-Density-Stick: Wir haben für unser Beispiel eine Sammlung mit vielen kleinen Textdateien gewählt – das Ergebnis ist hier besonders eindrucksvoll. Grundsätzlich vergrößern Sie aber das Fassungsvermögen eines USB-Sticks immer, wenn Sie ihn mit NTFS formatieren. Außerdem können Sie dann bestimmte oder alle Dateien verschlüsseln, so dass diese für andere unlesbar sind, wenn der Stick in falsche Hände geraten sollte.
Der Windows-Format-Dialog bietet bei USB-Sticks das NTFS-Format nicht an. Mit Format am Prompt (CMD.EXE) erzwingen Sie aber NTFS selbst noch bei kleinen 16-MB-Sticks:
   format /fs:ntfs
steht als Beispiel für den USB-Datenträger! Wenn Sie bei dieser Eingabe eine Fehlermeldung erhalten, ändern Sie nach Rechtsklick im Explorer die "Eigenschaften" des Datenträgers: Unter "Hardware, , Eigenschaften, Richtlinien" muss die Option "Für Leistung optimieren" aktiv sein.
Mit NTFS haben Sie einen deutlich geringeren Cluster-Verschnitt als bei FAT32. Das wirkt sich besonders bei vielen kleinen Dateien aus. Außerdem können Sie die NTFS-Komprimierung einsetzen ("Eigenschaften, Erweitert"). Diese verringert deren Platzbedarf zwar nur mäßig, doch dafür können Sie mit den Daten arbeiten, als seien sie nicht komprimiert.
Im selben Menü finden Sie die NTFS-Verschlüsselung. Damit lassen sich Daten vor Unbefugten schützen. Wenn Sie diese Daten auch noch auf einem anderen PC benötigen, müssen Sie das zugehörige Zertifikat exportieren und auf dem zweiten PC importieren.......


9.12.2004: BSA: Spam ist kommerziell erfolgreich

Spam ist nach einer Studie des Marktforschungsinstituts Forrester Data für die Versender eine kommerziell erfolgreiche Masche.
Über ein Viertel der Empfänger in Deutschland hat bei einem Spam-Versender schon einmal eingekauft, ergab eine repräsentative Befragung im Auftrag der Business Software Alliance (BSA), die am Donnerstag in München veröffentlicht wurde. Der Studie zufolge erhalten 90 Prozent aller deutschen Internet-Nutzer regelmäßig Spam-Offerten.
Software-Angebote werden dabei am ehesten gelesen: Rund 32 Prozent der entsprechenden Mails werden geöffnet. 29 Prozent aller Internet-Nutzer geben an, bereits einmal Software auf diesem Weg gekauft zu haben, während der Anteil bei Finanz- und Erotikangeboten mit zwölf Prozent wesentlich niedriger liegt.....


8.12.2004: Kaspersky Lab: Zunehmend kriminelle Absicht hinter Malware

Kaspersky Lab hat in seiner Bilanz für das Jahr 2004 bedenkliche Tendenzen ausgemacht. Laut Kaspersky entdecken zunehmend kriminelle Gruppierungen das Potenzial von Trojanern und Schadcode.
Nach Beobachtungen von Kaspersky Lab waren die meisten Schadprogramme im Jahr 2004 verfeinerte Varianten bereits bekannter Schädlinge. Oft haben Angreifer dabei einen Trojaner integriert. Anstelle der früher so beliebten Anhänge, die den Wurm enthalten, führen nun oft Links zum Schadprogramm. Anwender sehen in Links anscheinend weniger Gefahrenpotenzial als in Anhängen.
Kaspersky beobachtet ein verstärktes Engagement von kriminellen Gruppierungen. David Emm, Sicherheitsexperte bei Kaspersky Lab, sagte: "Es ist offensichtlich, dass der Computer-Untergrund das enorme Potenzial erkannt hat, sich mit Hilfe von eigenen Malware-Entwicklungen im Netz zu bereichern." Laut Emm werden infizierte Rechner, so genannte "Zombi-Maschinen", bereits auf Spammer-Auktionen gehandelt. Nach Erkenntnissen der Sicherheitsexperten sind bei solchen Auktionen ganze Zombie-Netzwerke im Angebot....


9.12.2004: Windows Media Player: Screenshot von laufendem Film aufnehmen

Sie wollen von einem Film, der gerade im Windows Media Player (8/9) läuft, einen Screenshot erstellen. Dazu verwenden Sie wie üblich die Tastenkombination -. Wenn Sie das Bild mit - in ihr Grafikprogramm einfügen, zeigt es nur das Fenster des Media Players. Der Schnappschuss von der Filmszene fehlt.
Der Windows Media Player spielt Videos standardmäßig im Overlay-Modus ab. Dabei schreibt die Grafikkarte die Bilder direkt auf den Bildschirm, ohne die CPU zusätzlich zu belasten. Für die Decodierung des Videos steht dadurch mehr Leistung zur Verfügung, und der Film läuft im Idealfall ruckelfrei. Die Windows-Screenshot-Funktion kann von dem Bereich, in dem das Video zu sehen ist, jedoch keine Aufnahme erstellen. Deshalb bleibt das Fenster des Players schwarz.
Um einen Schnappschuss zu erstellen, müssen Sie den Overlay-Modus deaktivieren. Gehen Sie im Media Player unter "Extras, Optionen“ auf die Registerkarte "Leistung“. Ziehen Sie den Regler unter "Videobeschleunigung“ auf "Keine“. Dann erstellen Sie den Screenshot. Für optimale Leistung stellen Sie den Regler anschließend wieder auf "Maximal“.
Hinweis: Eine ähnliche Option zum Deaktivieren des Overlay-Modus finden Sie auch in den meisten anderen Playern. Bei Winamp 5 beispielsweise gehen Sie im Kontextmenü auf "Options, Preferences, Video“ und deaktivieren die Klickbox vor "Allow video overlay“......


7.12.2004: Excel: Grafiken in Kopf- und Fußzeilen einbinden

Bis zur Excel-Version XP war es nur mit komplizierten Tricks überhaupt möglich, in die Kopf- und Fußzeilen einer Excel-Tabelle grafische Elemente einzubinden. Offenbar haben die Microsoft-Entwickler die Hilferufe vieler Anwender vernommen. Seit Excel XP (Version 2002) stehen Ihnen für diesen Zweck zwei Schaltflächen zur Verfügung.
Rufen Sie das Kommando "Ansicht – Kopf/Fußzeile" auf und klicken Sie dann entweder zu "Benutzerdefinierte Kopfzeile" oder "Benutzerdefinierte Fußzeile". Wählen Sie jetzt den Bereich, in dem Sie die Grafik unterbringen möchten, indem Sie die Markierung auf "linker Abschnitt", "Mittlerer Abschnitt" oder "Rechter Abschnitt" setzen.
Zum Einfügen einer Grafik klicken Sie mit der Maus die zweite Schaltfläche von rechts an. In dieser Box wählen Sie dann die einzufügende Grafik aus. Das bestätigen Sie dann mit "OK". Wenn Sie Grafik eingebunden ist, öffnen mit der Schaltfläche ganz rechts die Dialogbox zur Formatierung der eingefügten Grafik....


6.12.2004: Outlook: Kleiner Trick ganz groß: Zweistufige Sortierung

Wenn Sie in einer Tabellenansicht von Outlook eine zweistufige Sortierung einrichten wollen, müssen Sie dafür nicht die Ansicht bearbeiten!
Klicken Sie einfach für die erste Sortierung auf die Spaltenbeschriftung der zu sortierenden Spalte. Und mit der Taste SHIFT zusammen auf die Spalte für das zweite Sortierkriterium!
Einfach, nicht wahr?


6.12.2004: Outlook: Die Einträge im Kalender von Outlook zeigen nur den Betreff?

Die Einträge im Kalender von Outlook zeigen nur den Betreff? Nicht mehr lange!
Eine Anfrage an die Hotline, die die Leser unseres Werkes in Anspruch nehmen dürfen, hat uns auf eine Idee gebracht:
Wir finden es selbstverständlich, dass man in einer Ansicht im Kalender nicht nur den Text des Betreffs, sondern auch den Inhalt des Notizfeldes sieht. Doch der Leser fand die Stelle nicht, mit der man das einschaltet.
Wenn Sie in Outlook die verfügbaren vordefinierten Ansichten (Menü "Ansicht") öffnen, gibt es dort einen "Kalender mit AutoVorschau". Der genau das macht: Anzeige des Betreffs und des Notiztextes....


3.12.2004: IBM will PC-Bereich abstoßen

IBM plant, seine PC-Sparte (Desktops und Notebooks) komplett zu verkaufen. Dies meldet die " News York Times " (NYT). Damit würde sich einer der Pioniere auf diesem Sektor, der erheblich zur Verbreitung von PCs in Unternehmen und im privaten Bereich beigetragen hat, vom Markt verabschieden.
Als Grund für den Schritt gibt die NYT sinkende Margen im PC-Geschäft und stetig sinkende Marktanteile an. Darüber hinaus würden Firmen wie Microsoft oder Intel den größten Profit machen, für die eigentlichen Hersteller der Rechner bleibe immer weniger übrig.
Als Käufer des auf zwischen 1 und 2 Milliarden Dollar geschätzten Bereichs sind dem Bericht zufolge der größte chinesische PC-Hersteller Lenovo (vormals Legend) und mindestens ein weiteres, nicht namentlich genanntes, Unternehmen im Gespräch. IBM wollte gegenüber der Zeitung die Verhandlungen weder kommentieren noch dementieren.....


2.12.2004: EU-Justizminister legen sich bei Telekommunikationsüberwachung nicht fest

Der EU-Rat will vor einem Votum zur Einführung einer Pflicht zur Speicherung der Telekommunikationsverkehrsdaten auf Vorrat klären, für welche konkreten Zwecke die heftig kritisierte pauschale Überwachung tatsächlich nötig ist. Zudem soll im Rahmen einer Arbeitsgruppe noch enger festgelegt werden, welche Ermittlungsbehörden in welchem Fall auf die Datenberge zugreifen dürfen. Auf dieses Vorgehen einigten sich die Justizminister der EU-Mitgliedsstaaten bei ihrem Treffen in Brüssel am heutigen Donnerstag. Dort berieten sie nach einer Aufschiebung des Termins im November erstmals über einen künftigen Rahmenbeschluss, dessen unterschiedliche Entwürfe eine Speicherung sämtlicher bei der Abwicklung von Telekommunikationsdiensten anfallender Daten zwischen einem und drei Jahren vorsehen......


2.12.2004: Anti-Spam-Screensaver in der Kritik

Ein von dem Portalbetreiber Lycos entwickelter Bildschirmschoner sorgt für Diskussionsstoff. Die Software sendet bei Inaktivität des Rechners automatisch Requests an in einer Datenbank hinterlegte URLs, die aus Spam-Mails stammen. Damit wolle man die Server zwar nicht wie bei einer DoS-Attacke komplett in die Knie zwingen, sondern vielmehr deren Leistung beeinträchtigen.
Kurz nach dem Bereitstellen des Tools kursierten Gerüchte, Spam-Versender hätten die Download-Site für den Screensaver gehackt. Das wurde von Lycos jedoch bestritten. Der Server sei lediglich wegen der "überwältigenden Nachfrage" zeitweilig nicht erreichbar gewesen.
Sicherheitsexperten sind indes skeptisch ob des Anti-Spam-Vorstoßes. Lycos wecke damit möglicherweise schlafende Hunde, denn Spammer könnten sich für die ungewollte Aufmerksamkeit mit einer Gegenattacke revanchieren. Aus Sicht von Graham Cluley, Senior Technology Consultant bei Sophos, begibt sich der Portalbetreiber damit zudem auf die gleiche Ebene wie die Spam-Versender. Der Spezialist rät Anwendern, den Bildschirmschoner nicht zu installieren. Er verbrauche nur unnötig Bandbreite und könnte dazu führen, dass Hacker nach Wegen suchen, um den Urheber anzugreifen.....


2.12.2004: +++ Freier Behörden-Zugriff auf Bankdaten +++

BRD: Wer glaubt, dass seine Bankdaten geheim sind, irrt gewaltig. Spätestens ab dem 1. April des kommenden Jahres können Behörden und auch das Finanzamt auf die Bankdaten zugreifen. Ganz legal.
Peter Schaar, Bundesdatenschutzbeauftragter hat deswegen gefordert, die staatliche Kontenkontrolle noch einmal auf den Prüfstand zu stellen. Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder wünsche sich angesichts des fast unkontrollierten Datenzugriffs der Behörden, dass das „Gesetz zur Förderung der Steuerehrlichkeit“ noch einmal überarbeitet wird. Das Recht auf informelle Selbstbestimmung der Bürger müsse gesichert sein. Insbesondere die Transparenz des Verfahrens müsse gewährleistet sein.
Welche Behörden Zugriff auf Bankdaten bekommen können, ist im Gesetz bislang nicht näher definiert. Sicher ist aber, dass neben den Finanzämtern auch die Sozialleistungsträger Auskunft erhalten können......
Anmerkung: Und das auch ohne richterl. Befehl ! - wird dann auch EU-Recht !???


2.12.2004: Power-Point: Blättern per Maus in einer Bildschirmpräsentation

Wer sich beim Vorführen seiner Präsentation in einem dunklen Raum befindet, hat oft Probleme, die richtigen Tasten auf der Tastatur zu treffen. Da wäre es einfacher, die Präsentation per Maus zu steuern. Die hat nur zwei Tasten: eine davon sollte zum Weiterblättern, die andere zum Zurückblättern dienen.
Per Klick auf die linke Maustaste ist das Weiterblättern zur nächsten Folie kein Problem. Der Klick auf die rechte Maustaste allerdings bringt leider nur das Kontextmenü zum Vorschein.
Hier die Lösung: Über Extras -> Optionen entfernen Sie auf der Registerkarte Ansicht das Häkchen bei "Menü beim Klicken der rechten Maustaste anzeigen". Ab jetzt bringt Sie der rechte Mausklick zurück zur vorherigen Folie....


2.12.2004: Mobilkom verlängert nach Gerichtsurteil Gültigkeit von Wertkarten

Guthaben kann rückgefordert werden - Das kostet allerdings 20 Euro, die Hälfte des maximalen B-Free-Guthabens
Der größte österreichische Mobilfunkbetreiber Mobilkom Austria verlängert die Verfallsdauer von "B-Free"-Wertkarten, teilte das Unternehmen am Donnerstag im Amtsblatt der "Wiener Zeitung" mit. Die Tochter der Telekom Austria reagiert damit auf eine Entscheidung des Obersten Gerichtshofes (OGH), wonach der Verfall des Telefon-Guthabens und der Handy-Rufnummer bei Wertkarten nach einem Jahr Nicht-Nutzung nicht rechtens ist.
Künftig soll bei der Mobilkom das Wertkarten-Guthaben verfallen, wenn die Karte nicht innerhalb des Verfallsdatums einmal aufgeladen wird. Ungültig wird sie auch, wenn 13 Monate nach der letzten Aufladung kein weiteres Guthaben von mindestens 20 Euro auf die Karte geladen wird. In diesem Fall kann der Kunde aber innerhalb von sechs Monaten gegen Zahlung einer einmaligen Gebühr von 20 Euro ein möglicherweise vorhandenes Restguthaben zurückfordern. Der Haken dabei: Die teuerste Wertkarte der Mobilkom kostet 40 Euro - bei Nichtnutzung ist also mindestens die Hälfte des Betrages auf jeden Fall weg.
Die Entscheidung des OGH betraf den Mitbewerber tele.ring, der Verein für Konumenteninformation (VKI) kritisierte daraufhin, dass es auch bei der Mobilkom ähnliche Regelungen gebe.....


weiter zum Archiv 11/2004

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at