|
Neuigkeiten, Tipps und Tricks
Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden
Ausführungen Informationen über und Zitate aus seriösen Quellen.
Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.
Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto:
office@blaschka.at
aus unserem Archiv 03/2005
|
30.3.2005: Russische Hacker knacken Banken-Server |
 |
Kriminelle russische Computerspezialisten haben Banken-Server in Moskau geknackt und alle
bis dahin geheimen Angaben über Transaktionen der Zentralbank zum Kauf angeboten. Für
die Dateien werde im Internet ein Preis von umgerechnet 775 Euro gefordert, berichtete die
Moskauer Wirtschaftszeitung "Wedomosti" am Mittwoch. Enthalten seien alle Operationen mit
der Zentralbank zwischen April 2003 und September 2004.
Experten schlossen nicht aus, dass die zum Kauf angebotenen Daten aus dem Umfeld des
russischen Geheimdienstes stammen. Das Gesetz schreibt den Geschäftsbanken vor, alle
Transaktionen mit einem Wert von umgerechnet mehr als 15.000 Euro den Behörden zu melden.
In der Vergangenheit waren in Russland bereits mehrfach vertrauliche Geschäftsdaten
gestohlen und verkauft worden. Im Februar 2003 boten Kriminelle die komplette Kundendatei
des größten russischen Mobilfunkanbieters MTS an. Im vergangenen November veröffentlichten
Hacker eine Datenbank der russischen Steuerbehörde mit 36 Mio. Steuererklärungen von
Einwohnern im Großraum Moskau der Jahre 1999 bis 2002....
|
|
|
30.3.2005: Patch-Day Patch zickig |
 |
Windows 98, -98 SE und -Me Rechner werden unter Umständen langsamer und stürzen ab
Zum März Patch-Day lieferte Microsoft ein Update "MS05-002" für Windows 98, Windows 98 SE
und Windows Me. Damit wurde einen Schwachstelle bei der Verarbeitung animierter Cursor und
Icons behoben, die sich zum Einschleusen von Schadcode ausnutzen lies.
Jüngere Windows-Versionen sind von dem Bug ebenfalls betroffen, allerdings lieferte
Micorosft bereits im Jänner entsprechende Pachtes.
Das Update "MS05-002" für Windows 98, Windows 98 SE und Windows Me agiert extrem zickig. So
kann es dafür sorgen, dass der PC immer langsamer läuft und schließlich "abstürzt".
Laut Posting eines Posting eines Microsoft Mitarbeiters wird an der Behebung des Problems
gearbeitet. Betroffene User sollen den Patch nicht zu deinstallieren. Das mache den Rechner
offen für Angriffe....
|
|
|
30.3.2005: XP: So kontrollieren Sie den Zugriff auf Ihre Freigaben |
 |
Freigaben haben viele Vorteile, denn Sie ermöglichen den Zugriff auf Dokumente/Dateien auch
von einem anderen PC aus. Wenn Sie nun aber wissen möchten, wer alles auf die eigenen
Freigaben zugreift, können Sie dies sich schnell anzeigen lassen:
Über "Start", "Systemsteuerung" und "Verwaltung" öffnen Sie die "Computerverwaltung".
Wechseln Sie in den Ordner "Freigegebene Ordner". In den "Sitzungen" können Sie sich alle
aktiven Verbindungen anzeigen lassen.......
|
|
|
29.3.2005: Microsofts neuestes Baby: Windows XP N |
|
Microsoft hat sich mit der EU auf den neuen Namen des abgespeckten Windows XP geeinigt.
Windows XP N soll das Betriebssystems ohne Media Player heißen. Doch in Redmond bereit
der Kompromiss Bauchschmerzen.
Microsoft hatte das erste Windows XP ohne Media Player anfangs "Windows XP Reduced Media
Edition" genannt. Der Software-Gigant kam mit der Herausnahme des Media Players einer
Aufforderung der EU nach, mit der die EU Wettbewerbern von Microsoft bessere Marktchancen
eröffnen will. Doch der Schuss ging nach hinten los, das kastrierte Windowssystem wurde zum
Ladenhüter.
Die EU verlangte daraufhin von Microsoft, den negativ klingenden Namen "Windows XP Reduced
Media Edition" umzuändern. Beide Parteien einigten sich jetzt auf folgende
Produktbezeichnungen: "Windows XP Home Edition N" und "Windows XP Professional Edition
N".
In Redmond ist man über die neue Namenswahl nicht wirklich glücklich. Man akzeptiert sie
aber, um den Streit endlich beilegen zu können. Microsoft hatte zuvor acht weitere
Namensvorschläge gemacht, die aber alle von der EU abgelehnt wurden. Stattdessen drängte die
Europäische Kommission auf das "N" für "No Media Player" als Namensbestandteil. Microsoft
befürchtet allerdings, dass der neue Namen die Käufer verwirren könnte.
Windows XP Home/Pro Edition N soll sowohl PC-Herstellern angeboten als auch in den
Endkundenverkauf gebracht werden........
|
|
|
29.3.2005: Heftige Kritik an österreichischer Lösung für die elektronische Gesundheitskarte |
 |
Das Konzept des österreichischen Gesundheits-Informations-Netzwerks (GIN) wird von mehreren
Seiten scharf kritisiert. Das GIN soll als Intranet zur Datenübertragung zwischen allen
Kassenarztpraxen, Sozialversicherungen, der Ärztekammer, Software-Anbietern und
verschiedenen Mehrwertdienstleistern dienen, aber auch für den allgemeinen Datenverkehr der
Ärzte genutzt werden. Die Phalanx der Kritiker ist breit: Internet Service Provider beklagen
ein Duopol des Zugangs für Telekom Austria und Tele2, Softwareanbieter ein Monopol des GIN
selbst, und Datenschützer kritisieren den Aufbau, da alle Daten durch einen zentralen
Kontrollpunkt laufen sollen.
Das GIN wird in Gewinnabsicht von der Peering Point Betriebs GmbH betrieben, die je zur
Hälfte der Ärztekammer und dem Hauptverband der Sozialversicherungsträger gehört. Die 14.000
Kassenarztpraxen Österreichs sollen über DSL-Leitungen an das GIN angeschlossen werden. In
den Praxen werden dazu Gesundheitskarten-Lesegeräte sowie Router mit zwei Ausgängen
installiert. Über einen Kanal, für den monatlich 32,70 Euro fällig sind, werden die Daten
der Gesundheitskarte e-card verschlüsselt an den Hauptverband übermittelt. Über den anderen
Anschluss ("Mehrdienstleistung", 5 Euro) soll der übrige Datenverkehr abgewickelt werden
(Internet, E-Mail, elektronische Rezepte und Befunde, etc.). Überraschenderweise müssen die
Daten beider Kanäle über denselben Provider zu einem zentralen Kontrollpunkt, dem so
genannten "Peering Point", laufen. Dort werden die übertragenen Inhalte gescannt und
weitergeroutet. Zugelassen sind nur bestimmte Dateitypen und Protokolle (HTTP, HTTPS, FTP,
Real Audio Video, Windows Media, LDAP, LDAPS). P2P-Anwendungen oder VoIP-Telefonie werden
unterbunden.
Den Obmann der ARGE Daten, Hans Zeger, erinnert das geplante Modell an eine stalinistische
Diktatur: "In Nordkorea hat das Internet auch nur einen Knoten. Wenn ein Nordkoreaner eine
Homepage aufrufen will, muss diese vorher von einem Zensor freigeschaltet werden. Es ist
völlig unglaublich, dass es auch in Österreich bald so etwas geben soll." Die Peering Point
GmbH könne auf Knopfdruck überprüfen, wem was verschrieben würde, wem ein Arzt E-Mails sende
und welche Webseiten er aufrufe. "Die Folge sind absolut gläserne Ärzte und Patienten, das
Motto lautet: Big Brother is watching you", kritisiert Zeger, der dahinter den wahren Zweck
der e-card vermutet: "Unter dem Deckmantel der Datensicherheit etabliert man ein System, das
in Wahrheit einem möglichen Datenmissbrauch Tür und Tor öffnet."......
|
|
|
29.3.2005: Excel: Berechnen beweglicher Feiertage |
 |
nun ist das Osterfest gerade vorüber – haben Sie sich eigentlich schon einmal gefragt, wie
Sie das Datum von Ostern mit Excel berechnen können? Wie Sie also anhand einer
Jahreszahl (wie z.B. 2005) das Datum des Ostersonntags in diesem Jahr bestimmen kommen? Das
ist übrigens wirklich eine komplizierte Angelegenheit!
Wie im ersten Kirchenkonzil im Jahr 325 n. Chr. festgelegt wurde, soll der Ostersonntag
immer auf den ersten Sonntag nach dem ersten Vollmond des Frühlings fallen. Der Mathematiker
Carl Friedrich Gauss hat dann im Jahr 1800 eine Osterberechnungsformel entwickelt, die noch
heute zur Berechnung von Ostern verwendet wird.
Und mit dieser Methode kann man die Osterberechnung auch in Excel durchführen. Hier ist eine
Variante dieser "magischen" Osterberechnungsformel:
=DATUM($B$1;3;1)+REST((255-11 * REST($B$1;19)-21);30) + 21 + (REST((255-11*REST($B$1;19)-21);
30) + 21>48)+6- REST($B$1+GANZZAHL($B$1/4)+REST((255- 11 * REST($B$1;19)- 21);30) + 21+
(REST((255- 11* REST($B$1;19)- 21);30)+21>48)+1;7)
Ersetzen Sie den Bezug $B$1 in der Formel durch die Zelladresse, in der sich die gewünschte
Jahreszahl in der Form JJJJ (also z.B. 2005 oder 2107) befindet. Denken Sie daran, die Zelle
nach der Eingabe der Formel über den Befehl "Format – Zellen – Zahlen" mit einem passenden
Datumsformat zu versehen, damit Sie auch den Datumswert angezeigt bekommen.
Übrigens: die meisten beweglichen Feiertage werden auf der Basis des Ostersonntags
berechnet (z.B. liegt der Pfingstsonntag immer genau 49 Tage nach dem Ostersonntag)......
|
|
|
28.3.2005: Outlook: Nachricht unzustellbar? Dann erneut senden! |
 |
Manchmal bekommen Sie von Outlook oder dem Exchange Server eine Nachricht vom
"Systemadministrator" mit dem Text
"Ihre Nachricht hat einige oder alle Empfänger nicht erreicht."
Das kann mehrere Gründe haben, meist war der SMTP-Versand nicht möglich oder der Exchange
Server hatte ein Problem.
Nun müssen Sie nicht – wie viele das tun – in den Ordner "Gesendete Objekte" wechseln und
diese Nachricht suchen, um sie erneut zu versenden!
Öffnen Sie einfach die Nachricht vom Systemadministrator mit Doppelklick und versenden die
ursprüngliche Nachricht mit der Schaltfläche "Erneut senden".
Beachten Sie: Diese Schaltfläche ist nur in der geöffneten E-Mail zu sehen.....
|
|
|
28.3.2005: Ist Ihre Outlook-Leiste nicht mehr in Ordnung? |
 |
Dann haben wir einen Tipp für Sie: Wenn Sie eine "ganz frische" Outlook-Leiste brauchen
(etwa, weil die alte Leiste mit sehr vielen unnützen Verknüpfungen überfrachtet ist),
können Sie das ganz einfach erledigen:
Schließen Sie Outlook und öffnen Sie "Start > Ausführen". Dort geben Sie
Outlook /ResetOutlookBar
ein und starten damit Outlook neu, aber mit einer ganz neuen Outlook-Leiste, die Sie danach
natürlich wieder an Ihre Gegebenheiten anpassen müssen.....
|
|
|
24.3.2005: Elektronischer Bankraub: Cracker hofften auf 314 Millionen Euro |
 |
Eine Bank in London wurde zum Ziel eines groß angelegten
IT-Angriffs. Eindringlinge versuchten, das Geldinstitut um
insgesamt rund 314 Millionen Euro zu betrügen und das Geld
auf Konten in aller Welt zu transferieren. Sie hatten so
genannte Key-Logger im Netzwerk der Bank installiert und so
die Zugangsdaten von Mitarbeitern ausspioniert. Einer
speziell geschulten Einheit von Scotland Yard waren die
Betrüger jedoch frühzeitig aufgefallen, wodurch der Coup
vereitelt werden konnte. Nach Angaben der Behörden gab es
bereits die ersten Festnahmen. ......
|
|
|
24.3.2005: EU und Microsoft: Streit über abgespecktes Windows |
 |
Die EU-Wettbewerbskommission und Microsoft streiten weiter um die Umsetzung der vor einem
Jahr verhängten Auflagen gegen den Software-Konzern. Uneins sind die Partei gleich in
mehreren Punkten: So ist die EU unter anderem unzufrieden mit der abgespeckte Version von
Windows XP.
Das Betriebssystem ohne den Windows Media Player arbeitet nach Ansicht der EU-Kommission
nicht wie erwünscht problemlos mit den anderen Programmen wie dem RealPlayer zusammen. Das
berichtet das "Wall Street Journal" in seiner Online-Ausgabe am Mittwoch.
Ein Streitpunkt ist auch eine Kontrollinstanz, die Microsoft bei der Einhaltung der
EU-Auflagen überwacht. Laut der "Financial Times Deutschland" fordert der
Software-Hersteller ein Vetorecht bei der Aufgabenfestlegung dieses unparteiischen
Treuhänders. Die Wettbewerbshüter der EU wiesen dieses Ansinnen als inakzeptabel zurück.
Der Zeitung zufolge wurde Microsoft in dieser Frage eine Frist bis zum 11. April gesetzt......
|
|
|
24.3.2005: Microsoft erneuert seine Patch-Verteilung |
 |
Microsoft hat zwei weitere Schritte auf dem Weg zu einer grundsätzlichen Erneuerung seiner
Patch-Management-Tools getan, die von kostenloser Software bis hin zu einer vollwertigen,
lizenzierten Plattform reichen werden.
Zum einen veröffentlichte der Konzern einen Release Candidate seiner "Windows Server Update
Services" (WSUS, früher "Windows Update Services"). WSUS oder kurz Update Services ist ein
kostenloser Server, den Unternehmen intern aufsetzen können, um Patches von Microsoft
herunterzuladen und anschließend an Desktops und Server mit WUS-Client zu verteilen.
Gleichzeitig haben die Redmonder das Beta-Programm für "Microsoft Update" (MU) gestartet,
eine öffentliche webbasierende Site für Patchdownloads, die das bisherige "Windows Update"
ablösen wird. Diese deckt neben Windows auch weitere Microsoft-Produkte ab und arbeitet
sowohl mit WSUS als auch mit dem "Automatische Updates"-Feature von Windows XP zusammen....
|
|
|
24.3.2005: 31 Prozent klicken Links in Spam-Mails an |
 |
10 Prozent haben bereits per Spam beworbene Waren gekauft
Viele Mail-Empfänger klicken einer Studie von Mirapoint und dem Beratungs- und
Marktforschungsunternehmen Radicati Group zufolge regelmäßig auf Links in Spam-Nachrichten.
Zudem hat die Untersuchung ergeben, dass sogar 10 Prozent bereits per Spam beworbene Waren
gekauft haben.
Um die Gefahren für die E-Mail-Kommunikation durch Spam-Versand und Virenangriffe zu
reduzieren, ist deshalb nach Ansicht der Marktforscher die Sensibilisierung und eine bessere
Schulung von Mail-Anwendern nötig.
18 Prozent der Umfrageteilnehmer wollten Spam über einen dort gelegentlich angebrachten
'Unsubscribe'-Link abbestellen. Spam-Versender nutzen allerdings den Mausklick auf
'Unsubscribe'-Links nur, um aktive Mail-Adressen zu identifizieren. Sobald sich
Mail-Adressen oder Domains als aktiv herausstellen, steigt die Wahrscheinlichkeit weiterer
Spam-Mails und anderer sicherheitsgefährdender Mails an......
|
|
|
24.3.2005: Firefox 1.0.2 und Mozilla 1.7.6 in Deutsch verfügbar |
 |
Buffer-Overflow bei der Verarbeitung von GIF-Bildern in Firefox wurde behoben
Firefox 1.0.2 behebt unter anderem ein Sicherheitsleck bei der Anzeige von GIF-Dateien,
worüber ein Angreifer Programmcode auf einem fremden System ausführen könnte. Außerdem wurde
Mozilla 1.7.6 nun in einer deutschsprachigen Version veröffentlicht.
Mit Firefox 1.0.2 wurde der Buffer Overflow bei der Verarbeitung von GIF-Dateien behoben, so
dass entsprechende Angriffe nicht mehr möglich sind. In früheren Versionen konnte über
GIF-Dateien Programmcode ausgeführt werden, wenn Netscape-2-Extensions ausgeführt wurden,
die allerdings mittlerweile veraltet sind.
Ein weiteres Sicherheitsleck in Firefox betrifft das Sidebar-Panel, worüber ein Angreifer
über eine präparierte Webseite ebenfalls Programmcode ausführen konnte, wenn die Seite als
Lesezeichen in der Sidebar abgelegt wurde. Dieses Sicherheitsloch ist nun ebenfalls in der
aktuellen Version behoben ebenso wie eine Sicherheitslücke bei der Verarbeitung von
XUL-Dateien, wenn ein Opfer dazu gebracht wird, Objekte per Drag-and-Drop zu bewegen.
Außerdem erschien Mozilla 1.7.6 nun in deutscher Version. Die aktuelle Mozilla-Version
erhielt die bereits aus Firefox bekannten Maßnahmen gegen IDN-Spoofing und sie behebt einige
weitere Sicherheitslöcher.....
|
|
|
22.3.2005: Versicherung gegen Computerschädlinge |
 |
Neue private Haftpflichtversicherung schützt bei Versand elektronischer Daten
Die deutsche Versicherungsgesellschaft HUK-COBURG hat eine neue private
Haftpflichtversicherung im Programm. Die Versicherungsgruppe hat den Leistungsbereich der
privaten Haftpflichtversicherung auf den Versand elektronischer Post ausgedehnt.
"Auch wer unwissentlich eine verseuchte Datei weitergibt, kann für den Schaden des
Empfängers haften. Denn dem Gesetz nach muss derjenige, der einen Schaden schuldhaft
verursacht dafür gerade stehen. Anders ausgedrückt: Er muss dafür zahlen. Mit der neuen
privaten Haftpflichtversicherung der HUK-COBURG Versicherungsgruppe ist man gegen die
Folgen solcher Missgeschicke geschützt", so das Unternehmen in einer Aussendung.....
|
|
|
22.3.2005: Mehr Notebooks als Desktop-PCs verkauft |
 |
In Italien und Deutschland wurden im Januar dieses Jahres mehr Notebooks als Desktop-PCs
verkauft. Wie das britische Marktforschungsunternehmen Context am Montag berichtete,
stieg der Marktanteil von Notebooks Im abgelaufenen Jahr europaweit von 42,4 Prozent im
Januar auf 49,2 Prozent im Dezember.
In Italien waren 62,5 Prozent der verkauften Rechner Notebooks, in Deutschland entschieden
sich 53,1 Prozent der Käufer für einen mobilen Computer. In Frankreich und Schweden setzen
mit 58,4 Prozent und 63,0 Prozent noch die meisten Anwender auf Desktop-Rechner.
Die Marktforscher erwarten, dass noch in diesem Jahr die Notebook-Verkäufe europaweit die
Zahl der verkauften Desktops überflügeln wird.....
|
|
|
22.3.2005: MS-Word Eingebettete Bilder nachträglich bequem bearbeiten |
 |
Ein typisches Problem: Sie haben von einem anderen Anwender ein Dokument mit eingebetteten
Produktfotos erhalten. Beim Probedruck stellen Sie nun fest, dass verschiedene Bilder
überarbeitet werden müssen – allerdings liegen Ihnen die Originale der Bilddateien nicht
vor. Was tun? Eine Möglichkeit besteht darin, alle Produktfotos der Reihe nach zu markieren,
in die Zwischenablage zu kopieren, von dort in eine Bildbearbeitungs-Software zu laden, das
überarbeitete Foto als Datei zu speichern und in Word neu einzubinden. Ein recht mühsames
Unterfangen.
Hier hilft folgender Trick weiter: Mit "Als Webseite speichern" stellt Ihnen Word ab der
Version 2000 eine komfortable Lösung zur Verfügung. Diese Funktion konvertiert das aktuelle
Dokument in das HTML-Format und exportiert alle Bilder in externe Dateien. Dabei wählt Word
eines der Formate GIF, JPG, BMP, PNG usw. unter Berücksichtigung der Auflösung und Farbtiefe
der einzelnen Objekte. Die so generierten externen Dateien können Sie dann der Reihe nach
mit einer Bildbearbeitungs-Software Ihrer Wahl bearbeiten und anschließend neu in das
Dokument einbinden.....
|
|
|
22.3.2005: MS-Word Gewusst wie: Das Kürzel für "Quadratmeter" nutzen |
 |
Für die technischen Dokumentationen in Ihrem Unternehmen benötigen Sie häufiger das Kürzel
für "Quadratmeter"? Dies lässt sich ganz schnell schreiben: Geben Sie "m" ein, halten Sie
die Taste AltGr gedrückt und geben Sie jetzt "2" ein. Daraufhin ersetzt Word das Zeichen
automatisch durch die Einheit "m²". Dasselbe funktioniert auch für "Kubikmeter" mit
AltGr+3....
|
|
|
21.3.2005: Wichtige Maßnahme: Sicherheit Ihres PC-Systems testen |
 |
Wie sicher ist Ihr PC wirklich? Können Hacker über Ihre Online-Verbindung eindringen? Können
Viren oder Trojaner eindringen? Was taugt Ihr Virenprogramm? Diese Fragen können Sie sofort
klären! Laden Sie sich das kostenlose Programm "PC Security Test" hier herunter.
Es testet mit simulierten massiven Angriffen (Virenangriffe und Hackerangriffe) den PC und
analysiert die Reaktionen der betreffenden Schutzprogramme.
Es ist schon recht umfangreich, was da alles abläuft:
Das Programm versucht beispielsweise einen Eintrag in den Autostart-Bereich der
Registrierungsdatenbank einzuschmuggeln.
Es wird das Eindringen eines bekannten und eines unbekannten Virus simuliert.
Das Programm sucht nach offenen Ports, den Einfallstoren für Hacker.
Zudem wird eine Spyware simuliert.
Na, sind Sie sicher?
Zum Download
|
|
|
17.3.2005: Mehrzahl der User blockt oder löscht Cookies |
 |
Cookies werden von den meisten Usern entweder kurzfristig von der Festplatte des Computers
gelöscht oder von Anfang an nicht akzeptiert und blockiert.
Dies hat eine Umfrage von Jupiter Research ergeben. 58 Prozent aller Online-User würden
Cookies sofort löschen. 39 Prozent der Internet-User machen sich ein Mal im Monat die Mühe,
die elektronischen Kekse zu entfernen. Hintergrund der Lösch- oder Blockieraktionen sind
Ängste vor Sicherheitsrisiken, so die Markforscher. Angesichts der immer häufiger werdenden
Angriffe auf die privaten Computer seien viele Firewalls, Browser oder Antivirenprogramme
so scharf gestellt, dass Cookies automatisch geblockt werden.
Damit ergeben sich für das Online-Business in der Zukunft verstärkt Probleme. Der
eigentliche Zweck der Cookies, Informationen über den User zu speichern und beim Absurfen
der Internet-Seite wieder abzurufen, läuft ins Leere. User mit scharf eingestellten
Firewalls oder Browsern würden anonymisiert auf den Webseiten auftauchen, so Jupiter
Research.....
|
|
|
17.3.2005: Firmen vernachlässigen Internet-Schutz |
 |
Nur jedes dritte europäische Unternehmen schützt sich ausreichend vor Attacken aus dem
Internet. Das ist das Ergebnis einer aktuellen Marktstudie des Websecurity-Spezialisten
Websense.
Obwohl fast alle europäischen IT-Manager (91 Prozent) glauben, ihre IT-Schutzmaßnahmen
wären effektiv, sind tatsächlich nur 30 Prozent der Unternehmen sicher vor Internet-Gefahren
wie Phishing-Attacken, Spyware, Hacking-Tools und riskanten Peer-to-Peer (P2P)-Anwendungen.
Websense befragte hierzu 500 IT-Manager in Unternehmen mit mindestens 250 Mitarbeitern. In
der Regel wiegen sich die Unternehmen zu Unrecht in Sicherheit.
Denn 62 Prozent der Firmen verfügen nicht über einen adäquaten Schutz gegen
Phishing-Attacken. 60 Prozent haben gar keine Lösungen und erst recht keine Vorkehrungen
getroffen, um Hacker abzuwehren. Darüber hinaus sind 56 Prozent der Firmen nicht in der
Lage, zu erkennen, ob versteckte P2P-Applikationen auf ihrem Netzwerk laufen. Gegen Spyware
fühlen sich 35 Prozent der befragten IT-Chefs machtlos......
|
|
|
16.3.2005: MS-Winodws: Mehr Speicher: Nicht mehr benötigte Systemwiederherstellungspunkte löschen |
 |
Wenn der Speicherplatz auf der Festplatte knapp wird oder Sie zum Frühjahr die Festplatte
von überflüssigem Datenmüll befreien wollen, sollten Sie einen Blick in die
Systemwiederherstellung werfen: Die Systemwiederherstellung legt immer wieder neue
Wiederherstellungspunkte an, die zusammen viel Speicherplatz belegen können.
Wird der Speicher auf der Festplatte knapp, sollten Sie die überflüssigen
Wiederherstellungspunkte löschen.
Über "Start", "Alle Programme", "Zubehör" und "Systemprogramme" öffnen Sie die
"Datenträgerbereinigung" und wechseln auf das Register "Weitere Optionen".
Unter "Systemwiederherstellung" klicken Sie auf "Bereinigen".
Keine Angst, es werden nicht alle Wiederherstellungspunkte gelöscht. Der letzte
Wiederherstellungspunkt bleibt in jedem Fall erhalten........
|
|
|
16.3.2005: MS-Winodws: Ordner unter Windows als Laufwerk einbinden |
 |
Es ist oft mühsam, die Daten eines tief verschachtelten Ordners über den Windows-Explorer zu
finden. Einfacher wäre es, wenn Sie dem Ordner einen Laufwerksbuchstaben zuordnen könnten.
Das funktioniert auch, und zwar mit dem "SUBST"-Befehl in allen Windows-Versionen.
Wollen Sie beispielsweise den Ordner "C:\Ordner\Unterverzeichnis" als Laufwerk "K:" bis zum nächsten
Neustart anlegen, so öffnen Sie mit "Start", "Ausführen" und "CMD" die Eingabeaufforderung und geben
folgenden Befehl ein: "subst K: C:\ordner\unterverzeichnis".
Tipp: Soll dieser Ordner immer vorhanden sein, tragen Sie den Befehl in eine Batchdatei ein
und fügen diese dem Autostart-Ordner hinzu.......
|
|
|
15.3.2005: MS- EXCEL: Zeiten abrunden |
 |
Stellen Sie sich eine Tabelle vor, in der bei der Eingabe von Uhrzeiten in einer anderen
Zelle als Ergebnis die Zeitangabe jeweils auf fünf Minuten abgerundet werden soll.
Dazu verwenden Sie die Funktion: UNTERGRENZE. Die Schrittweite legen Sie über den Parameter
"0:05" (mit Anführungszeichen) fest.
Mit der folgenden Formel runden Sie eine Zeitangabe in der Zelle A1 auf die nächsten fünf
Minuten ab: =UNTERGRENZE(A1;"0:05")
Analog können Sie mit der Funktion OBERGRENZE Zeiten auch aufrunden. Mit der folgenden
Formel runden Sie eine Zeitangabe in der Zelle A2 auf die nächsten 15 Minuten auf:
=OBERGRENZE(A2);"0:15") .......
|
|
|
10.3.2005: Power Point: So speichern Sie Ihre Lieblings-Ansicht dauerhaft |
 |
Ab PowerPoint 2002 können Sie die Ansicht, mit der Sie am liebsten arbeiten, als
Standardansicht speichern.
Stellen Sie zunächst das aktuelle PowerPoint-Fenster nach Ihren Wünschen individuell ein.
Wählen Sie dann "Extras" – "Optionen".
Auf der Registerkarte "Ansicht" gibt es im Feld "Standardansicht" neun voreingestellte
Ansichten. Über den Eintrag "Die gespeicherte Ansicht aus der Datei" haben Sie die
Möglichkeit, die soeben eingestellte eigene Ansicht als Standard festzulegen........
|
|
|
8.3.2005: Neues Duden-Fremdwörterbuch für den Handheld |
 |
Zum 125-jährigen Geburtstag des Duden präsentiert der Dudenverlag das Fremdwörterbuch in der
neu bearbeiteten und erweiterten 8. Auflage auch als mobile Version für Palm OS, Pocket PC
und Handys mit Symbian OS.
Mit 55.000 Fremd- und Fachwörtern und über 400.000 Angaben zu Bedeutung, Aussprache,
Grammatik, Herkunft, Schreibvarianten und Worttrennungen ist der neue digitale F
remdwörterduden umfangreich wie nie zuvor. Rund 2000 neue Wörter wie beispielsweise
"Biochip", "Softskill", "verlinken" und "ZIP-Datei" sind zusätzlich in die Neuauflage
aufgenommen worden.
Erstmals bietet das Duden-Fremdwörterbuch auch akustische Aussprachehilfen zu mehreren
Tausend schwierigen Wörtern auf Basis der Vertonungen durch die Aussprachedatenbank der
ARD. Zu den natürlichsprachig vertonten Begriffen zählen Stichwörter wie Chopsuey,
Lifestyle oder UNIX sowie Wörter, die unterschiedlich ausgesprochen werden können, wie
Audit und Magenta......
|
|
|
5.3.2005: Österreichische Datenschützer tricksen die NSA aus |
 |
Datamining in Mailing- Liste des US-Geheimdienstes - Archiv war wegen Konfigurationsfehler
abrufbar
Ein besonderer Coup im Bereich der Gegenüberwachung ist dem österreichischen Verein
Quintessenz gelungen: Aufgrund eines Konfigurationsfehlers in einer Mailing-Liste war
kurzfristig das gesamte Archiv derselben offen verfügbar, auf diese Weise wurde ein
Datamining bei der NSA möglich.
Konkret geht es um das Projekt The Biometric Consortium, das sich mit biometrischen
Technologien beschäftigt. Aus den gewonnenen Informationen geht hervor, dass die
Organisation 1994 ins Leben gerufen worden, da die NSA befürchtete, im Biometrie-Bereich
von anderen Ländern abhängig zu werden. Um dem entgegen zu wirken, setzt sich das
Konsortium seitdem für offene, patentfreie Standards ein, und betreibt entsprechende
Lobby-Arbeit.....
Der 1952 gegründete NSA mit Sitz in Fort Meade im US-Staat Maryland ist für das Abhören und
Entschlüsseln von Funksignalen, Telefongesprächen und E-mails zuständig. Die Arbeit der rund 21.000
Beschäftigten des Geheimdienstes wird so streng geheim gehalten, dass er den Spitznamen "No Such
Agency" ("Nicht existierende Behörde") trägt. Quintessenz hat nach eigenen Angaben die
"Wiederherstellung der Bürgerrechte im Informationszeitalter" zum Ziel......
|
|
|
3.3.2005: Symantec-Studie: Wie Unternehmen ihre Daten sichern |
 |
Datensicherung ist ein wichtiges Thema, das in praktisch jedem Unternehmen zum unverzichtbaren IT-Alltag gehört.
Dennoch, so eine aktuelle Studie von Symantec und research+consulting, gibt es erhebliche Unterschiede bei
der Qualität der Datensicherung. So berücksichtigen 98,5 Prozent der befragten Unternehmen bei ihren internen
Backup-Routinen File-Server, Applikations-Server und Web-Server. 74,9 Prozent lassen aber Desktops bei der
Datensicherung außen vor, 83,3 Prozent beziehen Notebooks nicht mit in die Datensicherung ein. Außerdem führen zwar
47,8 Prozent ein tägliches System-Backup durch, ihnen stehen allerdings auch 42,4 Prozent an Unternehmen gegenüber, die
nur einmal pro Woche oder noch seltener regelmäßige Systemsicherungen durchführen......
|
|
|
3.3.2005: Realplayer: Patch für zwei hochkritische Sicherheitslücken |
|
Gleich zwei hochkritische Sicherheitslücken plagen den Realplayer, so dass die
Sicherheitsexperten von Secunia dringend empfehlen, die Software zu aktualisieren. Dazu hat
Real Networks bereits Patches zur Verfügung gestellt und bittet seine Anwender, diese zu
installieren.
Die Sicherheitslücken entstehen durch zwei Begrenzungsfehlern in den Real-Playern. Der eine
tritt bei der Verarbeitung von WAV-Dateien auf. Über speziell präparierte WAVs kann ein
Pufferüberlauf verursacht werden. Der zweite Begrenzungsfehler tritt bei der Verarbeitung
von SMIL-Dateien auf. Entsprechend präpariert können auch diese einen Pufferüberlauf
auslösen. In beiden Fällen könnte ein Angreifer so beliebigen Code auf dem kompromittierten
System ausführen lassen.......
|
|
|
2.3.2005: Download: Mcafee Stinger 2.5.3 |
|
Mcafee Stinger: Kostenloser Malware-Jäger in neuer Version
Mcafee hat eine neue Version von Stinger veröffentlicht. Die kostenlose Sicherheits-Software
passt auf eine Diskette, benötigt keine Installation und durchforstet Windows-Rechner nach diversen
gefährlichen Malware. Wird Stinger fündig, dann kann der Schädling auch gleich entfernt werden.....
Zum Download
|
|
|
2.3.2005: Blitzschnelles Herunterfahren |
 |
Falls Sie nach wie vor über "Start" und "Beenden" Ihren PC abschalten, zeigen wir Ihnen eine
wesentlich schnellere Methode. Drücken Sie einfach den Ausschaltknopf und der PC fährt
sofort herunter.
Voraussetzung dafür ist nur, dass Sie bei der Installation APM (Active Power Management)
aktiviert haben. Prüfen Sie die Einstellungen über die Systemsteuerung und dort in der
"Energieverwaltung". Im Register "Erweitert" muss bei der Option "Wenn der Netzschalter am
Computer gedrückt wird" der Eintrag "Ausschalten" eingestellt sein. Diese Option wird von
allen PCs nach ATX-Standard unterstützt.......
|
|
|
2.3.2005: Hängengebliebene Feststelltaste signalisieren |
 |
Manchmal kann es passieren, dass Sie beim Schreiben versehentlich auf die Feststelltaste
über der Shift-Taste kommen. Die letzten Eingaben erscheinen dann in Versalien
(Großbuchstaben).
So korrigieren Sie den Fehler:
- Markieren Sie den Bereich, der in Großbuchstaben geschrieben wurde.
- Drücken Sie die Tastenkombination +, bis die Wörter wieder klein erscheinen.
- Besser wäre es aber, wenn Ihnen ein versehentliches Betätigen der Feststelltaste signalisiert wird.
Öffnen Sie dazu die "Systemsteuerung" und dort die "Eingabehilfen".
Im Register "Tastatur" klicken Sie auf die Option "Statusanzeige aktivieren". Ab jetzt
erhalten Sie ein akustisches Signal, wenn Sie die Feststelltaste drücken. Dabei gibt Windows
zwei Tonarten aus: Beim Einschalten der Feststellfunktion hören Sie einen höheren Ton, beim
Lösen einen etwas tieferen Ton.
Damit sich die Funktion nicht wieder abschaltet, gehen Sie anschließend noch ins Register
"Allgemein" und deaktivieren die Option "Eingabehilfen automatisch deaktivieren".......
|
|
|
weiter zum Archiv 02/2005
|
|