Projektmanagement & Consulting
Informations- und Kommunikationstechnologien
Technik & Vertrieb

 

Neuigkeiten, Tipps und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 03/2005

30.3.2005: Russische Hacker knacken Banken-Server

Kriminelle russische Computerspezialisten haben Banken-Server in Moskau geknackt und alle bis dahin geheimen Angaben über Transaktionen der Zentralbank zum Kauf angeboten. Für die Dateien werde im Internet ein Preis von umgerechnet 775 Euro gefordert, berichtete die Moskauer Wirtschaftszeitung "Wedomosti" am Mittwoch. Enthalten seien alle Operationen mit der Zentralbank zwischen April 2003 und September 2004.
Experten schlossen nicht aus, dass die zum Kauf angebotenen Daten aus dem Umfeld des russischen Geheimdienstes stammen. Das Gesetz schreibt den Geschäftsbanken vor, alle Transaktionen mit einem Wert von umgerechnet mehr als 15.000 Euro den Behörden zu melden.
In der Vergangenheit waren in Russland bereits mehrfach vertrauliche Geschäftsdaten gestohlen und verkauft worden. Im Februar 2003 boten Kriminelle die komplette Kundendatei des größten russischen Mobilfunkanbieters MTS an. Im vergangenen November veröffentlichten Hacker eine Datenbank der russischen Steuerbehörde mit 36 Mio. Steuererklärungen von Einwohnern im Großraum Moskau der Jahre 1999 bis 2002....


30.3.2005: Patch-Day Patch zickig

Windows 98, -98 SE und -Me Rechner werden unter Umständen langsamer und stürzen ab
Zum März Patch-Day lieferte Microsoft ein Update "MS05-002" für Windows 98, Windows 98 SE und Windows Me. Damit wurde einen Schwachstelle bei der Verarbeitung animierter Cursor und Icons behoben, die sich zum Einschleusen von Schadcode ausnutzen lies.
Jüngere Windows-Versionen sind von dem Bug ebenfalls betroffen, allerdings lieferte Micorosft bereits im Jänner entsprechende Pachtes.
Das Update "MS05-002" für Windows 98, Windows 98 SE und Windows Me agiert extrem zickig. So kann es dafür sorgen, dass der PC immer langsamer läuft und schließlich "abstürzt".
Laut Posting eines Posting eines Microsoft Mitarbeiters wird an der Behebung des Problems gearbeitet. Betroffene User sollen den Patch nicht zu deinstallieren. Das mache den Rechner offen für Angriffe....


30.3.2005: XP: So kontrollieren Sie den Zugriff auf Ihre Freigaben

Freigaben haben viele Vorteile, denn Sie ermöglichen den Zugriff auf Dokumente/Dateien auch von einem anderen PC aus. Wenn Sie nun aber wissen möchten, wer alles auf die eigenen Freigaben zugreift, können Sie dies sich schnell anzeigen lassen:
Über "Start", "Systemsteuerung" und "Verwaltung" öffnen Sie die "Computerverwaltung".
Wechseln Sie in den Ordner "Freigegebene Ordner". In den "Sitzungen" können Sie sich alle aktiven Verbindungen anzeigen lassen.......


29.3.2005: Microsofts neuestes Baby: Windows XP N

Microsoft hat sich mit der EU auf den neuen Namen des abgespeckten Windows XP geeinigt. Windows XP N soll das Betriebssystems ohne Media Player heißen. Doch in Redmond bereit der Kompromiss Bauchschmerzen.
Microsoft hatte das erste Windows XP ohne Media Player anfangs "Windows XP Reduced Media Edition" genannt. Der Software-Gigant kam mit der Herausnahme des Media Players einer Aufforderung der EU nach, mit der die EU Wettbewerbern von Microsoft bessere Marktchancen eröffnen will. Doch der Schuss ging nach hinten los, das kastrierte Windowssystem wurde zum Ladenhüter.
Die EU verlangte daraufhin von Microsoft, den negativ klingenden Namen "Windows XP Reduced Media Edition" umzuändern. Beide Parteien einigten sich jetzt auf folgende Produktbezeichnungen: "Windows XP Home Edition N" und "Windows XP Professional Edition N".
In Redmond ist man über die neue Namenswahl nicht wirklich glücklich. Man akzeptiert sie aber, um den Streit endlich beilegen zu können. Microsoft hatte zuvor acht weitere Namensvorschläge gemacht, die aber alle von der EU abgelehnt wurden. Stattdessen drängte die Europäische Kommission auf das "N" für "No Media Player" als Namensbestandteil. Microsoft befürchtet allerdings, dass der neue Namen die Käufer verwirren könnte.
Windows XP Home/Pro Edition N soll sowohl PC-Herstellern angeboten als auch in den Endkundenverkauf gebracht werden........


29.3.2005: Heftige Kritik an österreichischer Lösung für die elektronische Gesundheitskarte

Das Konzept des österreichischen Gesundheits-Informations-Netzwerks (GIN) wird von mehreren Seiten scharf kritisiert. Das GIN soll als Intranet zur Datenübertragung zwischen allen Kassenarztpraxen, Sozialversicherungen, der Ärztekammer, Software-Anbietern und verschiedenen Mehrwertdienstleistern dienen, aber auch für den allgemeinen Datenverkehr der Ärzte genutzt werden. Die Phalanx der Kritiker ist breit: Internet Service Provider beklagen ein Duopol des Zugangs für Telekom Austria und Tele2, Softwareanbieter ein Monopol des GIN selbst, und Datenschützer kritisieren den Aufbau, da alle Daten durch einen zentralen Kontrollpunkt laufen sollen.
Das GIN wird in Gewinnabsicht von der Peering Point Betriebs GmbH betrieben, die je zur Hälfte der Ärztekammer und dem Hauptverband der Sozialversicherungsträger gehört. Die 14.000 Kassenarztpraxen Österreichs sollen über DSL-Leitungen an das GIN angeschlossen werden. In den Praxen werden dazu Gesundheitskarten-Lesegeräte sowie Router mit zwei Ausgängen installiert. Über einen Kanal, für den monatlich 32,70 Euro fällig sind, werden die Daten der Gesundheitskarte e-card verschlüsselt an den Hauptverband übermittelt. Über den anderen Anschluss ("Mehrdienstleistung", 5 Euro) soll der übrige Datenverkehr abgewickelt werden (Internet, E-Mail, elektronische Rezepte und Befunde, etc.). Überraschenderweise müssen die Daten beider Kanäle über denselben Provider zu einem zentralen Kontrollpunkt, dem so genannten "Peering Point", laufen. Dort werden die übertragenen Inhalte gescannt und weitergeroutet. Zugelassen sind nur bestimmte Dateitypen und Protokolle (HTTP, HTTPS, FTP, Real Audio Video, Windows Media, LDAP, LDAPS). P2P-Anwendungen oder VoIP-Telefonie werden unterbunden.
Den Obmann der ARGE Daten, Hans Zeger, erinnert das geplante Modell an eine stalinistische Diktatur: "In Nordkorea hat das Internet auch nur einen Knoten. Wenn ein Nordkoreaner eine Homepage aufrufen will, muss diese vorher von einem Zensor freigeschaltet werden. Es ist völlig unglaublich, dass es auch in Österreich bald so etwas geben soll." Die Peering Point GmbH könne auf Knopfdruck überprüfen, wem was verschrieben würde, wem ein Arzt E-Mails sende und welche Webseiten er aufrufe. "Die Folge sind absolut gläserne Ärzte und Patienten, das Motto lautet: Big Brother is watching you", kritisiert Zeger, der dahinter den wahren Zweck der e-card vermutet: "Unter dem Deckmantel der Datensicherheit etabliert man ein System, das in Wahrheit einem möglichen Datenmissbrauch Tür und Tor öffnet."......


29.3.2005: Excel: Berechnen beweglicher Feiertage

nun ist das Osterfest gerade vorüber – haben Sie sich eigentlich schon einmal gefragt, wie Sie das Datum von Ostern mit Excel berechnen können? Wie Sie also anhand einer Jahreszahl (wie z.B. 2005) das Datum des Ostersonntags in diesem Jahr bestimmen kommen? Das ist übrigens wirklich eine komplizierte Angelegenheit!
Wie im ersten Kirchenkonzil im Jahr 325 n. Chr. festgelegt wurde, soll der Ostersonntag immer auf den ersten Sonntag nach dem ersten Vollmond des Frühlings fallen. Der Mathematiker Carl Friedrich Gauss hat dann im Jahr 1800 eine Osterberechnungsformel entwickelt, die noch heute zur Berechnung von Ostern verwendet wird.
Und mit dieser Methode kann man die Osterberechnung auch in Excel durchführen. Hier ist eine Variante dieser "magischen" Osterberechnungsformel:
=DATUM($B$1;3;1)+REST((255-11 * REST($B$1;19)-21);30) + 21 + (REST((255-11*REST($B$1;19)-21); 30) + 21>48)+6- REST($B$1+GANZZAHL($B$1/4)+REST((255- 11 * REST($B$1;19)- 21);30) + 21+ (REST((255- 11* REST($B$1;19)- 21);30)+21>48)+1;7)
Ersetzen Sie den Bezug $B$1 in der Formel durch die Zelladresse, in der sich die gewünschte Jahreszahl in der Form JJJJ (also z.B. 2005 oder 2107) befindet. Denken Sie daran, die Zelle nach der Eingabe der Formel über den Befehl "Format – Zellen – Zahlen" mit einem passenden Datumsformat zu versehen, damit Sie auch den Datumswert angezeigt bekommen.
Übrigens: die meisten beweglichen Feiertage werden auf der Basis des Ostersonntags berechnet (z.B. liegt der Pfingstsonntag immer genau 49 Tage nach dem Ostersonntag)......


28.3.2005: Outlook: Nachricht unzustellbar? Dann erneut senden!

Manchmal bekommen Sie von Outlook oder dem Exchange Server eine Nachricht vom "Systemadministrator" mit dem Text
"Ihre Nachricht hat einige oder alle Empfänger nicht erreicht."

Das kann mehrere Gründe haben, meist war der SMTP-Versand nicht möglich oder der Exchange Server hatte ein Problem.
Nun müssen Sie nicht – wie viele das tun – in den Ordner "Gesendete Objekte" wechseln und diese Nachricht suchen, um sie erneut zu versenden!
Öffnen Sie einfach die Nachricht vom Systemadministrator mit Doppelklick und versenden die ursprüngliche Nachricht mit der Schaltfläche "Erneut senden".
Beachten Sie: Diese Schaltfläche ist nur in der geöffneten E-Mail zu sehen.....


28.3.2005: Ist Ihre Outlook-Leiste nicht mehr in Ordnung?

Dann haben wir einen Tipp für Sie: Wenn Sie eine "ganz frische" Outlook-Leiste brauchen (etwa, weil die alte Leiste mit sehr vielen unnützen Verknüpfungen überfrachtet ist), können Sie das ganz einfach erledigen:
Schließen Sie Outlook und öffnen Sie "Start > Ausführen". Dort geben Sie
Outlook /ResetOutlookBar
ein und starten damit Outlook neu, aber mit einer ganz neuen Outlook-Leiste, die Sie danach natürlich wieder an Ihre Gegebenheiten anpassen müssen.....


24.3.2005: Elektronischer Bankraub: Cracker hofften auf 314 Millionen Euro

Eine Bank in London wurde zum Ziel eines groß angelegten IT-Angriffs. Eindringlinge versuchten, das Geldinstitut um insgesamt rund 314 Millionen Euro zu betrügen und das Geld auf Konten in aller Welt zu transferieren. Sie hatten so genannte Key-Logger im Netzwerk der Bank installiert und so die Zugangsdaten von Mitarbeitern ausspioniert. Einer speziell geschulten Einheit von Scotland Yard waren die Betrüger jedoch frühzeitig aufgefallen, wodurch der Coup vereitelt werden konnte. Nach Angaben der Behörden gab es bereits die ersten Festnahmen. ......


24.3.2005: EU und Microsoft: Streit über abgespecktes Windows

Die EU-Wettbewerbskommission und Microsoft streiten weiter um die Umsetzung der vor einem Jahr verhängten Auflagen gegen den Software-Konzern. Uneins sind die Partei gleich in mehreren Punkten: So ist die EU unter anderem unzufrieden mit der abgespeckte Version von Windows XP.
Das Betriebssystem ohne den Windows Media Player arbeitet nach Ansicht der EU-Kommission nicht wie erwünscht problemlos mit den anderen Programmen wie dem RealPlayer zusammen. Das berichtet das "Wall Street Journal" in seiner Online-Ausgabe am Mittwoch.
Ein Streitpunkt ist auch eine Kontrollinstanz, die Microsoft bei der Einhaltung der EU-Auflagen überwacht. Laut der "Financial Times Deutschland" fordert der Software-Hersteller ein Vetorecht bei der Aufgabenfestlegung dieses unparteiischen Treuhänders. Die Wettbewerbshüter der EU wiesen dieses Ansinnen als inakzeptabel zurück. Der Zeitung zufolge wurde Microsoft in dieser Frage eine Frist bis zum 11. April gesetzt......


24.3.2005: Microsoft erneuert seine Patch-Verteilung

Microsoft hat zwei weitere Schritte auf dem Weg zu einer grundsätzlichen Erneuerung seiner Patch-Management-Tools getan, die von kostenloser Software bis hin zu einer vollwertigen, lizenzierten Plattform reichen werden.
Zum einen veröffentlichte der Konzern einen Release Candidate seiner "Windows Server Update Services" (WSUS, früher "Windows Update Services"). WSUS oder kurz Update Services ist ein kostenloser Server, den Unternehmen intern aufsetzen können, um Patches von Microsoft herunterzuladen und anschließend an Desktops und Server mit WUS-Client zu verteilen.
Gleichzeitig haben die Redmonder das Beta-Programm für "Microsoft Update" (MU) gestartet, eine öffentliche webbasierende Site für Patchdownloads, die das bisherige "Windows Update" ablösen wird. Diese deckt neben Windows auch weitere Microsoft-Produkte ab und arbeitet sowohl mit WSUS als auch mit dem "Automatische Updates"-Feature von Windows XP zusammen....


24.3.2005: 31 Prozent klicken Links in Spam-Mails an

10 Prozent haben bereits per Spam beworbene Waren gekauft
Viele Mail-Empfänger klicken einer Studie von Mirapoint und dem Beratungs- und Marktforschungsunternehmen Radicati Group zufolge regelmäßig auf Links in Spam-Nachrichten. Zudem hat die Untersuchung ergeben, dass sogar 10 Prozent bereits per Spam beworbene Waren gekauft haben.
Um die Gefahren für die E-Mail-Kommunikation durch Spam-Versand und Virenangriffe zu reduzieren, ist deshalb nach Ansicht der Marktforscher die Sensibilisierung und eine bessere Schulung von Mail-Anwendern nötig.
18 Prozent der Umfrageteilnehmer wollten Spam über einen dort gelegentlich angebrachten 'Unsubscribe'-Link abbestellen. Spam-Versender nutzen allerdings den Mausklick auf 'Unsubscribe'-Links nur, um aktive Mail-Adressen zu identifizieren. Sobald sich Mail-Adressen oder Domains als aktiv herausstellen, steigt die Wahrscheinlichkeit weiterer Spam-Mails und anderer sicherheitsgefährdender Mails an......


24.3.2005: Firefox 1.0.2 und Mozilla 1.7.6 in Deutsch verfügbar

Buffer-Overflow bei der Verarbeitung von GIF-Bildern in Firefox wurde behoben
Firefox 1.0.2 behebt unter anderem ein Sicherheitsleck bei der Anzeige von GIF-Dateien, worüber ein Angreifer Programmcode auf einem fremden System ausführen könnte. Außerdem wurde Mozilla 1.7.6 nun in einer deutschsprachigen Version veröffentlicht.
Mit Firefox 1.0.2 wurde der Buffer Overflow bei der Verarbeitung von GIF-Dateien behoben, so dass entsprechende Angriffe nicht mehr möglich sind. In früheren Versionen konnte über GIF-Dateien Programmcode ausgeführt werden, wenn Netscape-2-Extensions ausgeführt wurden, die allerdings mittlerweile veraltet sind.
Ein weiteres Sicherheitsleck in Firefox betrifft das Sidebar-Panel, worüber ein Angreifer über eine präparierte Webseite ebenfalls Programmcode ausführen konnte, wenn die Seite als Lesezeichen in der Sidebar abgelegt wurde. Dieses Sicherheitsloch ist nun ebenfalls in der aktuellen Version behoben ebenso wie eine Sicherheitslücke bei der Verarbeitung von XUL-Dateien, wenn ein Opfer dazu gebracht wird, Objekte per Drag-and-Drop zu bewegen.
Außerdem erschien Mozilla 1.7.6 nun in deutscher Version. Die aktuelle Mozilla-Version erhielt die bereits aus Firefox bekannten Maßnahmen gegen IDN-Spoofing und sie behebt einige weitere Sicherheitslöcher.....


22.3.2005: Versicherung gegen Computerschädlinge

Neue private Haftpflichtversicherung schützt bei Versand elektronischer Daten
Die deutsche Versicherungsgesellschaft HUK-COBURG hat eine neue private Haftpflichtversicherung im Programm. Die Versicherungsgruppe hat den Leistungsbereich der privaten Haftpflichtversicherung auf den Versand elektronischer Post ausgedehnt.
"Auch wer unwissentlich eine verseuchte Datei weitergibt, kann für den Schaden des Empfängers haften. Denn dem Gesetz nach muss derjenige, der einen Schaden schuldhaft verursacht dafür gerade stehen. Anders ausgedrückt: Er muss dafür zahlen. Mit der neuen privaten Haftpflichtversicherung der HUK-COBURG Versicherungsgruppe ist man gegen die Folgen solcher Missgeschicke geschützt", so das Unternehmen in einer Aussendung.....


22.3.2005: Mehr Notebooks als Desktop-PCs verkauft

In Italien und Deutschland wurden im Januar dieses Jahres mehr Notebooks als Desktop-PCs verkauft. Wie das britische Marktforschungsunternehmen Context am Montag berichtete, stieg der Marktanteil von Notebooks Im abgelaufenen Jahr europaweit von 42,4 Prozent im Januar auf 49,2 Prozent im Dezember.
In Italien waren 62,5 Prozent der verkauften Rechner Notebooks, in Deutschland entschieden sich 53,1 Prozent der Käufer für einen mobilen Computer. In Frankreich und Schweden setzen mit 58,4 Prozent und 63,0 Prozent noch die meisten Anwender auf Desktop-Rechner.
Die Marktforscher erwarten, dass noch in diesem Jahr die Notebook-Verkäufe europaweit die Zahl der verkauften Desktops überflügeln wird.....


22.3.2005: MS-Word Eingebettete Bilder nachträglich bequem bearbeiten

Ein typisches Problem: Sie haben von einem anderen Anwender ein Dokument mit eingebetteten Produktfotos erhalten. Beim Probedruck stellen Sie nun fest, dass verschiedene Bilder überarbeitet werden müssen – allerdings liegen Ihnen die Originale der Bilddateien nicht vor. Was tun? Eine Möglichkeit besteht darin, alle Produktfotos der Reihe nach zu markieren, in die Zwischenablage zu kopieren, von dort in eine Bildbearbeitungs-Software zu laden, das überarbeitete Foto als Datei zu speichern und in Word neu einzubinden. Ein recht mühsames Unterfangen.
Hier hilft folgender Trick weiter: Mit "Als Webseite speichern" stellt Ihnen Word ab der Version 2000 eine komfortable Lösung zur Verfügung. Diese Funktion konvertiert das aktuelle Dokument in das HTML-Format und exportiert alle Bilder in externe Dateien. Dabei wählt Word eines der Formate GIF, JPG, BMP, PNG usw. unter Berücksichtigung der Auflösung und Farbtiefe der einzelnen Objekte. Die so generierten externen Dateien können Sie dann der Reihe nach mit einer Bildbearbeitungs-Software Ihrer Wahl bearbeiten und anschließend neu in das Dokument einbinden.....


22.3.2005: MS-Word Gewusst wie: Das Kürzel für "Quadratmeter" nutzen

Für die technischen Dokumentationen in Ihrem Unternehmen benötigen Sie häufiger das Kürzel für "Quadratmeter"? Dies lässt sich ganz schnell schreiben: Geben Sie "m" ein, halten Sie die Taste AltGr gedrückt und geben Sie jetzt "2" ein. Daraufhin ersetzt Word das Zeichen automatisch durch die Einheit "m²". Dasselbe funktioniert auch für "Kubikmeter" mit AltGr+3....


21.3.2005: Wichtige Maßnahme: Sicherheit Ihres PC-Systems testen

Wie sicher ist Ihr PC wirklich? Können Hacker über Ihre Online-Verbindung eindringen? Können Viren oder Trojaner eindringen? Was taugt Ihr Virenprogramm? Diese Fragen können Sie sofort klären! Laden Sie sich das kostenlose Programm "PC Security Test" hier herunter.
Es testet mit simulierten massiven Angriffen (Virenangriffe und Hackerangriffe) den PC und analysiert die Reaktionen der betreffenden Schutzprogramme.
Es ist schon recht umfangreich, was da alles abläuft:
Das Programm versucht beispielsweise einen Eintrag in den Autostart-Bereich der Registrierungsdatenbank einzuschmuggeln.
Es wird das Eindringen eines bekannten und eines unbekannten Virus simuliert.
Das Programm sucht nach offenen Ports, den Einfallstoren für Hacker.
Zudem wird eine Spyware simuliert.
Na, sind Sie sicher?
Zum Download


17.3.2005: Mehrzahl der User blockt oder löscht Cookies

Cookies werden von den meisten Usern entweder kurzfristig von der Festplatte des Computers gelöscht oder von Anfang an nicht akzeptiert und blockiert.
Dies hat eine Umfrage von Jupiter Research ergeben. 58 Prozent aller Online-User würden Cookies sofort löschen. 39 Prozent der Internet-User machen sich ein Mal im Monat die Mühe, die elektronischen Kekse zu entfernen. Hintergrund der Lösch- oder Blockieraktionen sind Ängste vor Sicherheitsrisiken, so die Markforscher. Angesichts der immer häufiger werdenden Angriffe auf die privaten Computer seien viele Firewalls, Browser oder Antivirenprogramme so scharf gestellt, dass Cookies automatisch geblockt werden.
Damit ergeben sich für das Online-Business in der Zukunft verstärkt Probleme. Der eigentliche Zweck der Cookies, Informationen über den User zu speichern und beim Absurfen der Internet-Seite wieder abzurufen, läuft ins Leere. User mit scharf eingestellten Firewalls oder Browsern würden anonymisiert auf den Webseiten auftauchen, so Jupiter Research.....


17.3.2005: Firmen vernachlässigen Internet-Schutz

Nur jedes dritte europäische Unternehmen schützt sich ausreichend vor Attacken aus dem Internet. Das ist das Ergebnis einer aktuellen Marktstudie des Websecurity-Spezialisten Websense.
Obwohl fast alle europäischen IT-Manager (91 Prozent) glauben, ihre IT-Schutzmaßnahmen wären effektiv, sind tatsächlich nur 30 Prozent der Unternehmen sicher vor Internet-Gefahren wie Phishing-Attacken, Spyware, Hacking-Tools und riskanten Peer-to-Peer (P2P)-Anwendungen. Websense befragte hierzu 500 IT-Manager in Unternehmen mit mindestens 250 Mitarbeitern. In der Regel wiegen sich die Unternehmen zu Unrecht in Sicherheit.
Denn 62 Prozent der Firmen verfügen nicht über einen adäquaten Schutz gegen Phishing-Attacken. 60 Prozent haben gar keine Lösungen und erst recht keine Vorkehrungen getroffen, um Hacker abzuwehren. Darüber hinaus sind 56 Prozent der Firmen nicht in der Lage, zu erkennen, ob versteckte P2P-Applikationen auf ihrem Netzwerk laufen. Gegen Spyware fühlen sich 35 Prozent der befragten IT-Chefs machtlos......


16.3.2005: MS-Winodws: Mehr Speicher: Nicht mehr benötigte Systemwiederherstellungspunkte löschen

Wenn der Speicherplatz auf der Festplatte knapp wird oder Sie zum Frühjahr die Festplatte von überflüssigem Datenmüll befreien wollen, sollten Sie einen Blick in die Systemwiederherstellung werfen: Die Systemwiederherstellung legt immer wieder neue Wiederherstellungspunkte an, die zusammen viel Speicherplatz belegen können.
Wird der Speicher auf der Festplatte knapp, sollten Sie die überflüssigen Wiederherstellungspunkte löschen.
Über "Start", "Alle Programme", "Zubehör" und "Systemprogramme" öffnen Sie die "Datenträgerbereinigung" und wechseln auf das Register "Weitere Optionen". Unter "Systemwiederherstellung" klicken Sie auf "Bereinigen".
Keine Angst, es werden nicht alle Wiederherstellungspunkte gelöscht. Der letzte Wiederherstellungspunkt bleibt in jedem Fall erhalten........


16.3.2005: MS-Winodws: Ordner unter Windows als Laufwerk einbinden

Es ist oft mühsam, die Daten eines tief verschachtelten Ordners über den Windows-Explorer zu finden. Einfacher wäre es, wenn Sie dem Ordner einen Laufwerksbuchstaben zuordnen könnten. Das funktioniert auch, und zwar mit dem "SUBST"-Befehl in allen Windows-Versionen.
Wollen Sie beispielsweise den Ordner "C:\Ordner\Unterverzeichnis" als Laufwerk "K:" bis zum nächsten Neustart anlegen, so öffnen Sie mit "Start", "Ausführen" und "CMD" die Eingabeaufforderung und geben folgenden Befehl ein: "subst K: C:\ordner\unterverzeichnis".
Tipp: Soll dieser Ordner immer vorhanden sein, tragen Sie den Befehl in eine Batchdatei ein und fügen diese dem Autostart-Ordner hinzu.......


15.3.2005: MS- EXCEL: Zeiten abrunden

Stellen Sie sich eine Tabelle vor, in der bei der Eingabe von Uhrzeiten in einer anderen Zelle als Ergebnis die Zeitangabe jeweils auf fünf Minuten abgerundet werden soll.
Dazu verwenden Sie die Funktion: UNTERGRENZE. Die Schrittweite legen Sie über den Parameter "0:05" (mit Anführungszeichen) fest.
Mit der folgenden Formel runden Sie eine Zeitangabe in der Zelle A1 auf die nächsten fünf Minuten ab: =UNTERGRENZE(A1;"0:05")
Analog können Sie mit der Funktion OBERGRENZE Zeiten auch aufrunden. Mit der folgenden Formel runden Sie eine Zeitangabe in der Zelle A2 auf die nächsten 15 Minuten auf: =OBERGRENZE(A2);"0:15") .......


10.3.2005: Power Point: So speichern Sie Ihre Lieblings-Ansicht dauerhaft

Ab PowerPoint 2002 können Sie die Ansicht, mit der Sie am liebsten arbeiten, als Standardansicht speichern.
Stellen Sie zunächst das aktuelle PowerPoint-Fenster nach Ihren Wünschen individuell ein.
Wählen Sie dann "Extras" – "Optionen".
Auf der Registerkarte "Ansicht" gibt es im Feld "Standardansicht" neun voreingestellte Ansichten. Über den Eintrag "Die gespeicherte Ansicht aus der Datei" haben Sie die Möglichkeit, die soeben eingestellte eigene Ansicht als Standard festzulegen........


8.3.2005: Neues Duden-Fremdwörterbuch für den Handheld

Zum 125-jährigen Geburtstag des Duden präsentiert der Dudenverlag das Fremdwörterbuch in der neu bearbeiteten und erweiterten 8. Auflage auch als mobile Version für Palm OS, Pocket PC und Handys mit Symbian OS.
Mit 55.000 Fremd- und Fachwörtern und über 400.000 Angaben zu Bedeutung, Aussprache, Grammatik, Herkunft, Schreibvarianten und Worttrennungen ist der neue digitale F remdwörterduden umfangreich wie nie zuvor. Rund 2000 neue Wörter wie beispielsweise "Biochip", "Softskill", "verlinken" und "ZIP-Datei" sind zusätzlich in die Neuauflage aufgenommen worden.
Erstmals bietet das Duden-Fremdwörterbuch auch akustische Aussprachehilfen zu mehreren Tausend schwierigen Wörtern auf Basis der Vertonungen durch die Aussprachedatenbank der ARD. Zu den natürlichsprachig vertonten Begriffen zählen Stichwörter wie Chopsuey, Lifestyle oder UNIX sowie Wörter, die unterschiedlich ausgesprochen werden können, wie Audit und Magenta......


5.3.2005: Österreichische Datenschützer tricksen die NSA aus

Datamining in Mailing- Liste des US-Geheimdienstes - Archiv war wegen Konfigurationsfehler abrufbar
Ein besonderer Coup im Bereich der Gegenüberwachung ist dem österreichischen Verein Quintessenz gelungen: Aufgrund eines Konfigurationsfehlers in einer Mailing-Liste war kurzfristig das gesamte Archiv derselben offen verfügbar, auf diese Weise wurde ein Datamining bei der NSA möglich.
Konkret geht es um das Projekt The Biometric Consortium, das sich mit biometrischen Technologien beschäftigt. Aus den gewonnenen Informationen geht hervor, dass die Organisation 1994 ins Leben gerufen worden, da die NSA befürchtete, im Biometrie-Bereich von anderen Ländern abhängig zu werden. Um dem entgegen zu wirken, setzt sich das Konsortium seitdem für offene, patentfreie Standards ein, und betreibt entsprechende Lobby-Arbeit.....
Der 1952 gegründete NSA mit Sitz in Fort Meade im US-Staat Maryland ist für das Abhören und Entschlüsseln von Funksignalen, Telefongesprächen und E-mails zuständig. Die Arbeit der rund 21.000 Beschäftigten des Geheimdienstes wird so streng geheim gehalten, dass er den Spitznamen "No Such Agency" ("Nicht existierende Behörde") trägt. Quintessenz hat nach eigenen Angaben die "Wiederherstellung der Bürgerrechte im Informationszeitalter" zum Ziel......


3.3.2005: Symantec-Studie: Wie Unternehmen ihre Daten sichern

Datensicherung ist ein wichtiges Thema, das in praktisch jedem Unternehmen zum unverzichtbaren IT-Alltag gehört. Dennoch, so eine aktuelle Studie von Symantec und research+consulting, gibt es erhebliche Unterschiede bei der Qualität der Datensicherung. So berücksichtigen 98,5 Prozent der befragten Unternehmen bei ihren internen Backup-Routinen File-Server, Applikations-Server und Web-Server. 74,9 Prozent lassen aber Desktops bei der Datensicherung außen vor, 83,3 Prozent beziehen Notebooks nicht mit in die Datensicherung ein. Außerdem führen zwar 47,8 Prozent ein tägliches System-Backup durch, ihnen stehen allerdings auch 42,4 Prozent an Unternehmen gegenüber, die nur einmal pro Woche oder noch seltener regelmäßige Systemsicherungen durchführen......


3.3.2005: Realplayer: Patch für zwei hochkritische Sicherheitslücken

Gleich zwei hochkritische Sicherheitslücken plagen den Realplayer, so dass die Sicherheitsexperten von Secunia dringend empfehlen, die Software zu aktualisieren. Dazu hat Real Networks bereits Patches zur Verfügung gestellt und bittet seine Anwender, diese zu installieren.
Die Sicherheitslücken entstehen durch zwei Begrenzungsfehlern in den Real-Playern. Der eine tritt bei der Verarbeitung von WAV-Dateien auf. Über speziell präparierte WAVs kann ein Pufferüberlauf verursacht werden. Der zweite Begrenzungsfehler tritt bei der Verarbeitung von SMIL-Dateien auf. Entsprechend präpariert können auch diese einen Pufferüberlauf auslösen. In beiden Fällen könnte ein Angreifer so beliebigen Code auf dem kompromittierten System ausführen lassen.......


2.3.2005: Download: Mcafee Stinger 2.5.3

Mcafee Stinger: Kostenloser Malware-Jäger in neuer Version
Mcafee hat eine neue Version von Stinger veröffentlicht. Die kostenlose Sicherheits-Software passt auf eine Diskette, benötigt keine Installation und durchforstet Windows-Rechner nach diversen gefährlichen Malware. Wird Stinger fündig, dann kann der Schädling auch gleich entfernt werden..... Zum Download


2.3.2005: Blitzschnelles Herunterfahren

Falls Sie nach wie vor über "Start" und "Beenden" Ihren PC abschalten, zeigen wir Ihnen eine wesentlich schnellere Methode. Drücken Sie einfach den Ausschaltknopf und der PC fährt sofort herunter.
Voraussetzung dafür ist nur, dass Sie bei der Installation APM (Active Power Management) aktiviert haben. Prüfen Sie die Einstellungen über die Systemsteuerung und dort in der "Energieverwaltung". Im Register "Erweitert" muss bei der Option "Wenn der Netzschalter am Computer gedrückt wird" der Eintrag "Ausschalten" eingestellt sein. Diese Option wird von allen PCs nach ATX-Standard unterstützt.......


2.3.2005: Hängengebliebene Feststelltaste signalisieren

Manchmal kann es passieren, dass Sie beim Schreiben versehentlich auf die Feststelltaste über der Shift-Taste kommen. Die letzten Eingaben erscheinen dann in Versalien (Großbuchstaben).
So korrigieren Sie den Fehler:
- Markieren Sie den Bereich, der in Großbuchstaben geschrieben wurde.
- Drücken Sie die Tastenkombination +, bis die Wörter wieder klein erscheinen.
- Besser wäre es aber, wenn Ihnen ein versehentliches Betätigen der Feststelltaste signalisiert wird.
Öffnen Sie dazu die "Systemsteuerung" und dort die "Eingabehilfen".
Im Register "Tastatur" klicken Sie auf die Option "Statusanzeige aktivieren". Ab jetzt erhalten Sie ein akustisches Signal, wenn Sie die Feststelltaste drücken. Dabei gibt Windows zwei Tonarten aus: Beim Einschalten der Feststellfunktion hören Sie einen höheren Ton, beim Lösen einen etwas tieferen Ton.
Damit sich die Funktion nicht wieder abschaltet, gehen Sie anschließend noch ins Register "Allgemein" und deaktivieren die Option "Eingabehilfen automatisch deaktivieren".......


weiter zum Archiv 02/2005

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at