Projektmanagement & Consulting
Informations- und Kommunikationstechnologien
Technik & Vertrieb
www.blaschka.at

 

Neuigkeiten, Tipps und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 04/2006

28.4.2006: Word 2000/XP: Brief-Betreff in Kopfzeile übernehmen

Problem: In einem längeren Brief möchten Sie den Text der Betreffzeile auf den Folgeseiten in der Kopfzeile wiederholen. Wenn Sie den Text im Betreff ändern, soll automatisch auch die Kopfzeile angepasst werden. Wie gehe Sie in Word XP vor?
Lösung: Unsere Lösung funktioniert in Word 2000 und XP. Tragen Sie zunächst den Text der Betreffzeile in der gewünschten Form ein. Markieren Sie dann den Text, der in der Kopfzeile wiederholt werden soll, und klicken Sie auf "Einfügen, Textmarke". Legen Sie einen Namen für die Textmarke fest, etwa "Betreff", und bestätigen Sie mit der Schaltfläche "Hinzufügen".
Öffnen Sie über "Ansicht, Kopf- und Fußzeile" die Kopfzeile zur Bearbeitung, und gehen Sie zu "Einfügen, Referenz, Querverweis" (Word 2000: "Einfügen, Querverweis"). Als "Verweistyp" markieren Sie "Textmarke", und unter "Verweisen auf" muss "Textmarkeninhalt" stehen. Im Feld "Für welche Textmarke" wählen Sie den Namen Ihrer Textmarke aus, in unserem Beispiel also "Betreff".
Bestätigen Sie Ihre Eingabe mit einem Klick auf die Schaltflächen "Hinzufügen" (Word 2000: "Einfügen") und "Schließen". Da die Kopfzeile erst ab der zweiten Seite erscheinen soll, aktivieren Sie unter "Datei, Seite einrichten" auf der Registerkarte "Layout" (Word 2000: "Seitenlayout") die Option "Erste Seite anders".
Um die Betreffzeile zu verändern, müssen Sie den Cursor in der Textmarke positionieren. Mit einem Trick geht das leichter: Machen Sie die komplette Textmarke über die Option "Textmarken" unter "Extras, Optionen, Ansicht" sichtbar, Anfang und Ende der Textmarken sind dann mit grauen Klammern markiert.
Damit Word Änderungen am Betreff auch in der Kopfzeile übernimmt, müssen Sie das Feld aktualisieren. Öffnen Sie dazu die Kopfzeile per Doppelklick, und drücken Sie F9. Sie können das Programm auch dazu zwingen, vor dem Drucken die Aktualisierung automatisch durchzuführen: Gehen Sie über "Extras, Optionen" auf die Registerkarte "Drucken", und aktivieren Sie die Option "Felder aktualisieren".......


28.4.2006: Umfrage: 40 Prozent verwenden nur ein Passwort

41 Prozent aller Computer-Anwender in Unternehmen verwenden ein und dasselbe Passwort für sämtliche Anwendungen am PC und im Internet. Zu diesem Ergebnis kommt die jüngste Web-Umfrage des Unternehmens Sophos von April 2006. Nur 14 Prozent der mehr als 500 User, die an der Internet-Erhebung teilnahmen, gaben an, für jede Anwendung ein anderes Passwort zu nutzen und sich so vor Identitätsdiebstahl durch Cyberkriminelle zu schützen. 45 Prozent nutzen zumindest eine geringe Anzahl unterschiedlicher Passwörter. Sophos appelliert an alle Unternehmen, ihre Mitarbeiter im sicheren Umgang mit Computern, Internet und Passwörtern zu schulen, um sich vor kriminellen Hacker-Attacken zu schützen.
Um Informationen und Daten vor dem unbefugten Zugriff durch Hacker zu schützen, sollten Anwender in Unternehmen und zuhause bei der Wahl ihrer Passwörter folgende Regeln beachten, so Sophos:
- Vermeiden von zu kurzen und zu einfachen Passwörtern (z.B. Namen, Geburtstage)
- Konstruktion eines mindestens achtstelligen Passworts, das sich aus mehreren Buchstaben, Sonderzeichen und Ziffern zusammensetzt.
- Verwendung mehrerer Passwörter für verschiedene Anwendungen am Computer und im Internet.
- Rasche Änderung voreingestellter Passwörter (z.B. in neuen Software-Produkten oder nach der Anmeldung auf einer Website) in eigene Passwörter.
- Sichere und geschützte Aufbewahrung von dokumentierten Passwörtern.
- Regelmäßige Erneuerung der Passwörter - z.B. nach Ablauf von 90 Tagen......


27.4.2006: Autostart von Programmen in festgelegter Reihenfolge

Programme können beim Start von Windows über die Registry, die Autostart-Gruppe und auf einige weitere Arten automatisch gestartet werden. Problematisch wird es, wenn Sie festlegen möchten, in welcher Reihenfolge die Programme aufgerufen werden sollen, damit beispielsweise zuletzt das Programm geöffnet wird, mit dem Sie vorwiegend arbeiten. Windows geht hier nämlich stren nach alphabetischer Reihenfolge vor.
Ein kleiner Trick startet die Programme genau so, wie es Ihren Bedürfnissen entspricht:
- Öffnen Sie zunächst den Windows-Editor und verfassen Sie eine Datei im folgenden Stil:
start ...\Programmname1.exe
start ...\Programmname2.exe
start ...\Programmname3.exe
etc.
- Anstelle der drei Punkte setzen Sie jeweils den vollständigen Verzeichnispfad zu den Programmen ein. Die Textdatei speichern Sie beispielsweise unter dem Dateinamen „auto.bat“.
- Jetzt löschen Sie alle Einträge im Autostart-Ordner und erstellenm stattdessen in diesem Ordner eine Verknüpfung zu der eben angelegten Batch-Datei. Beim nächsten Systemstart führt Windows dann diese Datei aus, die ihrerseits die Programme in der von Ihnen festgelegten Reihenfolge startet.......


26.4.2006: Powerpoint 97-2003: Auf Folien verzweigen

Bei einer Bildschirmpräsentation zeigt Powerpoint standardmäßig die Folien der Reihe nach an. Sie wollen allerdings die Möglichkeit haben, für zusätzliche Informationen auf eine bestimmte Folie zu verzweigen und anschließend zur voreingestellten Reihenfolge zurückzukehren.
Lösung: Indem Sie Hyperlinks mit einer individuellen Folienauswahl kombinieren, bewältigen Sie diese Aufgabe mit Powerpoint.
1. Erstellen Sie zuerst die Folien in der Reihenfolge, in der Sie sie später vorführen möchten. Hängen Sie die Folien mit zusätzlichen Infos ganz am Ende an.
2. Gehen Sie auf die Folie, von der aus Sie auf eine Seite mit Zusatzinfos verzweigen möchten. Fügen Sie hier einen Text oder ein grafisches Element ein, das als Schaltfläche dienen kann. Markieren Sie es, und wählen Sie aus dem Kontextmenü "Hyperlink". Im folgenden Dialog klicken Sie unter "Link zu" auf "Aktuelles Dokument" und wählen unter "Folientitel" die Zielfolie aus. Schließen Sie den Dialog mit "OK".
3. Wiederholen Sie Schritt 2 für alle Folien, in die Sie Verzweigungen einbauen möchten.
4. Öffnen Sie "Bildschirmpräsentation, Zielgruppenorientierte Präsentation". Klicken Sie im folgenden Dialog auf "Neu", geben Sie der Präsentation einen Namen, und wählen Sie die gewünschten Folien aus. Die Seiten mit Zusatzinfos nehmen Sie nicht in die Liste auf. Schließen Sie die geöffneten Dialoge.
5. Gehen Sie auf "Bildschirmpräsentation, Bildschirmpräsentation einrichten". Wählen Sie unter "Folien" die Option "Zielgruppenorientierte Präsentation" und in der Liste darunter den in Schritt 4 erstellten Eintrag. Bestätigen Sie die Änderung durch einen Klick auf "OK". Starten Sie die Präsentation per -Taste. Im linearen Ablauf führt Powerpoint jetzt alle Folien außer denen mit Zusatzinfos vor. Wenn Sie einen der in Schritt 2 erstellten Hyperlinks anklicken, verzweigt das Präsentationsprogramm auf die jeweilige Zielfolie. Mit der "Leertaste" oder einem Mausklick gelangen Sie zur vorher angezeigten Folie zurück......


25.4.2006: Web-Radio anhören und mitschneiden

Es ist immer noch völlig legal, Webradiosendungen aufzunehmen und zu speichern. Anstatt ein Vollprodukt zu kaufen, können sie ihren Rechner um den Phonostar Player erweitern.
Das Tool kennt über 3800 internationale Radiostationen, die ihr programm in den Formaten WMA, RA und MP3 übertragen. Eine Favoritenliste erleichtert die Verwaltung; die Mitschnitte speichern sie als WAV- oder MP3-Datei.
Praktisch: Dank der integrierten Timer-Funktion können sie ihre Lieblingssendungen zeitgesteuert aufnehmen www.phonostar.de ......


25.4.2006: MS-Excel: Weitere Feiertagstermine berechnen

In unseren Newsletter-Info vom 11.4.2006 haben wir die Formel vorgestellt, mit der Sie das Datum des Ostersonntags berechnen können
Es ist so, dass sich vom Ostersonntag viele Feier- und Sondertage (nicht nur die christlichen) ableiten.
Sie können also vom Ergebnis der Formel oben ganze Zahlen abziehen oder addieren, um die Daten anderer Feiertage zu ermitteln:
Rosenmontag: -48 Tage
Faschingsdienstag: -47 Tage
Christi Himmelfahrt: +39 Tage
Pfingstsonntag: +49 Tage
Fronleichnam: +60 Tage
Sie sehen also, dass die Osterberechnung sehr praktisch sein kann - auch wenn die Formel furchtbar kompliziert ist......


24.4.2006: MS-Word: Schriftgröße ist auf 72 Punkt beschränkt?

Wenn Sie in Word – gleichgültig, ob Sie mit Word 2003, 2002, 2000 oder 97 arbeiten – Ihrem Text die Schriftgröße zuweisen, stehen Ihnen nur bestimmte Schriftgrößen zur Auswahl. Es kommt nicht darauf an, ob Sie die Schriftgröße über das Dropdown-Listenfeld in der Format-Symbolleiste oder im Menü „Format“, Befehl „Zeichen“ auf der Registerkarte „Schrift“ festlegen.
Lassen Sie sich nicht durch die Word-Vorgaben abschrecken. Denn Word zeigt nur eine kleine Auswahl möglicher Schriftgrößen an.
Um die neue Schriftgröße festzulegen, markieren Sie zuerst den gewünschten Text. Jetzt klicken Sie mit der linken Maustaste in der Format-Symbolleiste direkt in das Texteingabefeld, in dem die Schriftgröße angezeigt wird. Überschreiben Sie die Vorgabe mit der benötigten Größe, beispielsweise 150. Wenn Sie die Größe mit Return bestätigen, wird der Text in der neuen Größe formatiert.
Um genau zu sein, erlaubt Word Schriftgrößen von 1 bis maximal 1638 Punkt.....


24.4.2006: Der Internet-Adressen-Tipp (historische Schriften)

Nicht nur Windows, sondern auch viele Anwendungsprogramme haben Schriftarten im Gepäck. Darunter gehört neben einer Standard-Schriftart wie „Arial“ (auch bekannt unter dem Namen „Helvetica“ oder „Swiss“) sicher „Times New Roman“ zu den bekanntesten Vertretern. Während bei „normalen“ Schriftarten keine Not herrscht, ist die Auswahl an Zierschriftarten und historischen Schriftarten äußerst rar. Auch die meisten Schriftarten-Sammlungen bieten hier nur wenig.
Dank Internet ist damit Schluss. Denn auf der Internetseite http://www.mittelalter-server.de/ stehen Ihnen über 30 historische Schriftarten zum Nulltarif zur Verfügung! Die sehr umfangreiche Internetseite beschäftigt sich sehr intensiv mit dem Thema Mittelalter......


20.4.2006: Handel mit gestohlenen Kreditkarten floriert

Handel mit gestohlenen Kreditkarten floriert Der Handel mit gestohlenen Kreditkarten und anderen Kontozugangsdaten im Internet floriert. Derzeit werden nach einem Bericht der britischen Zeitung "The Times" in Großbritannien jeden Tag etwa 400 Kreditkartennummern, teilweise mitsamt PIN und Geburtsdatum des Besitzers verkauft. Der Zeitung gelang es auch, einige der Quellen für Kreditkartennummern ausfindig zu machen: Unternehmen, die ihre Kunden im Internet mit Kreditkarte bezahlen lassen und die dabei erhobenen Daten nicht oder nur unzureichend gegen Verlust absichern. Einige Banken überlegen nach Angaben der Times bereits, ob die Kreditkartennummer künftig ähnlich wie eine TAN nach jeder Transaktion geändert werden kann..........


19.4.2006: Neues Patent: Wer Werbung überspringen will, muss zahlen

"Advertisement Controller" von Philips soll das Ausblenden unerwünschter TV-Werbung verhindern
Nichts zu lachen gibt es in Zukunft für die Fernseh- konsumentInnen, selbst der deutsche Comedian Atze Schröder (Bild) muss sich dann Werbung ansehen.
Der Unterhaltungskonzern Philips hat beim US-Patentamt eine neue Technologie angemeldet. Hinter dem Patent Nummer 20060070095 verbirgt sich eine Technologie, die das Umschalten in TV-Werbepausen verhindern soll. Bei aufgezeichneten Programmen sollen die SeherInnen ebenfalls nicht an der Werbung vorbei kommen, außer sie zahlen.
Was im Internet Usus ist, soll allem Anschein nach nun auch in der TV-Welt Einzug halten - entweder du zahlst oder du schaust dir Banner - respektive Werbespots an. Diesem Ansatz dürfte Philips zumindest mit seinem neuen Patent folgen. Die neue Technik soll das Umschalten in Werbepausen ebenso verhindern, wie auch das Vorspulen von Werbung bei Aufzeichnungen. AnwenderInnen, die eine Werbung dennoch überspringen oder den Sender wechseln wollen, soll dies nur mehr gegen eine Gebühr machen können, so zumindest die Idee der Philips-Entwickler.
Die Technologie bezeichnet Philips als "Advertisement Controller". Dieses Tool soll vor allem die Interessen der Fernsehsender, in Zeiten steigender Verkaufszahlen von Festplattenrekordern, wahren. Den technischen Hintergrund bilden dabei MHP-Applikationen (Multimedia Home Platform). Das Patent hat Philips am 30. März 2006 angemeldet.....


19.4.2006: Londoner U-Bahn will Mobil- und Datenfunk sowie TV anbieten

Die Betreibergesellschaft der Londoner U-Bahn plant die Installation von Mobil- und Datenfunkanlagen in dem weltberühmten U-Bahnnetz unter der britischen Hauptstadt. Die Londoner U-Bahn will über die Sendeeinrichtungen nicht nur Mobilfunk sondern auch Internet, Radio und TV anbieten.
London Underground (LU) hat dazu nach Medienberichten eine Machbarkeitsstudie in Auftrag gegeben. Zunächst sollen vier zentrale U-Bahnhöfe ausgestattet werden. Mobilfunk kann bislang in ungefähr der Hälfte des Untergrundnetzes genutzt werden. Die Liberal Democrats hatten ursprünglich aufgrund von Sicherheitsbedenken gegen die Ausbaupläne votiert. Nun ist man eher der Meinung, dass in Unglückfällen so schneller Hilfe geleistet werden könne.
Sollten sich die Pläne der LU in die Tat umsetzen lassen, soll das Angebot ab Sommer 2008 stehen......


19.4.2006: Warum funktioniert Phishing?

Eine Studie zeigt, dass fehlende Sicherheitsmerkmale oft nicht vermisst werden.
Auch wenn viele inzwischen wissen, dass es Phishing gibt, ist diese Masche noch so erfolgreich, dass die Täter damit reichlich Beute machen. Selbst unter sehr günstigen Umständen, also wenn ein Mensch sich der Möglichkeit bewusst ist, dass er eine Phishing-Seite vor sich haben könnte, fallen noch viele auf eine Fälschung herein. Dies zeigt eine kürzlich veröffentlichte Studie der Harvard Universität.
Eine Gruppe von 22 Testpersonen wurde mit verschiedenen Websites konfrontiert, teilweise echten Websites von Banken, teilweise Fälschungen. Sie sollten angeben, welche der Seiten ihrer Meinung nach echt waren und welche gefälscht. Anschließend wurden die Kandidaten befragt, an welchen Merkmalen der Seiten sie sich bei ihrem Urteil orientiert hatten.
Einige der Phishing-Sites waren so gut gemacht, dass fast alle Kandidaten darauf herein fielen. Dabei zeigte sich, dass weder Geschlecht, Bildung noch Computer- oder Internet-Erfahrung der Testpersonen oder der verwendete Browser die Erfolgsquote beeinflusste. Die meisten der Teilnehmer ignorierten die Sicherheitsmerkmale, die eine legitime Website von den meisten Phishing-Sites unterscheiden. Nur wenige Kandidaten achteten etwa auf die Adresszeile des Browsers, das gelbe Schlosssymbol oder untersuchten gar das Sicherheitszertifikat - soweit überhaupt vorhanden. Selbst Warnungen durch Pop-ups von Phishing-Filtern wurden von einigen ignoriert.......


18.4.2005: Intelligenter Kochlöffel warnt vor zu viel Salz

Hightech-Kochlöffel: Schmeckt nicht, gibt's nicht.
Ein neuer Hightech-Kochlöffel soll ungeübten Köchen Hilfestellung am Herd geben. Sensoren überwachen den Salzgehalt, die Temperatur und den Säuregehalt der Speise, diese Informationen meldet der Superkochlöffel an einen Rechner. Dieser gibt dann die erforderlichen Ratschläge, damit die Mahlzeit gelingt.
So gibt der Zentralrechner Tipps wie man das Essen noch schmackhafter zubereiten kann. Fehlt etwa Salz in der Suppe, gibt der Sensor diese Information an den Rechner weiter. Dieser meldet dann an den Koch: "Bitte salzen.
Entwickelt wurde das Kochgerät in der Technologieschmiede Massachusetts Institute of Technology (MIT) berichtet das Online-Magazin des Wissenschaftsjournals „New Scientist“. Der Löffel ist ein Bestandteil des Projekts über High-Tech-Küchenutensilien. In dem Projekt geht es um die ultimative Hightech-Küche.....


15.4.2006: Kriminelle verkauften im Internet britische Kreditkarten-Daten

Jeden Tag mindestens 400 Kartennummern verkauft - in einschlägen Chatrooms um einen Dollar zu haben
Die Nutzerdaten von tausenden britischen Kreditkarteninhabern sind von Kriminellen im Internet verkauft worden. Jeden Tag würden mindestens 400 Kartennummern gemeinsam mit anderen persönlichen Daten wie dem Geburtsdatum verkauft, berichtete die Tageszeitung "The Times" in ihrer Samstagausgabe.
Eine Kreditkartennummer kostet demnach in einschlägen Chatrooms einen Dollar (83 Euro-Cent), eine Karte mit dreistelligem Code fünf Dollar (4,13 Euro). Eine aktuelle persönliche Identifikationsnummer schlägt mit 175 Dollar (145 Euro) zu Buche.
Die Organisatoren dieses groß angelegten Datenbetrugs säßen in Osteuropa und Fernasien, berichtet "The Times". Die Zeitung zitiert das in den USA ansässige Unternehmen Card Cops, dem zufolge täglich die gestohlenen Daten von mindestens 300 bis 400 britischer Kunden verkauft würden......


14.4.2006: USB-Stick mit Namen von Spionen verkauft

Auf einem Basar in Bagram, einer Stadt im Norden von Kabul, hat ein Jugendlicher einen USB-Stick verkauft. Nichts Besonderes denken Sie? Keineswegs, das Fatale daran: Auf dem Datenspeicher befanden sich die Namen von Afghanen, die für die USA spionieren. 40 Dollar kostete nach einem Bericht der Los Angeles Times ein mobiler 1-GB-Datenträger mit Daten über Personen, die den US-Geheimdiensten über die Taliban und Al Qaida berichteten.
In Bagram befindet sich ein Stützpunkt der US-Luftwaffee. Auf dem benachbarten Basar ging der Deal ganz offen über die Bühne. Auf dem Stick befinden sich nach dem Zeitungsbericht die Namen, Fotos und Telefonnummern der US-Spione. Die Dokumente waren mit "geheim" gekennzeichnet, einige waren verschlüsselt und Passwort-geschützt, andere lagen ungeschützt vor.
Außerdem enthielt der Stick Informationen über die Vorgehensweise der Geheimdienste, inklusive geheimer Routen ins benachbarte Pakistan, Diagramme und Erläuterungen zur Ausbildung der US-Special-Forces. Immer wieder prangt das Vermerk "geheim" auf den Daten. Ein Dokument erläutert, wie eine bestimmte US-Basis im Falle eines Angriffs verteidigt werden soll......


14.4.2006: Word-Tipp: Klein und fein — so sparen Sie Papier beim Ausdruck

Das „papierlose Büro“ bleibt auf absehbare Zeit wohl eine Utopie. Doch mit Trick können Sie die Papiermengen zumindest reduzieren. Dabei hilft Ihnen Word auch, indem Sie beispielsweise zwei DIN A4-Probeausdrucke zur Textkontrolle verkleinert auf ein DIN A4-Blatt drucken. Dazu gehen Sie in diesen Schritten vor:
- Rufen Sie im Menü "Datei" den Befehl "Drucken" auf.
- Daraufhin öffnet sich der Dialog "Drucken". Dort öffnen Sie die Liste "Seiten pro Blatt" und wählen "2 Seiten".
- Bestätigen Sie Ihren Druckbefehl mit "OK".
......


13.4.2006: FinanzOnline hat eine Million Teilnehmer

Mehr als 14 Millionen Steuererklärungen und Anträge online eingebracht
Seit drei Jahren können Bürger mit Internetanschluss ihre Steuerangelegenheiten via FinanzOnline erledigen. Dieser Amtsweg per Mausklick der Finanzverwaltung hat am 2. April 2006 den 1-millionsten Teilnehmer angelockt. Rund 840.000 Anwender sind unselbständig Beschäftigte, die ihre Arbeitnehmerveranlagung über FinanzOnline einreichen.
Insgesamt wurden über FinanzOnline mittlerweile mehr als 14 Millionen Steuererklärungen und Anträge eingebracht und über 750.000 Steuerbescheide in die DataBox zugestellt, hieß es am Donnerstag in einer Aussendung des Finanzministeriums.......


13.4.2006: Gestohlene Computer des US-Militärs in Afghanistan verkauft

Mit Privatinformationen von Generälen und Handbuch für Kampfhubschrauber; Peinliche Sicherheitspanne: Daten über Air Force One im Internet
Ein Handbuch für Chinook-Hubschrauber, private Briefe und Lebensläufe, die Sozialversicherungsnummern von vier US-Generälen - bei afghanischen Händlern in der Nähe des US-Stützpunktes Bagram ist alles zu bekommen: Mehrere Verkäufer haben in ihren Läden Hard- und Software von amerikanischen Computern stehen, die aus Bagram gestohlen wurde. Er erhalte regelmäßig Nachschub, sagte einer der Händler der Nachrichtenagentur AP.
"Das ist alles aus Büros im Stützpunkt gestohlen worden, von den Afghanen, die dort arbeiten", sagte der Verkäufer, der seinen Namen nicht nennen wollte. Etwa 2.000 Afghanen arbeiten in Bagram als Reinigungskräfte, Hilfsarbeiter und Büropersonal. Sowohl beim Betreten als auch beim Verlassen des Stützpunktes werden sie durchsucht. Viele Datenträger sind jedoch so klein, dass sie leicht am Körper versteckt werden können.
Verschwunden sind außerdem Waren aus einem Duty-Free-Laden, darunter Ferngläser und GPS-Geräte. Etliche waren bei den afghanischen Händlern noch mit den amerikanischen Preis-Etiketten ausgezeichnet......


13.4.2006: "Internet aus der Steckdose" stört Funkdienste und Radioempfänger

Powerline stört in Linz laut Verkehrsministerium Kurzwellenfunk - Streit findet kein Ende - Alternative Technologien wären vorhanden
Während die Linz AG in einer Presseaussendung berichtet, dass ihr Powerline-Netz (PLC, Internet aus der Steckdose) keinerlei Störungen verursacht, belegt das Verkehrsministerium (BMVIT) das angebliche Störpotenzial der Technologie mit entsprechenden Messprotokollen. Der Streit rund um die alternative Internet-Breitbandanbindung zieht sich nun schon über Jahre hinweg.
Mit PLC setzt die Linz AG eine Technologie für den Internetzugang ein, welche die ungeschirmten Stromleitungen und den Funkbereich der Kurzwelle nutzt. Seit Jahren gibt es nun Diskussionen um die durch dieses System verursachten Störungen im Kurzwellenfunkbereich. Nach zahlreichen Messungen, Bescheiden und Einsprüchen wurde die Linz AG im November 2005 in einem Bescheid aufgefordert, die Störungen bis Dezember 2005 zu beseitigen.
In einer aktuellen Aussendung berichtet die Linz AG nun, dass Powerline Notfunkdienste von Blaulichtorganisationen wie Rotem Kreuz, Polizei oder Feuerwehr nicht störe. Dieser Aussage widerspricht nun das BMVIT indem es auf die Messprotokolle von nachgewiesenen Störungen im Bereich von zwei bis 24 MHz verweist.
Weiters führt das BMVIT an, dass die von der Linz AG angeführte Störungsfreiheit im VHF-Sprechfunkbereich (146 MHz bis 174 MHz) für die Störsituation im Kurzwellenfrequenzbereich nicht relevant sei und das Störpotenzial von Powerline nicht nur Teilnehmer von Not-, Sicherheits- und Rettungsfunkdiensten sowie Amateurfunkstellen, sondern auch den Kurzwellen-Rundfunkempfang erheblich beeinträchtige......


12.4.2006: Nicht vergessen: Support für Win98/ME endet

Die Galgenfrist läuft ab: Microsoft beendet am 11. Juli 2006 den Extended Support für Windows 98, Windows 98 Second Edition und Windows Millennium Edition. Danach gibt es auch keine Sicherheits-Updates und -Patches mehr. Anwender sind also Attacken, die auf neu entdeckten Sicherheitslücken basieren, hilflos aufgeliefert. Am 11. Juli 2006 stellt Microsoft "die allgemeine und technische Unterstützung ein... Dies beinhaltet auch Sicherheits-Updates", stellt der Redmonder Konzern lapidar fest. Und fährt fort: "Microsoft stellt den Support für diese Produkte ein, weil sie veraltet sind und diese älteren Betriebssysteme Sicherheitsrisiken für Kunden darstellen könnten. Wir empfehlen, dass Kunden, die noch Windows 98 oder Windows Me im Einsatz haben, so bald wie möglich auf ein neueres und sichereres Microsoft Betriebssystem umstellen, wie zum Beispiel Windows XP."
Immerhin will Microsoft einen so genannten "Selbsthilfe-Support" auf der Microsoft-Support-Website bis mindestens 11. Juli 2007 verfügbar halten. Darunter versteht das Unternehmen die Knowledge Base und FAQs.
Ursprünglich sollte der Extended Support für Windows 98 und Windows 98 Second Edition bereits am 16. Januar 2004 enden. Doch der Unmut der Anwender zwang Microsoft, den Support zunächst bis zum 30. Juni 2006 zu verlängern. Im Januar 2006 hat Microsoft dann den Ablauf des Extended Support von Windows 98, Windows 98 Second Edition und Windows Me auf den 11. Juli 2006 verschoben........


12.4.2006: Tipp: Versteckter Autostart in der Registry

Soll beim Start von Windows 2000 oder XP stets ein bestimmtes Programm geladen werden, so bietet sich dafür der Autostart-Ordner oder die Registry-Schlüssel „Run“ und „RunServices“ an.
Diese Vorgehensweise ist weit verbreitet, sodass auch jemand mit weniger Windows-Kenntnissen den Autostart anschalten kann.
Wollen Sie diese Manipulation unterbinden, öffnen Sie in der Registry diesen Schlüssel:
"Hkey_Local_Machine\Software\Microsoft\ Windows NT\CurrentVersion\Winlogon"
Hier erscheint die Zeichenfolge "Userinit".
Sie enthält standardmäßig den Eintrag "c:\windows\system32\userinit.exe,".
Mit dem Programm USERINIT.EXE wird der Shell-Wert im gleichen Schlüssel ausgelesen und das dort angegebene Programm gestartet.
Nach dem Komma können Sie weitere Programmaufrufe eintragen, z.B.:
c:\windows\system32\userinit.exe,c:\windows\system32\calc.exe
Künftig startet dann weiterhin die Standard-Shell, also der Windows-Explorer, zusätzlich aber wird in diesem Beispiel auch noch der Windows-eigene Taschenrechner gestartet......


12.4.2006: Zusatz-Trick: Mit "SHIFT"-Taste den Autostart umgehen

Im Autostart-Ordner befinden sich die Programme, die bei jedem Systemstart automatisch geladen werden.
Vermuten Sie, dass eines der Programme die Stabilität des Systems beeinflusst, können Sie diese mit „MSCONFIG“ oder einem anderen Tool deaktivieren.
Schneller aber ist ein Start ohne Autostartprogramme:
Drücken Sie beim Neustart einfach die "Shift"-Taste. Damit fährt Windows hoch, beachtet aber nicht die Programme der Autostart-Gruppe.....


11.4.2006: Expertin: Handy-Viren werden zur "wirklichen Bedrohung"

Handys werden nach Einschätzung des russischen Antiviren-Spezialisten Kasperky Lab zunehmend zur Zielscheibe von Virenangriffen. "Es handelt sich um eine wirkliche Bedrohung", sagte Unternehmensmitgründerin Natalja Kaspersky der "Berliner Zeitung".
In den vergangenen Jahren sei ein Umbruch bei Schadprogrammen zu beobachten gewesen. "Immer mehr richten sich gegen mobile Endgeräte." So genannte Smartphones seien dabei besonders anfällig. "Je einfacher Geräte sind, desto sicherer sind sie auch."
Die Virenschreiber hätten es meist auf Adresslisten und private Telefonnummern abgesehen. Diese könnten dann zum Beispiel für betrügerische SMS-Kurzmitteilungsdienste genutzt werden. "Der Boom bei mobilen Download-Angeboten etwa für Handy-Spiele und Klingeltöne geht meiner Meinung nach zu einem guten Teil auch auf kriminelle Aktivitäten zurück", sagte Kaspersky.
Generell werde der Kampf gegen Viren-Programmierer schwieriger. Immer mehr Viren würden von Kriminellen geschrieben, um Schutz- Software jeglicher Art lahm zu legen. "Das ähnelt mehr und mehr einem richtigen Krieg. Wir müssen kämpfen."......


11.4.2006: Peinliche Sicherheitspanne: Daten über Air Force One im Internet

Heikle Details über Bushs Flugzeuge veröffentlicht - Etwa Einzelheiten über das Raketenabwehrsystem der Maschine
Durch eine peinliche Panne sind streng vertrauliche Sicherheitsdaten über die beiden als "Air Force One" bezeichneten Flugzeuge des US-Präsidenten ins Internet gestellt worden. Dazu gehörten beispielsweise Einzelheiten über das Raketenabwehrsystem der Maschine und die genaue Position des Sicherheitspersonals an Bord, schreibt der "San Francisco Chronicle" am Dienstag. Die Daten hätten von Terroristen oder einer feindlichen Militärmacht zu einem Angriff auf die Präsidentenmaschine genutzt werden können.
Obwohl der Geheimdienst, Regierungsstellen und die Verantwortlichen der Luftwaffe informiert worden seien, habe es eine Woche gedauert, bis das Dokument aus dem Internet entfernt worden sei, berichtet die Zeitung weiter. Das Blatt zitiert die Sprecherin der US-Luftwaffe, Catherine Reardon, mit den Worten: "Wir können nicht rechtfertigen, warum die technischen Daten öffentlich zugänglich wurden. Sie hätten mit einem Passwort geschützt werden müssen. Wir bedauern den Vorfall." .....


11.4.2006: EU soll bei .eu-Vergabe eingreifen

GoDaddy-CEO Bob Parsons erzürnt über Phantom-Registrare
Die neue Top-Level-Domain .eu sorgt auch weiterhin für Wirbel. Ob der Registrierung zahlreicher besonders interessanter Domains durch so genannte Phantom-Registrare fordert Bob Parsons, CEO von GoDaddy, einem der größten Registrare welweit, die EU zum Eingreifen auf. Noch sei es nicht zu spät.
Am 7. April 2006 um 11 Uhr begann die so genannte Landrush-Periode für die Top-Level-Domain .eu, seit diesem Zeitpunkt kann jeder entsprechende Domains registrieren bzw. entsprechende Vorbestellungen wurden abgearbeitet. Dabei kommen alle angemeldeten Registrare reihum zum Zuge, um jeweils eine Domain für einen Kunden zu registrieren - wer zuerst kommt, mahlt zuerst. Jeder Registrar durfte sich dabei nur einmal anmelden und musste 10.000,- Euro bei der Registry EURid hinterlegen.
Eigentlich ein einfaches und faires Verfahren, meint auch GoDaddy-Chef Bob Parsons. Doch letztendlich geriet das aus dem Ruder, denn die Zahl der Registrare nahm kurz vor Toresschluss erheblich zu, darunter viele Firmen aus den USA, die sich eine Telefonnummer teilen, unter gleichen Adressen auftreten oder nicht einmal eine eigene Website haben. Dahinter steht, so der GoDaddy-Chef, eine Gruppe von US-Millionären, die nun mehrfach in der Reihe stehen und ihre Chancen auf die interessantesten Domains drastisch erhöhen konnten und diese wohl bald meistbietend versteigern werden.
Bob Parsons fordert nun die EU zum Handeln auf, denn, so sein Eindruck, EURid werde von selbst wohl nicht tätig werden. Schon im Vorfeld habe EURid entsprechende Kritik ignoriert.
Geht es nach dem GoDaddy-Chef, wird der aktuelle Landrush-Prozess abgeschlossen und danach alle Registrierungen temporär eingefroren, bis alle Registrare überprüft sind. Nur Firmen, deren Geschäft wirklich das Registrieren von Domains für Kunden ist, sollen ihre Domains danach behalten, allen anderen sollten die Domains wieder abgenommen und in einem weiteren Landrush-Prozess erneut verteilt werden......


11.4.2006: MS-Excel: Mit Spezialformel: Osterdatum berechnen

Ostern steht vor der Tür. Haben Sie sich eigentlich schon einmal gefragt, wie Sie das Datum von Ostern mit Excel berechnen können? Wie Sie also anhand einer Jahreszahl (wie z.B. 2006) das Datum des Ostersonntags in diesem Jahr bestimmen kommen? Das ist übrigens wirklich eine komplizierte Angelegenheit!
Wie im ersten Kirchenkonzil im Jahr 325 n. Chr. festgelegt wurde, soll der Ostersonntag immer auf den ersten Sonntag nach dem ersten Vollmond des Frühlings fallen. Der Mathematiker Carl Friedrich Gauss hat dann im Jahr 1800 eine Osterberechnungsformel entwickelt, die noch heute zur Berechnung von Ostern verwendet wird.

Und mit dieser Methode kann man die Osterberechnung auch in Excel durchführen. Hier ist eine Variante dieser "magischen" Osterberechnungsformel:
=DATUM($B$1;3;1)+REST((255-11*REST($B$1;19)-21);30)+21+(REST((255-11*REST($B$1;19)-21);30) + 21>48)+6-REST($B$1+GANZZAHL($B$1/4)+REST((255- 11*REST($B$1;19)- 21);30)+21+(REST((255-11*REST($B$1;19)-21);30)+21>48)+1;7)

Ersetzen Sie den Bezug $B$1 in der Formel durch die Zelladresse, in der sich die gewünschte Jahreszahl in der Form JJJJ (also z.B. 2006 oder 2107) befindet. Denken Sie daran, die Zelle nach der Eingabe der Formel über den Befehl "Format – Zellen – Zahlen" mit einem passenden Datumsformat zu versehen, damit Sie auch den Datumswert angezeigt bekommen.
Übrigens: die meisten beweglichen Feiertage werden auf der Basis des Ostersonntags berechnet (z.B. liegt der Pfingstsonntag immer genau 49 Tage nach dem Ostersonntag)....
Wenn Sie diese Formel in Ihren Tabellen verwenden möchten, können Sie sie übrigens mit der Maus markieren, dann mit kopieren und in Excel direkt mit in eine Zelle einfügen.


4.4.2006: Apple bringt Windows auf Intel-Macs

Revolution in der Apple-Welt - Mit der Software "Boot Camp" kann man XP einfach auf Macs installieren
Apple stellte am Mittwoch die Software "Boot Camp" vor - und sorgt damit für ein kräftiges Raunen in der IT-Welt. Das Programm ermöglicht es, Windows ohne Umwege auf Intel-basierenden Macs einzusetzen. Dass Windows XP auf Intel-Macs läuft, haben Hacker schon vor einigen Wochen herausgefunden und entsprechende Software und Anleitungen im Web publiziert - der WebStandard berichtete.
Die Public Beta-Version von Boot Camp steht zum Download zur Verfügung. Anwender mit einer Microsoft Windows XP Installations-CD können mit "Boot Camp" Windows XP auf einem Intel-basierten Mac installieren und nach Abschluss der Installation entscheiden, ob sie nach einem Neustart ihres Computers Mac OS X oder Windows XP verwenden wollen.
"Boot Camp" ist ein Feature von "Leopard", der nächsten großen Version von Mac OS X, die auf der Worldwide Developer Conference (WWDC) im August erstmals gezeigt werden wird......


4.4.2006: Frauen fassen Fuß im Netz

Nach einer Umfrage, die der Branchenverband EIAA (European Interactive Advertising Association) - der Branchenverband der pan-europäischen Online-Vermarkter - in Auftrag gegeben hat, nutzen immer mehr europäische Frauen das Internet.
Dieser Umstand ist natürlich auch deshalb interessant, weil so die Werbevermarkter besser gegenüber potenziellen Kunden argumentieren können. In der Studie "Mediascope Europe" wird erwähnt, dass 2005 so viele weibliche europäische Nutzer wie nie zuvor online waren.
Den Studienergebnissen zufolge surften 41 Prozent der Frauen in Europa im Internet – dies entspricht einem Zuwachs von vier Prozentpunkten gegenüber dem Vorjahr. In Deutschland war die Internetnutzung mit 45 Prozent sogar leicht über dem Schnitt.
Besonders ausgeprägt ist die Nutzung des Internets bei jungen Frauen: 74 Prozent der befragten Europäerinnen zwischen 16 und 24 Jahren gehen ins Netz. Frauen ab 55 Jahren sind dagegen seltener online (15 Prozent). In Deutschland ist die Verbreitung des Internets dagegen in allen Altersstufen deutlich größer. So sind hier zu Lande 81 Prozent der Befragten zwischen 16 und 24 Jahren sowie 21 Prozent der über 55-Jährigen online.
Suchmaschinen werden von 84 Prozent der Europäerinnen besucht - in Deutschland von 82 Prozent. Auch Webmail-Angebote erfreuen sich europa- und deutschlandweit mit jeweils 75 Prozent großer Beliebtheit, gefolgt von Reise-Webseiten (Europa: 56 Prozent und Deutschland 50 Prozent).....


4.4.2006: MS-Word: Machen Sie Ihrem Drucker Beine

Obwohl Sie sich einen neuen, schnellen Drucker zugelegt haben, ist die Geschwindigkeit, mit der Ihre umfangreichen Word-Dokumente ausgedruckt werden, alles andere als zufriedenstellend.
Lösung: Im Dialogfenster Extras-Optionen finden Sie auf der Registerkarte Drucken eine Reihe von Einstellungen, die Ihnen zu einem schnelleren Ausdruck verhelfen können. So möchten Sie häufig nur die Seitenumbrüche überprüfen oder einen Text inhaltlich korrigieren. Dazu ist die vollständige Ausgabe aller Formatierungen und Grafiken nicht erforderlich, sodass Sie den Ausdruck um ein Vielfaches beschleunigen können, indem Sie die folgenden Einstellungen vornehmen:
- Aktivieren Sie das Kontrollkästchen Konzeptausdruck. Word druckt das Dokument dann mit minimalen Formatierungen.
- Schalten Sie das Kontrollkästchen Drucken im Hintergrund aus. Der Ausdruck wird daraufhin schneller abgeschlossen.
- Schalten Sie die Kontrollkästchen Felder aktualisieren und Verknüpfungen aktualisieren aus, wenn Word nicht bei jedem Ausdruck Felder berechnen und die neuesten Werte aus verknüpften Dateien auslesen soll.
- Deaktivieren Sie das Kontrollkästchen Zeichnungsobjekte, um grafische Elemente, die mit den Zeichenfunktionen von Word erstellt wurden, nicht auszugeben.
- In Word 2003 steht Ihnen zusätzlich ein Kontrollkästchen Hintergrundfarben und -bilder zur Verfügung, das Sie ebenfalls ausschalten sollten, wenn die Hintergrundgestaltung für den Ausdruck entbehrlich ist.....


3.4.2006: Achtung, Falle: Die Zeitzonen müssen passen!

Wenn Sie in Outlook das Problem haben, dass Termine, die Ihnen gesendet werden, um eine Stunde verschoben sind, so hat das einen einfachen Grund:
Die Zeitzone, die Sie in der Systemsteuerung von Windows einstellen, muss der Zeitzone entsprechen, die Sie in Outlook über "Extras > Optionen > Kalenderoptionen > Zeitzone" eintragen.
Wenn Sie bei Windows etwa "GMT" eingetragen haben und in Outlook die deutsche (um eine Stunde verschobene) Zeitzone, dann sind auch die Termine nicht synchron.....


3.4.2006: Aufgaben richtig delegieren - oder: Was muss ein Chef selbst machen und was nicht

"Wenn ein Chef alles selbst macht, darf er sich nicht wundern, wenn sich seine Mitarbeiter zur Ruhe setzen."
Wie wahr, wie wahr. Und darum kann man auch in Outlook Aufgaben delegieren. Schon mal gemacht? Sie klicken in der Aufgabe auf "Aufgabe zuordnen" und verschicken die Aufgabe per E-Mail.
Doch wie immer steckt auch hier der Teufel im Detail:
Wie schön, wenn der Chef in seinem Outlook den Fortgang der Dinge sieht, denn der Fortschritt der übertragenen Aufgabe wird auch in der Aufgabe sichtbar, die der Chef als Kopie in seinem Kalender hat - wenn der Mitarbeiter, der sie ausführt, den jeweiligen Status einträgt.
Die etwas mechanistische, unterkühlte Handhabung der Aufgabenzuordnung mag Geschmackssache sein. Die optimale Handhabung von Projektaufgaben dagegen nicht. Denn damit stehen (und fallen) Projekte.....


weiter zum Archiv 03/2006

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at