|
Neuigkeiten, Tipps und Tricks
Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden
Ausführungen Informationen über und Zitate aus seriösen Quellen.
Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.
Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto:
office@blaschka.at
aus unserem Archiv 04/2006
|
28.4.2006: Word 2000/XP: Brief-Betreff in Kopfzeile übernehmen |
|
Problem: In einem längeren Brief möchten Sie den Text der Betreffzeile auf den Folgeseiten in
der Kopfzeile wiederholen. Wenn Sie den Text im Betreff ändern, soll automatisch auch die
Kopfzeile angepasst werden. Wie gehe Sie in Word XP vor?
Lösung: Unsere Lösung funktioniert in Word 2000 und XP. Tragen Sie zunächst den Text der
Betreffzeile in der gewünschten Form ein. Markieren Sie dann den Text, der in der Kopfzeile
wiederholt werden soll, und klicken Sie auf "Einfügen, Textmarke". Legen Sie einen Namen für
die Textmarke fest, etwa "Betreff", und bestätigen Sie mit der Schaltfläche "Hinzufügen".
Öffnen Sie über "Ansicht, Kopf- und Fußzeile" die Kopfzeile zur Bearbeitung, und gehen Sie
zu "Einfügen, Referenz, Querverweis" (Word 2000: "Einfügen, Querverweis"). Als "Verweistyp"
markieren Sie "Textmarke", und unter "Verweisen auf" muss "Textmarkeninhalt" stehen. Im Feld
"Für welche Textmarke" wählen Sie den Namen Ihrer Textmarke aus, in unserem Beispiel also
"Betreff".
Bestätigen Sie Ihre Eingabe mit einem Klick auf die Schaltflächen "Hinzufügen" (Word 2000:
"Einfügen") und "Schließen". Da die Kopfzeile erst ab der zweiten Seite erscheinen soll,
aktivieren Sie unter "Datei, Seite einrichten" auf der Registerkarte "Layout" (Word 2000:
"Seitenlayout") die Option "Erste Seite anders".
Um die Betreffzeile zu verändern, müssen Sie den Cursor in der Textmarke positionieren. Mit
einem Trick geht das leichter: Machen Sie die komplette Textmarke über die Option
"Textmarken" unter "Extras, Optionen, Ansicht" sichtbar, Anfang und Ende der Textmarken sind
dann mit grauen Klammern markiert.
Damit Word Änderungen am Betreff auch in der Kopfzeile übernimmt, müssen Sie das Feld
aktualisieren. Öffnen Sie dazu die Kopfzeile per Doppelklick, und drücken Sie F9. Sie
können das Programm auch dazu zwingen, vor dem Drucken die Aktualisierung automatisch
durchzuführen: Gehen Sie über "Extras, Optionen" auf die Registerkarte "Drucken", und
aktivieren Sie die Option "Felder aktualisieren".......
|
|
|
28.4.2006: Umfrage: 40 Prozent verwenden nur ein Passwort |
|
41 Prozent aller Computer-Anwender in Unternehmen verwenden ein und dasselbe Passwort für
sämtliche Anwendungen am PC und im Internet. Zu diesem Ergebnis kommt die jüngste
Web-Umfrage des Unternehmens Sophos von April 2006. Nur 14 Prozent der mehr als 500 User, die
an der Internet-Erhebung teilnahmen, gaben an, für jede Anwendung ein anderes Passwort zu
nutzen und sich so vor Identitätsdiebstahl durch Cyberkriminelle zu schützen. 45 Prozent
nutzen zumindest eine geringe Anzahl unterschiedlicher Passwörter. Sophos appelliert an alle
Unternehmen, ihre Mitarbeiter im sicheren Umgang mit Computern, Internet und Passwörtern zu
schulen, um sich vor kriminellen Hacker-Attacken zu schützen.
Um Informationen und Daten vor dem unbefugten Zugriff durch Hacker zu schützen, sollten
Anwender in Unternehmen und zuhause bei der Wahl ihrer Passwörter folgende Regeln beachten,
so Sophos:
- Vermeiden von zu kurzen und zu einfachen Passwörtern (z.B. Namen, Geburtstage)
- Konstruktion eines mindestens achtstelligen Passworts, das sich aus mehreren Buchstaben,
Sonderzeichen und Ziffern zusammensetzt.
- Verwendung mehrerer Passwörter für verschiedene Anwendungen am Computer und im Internet.
- Rasche Änderung voreingestellter Passwörter (z.B. in neuen Software-Produkten oder nach der
Anmeldung auf einer Website) in eigene Passwörter.
- Sichere und geschützte Aufbewahrung von dokumentierten Passwörtern.
- Regelmäßige Erneuerung der Passwörter - z.B. nach Ablauf von 90 Tagen......
|
|
|
27.4.2006: Autostart von Programmen in festgelegter Reihenfolge |
 |
Programme können beim Start von Windows über die Registry, die Autostart-Gruppe und auf
einige weitere Arten automatisch gestartet werden. Problematisch wird es, wenn Sie festlegen
möchten, in welcher Reihenfolge die Programme aufgerufen werden sollen, damit
beispielsweise zuletzt das Programm geöffnet wird, mit dem Sie vorwiegend arbeiten. Windows
geht hier nämlich stren nach alphabetischer Reihenfolge vor.
Ein kleiner Trick startet die Programme genau so, wie es Ihren Bedürfnissen entspricht:
- Öffnen Sie zunächst den Windows-Editor und verfassen Sie eine Datei im folgenden Stil:
start ...\Programmname1.exe
start ...\Programmname2.exe
start ...\Programmname3.exe
etc.
- Anstelle der drei Punkte setzen Sie jeweils den vollständigen Verzeichnispfad zu den
Programmen ein. Die Textdatei speichern Sie beispielsweise unter dem Dateinamen „auto.bat“.
- Jetzt löschen Sie alle Einträge im Autostart-Ordner und erstellenm stattdessen in diesem Ordner
eine Verknüpfung zu der eben angelegten Batch-Datei. Beim nächsten Systemstart führt Windows dann
diese Datei aus, die ihrerseits die Programme in der von Ihnen festgelegten Reihenfolge startet.......
|
|
|
26.4.2006: Powerpoint 97-2003: Auf Folien verzweigen |
|
Bei einer Bildschirmpräsentation zeigt Powerpoint standardmäßig die Folien der Reihe nach an.
Sie wollen allerdings die Möglichkeit haben, für zusätzliche Informationen auf eine bestimmte
Folie zu verzweigen und anschließend zur voreingestellten Reihenfolge zurückzukehren.
Lösung: Indem Sie Hyperlinks mit einer individuellen Folienauswahl kombinieren,
bewältigen Sie diese Aufgabe mit Powerpoint.
1. Erstellen Sie zuerst die Folien in der Reihenfolge, in der Sie sie später vorführen
möchten. Hängen Sie die Folien mit zusätzlichen Infos ganz am Ende an.
2. Gehen Sie auf die Folie, von der aus Sie auf eine Seite mit Zusatzinfos verzweigen
möchten. Fügen Sie hier einen Text oder ein grafisches Element ein, das als Schaltfläche
dienen kann. Markieren Sie es, und wählen Sie aus dem Kontextmenü "Hyperlink". Im folgenden
Dialog klicken Sie unter "Link zu" auf "Aktuelles Dokument" und wählen unter "Folientitel"
die Zielfolie aus. Schließen Sie den Dialog mit "OK".
3. Wiederholen Sie Schritt 2 für alle Folien, in die Sie Verzweigungen einbauen möchten.
4. Öffnen Sie "Bildschirmpräsentation, Zielgruppenorientierte Präsentation". Klicken Sie im
folgenden Dialog auf "Neu", geben Sie der Präsentation einen Namen, und wählen Sie die
gewünschten Folien aus. Die Seiten mit Zusatzinfos nehmen Sie nicht in die Liste auf.
Schließen Sie die geöffneten Dialoge.
5. Gehen Sie auf "Bildschirmpräsentation, Bildschirmpräsentation einrichten". Wählen Sie
unter "Folien" die Option "Zielgruppenorientierte Präsentation" und in der Liste darunter den
in Schritt 4 erstellten Eintrag. Bestätigen Sie die Änderung durch einen Klick auf "OK".
Starten Sie die Präsentation per -Taste. Im linearen Ablauf führt Powerpoint jetzt alle
Folien außer denen mit Zusatzinfos vor. Wenn Sie einen der in Schritt 2 erstellten Hyperlinks
anklicken, verzweigt das Präsentationsprogramm auf die jeweilige Zielfolie. Mit der
"Leertaste" oder einem Mausklick gelangen Sie zur vorher angezeigten Folie zurück......
|
|
|
25.4.2006: Web-Radio anhören und mitschneiden |
 |
Es ist immer noch völlig legal, Webradiosendungen aufzunehmen und zu speichern. Anstatt
ein Vollprodukt zu kaufen, können sie ihren Rechner um den Phonostar Player erweitern.
Das Tool kennt über 3800 internationale Radiostationen, die ihr programm in den Formaten WMA,
RA und MP3 übertragen. Eine Favoritenliste erleichtert die Verwaltung; die Mitschnitte speichern sie als WAV- oder MP3-Datei.
Praktisch: Dank der integrierten Timer-Funktion können sie ihre Lieblingssendungen zeitgesteuert
aufnehmen
www.phonostar.de
......
|
|
|
25.4.2006: MS-Excel: Weitere Feiertagstermine berechnen |
 |
In unseren Newsletter-Info vom 11.4.2006 haben wir die Formel vorgestellt, mit der Sie das Datum des
Ostersonntags berechnen können
Es ist so, dass sich vom Ostersonntag viele Feier- und Sondertage (nicht nur die christlichen)
ableiten. Sie können also vom Ergebnis der Formel oben ganze Zahlen abziehen oder addieren, um
die Daten anderer Feiertage zu ermitteln:
Rosenmontag: -48 Tage
Faschingsdienstag: -47 Tage
Christi Himmelfahrt: +39 Tage
Pfingstsonntag: +49 Tage
Fronleichnam: +60 Tage
Sie sehen also, dass die Osterberechnung sehr praktisch sein kann - auch wenn die Formel
furchtbar kompliziert ist......
|
|
|
24.4.2006: MS-Word: Schriftgröße ist auf 72 Punkt beschränkt? |
 |
Wenn Sie in Word – gleichgültig, ob Sie mit Word 2003, 2002, 2000 oder 97 arbeiten – Ihrem
Text die Schriftgröße zuweisen, stehen
Ihnen nur bestimmte Schriftgrößen zur Auswahl. Es kommt nicht darauf an, ob Sie die
Schriftgröße über das Dropdown-Listenfeld in der Format-Symbolleiste oder im Menü „Format“,
Befehl „Zeichen“ auf der Registerkarte „Schrift“ festlegen.
Lassen Sie sich nicht durch die Word-Vorgaben abschrecken. Denn Word zeigt nur eine kleine
Auswahl möglicher Schriftgrößen an.
Um die neue Schriftgröße festzulegen, markieren Sie zuerst den gewünschten Text. Jetzt
klicken Sie mit der linken Maustaste in der Format-Symbolleiste direkt in das
Texteingabefeld, in dem die Schriftgröße angezeigt wird. Überschreiben Sie die Vorgabe mit
der benötigten Größe, beispielsweise 150. Wenn Sie die Größe mit Return bestätigen, wird der
Text in der neuen Größe formatiert.
Um genau zu sein, erlaubt Word Schriftgrößen von 1 bis maximal 1638 Punkt.....
|
|
|
24.4.2006: Der Internet-Adressen-Tipp (historische Schriften) |
 |
Nicht nur Windows, sondern auch viele Anwendungsprogramme haben Schriftarten im Gepäck.
Darunter gehört neben einer Standard-Schriftart wie „Arial“ (auch bekannt unter dem Namen
„Helvetica“ oder „Swiss“) sicher „Times New Roman“ zu den bekanntesten Vertretern. Während
bei „normalen“ Schriftarten keine Not herrscht, ist die Auswahl an Zierschriftarten und
historischen Schriftarten äußerst rar. Auch die meisten Schriftarten-Sammlungen bieten hier
nur wenig.
Dank Internet ist damit Schluss. Denn auf der Internetseite
http://www.mittelalter-server.de/
stehen Ihnen über 30 historische Schriftarten zum Nulltarif zur Verfügung! Die sehr
umfangreiche Internetseite beschäftigt sich sehr intensiv mit dem Thema Mittelalter......
|
|
|
20.4.2006: Handel mit gestohlenen Kreditkarten floriert |
 |
Handel mit gestohlenen Kreditkarten floriert
Der Handel mit gestohlenen Kreditkarten und anderen
Kontozugangsdaten im Internet floriert. Derzeit werden nach
einem Bericht der britischen Zeitung "The Times" in
Großbritannien jeden Tag etwa 400 Kreditkartennummern,
teilweise mitsamt PIN und Geburtsdatum des Besitzers
verkauft. Der Zeitung gelang es auch, einige der Quellen für
Kreditkartennummern ausfindig zu machen: Unternehmen, die
ihre Kunden im Internet mit Kreditkarte bezahlen lassen und
die dabei erhobenen Daten nicht oder nur unzureichend gegen
Verlust absichern. Einige Banken überlegen nach Angaben der
Times bereits, ob die Kreditkartennummer künftig ähnlich wie
eine TAN nach jeder Transaktion geändert werden kann..........
|
|
|
19.4.2006: Neues Patent: Wer Werbung überspringen will, muss zahlen |
 |
"Advertisement Controller" von Philips soll das Ausblenden unerwünschter TV-Werbung
verhindern
Nichts zu lachen gibt es in Zukunft für die Fernseh- konsumentInnen, selbst der deutsche
Comedian Atze Schröder (Bild) muss sich dann Werbung ansehen.
Der Unterhaltungskonzern Philips hat beim US-Patentamt eine neue Technologie angemeldet.
Hinter dem Patent Nummer 20060070095 verbirgt sich eine Technologie, die das Umschalten in
TV-Werbepausen verhindern soll. Bei aufgezeichneten Programmen sollen die SeherInnen
ebenfalls nicht an der Werbung vorbei kommen, außer sie zahlen.
Was im Internet Usus ist, soll allem Anschein nach nun auch in der TV-Welt Einzug halten -
entweder du zahlst oder du schaust dir Banner - respektive Werbespots an. Diesem Ansatz
dürfte Philips zumindest mit seinem neuen Patent folgen. Die neue Technik soll das Umschalten
in Werbepausen ebenso verhindern, wie auch das Vorspulen von Werbung bei Aufzeichnungen.
AnwenderInnen, die eine Werbung dennoch überspringen oder den Sender wechseln wollen, soll
dies nur mehr gegen eine Gebühr machen können, so zumindest die Idee der
Philips-Entwickler.
Die Technologie bezeichnet Philips als "Advertisement Controller". Dieses Tool soll vor allem
die Interessen der Fernsehsender, in Zeiten steigender Verkaufszahlen von
Festplattenrekordern, wahren. Den technischen Hintergrund bilden dabei MHP-Applikationen
(Multimedia Home Platform). Das Patent hat Philips am 30. März 2006 angemeldet.....
|
|
|
19.4.2006: Londoner U-Bahn will Mobil- und Datenfunk sowie TV anbieten |
 |
Die Betreibergesellschaft der Londoner U-Bahn plant die Installation von Mobil- und
Datenfunkanlagen in dem weltberühmten U-Bahnnetz unter der britischen Hauptstadt. Die
Londoner U-Bahn will über die Sendeeinrichtungen nicht nur Mobilfunk sondern auch
Internet, Radio und TV anbieten.
London Underground (LU) hat dazu nach Medienberichten eine Machbarkeitsstudie in Auftrag
gegeben. Zunächst sollen vier zentrale U-Bahnhöfe ausgestattet werden. Mobilfunk kann
bislang in ungefähr der Hälfte des Untergrundnetzes genutzt werden. Die Liberal Democrats
hatten ursprünglich aufgrund von Sicherheitsbedenken gegen die Ausbaupläne votiert. Nun
ist man eher der Meinung, dass in Unglückfällen so schneller Hilfe geleistet werden
könne.
Sollten sich die Pläne der LU in die Tat umsetzen lassen, soll das Angebot ab Sommer 2008
stehen......
|
|
|
19.4.2006: Warum funktioniert Phishing? |
|
Eine Studie zeigt, dass fehlende Sicherheitsmerkmale oft nicht vermisst werden.
Auch wenn viele inzwischen wissen, dass es Phishing gibt, ist diese Masche noch so
erfolgreich, dass die Täter damit reichlich Beute machen. Selbst unter sehr günstigen
Umständen, also wenn ein Mensch sich der Möglichkeit bewusst ist, dass er eine Phishing-Seite
vor sich haben könnte, fallen noch viele auf eine Fälschung herein. Dies zeigt eine kürzlich
veröffentlichte Studie der Harvard Universität.
Eine Gruppe von 22 Testpersonen wurde mit verschiedenen Websites konfrontiert, teilweise
echten Websites von Banken, teilweise Fälschungen. Sie sollten angeben, welche der Seiten
ihrer Meinung nach echt waren und welche gefälscht. Anschließend wurden die Kandidaten
befragt, an welchen Merkmalen der Seiten sie sich bei ihrem Urteil orientiert hatten.
Einige der Phishing-Sites waren so gut gemacht, dass fast alle Kandidaten darauf herein
fielen. Dabei zeigte sich, dass weder Geschlecht, Bildung noch Computer- oder
Internet-Erfahrung der Testpersonen oder der verwendete Browser die Erfolgsquote
beeinflusste. Die meisten der Teilnehmer ignorierten die Sicherheitsmerkmale, die eine
legitime Website von den meisten Phishing-Sites unterscheiden. Nur wenige Kandidaten achteten
etwa auf die Adresszeile des Browsers, das gelbe Schlosssymbol oder untersuchten gar das
Sicherheitszertifikat - soweit überhaupt vorhanden. Selbst Warnungen durch Pop-ups von
Phishing-Filtern wurden von einigen ignoriert.......
|
|
|
18.4.2005: Intelligenter Kochlöffel warnt vor zu viel Salz |
 |
Hightech-Kochlöffel: Schmeckt nicht, gibt's nicht.
Ein neuer Hightech-Kochlöffel soll ungeübten Köchen Hilfestellung am Herd geben. Sensoren
überwachen den Salzgehalt, die Temperatur und den Säuregehalt der Speise, diese Informationen
meldet der Superkochlöffel an einen Rechner. Dieser gibt dann die erforderlichen Ratschläge,
damit die Mahlzeit gelingt.
So gibt der Zentralrechner Tipps wie man das Essen noch schmackhafter zubereiten kann. Fehlt
etwa Salz in der Suppe, gibt der Sensor diese Information an den Rechner weiter. Dieser
meldet dann an den Koch: "Bitte salzen.
Entwickelt wurde das Kochgerät in der Technologieschmiede Massachusetts Institute of
Technology (MIT) berichtet das Online-Magazin des Wissenschaftsjournals „New Scientist“. Der
Löffel ist ein Bestandteil des Projekts über High-Tech-Küchenutensilien. In dem Projekt geht
es um die ultimative Hightech-Küche.....
|
|
|
15.4.2006: Kriminelle verkauften im Internet britische Kreditkarten-Daten |
 |
Jeden Tag mindestens 400 Kartennummern verkauft - in einschlägen Chatrooms um einen Dollar zu
haben
Die Nutzerdaten von tausenden britischen Kreditkarteninhabern sind von Kriminellen im
Internet verkauft worden. Jeden Tag würden mindestens 400 Kartennummern gemeinsam mit anderen
persönlichen Daten wie dem Geburtsdatum verkauft, berichtete die Tageszeitung "The Times" in
ihrer Samstagausgabe.
Eine Kreditkartennummer kostet demnach in einschlägen Chatrooms einen Dollar (83 Euro-Cent),
eine Karte mit dreistelligem Code fünf Dollar (4,13 Euro). Eine aktuelle persönliche
Identifikationsnummer schlägt mit 175 Dollar (145 Euro) zu Buche.
Die Organisatoren dieses groß angelegten Datenbetrugs säßen in Osteuropa und Fernasien,
berichtet "The Times". Die Zeitung zitiert das in den USA ansässige Unternehmen Card Cops,
dem zufolge täglich die gestohlenen Daten von mindestens 300 bis 400 britischer Kunden
verkauft würden......
|
|
|
14.4.2006: USB-Stick mit Namen von Spionen verkauft |
|
Auf einem Basar in Bagram, einer Stadt im Norden von Kabul, hat ein Jugendlicher einen
USB-Stick verkauft. Nichts Besonderes denken Sie? Keineswegs, das Fatale daran: Auf dem
Datenspeicher befanden sich die Namen von Afghanen, die für die USA spionieren. 40 Dollar
kostete nach einem Bericht der Los Angeles Times ein mobiler 1-GB-Datenträger mit Daten über
Personen, die den US-Geheimdiensten über die Taliban und Al Qaida berichteten.
In Bagram befindet sich ein Stützpunkt der US-Luftwaffee. Auf dem benachbarten Basar ging der
Deal ganz offen über die Bühne. Auf dem Stick befinden sich nach dem Zeitungsbericht die
Namen, Fotos und Telefonnummern der US-Spione. Die Dokumente waren mit "geheim" gekennzeichnet,
einige waren verschlüsselt und Passwort-geschützt, andere lagen ungeschützt vor.
Außerdem enthielt der Stick Informationen über die Vorgehensweise der Geheimdienste,
inklusive geheimer Routen ins benachbarte Pakistan, Diagramme und Erläuterungen zur
Ausbildung der US-Special-Forces. Immer wieder prangt das Vermerk "geheim" auf den Daten. Ein
Dokument erläutert, wie eine bestimmte US-Basis im Falle eines Angriffs verteidigt werden
soll......
|
|
|
14.4.2006: Word-Tipp: Klein und fein — so sparen Sie Papier beim Ausdruck |
 |
Das „papierlose Büro“ bleibt auf absehbare Zeit wohl eine Utopie. Doch mit Trick können Sie
die Papiermengen zumindest reduzieren. Dabei hilft Ihnen Word auch, indem Sie
beispielsweise zwei DIN A4-Probeausdrucke zur Textkontrolle verkleinert auf ein DIN A4-Blatt
drucken. Dazu gehen Sie in diesen Schritten vor:
- Rufen Sie im Menü "Datei" den Befehl "Drucken" auf.
- Daraufhin öffnet sich der Dialog "Drucken". Dort öffnen Sie die Liste "Seiten pro Blatt"
und wählen "2 Seiten".
- Bestätigen Sie Ihren Druckbefehl mit "OK". ......
|
|
|
13.4.2006: FinanzOnline hat eine Million Teilnehmer |
 |
Mehr als 14 Millionen Steuererklärungen und Anträge online eingebracht
Seit drei Jahren können Bürger mit Internetanschluss ihre Steuerangelegenheiten via
FinanzOnline erledigen. Dieser Amtsweg per Mausklick der Finanzverwaltung hat am 2. April
2006 den 1-millionsten Teilnehmer angelockt. Rund 840.000 Anwender sind unselbständig
Beschäftigte, die ihre Arbeitnehmerveranlagung über FinanzOnline einreichen.
Insgesamt wurden über FinanzOnline mittlerweile mehr als 14 Millionen Steuererklärungen und
Anträge eingebracht und über 750.000 Steuerbescheide in die DataBox zugestellt, hieß es am
Donnerstag in einer Aussendung des Finanzministeriums.......
|
|
|
13.4.2006: Gestohlene Computer des US-Militärs in Afghanistan verkauft |
 |
Mit Privatinformationen von Generälen und Handbuch für Kampfhubschrauber; Peinliche
Sicherheitspanne: Daten über Air Force One im Internet
Ein Handbuch für Chinook-Hubschrauber, private Briefe und Lebensläufe, die
Sozialversicherungsnummern von vier US-Generälen - bei afghanischen Händlern in der Nähe des
US-Stützpunktes Bagram ist alles zu bekommen: Mehrere Verkäufer haben in ihren Läden Hard-
und Software von amerikanischen Computern stehen, die aus Bagram gestohlen wurde. Er erhalte
regelmäßig Nachschub, sagte einer der Händler der Nachrichtenagentur AP.
"Das ist alles aus Büros im Stützpunkt gestohlen worden, von den Afghanen, die dort
arbeiten", sagte der Verkäufer, der seinen Namen nicht nennen wollte. Etwa 2.000 Afghanen
arbeiten in Bagram als Reinigungskräfte, Hilfsarbeiter und Büropersonal. Sowohl beim Betreten
als auch beim Verlassen des Stützpunktes werden sie durchsucht. Viele Datenträger sind jedoch
so klein, dass sie leicht am Körper versteckt werden können.
Verschwunden sind außerdem Waren aus einem Duty-Free-Laden, darunter Ferngläser und
GPS-Geräte. Etliche waren bei den afghanischen Händlern noch mit den amerikanischen
Preis-Etiketten ausgezeichnet......
|
|
|
13.4.2006: "Internet aus der Steckdose" stört Funkdienste und Radioempfänger |
 |
Powerline stört in Linz laut Verkehrsministerium Kurzwellenfunk - Streit findet kein Ende -
Alternative Technologien wären vorhanden
Während die Linz AG in einer Presseaussendung berichtet, dass ihr Powerline-Netz (PLC,
Internet aus der Steckdose) keinerlei Störungen verursacht, belegt das Verkehrsministerium
(BMVIT) das angebliche Störpotenzial der Technologie mit entsprechenden Messprotokollen. Der
Streit rund um die alternative Internet-Breitbandanbindung zieht sich nun schon über Jahre
hinweg.
Mit PLC setzt die Linz AG eine Technologie für den Internetzugang ein, welche die
ungeschirmten Stromleitungen und den Funkbereich der Kurzwelle nutzt. Seit Jahren gibt es nun
Diskussionen um die durch dieses System verursachten Störungen im Kurzwellenfunkbereich. Nach
zahlreichen Messungen, Bescheiden und Einsprüchen wurde die Linz AG im November 2005 in einem
Bescheid aufgefordert, die Störungen bis Dezember 2005 zu beseitigen.
In einer aktuellen Aussendung berichtet die Linz AG nun, dass Powerline Notfunkdienste von
Blaulichtorganisationen wie Rotem Kreuz, Polizei oder Feuerwehr nicht störe. Dieser Aussage
widerspricht nun das BMVIT indem es auf die Messprotokolle von nachgewiesenen Störungen im
Bereich von zwei bis 24 MHz verweist.
Weiters führt das BMVIT an, dass die von der Linz AG angeführte Störungsfreiheit im
VHF-Sprechfunkbereich (146 MHz bis 174 MHz) für die Störsituation im Kurzwellenfrequenzbereich
nicht relevant sei und das Störpotenzial von Powerline nicht nur Teilnehmer von Not-,
Sicherheits- und Rettungsfunkdiensten sowie Amateurfunkstellen, sondern auch den
Kurzwellen-Rundfunkempfang erheblich beeinträchtige......
|
|
|
12.4.2006: Nicht vergessen: Support für Win98/ME endet |
|
Die Galgenfrist läuft ab: Microsoft beendet am 11. Juli 2006 den Extended Support für Windows
98, Windows 98 Second Edition und Windows Millennium Edition. Danach gibt es auch keine
Sicherheits-Updates und -Patches mehr. Anwender sind also Attacken, die auf neu entdeckten
Sicherheitslücken basieren, hilflos aufgeliefert. Am 11. Juli 2006 stellt Microsoft "die
allgemeine und technische Unterstützung ein... Dies beinhaltet auch Sicherheits-Updates",
stellt der Redmonder Konzern lapidar fest. Und fährt fort: "Microsoft stellt den Support für
diese Produkte ein, weil sie veraltet sind und diese älteren Betriebssysteme
Sicherheitsrisiken für Kunden darstellen könnten. Wir empfehlen, dass Kunden, die noch
Windows 98 oder Windows Me im Einsatz haben, so bald wie möglich auf ein neueres und
sichereres Microsoft Betriebssystem umstellen, wie zum Beispiel Windows XP."
Immerhin will Microsoft einen so genannten "Selbsthilfe-Support" auf der Microsoft-Support-Website
bis mindestens 11. Juli 2007 verfügbar halten. Darunter versteht das Unternehmen die Knowledge
Base und FAQs.
Ursprünglich sollte der Extended Support für Windows 98 und Windows 98 Second Edition bereits am
16. Januar 2004 enden. Doch der Unmut der Anwender zwang Microsoft, den Support zunächst bis zum
30. Juni 2006 zu verlängern. Im Januar 2006 hat Microsoft dann den Ablauf des Extended Support
von Windows 98, Windows 98 Second Edition und Windows Me auf den 11. Juli 2006 verschoben........
|
|
|
12.4.2006: Tipp: Versteckter Autostart in der Registry |
 |
Soll beim Start von Windows 2000 oder XP stets ein bestimmtes Programm geladen werden, so
bietet sich dafür der Autostart-Ordner oder die Registry-Schlüssel „Run“ und „RunServices“
an.
Diese Vorgehensweise ist weit verbreitet, sodass auch jemand mit weniger Windows-Kenntnissen
den Autostart anschalten kann.
Wollen Sie diese Manipulation unterbinden, öffnen Sie in der Registry diesen Schlüssel:
"Hkey_Local_Machine\Software\Microsoft\ Windows NT\CurrentVersion\Winlogon"
Hier erscheint die Zeichenfolge "Userinit".
Sie enthält standardmäßig den Eintrag "c:\windows\system32\userinit.exe,".
Mit dem Programm USERINIT.EXE wird der Shell-Wert im gleichen Schlüssel ausgelesen und das
dort angegebene Programm gestartet.
Nach dem Komma können Sie weitere Programmaufrufe eintragen, z.B.:
c:\windows\system32\userinit.exe,c:\windows\system32\calc.exe
Künftig startet dann weiterhin die Standard-Shell, also der Windows-Explorer, zusätzlich aber
wird in diesem Beispiel auch noch der Windows-eigene Taschenrechner gestartet......
|
|
|
12.4.2006: Zusatz-Trick: Mit "SHIFT"-Taste den Autostart umgehen |
 |
Im Autostart-Ordner befinden sich die Programme, die bei jedem Systemstart automatisch
geladen werden.
Vermuten Sie, dass eines der Programme die Stabilität des Systems beeinflusst, können Sie
diese mit „MSCONFIG“ oder einem anderen Tool deaktivieren.
Schneller aber ist ein Start ohne Autostartprogramme:
Drücken Sie beim Neustart einfach die "Shift"-Taste. Damit fährt Windows hoch, beachtet aber
nicht die Programme der Autostart-Gruppe.....
|
|
|
11.4.2006: Expertin: Handy-Viren werden zur "wirklichen Bedrohung" |
 |
Handys werden nach Einschätzung des russischen Antiviren-Spezialisten Kasperky Lab zunehmend
zur Zielscheibe von Virenangriffen. "Es handelt sich um eine wirkliche Bedrohung", sagte
Unternehmensmitgründerin Natalja Kaspersky der "Berliner Zeitung".
In den vergangenen Jahren sei ein Umbruch bei Schadprogrammen zu beobachten gewesen. "Immer
mehr richten sich gegen mobile Endgeräte." So genannte Smartphones seien dabei besonders
anfällig. "Je einfacher Geräte sind, desto sicherer sind sie auch."
Die Virenschreiber hätten es meist auf Adresslisten und private Telefonnummern abgesehen.
Diese könnten dann zum Beispiel für betrügerische SMS-Kurzmitteilungsdienste genutzt werden.
"Der Boom bei mobilen Download-Angeboten etwa für Handy-Spiele und Klingeltöne geht meiner
Meinung nach zu einem guten Teil auch auf kriminelle Aktivitäten zurück", sagte Kaspersky.
Generell werde der Kampf gegen Viren-Programmierer schwieriger. Immer mehr Viren würden von
Kriminellen geschrieben, um Schutz- Software jeglicher Art lahm zu legen. "Das ähnelt mehr
und mehr einem richtigen Krieg. Wir müssen kämpfen."......
|
|
|
11.4.2006: Peinliche Sicherheitspanne: Daten über Air Force One im Internet |
 |
Heikle Details über Bushs Flugzeuge veröffentlicht - Etwa Einzelheiten über das
Raketenabwehrsystem der Maschine
Durch eine peinliche Panne sind streng vertrauliche Sicherheitsdaten über die beiden als "Air
Force One" bezeichneten Flugzeuge des US-Präsidenten ins Internet gestellt worden. Dazu
gehörten beispielsweise Einzelheiten über das Raketenabwehrsystem der Maschine und die genaue
Position des Sicherheitspersonals an Bord, schreibt der "San Francisco Chronicle" am
Dienstag. Die Daten hätten von Terroristen oder einer feindlichen Militärmacht zu einem
Angriff auf die Präsidentenmaschine genutzt werden können.
Obwohl der Geheimdienst, Regierungsstellen und die Verantwortlichen der Luftwaffe informiert
worden seien, habe es eine Woche gedauert, bis das Dokument aus dem Internet entfernt worden
sei, berichtet die Zeitung weiter. Das Blatt zitiert die Sprecherin der US-Luftwaffe,
Catherine Reardon, mit den Worten: "Wir können nicht rechtfertigen, warum die technischen
Daten öffentlich zugänglich wurden. Sie hätten mit einem Passwort geschützt werden müssen.
Wir bedauern den Vorfall." .....
|
|
|
11.4.2006: EU soll bei .eu-Vergabe eingreifen |
 |
GoDaddy-CEO Bob Parsons erzürnt über Phantom-Registrare
Die neue Top-Level-Domain .eu sorgt auch weiterhin für Wirbel. Ob der Registrierung
zahlreicher besonders interessanter Domains durch so genannte Phantom-Registrare fordert Bob
Parsons, CEO von GoDaddy, einem der größten Registrare welweit, die EU zum Eingreifen auf.
Noch sei es nicht zu spät.
Am 7. April 2006 um 11 Uhr begann die so genannte Landrush-Periode für die Top-Level-Domain
.eu, seit diesem Zeitpunkt kann jeder entsprechende Domains registrieren bzw. entsprechende
Vorbestellungen wurden abgearbeitet. Dabei kommen alle angemeldeten Registrare reihum zum
Zuge, um jeweils eine Domain für einen Kunden zu registrieren - wer zuerst kommt, mahlt
zuerst. Jeder Registrar durfte sich dabei nur einmal anmelden und musste 10.000,- Euro bei
der Registry EURid hinterlegen.
Eigentlich ein einfaches und faires Verfahren, meint auch GoDaddy-Chef Bob Parsons. Doch
letztendlich geriet das aus dem Ruder, denn die Zahl der Registrare nahm kurz vor
Toresschluss erheblich zu, darunter viele Firmen aus den USA, die sich eine Telefonnummer
teilen, unter gleichen Adressen auftreten oder nicht einmal eine eigene Website haben.
Dahinter steht, so der GoDaddy-Chef, eine Gruppe von US-Millionären, die nun mehrfach in der
Reihe stehen und ihre Chancen auf die interessantesten Domains drastisch erhöhen konnten und
diese wohl bald meistbietend versteigern werden.
Bob Parsons fordert nun die EU zum Handeln auf, denn, so sein Eindruck, EURid werde von
selbst wohl nicht tätig werden. Schon im Vorfeld habe EURid entsprechende Kritik
ignoriert.
Geht es nach dem GoDaddy-Chef, wird der aktuelle Landrush-Prozess abgeschlossen und danach
alle Registrierungen temporär eingefroren, bis alle Registrare überprüft sind. Nur Firmen,
deren Geschäft wirklich das Registrieren von Domains für Kunden ist, sollen ihre Domains
danach behalten, allen anderen sollten die Domains wieder abgenommen und in einem weiteren
Landrush-Prozess erneut verteilt werden......
|
|
|
11.4.2006: MS-Excel: Mit Spezialformel: Osterdatum berechnen |
 |
Ostern steht vor der Tür. Haben Sie sich eigentlich schon einmal gefragt, wie Sie das Datum
von Ostern mit Excel berechnen können? Wie Sie also anhand einer Jahreszahl (wie z.B. 2006)
das Datum des Ostersonntags in diesem Jahr bestimmen kommen? Das ist übrigens wirklich eine
komplizierte Angelegenheit!
Wie im ersten Kirchenkonzil im Jahr 325 n. Chr. festgelegt wurde, soll der Ostersonntag immer
auf den ersten Sonntag nach dem ersten Vollmond des Frühlings fallen. Der Mathematiker Carl
Friedrich Gauss hat dann im Jahr 1800 eine Osterberechnungsformel entwickelt, die noch heute
zur Berechnung von Ostern verwendet wird.
Und mit dieser Methode kann man die Osterberechnung auch in Excel durchführen. Hier ist eine
Variante dieser "magischen" Osterberechnungsformel:
=DATUM($B$1;3;1)+REST((255-11*REST($B$1;19)-21);30)+21+(REST((255-11*REST($B$1;19)-21);30) + 21>48)+6-REST($B$1+GANZZAHL($B$1/4)+REST((255- 11*REST($B$1;19)- 21);30)+21+(REST((255-11*REST($B$1;19)-21);30)+21>48)+1;7)
Ersetzen Sie den Bezug $B$1 in der Formel durch die Zelladresse, in der sich die gewünschte
Jahreszahl in der Form JJJJ (also z.B. 2006 oder 2107) befindet. Denken Sie daran, die Zelle
nach der Eingabe der Formel über den Befehl "Format – Zellen – Zahlen" mit einem passenden
Datumsformat zu versehen, damit Sie auch den Datumswert angezeigt bekommen.
Übrigens: die meisten beweglichen Feiertage werden auf der Basis des Ostersonntags berechnet
(z.B. liegt der Pfingstsonntag immer genau 49 Tage nach dem Ostersonntag)....
Wenn Sie diese Formel in Ihren Tabellen verwenden möchten, können Sie sie übrigens mit der
Maus markieren, dann mit kopieren und in Excel direkt mit in eine Zelle
einfügen.
|
|
|
4.4.2006: Apple bringt Windows auf Intel-Macs |
 |
Revolution in der Apple-Welt - Mit der Software "Boot Camp" kann man XP einfach auf Macs
installieren
Apple stellte am Mittwoch die Software "Boot Camp" vor - und sorgt damit für ein kräftiges
Raunen in der IT-Welt. Das Programm ermöglicht es, Windows ohne Umwege auf Intel-basierenden
Macs einzusetzen. Dass Windows XP auf Intel-Macs läuft, haben Hacker schon vor einigen Wochen
herausgefunden und entsprechende Software und Anleitungen im Web publiziert - der WebStandard
berichtete.
Die Public Beta-Version von Boot Camp steht zum Download zur Verfügung. Anwender mit einer
Microsoft Windows XP Installations-CD können mit "Boot Camp" Windows XP auf einem
Intel-basierten Mac installieren und nach Abschluss der Installation entscheiden, ob sie nach
einem Neustart ihres Computers Mac OS X oder Windows XP verwenden wollen.
"Boot Camp" ist ein Feature von "Leopard", der nächsten großen Version von Mac OS X, die auf
der Worldwide Developer Conference (WWDC) im August erstmals gezeigt werden wird......
|
|
|
4.4.2006: Frauen fassen Fuß im Netz |
 |
Nach einer Umfrage, die der Branchenverband EIAA (European Interactive Advertising
Association) - der Branchenverband der pan-europäischen Online-Vermarkter - in Auftrag
gegeben hat, nutzen immer mehr europäische Frauen das Internet.
Dieser Umstand ist natürlich auch deshalb interessant, weil so die Werbevermarkter besser
gegenüber potenziellen Kunden argumentieren können. In der Studie "Mediascope Europe"
wird erwähnt, dass 2005 so viele weibliche europäische Nutzer wie nie zuvor online
waren.
Den Studienergebnissen zufolge surften 41 Prozent der Frauen in Europa im Internet – dies
entspricht einem Zuwachs von vier Prozentpunkten gegenüber dem Vorjahr. In Deutschland
war die Internetnutzung mit 45 Prozent sogar leicht über dem Schnitt.
Besonders ausgeprägt ist die Nutzung des Internets bei jungen Frauen: 74 Prozent der
befragten Europäerinnen zwischen 16 und 24 Jahren gehen ins Netz. Frauen ab 55 Jahren
sind dagegen seltener online (15 Prozent). In Deutschland ist die Verbreitung des
Internets dagegen in allen Altersstufen deutlich größer. So sind hier zu Lande 81 Prozent
der Befragten zwischen 16 und 24 Jahren sowie 21 Prozent der über 55-Jährigen online.
Suchmaschinen werden von 84 Prozent der Europäerinnen besucht - in Deutschland von 82
Prozent. Auch Webmail-Angebote erfreuen sich europa- und deutschlandweit mit jeweils 75
Prozent großer Beliebtheit, gefolgt von Reise-Webseiten (Europa: 56 Prozent und
Deutschland 50 Prozent).....
|
|
|
4.4.2006: MS-Word: Machen Sie Ihrem Drucker Beine |
 |
Obwohl Sie sich einen neuen, schnellen Drucker zugelegt haben, ist die Geschwindigkeit, mit
der Ihre umfangreichen Word-Dokumente ausgedruckt werden, alles andere als
zufriedenstellend.
Lösung: Im Dialogfenster Extras-Optionen finden Sie auf der Registerkarte Drucken eine Reihe
von Einstellungen, die Ihnen zu einem schnelleren Ausdruck verhelfen können. So möchten Sie
häufig nur die Seitenumbrüche überprüfen oder einen Text inhaltlich korrigieren. Dazu ist die
vollständige Ausgabe aller Formatierungen und Grafiken nicht erforderlich, sodass Sie den
Ausdruck um ein Vielfaches beschleunigen können, indem Sie die folgenden Einstellungen
vornehmen:
- Aktivieren Sie das Kontrollkästchen Konzeptausdruck. Word druckt das Dokument dann mit
minimalen Formatierungen.
- Schalten Sie das Kontrollkästchen Drucken im Hintergrund aus. Der Ausdruck wird daraufhin
schneller abgeschlossen.
- Schalten Sie die Kontrollkästchen Felder aktualisieren und Verknüpfungen aktualisieren aus,
wenn Word nicht bei jedem Ausdruck Felder berechnen und die neuesten Werte aus verknüpften
Dateien auslesen soll.
- Deaktivieren Sie das Kontrollkästchen Zeichnungsobjekte, um grafische Elemente, die mit den
Zeichenfunktionen von Word erstellt wurden, nicht auszugeben.
- In Word 2003 steht Ihnen zusätzlich ein Kontrollkästchen Hintergrundfarben und -bilder zur
Verfügung, das Sie ebenfalls ausschalten sollten, wenn die Hintergrundgestaltung für den
Ausdruck entbehrlich ist.....
|
|
|
3.4.2006: Achtung, Falle: Die Zeitzonen müssen passen! |
 |
Wenn Sie in Outlook das Problem haben, dass Termine, die Ihnen gesendet werden, um eine
Stunde verschoben sind, so hat das einen einfachen Grund:
Die Zeitzone, die Sie in der Systemsteuerung von Windows einstellen, muss der Zeitzone
entsprechen, die Sie in Outlook über "Extras > Optionen > Kalenderoptionen > Zeitzone"
eintragen.
Wenn Sie bei Windows etwa "GMT" eingetragen haben und in Outlook die deutsche (um eine Stunde
verschobene) Zeitzone, dann sind auch die Termine nicht synchron.....
|
|
|
3.4.2006: Aufgaben richtig delegieren - oder: Was muss ein Chef selbst machen und was nicht |
 |
"Wenn ein Chef alles selbst macht, darf er sich nicht wundern, wenn sich seine Mitarbeiter
zur Ruhe setzen."
Wie wahr, wie wahr. Und darum kann man auch in Outlook Aufgaben delegieren. Schon mal
gemacht? Sie klicken in der Aufgabe auf "Aufgabe zuordnen" und verschicken die Aufgabe per
E-Mail.
Doch wie immer steckt auch hier der Teufel im Detail:
Wie schön, wenn der Chef in seinem Outlook den Fortgang der Dinge sieht, denn der Fortschritt
der übertragenen Aufgabe wird auch in der Aufgabe sichtbar, die der Chef als Kopie in seinem
Kalender hat - wenn der Mitarbeiter, der sie ausführt, den jeweiligen Status einträgt.
Die etwas mechanistische, unterkühlte Handhabung der Aufgabenzuordnung mag Geschmackssache
sein. Die optimale Handhabung von Projektaufgaben dagegen nicht. Denn damit stehen
(und fallen) Projekte.....
|
|
|
weiter zum Archiv 03/2006
|
|