Projektmanagement & Consulting
Informations- und Kommunikationstechnologien
Technik & Vertrieb
www.blaschka.at

 

Neuigkeiten, Tipps und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 07/2006

31.7.2006: CDs kopieren ohne Staatsanwalt

Der Bundesverband Informationswirtschaft, Telekommunikation und neue Mediene.V. (Bitkom) hat Tipps für das rechtlich unbedenkliche private Kopieren von CDs herausgegeben.
Dabei gilt grundsätzlich das aktuelle Urheberrecht, das sich nicht wesentlich von der früheren Gesetzgebung unterscheidet. Alle Rechte liegen demnach weiter beim Urheber eines Werkes, zum Beispiel einem Musiker oder dem Rechteinhaber. Der Gesetzgeber hat für potenzielle Kopiergeräte und -medien, etwa DVD-Brenner und Rohlinge, ein pauschales Vergütungssystem geschaffen. So bezahlt in Deutschland jeder Käufer eines Brenners eine Pauschale in Höhe von 9,21 Euro. Für jede leere CD werden rund zehn Cent fällig. Über Verwertungsgesellschaften - wie die Gema für Musik und die VG Wort für Texte - werden die Beträge dann an die Urheber weitergeleitet.Wer also zu Hause eine CD kopiert, hat bereits Geld an den Urheber bezahlt. Doch unbegrenztes Kopieren ist nicht erlaubt.
Einige wenige Kopien sind unproblematisch. Wer einen Musik-Mix für den privaten Gebrauch brennen will oder eine Sicherungskopie anfertigt, darf dies auch künftig tun. Allerdings ist nur eine geringe Anzahl von Kopien für den persönlichen Bedarf zulässig. Eine feste Grenze gibt es hier nicht. Man muss über die Originale verfügen und sich diese legal besorgt haben. Ebenfalls in Ordnung ist es, sich die Original-CD eines Bekannten selbst zu brennen.
Originale, die einen Kopierschutz enthalten, dürfen nur analog kopiert werden - zum Beispiel von der CD auf eine Kassette. Der Inhalt darf also nicht digital auf eine andere CD kopiert werden. Wer versucht, den Kopierschutz bewusst zu umgehen, macht sich strafbar. Dann drohen mindestens Geldstrafen, bei gewerbsmäßigem Handel mit Raubkopien sogar Freiheitsstrafen von bis zu fünf Jahren.
Legale Musik-Websites sind leicht zu erkennen: Hier ist der Download meist kostenpflichtig. Steht Musik gratis zur Verfügung, sollte man lieber die Finger davon lassen - besonders, wenn die Lieder anderswo Geld kosten. Häufig ist dann unklar, ob die Songs urheberrechtlich geschützt sind. Vorsicht ist auch bei Tauschbörsen geboten, für deren Nutzung man eine spezielle Software auf dem Rechner installieren muss. Um diese Börsen zu nutzen, muss man Teile der eigenen Festplatte für andere Nutzer zugänglich machen. Wer seine eigenen Musikdateien öffnet, kann damit urheberrechtlich geschützte Werke öffentlich zugänglich machen. Und das ist strafbar.
Wer eine offensichtlich unrechtmäßig erstellte Kopie weiter vervielfältigt, bewegt sich außerhalb des gesetzlichen Rahmens. Das gilt etwa für Kopien von kopiergeschützten Original-CDs oder MP3-Dateien von fremden Festplatten. Gebrannte Spielfilme sollten Nutzer deswegen immer misstrauisch machen - nahezu alle DVDs enthalten nämlich einen Kopierschutz. Auch wer sich eine eigene Internetseite anlegt, muss auf das Urheberrecht achten. So schön es sein kann, Filme oder Firmenpräsentationen mit Musik zu untermalen oder das Lieblingslied spielen zu lassen - Vorsicht ist angebracht. Die entsprechenden Rechte sind bei der Gema zu erwerben. Das gilt auch für Podcasts, die immer beliebteren selbst produzierten Radiosendungen, die man im Netz herunter laden kann.
Auch auf Bildern können Rechte liegen – auch wenn sie schnell von einer Website kopiert und auf der eigenen eingefügt sind. Aufgepasst werden sollte zudem bei Landkartenausschnitten: Wer den Anfahrtsweg zur Firma oder einer Veranstaltung zeigen will, sollte lieber selbst eine Skizze machen - denn natürlich haben auch die Kartenverlage geschützte Rechte an ihren Landkarten.
Das Kopieren von PC-Programmen für den Privatgebrauch ist untersagt - hier gibt es auch für wenige Kopien keine Ausnahme. Kopien sind allenfalls erlaubt, wenn sie für die bestimmungsgemäße Nutzung des Programms benötigt werden oder wenn Sicherungskopien erforderlich sind. Die Hersteller weisen in den Nutzungsbedingungen der Software darauf hin und gehen mittlerweile hart gegen Raubkopierer vor. Darauf sollten auch Firmenchefs ihre Mitarbeiter aufmerksam machen.
Anmerkung: Es handelt sich zwar um deutsches Rechts, die Rechtsauffassun kann jedoch wohl abgeleitet werden......


31.7.2006: PDF-Software als Freeware

Einfach zu bedienen und trotzdem sehr effizient
Es ist nicht zu bestreiten, dass PDF-Dateien bei der Arbeit mit E-Mails immer wichtiger werden, denn solange die Signatur einer E-Mail nicht gesetzlich geregelt ist, kann nur ein mit der E-Mail versendetes PDF-Dokument im Rechtsverkehr zwischen Firmen als verbindlich angesehen werden.
Und wenn Sie Word-Dokumente versenden, werden im Dokument meist zusätzliche Informationen mit versendet, von deren Existenz der Anwender möglicherweise gar nichts weiß. Und: Es ist ein ziemlicher Aufwand, diese Informationen zu entfernen.
Doch die Erstellung von PDF-Dateien aus Word heraus ist entweder sehr teuer (der Adobe Acrobat kostet als Vollversion bis zu 890 Euro) oder mit den verschiedenen anderen Tools ziemlich aufwändig.
Daher kommt es Ihnen möglicherweise gelegen, das Sie mit dem PDFDrucker ein kostenloses Tool herunterladen können, mit dem Sie sehr schnell und sehr unkompliziert aus jedem Dokument ein PDF-Dokument macht:
Druckbefehl geben und Dateiname vergeben – und zwar aus jeder Anwendung heraus! Kinderleicht zu bedienen, in deutscher Sprache: Was will man mehr?


31.7.2006: Schon wieder ging ein Dell-Notebook im Flammen auf

Der US-Computerkonzern Dell hat, kurz nachdem bei einer Veranstaltung in Japan ein Laptop in Flammen aufgegangen war, mit einem neuen "heißgelaufenen" Notebook zu kämpfen. In einem Foreneintrag bei Toms Hardware berichtet ein Mann von einem neuerlichen Zwischenfall mit einem Dell Gerät. Der Laptop soll in geschlossenem Zustand am Arbeitsplatz eines Software-Entwicklers gelegen sein. Dabei war das Gerät offenbar an die externe Stromversorgung angeschlossen und auch der Akku war eingebaut.
Der Brand ereignete sich als der Besitzer nicht an seinem Arbeitsplatz war. Ein Kollege eilte mit einem Feuerlöscher zu Hilfe und konnte den Brand eindämmen. Anhand der veröffentlichten Bilder zeigt sich, dass es sich offenbar um ein Problem bei der Stromversorgung handeln muss, welches zu den Bränden führte. An der Stelle, an der sich normalerweise der Akku befindet, klafft ein Loch. Das Feuer hat das Gehäuse des Laptops durchbrochen und auch das Display weist starke Brandspuren auf....


28.7.2006: Windows XP: Msconfig aufräumen und Karteileichen entfernen

Das Systemkonfigurationsprogramm MSCONFIG.EXE zeigt unter "Systemstart" alle für einen Autostart vorgesehenen Anwendungen und bietet die Möglichkeit, einzelne Programme zu deaktivieren. Diese Programme bleiben aber in der Liste. Vor allem durch die Installation von Anwendungen, die zum Beispiel Ad- oder Spyware enthalten, füllt sich das "Systemstart"-Fenster mehr und mehr mit unnötigen und längst abgeschalteten Programmen.
MSCONFIG.EXE erfasst alle Orte, die den automatischen Start von Anwendungen ermöglichen - den Autostart-Ordner, einschlägige Registry-Schlüssel und einige Stellen in INI-Dateien. Die Liste der bereits deaktivierten Programme legt es in der Registry unter "Hkey_Local_Machine\Software\Microsoft\Shared Tools\MSConfig\startupreg" und "...\startup folder" ab. Wenn Sie die Msconfig-Liste entschlacken wollen, löschen Sie daher einfach in diesen Unterschlüsseln alle Einträge, die Sie garantiert nicht mehr benötigen. Beim nächsten Start von Msconfig ist die Liste kürzer.....


28.7.2006: IE7 wird über Windows-Update verteilt

Der neue Internet Explorer 7 für Windows XP soll als wichtiges Update über das automatische Windows-Update ausgeliefert werden. Die Fertigstellung der neuen Version des Internet Explorers rückt nach Ansicht seiner Entwickler langsam in Sichtweite. Daher hat Tony Chor, Group Program Manager bei Microsoft, im IE-Blog verkündet, wie der IE7 unters Volk gebracht werden soll. Geplant ist, ihn als optionales Update mit hoher Priorität über den automatischen Update-Mechanismus von Windows zu verteilen.
In den Genuss dieses Updates kommen allerdings nur Anwender von Windows XP mit installiertem Service Pack 2, deren System die Windows Gültigkeitprüfung (WGA) besteht. Voreinstellungen wie Favoriten, Such- und Startseite oder Toolbars sollen übernommen werden. Es soll auch jederzeit die Möglichkeit bestehen über Systemsteuerung / Software wieder zum alten IE6 zurückzukehren.
Schon jetzt hat Microsoft ein für Unternehmen gedachtes Blockade-Programm bereit gestellt. Damit kann trotz aktiviertem Windows-Update die Installation des IE7 blockiert werden. Im Gegensatz zu dem Blockade-Programm für die ActiveX-Änderungen, das Microsoft in diesem Frühjahr zur Verfügung gestellt hatte, soll dieses "Blocker Toolkit" kein Verfallsdatum haben.
Als vorgesehenen Termin für die finale Version des IE7 nennt Tony Chor das letzte Quartal dieses Jahres. Ob Microsoft diesen Termin halten kann, muss die Zeit erweisen....


27.7.2006: Download: Excel-Viewer

Mit dem Excel-Viewer können Sie Excel-Dokumente lesen
Zum Download.....


27.7.2006: Download: Eraser 5.8

Wenn Sie Dateien von Ihrer Festplatte löschen, lassen sich diese wiederherstellen. Das ist gerade bei vertraulichen Dateien ärgerlich, vor allem, wenn sich mehrere Anwender einen PC teilen. Die englischsprachige Freeware löscht Daten so nachhaltig, dass Sie mit vertretbarem Aufwand nicht mehr sichtbar gemacht werden können
Zum Download.....


27.7.2006: Gültigkeitsprüfung bald auch für Microsoft Office

Gültigkeitsprüfung bald auch für Microsoft OfficeMit Office Genuine Advantage befindet sich bereits das nächste Lizenzprüfungsprogramm in der Testphase. Microsoft plant bereits den nächsten Schritt gegen raubkopierte Software. Microsoft verteidigt nicht nur das vielfach kritisierte WGA-Programm (Windows Genuine Advantage), es will auch eine ähnliche Prüfung für MS Office einführen.
Das "Office Genuine Advantage" (OGA) genannte Programm soll wie schon WGA vor dem Download von nicht sicherheitskritischen Updates und Ergänzungen die Gültigkeit der Lizenz eines installierten Office-Pakets prüfen. Das Programm wird schon in einigen Ländern getestet, darunter China, Russland und Brasilien, bislang jedoch nicht in Deutschland. Ebenfalls bereits in der OGA-Prüfung eingeschlossen sind Office-Versionen in spanischer, tschechischer, griechischer und koreanischer Sprache.
Für Benutzer englischer Office-Versionen findet die Gültigkeitsprüfung bislang auf freiwilliger Basis statt. Wann OGA im Rahmen der "Genuine Software Initiative" weltweit allgemein verbindlich eingeführt werden soll, ist noch nicht klar.....


26.7.2006: Uncrackable: Sicherheitsfirmen bald machtlos gegen "Ransomware"?

Computerworld.com hat gemeldet, dass Sicherheitsfirmen wahrscheinlich bald machtlos gegen dateiverschlüsselnde Trojaner (Ransomware) sind.
Trojaner, die Dateien verschlüsseln und den Schlüssel nur gegen Geld herausrücken, nennt man Ransomware. Gegen solche Angriffe könnten Sicherheitsfirmen bald machtlos sein, geht aus einem Bericht von Kaspersky hervor. Schuld seien die schnelle Entwicklung und die Verwendung längerer Schlüssel. Binnen weniger Wochen setzen die Bösewichte 660-bit statt 56-bit RSA ein. Ein Rechner mit 2,2 GHz würde laut Bericht dreißig Jahre brauchen, um einen 660-bit-Schlüssel zu knacken.
Aleks Gostev von Kaspersky sagte: "Wir konnten 330- und 660-bit-Schlüssel relativ schnell knacken. Aber eine neue Variante mit einem längeren Schlüssel könnte jederzeit erscheinen." Sollte so ein Fall eintreffen, könnten Antivirus-Firmen bald machtlos sein, warnte er. Anwender könnten in Kürze ihre Dateien in einem verschlüsselten Zustand finden, der für Sicherheitsfirmen irreparabel ist......


26.7.2006: Acrobat Reader 7.0.5: Alle Plug-ins entfernen

Der Adobe Acrobat Reader wird durch zahlreiche Plug-ins immer umfangreicher und dadurch langsam. Bei den neueren Versionen gibt es deshalb einen Schnellstarter im Autostart-Ordner. Sie möchten weder auf das Laden der Plug-ins warten noch ständig einen Prozess laufen lassen.
Lösung: Wenn Sie unnötige Plug-ins deaktivieren, startet der Reader wesentlich fixer, und zwar auch ohne seinen Schnellstarter, so dass Sie diesen unter „Autostart“ löschen können. Für diese Aufgabe gibt es sogar ein Spezial-Utility – die Freeware Adobe Reader Speed-up von Joseph Cox. Um die Zusatzmodule loszuwerden, genügt aber auch eine einfache Verschiebe-Aktion im Ordner „%ProgramFiles%\Adobe\Acrobat7.0\Reader“. Wenn Sie dort den gesamten Ordner „plugins“ nach „optional“ ziehen, lädt das Programm überhaupt keine Zusatzmodule. Nach dieser Reduktion kann der Reader immer noch uneingeschränkt PDF-Dateien darstellen. Für viele Anwender unentbehrlich dürfte allenfalls das Plug-in für die Textsuche sein. Dieses aktivieren Sie, indem Sie die beiden Dateien Search.API und Search.DEU vom Ordner „optional“ in „plug-ins“ zurückkopieren....


23.7.2006: Defragmentierung gegen "Computerkrebs"

Fragmentierung stellt im Gegensatz zu Viren und Spyware eine schleichende Bedrohung für Computer und Netzwerke auf Windows-Basis dar. In allen Windows-Rechnern lauert ein verstecktes Problem, das ohne entsprechende Gegenmaßnahme zur Erlahmung oder Zerstörung eines jeden Systems führen kann. Die sogenannte Fragmentierung ist die Streuung von Information über die Festplatte in nicht miteinander verbundenen Teilen. Dies tritt auf, da beim Schreiben von Informationen auf die Festplatte nicht alle Dateien exakt zusammen abgelegt werden können. Ist die zu speichernde Datei zu groß, um sie an einer Stelle abzulegen, teilt sie das System kurzerhand auf.
Führt der Nutzer jedoch nur selten eine Defragmentierung durch, resultiert dies in einer Verstopfung des Systems mit Datenteilen. Die Symptome zeigen sich zuerst in Form von niedrigerer Leistung, immer länger dauernden Hochfahrzeiten und langsameren Ladezeiten für Programme. Weiterhin kann das Problem zu häufigen Abstürzen führen, welche wiederum im schlimmsten Fall zur kompletten Abschaltung des Systems führen können.
Gleiches gilt für Netzwerke und Server auf denen große Informationsmengen gespeichert und verarbeitet werden. Dabei führt ein Totalabsturz zu wesentlich höheren Verlusten. Um Fragmentierung zu vermeiden, sollten Windows-Benutzer auf die regelmäßige Anwendung eines Defragmentierungsprogramms zurückgreifen. Damit werden alle Datenteile zusammengelegt. Folglich braucht der Lese- und Schreibkopf nicht mehr so viel Zeit, um ein Programm zu starten und die Ladezeiten werden verkürzt.....


22.7.2006: Software gegen Flugzeugentführungen

Eine Passagiermaschine zu kapern und umzuleiten könnte künftig unmöglich werden. Wie das Nachrichtenmagazin Der Spiegel schreibt, arbeiten rund 30 europäische Firmen und Institute an einer Software, die führerlose Maschinen vom Boden aus steuert und unerwünschte Richtungsänderungen verhindert. Beteiligt an dem Entwicklungsprogramm namens "Safee" seien unter anderem Airbus, Siemens und die Technische Universität München. Erste Resultate würden im Oktober in Windsor (Großbritannien) vorgestellt.
Das "Notfallvermeidungssystem" kostet nach Angaben des Nachrichtenmagazins 36 Millionen Euro und wird von Brüssel mit 19,5 Millionen Euro gefördert. Das System solle selbsttätig die Kontrolle an Bord übernehmen, wenn eine audiovisuelle Überwachung automatisch Alarm gibt –­ sei es wegen einer Entführung, sei es, weil Piloten plötzlich ausfallen. Auch Computer-Hacker an Bord hätten keine Chance, schreibt Der Spiegel: Die Maschinen sollen bei Gefahr ausschließlich extern lenkbar sein und den nächsten geeigneten Landeplatz anfliegen. Die neue Technik würde auch die Debatte um den Abschuss gekidnappter Flugzeuge erübrigen.....


19.7.2006: Windows-Explorer undokumentiert: Kopieren und Verschieben

Problem: Sie kopieren oder verschieben Dateien mit dem Windows-Explorer von einem Ordner in einen anderen. Dort liegen jedoch bereits Daten mit den gleichen Dateinamen. Diese Dateien möchten Sie aber nicht überschreiben, sondern nur jene Dateien kopieren oder verschieben, die der Ordner noch nicht enthält.
Lösung: Wenn der Windows-Explorer beim Kopieren und Verschieben im Zielverzeichnis Dateien mit identischen Namen findet, können Sie in einem Dialogfeld wählen, ob Sie die jeweilige Datei überschreiben möchten oder nicht. Ein Klick auf "Ja, alle" sorgt dafür, dass alle betroffenen Dateien ohne weitere Rückfragen überschrieben werden.
Eine Schaltfläche "Nein, keine", die für alle Dateien das Überschreiben verbietet, fehlt jedoch. Trotzdem kennt der Windows-Explorer diese Funktion, sie ist nur undokumentiert.
Halten Sie bei der Frage, ob Dateien überschrieben werden sollen, die -Taste gedrückt, und klicken Sie auf "Nein". Danach überschreibt der Explorer keine Dateien und legt nur die Objekte im Zielordner ab, die er noch nicht enthält.....


19.7.2006: Profi-Tipp: Kostenloser Kurs – Wie sicher sind Ihre Dokumente in Office

Lernen Sie die grundlegenden Sicherheitsaspekte in Microsoft-Office-Programmen kennen, und erfahren Sie, was Sie tun können, um Ihren Computer und Ihre Dokumente besser zu schützen.
Lernen Sie digitale Signaturen kennen, erhalten Sie grundlegende Informationen zu Makros und Viren, und erfahren Sie, wie Sie starke Kennwörter erstellen, die Ihnen beim Schutz Ihrer Dokumente helfen.
Dieser kostenlose Kurs zum Thema macht Sie mit den Sicherheitsgrundlagen von Office-Programmen vertraut.
Hier geht's zum kostenlosen Kurs "Sicherheitsgrundlagen".....


19.7.2006: Open Source als Geschäftsmodell für Malware

Virenprogrammierer tauschen Quelltexte von Schädlingen und Komponenten. Sie verändern und verbessern ihre Machwerke durch Kooperation bei der Entwicklung. Seit geraumer Zeit erscheinen täglich viele neue Varianten bekannter Schädlinge. Analysen zeigen, dass der Code, aus dem sie bestehen, ein sehr hohes Maß an Ähnlichkeit aufweist. Dies weist darauf hin, dass Open Source als Mittel der Kollaboration von Malware-Autoren an der Tagesordnung ist.
Früher waren Viren und Würmer oft das Produkt eines einzelnen Programmierers, der sich im Erfolgsfall Anerkennung unter Seinesgleichen erhoffte. Die Bots, die heute in immer neuen Varianten im Umlauf gebracht werden, sind hingegen oft eine gemeinsame Entwicklung mehrerer, zuweilen auch von mehr oder weniger lose organisierten Gruppen.
Die heutigen Programmierer sind auf Profit aus und verkaufen ihre Machwerke an andere Kriminelle, die damit Botnets aufbauen. Diese Netzwerke fremdgesteuerter Computer können sie wiederum an andere Tätergruppen vermieten oder verkaufen, die sie dann etwa zum Versand von Spam-Mails oder für verteilte Angriffe auf Web-Server einsetzen.
Die Virenschreiber haben viel von der Open-Source-Bewegung gelernt und tauschen untereinander Quelltexte für Bots oder bestimmte Komponenten aus. So kann ein funktionierender Bot zum Beispiel mit einem Rootkit eines anderen Programmierers ausgestattet werden, ohne dass an dem Bot viel umgeschrieben werden muss. Auch andere Fertigkeiten wie die Erkennung und Deaktivierung von Antivirus-Produkten oder Firewalls werden in austauschbaren Modulen untergebracht.
Eine Entwicklung wie ein Rootkit mit eingebautem IRC-Bot wäre ohne die Vorarbeit anderer Programmierer, die ihre Entwicklungen veröffentlicht haben, kaum möglich gewesen - wie sein Entwickler freimütig zugestand. Das alles spricht keineswegs gegen die Grundidee von Open Source, der wir so nützliche Entwicklungen wie Linux, Open Office oder Mozilla Firefox verdanken. Es zeigt jedoch, dass auch die besten Ideen zwei unterschiedliche Seiten haben können.....


18.7.2006: MS-Excel Tipp: Arbeitsmappen-Blätter ganz schnell anwählen

So verlieren Sie auch bei vielen Tabellen nie die Übersicht
Das Arbeitsmappen-Konzept von Excel ist hervorragend dazu geeignet, zusammengehörige Tabellen und Diagramme in einer einzigen Datei zusammenzufassen.
Bis zu 256 Tabellenblätter können Sie in einer Arbeitsmappe vereinigen. Der Zugriff auf die einzelnen Tabellen erfolgt dann über die Blatt-Register unterhalb der Tabellen.
Je mehr Tabellen sich in einer Arbeitsmappe befinden, desto schwieriger wird der Zugriff auf eine bestimmte Tabelle, da immer nur ein Teil der Tabellen unten sichtbar ist.
Hilfreich ist hier eine wenig bekannte Technik, die den Zugriff enorm erleichtert. Sobald Sie mit der rechten Maustaste auf eine der Pfeil-Schaltflächen links neben dem Blattregister klicken, zeigt Excel eine Liste der Blätter in der aktuellen Arbeitsmappe an.
Ein Mausklick in der Liste genügt, und schon befinden Sie sich auf dem gewünschten Tabellenblatt.
Natürlich kann auch diese Liste der Tabellenblätter nicht endlos lang sein. Bei mehr als 14 Blättern erscheint daher der Eintrag "Weitere Blätter" am Ende des Menüs. Hier können Sie dann die Blätter jenseits Blatt 14 direkt ansprechen.
Nach dem Anklicken dieses Befehls gelangen Sie in eine Dialogbox mit einer kompletten Liste aller Tabellenblattnamen......


18.7.2006: MS-Excel Tipp: Tabelle auf dem Blatt zentrieren und ausdrucken

Wie Sie übersichtliche Ausdrucke erzielen
Wenn Sie mit Excel kleine Tabellen ausdrucken, kann es mitunter sehr störend sein, dass diese links oben auf dem Blatt in die Ecke gestellt werden. Dieses Phänomen ist gerade dann unschön, wenn Sie die Tabellen weitergeben wollen.

Mit der entsprechenden Einstellung können Sie Ihre Tabellen, und seien sie noch so klein, exakt zentriert auf dem Blatt ausdrucken lassen.
- Dazu rufen Sie im Menü "Datei" den Befehl "Seite einrichten" auf.
- Daraufhin erscheint die Dialogbox "Seite einrichten" auf Ihrem Bildschirm. In dieser Box aktivieren Sie das Register "Seitenränder":
- Unten im Register finden Sie unter der Überschrift "Auf der Seite zentrieren" zwei Optionsfelder. Mit der Option "Horizontal" legen Sie eine horizontale Zentrierung für den Ausdruck fest, mit "Vertikal" eine vertikale.
Nach der Bestätigung mit "OK" ist die Seite so eingerichtet, dass sie beim Ausdruck in der gewünschten Form ausgegeben wird........


18.7.2006: MS-Excel Tipp: Schalten Sie die Excel-Bremse ab

Wie das Journal Ihren Rechner verlangsamen kann
Werden Excel und Ihre Office-Anwendungen immer langsamer, obwohl Sie die Festplatte regelmäßig defragmentiert haben? Dann liegt der Fehler möglicher Weise in der Konfiguration von Outlook.

Auch wenn Outlook gar nicht gestartet ist, protokolliert es, wann immer eine Office-Datei (Word, Excel, Access oder PowerPoint) geöffnet und geschlossen wird.
Die so gesammelten Informationen werden im Journal von Outlook angezeigt. Das wirkt sich mehr oder weniger drastisch auf die Arbeitsgeschwindigkeit Ihrer Office-Anwendungen aus. Je größer die Zahl der Journaleinträge ist, desto stärker werden die Programme ausgebremst.
Abhilfe bringt in diesem Fall lediglich das Abschalten der Journalfunktion von Outlook – falls Sie das Journal nicht benötigen. Dazu gehen Sie folgendermaßen vor:
- Öffnen Sie Outlook und rufen Sie im Menü "Extras" den Befehl "Optionen" auf.
- Aktivieren Sie hier das Register "Einstellungen".
- Klicken Sie im Bereich "Kontakte" auf "Journaloptionen".
- Deaktivieren Sie die Protokollierung für alle aufgeführten Anwendungen.
Nach der Bestätigung mit "OK" laufen Excel und Ihre Office-Anwendungen wieder schneller.......


17.7.2006: Pegasus Mail 4.41: Mail-Client in neuer Version

Der Mail-Client Pegasus Mail steht seit neuestem in der Version 4.41 zum Download. Eigentlich sollte der Version 4.31 gleich die Version 5 folgen. Der Entwickler von Pegasus Mail, David Harris, erhielt allerdings den Vorschlag, im Mail-Client einen neuen, besseren Spam-Filter einzubauen. Gesagt, getan. Das Ergebnis ist die Version 4.41. Pegasus Mail steht ab sofort in der Version 4.41 zum Download bereit. Wichtigste Neuerung ist der "Spamhalter". Der Entwickler des Mail-Clients hat sich mit einem tschechischen Entwickler zusammengetan und Pegasus Mail einen Bayesian Spam Filter spendiert.
Bisher verfügte Pegasus Mail nur über einen regelbasierten Spam-Filter. Der bleibt erhalten, aber zusätzlich kümmert sich künftig auch die Funktion "Spamhalter" um unerwünschte Werbebotschaften. Spamhalter ist lernfähig und befördert jede eingehende Mail automatisch in den Spam-Ordner, wenn er diese für eine Spam hält. Spam, die Spamhalter nicht erkennt, muss der Anwender selbst in den Spam-Ordner verschieben. Dadurch lernt Spamhalter mit der Zeit hinzu. Sollte er sich mal vertun, dann genügt es die Mail aus dem Spam-Ordner zu entfernen. Auch dies merkt sich der Helfer und versucht, es künftig besser zu machen. Über eine globale Whitelist können Sie verhindern, dass einer der beiden Spam-Filter eine Mail fälschlicherweise als Spam deklariert.
Pegasus Mail 4.41 verfügt zusätzlich über eine neue Funktion, mit der mehrere Mails miteinander verschmolzen werden können. Bisher erledigte dies ein Plug-in. Die neue Funktion ist leistungsfähiger und erlaubt zusätzlich auch das Verschmelzen von Anhängen innerhalb der Mails. Hinzu kommen viele weitere Verbesserungen, die dieser Seite zu entnehmen sind.
Pegasus Mail 4.41 ist in deutscher Sprache für Windows verfügbar. Die Downloadgröße beträgt 8,5 MB.
Als nächstes will der Entwickler wie geplant die Version 5 in Angriff nehmen. Hier soll der Mail-Client in zahlreichen Punkten verbessert werden, neue Funktionen erhalten und die Programmoberfläche überarbeitet werden.
Download: Pegasus Mail 4.41.....


17.7.2006: Tipp: Alle Internetadressen drucken, die sich hinter den Links auf einer Internetseite verbergen

Wenn Sie mit dem Internet Explorer arbeiten, können Sie sich alle Internetadressen, auf die eine Internetseite verweist, drucken lassen:
1. Wechseln Sie auf die Internetseite, auf der sich interessante Internetadressen befinden, die Sie gerne dokumentieren möchten.
2. Rufen Sie jetzt im Internet Explorer das Menü Datei, Befehl Drucken auf.
3. Internet Explorer 6: Wechseln Sie auf die Registerkarte Optionen. Schalten Sie hier das Kontrollkästchen Liste der Links drucken ein. Internet Explorer 5.5/5: Schalten Sie im Drucken-Dialogfenster das Kontrollkästchen Liste der Links drucken ein.
4. Starten Sie jetzt den Ausdruck mit einem Klick auf die Schaltfläche Drucken (Internet Explorer 6) bzw. OK (Internet Explorer 5.5/5). Nun wird zuerst die Internetseite gedruckt. Anschließend folgt automatisch der Ausdruck einer Tabelle mit den zwei Spalten Verknüpfungstext und Internetadresse.
In der Spalte Verknüpfungstext erscheint der Name des Links der Internetseite; in der Spalte Internetadresse wird die vollständige Internetadresse ausgewiesen.
Wichtig: Beachten Sie, dass die Tabelle mit den Internetadressen nur dann gedruckt wird, wenn Sie die komplette Internetseite drucken. Sobald Sie im Drucken-Dialogfenster auf der Registerkarte Allgemein in der Optionsgruppe Seitenbereich (Internet Explorer 6) bzw. Druckbereich (Internet Explorer 5.5/5) die zu druckenden Seiten einschränken (beispielsweise nur die erste Seite drucken lassen), wird die Tabelle nicht gedruckt.
Das Kontrollkästchen Liste der Links drucken schält sich automatisch nach dem Drucken wieder aus. Sie müssen das Kontrollkästchen vor jedem Ausdruck mit Internetadressen erneut einschalten........


15.7.2006: Sparsamkeit in IT-Abteilungen wird zum Geschäftsrisiko

Eine Umfrage unter 120 deutschen IT-Verantwortlichen zeigte, dass knapp 60 Prozent eine Kostenreduzierung der IT-Infrastruktur an erster Stelle sehen. Weltweit setzen viele Unternehmen jedoch gerade auf Investitionen in die Informationstechnologie. Laut einem Artikel der Computerwoche sehen sechzig Prozent der deutschen IT-Manager eine Kostenreduktion in der IT-Infrastruktur als oberstes Ziel an. Mit dieser Ansicht stehen sie jedoch im Vergleich zu unseren europäischen Nachbarn allein da. Zudem kann sich die Kostenreduzierung in den IT-Abteilungen in Deutschland schnell negativ auf die gesamte Entwicklung des Unternehmens auswirken. Die Autoren berufen sich auf eine aktuelle Studie der Unternehmensberatung Accenture und von IDC . In dieser wurden 117 Verantwortliche im IT-Bereich befragt.
Laut Studie kommt es somit zu einem unübersehbaren Konflikt zwischen Einsparungsdruck und dem gleichzeitigen Wunsch, den Wert der IT für das Unternehmen zu steigern. "Deutsche IT-Verantwortliche investieren ihre Zeit in Benchmarking und das Verbessern einzelner Prozesse aus Kostensicht, anstatt Wege zu finden, damit das gesamte Unternehmen durch IT Vorteile erringen kann" behauptet die Studie. Zur Gefahr werden angestrebte Einsparungen dann, wenn man den Chancen, die sich durch grundsätzliche Modernisierungsmaßnahmen ergäben, nicht genügend Beachtung schenkt.
In anderen Ländern gehen IT-Verantwortliche gänzlich andere Wege. So planen laut Studie 40 Prozent der Unternehmen eine Erhöhung der Budgets für infrastrukturelle Verbesserungen fest ein. Frankreich stellt bei diesen Bestrebungen den Spitzenreiter, hier sind es sogar 70 Prozent.....


14.7.2006: Mit Outlook an Geburtstage erinnern

Sie wollen keinen Jahrestag mehr vergessen und sich von Outlook (97-2003) rechtzeitig automatisch an wiederkehrende Termine erinnern lassen. Wir zeigen Ihnen, wie es funktioniert.
Der einfachste Weg führt über einen Eintrag in die Kontaktliste. Gehen Sie auf "Datei, Neu, Kontakt", und füllen Sie die gewünschten Felder aus. Auf der Registerkarte "Details" tragen Sie hinter "Geburtstag" das entsprechende Datum ein. Outlook erzeugt dann automatisch Kalendereinträge mit folgenden Eigenschaften: Das Feld "Betreff" enthält das Wort "Geburtstag" und den Namen des Kontakts, das Ereignis dauert 24 Stunden, und der "Serientyp" ist auf "jährlich" gesetzt. Wenn Sie die Standardvorgabe für Erinnerungen nicht verändert haben, erfolgt eine Benachrichtigung 15 Minuten vor dem Ereignis. Das ist allerdings bei Geburtstagen wenig hilfreich. Gehen Sie deshalb im Kalender auf den Geburtstag, und klicken sie doppelt auf den Termin-Eintrag. Im folgenden Dialog wählen Sie die Option "Die Serie öffnen" und bestätigen mit "OK". Hinter "Erinnerung" wählen Sie danach einen angemessenen Zeitraum, beispielsweise "4 Tage". Klicken Sie zum Abschluss auf "Speichern und schließen".....


14.7.2006: Windows XP/2000-Tipp: Schneller geht’s nicht – so bekommt Ihr wichtigstes Programm maximale Rechenpower

Den Task-Manager in Windows XP/2000 kennen die meisten PC-Anwender. Er ist jederzeit über die Tastenkombination [STRG] [ALT] [ENTF] aufzurufen. Eine seiner nützlichsten Eigenschaften wird allerdings selten benutzt, denn Sie können mit dem Task-Manager die Priorität Ihrer laufenden Programme nach Bedarf anpassen.
Dazu rufen Sie den Task-Manager auf und klicken das Register „Prozesse“ in den Vordergrund. Dort wird Ihnen eine Liste aller aktiven Prozesse angezeigt. Wenn Sie nun beispielsweise bei mehreren laufenden Programmen einer Anwendung eine hohe Priorität geben möchten, klicken Sie mit der rechten Maustaste auf diese Zeile und wählen aus dem Kontextmenü "Priorität festlegen".
Aus den angebotenen sechs Prioritätsstufen sollten Sie zum Beschleunigen die Einstellungen „Höher als normal“ oder „Hoch“ wählen. Das ist beispielsweise sinnvoll, wenn Ihre CPU in einer der laufenden Anwendungen besonders viel Rechenarbeit leisten muss. Die dort angebotene Priorität „Echtzeit“ sollten Sie allerdings bei mehreren gestarteten Anwendungen nicht wählen, denn sie führt dann zuweilen zu einem Absturz....


12.7.2006: Microsoft beendet Support von Windows 98 und ME

Microsoft stellt ab sofort den Support für die Betriebssysteme Windows 98, Windows 98 Second Edition und Windows Millennium Edition (ME) ein.
Das heißt, es wird keine telefonische Hilfestellung für Kunden geben, die mit ihrem System Probleme haben. Zudem werden auch keine Security-Updates und Patches mehr angeboten. Analysten von IDC zufolge sind rund 70 Millionen Rechner betroffen.
Das Software-Unternehmen F-Secure will seinen Kunden auch weiterhin Win98-Sicherheits-Updates anbieten. Jedoch hätten gerade die alten Systeme einen kuriosen Sicherheitsvorteil: "Tatsächlich sind die Anwender nicht so sehr gefährdet, wie man denken möchte. Denn der Großteil der aktuellen Malware läuft auf Windows 98 und ME schlicht und einfach nicht", so Mikko Hyponnen von F-Secure.
Windows 98 wurde unter dem Codenamen Memphis entwickelt und im Juni 1998 publiziert. Zu kämpfen hatten die Entwickler vor allem mit der Stabilität und der Kompatibilität, was Kritiker bei einer Vorführung der Final-Version des Betriebssystems auf der CES 1998 vorahnen konnten. Das System fabrizierte just bei der Präsentation den gefürchteten Blue Screen Of Death......


12.7.2006: Bewährter Klassiker aktualisiert: Bios Kompendium 6.5

Das kostenlose BIOS Kompendium ist ab sofort in der Version 6.5 verfügbar. Das Kompendium erklärt jetzt 4242 verschiedene BIOS-Optionen. Das BIOS Kompendium steht ab sofort in der Version 6.5 zum kostenlosen Download bereit. Der Inhalt des Kompendiums wurde überarbeitet und ergänzt. Die Zahl der beschriebenen Optionen erhöhte sich von zuvor 4102 auf jetzt 4242, wie der Macher erklärt.
Außerdem wurde das Kompendium laut Changelog inhaltlich überarbeitet, ergänzt und redaktionell bearbeitet.
Das BIOS (Basic Input Output System) eines Rechners bietet derart viele Einstellungsmöglichkeiten, dass man leicht den Überblick verliert. Ein kleiner Fehler und schon führt das beabsichtigte BIOS-Tuning zu Problemen. Abhilfe will das kostenlose "BIOS Kompendium" von Hans-Peter Schulz schaffen.
Inhaltlich ist das Kompendium in folgende Kapiteln unterteilt: AMI BIOS, Award Bios, Mr. BIOS, Phoenix BIOS, BIOS Setup, Einstelloptionen, BIOS Spezial, BIOS Intern, BIOS Inside und Hardware. Die Suchfunktion bietet Hilfe beim Auffinden der gewünschten Informationen. Zusätzlich liefert das Kompendium zahlreiche Tipps und Tricks zur Fehlerbehebung und zum Tunen.
Das BIOS Kompendium gibt es in den Formaten HTML, CHM und EXE, sowie in drei PDA-Formaten und in zwei Tomeraider-Formaten zum Download. Alternativ können Sie das Kompendium auch online auf der Herstellerseite lesen.
Download: BIOS-Kompendium....


12.7.2006: Verstecktes XP-Tool: Dubletten-Detektor

In großen Musik-, Video-, Bilder- oder Dokumenten-Archiven liegen häufig eine ganze Menge Dateien doppelt in unterschiedlichen Verzeichnissen, ohne dass Sie es wissen. Das kostet nicht nur Speicherplatz und erschwert die Übersicht, sondern kann das Archiv gegebenenfalls inkonsistent machen. Wenn Sie beispielsweise an einem Tag eine Datei verändern und am nächsten aus Versehen deren Dublette, dann haben Sie zwei unvollständig bearbeitete Versionen.
Lösung: Auf der Windows-XP-CD finden Sie das englischsprachige Tool "Dupfinder", mit dem Sie solche Dubletten leicht aufspüren können. Öffnen Sie das Verzeichnis "Support\Tools" auf der CD, und entpacken Sie die Datei Support.CAB in ein beliebiges Verzeichnis auf Ihrer Festplatte. Neben einer Reihe anderer Dateien liegt hier auch die Dupfinder.EXE. Rufen Sie sie auf, und geben Sie unter "Search in folder(s)" den Ordner an, den Sie nach Duplikaten durchsuchen wollen. Falls Sie auch die Unterordner durchstöbern möchten, aktivieren Sie die Klickbox vor "Include subfolders". Weitere Optionen können Sie setzen, indem Sie auf "View, Options" klicken. Über die drei Klickboxen in diesem Dialog lässt sich die Suche erweitern. Aktivieren Sie "Read-only files", um auch schreibgeschützte Dateien zu durchsuchen. "Hidden files" berücksichtigt auch versteckte Dateien, und "CRC-32 Information" berechnet zu jeder gefundenen Dublette eine Prüfsumme. Da sie für jede Datei eindeutig ist, können Sie so feststellen, ob zwei Dateien mit gleichem Namen wirklich identisch sind.
In die Zeile unter "Files to Include Filter" können Sie einen Filter eingeben, um die Dateisuche einzuschränken. Standardmäßig steht hier "*.*", somit wird jede Datei berücksichtigt. Tragen Sie in Ihrem MP3-Archiv stattdessen "*.mp3" ein, so werden nur diese Dateien erfasst. Analog dazu lassen sich über "File Extensions to Exclude" spezielle Dateitypen gezielt ausklammern. Nach einem Klick auf "Start Search" spürt das Tool alle Dateien mit gleichem Namen in der angegebenen Ordnerstruktur auf. Ist die Suche nach Duplikaten abgeschlossen, können Sie einzelne Einträge einfach mit der rechten Maustaste anklicken und die Datei entweder löschen ("Delete"), verschieben ("Move") oder umbenennen ("Rename") beziehungsweise alle verfügbaren Datei-Informationen abrufen ("Info")....


12.7.2006: Kostenlose: Verschlüsselungssoftware von Microsoft

Mit der Windows-Freeware Private Folder von Microsoft lässt sich ein verschlüsseltes Verzeichnis als Datensafe anlegen. Das Tool ordnet einem Windows-Konto ein eigenes, verschlüsseltes Verzeichnis zu. In diesem Verzeichnis kann der Anwender nun Dateien und Dokumente ablegen, die vor neugierigen Blicken schützen möchte. Private Folder setzt Windows XP SP 2 voraus.
Um das Programm downzuloaden, wird der Internet Explorer benötigt. Außerdem wird die Windows-Lizenz überprüft. Damit ist Private Folder einer der seltenen Fälle, in denen der von "Windows Genuine Advantage" versprochene "Vorteil durch ein echtes Windows" in Form eines kostenlosen Tools eingelöst wird.......


10.7.2006: Download: Microsoft Activesync 4.2

Für die Besitzer eines PDAs mit Windows CE steht Activesync von Microsoft in der neuen Version 4.2 auf den Microsoftseiten zum Download bereit.
Microsoft zufolge wurde unter anderem die Synchronisation mit Outlook verbessert, die Unterstützung von Proxies und die Behandlung von Partnerschaften und der Verbindung zwischen Rechner und PDA wurden ebenfalls aktualisiert.
ActiveSync 4.2 unterstützt die Verbindung per USB-Kabel, Bluetooth oder Infrarotverbindung.
Zum Download


10.7.2006: Download: Paint.NET 2.64

Das Bildbearbeitungsprogramm ist eine kostenlose Alternative zu teuren Bildbearbeitungsprogrammen.
Das Bildbearbeitungsprogramm der Washington State University beinhaltet viele professionelle Funktionen, die weit über die Fähigkeiten von dem in Windows integrierten Paint hinausgehen. Um mit der Software arbeiten zu können, muß das kostenlose .NET Framework (Version 2.0) installiert sein....
Zum Download


6.7.2006: Internet-Meldestelle gegen Behinderten-Barrieren in Wien

Wer in Wien auf Barrieren für Behinderte, Ältere oder Kinderwagenbenutzer stößt, kann diese künftig via Internet der Stadtverwaltung melden. Unter www.barrierefreiestadt.wien.at/ sind ab sofort drei Formulare abrufbar, um auf Hindernisse in öffentlichen Gebäuden und auf der Straße sowie speziell auf fehlende Gehsteigabsenkungen aufmerksam zu machen, hieß es am Donnerstag in einer Rathaus-Aussendung.
Die eingelangten Anliegen - von der schwer erreichbaren Toilette bis zum fehlenden Blindenleitsystem - werden an die Koordinatonsstelle für ein barrierefreies, behinderten- und generationsgerechtes Planen, Bauen und Wohnen im Rathaus sowie an die städtische Straßenbauabteilung weitergeleitet. Wenn möglich werden dann Schritte zur Beseitigung des Problems eingeleitet......


6.7.2006: 300.000 eBooks zum kostenlosen Download

Das Projekt Gutenberg hat eine Gratisaktion für eBooks gestartet, in deren Rahmen noch bis zum 4. August rund 300.000 Bücher kostenlos zum Download zur Verfügung gestellt werden.
Die Aktion wurde in Zusammenarbeit mit der World eBook Library ins Leben gerufen. Aus deren Archiv stammen auch die meisten der bereit gestellten Bücher.
Das Projekt Gutenberg, welches Bücher, deren Urheberrecht abgelaufen ist, im Internet veröffentlicht, feierte am 4. Juli seinen Geburtstag. Das Besondere an der Geburtstagsaktion ist nun, dass auch jüngere Werke - etwa Informatik-Titel aus diesem Jahr - kostenlos bereit gestellt werden......


4.7.2006: Profi-Tipp: Nachrichtendienst deaktivieren

Spammer nutzen gerne den Windows-Nachrichtendienst, um Werbebotschaften abzusetzen.
Die Meldungen werden dabei durch den Nachrichtendienst sofort eingeblendet, was sich während der Arbeit mehr als störend auswirkt.
Doch Sie können den Nachrichtendienst deaktivieren.
Wenn Ihr PC nicht an einem Netzwerk angeschlossen ist, benötigen Sie den Dienst sowieso nicht und auch sonst ist er nicht unbedingt notwendig.
- Öffnen Sie über „Start“ und „Ausführen“ durch Eingabe von „services.msc“ die Verwaltung der Dienste.
- Klicken Sie im linken Fenster auf „Dienste (Lokal)“.
- Suchen Sie im rechten Fenster den Eintrag „Nachrichtendienst“ und klicken diesen mit der rechten Maustaste an.
- Wählen Sie im Kontextmenü die „Eigenschaften“, betätigen den „Beenden“-Button und setzen den „Starttyp“ auf „Deaktiviert“.
- Speichern Sie die neuen Einstellungen mit einem Klick auf „OK“.
Damit ist der Nachrichtendienst deaktiviert und Sie werden nicht mehr durch Werbung belästigt......


4.7.2006: Profi-Tipp: XP – Microsoft Netzwerkdiagnose-Tool in neuer Version

Microsoft hat eine neue Version des Tools "Netzwerkdiagnose für Windows XP" veröffentlicht.
Damit werden die Netzwerkverbindungen analysiert und eventuelle Probleme angezeigt.
Nach der Installation erreichen Sie die Software über den Menüpunkt „Extras“ im Explorer. Das Tool legt eine XML-Datei an, die Sie sich im Browser anschauen können und Informationen über Probleme mit der Netzwerkverbindung bereithält.
Download Netzwerkdiagnose für Windows XP"......


4.7.2006: Daten aller Sexualstraftäter der USA künftig im Internet

Umfasst 500.000 Personen
In den USA können die Daten aller Sexualstraftäter des Landes künftig auf einer Internet-Seite eingesehen werden.
Als letzte beide Bundesstaaten wurden Oregon und South Dakota in der vergangenen Woche zu der Website hinzugefügt, teilte das Justizministerium am Montag in Washington mit. Die Datenbank umfasst nun 500.000 verurteilte Sexualstraftäter, die ihre Daten bei den örtlichen Behörden registrieren lassen mussten.
Auf der Seite sind neben der Adresse der Sexualtäter auch die Beschreibung des Äußeren, die Vergehen oder das Modell des von ihnen gefahrenen Autos gespeichert. Bürgerrechtler kritisieren, es könne zu Übergriffen auf die auf der Internet-Seite aufgeführten Menschen kommen. Sie fordern unter anderem, dass auch die Daten der Nutzer gespeichert werden, die auf die Website zugreifen......


4.7.2006: China nimmt Blogs ins Visier

Staatliche Stellen haben neuerlich betont, dass sie "illegalen und ungesunden" Content beseitigen wollen.
Das State Council Information Office, die höchste staatliche Instanz für Informationspolitik in China, bleibt bei seiner harten Gangart gegenüber der Verbreitung von und den Zugriff auf vermeintlich anstössigen Internet-Content im eigenen Land. "Dieser Markt muss reguliert werden", ließ jetzt Direktor Cai Wu über die staatliche Agentur Xinhua News erneut verbreiten. Dabei soll der Fokus offenbar erweitert werden. Versuchten staatliche Stellen bisher in erster Linie politische Informationen zu blockieren so wollen sie nun auch unpolitische Inhalte einbeziehen.
Im Visier stehen künftig neben den Suchmaschinen vor allem Blogs. Cai zitiert diesbezüglich eine Untersuchung der Tsinghua University in Peking nach der es mittlerweile 36 Millionen solcher Web-Tagebücher in China gibt mit rund 16 Millionen aktiven Bloggern. "Bis zum Jahresende könnte es mehr als 60 Millionen Blogs geben", sagte Cai. Um allerdings der Lage Herr zu werden, sei es nötig, mehr in die Forschung und das Management zu investieren......


4.7.2006: MS-Word: Word-Ausdruck variiert abhängig vom Drucker

Sie drucken dasselbe Word-Dokument von verschiedenen Computern auf unterschiedlichen Druckern aus. Dabei verändert sich immer wieder der Seitenumbruch. Mal erscheint eine Zeile am unteren Rand des Dokuments, mal steht sie am Seitenanfang. Ärgerlich ist das besonders bei Formularen und Dokumenten mit Überschriften, wo es auf eine exakte Position der Elemente ankommt.
Lösung: Abhängig vom Treiber und Modell bringen Drucker die Schriftzeichen in unterschiedlicher Größe und variierendem Abstand zu Papier. Beim Wechsel des Druckers entspricht daher das Druckbild in einigen Fällen nicht mehr der ursprünglichen Gestaltung. Der Grund: Fast alle Drucker verwenden eingebaute Schriftarten als Ersatz für gebräuchliche Windows-Truetype-Fonts. Da sich die Fonts etwas unterscheiden, kommt es zu Abweichungen im Druckbild.
Wenn Sie nur denselben Drucker oder ein Gerät des gleichen Typs verwenden, lässt sich der fehlerhafte Ausdruck vermeiden, wenn Sie auf allen Rechnern mit dem gleichen Betriebssystem und der gleichen Version des Druckertreibers arbeiten. Bei unterschiedlichen Druckern schalten Sie die Verwendung der eingebauten Schriftarten ab. In den "Erweiterten Optionen" der Druckerkonfiguration aktivieren Sie dafür eine Option, die "Als Softfont in den Drucker laden" oder ähnlich lautet. Der Ausdruck dauert dadurch allerdings etwas länger, weil Windows dabei mehr Daten an den Drucker schicken muss.
Bringt auch diese Maßnahme keinen Erfolg, bleibt Ihnen als Notlösung nur noch das Konvertieren in das PDF-Format und der Ausdruck über den Adobe Reader....


4.7.2006: MS-Excel: Euro-Währungstool dauerhaft abschalten

Seit der Version 2000 stellt Excel Ihnen mit dem Euro-Währungs-Tool ein Add-In zur Verfügung, mit dem Währungen umgerechnet werden können.
Die meisten Anwender benötigen dieses Hilfsmittel mittlerweile nicht mehr.
Vielleicht stört es Sie, dass es nach jedem Excel-Start immer noch angezeigt wird. Wenn Sie dieses Tool nicht benötigen, können Sie es deaktivieren.
Dazu rufen Sie im Menü "Extras" den Befehl "Add-Ins" auf. In dieser Box werden Ihnen alle installierten Add-Ins angezeigt.
Vor dem Eintrag "Euro-Währungs-Tool" deaktivieren Sie das Kontrollkästchen.
Diese Auswahl bestätigen Sie mit der Schaltfläche "OK".
Das Euro-Währungs-Tool ist nun abgeschaltet – kann über den gleichen Weg aber wieder eingeschaltet werden......


4.7.2006: MS-Excel: Rechenfehler durch Rundungsdifferenzen?

Wenn Sie in Excel-Tabellen mit Zahlen arbeiten, die viele Nachkommastellen enthalten, können Rundungsfehler auftreten, wenn Sie die Nachkommastellen für die Darstellung in der Tabelle reduzieren.
Der Hintergrund des Fehlers ist, dass Excel intern immer mit der tatsächlichen Dezimalzahl rechnet. Die Darstellung in der Tabelle bleibt unberücksichtigt – die Genauigkeit der angezeigten Zahl wird also reduziert, weil für die Anzeige weniger Platz zur Verfügung steht, als eine genauere Zahl benötigen würde. Intern rechnet Excel aber immer den genauen Zahlen. Das kann dazu führen, dass Rechenergebnisse – die man beispielsweise mit einem Taschenrechner oder der Rechenmaschine nachrechnet – von denen abweichen, die Excel darstellt.
Mit einer kleinen Einstellung können Sie Excel anweisen, immer nur mit den Zahlen zu rechnen, die auch tatsächlich in der Tabelle zu sehen sind.
Dazu rufen Sie im Menü "Extras" den Befehl "Optionen" auf. In der erscheinenden Dialogbox wechseln Sie in das Register "Berechnung". Unter dem Titel "Arbeitsmappenoptionen" aktivieren Sie die Option "Genauigkeit wie angezeigt".
Nach der Bestätigung mit "OK" erscheinen alle Ergebnisse in dieser Arbeitsmappe, unabhängig von den tatsächlichen Dezimalstellen......


3.7.2006: Problem mit Datendateien in gemischten Umgebungen ab Version 2003

Grund: Neues Datenformat in Outlook 2003
Wenn Sie Outlook in Ihrem Unternehmen in einer gemischten Umgebung mit mehreren Versionen inkl. Version 2003 einsetzen, müssen Sie ein wenig aufpassen.

Denn wenn Sie Daten nicht nur über den Exchange Server, sondern auch mit Persönlichen Ordnern bereitstellen, kann es passieren, dass Sie mit einem Male eine Fehlermeldung eines inkompatiblen Formats erhalten.
Der Grund: Ab Version 2003 wurde das maximale Format der Datendatei geändert, um das Problem der Grenze von 2 GByte zu umgehen. Ab dieser Version kann die Datendatei theoretisch so groß werden, wie sie will, sie passt aber nicht mehr zu den Outlook-Version 2000 bis XP, da diese das neue Format nicht lesen können.
Um Datendateien mit einem für alle Versionen kompatiblen Format anzulegen, gehen Sie so vor:
- Öffnen Sie das Menü Datei > Datendateiverwaltung.
- Klicken Sie auf Hinzufügen.
- In der Liste wählen Sie Persoenlicher Ordner (.pst) für Outlook 97-2000.
- Geben Sie den Ablageordner und den Namen an und beenden den Dialog.
Dieser Ordner kann in Ihrer gesamten Firmenumgebung von allen Versionen gelesen werden, hat aber natürlich wieder die Begrenzung auf 2 GByte.......


3.7.2006: Probleme mit Regeln, die eine E-Mail-Adresse auswerten?

Wenn Sie Regeln erstellen, die E-Mails bestimmter Absender auswerten und bearbeiten, dann werden Sie möglicherweise auch feststellen, dass diese Regeln alles andere als zuverlässig arbeiten. Manchmal wird die Regel ausgeführt, manchmal nicht.Da dies auch bei der Beta der neuen Version nicht ausgemerzt ist, hier zwei Möglichkeiten, das zu umgehen.
Auch in der neuen Beta nicht gelöst!
Erste Möglichkeit: Versuchen Sie, nicht mit der E-Mail-Adresse zu arbeiten, sondern andere Bestandteile (etwa der Firmenname in Zusammenarbeit mit dem Ort) auszuwerten, was einwandfrei funktioniert.
Oder Sie geben statt der E-Mail-Adresse nur die Domain an, also statt
fritz.meier@firma.de
nur
@firma.de
Dies können Sie bei der Angabe der Adresse natürlich nicht aus der Liste wählen, sondern müssen es in die rechte Spalte hineinschreiben.......


2.7.2006: Internetsicherheit: Schulung für Justizanstalt Josefstadt

150 Justizwachebeamte geschult - Aktion kann auf andere Anstalten ausgewählt werden
Im Rahmen einer Sicher-im-Internet Pilotveranstaltung sind am Freitag über 150 Justizwachebeamte der Justizanstalt Wien Josefstadt über die Gefahren des Internets - und den möglichen Schutz davor - informiert. "Unsere Mitarbeiter müssen gegenüber den Gefahren aus dem Internet noch stärker sensibilisiert werden, schließlich werden auch dienstbezogene Aspekte über den Computer abgehandelt", so der Anstaltsleiter der JA Josefstadt, Oberst Peter Prechtl gegenüber der APA.
Bereits seit dem Jahr 2000 werden, zusammen mit der Österreichischen Computer Gesellschaft (OCG), für die Insassen der Justizanstalt Josefstadt Kurse zur Erlangung des Europäischen Computerführerscheins (ECDL) angeboten. Seit 2002 werden diese auch für die Wachbediensteten angeboten, da diese den Insassen in Sachen PC-Kenntnisse nicht nachstehen wollten. "Dank einer sorgsamen Haushaltsführung können wir trotz einer angespannten Budgetsituation unsere Mitarbeiter hierbei finanziell unterstützen", freut sich Prechtl im Gespräch mit der APA.
Sollte sich die Informationsveranstaltung bewähren, könnte diese, wie die ECDL-Schulungen, auch in anderen Justizanstalten stattfinden. Die Initiative "Sicher im Internet" hat es sich für heuer vor allem zum Ziel gesetzt, bei Kindern und deren Eltern sowie öffentlichen Institutionen und Schulen die Vorteile, aber auch die Gefahren des Internets und den Schutz davor bekannter zu machen......


2.7.2006: Werden XP-Raubkopien von Microsoft abgeschaltet?

Im Internet kursiert derzeit das Gerücht, dass Microsoft das WGA im Herbst nutzen wird, um Raubkopien von Windows XP abzuschalten. Bisher nutzt Microsoft die Echtheitsüberprüfung (WGA) dafür, um Besitzer von Windows XP darauf hinzuweisen, dass sie eine Raubkopie verwenden. Es könnte aber schon demnächst so weit kommen, dass Microsoft WGA nutzt, um von der Ferne aus Rechner daran zu hindern, eine Raubkopie von XP zu starten. Darüber spekuliert jedenfalls der Zdnet.com-Blogger Ed Bott .
Bott bezieht sich auf einen Eintrag eines weiteren Bloggers. Dieser hatte am 22. Juni berichtet , dass er Windows Live OneCare ausprobieren wollte, aber auf dem Rechner das bisher freiwillige WGA Notifications noch nicht installiert hatte, weil er von Problemen damit gehört hatte. Der Microsoft-Support teilte ihm dann mit, dass ab Herbst auf jedem Rechner WGA installiert sein muss. Microsoft würde jedem Windows-XP-Anwender eine Galgenfrist von 30 Tagen geben, um WGA auf dem Rechner zu installieren. Bei allen, die dies innerhalb der Frist nicht tun, würde Windows anschließend seinen Dienst verweigern.
Bott hakte bei Microsoft nach und erhielt als Antwort: “Wie wir bereits in der Vergangenheit sagten, könnte es bei einer zukünftigen Erweiterung des WGA Notifications Program sein, dass die Kunden verpflichtet werden, teilzunehmen. Microsoft sammelt Feedback aus ausgewählten Märkten, um festzustellen, wie wir am besten den Bedürfnissen der Kunden gerecht werden können. Wir werden Kunden über jede Änderung informieren.“
Bisher ist die Teilnahme an WGA Notifications freiwillig. Pflicht ist die Echtheitsüberprüfung bei von Microsoft angebotenen Downloads. Hier gilt aber bisher die Einschränkung, dass alle XP-Anwender Sicherheitsupdates erhalten, ohne dass vorher die Echtheit der verwendeten XP-Version überprüft wird. Im Internet kursieren außerdem Anleitungen, wie die Echtheitsüberprüfung umgangen werden kann.
Nicht zu verschweigen ist, dass viele Besitzer eines legalen XP Probleme mit WGA haben und dadurch nicht an die Downloads von Microsoft gelangen können, weil ihr Windows als illegal deklariert wird. Andere Anwender klagen darüber, dass ihr Rechner nach der Installation von WGA nicht mehr rund lief und beispielsweise nicht mehr booten wollte. Sollte Microsoft tatsächlich WGA zur Pflicht machen, dann würden höchstwahrscheinlich auch Besitzer eines legalen Windows XP betroffen sein.
Entsprechend prophezeit Ed Bott: „Wenn Microsoft tatsächlich plant, WGA im September in einen Kill Switch zu verwandeln, dann wird es heftige Gegenreaktionen geben.“
Letztendlich, sollte es so kommen, müssten sich Besitzer einer illegalen Windows-Version endlich ein Original kaufen. Bei allen, die ein von WGA nicht erkanntes Original besitzen, dürfte, wie schon in der Vergangenheit, Microsofts Support Hilfe bieten....


2.7.2006: Ein unterlassener Klick verursachte Flugzeugabsturz

Eine Fehleingabe brachte eine Frachtmaschine zum Absturz, bei dem alle sieben Crewmitglieder getötet wurden. Mangelnde Ausbildung und Übermüdung im Team waren weitere Gründe, dies stellten kanadische Sicherheitsexperten kürzlich fest. Aus dem finalen Report der Flugsicherung zum Absturz der 747 Transportmaschine in Halifax am 14. Oktober 2004 geht hervor, dass ein Crewmitglied durch das Nichtanklicken eines Icons in einer Software die Katastrophe verursacht haben soll. So wurde versehentlich das Gewicht des letzten Starts übernommen – über 100 Tonnen zu wenig. Damit wurde die für das Abheben notwendige Leistung der Turbinen falsch berechnet, was in einem Absturz kurz hinter der Landebahn resultierte.
Die Flugsicherung fordert die Airlines dazu auf, ihre Transportmaschinen mit Systemen auszustatten, die die Crew bei derartigen Falscheingaben informieren sollen. Die Angehörigen der Opfer machen hingegen die zu geringe Ausbildung des Teams für das Unglück verantwortlich. So würden die Mitarbeiter im Umgang mit derartigen Programmen nicht ausreichend geschult. Die Behörden gehen davon aus, dass das involvierte Crewmitglied nur in geringem Maße mit der Software vertraut war. Gerade bei Programmen, die dem Menschen eine derartige Verantwortung abnehmen, wäre eine überdurchschnittliche Erfahrung der Mitarbeiter angeraten.
Als weitere Ursache wird die Übermüdung der Mitarbeiter angeführt. So wäre es bei der aus Ghana stammenden Airline die Regel, dass das siebenköpfige Team 24 Stunden lang im Dienst sei. Im Falle des Absturzes von Halifax war der Pilot bereits 19 Stunden am Steuer, bis zur geplanten Ankunft in Luxemburg wären es sogar 30 Stunden gewesen.
Die betroffene Airline weißt die Anschuldigungen jedoch weitestgehend zurück, da es keine Aufzeichnungen des Flugschreibers gegeben habe, die Klarheit verschafft hätten. Auch die für die Ausbildung der Mitarbeiter verantwortliche Firma besteht darauf, dass das Training ausreichend gewesen sei. So habe man eng mit den Entwicklern der Software zusammengearbeitet und ein eigenes Trainingsprogramm erstellt.....


weiter zum Archiv 06/2006

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at