|
Neuigkeiten, Tipps und Tricks
Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden
Ausführungen Informationen über und Zitate aus seriösen Quellen.
Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.
Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto:
office@blaschka.at
aus unserem Archiv 07/2006
|
31.7.2006: CDs kopieren ohne Staatsanwalt |
 |
Der Bundesverband Informationswirtschaft, Telekommunikation und neue Mediene.V. (Bitkom) hat Tipps
für das rechtlich unbedenkliche private Kopieren von CDs herausgegeben.
Dabei gilt grundsätzlich das aktuelle Urheberrecht, das sich nicht wesentlich von der früheren
Gesetzgebung unterscheidet. Alle Rechte liegen demnach weiter beim Urheber eines Werkes, zum Beispiel
einem Musiker oder dem Rechteinhaber. Der Gesetzgeber hat für potenzielle Kopiergeräte und -medien,
etwa DVD-Brenner und Rohlinge, ein pauschales Vergütungssystem geschaffen. So bezahlt in Deutschland
jeder Käufer eines Brenners eine Pauschale in Höhe von 9,21 Euro. Für jede leere CD werden rund zehn
Cent fällig. Über Verwertungsgesellschaften - wie die Gema für Musik und die VG Wort für Texte -
werden die Beträge dann an die Urheber weitergeleitet.Wer also zu Hause eine CD kopiert, hat bereits
Geld an den Urheber bezahlt. Doch unbegrenztes Kopieren ist nicht erlaubt.
Einige wenige Kopien sind unproblematisch. Wer einen Musik-Mix für den privaten Gebrauch brennen will
oder eine Sicherungskopie anfertigt, darf dies auch künftig tun. Allerdings ist nur eine geringe
Anzahl von Kopien für den persönlichen Bedarf zulässig. Eine feste Grenze gibt es hier nicht. Man
muss über die Originale verfügen und sich diese legal besorgt haben. Ebenfalls in Ordnung ist es,
sich die Original-CD eines Bekannten selbst zu brennen.
Originale, die einen Kopierschutz enthalten, dürfen nur analog kopiert werden - zum Beispiel von der
CD auf eine Kassette. Der Inhalt darf also nicht digital auf eine andere CD kopiert werden. Wer
versucht, den Kopierschutz bewusst zu umgehen, macht sich strafbar. Dann drohen mindestens
Geldstrafen, bei gewerbsmäßigem Handel mit Raubkopien sogar Freiheitsstrafen von bis zu fünf
Jahren.
Legale Musik-Websites sind leicht zu erkennen: Hier ist der Download meist kostenpflichtig.
Steht Musik gratis zur Verfügung, sollte man lieber die Finger davon lassen - besonders, wenn die
Lieder anderswo Geld kosten. Häufig ist dann unklar, ob die Songs urheberrechtlich geschützt sind.
Vorsicht ist auch bei Tauschbörsen geboten, für deren Nutzung man eine spezielle Software auf dem
Rechner installieren muss. Um diese Börsen zu nutzen, muss man Teile der eigenen Festplatte für
andere Nutzer zugänglich machen. Wer seine eigenen Musikdateien öffnet, kann damit urheberrechtlich
geschützte Werke öffentlich zugänglich machen. Und das ist strafbar.
Wer eine offensichtlich unrechtmäßig erstellte Kopie weiter vervielfältigt, bewegt sich außerhalb
des gesetzlichen Rahmens. Das gilt etwa für Kopien von kopiergeschützten Original-CDs oder
MP3-Dateien von fremden Festplatten. Gebrannte Spielfilme sollten Nutzer deswegen immer misstrauisch
machen - nahezu alle DVDs enthalten nämlich einen Kopierschutz. Auch wer sich eine eigene
Internetseite anlegt, muss auf das Urheberrecht achten. So schön es sein kann, Filme oder
Firmenpräsentationen mit Musik zu untermalen oder das Lieblingslied spielen zu lassen - Vorsicht ist
angebracht. Die entsprechenden Rechte sind bei der Gema zu erwerben. Das gilt auch für Podcasts, die
immer beliebteren selbst produzierten Radiosendungen, die man im Netz herunter laden kann.
Auch auf Bildern können Rechte liegen – auch wenn sie schnell von einer Website kopiert und auf
der eigenen eingefügt sind. Aufgepasst werden sollte zudem bei Landkartenausschnitten: Wer den
Anfahrtsweg zur Firma oder einer Veranstaltung zeigen will, sollte lieber selbst eine Skizze
machen - denn natürlich haben auch die Kartenverlage geschützte Rechte an ihren Landkarten.
Das Kopieren von PC-Programmen für den Privatgebrauch ist untersagt - hier gibt es auch für
wenige Kopien keine Ausnahme. Kopien sind allenfalls erlaubt, wenn sie für die bestimmungsgemäße
Nutzung des Programms benötigt werden oder wenn Sicherungskopien erforderlich sind. Die Hersteller
weisen in den Nutzungsbedingungen der Software darauf hin und gehen mittlerweile hart gegen
Raubkopierer vor. Darauf sollten auch Firmenchefs ihre Mitarbeiter aufmerksam machen.
Anmerkung: Es handelt sich zwar um deutsches Rechts, die Rechtsauffassun kann jedoch wohl abgeleitet werden......
|
|
|
31.7.2006: PDF-Software als Freeware |
 |
Einfach zu bedienen und trotzdem sehr effizient
Es ist nicht zu bestreiten, dass PDF-Dateien bei der Arbeit mit E-Mails immer wichtiger werden, denn
solange die Signatur einer E-Mail nicht gesetzlich geregelt ist, kann nur ein mit der E-Mail
versendetes PDF-Dokument im Rechtsverkehr zwischen Firmen als verbindlich angesehen werden.
Und wenn Sie Word-Dokumente versenden, werden im Dokument meist zusätzliche Informationen mit
versendet, von deren Existenz der Anwender möglicherweise gar nichts weiß. Und: Es ist ein ziemlicher
Aufwand, diese Informationen zu entfernen.
Doch die Erstellung von PDF-Dateien aus Word heraus ist entweder sehr teuer (der Adobe Acrobat kostet
als Vollversion bis zu 890 Euro) oder mit den verschiedenen anderen Tools ziemlich aufwändig.
Daher kommt es Ihnen möglicherweise gelegen, das Sie mit dem
PDFDrucker ein kostenloses Tool
herunterladen können, mit dem Sie sehr schnell und sehr unkompliziert aus jedem Dokument ein
PDF-Dokument macht:
Druckbefehl geben und Dateiname vergeben – und zwar aus jeder Anwendung heraus! Kinderleicht zu
bedienen, in deutscher Sprache: Was will man mehr?
|
|
|
31.7.2006: Schon wieder ging ein Dell-Notebook im Flammen auf |
 |
Der US-Computerkonzern Dell hat, kurz nachdem bei einer Veranstaltung in Japan ein Laptop in Flammen
aufgegangen war, mit einem neuen "heißgelaufenen" Notebook zu kämpfen. In einem Foreneintrag bei
Toms Hardware berichtet ein Mann von einem neuerlichen Zwischenfall mit einem Dell Gerät. Der Laptop
soll in geschlossenem Zustand am Arbeitsplatz eines Software-Entwicklers gelegen sein. Dabei war das
Gerät offenbar an die externe Stromversorgung angeschlossen und auch der Akku war eingebaut.
Der Brand ereignete sich als der Besitzer nicht an seinem Arbeitsplatz war. Ein Kollege eilte mit
einem Feuerlöscher zu Hilfe und konnte den Brand eindämmen. Anhand der veröffentlichten Bilder zeigt
sich, dass es sich offenbar um ein Problem bei der Stromversorgung handeln muss, welches zu den
Bränden führte. An der Stelle, an der sich normalerweise der Akku befindet, klafft ein Loch. Das
Feuer hat das Gehäuse des Laptops durchbrochen und auch das Display weist starke Brandspuren
auf....
|
|
|
28.7.2006: Windows XP: Msconfig aufräumen und Karteileichen entfernen |
|
Das Systemkonfigurationsprogramm MSCONFIG.EXE zeigt unter "Systemstart" alle für einen Autostart
vorgesehenen Anwendungen und bietet die Möglichkeit, einzelne Programme zu deaktivieren. Diese
Programme bleiben aber in der Liste. Vor allem durch die Installation von Anwendungen, die zum
Beispiel Ad- oder Spyware enthalten, füllt sich das "Systemstart"-Fenster mehr und mehr mit unnötigen
und längst abgeschalteten Programmen.
MSCONFIG.EXE erfasst alle Orte, die den automatischen Start von Anwendungen ermöglichen - den
Autostart-Ordner, einschlägige Registry-Schlüssel und einige Stellen in INI-Dateien. Die Liste der
bereits deaktivierten Programme legt es in der Registry unter
"Hkey_Local_Machine\Software\Microsoft\Shared Tools\MSConfig\startupreg" und "...\startup folder"
ab. Wenn Sie die Msconfig-Liste entschlacken wollen, löschen Sie daher einfach in diesen
Unterschlüsseln alle Einträge, die Sie garantiert nicht mehr benötigen. Beim nächsten Start von
Msconfig ist die Liste kürzer.....
|
|
|
28.7.2006: IE7 wird über Windows-Update verteilt |
|
Der neue Internet Explorer 7 für Windows XP soll als wichtiges Update über das automatische
Windows-Update ausgeliefert werden. Die Fertigstellung der neuen Version des Internet Explorers
rückt nach Ansicht seiner Entwickler langsam in Sichtweite. Daher hat Tony Chor, Group Program
Manager bei Microsoft, im IE-Blog verkündet, wie der IE7 unters Volk gebracht werden soll. Geplant
ist, ihn als optionales Update mit hoher Priorität über den automatischen Update-Mechanismus von
Windows zu verteilen.
In den Genuss dieses Updates kommen allerdings nur Anwender von Windows XP mit installiertem Service
Pack 2, deren System die Windows Gültigkeitprüfung (WGA) besteht. Voreinstellungen wie Favoriten,
Such- und Startseite oder Toolbars sollen übernommen werden. Es soll auch jederzeit die Möglichkeit
bestehen über Systemsteuerung / Software wieder zum alten IE6 zurückzukehren.
Schon jetzt hat Microsoft ein für Unternehmen gedachtes Blockade-Programm bereit gestellt. Damit kann
trotz aktiviertem Windows-Update die Installation des IE7 blockiert werden. Im Gegensatz zu dem
Blockade-Programm für die ActiveX-Änderungen, das Microsoft in diesem Frühjahr zur Verfügung gestellt
hatte, soll dieses "Blocker Toolkit" kein Verfallsdatum haben.
Als vorgesehenen Termin für die finale Version des IE7 nennt Tony Chor das letzte Quartal dieses
Jahres. Ob Microsoft diesen Termin halten kann, muss die Zeit erweisen....
|
|
|
27.7.2006: Download: Excel-Viewer |
|
Mit dem Excel-Viewer können Sie Excel-Dokumente lesen
Zum Download.....
|
|
|
27.7.2006: Download: Eraser 5.8 |
|
Wenn Sie Dateien von Ihrer Festplatte löschen, lassen sich diese wiederherstellen. Das ist gerade bei
vertraulichen Dateien ärgerlich, vor allem, wenn sich mehrere Anwender einen PC teilen. Die
englischsprachige Freeware löscht Daten so nachhaltig, dass Sie mit vertretbarem Aufwand nicht mehr
sichtbar gemacht werden können
Zum Download.....
|
|
|
27.7.2006: Gültigkeitsprüfung bald auch für Microsoft Office |
|
Gültigkeitsprüfung bald auch für Microsoft OfficeMit Office Genuine Advantage befindet sich bereits
das nächste Lizenzprüfungsprogramm in der Testphase. Microsoft plant bereits den nächsten
Schritt gegen raubkopierte Software. Microsoft verteidigt nicht nur das vielfach kritisierte
WGA-Programm (Windows Genuine Advantage), es will auch eine ähnliche Prüfung für MS Office
einführen.
Das "Office Genuine Advantage" (OGA) genannte Programm soll wie schon WGA vor dem Download von nicht
sicherheitskritischen Updates und Ergänzungen die Gültigkeit der Lizenz eines installierten
Office-Pakets prüfen. Das Programm wird schon in einigen Ländern getestet, darunter China, Russland
und Brasilien, bislang jedoch nicht in Deutschland. Ebenfalls bereits in der OGA-Prüfung
eingeschlossen sind Office-Versionen in spanischer, tschechischer, griechischer und koreanischer
Sprache.
Für Benutzer englischer Office-Versionen findet die Gültigkeitsprüfung bislang auf freiwilliger Basis
statt. Wann OGA im Rahmen der "Genuine Software Initiative" weltweit allgemein verbindlich eingeführt
werden soll, ist noch nicht klar.....
|
|
|
26.7.2006: Uncrackable: Sicherheitsfirmen bald machtlos gegen "Ransomware"? |
 |
Computerworld.com hat gemeldet, dass Sicherheitsfirmen wahrscheinlich bald machtlos gegen
dateiverschlüsselnde Trojaner (Ransomware) sind.
Trojaner, die Dateien verschlüsseln und den Schlüssel nur gegen Geld herausrücken, nennt man
Ransomware. Gegen solche Angriffe könnten Sicherheitsfirmen bald machtlos sein, geht aus einem
Bericht von Kaspersky hervor. Schuld seien die schnelle Entwicklung und die Verwendung längerer
Schlüssel. Binnen weniger Wochen setzen die Bösewichte 660-bit statt 56-bit RSA ein. Ein Rechner mit
2,2 GHz würde laut Bericht dreißig Jahre brauchen, um einen 660-bit-Schlüssel zu knacken.
Aleks Gostev von Kaspersky sagte: "Wir konnten 330- und 660-bit-Schlüssel relativ schnell knacken.
Aber eine neue Variante mit einem längeren Schlüssel könnte jederzeit erscheinen." Sollte so ein Fall
eintreffen, könnten Antivirus-Firmen bald machtlos sein, warnte er. Anwender könnten in Kürze ihre
Dateien in einem verschlüsselten Zustand finden, der für Sicherheitsfirmen irreparabel ist......
|
|
|
26.7.2006: Acrobat Reader 7.0.5: Alle Plug-ins entfernen |
|
Der Adobe Acrobat Reader wird durch zahlreiche Plug-ins immer umfangreicher und dadurch langsam. Bei
den neueren Versionen gibt es deshalb einen Schnellstarter im Autostart-Ordner. Sie möchten weder
auf das Laden der Plug-ins warten noch ständig einen Prozess laufen lassen.
Lösung: Wenn Sie unnötige Plug-ins deaktivieren, startet der Reader wesentlich fixer, und zwar auch
ohne seinen Schnellstarter, so dass Sie diesen unter „Autostart“ löschen können. Für diese Aufgabe
gibt es sogar ein Spezial-Utility – die Freeware Adobe Reader Speed-up von Joseph Cox. Um die
Zusatzmodule loszuwerden, genügt aber auch eine einfache Verschiebe-Aktion im Ordner
„%ProgramFiles%\Adobe\Acrobat7.0\Reader“. Wenn Sie dort den gesamten Ordner „plugins“ nach
„optional“ ziehen, lädt das Programm überhaupt keine Zusatzmodule. Nach dieser Reduktion kann der
Reader immer noch uneingeschränkt PDF-Dateien darstellen. Für viele Anwender unentbehrlich dürfte
allenfalls das Plug-in für die Textsuche sein. Dieses aktivieren Sie, indem Sie die beiden Dateien
Search.API und Search.DEU vom Ordner „optional“ in „plug-ins“ zurückkopieren....
|
|
|
23.7.2006: Defragmentierung gegen "Computerkrebs" |
|
Fragmentierung stellt im Gegensatz zu Viren und Spyware eine schleichende Bedrohung für Computer und
Netzwerke auf Windows-Basis dar. In allen Windows-Rechnern lauert ein verstecktes Problem, das ohne
entsprechende Gegenmaßnahme zur Erlahmung oder Zerstörung eines jeden Systems führen kann. Die
sogenannte Fragmentierung ist die Streuung von Information über die Festplatte in nicht miteinander
verbundenen Teilen. Dies tritt auf, da beim Schreiben von Informationen auf die Festplatte nicht alle
Dateien exakt zusammen abgelegt werden können. Ist die zu speichernde Datei zu groß, um sie an einer
Stelle abzulegen, teilt sie das System kurzerhand auf.
Führt der Nutzer jedoch nur selten eine Defragmentierung durch, resultiert dies in einer Verstopfung
des Systems mit Datenteilen. Die Symptome zeigen sich zuerst in Form von niedrigerer Leistung, immer
länger dauernden Hochfahrzeiten und langsameren Ladezeiten für Programme. Weiterhin kann das Problem
zu häufigen Abstürzen führen, welche wiederum im schlimmsten Fall zur kompletten Abschaltung des
Systems führen können.
Gleiches gilt für Netzwerke und Server auf denen große Informationsmengen gespeichert und verarbeitet
werden. Dabei führt ein Totalabsturz zu wesentlich höheren Verlusten. Um Fragmentierung zu
vermeiden, sollten Windows-Benutzer auf die regelmäßige Anwendung eines Defragmentierungsprogramms
zurückgreifen. Damit werden alle Datenteile zusammengelegt. Folglich braucht der Lese- und
Schreibkopf nicht mehr so viel Zeit, um ein Programm zu starten und die Ladezeiten werden
verkürzt.....
|
|
|
22.7.2006: Software gegen Flugzeugentführungen |
 |
Eine Passagiermaschine zu kapern und umzuleiten könnte künftig unmöglich werden. Wie das
Nachrichtenmagazin Der Spiegel schreibt, arbeiten rund 30 europäische Firmen und Institute an einer
Software, die führerlose Maschinen vom Boden aus steuert und unerwünschte Richtungsänderungen
verhindert. Beteiligt an dem Entwicklungsprogramm namens "Safee" seien unter anderem Airbus, Siemens
und die Technische Universität München. Erste Resultate würden im Oktober in Windsor (Großbritannien)
vorgestellt.
Das "Notfallvermeidungssystem" kostet nach Angaben des Nachrichtenmagazins 36 Millionen Euro und wird
von Brüssel mit 19,5 Millionen Euro gefördert. Das System solle selbsttätig die Kontrolle an Bord
übernehmen, wenn eine audiovisuelle Überwachung automatisch Alarm gibt – sei es wegen einer
Entführung, sei es, weil Piloten plötzlich ausfallen. Auch Computer-Hacker an Bord hätten keine
Chance, schreibt Der Spiegel: Die Maschinen sollen bei Gefahr ausschließlich extern lenkbar sein und
den nächsten geeigneten Landeplatz anfliegen. Die neue Technik würde auch die Debatte um den Abschuss
gekidnappter Flugzeuge erübrigen.....
|
|
|
19.7.2006: Windows-Explorer undokumentiert: Kopieren und Verschieben |
|
Problem: Sie kopieren oder verschieben Dateien mit dem Windows-Explorer von einem Ordner in einen
anderen. Dort liegen jedoch bereits Daten mit den gleichen Dateinamen. Diese Dateien möchten Sie aber
nicht überschreiben, sondern nur jene Dateien kopieren oder verschieben, die der Ordner noch nicht
enthält.
Lösung: Wenn der Windows-Explorer beim Kopieren und Verschieben im Zielverzeichnis Dateien mit
identischen Namen findet, können Sie in einem Dialogfeld wählen, ob Sie die jeweilige Datei
überschreiben möchten oder nicht. Ein Klick auf "Ja, alle" sorgt dafür, dass alle betroffenen
Dateien ohne weitere Rückfragen überschrieben werden.
Eine Schaltfläche "Nein, keine", die für alle Dateien das Überschreiben verbietet, fehlt jedoch.
Trotzdem kennt der Windows-Explorer diese Funktion, sie ist nur undokumentiert.
Halten Sie bei der Frage, ob Dateien überschrieben werden sollen, die -Taste gedrückt, und
klicken Sie auf "Nein". Danach überschreibt der Explorer keine Dateien und legt nur die Objekte im
Zielordner ab, die er noch nicht enthält.....
|
|
|
19.7.2006: Profi-Tipp: Kostenloser Kurs – Wie sicher sind Ihre Dokumente in Office |
 |
Lernen Sie die grundlegenden Sicherheitsaspekte in Microsoft-Office-Programmen kennen, und erfahren
Sie, was Sie tun können, um Ihren Computer und Ihre Dokumente besser zu schützen.
Lernen Sie digitale Signaturen kennen, erhalten Sie grundlegende Informationen zu Makros und Viren,
und erfahren Sie, wie Sie starke Kennwörter erstellen, die Ihnen beim Schutz Ihrer Dokumente
helfen.
Dieser kostenlose Kurs zum Thema macht Sie mit den Sicherheitsgrundlagen von Office-Programmen
vertraut.
Hier geht's zum kostenlosen Kurs "Sicherheitsgrundlagen".....
|
|
|
19.7.2006: Open Source als Geschäftsmodell für Malware |
|
Virenprogrammierer tauschen Quelltexte von Schädlingen und Komponenten. Sie verändern und verbessern
ihre Machwerke durch Kooperation bei der Entwicklung. Seit geraumer Zeit erscheinen täglich viele
neue Varianten bekannter Schädlinge. Analysen zeigen, dass der Code, aus dem sie bestehen, ein sehr
hohes Maß an Ähnlichkeit aufweist. Dies weist darauf hin, dass Open Source als
Mittel der Kollaboration von Malware-Autoren an der Tagesordnung ist.
Früher waren Viren und Würmer oft das Produkt eines einzelnen Programmierers, der sich im Erfolgsfall
Anerkennung unter Seinesgleichen erhoffte. Die Bots, die heute in immer neuen Varianten im Umlauf
gebracht werden, sind hingegen oft eine gemeinsame Entwicklung mehrerer, zuweilen auch von mehr oder
weniger lose organisierten Gruppen.
Die heutigen Programmierer sind auf Profit aus und verkaufen ihre Machwerke an andere Kriminelle, die
damit Botnets aufbauen. Diese Netzwerke fremdgesteuerter Computer können sie wiederum an andere
Tätergruppen vermieten oder verkaufen, die sie dann etwa zum Versand von Spam-Mails oder für
verteilte Angriffe auf Web-Server einsetzen.
Die Virenschreiber haben viel von der Open-Source-Bewegung gelernt und tauschen untereinander
Quelltexte für Bots oder bestimmte Komponenten aus. So kann ein funktionierender Bot zum Beispiel mit
einem Rootkit eines anderen Programmierers ausgestattet werden, ohne dass an dem Bot viel
umgeschrieben werden muss. Auch andere Fertigkeiten wie die Erkennung und Deaktivierung von
Antivirus-Produkten oder Firewalls werden in austauschbaren Modulen untergebracht.
Eine Entwicklung wie ein Rootkit mit eingebautem IRC-Bot wäre ohne die Vorarbeit anderer
Programmierer, die ihre Entwicklungen veröffentlicht haben, kaum möglich gewesen - wie sein
Entwickler freimütig zugestand. Das alles spricht keineswegs gegen die Grundidee von Open Source, der
wir so nützliche Entwicklungen wie Linux, Open Office oder Mozilla Firefox verdanken. Es zeigt
jedoch, dass auch die besten Ideen zwei unterschiedliche Seiten haben können.....
|
|
|
18.7.2006: MS-Excel Tipp: Arbeitsmappen-Blätter ganz schnell anwählen |
 |
So verlieren Sie auch bei vielen Tabellen nie die Übersicht
Das Arbeitsmappen-Konzept von Excel ist hervorragend dazu geeignet, zusammengehörige Tabellen und
Diagramme in einer einzigen Datei zusammenzufassen.
Bis zu 256 Tabellenblätter können Sie in einer Arbeitsmappe vereinigen. Der Zugriff auf die
einzelnen Tabellen erfolgt dann über die Blatt-Register unterhalb der Tabellen.
Je mehr Tabellen sich in einer Arbeitsmappe befinden, desto schwieriger wird der Zugriff auf eine
bestimmte Tabelle, da immer nur ein Teil der Tabellen unten sichtbar ist.
Hilfreich ist hier eine wenig bekannte Technik, die den Zugriff enorm erleichtert. Sobald Sie mit der
rechten Maustaste auf eine der Pfeil-Schaltflächen links neben dem Blattregister klicken, zeigt
Excel eine Liste der Blätter in der aktuellen Arbeitsmappe an.
Ein Mausklick in der Liste genügt, und schon befinden Sie sich auf dem gewünschten Tabellenblatt.
Natürlich kann auch diese Liste der Tabellenblätter nicht endlos lang sein. Bei mehr als 14 Blättern
erscheint daher der Eintrag "Weitere Blätter" am Ende des Menüs. Hier können Sie dann die Blätter
jenseits Blatt 14 direkt ansprechen.
Nach dem Anklicken dieses Befehls gelangen Sie in eine Dialogbox mit einer kompletten Liste aller
Tabellenblattnamen......
|
|
|
18.7.2006: MS-Excel Tipp: Tabelle auf dem Blatt zentrieren und ausdrucken |
 |
Wie Sie übersichtliche Ausdrucke erzielen
Wenn Sie mit Excel kleine Tabellen ausdrucken, kann es mitunter sehr störend sein, dass diese links
oben auf dem Blatt in die Ecke gestellt werden. Dieses Phänomen ist gerade dann unschön, wenn Sie
die Tabellen weitergeben wollen.
Mit der entsprechenden Einstellung können Sie Ihre Tabellen, und seien sie noch so klein, exakt
zentriert auf dem Blatt ausdrucken lassen.
- Dazu rufen Sie im Menü "Datei" den Befehl "Seite einrichten" auf.
- Daraufhin erscheint die Dialogbox "Seite einrichten" auf Ihrem Bildschirm. In dieser Box aktivieren
Sie das Register "Seitenränder":
- Unten im Register finden Sie unter der Überschrift "Auf der Seite zentrieren" zwei Optionsfelder.
Mit der Option "Horizontal" legen Sie eine horizontale Zentrierung für den Ausdruck fest, mit
"Vertikal" eine vertikale.
Nach der Bestätigung mit "OK" ist die Seite so eingerichtet, dass sie beim Ausdruck in der
gewünschten Form ausgegeben wird........
|
|
|
18.7.2006: MS-Excel Tipp: Schalten Sie die Excel-Bremse ab |
 |
Wie das Journal Ihren Rechner verlangsamen kann
Werden Excel und Ihre Office-Anwendungen immer langsamer, obwohl Sie die Festplatte regelmäßig
defragmentiert haben? Dann liegt der Fehler möglicher Weise in der Konfiguration von Outlook.
Auch wenn Outlook gar nicht gestartet ist, protokolliert es, wann immer eine Office-Datei (Word,
Excel, Access oder PowerPoint) geöffnet und geschlossen wird.
Die so gesammelten Informationen werden im Journal von Outlook angezeigt. Das wirkt sich mehr oder
weniger drastisch auf die Arbeitsgeschwindigkeit Ihrer Office-Anwendungen aus. Je größer die Zahl
der Journaleinträge ist, desto stärker werden die Programme ausgebremst.
Abhilfe bringt in diesem Fall lediglich das Abschalten der Journalfunktion von Outlook – falls Sie
das Journal nicht benötigen. Dazu gehen Sie folgendermaßen vor:
- Öffnen Sie Outlook und rufen Sie im Menü "Extras" den Befehl "Optionen" auf.
- Aktivieren Sie hier das Register "Einstellungen".
- Klicken Sie im Bereich "Kontakte" auf "Journaloptionen".
- Deaktivieren Sie die Protokollierung für alle aufgeführten Anwendungen.
Nach der Bestätigung mit "OK" laufen Excel und Ihre Office-Anwendungen wieder schneller.......
|
|
|
17.7.2006: Pegasus Mail 4.41: Mail-Client in neuer Version |
|
Der Mail-Client Pegasus Mail steht seit neuestem in der Version 4.41 zum Download. Eigentlich sollte
der Version 4.31 gleich die Version 5 folgen. Der Entwickler von Pegasus Mail, David Harris, erhielt
allerdings den Vorschlag, im Mail-Client einen neuen, besseren Spam-Filter einzubauen. Gesagt, getan.
Das Ergebnis ist die Version 4.41. Pegasus Mail steht ab sofort in der Version 4.41 zum Download
bereit. Wichtigste Neuerung ist der "Spamhalter". Der Entwickler des Mail-Clients hat sich mit einem
tschechischen Entwickler zusammengetan und Pegasus Mail einen Bayesian Spam Filter spendiert.
Bisher verfügte Pegasus Mail nur über einen regelbasierten Spam-Filter. Der bleibt erhalten, aber
zusätzlich kümmert sich künftig auch die Funktion "Spamhalter" um unerwünschte Werbebotschaften.
Spamhalter ist lernfähig und befördert jede eingehende Mail automatisch in den Spam-Ordner, wenn er
diese für eine Spam hält. Spam, die Spamhalter nicht erkennt, muss der Anwender selbst in den
Spam-Ordner verschieben. Dadurch lernt Spamhalter mit der Zeit hinzu. Sollte er sich mal vertun,
dann genügt es die Mail aus dem Spam-Ordner zu entfernen. Auch dies merkt sich der Helfer und
versucht, es künftig besser zu machen. Über eine globale Whitelist können Sie verhindern, dass einer
der beiden Spam-Filter eine Mail fälschlicherweise als Spam deklariert.
Pegasus Mail 4.41 verfügt zusätzlich über eine neue Funktion, mit der mehrere Mails miteinander
verschmolzen werden können. Bisher erledigte dies ein Plug-in. Die neue Funktion ist leistungsfähiger
und erlaubt zusätzlich auch das Verschmelzen von Anhängen innerhalb der Mails. Hinzu kommen viele
weitere Verbesserungen, die dieser Seite zu entnehmen sind.
Pegasus Mail 4.41 ist in deutscher Sprache für Windows verfügbar. Die Downloadgröße beträgt 8,5 MB.
Als nächstes will der Entwickler wie geplant die Version 5 in Angriff nehmen. Hier soll der Mail-Client in
zahlreichen Punkten verbessert werden, neue Funktionen erhalten und die Programmoberfläche überarbeitet
werden.
Download: Pegasus Mail 4.41.....
|
|
|
17.7.2006: Tipp: Alle Internetadressen drucken, die sich hinter den Links auf einer Internetseite verbergen |
 |
Wenn Sie mit dem Internet Explorer arbeiten, können Sie sich alle Internetadressen, auf die eine
Internetseite verweist, drucken lassen:
1. Wechseln Sie auf die Internetseite, auf der sich interessante Internetadressen befinden, die Sie
gerne dokumentieren möchten.
2. Rufen Sie jetzt im Internet Explorer das Menü Datei, Befehl Drucken auf.
3. Internet Explorer 6: Wechseln Sie auf die Registerkarte Optionen. Schalten Sie hier das
Kontrollkästchen Liste der Links drucken ein. Internet Explorer 5.5/5: Schalten Sie im
Drucken-Dialogfenster das Kontrollkästchen Liste der Links drucken ein.
4. Starten Sie jetzt den Ausdruck mit einem Klick auf die Schaltfläche Drucken (Internet Explorer 6)
bzw. OK (Internet Explorer 5.5/5). Nun wird zuerst die Internetseite gedruckt. Anschließend folgt
automatisch der Ausdruck einer Tabelle mit den zwei Spalten Verknüpfungstext und Internetadresse.
In der Spalte Verknüpfungstext erscheint der Name des Links der Internetseite; in der Spalte
Internetadresse wird die vollständige Internetadresse ausgewiesen.
Wichtig: Beachten Sie, dass die Tabelle mit den Internetadressen nur dann gedruckt wird, wenn Sie die
komplette Internetseite drucken. Sobald Sie im Drucken-Dialogfenster auf der Registerkarte Allgemein
in der Optionsgruppe Seitenbereich (Internet Explorer 6) bzw. Druckbereich (Internet Explorer 5.5/5)
die zu druckenden Seiten einschränken (beispielsweise nur die erste Seite drucken lassen), wird die
Tabelle nicht gedruckt.
Das Kontrollkästchen Liste der Links drucken schält sich automatisch nach dem Drucken wieder aus. Sie
müssen das Kontrollkästchen vor jedem Ausdruck mit Internetadressen erneut einschalten........
|
|
|
15.7.2006: Sparsamkeit in IT-Abteilungen wird zum Geschäftsrisiko |
|
Eine Umfrage unter 120 deutschen IT-Verantwortlichen zeigte, dass knapp 60 Prozent eine
Kostenreduzierung der IT-Infrastruktur an erster Stelle sehen. Weltweit setzen viele Unternehmen
jedoch gerade auf Investitionen in die Informationstechnologie. Laut einem Artikel der Computerwoche
sehen sechzig Prozent der deutschen IT-Manager eine Kostenreduktion in der IT-Infrastruktur als
oberstes Ziel an. Mit dieser Ansicht stehen sie jedoch im Vergleich zu unseren europäischen Nachbarn
allein da. Zudem kann sich die Kostenreduzierung in den IT-Abteilungen in Deutschland schnell negativ
auf die gesamte Entwicklung des Unternehmens auswirken. Die Autoren berufen sich auf eine aktuelle
Studie der Unternehmensberatung Accenture und von IDC . In dieser wurden 117 Verantwortliche im
IT-Bereich befragt.
Laut Studie kommt es somit zu einem unübersehbaren Konflikt zwischen Einsparungsdruck und dem
gleichzeitigen Wunsch, den Wert der IT für das Unternehmen zu steigern. "Deutsche IT-Verantwortliche
investieren ihre Zeit in Benchmarking und das Verbessern einzelner Prozesse aus Kostensicht, anstatt
Wege zu finden, damit das gesamte Unternehmen durch IT Vorteile erringen kann" behauptet die Studie.
Zur Gefahr werden angestrebte Einsparungen dann, wenn man den Chancen, die sich durch grundsätzliche
Modernisierungsmaßnahmen ergäben, nicht genügend Beachtung schenkt.
In anderen Ländern gehen IT-Verantwortliche gänzlich andere Wege. So planen laut Studie 40 Prozent
der Unternehmen eine Erhöhung der Budgets für infrastrukturelle Verbesserungen fest ein. Frankreich
stellt bei diesen Bestrebungen den Spitzenreiter, hier sind es sogar 70 Prozent.....
|
|
|
14.7.2006: Mit Outlook an Geburtstage erinnern |
|
Sie wollen keinen Jahrestag mehr vergessen und sich von Outlook (97-2003) rechtzeitig automatisch an
wiederkehrende Termine erinnern lassen. Wir zeigen Ihnen, wie es funktioniert.
Der einfachste Weg führt über einen Eintrag in die Kontaktliste. Gehen Sie auf "Datei, Neu, Kontakt",
und füllen Sie die gewünschten Felder aus. Auf der Registerkarte "Details" tragen Sie hinter
"Geburtstag" das entsprechende Datum ein. Outlook erzeugt dann automatisch Kalendereinträge mit
folgenden Eigenschaften: Das Feld "Betreff" enthält das Wort "Geburtstag" und den Namen des Kontakts,
das Ereignis dauert 24 Stunden, und der "Serientyp" ist auf "jährlich" gesetzt. Wenn Sie die
Standardvorgabe für Erinnerungen nicht verändert haben, erfolgt eine Benachrichtigung 15 Minuten vor
dem Ereignis. Das ist allerdings bei Geburtstagen wenig hilfreich. Gehen Sie deshalb im Kalender auf
den Geburtstag, und klicken sie doppelt auf den Termin-Eintrag. Im folgenden Dialog wählen Sie die
Option "Die Serie öffnen" und bestätigen mit "OK". Hinter "Erinnerung" wählen Sie danach einen
angemessenen Zeitraum, beispielsweise "4 Tage". Klicken Sie zum Abschluss auf "Speichern und
schließen".....
|
|
|
14.7.2006: Windows XP/2000-Tipp: Schneller geht’s nicht – so bekommt Ihr wichtigstes Programm maximale Rechenpower |
|
Den Task-Manager in Windows XP/2000 kennen die meisten PC-Anwender. Er ist jederzeit über die
Tastenkombination [STRG] [ALT] [ENTF] aufzurufen. Eine seiner nützlichsten Eigenschaften wird
allerdings selten benutzt, denn Sie können mit dem Task-Manager die Priorität Ihrer laufenden
Programme nach Bedarf anpassen.
Dazu rufen Sie den Task-Manager auf und klicken das Register „Prozesse“ in den Vordergrund. Dort
wird Ihnen eine Liste aller aktiven Prozesse angezeigt. Wenn Sie nun beispielsweise bei mehreren
laufenden Programmen einer Anwendung eine hohe Priorität geben möchten, klicken Sie mit der rechten
Maustaste auf diese Zeile und wählen aus dem Kontextmenü "Priorität festlegen".
Aus den angebotenen sechs Prioritätsstufen sollten Sie zum Beschleunigen die Einstellungen „Höher als
normal“ oder „Hoch“ wählen. Das ist beispielsweise sinnvoll, wenn Ihre CPU in einer der laufenden
Anwendungen besonders viel Rechenarbeit leisten muss. Die dort angebotene Priorität „Echtzeit“
sollten Sie allerdings bei mehreren gestarteten Anwendungen nicht wählen, denn sie führt dann
zuweilen zu einem Absturz....
|
|
|
12.7.2006: Microsoft beendet Support von Windows 98 und ME |
 |
Microsoft stellt ab sofort den Support für die Betriebssysteme Windows 98, Windows 98 Second Edition
und Windows Millennium Edition (ME) ein.
Das heißt, es wird keine telefonische Hilfestellung für Kunden geben, die mit ihrem System Probleme
haben. Zudem werden auch keine Security-Updates und Patches mehr angeboten. Analysten von IDC zufolge
sind rund 70 Millionen Rechner betroffen.
Das Software-Unternehmen F-Secure will seinen Kunden auch weiterhin Win98-Sicherheits-Updates
anbieten. Jedoch hätten gerade die alten Systeme einen kuriosen Sicherheitsvorteil: "Tatsächlich
sind die Anwender nicht so sehr gefährdet, wie man denken möchte. Denn der Großteil der aktuellen
Malware läuft auf Windows 98 und ME schlicht und einfach nicht", so Mikko Hyponnen von F-Secure.
Windows 98 wurde unter dem Codenamen Memphis entwickelt und im Juni 1998 publiziert. Zu kämpfen
hatten die Entwickler vor allem mit der Stabilität und der Kompatibilität, was Kritiker bei einer
Vorführung der Final-Version des Betriebssystems auf der CES 1998 vorahnen konnten. Das System
fabrizierte just bei der Präsentation den gefürchteten Blue Screen Of Death......
|
|
|
12.7.2006: Bewährter Klassiker aktualisiert: Bios Kompendium 6.5 |
|
Das kostenlose BIOS Kompendium ist ab sofort in der Version 6.5 verfügbar. Das Kompendium erklärt
jetzt 4242 verschiedene BIOS-Optionen. Das BIOS Kompendium steht ab sofort in der Version 6.5
zum kostenlosen Download bereit. Der Inhalt des Kompendiums wurde überarbeitet und ergänzt. Die Zahl
der beschriebenen Optionen erhöhte sich von zuvor 4102 auf jetzt 4242, wie der Macher erklärt.
Außerdem wurde das Kompendium laut Changelog inhaltlich überarbeitet, ergänzt und redaktionell
bearbeitet.
Das BIOS (Basic Input Output System) eines Rechners bietet derart viele Einstellungsmöglichkeiten,
dass man leicht den Überblick verliert. Ein kleiner Fehler und schon führt das beabsichtigte
BIOS-Tuning zu Problemen. Abhilfe will das kostenlose "BIOS Kompendium" von Hans-Peter Schulz
schaffen.
Inhaltlich ist das Kompendium in folgende Kapiteln unterteilt: AMI BIOS, Award Bios, Mr. BIOS,
Phoenix BIOS, BIOS Setup, Einstelloptionen, BIOS Spezial, BIOS Intern, BIOS Inside und Hardware. Die
Suchfunktion bietet Hilfe beim Auffinden der gewünschten Informationen. Zusätzlich liefert das
Kompendium zahlreiche Tipps und Tricks zur Fehlerbehebung und zum Tunen.
Das BIOS Kompendium gibt es in den Formaten HTML, CHM und EXE, sowie in drei PDA-Formaten und in
zwei Tomeraider-Formaten zum Download. Alternativ können Sie das Kompendium auch online auf der
Herstellerseite lesen.
Download: BIOS-Kompendium....
|
|
|
12.7.2006: Verstecktes XP-Tool: Dubletten-Detektor |
|
In großen Musik-, Video-, Bilder- oder Dokumenten-Archiven liegen häufig eine ganze Menge Dateien
doppelt in unterschiedlichen Verzeichnissen, ohne dass Sie es wissen. Das kostet nicht nur
Speicherplatz und erschwert die Übersicht, sondern kann das Archiv gegebenenfalls inkonsistent
machen. Wenn Sie beispielsweise an einem Tag eine Datei verändern und am nächsten aus Versehen deren
Dublette, dann haben Sie zwei unvollständig bearbeitete Versionen.
Lösung: Auf der Windows-XP-CD finden Sie das englischsprachige Tool "Dupfinder", mit dem Sie solche
Dubletten leicht aufspüren können. Öffnen Sie das Verzeichnis "Support\Tools" auf der CD, und
entpacken Sie die Datei Support.CAB in ein beliebiges Verzeichnis auf Ihrer Festplatte. Neben einer
Reihe anderer Dateien liegt hier auch die Dupfinder.EXE. Rufen Sie sie auf, und geben Sie unter
"Search in folder(s)" den Ordner an, den Sie nach Duplikaten durchsuchen wollen. Falls Sie auch die
Unterordner durchstöbern möchten, aktivieren Sie die Klickbox vor "Include subfolders". Weitere
Optionen können Sie setzen, indem Sie auf "View, Options" klicken. Über die drei Klickboxen in diesem
Dialog lässt sich die Suche erweitern. Aktivieren Sie "Read-only files", um auch schreibgeschützte
Dateien zu durchsuchen. "Hidden files" berücksichtigt auch versteckte Dateien, und "CRC-32
Information" berechnet zu jeder gefundenen Dublette eine Prüfsumme. Da sie für jede Datei eindeutig
ist, können Sie so feststellen, ob zwei Dateien mit gleichem Namen wirklich identisch sind.
In die Zeile unter "Files to Include Filter" können Sie einen Filter eingeben, um die Dateisuche
einzuschränken. Standardmäßig steht hier "*.*", somit wird jede Datei berücksichtigt. Tragen Sie in
Ihrem MP3-Archiv stattdessen "*.mp3" ein, so werden nur diese Dateien erfasst. Analog dazu lassen
sich über "File Extensions to Exclude" spezielle Dateitypen gezielt ausklammern. Nach einem Klick
auf "Start Search" spürt das Tool alle Dateien mit gleichem Namen in der angegebenen Ordnerstruktur
auf. Ist die Suche nach Duplikaten abgeschlossen, können Sie einzelne Einträge einfach mit der
rechten Maustaste anklicken und die Datei entweder löschen ("Delete"), verschieben ("Move") oder
umbenennen ("Rename") beziehungsweise alle verfügbaren Datei-Informationen abrufen ("Info")....
|
|
|
12.7.2006: Kostenlose: Verschlüsselungssoftware von Microsoft |
 |
Mit der Windows-Freeware
Private Folder von Microsoft lässt sich ein verschlüsseltes Verzeichnis als
Datensafe anlegen. Das Tool ordnet einem Windows-Konto ein eigenes, verschlüsseltes Verzeichnis zu.
In diesem Verzeichnis kann der Anwender nun Dateien und Dokumente ablegen, die vor neugierigen
Blicken schützen möchte. Private Folder setzt Windows XP SP 2 voraus.
Um das Programm downzuloaden, wird der Internet Explorer benötigt. Außerdem wird die Windows-Lizenz
überprüft. Damit ist Private Folder einer der seltenen Fälle, in denen der von "Windows Genuine
Advantage" versprochene "Vorteil durch ein echtes Windows" in Form eines kostenlosen Tools eingelöst
wird.......
|
|
|
10.7.2006: Download: Microsoft Activesync 4.2 |
|
Für die Besitzer eines PDAs mit Windows CE steht Activesync von Microsoft in der neuen Version 4.2
auf den Microsoftseiten zum Download bereit.
Microsoft zufolge wurde unter anderem die Synchronisation mit Outlook verbessert, die Unterstützung
von Proxies und die Behandlung von Partnerschaften und der Verbindung zwischen Rechner und PDA wurden
ebenfalls aktualisiert.
ActiveSync 4.2 unterstützt die Verbindung per USB-Kabel, Bluetooth oder Infrarotverbindung.
Zum Download
|
|
|
10.7.2006: Download: Paint.NET 2.64 |
|
Das Bildbearbeitungsprogramm ist eine kostenlose Alternative zu teuren Bildbearbeitungsprogrammen.
Das Bildbearbeitungsprogramm der Washington State University beinhaltet viele professionelle
Funktionen, die weit über die Fähigkeiten von dem in Windows integrierten Paint hinausgehen. Um mit
der Software arbeiten zu können, muß das kostenlose .NET Framework (Version 2.0) installiert
sein....
Zum Download
|
|
|
6.7.2006: Internet-Meldestelle gegen Behinderten-Barrieren in Wien |
 |
Wer in Wien auf Barrieren für Behinderte, Ältere oder Kinderwagenbenutzer stößt, kann diese künftig
via Internet der Stadtverwaltung melden. Unter
www.barrierefreiestadt.wien.at/ sind ab sofort drei Formulare abrufbar, um auf Hindernisse in
öffentlichen Gebäuden und auf der Straße sowie speziell auf fehlende Gehsteigabsenkungen aufmerksam
zu machen, hieß es am Donnerstag in einer Rathaus-Aussendung.
Die eingelangten Anliegen - von der schwer erreichbaren Toilette bis zum fehlenden Blindenleitsystem
- werden an die Koordinatonsstelle für ein barrierefreies, behinderten- und generationsgerechtes
Planen, Bauen und Wohnen im Rathaus sowie an die städtische Straßenbauabteilung weitergeleitet. Wenn
möglich werden dann Schritte zur Beseitigung des Problems eingeleitet......
|
|
|
6.7.2006: 300.000 eBooks zum kostenlosen Download |
 |
Das Projekt Gutenberg hat eine Gratisaktion für eBooks gestartet, in deren Rahmen noch bis zum 4.
August rund 300.000 Bücher kostenlos zum Download zur Verfügung gestellt werden.
Die Aktion wurde in Zusammenarbeit mit der
World eBook Library ins Leben gerufen. Aus deren Archiv
stammen auch die meisten der bereit gestellten Bücher.
Das Projekt Gutenberg, welches Bücher, deren Urheberrecht abgelaufen ist, im Internet veröffentlicht,
feierte am 4. Juli seinen Geburtstag. Das Besondere an der Geburtstagsaktion ist nun, dass auch
jüngere Werke - etwa Informatik-Titel aus diesem Jahr - kostenlos bereit gestellt werden......
|
|
|
4.7.2006: Profi-Tipp: Nachrichtendienst deaktivieren |
 |
Spammer nutzen gerne den Windows-Nachrichtendienst, um Werbebotschaften abzusetzen.
Die Meldungen werden dabei durch den Nachrichtendienst sofort eingeblendet, was sich während der
Arbeit mehr als störend auswirkt.
Doch Sie können den Nachrichtendienst deaktivieren.
Wenn Ihr PC nicht an einem Netzwerk angeschlossen ist, benötigen Sie den Dienst sowieso nicht und
auch sonst ist er nicht unbedingt notwendig.
- Öffnen Sie über „Start“ und „Ausführen“ durch Eingabe von „services.msc“ die Verwaltung der
Dienste.
- Klicken Sie im linken Fenster auf „Dienste (Lokal)“.
- Suchen Sie im rechten Fenster den Eintrag „Nachrichtendienst“ und klicken diesen mit der rechten
Maustaste an.
- Wählen Sie im Kontextmenü die „Eigenschaften“, betätigen den „Beenden“-Button und setzen den
„Starttyp“ auf „Deaktiviert“.
- Speichern Sie die neuen Einstellungen mit einem Klick auf „OK“.
Damit ist der Nachrichtendienst deaktiviert und Sie werden nicht mehr durch Werbung belästigt......
|
|
|
4.7.2006: Profi-Tipp: XP – Microsoft Netzwerkdiagnose-Tool in neuer Version |
 |
Microsoft hat eine neue Version des Tools "Netzwerkdiagnose für Windows XP" veröffentlicht.
Damit werden die Netzwerkverbindungen analysiert und eventuelle Probleme angezeigt.
Nach der Installation erreichen Sie die Software über den Menüpunkt „Extras“ im Explorer. Das Tool
legt eine XML-Datei an, die Sie sich im Browser anschauen können und Informationen über Probleme mit
der Netzwerkverbindung bereithält.
Download Netzwerkdiagnose für
Windows XP"......
|
|
|
4.7.2006: Daten aller Sexualstraftäter der USA künftig im Internet |
 |
Umfasst 500.000 Personen
In den USA können die Daten aller Sexualstraftäter des Landes künftig auf einer Internet-Seite
eingesehen werden. Als letzte beide Bundesstaaten wurden Oregon und South Dakota in der
vergangenen Woche zu der Website hinzugefügt, teilte das Justizministerium am Montag in Washington
mit. Die Datenbank umfasst nun 500.000 verurteilte Sexualstraftäter, die ihre Daten bei den örtlichen
Behörden registrieren lassen mussten.
Auf der Seite sind neben der Adresse der Sexualtäter auch die Beschreibung des Äußeren, die Vergehen
oder das Modell des von ihnen gefahrenen Autos gespeichert. Bürgerrechtler kritisieren, es könne zu
Übergriffen auf die auf der Internet-Seite aufgeführten Menschen kommen. Sie fordern unter anderem,
dass auch die Daten der Nutzer gespeichert werden, die auf die Website zugreifen......
|
|
|
4.7.2006: China nimmt Blogs ins Visier |
 |
Staatliche Stellen haben neuerlich betont, dass sie "illegalen und ungesunden" Content beseitigen
wollen.
Das State Council Information Office, die höchste staatliche Instanz für Informationspolitik in
China, bleibt bei seiner harten Gangart gegenüber der Verbreitung von und den Zugriff auf
vermeintlich anstössigen Internet-Content im eigenen Land. "Dieser Markt muss reguliert werden",
ließ jetzt Direktor Cai Wu über die staatliche Agentur Xinhua News erneut verbreiten. Dabei soll der
Fokus offenbar erweitert werden. Versuchten staatliche Stellen bisher in erster Linie politische
Informationen zu blockieren so wollen sie nun auch unpolitische Inhalte einbeziehen.
Im Visier stehen künftig neben den Suchmaschinen vor allem Blogs. Cai zitiert diesbezüglich eine
Untersuchung der Tsinghua University in Peking nach der es mittlerweile 36 Millionen solcher
Web-Tagebücher in China gibt mit rund 16 Millionen aktiven Bloggern. "Bis zum Jahresende könnte es
mehr als 60 Millionen Blogs geben", sagte Cai. Um allerdings der Lage Herr zu werden, sei es nötig,
mehr in die Forschung und das Management zu investieren......
|
|
|
4.7.2006: MS-Word: Word-Ausdruck variiert abhängig vom Drucker |
|
Sie drucken dasselbe Word-Dokument von verschiedenen Computern auf unterschiedlichen Druckern aus.
Dabei verändert sich immer wieder der Seitenumbruch. Mal erscheint eine Zeile am unteren Rand des
Dokuments, mal steht sie am Seitenanfang. Ärgerlich ist das besonders bei Formularen und Dokumenten
mit Überschriften, wo es auf eine exakte Position der Elemente ankommt.
Lösung: Abhängig vom Treiber und Modell bringen Drucker die Schriftzeichen in unterschiedlicher Größe
und variierendem Abstand zu Papier. Beim Wechsel des Druckers entspricht daher das Druckbild in
einigen Fällen nicht mehr der ursprünglichen Gestaltung. Der Grund: Fast alle Drucker verwenden
eingebaute Schriftarten als Ersatz für gebräuchliche Windows-Truetype-Fonts. Da sich die Fonts etwas
unterscheiden, kommt es zu Abweichungen im Druckbild.
Wenn Sie nur denselben Drucker oder ein Gerät des gleichen Typs verwenden, lässt sich der fehlerhafte
Ausdruck vermeiden, wenn Sie auf allen Rechnern mit dem gleichen Betriebssystem und der gleichen
Version des Druckertreibers arbeiten. Bei unterschiedlichen Druckern schalten Sie die Verwendung der
eingebauten Schriftarten ab. In den "Erweiterten Optionen" der Druckerkonfiguration aktivieren Sie
dafür eine Option, die "Als Softfont in den Drucker laden" oder ähnlich lautet. Der Ausdruck dauert
dadurch allerdings etwas länger, weil Windows dabei mehr Daten an den Drucker schicken muss.
Bringt auch diese Maßnahme keinen Erfolg, bleibt Ihnen als Notlösung nur noch das Konvertieren in das
PDF-Format und der Ausdruck über den Adobe Reader....
|
|
|
4.7.2006: MS-Excel: Euro-Währungstool dauerhaft abschalten |
 |
Seit der Version 2000 stellt Excel Ihnen mit dem Euro-Währungs-Tool ein Add-In zur Verfügung, mit dem
Währungen umgerechnet werden können.
Die meisten Anwender benötigen dieses Hilfsmittel mittlerweile nicht mehr. Vielleicht stört es
Sie, dass es nach jedem Excel-Start immer noch angezeigt wird. Wenn Sie dieses Tool nicht benötigen,
können Sie es deaktivieren.
Dazu rufen Sie im Menü "Extras" den Befehl "Add-Ins" auf. In dieser Box werden Ihnen alle
installierten Add-Ins angezeigt.
Vor dem Eintrag "Euro-Währungs-Tool" deaktivieren Sie das Kontrollkästchen.
Diese Auswahl bestätigen Sie mit der Schaltfläche "OK".
Das Euro-Währungs-Tool ist nun abgeschaltet – kann über den gleichen Weg aber wieder eingeschaltet
werden......
|
|
|
4.7.2006: MS-Excel: Rechenfehler durch Rundungsdifferenzen? |
 |
Wenn Sie in Excel-Tabellen mit Zahlen arbeiten, die viele Nachkommastellen enthalten, können
Rundungsfehler auftreten, wenn Sie die Nachkommastellen für die Darstellung in der Tabelle
reduzieren.
Der Hintergrund des Fehlers ist, dass Excel intern immer mit der tatsächlichen Dezimalzahl rechnet.
Die Darstellung in der Tabelle bleibt unberücksichtigt – die Genauigkeit der angezeigten Zahl wird
also reduziert, weil für die Anzeige weniger Platz zur Verfügung steht, als eine genauere Zahl
benötigen würde. Intern rechnet Excel aber immer den genauen Zahlen. Das kann dazu führen, dass
Rechenergebnisse – die man beispielsweise mit einem Taschenrechner oder der Rechenmaschine
nachrechnet – von denen abweichen, die Excel darstellt.
Mit einer kleinen Einstellung können Sie Excel anweisen, immer nur mit den Zahlen zu rechnen, die
auch tatsächlich in der Tabelle zu sehen sind.
Dazu rufen Sie im Menü "Extras" den Befehl "Optionen" auf. In der erscheinenden Dialogbox wechseln
Sie in das Register "Berechnung". Unter dem Titel "Arbeitsmappenoptionen" aktivieren Sie die Option
"Genauigkeit wie angezeigt".
Nach der Bestätigung mit "OK" erscheinen alle Ergebnisse in dieser Arbeitsmappe, unabhängig von den
tatsächlichen Dezimalstellen......
|
|
|
3.7.2006: Problem mit Datendateien in gemischten Umgebungen ab Version 2003 |
 |
Grund: Neues Datenformat in Outlook 2003
Wenn Sie Outlook in Ihrem Unternehmen in einer gemischten Umgebung mit mehreren Versionen inkl.
Version 2003 einsetzen, müssen Sie ein wenig aufpassen.
Denn wenn Sie Daten nicht nur über den Exchange Server, sondern auch mit Persönlichen Ordnern
bereitstellen, kann es passieren, dass Sie mit einem Male eine Fehlermeldung eines inkompatiblen
Formats erhalten.
Der Grund: Ab Version 2003 wurde das maximale Format der Datendatei geändert, um das Problem der
Grenze von 2 GByte zu umgehen. Ab dieser Version kann die Datendatei theoretisch so groß werden, wie
sie will, sie passt aber nicht mehr zu den Outlook-Version 2000 bis XP, da diese das neue Format
nicht lesen können.
Um Datendateien mit einem für alle Versionen kompatiblen Format anzulegen, gehen Sie so vor:
- Öffnen Sie das Menü Datei > Datendateiverwaltung.
- Klicken Sie auf Hinzufügen.
- In der Liste wählen Sie Persoenlicher Ordner (.pst) für Outlook 97-2000.
- Geben Sie den Ablageordner und den Namen an und beenden den Dialog.
Dieser Ordner kann in Ihrer gesamten Firmenumgebung von allen Versionen gelesen werden, hat aber
natürlich wieder die Begrenzung auf 2 GByte.......
|
|
|
3.7.2006: Probleme mit Regeln, die eine E-Mail-Adresse auswerten? |
 |
Wenn Sie Regeln erstellen, die E-Mails bestimmter Absender auswerten und bearbeiten, dann werden Sie
möglicherweise auch feststellen, dass diese Regeln alles andere als zuverlässig arbeiten.
Manchmal wird die Regel ausgeführt, manchmal nicht.Da dies auch bei der Beta der neuen Version nicht
ausgemerzt ist, hier zwei Möglichkeiten, das zu umgehen.
Auch in der neuen Beta nicht gelöst!
Erste Möglichkeit: Versuchen Sie, nicht mit der E-Mail-Adresse zu arbeiten, sondern andere
Bestandteile (etwa der Firmenname in Zusammenarbeit mit dem Ort) auszuwerten, was einwandfrei
funktioniert.
Oder Sie geben statt der E-Mail-Adresse nur die Domain an, also statt
fritz.meier@firma.de
nur
@firma.de
Dies können Sie bei der Angabe der Adresse natürlich nicht aus der Liste wählen, sondern müssen es in
die rechte Spalte hineinschreiben.......
|
|
|
2.7.2006: Internetsicherheit: Schulung für Justizanstalt Josefstadt |
 |
150 Justizwachebeamte geschult - Aktion kann auf andere Anstalten ausgewählt werden
Im Rahmen einer Sicher-im-Internet Pilotveranstaltung sind am Freitag über 150 Justizwachebeamte der
Justizanstalt Wien Josefstadt über die Gefahren des Internets - und den möglichen Schutz davor -
informiert. "Unsere Mitarbeiter müssen gegenüber den Gefahren aus dem Internet noch stärker
sensibilisiert werden, schließlich werden auch dienstbezogene Aspekte über den Computer abgehandelt",
so der Anstaltsleiter der JA Josefstadt, Oberst Peter Prechtl gegenüber der APA.
Bereits seit dem Jahr 2000 werden, zusammen mit der Österreichischen Computer Gesellschaft (OCG), für
die Insassen der Justizanstalt Josefstadt Kurse zur Erlangung des Europäischen Computerführerscheins
(ECDL) angeboten. Seit 2002 werden diese auch für die Wachbediensteten angeboten, da diese den
Insassen in Sachen PC-Kenntnisse nicht nachstehen wollten. "Dank einer sorgsamen Haushaltsführung
können wir trotz einer angespannten Budgetsituation unsere Mitarbeiter hierbei finanziell
unterstützen", freut sich Prechtl im Gespräch mit der APA.
Sollte sich die Informationsveranstaltung bewähren, könnte diese, wie die ECDL-Schulungen, auch in
anderen Justizanstalten stattfinden. Die Initiative "Sicher im Internet" hat es sich für heuer vor
allem zum Ziel gesetzt, bei Kindern und deren Eltern sowie öffentlichen Institutionen und Schulen die
Vorteile, aber auch die Gefahren des Internets und den Schutz davor bekannter zu machen......
|
|
|
2.7.2006: Werden XP-Raubkopien von Microsoft abgeschaltet? |
|
Im Internet kursiert derzeit das Gerücht, dass Microsoft das WGA im Herbst nutzen wird, um Raubkopien
von Windows XP abzuschalten. Bisher nutzt Microsoft die Echtheitsüberprüfung (WGA) dafür, um
Besitzer von Windows XP darauf hinzuweisen, dass sie eine Raubkopie verwenden. Es könnte aber schon
demnächst so weit kommen, dass Microsoft WGA nutzt, um von der Ferne aus Rechner daran zu hindern,
eine Raubkopie von XP zu starten. Darüber spekuliert jedenfalls der Zdnet.com-Blogger Ed Bott .
Bott bezieht sich auf einen Eintrag eines weiteren Bloggers. Dieser hatte am 22. Juni berichtet ,
dass er Windows Live OneCare ausprobieren wollte, aber auf dem Rechner das bisher freiwillige WGA
Notifications noch nicht installiert hatte, weil er von Problemen damit gehört hatte. Der
Microsoft-Support teilte ihm dann mit, dass ab Herbst auf jedem Rechner WGA installiert sein muss.
Microsoft würde jedem Windows-XP-Anwender eine Galgenfrist von 30 Tagen geben, um WGA auf dem Rechner
zu installieren. Bei allen, die dies innerhalb der Frist nicht tun, würde Windows anschließend seinen
Dienst verweigern.
Bott hakte bei Microsoft nach und erhielt als Antwort: “Wie wir bereits in der Vergangenheit sagten,
könnte es bei einer zukünftigen Erweiterung des WGA Notifications Program sein, dass die Kunden
verpflichtet werden, teilzunehmen. Microsoft sammelt Feedback aus ausgewählten Märkten, um
festzustellen, wie wir am besten den Bedürfnissen der Kunden gerecht werden können. Wir werden Kunden
über jede Änderung informieren.“
Bisher ist die Teilnahme an WGA Notifications freiwillig. Pflicht ist die Echtheitsüberprüfung bei
von Microsoft angebotenen Downloads. Hier gilt aber bisher die Einschränkung, dass alle XP-Anwender
Sicherheitsupdates erhalten, ohne dass vorher die Echtheit der verwendeten XP-Version überprüft wird.
Im Internet kursieren außerdem Anleitungen, wie die Echtheitsüberprüfung umgangen werden kann.
Nicht zu verschweigen ist, dass viele Besitzer eines legalen XP Probleme mit WGA haben und dadurch
nicht an die Downloads von Microsoft gelangen können, weil ihr Windows als illegal deklariert wird.
Andere Anwender klagen darüber, dass ihr Rechner nach der Installation von WGA nicht mehr rund lief
und beispielsweise nicht mehr booten wollte. Sollte Microsoft tatsächlich WGA zur Pflicht machen,
dann würden höchstwahrscheinlich auch Besitzer eines legalen Windows XP betroffen sein.
Entsprechend prophezeit Ed Bott: „Wenn Microsoft tatsächlich plant, WGA im September in einen Kill
Switch zu verwandeln, dann wird es heftige Gegenreaktionen geben.“
Letztendlich, sollte es so kommen, müssten sich Besitzer einer illegalen Windows-Version endlich ein
Original kaufen. Bei allen, die ein von WGA nicht erkanntes Original besitzen, dürfte, wie schon in
der Vergangenheit, Microsofts Support Hilfe bieten....
|
|
|
2.7.2006: Ein unterlassener Klick verursachte Flugzeugabsturz |
|
Eine Fehleingabe brachte eine Frachtmaschine zum Absturz, bei dem alle sieben Crewmitglieder getötet
wurden. Mangelnde Ausbildung und Übermüdung im Team waren weitere Gründe, dies stellten kanadische
Sicherheitsexperten kürzlich fest. Aus dem finalen Report der Flugsicherung zum Absturz der 747
Transportmaschine in Halifax am 14. Oktober 2004 geht hervor, dass ein Crewmitglied durch das
Nichtanklicken eines Icons in einer Software die Katastrophe verursacht haben soll. So wurde
versehentlich das Gewicht des letzten Starts übernommen – über 100 Tonnen zu wenig. Damit wurde die
für das Abheben notwendige Leistung der Turbinen falsch berechnet, was in einem Absturz kurz hinter
der Landebahn resultierte.
Die Flugsicherung fordert die Airlines dazu auf, ihre Transportmaschinen mit Systemen auszustatten,
die die Crew bei derartigen Falscheingaben informieren sollen. Die Angehörigen der Opfer machen
hingegen die zu geringe Ausbildung des Teams für das Unglück verantwortlich. So würden die
Mitarbeiter im Umgang mit derartigen Programmen nicht ausreichend geschult. Die Behörden gehen davon
aus, dass das involvierte Crewmitglied nur in geringem Maße mit der Software vertraut war. Gerade bei
Programmen, die dem Menschen eine derartige Verantwortung abnehmen, wäre eine überdurchschnittliche
Erfahrung der Mitarbeiter angeraten.
Als weitere Ursache wird die Übermüdung der Mitarbeiter angeführt. So wäre es bei der aus Ghana
stammenden Airline die Regel, dass das siebenköpfige Team 24 Stunden lang im Dienst sei. Im Falle des
Absturzes von Halifax war der Pilot bereits 19 Stunden am Steuer, bis zur geplanten Ankunft in
Luxemburg wären es sogar 30 Stunden gewesen.
Die betroffene Airline weißt die Anschuldigungen jedoch weitestgehend zurück, da es keine
Aufzeichnungen des Flugschreibers gegeben habe, die Klarheit verschafft hätten. Auch die für die
Ausbildung der Mitarbeiter verantwortliche Firma besteht darauf, dass das Training ausreichend
gewesen sei. So habe man eng mit den Entwicklern der Software zusammengearbeitet und ein eigenes
Trainingsprogramm erstellt.....
|
|
|
weiter zum Archiv 06/2006
|
|