Projektmanagement & Consulting
Informations- und Kommunikationstechnologien
Technik & Vertrieb
www.blaschka.at

 

Neuigkeiten, Tipps und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 09/2006

29.9.2006: Outlook XP: Spam verhindern

Sie haben in kurzer Zeit drei Mails mit harmlosen Betreffzeilen erhalten, beispielsweise "Danke für den Tipp". Dahinter verbirgt sich aber anscheinend ein Sex-Anbieter. Wie können Sie mit Outlook XP unerwünschte Mails abweisen?
Outlook lässt sich so konfigurieren, dass unerwünschte Mails sofort im Abfalleimer landen. So schalten Sie den Filter in Outlook XP ein: Öffnen Sie "Extras, Organisieren", und wählen Sie aus der Liste in der linken Fensterhälfte den Eintrag "Junk-E-Mail". Dann legen Sie fest, ob Sie die Mails einfärben oder verschieben wollen. Anschließend bestimmen Sie - je nach gewählter Option - die Farbe oder den Zielordner. Klicken Sie auf die Schaltfläche "Einschalten", um den Filter zu aktivieren. Dieselbe Möglichkeit haben Sie für nicht jugendfreie Nachrichten. Später lassen sich einzelne Absender zur jeweiligen Spammer-Liste hinzufügen.
Hundertprozentigen Schutz bieten alle diese Maßnahmen nicht. Spammer ändern laufend ihre Absenderadresse und fälschen die Daten im Mail-Header, dass sie nicht ohne weiteres wiederzuerkennen sind. Auch die vordefinierten Filter funktionierten in unseren Tests nicht überzeugend. Diese Filter arbeiten textbasiert, das heißt: Sie durchsuchen Betreff und Text einer eingehenden Mail nach bestimmten Begriffen. Die Begriffe können Sie in der Datei FILTER.TXT zwar einsehen, aber Sie können diese Liste nicht selbst direkt bearbeiten. Trotzdem: Jeder Filter und jede Sperrliste ist besser als gar kein Schutz......


28.9.2006: So blähen Bilder aus dem Internet Ihre Word-Dokumente nicht mehr auf

Wenn Sie eine Grafik oder ein Foto aus dem Internet in ein Word-Dokument übernehmen möchten und diese Bilddatei über die Zwischenablage in Word einfügen, dann entsteht schnell eine mehrere Megabytes große Word-Datei – doch woran liegt das?
Die Erklärung für dieses Phänomen liegt darin begründet, dass Word diese Bilddateien dann nicht in ihrem ursprünglichen Dateiformat übernimmt, sondern in einem eigenen Dateiformat, das viel mehr Speicherplatz benötigt als die häufig platzsparenden Bildformate im Internet. Deshalb sollten Sie Bilddateien aus dem Internet immer erst auf Ihrer Festplatte abspeichern, bevor Sie sie in Word einfügen. Ein Bild von einer Webseite speichern Sie ab, indem Sie mit der rechten Maustaste auf das Bild klicken und „Grafik speichern unter“ auswählen. In Word können Sie dieses Bild dann einfügen, indem Sie auf „Einfügen/Grafik/Aus Datei“ klicken.
Ihr Word-Dokument wird auf diese Weise deutlich weniger Speicherplatz benötigen und lässt sich deshalb auch mühelos per E-Mail verschicken, während Word-Dokumente mit über die Zwischenablage eingefügten Bildern schnell die ganze Leitung verstopfen.......


28.9.2006: Gehen Sie auf Nummer Sicher: So legt Excel automatische Sicherheitskopien an

Während Word in regelmäßigen Abständen Sicherungskopien anlegt und den Ärger im Fall eines Absturz dadurch minimiert, macht Excel standardmäßig keinerlei Sicherheitsanstalten. Doch in den Optionen können Sie festlegen, dass Excel eine Sicherheitskopie speichert, die den Zustand des vorletzten Abspeicherns abbildet. Diese Sicherungskopie wird im selben Pfad wie die Originaldatei gesichert, besitzt jedoch die Dateiendung „XLK“.
- Klicken Sie dazu im „Speichern unter“-Dialog auf die Schaltfläche „Extras“.
Dort befindet sich die Schaltfläche „Allgemeine Optionen“. - Aktivieren Sie im folgenden Dialog unter den Speicheroptionen die Einstellung „Sicherungskopie erstellen“.
Falls Sie zukünftig einen Eingabefehler machen und diesen Fehler irrtümlich abspeichern, können Sie mit dieser Sicherungskopie immer noch zum ursprünglichen Dateizustand zurückkehren. Praktische Sache, die sich in der täglichen Praxis immer wieder bewährt!
......


28.9.2006: Schneller booten dank defragmentierter Boot-Dateien

Wie alle anderen Dateien, so können auch die von Windows zum Hochfahren benötigten Dateien fragmentieren. Deshalb sollten Sie auch diese Dateien in regelmäßigen Abständen defragmentieren, um den Bootvorgang zu beschleunigen. Klicken Sie dazu einfach auf „Start/Programme/Zubehör/Eingabeaufforderung“, um die Eingabeaufforderung aufzurufen. Geben Sie anschließend „defrag c: -b“ ein und drücken Sie die Eingabetaste.
Je nach Fragmentierungsgrad und Systemgeschwindigkeit benötigt dieser Vorgang zwischen einigen Minuten bis hin zu einer halben Stunde. Sie können jedoch währenddessen ganz normal weiterarbeiten......


26.9.2006: Gartner Hypecycle: Die Zukunft der Cyber-Kriminalität

Nicht ohne meine Passwörter: Die Cyberkriminalität wird immer schlimmer, und die Täter können dabei nicht selten auf die Faulheit der Angestellten in Unternehmen setzen. So sieht es zumindest der Marktforscher Gartner in seinem Hype Cycle für Cyber-Bedrohungen. Prognose: Bis 2008 werden 40 Prozent der Unternehmen Ziel eines finanziell motivierten Angriffs gewesen sein.
Schluss mit lustig: Die Zeiten, in denen launige Hacker mit viel Technik-Affinität und wenig wirtschaftlichem Ehrgeiz ihre zweifelhaften Späße im world wide web trieben, dürften vorbei sein. Gartner-Analyst Amrit Williams jedenfalls malt das Schreckensbild eines Internet, in dem ein immer feindlicheres Klima herrscht.
Die Analysten messen fünf Risiken eine besonders hohe Bedeutung bei:
1. Gezielte kriminelle Attacken auf ein Unternehmen oder eine Branche: Dabei geht es nicht nur um den Diebstahl von Kundendaten, sondern zum Beispiel auch darum, den Ruf einer Firma zu schädigen.
2. Identitätsdiebstahl: Den Versuch, mit dem Missbrauch persönlicher Daten Anderer Geld zu machen, stuften nordamerikanische Firmen im vorigen Jahr als drittgrößte Bedrohung ein. Die Zahl der Opfer bleibt aber stabil
3. Spyware: Gartner geht davon aus, dass Angriffe durch Software, die Informationen über das Nutzerverhalten ohne Wissen des Users weiterleitet, in den nächsten zwei Jahren bis zu 50 Prozent der Unternehmen betreffen.
4. Social Engineering: Der billige Trick, sich als Administrator auszugeben und nach Passwörtern zu fragen, wirkt laut Gartner noch immer und wird auch so lange funktionieren, bis sich wirklich alle Mitarbeiter einer Firma an alle Sicherheitsvorkehrungen halten. Dennoch kann die Technik unterstützen: Tools für das Content Monitoring und Filtering verhindern zumindest, dass bestimmte Dokumente das Haus verlassen.
5. Computerviren: Schadprogramme werden nach den Worten der Analysten zunehmend aggressiver.
Amrit Williams betont, dass Schäden nicht nur aus Datenklau resultieren, sondern beispielsweise auch dann entstehen, wenn Angreifer die Systeme zum Absturz bringen. Für die kommenden fünf bis zehn Jahre erwartet der Analyst, dass "Rootkits" zu einer besonderen Bedrohung werden. Damit ist eine Sammlung von Software-Werkzeugen gemeint, die nach dem Einbruch in ein System auf dem kompromittierten System installiert werden, um zukünftige Logins des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken.......


26.9.2006: Dreijähriger ersteigert Auto bei Ebay

Ein dreijähriger Junge hat bei Ebay ein Auto für rund 13.950 Euro ersteigert.
Jungs stehen auf Autos. Ganz besonders, wenn das Fahrzeug in einem knalligen Farbton gehalten ist. Das könnte vielleicht die Erklärung sein, weshalb der gerade einmal drei Jahre alte Jack Neal einen rosafarbenen Nissan Figaro, einen nur in geringer Stückzahl produzierten Roadster vom Anfang der 90er Jahren, bei Ebay ersteigerte.
Jacks Mutter Rachael Real war noch bei Ebay eingeloggt, als sich der Junge über den PC hermachte. Der Umgang mit dem Rechner war ihm vertraut, wie Rachael Real später erklärte. Der kleine Jack klickte mit schlafwandlerischer Sicherheit alle "richtigen" Schaltflächen an, darunter auch den "buy it now"-Button, und ersteigerte so den pinkfarbenen Retro-Roadster.
Die Eltern bemerkten die erfolgreiche Auktion erst, als sie die Bestätigungsmail von Ebay bekamen. Daraufhin ging deren Blutdruck hoch, immerhin kostete das Auto mit der eigenwilligen Optik 9000 britische Pfund, also zirka 13.950 Euro. "Ich war einfach nur entsetzt", sagte die Mutter zur britischen Presse, wie unter anderem die BBC berichtet.
Die Sache nahm aber eine glückliche Wendung. Der Verkäufer, ein Autohändler, erklärte sich nach einem Anruf des Vaters sofort bereit, den Kauf zu annullieren. Es wäre das erste Mal gewesen, dass das Autohaus ein Fahrzeug über Ebay verkauft hätte.
Die Eltern haben jetzt eine Kindersicherung auf dem Rechner installiert. Außerdem meldet sich Rachael nun immer bei Ebay ab, wenn sie den Rechner verlässt......


25.9.2006: MS-Outlook: Einen leeren Kalender erzeugen

Wenn Sie für Ihren Terminplaner wie Filofax etc. kostenlose leere Kalenderseiten ausdrucken möchten, ist das im aktuellen Outlook-Kalender nur für jene Zeiten möglich, in denen noch keine Termine erfasst wurden.
Doch mit folgendem Trick können Sie trotz Terminen einen leeren Kalender drucken:
- Klicken Sie in der Ordnerliste den Ordner Kalender mit der rechten Maustaste an.
- Wählen Sie im Kontextmenü den Menüpunkt Neuer Ordner.
- Vergeben Sie einen beliebigen Namen.
- Stellen Sie sicher, dass bei Ordner enthält Elemente des Typs die Option Termin eingestellt ist. Standardmäßig ist dies nur eingestellt, wenn der ausgewählte Basisordner ein Kalenderordner ist.
Wenn Sie nun diesen Kalender öffnen, können Sie ihn wie gewohnt ausdrucken und die Seiten in Ihren Terminplaner einheften.....


22.9.2006: Windows-Tipp: Doppelt nicht immer doppelt gut – mit „Anti-Twin“ gewinnen Sie Festplattenplatz zurück

Ob es sich um große Sammlungen von Bilddateien einer Digitalkamera oder um eine massive MP3-Sammlung handelt, in beiden Fällen ist es irgendwann nur noch mit großem zeitlichen Aufwand möglich, doppelte Dateien zu vermeiden. Denn diese Dubletten können ja im selben Ordner unter abweichenden Dateinamen stehen oder mit demselben Dateinamen in unterschiedlichen Ordnern gespeichert sein.
Doch mit dem kleinen, für private Anwendung kostenlosen Tool „Anti-Twin“ behalten Sie leicht den Überblick und spüren Dubletten sofort auf. Per Mausklick entscheiden Sie über sein und nicht sein und befreien Ihre Festplatte von unnötigem Datenballast. Anti-Twin sucht Datei-Duplikate in einem frei wählbaren Verzeichnis, wobei die Suche auch Unterverzeichnisse mit einschließen kann.
Der Vergleich der Dateien wird auf binärer Ebene durchgeführt, betrifft also nur den Dateiinhalt, der Dateiname spielt keine Rolle. Die Bedienung ist einfach:
Nach dem Entpacken des ZIP-Archivs starten Sie direkt die Datei Anti-Twin.exe, eine Installation ist nicht erforderlich. Tragen Sie bei „Basis-Ordner“ das Start-Verzeichnis für Ihre Suche ein und klicken auf „Nach doppelten Dateien suchen“.
Nach Beendigung des Suchlaufs werden die Dubletten angezeigt, wovon die als zweites gefundene Dateiversion mit einem grünen Häkchen markiert ist. Sie brauchen nun nur noch auf „Ausgewählte Dateien löschen“ klicken und das zu bestätigen, um die betreffenden Dateien in den Windows-Abfalleimer zu entsorgen.
Den Download der aktuellen Version 1.5 finden Sie unter http://www.aidex.de/software/antitwin/.....


20.9.2006: Nach Dell, Apple und Panasonic jetzt auch Toshiba: Rückruf von 340.000 Notebook-Akkus

Allmählich entwickelt sich die Rückrufaktion von Notebook-Akkus zu einem veritablen Produktskandal: Nachdem bereits Dell und Apple rund 6 Millionen Akkus zurück gerufen haben und Panasonic einige Tausend Stück vom japanischen Markt genommen hat, ruft nun auch Toshiba weltweit rund 340.000 Akkus zurück. In allen Fällen handelt es sich um Akkus der Firma Sony, in allen Fällen können diese Akkus durch einen Produktionsfehler überhitzen oder gar explodieren.
Die betroffenen Toshiba-Akkus wurden im Zeitraum von März bis Mai 2006 gefertigt und als Zubehör von insgesamt 14 verschiedenen Notebook-Modellen ausgeliefert. Toshiba stellt auf seinen Webseiten ein eigenes kleines Programm zur Verfügung, mit dem man überprüfen kann, ober der Akku des Gerätes ausgetauscht werden muss oder nicht.
Hier können Sie das Toshiba-Prüftool herunterladen. (Für die deutsche Version auf der Webseite nach unten scrollen!)......


18.9.2006: MS-Powerpoint XP, 2003: Mit Sound präsentieren

Sie haben eine Präsentation vorbereitet und möchten einen Song abspielen, sobald eine bestimmte Folie angezeigt wird. Sie möchten das Lied aber nicht von Beginn an spielen. Außerdem soll der Song nicht bis zum Ende der Präsentation weiterlaufen, sondern nach einigen Folien automatisch abgestellt werden.
Lösung: Powerpoint bietet ab der Version XP die Möglichkeit dazu:
1. Öffnen Sie Ihre Präsentation, und wechseln Sie zu der Folie, mit der das Lied starten soll. Klicken Sie auf "Einfügen, Film und Sound, Sound aus Datei", und wählen Sie die gewünschte Audiodatei (zum Beispiel MP3).
2. Im folgenden Dialog entscheiden Sie, ob der Song automatisch oder nach einem Klick gestartet werden soll. Danach erscheint auf Ihrer Folie ein kleines Lautsprecher-Symbol, und im Aufgabenbereich rechts ist der Name der Audiodatei in die Liste der Animationen auf der Folie aufgenommen. Falls Sie den Aufgabenbereich nicht sehen, klicken Sie auf "Ansicht, Aufgabenbereich". Wählen Sie aus der Drop-down-Liste im Titel der neu geöffneten Seitenleiste den Eintrag "Benutzerdefinierte Animation". Das Lautsprecher-Symbol können Sie einfach per Drag & Drop an eine Stelle auf der Folie verschieben, wo es nicht stört. Wenn Sie möchten, dass der Song direkt nach Aufruf der Folie startet, müssen Sie den Eintrag in der Liste der Animationen per Drag & Drop an die erste Stelle verschieben.
3. Nun bestimmen Sie, mit welcher Stelle die Wiedergabe beginnen soll. Klicken Sie dazu mit der rechten Maustaste auf den Dateinamen in der Liste der Animationen, und wählen Sie "Effektoptionen". Auf der Registerkarte "Effekt" aktivieren Sie dann die Option "Ab Zeit:", und geben in das Feld daneben die Sekundenzahl an, bei der der Song starten soll. Um diese Zeit möglichst genau zu erfahren, spielen Sie die Datei einfach in einem beliebigen Player ab. Halten Sie die Wiedergabe an der Stelle an, an der der Song bei der Präsentation einsetzen soll, und geben Sie die angezeigte verstrichene Zeit in den Powerpoint-Dialog ein.
4. Im letzten Schritt legen Sie fest, bei welcher Folie der Song wieder abgestellt werden soll. Aktivieren Sie dazu auf der Registerkarte "Effekt" in der Rubrik "Wiedergabe beenden" die Option "Nach:", und geben Sie daneben die Anzahl an Folien ein, nach denen der Song gestoppt werden soll. Bestätigen Sie die Einstellung mit "OK", und geben Sie die Präsentation wieder, um die eingegebenen Werte zu testen......


18.9.2006: MS-Outlook: Was bedeutet eigentlich die rote geschlängelte Linie im Adressfeld der E-Mail?

Dahinter versteckt sich eine hilfreiche Funktion!
Wenn Sie in einer E-Mail im Feld An oder Cc einen Namen eingeben (nicht eine E-Mail-Adresse!), dann vergleicht Outlook diesen Namen mit den in den Adressbüchern vorhandenen Namen.
Bei der Suche nach den Namen orientiert sich Outlook an den Daten, die im Feld Speichern unter angegeben sind.
Wenn Sie das Feld verlassen, markiert Outlook den Eintrag möglicherweise nach kurzer Zeit mit einer roten geschlängelten Linie. Diese rote Linie bedeutet, dass der Eintrag in den Adressbüchern mehrfach vorkommt, also mindestens zweimal.
Wenn Sie nun aus diesen Namen den gewünschten aussuchen möchten, klicken Sie einfach mit der rechten Maustaste in den Eintrag und suchen sich aus der Liste den passenden aus.
Wenn Sie das Kontextmenü geöffnet haben, können Sie natürlich auch eine neue Adresse (= einen neuen Kontakt) erstellen oder aber die Dialogbox für die Auswahl eines der Adressbücher öffnen.
Auch wenn das schon recht komfortabel ist, geht es wie so häufig in Outlook auch noch kürzer:
Wenn Sie einen Eintrag erstellt haben, lassen Sie diesen mit [Strg]+[K] überprüfen. Kann der Eintrag eindeutig zugeordnet werden, wird er eingetragen.
Wenn es doppelte Einträge oder keinen eindeutigen Eintrag gibt, erhalten Sie eine entsprechende Dialogbox zum Auswählen.......


14.9.2006: Haftstrafen für Virenautoren

Die Autoren des Wurms Zotob, der im vergangenen Jahr zahlreiche Netzwerke lahm legte, wurden in Marokko zu Gefängnisstrafen verurteilt.
Ein marokkanischen Gericht hat den 19jährigen Farid Essebar zu zwei Jahren Haft verurteilt und den 22jährigen Achraf Bahloul zu einem Jahr. Sie wurden für schuldig befunden, den Wurm Zotob geschrieben und in Umlauf gebracht zu haben.
Zotob nutzte ein Leck im Plug-and-Play-Dienst von Windows aus und legte vor einem Jahr die Netzwerke mehrere großer US-Medienunternehmen lahm, darunter CNN, ABC und New York Times. Die jetzt Verurteilten wurden bereits wenige Wochen nach dem Auftauchen des Wurmes verhaftet........


13.9.2006: MS-Outlook-Tipp: E-Mails farblich kennzeichnen

Sicher geht es Ihnen auch oft so, dass sich Ihr Outlook-Posteingang schneller mit neuen Nachrichten füllt, als Ihnen lieb ist.
Ideal wäre es doch, wenn Sie Ihre E-Mails im Posteingang, wie gewohnt nach Eingangsdatum sortieren könnten und diejenigen E-Mails, die von wichtigen Absendern stammen, kennzeichnen könnten.
So können E-Mails im Posteingang farblich hervorgehoben werden:
- In der Outlook-Menüleiste wählen Sie „Extras“ und „Organisieren“ aus.
- Im linken Bereich des Fensters „Farben verwenden“ auswählen
- Wählen Sie nun eine beliebige E-Mail des Absenders aus, dessen E-Mails Sie farblich markieren möchten.
- Jetzt nur noch bei „Einfärben“ die Farbe auswählen und „Farbe übernehmen“ anklicken.
Nun sind alle E-Mails des entsprechenden Absenders in Ihrem Posteingang farblich markiert.......


13.9.2006: Profi-Tipp: Nicht mehr benötigte Systemwiederherstellungspunkte löschen

Die Systemwiederherstellung legt immer wieder neue Wiederherstellungspunkte an, die zusammen viel Speicherplatz belegen können.
Wird der Speicher auf der Festplatte knapp, können Sie die überflüssigen Wiederherstellungspunkte löschen.
- Über „Start“, „Alle Programme“, „Zubehör“ und „Systemprogramme“ öffnen Sie die „Datenträgerbereinigung“ und wechseln auf das Register „Weitere Optionen“.
- Unter „Systemwiederherstellung“ klicken sie auf „Bereinigen“.
Keine Angst, es werden nicht alle Wiederherstellungspunkte gelöscht. Der letzte Wiederherstellungspunkt bleibt in jedem Fall erhalten.......


13.9.2006: Update für den Flash Player

Im Flash Player 8.0.24.0 und früheren Versionen lauern mehrere kritische Schwachstellen.
Adobe hat ein Security Bulletin zu den Lecks veröffentlicht, hält sich allerdings darin mit Details zurück. Laut Secunia handelt es sich allerdings um einen Begrenzungsfehler, durch den überlange Strings einen Speicherüberlauf auslösen können, der etwa beim Besuch einer Website ausgenutzt werden kann, um Code auszuführen.
Außerdem lässt sich die Option allowScriptAccess umgehen und es ist möglich, beim Öffnen von Office-Dokumenten darin eingebettete Flash-Dateien mit Javascript automatisch auszuführen.
Neue Versionen des Flash Players, in denen die Fehler behoben sind, hat Adobe bereits zum Download bereitgestellt........


13.9.2006: Profi-Tipp: WAN-IP - Auslesen von dynamischer WAN-IP Adresse

Wollen Sie schnell und bequem wissen, welche aktuelle IP-Adresse Ihnen der momentane Provider zugeteilt hat? Hier finden Sie die Antwort:
Auf dieser Webseite wird Ihnen die dynamisch vergebene IP-Adresse des Providers sofort angezeigt......


12.9.2006: MS-Excel: Zwischenergebnis einer Berechnung fotografieren und festhalten

Wie Sie eine Tabelle blitzschnell fotografieren
Manchmal soll ein Tabellenausschnitt dauerhaft festgehalten werden, ohne die Tabelle zu speichern. Der Trick: Machen Sie ein Bildschirmfoto des Ausschnitts. Das geht so.
- Den Zellbereich markieren, den Sie festhalten möchten (z.B. B2:D40)
- Rufen Sie das Menü "Bearbeiten" auf, während Sie die SHIFT-Taste drücken.
- Nun die Funktion "Bild kopieren" wählen und das erscheinende Dialogfenster bestätigen.
- Drücken Sie die Tastenkombination STRG V und wählen Sie einen Ort, an dem Sie das Foto abspeichern möchten. ......


11.9.2006: Ein kostenloses Sicherheitstool

Das kostenlose Tool Hijackfree 2.0 der Firma Emsi Software (spezialisiert auf Sicherheitssoftware) gibt dem User einen Überblick darüber, was auf seinem PC so alles läuft, indem es die laufenden Prozesse und Aktivitäten anzeigt sowie die durch den Prozess genutzten Ports.
Das Tool ist nicht für Anwender gedacht, die sich zum ersten Mal damit beschäftigen, sondern ist für etwas fortgeschrittene Anwender oder Administratoren gedacht.
Ein tolles Feature ist die Prozess-Datenbank, die per Online-Abfrage zu allen gefundenen Prozessen, Ports, Diensten und Autostarts weitere Informationen befragt werden kann. Die Daten werden in der Liste dann nach Gefahrenpotenzial eingefärbt und bieten ausführliche Erläuterungen zu der Gefahreneinstufung.
Das für Privatanwender kostenlose Tool können (und sollten) Sie beim Hersteller herunterladen.......


11.9.2006: ÖAMTC warnt vor Kettenbrief zum neuen EU-Führerschein

Club-Expertin rät Kettenmails mit Falschinformationen einfach zu ignorieren
In einer Aussendung warnt der österreichische Automobilklub ÖAMTC vor einem derzeit im Netz kursierenden Kettenbrief mit dubiosen Falschmeldungen zum neuen EU-Führerschein. Diesmal rät ein Scherzbold den alten Führerschein bis Jahresende auf den neuen Scheckkartenführerschein umschreiben zu lassen. Ansonsten würden alle fünf Jahre Fahrschultests und amtsärztliche Untersuchungen drohen.
"Die Behauptungen in diesem Mail sind schlichtweg falsch. Weder der neue Scheckkarten-Führerschein, noch der alte rosa Papier-Schein werden kommendes Jahr befristet. Daher muss auch nichts umgetauscht werden", weiß ÖAMTC-Juristin Ursula Zelenka. Auch die regelmäßigen Tests in Fahrschulen und die ärztlichen Untersuchungen sind völlig aus der Luft gegriffen.
Sogenannte Hoax- oder Kettenmails berufen sich immer wieder auf seriöse Quellen, in diesem Fall auf Auskünfte vom Verkehrsamt. "Das ist absoluter Blödsinn. Das Verkehrsamt hat auf ÖAMTC-Anfrage bestätigt, dass die ganze Geschichte frei erfunden ist"......


11.9.2006: Internet-Abzocke: Deutsche Firma verlangt 1.000 Euro für Datenbankeintrag

Postalische Massensendung verstopft Briefkästen von Domainbesitzern
Durch eine groß angelegte, dubiose Marketingaktion wurden am Freitag, die Postkästen von österreichischen Domainbesitzern verstopft. Eine Firma mit dem Namen "DAD Deutscher Adressdienst GmbH" verschickte Formulare, in denen die Aktualisierung von Domaindaten im Internet Register Österreich www.internet-register-oesterreich.com angeboten wird. "Was zuerst als einfache Möglichkeit aussieht, seine Domaindaten zu aktualisieren, entpuppt sich im Kleingedruckten als Abzock-Versuch im großen Stil", schimpft Michael Kohlfürst vom Internet Service Unternehmen Promomasters im Gespräch mit pressetext. Kohlfürst selbst habe 60 Briefe der Firma erhalten. Mit einer Unterschrift geht der Unterzeichnende einen Drei-Jahresvertrag ein, wobei jährlich 958 Euro fällig werden.
Die österreichische Internetverwaltung nic.at warnt ebenfalls davor, das Angebot von DAD anzunehmen. "Der Absender ist kein Unbekannter", so Barbara Schloßbauer, Leiterin der Rechtsabteilung von nic.at, auf Anfrage von pressetext. Es sei bereits das dritte Mal, dass das Unternehmen auf diesem Wege versuche, Geld zu verdienen......


11.9.2006: Versandhaus Quelle gehackt - Betrüger bestellten Laptops und Fernseher

Betrüger drangen in das System ein, manipulierten Kundendaten und ließen Laptops und Fernseher liefern
Eine Sicherheitslücke in der Internet-Software des deutschen Quelle-Versands haben sich Betrüger zu Nutze gemacht. Sie drangen in das System ein, manipulierten Kundendaten und ließen Laptops und Fernseher liefern, wie Quelle am Freitag in Führt mitteilte.
"Die Betrüger hatten es ausschließlich auf solche Artikel abgesehen, die sich gut verkaufen lassen", sagte Quelle-Sprecher Gerd Koslowski. Den Betreibern mehrerer Quelle-Shops sei dabei ein Schaden in Höhe von 20.000 Euro entstanden, den Quelle nun ersetzen werde. Dan Unternehmen erstattete Strafanzeige wegen schweren Betrugs.
Die Sicherheitslücke sei bei einer Software-Aktualisierung entstanden. Der Programmfehler sei jedoch unmittelbar nach Bekanntwerden behoben worden, so dass ein weiterer Missbrauch ausgeschlossen sei. Kunden seien nicht zu Schaden gekommen.....


8.9.2006: Office-Tipp: So erhalten Sie Ihr Word- und Excel-Passwort zurück

Office-Tipp: So erhalten Sie Ihr Word- und Excel-Passwort zurück - Free Word/Excel Password Recovery Wizard hilft
Eine hohe Sensibilität für die Sicherheit Ihrer Daten ist eine feine Sache. Nicht selten jedoch gehen Passwörter verloren oder die richtige Schreibweise ist nicht mehr präsent. Tritt so ein Malheur bei einer Word- oder Excel-Datei ein, gibt es eine kostenlose Rettungsmethode in Form des Freeware-Programms „Free Word/Excel Password Recovery Wizard“.
Das Tool, das mit Dateien der Programmversionen 97 bis 2003 funktioniert, macht das verwendete Passwort ausfindig. Dazu verwendet es entweder die Brute-Force-Methode oder eine „Dictionary Attack“. Hat das verschollene Passwort allerdings mehr als acht Zeichen oder ist von der Zeichenfolge her ungewöhnlich, kann es recht lange dauern, bis eine der Methoden die Lösung gefunden hat.
"Free Word/Excel Password Recovery Wizard” benötigt ein installiertes .NET Framework und arbeitet mit allen Windows-Versionen ab Windows 98. Den Download des englischsprachigen Tools finden Sie unter www.freewordexcelpassword.com/download.php.......


8.9.2006: Hardware-Tipp: Rechner mit Alzheimer – BIOS-CMOS-Einstellungen gehen verloren

Bei Rechnern, die älter als 4 Jahre sind oder möglicherweise eine geraume Zeit nicht genutzt wurden, kann es beim Einschalten eine böse Überraschung geben. Plötzlich „kennt“ der Rechner die Festplatte nicht mehr, die Systemzeit ist auf 1980 zurückgesetzt oder es gibt beim Windows-Start ein Durcheinander bei der Aktivierung und Ressourcenzuweisung der Komponenten.
In diesen Fällen ist meist die Stützbatterie leer, die dafür zuständig ist, die Benutzereinstellungen im CMOS-BIOS zu puffern, wenn der Rechner nicht in Betrieb ist. Bei moderneren PCs lösen Sie das Problem sehr einfach, denn bei diesen werden durch die Bank Standard-Knopfzellen eingesetzt, die Sie im Handel für wenige Euro erhalten. Der Typ der Knopfzelle ist in aller Regel CR-2032.
Bei sehr alten PCs kann es da düster aussehen, denn teilweise ist die Batterie in den Uhrenbaustein integriert („Dallas-RTC“) oder es wird ein eher exotischer Typ Batterie verwendet. Dann ist eine Reparatur möglicherweise nur durch etwas Bastelei und das Verwenden einer Ersatztype möglich.
Nach dem Austausch der Batterie müssen Sie allerdings generell alle BIOS-CMOS-Einstellungen, die von den Standard-Einstellungen abweichen, wieder herstellen. Es empfiehlt sich daher rechtzeitig eine Dokumentation Ihrer BIOS-Einstellungen vorzunehmen, beispielsweise per Ausdruck oder Digitalfoto.......


7.9.2006: Würstelstand als Online-Spiel: Debreziner und Käsekrainer für Promis

Im Internet muss illustre Kundschaft bedient werden
Würste für die Upper Class: Diese Dienstleistung kann man derzeit im Internet beim Online-Spiel "Würstelstand" erfüllen. Nachdem die gewünschte Wurst des an der virtuellen Theke erscheinenden Prominenten gebraten ist, muss man Käsekrainer oder Debreziner in den offenen Mund des sich bewegenden Kunden werfen.
Zu den Wurstliebhabern gehören neben Harald Serafin auch Wiens Bürgermeister Michael Häupl (S), Hans Moser und Hansi Hinterseer. Durch Stimmenimitatoren synchronisiert, ordern die Kunden in zunehmend ungeduldiger Manier ihr Essen.
Besonders echauffieren sich die Prominenten dann, wenn der Spieler den Wurstwurf nicht im Ziel landet. Häupl konstatiert etwa "eine absolute Frechheit", wenn die Wurst ins Auge geht. Und dies kommt bei ungeübten Internetstandlern dank der erstaunlich beweglichen Prominenten häufig vor.
Finanziert hat die Entwicklung des Spieles der Wurstfabrikant Trünkel, der ansonsten neben 23 eigenen Filialen auch zahlreiche Würstelstände beliefert. Unter www.wuerstelstand.net würde bereits 10.000 Mal täglich gespielt, beteuerten die Wurstexperten in einer Aussendung. Und unter den eingetragenen Mitspielern wird wöchentlich eine mit Würsten prall gefüllte Kühltasche verlost.....


7.9.2006: Excel 97/2000/XP: Leere Zellen ausblenden

Sie möchten in Excel Zeilen ausblenden - abhängig davon, ob bestimmte Zellen innerhalb dieser Zeilen leer sind der nicht. Dieses Problem stellt sich häufig, wenn Sie sich einen Überblick darüber verschaffen wollen, welche Zeilen bereits bearbeitet oder wo noch Infos nachzutragen sind.
Lösung: Excel beherrscht diese Aufgabe, wenn Sie zwei ganz normale Menübefehle kombinieren. Möchten Sie beispielsweise alle Zeilen ausblenden, in denen in Spalte C kein Eintrag steht, markieren Sie zunächst die komplette Spalte C. Wählen Sie dann "Bearbeiten, Gehe zu", und klicken Sie auf die Schaltfläche "Inhalte". Aktivieren Sie die Option "Leerzellen", und bestätigen Sie mit "OK". Excel hat jetzt alle leeren Zellen in der Spalte C markiert. Wenn Sie nun über "Format, Zeile, Ausblenden" die entsprechenden Zeilen ausblenden, sind alle Zeilen, die in der Spalte C keinen Eintrag enthalten, vom Bildschirm verschwunden.
Sind vor dem Markieren der Leerzellen mehrere Spalten ausgewählt, etwa A und C, bleiben nach diesem Verfahren alle Zeilen sichtbar, bei denen weder die Spalte A noch C leer ist. Sie können so also ebenfalls einen Überblick erhalten, welche Zeilen Sie bereits fertig bearbeitet haben.....


4.9.2006: Daten auf DVD sicherer als auf CD

Um wichtige Daten zuverlässig zu archivieren, sollten Anwender besser zu einer DVD statt einer CD greifen.
Der Grund: Eine DVD ist auf beiden Seiten mit einer dicken Polycarbonat-Schicht überzogen. Diese schützt den dünnen Aluminiumfilm, der als Reflexionsschicht für den Laser dient, vor feinen Kratzern. Eine CD hingegen besitzt nur auf der Unterseite eine Polycarbonat-Schicht. Die Oberseite ist daher wesentlich empfindlicher: Unter dem Etikett befindet sich bei den meisten Rohlingen nur ein hauchdünner Lacküberzug. Darunter kommt bereits die Reflexionsschicht. Schon ein leichter Kratzer, zum Beispiel verursacht durch einen Kugelschreiber, kann die bedruckte Oberfläche und damit auch die Reflexionsschicht beschädigen. In der Folge lässt sich die CD oder Teile davon nicht mehr auslesen.
Auch PC-Welt rät, zur Beschriftung von DVDs und insbesondere CDs immer nur einen geeigneten lösungsmittelfreien Filzstift zu benutzen. Auch eine direkte Sonneneinstrahlung auf die selbstgebrannten Datenträger sollte vermieden werden, denn ein lichtempfindlicher, organischer Farbstoff übernimmt hier die Aufgabe als Informationsträger. Sonnenstrahlen können diesen Farbstoff schädigen.......


4.9.2006: FreeDOS: Freie Alternative zu MS-DOS veröffentlicht

Frei nach dem Motto Totgesagte leben länger, wurde nun die Version 1.0 der Open-Source-Alternative zu MS-DOS - FreeDOS veröffentlicht. Nach zwölf Jahren Entwicklungszeit haben die EntwicklerInnen nun ihr Ziel erreicht.
Das Projekt startete im Jahr 1994 als Microsoft im Zuge des allgemeinen Hypes um Windows 95 das Ende von DOS verkündete. Chefentwickler Jim Hall setzte es sich in diesem Jahr zum Ziel ein quelloffenes zu MS-DOS kompatibles Betriebssystem zu entwickeln, komplett mit Speicher-Management, CD-ROM-Treibern und allem, was UserInnen so benötigen.
FreeDOS kann nach Angaben der EntwicklerInnen aber nun schon wesentlich mehr als sein ausgemustertes Vorbild: der Open-Source-Nachfahre unterstützt das Dateisystem FAT32 und lange Dateinamen, bietet einen eigenen Maustreiber, einen UDMA-Treiber und zahlreiches anderes mehr. Im Release 1.0 sind zudem umfangreiche Zusatzprogramme integriert: so etwa ein Audio-Player, ein Mehrfenster-Editor, ein HTML-Betrachter und Archivierungsprogramme.......


4.9.2006: Alte Spiele auf modernen Windows-Systemen

In einer Schublade haben Sie einige Disketten mit alten DOS-Spielen gefunden. Diese Klassiker möchten Sie gerne mal auf Ihrem modernen PC spielen. Doch die DOS-Spiele stürzen ab, laufen zu schnell, bleiben trotz Soundkarten-Unterstützung stumm oder nutzen nur den mickrigen PC-Piepser - obwohl in Ihrem Rechner eine Soundkarte eingebaut ist.
Es gibt zwar genügend Tools, mit deren Hilfe alte Programme auf schnellen Prozessoren langsamer ablaufen. Die Soundausgabe bleibt aber ein Problem, da DOS-Spiele die Soundkarten direkt über deren I/O-Adresse und Interrupt ansteuern. Aktuelle Karten dagegen lassen sich nur über ihren Windows-Treiber ansprechen. Für Windows 95/98/ME können Sie von der Website Ihres Soundkartenherstellers meist noch einen Treiber herunterladen, über den alte Spiele die Karte noch als Soundblaster oder Adlib ansprechen können. Bei Bedarf können Sie bei diesen Systemen auch einfach pures DOS per Bootdiskette starten.
Schwieriger ist es mit den Windows-Varianten 2000 und XP, die keinen puren DOS-Modus mehr bieten. Sie können zwar den Rechner mit einer DOS-Diskette booten, müssten dann aber zusätzlich eine FAT- oder FAT32-Partition auf Laufwerk C: unterhalten oder einen Bootmanager einsetzen.
Viel besser geht's mit dem Open-Source-Programm Dosbox. Es emuliert unter Windows ein DOS-System im Real Mode, als ob es auf einer 286/386-CPU liefe, und bildet einen virtuellen Soundblaster mit frei konfigurierbarer I/O-Adresse und Interrupt nach. So müssen DOS-Spiele auch auf Rechnern mit aktuellen Soundkarten ohne abwärtskompatible Treiber nicht stumm bleiben. Auf Joystick und Maus brauchen Sie ebenfalls nicht zu verzichten, denn Dosbox bietet den Programmen im Emulator auch dafür Unterstützung.
Übrigens gibt es Dosbox nicht nur für Windows, sondern das Tool steht auch für Linux, Mac-OS X und andere 32-Bit-Systeme zur Verfügung. Welche DOS-Spiele im Emulator laufen, zeigt eine alphabetische Übersicht, die Sie hier finden.....


1.9.2006: Wiener PC-Händler Birg droht Pleite

88 Jobs in Gefahr - 4,6 Millionen Schulden - Filialen sollen geschlossen werden
Über den Wiener Computerhändler Manfred Birg (Birg Computer HandelsgmbH ) wurde laut KSV am Freitag der Konkurs eröffnet, berichtet das "WirtschaftsBlatt" in der Wochenendausgabe. Einige Filialen sollen geschlossen werden, welche stehe noch nicht fest.
Der Computer- und Computerersatzteil-Händler, der neun Filialen unterhält, darunter in der Wiener Lugner City, im SCS Multiplex und in der Shopping City Nord, hat demnach 4,57 Mio. Euro angehäuft, die Beendigungsansprüche (Abfertigungen) der 88 Mitarbeiter sind dabei noch nicht eingerechnet. Die größte Brocken der Schulden entfalle auf einen Grosslieferanten, 416.000 Euro auf die Hausbank BA-CA.
Als Pleite-Ursache führt Birg einen Umsatzeinbruch in Höhe von 30 Prozent an. Laut Bilanz 2004 wurden 23,34 Mio. Euro umgesetzt und 6,22 Mio. Euro Bilanzverlust ausgewiesen. "Bei den Aktiva ist nicht viel da, die Ware ist nahezu ausschließlich Kommissionsware", so Günther Hödl, Anwalt der Computerfirma, zum "WirtschaftsBlatt". Manfred Birg plant einen Zwangsausgleich, der Betrieb soll vorerst eingeschränkt fortgeführt werden.
Birg hatte in den ersten Jahren einen sehr guten Ruf bei Kunden, die dank eines guten Basiswissens Computer selbst zusammenstellen konnten bzw. nicht auf vorinstallierte Software angewiesen waren. Allerdings hatte es zuletzt massive Kritik am Kundenservice und der Qualität der Ware gegeben.........


1.9.2006: Österreichs Polizei wird mit mobilen Computern ausgestattet

Flatbook und Pocket PC für Dienstfahrzeuge und Fußstreifendienste
Mit Hilfe neuer Hightech-Geräte soll Österreichs Polizei noch mobiler werden. Dank Flatbook (Car PC) und Pocket PC verfügen die Polizisten ab sofort über eine EDV-Lösung, die überall eingesetzt werden kann. Dadurch soll der mobile Zugriff auf Fahndungsabfragen und polizeilich relevante Informationssammlungen ermöglicht werden. Die kleinen Computer wurden am Freitag erstmals in Kufstein präsentiert und sollen im Rahmen eines Pilotversuches in allen Bundesländern getestet werden.
Mit "mBAKS" (mobiles Büroautomations- und Kommunikationssystem; Anm.) steht moderne Informationstechnologie nunmehr auch während des Streifendienstes im Dienstfahrzeug und während des Fußstreifendienstes zur Verfügung. Die Kosten belaufen sich laut Innenministerium auf 6.000 Euro pro Fahrzeug.
Die Entwicklungsarbeiten seien soweit vorangetrieben, dass Prototypen zur Verfügung stünden und im Zuge eines Feldversuches bis Ende des Jahres in der Praxis getestet werden könnten:
Das Flatbook (Car PC) wird im Streifenwagen eingesetzt und stellt einen vollwertigen BAKS (internes Bürokommunikationssystem; Anm.)-Arbeitsplatz dar. Über das Flatbook ist der Zugriff auf das Fahndungssystem EKIS, die ARGUS-Urkundeninformation, das Zentrale Melderegister, das Waffenregister, das Zentrale Vereinsregister und die Führerschein-Evidenz möglich.
Der VPA (Personal Digital Assistant; Anm.) ist zur Verwendung im Streifenwagen und auch für den Einsatz im Fußstreifendienst vorgesehen und bietet Zugriff auf die Personen- und Kfz-Fahndung, die ARGUS-Urkundeninformation, das Führerscheinregister und weitere Informationssammlungen. Zudem steht auf dem VPA im Streifenwagen ein Navigationssystem zur Verfügung.........


weiter zum Archiv 08/2006

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at