|
Neuigkeiten, Tipps und Tricks
Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden
Ausführungen Informationen über und Zitate aus seriösen Quellen.
Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.
Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto:
office@blaschka.at
aus unserem Archiv 08/2007
|
31.8.2007: Gratis W-LAN in den Wiener Traditionskaffeehäusern |
 |
Frei zugängliches Internet wird mehr und mehr zur Normalität neben dem Zeitungsangebot
Die Zeit, in der in Wiens Traditionskaffeehäusern nur die klassischen Tageszeitungen auslagen, ist
vorbei: Ab sofort bietet der Großteil der Betriebe seinen Gästen kostenloses W-LAN-Internet. "Die
Lebens- und Arbeitskultur hat sich in den letzten Jahren stark verändert", begründete Maximilian
Platzer, Obmann des Klubs der Wiener Kaffeehausbesitzer, die Maßnahme.
Zu den teilnehmenden Kaffeehäusern zählt etwa das Cafe Central, das Landtmann, das Prückel oder auch
Weimar, Sperl, Leopold oder Hummel. Realisiert wurden die Hotspots von der Wiener Internet Freewave,
die seit 2005 im Kaffeehausbereich engagiert ist.......
|
|
|
30.8.2007: Microsoft: Interner Fehler legt Online-Echtheitsprüfung lahm |
 |
Am vergangenen Wochenende versagten die Microsoft-Server zur Kontrolle der Windows-Lizenz auf
Echtheit. Darunter haben nach Microsoft-Angaben 12.000 Systeme gelitten: Erst jetzt gab Microsoft zu,
wie es zu dem Quasi-Ausfall gekommen ist.
Kleckerweise tröpfeln die Informationen aus Redmond in die Welt, wenn es um den Quasi-Ausfall der
WGA-Server am vergangenen Wochenende ging. Für rund 19 Stunden arbeiteten die Server am vergangenen
Wochenende fehlerhaft und haben gültige Windows-Systeme als Raubkopien eingestuft. Zunächst gab
Microsoft nur zu, dass weltweit 12.000 Rechner davon betroffen waren, mit denen eine
Online-Lizenzprüfung in diesem Zeitraum vorgenommen wurde. Zu den Ursachen schwieg der Konzern
beharrlich.
Dies erscheint äußerst unverständlich, betrachtet man die Ursache des Quasi-Ausfalls: Denn
versehentlich wurde Vorab-Code auf einen im Betrieb befindlichen WGA-Server von einem
Microsoft-Mitarbeiter installiert. WGA steht für Windows Genuine Advantage und beschreibt Microsofts
System, um die Gültigkeit einer Windows-Lizenz zu prüfen, um Raubkopien ausfindig zu machen. Mit dem
in Entwicklung befindlichen Code kam das gesamte WGA-System nicht klar, so dass Windows-Rechner mit
legaler Lizenz als Raubkopie eingestuft wurde.
Dann hatten vor allem Nutzer von Windows Vista das Nachsehen, denn einige Komponenten des
Betriebssystems wurden deaktiviert. Neben der Aero-Oberfläche waren davon die Funktionen ReadyBoost
sowie Windows Defender betroffen. Letzterer erkennt dann zwar alle Schadensroutinen weiterhin,
bereinigt aber nur noch die schwerwiegenden Fälle. Zudem können Programm-Updates über Windows Update
nicht mehr bezogen werden. Einzige Ausnahme sind hier Sicherheits-Updates. Eine erneute
Echtheitsprüfung des Betriebssystems aktiviert wieder alle Komponenten.......
|
|
|
29.8.2007: Umstieg auf Vista: Warten Sie sechs Monate nach Veröffentlichung von SP1 |
|
David Milman von Rescuecom rät, mit dem Umstieg auf Vista zu warten.
Selbst nach der Herausgabe von Service Pack 1 für Vista sollten Anwender noch mindestens ein halbes
Jahr mit einem Umstieg warten, sagte David Milman, CEO von Rescuecom. Microsoft müsse sicherlich
Probleme mit SP1 bereinigen. Rescuecom erzähle Kunden, bis Ende 2007 mit einem Umstieg zu warten.
Sollte Vista SP1 erst Anfang 2008 kommen, solle man fast dieses ganze Jahr an XP festhalten.
Milman begründet diese Aussage, dass 4,5 Prozent von 2500 Hilferufen Vista betreffen. Dies komme
prozentuell gesehen nahe an die 5,4 Prozent der Marktanteile von Vista nahe. Bei
Small-Business-Kunden würden sogar sieben Prozent wegen Schwierigkeiten mit Vista anrufen. 22 Prozent
der Rescuecom-Kunden kaufen immer noch PCs, die XP vorinstalliert haben, erzählte Milman
Computerworld.......
|
|
|
29.8.2007: Arm kaputt: Die Rache der PC-Maus |
 |
Solange man nicht selbst betroffen ist, hält man es für ein modernes Gerücht: Der Mausarm kann
Büromenschen ausschalten. Stress und ergonomische Fehler sind die wichtigsten Auslöser der real
existierenden Krankheit.
Plötzlich wird der Arm bleischwer und fängt an zu kribbeln. Die Kaffeetasse fällt aus der Hand - und
es ist schwer, sie wieder aufzuheben. "Der Mausarm ist die moderne Form des klassischen
Tennisellenbogens", erklärt der Orthopäde Jan Bernholt aus Düsseldorf. Durch leichte Bewegungen, die
ständig wiederholt werden, wie das Betätigen der Computermaus, kann es zu Beschwerden im Ober- und
Unterarm kommen. Ein optimierter Arbeitsplatz und die richtige Einstellung können vorbeugen.
Der Mausarm ist eine Ausprägung des sogenannten RSI-Syndroms (Repetitive Strain Injury), das neben
der Arbeit mit der Computermaus auch andere Überlastungsursachen des Hand und Armbereiches umfasst.
"Der Arm fühlt sich komisch an, die Muskeln verkrampfen, oder man spürt ein Ziehen oder ein Kribbeln
im Arm", sagt Professor Hardo Sorgatz vom Institut für Psychologie an der Technischen Universität
Darmstadt. Das sei ein Gefühl, "als wenn 100 Nadeln in den Arm stechen".
Die monotonen Belastungen verursachen erst leichte Faserrisse und Faserzerrungen, welche sich meist
schnell wieder regenerieren, erklärt Sorgatz. Ändert sich jedoch nichts an der Arbeitsweise, können
Sehnenscheidenentzündungen, dauerhafter Kraftverlust und chronische Bewegungs- und sogar
Ruheschmerzen folgen: "Auch wenn die minimalen Verletzungen im Muskelgewebe längst abgeheilt sind,
verweigert das Gehirn die Befehle an die Hand", sagt Sorgatz.
Spätestens dann sollten neue Bewegungsmuster eingeführt werden. "Und das Gehirn muss lernen, dass
diese nicht mit Schmerzen markiert sind", meint Sorgatz. Die innere Einstellung zur Arbeit und zum
Bewegungsapparat müsse kontrolliert werden. Wer innerlich und äußerlich verkrampft vor dem PC sitzt
und die immer gleichen Bewegungen macht, nutzt seinen Bewegungsapparat nicht vielfältig. "Wichtig
sind häufige Pausen, mindestens alle zwei Stunden, besser noch häufiger", meint Orthopäde Bernholt.
"Das A und O ist Bewegung am Arbeitsplatz", sagt Gregor Mertens vom Institut für betriebliche
Gesundheitsförderung (BGF) in Köln. "Dass man auch mal steht beim Arbeiten und mit Wegen zum Kollegen
oder zum Drucker das Sitzen unterbricht." Gezielte Übungen können die Hände, Unterarme und Schultern
lockern......
|
|
|
29.8.2007: Tipp: Festplatte: Platzverbrauch ermitteln |
|
Früher war nicht alles besser: Zum Beispiel waren Festplatten ständig zu klein, große zu teuer.
Inzwischen sind Gigabyte-Giganten vergleichsweise billig zu haben. Trotzdem gibt es ab und zu gute
Gründe, wissen zu wollen, welche Dateien und Verzeichnisse wie viel Platz belegen. Wenn etwa eine
400-GB-Platte gestern noch halb leer war und heute schon dreiviertel voll ist, müssen Sie dringend
erfahren, wer sich da breit macht.
Lösung: Eine übersichtliche Zusammenfassung liefert
Windirstat. Es scannt einen oder alle Datenträger
und stellt anhand bunter Kissen dar, wie der Speicher belegt ist. Die Farben kennzeichnen den
Dateityp, die Größe die Dateigröße.Die einzelnen Ordner bilden jeweils Kissenstapel. Mit Hilfe der
Tasten "+" und "-" zoomen Sie die Darstellung zu sich heran oder von sich weg. Im oberen Teilfenster
finden Sie außerdem eine normale Baumansicht – wenn Sie auf ein Kissen klicken, wird hier die
zugehörige Datei markiert.Die Legende oben rechts zur Farbkennzeichnung der Dateitypen ist nicht nur
zum Anschauen da, sondern auch zum Klicken: Sie können hiermit schnell alle Dateien eines bestimmten
Typs markieren und dann abschätzen, wie viel Platz sie belegen. Die "Entf"-Taste löscht die gerade
markierte Datei. Dabei geschieht nichts ohne Rückfrage – Sie müssen also nicht befürchten, Dateien
aus Versehen zu verlieren. Den Papierkorb verwendet die Löschfunktion allerdings nicht. Wenn Sie zum
Löschen, Verschieben oder für andere Dateioperationen lieber gleich zum Explorer wechseln, geht das
schnell mittels "Strg"- "E". Dabei ist die im Tool markierte Datei im Explorer bereits markiert.......
|
|
|
29.8.2007: Gratis-Tool: Weltzeituhr für Windows XP |
 |
Als kostenloses Add-On hat Microsoft eine Weltzeituhr für Windows XP zur Verfügung gestellt.
Sie positioniert sich als kleines Icon im System-Tray und sobald Sie mit der Maus darüber fahren,
zeigt sie die Uhrzeit ausgewählter Orte an.
Diese Orte können Sie selbst festlegen.
Um das kleine Programm nutzen zu können, muss das .NET Framework mindestens in der Version 1.1
installiert sein.
Microsoft Time Zone, so der offizielle Name des Programms, liegt inzwischen in der Version 2.1 vor
und ist nur 832 KB groß.
Download "Weltzeituhr"
.....
|
|
|
29.8.2007: Gratis-Tool: „CCleaner“ reinigt Windows & Registry |
 |
Mit CCleaner können Sie Ihr Windows reinigen und nicht mehr benötigte Dateien löschen sowie Probleme
in der Registry beheben.
Der Menüpunkt „Extras“ beinhaltet einen kleinen Deinstallations-Assistenten, der aber nicht nur
Programme deinstallieren, sondern die Liste ebenso als Textdatei exportieren kann.
Außerdem steht ein Autostart-Manager bereit, der außer den Einträgen im Autostart-Ordner auch in der
Windows-Registry vermerkte Anwendungen anzeigt und auf Wunsch daraus löscht.
Download "CCleaner"
.....
|
|
|
28.8.2007: Satellitenbilder dokumentieren die Waldbrände in Südeuropa |
 |
Europäische Weltraumorganisation ESA veröffentlicht Bilder auf ihren Webseiten - Feueratlas zeigt
Brände weltweit
Während internationale Löschtrupps gegen die Brände in Griechenland ankämpfen, lassen sich die
Ausmaße der Katastrophe nun auch vom Weltall aus verfolgen. Wie neuestes Bildmaterial der
ESA-Satelliten Envisat und ERS-2 zeigt, sind die Rauchschwaden über das Meer hinweg bis in die Sahara
gezogen. Über die Auswertung thermischer Daten der Erdoberfläche kann die europäische
Weltraumorganisation ESA auch eine aktuelle Brandherd-Übersicht liefern, in der auch kleinste
Feuerausbrüche erfasst sind. Das Problem dabei: Da die eingesetzten Forschungssatelliten
polarumlaufend um die Erde kreisen und diese sich unter ihnen weiterdreht, kann dieselbe Region nur
alle drei Tage abgelichtet werden.
"Mithilfe der Satellitenbilder konnten wir den Ausbruch der Brände vor einigen Tagen genau
lokalisieren. In der Zwischenzeit ist die Qualmwolke bis in die Sahara getrieben worden", so
Frank-Jürgen Diekmann, Spacecraft Operations Manager und Leiter des Envisat Kontrollteams, im
Gespräch mit pressetext.
Die aufgezeichneten Daten, die neben dem visuellen Material eine Vielzahl an unterschiedlichen
Messreihen umfassen, liefern wertvolle Rückschlüsse auf die mittel- und langfristige Entwicklung
derartiger Naturkatastrophen.
Die Satelliten können auch die Temperatur am Erdboden messen. Eine Temperatur über 38,85ºC wird als
Brand klassifiziert. Sie werden im sogenannten Feueratlas dokumentiert.
Bilder der ESA
Feueratlas
......
|
|
|
25.8.2007: Elektronische "Autoschlüssel" gehackt |
 |
Wegfahrsperre und Alarmanlagen von Chrysler, Daewoo, Fiat, General Motors, Honda, Toyota, Volvo,
Volkswagen und Jaguar umgangen
Auf der Kryptologie-Konferenz CRYPTO 2007, die von 19. bis 23. August in Santa Monica, Kalifornien,
stattfand, präsentierte eine internationale Forschergruppe eine Methode mit der sich die, in Autos
eingesetzten, elektronischen Wegfahrsperre und Alarmanlage austricksen und überwinden lässt.
Laut Angaben der Forscher sei es ihnen gelungen, die so genannte KeeLoq-Technik des Herstellers
Microchip, bei der ein elektronischer Schlüssel zum Ein- und Ausschalten der Sperren eines Autos
eingesetzt wird, zu knacken. Damit können nun gänzlich ohne rohe Gewalt und den Einsatz von
Hilfsmitteln wie etwa Kleiderbügeln Autos der Marken Chrysler, Daewoo, Fiat, General Motors, Honda,
Toyota, Volvo, Volkswagen und Jaguar in Betrieb genommen werden können; auch wenn man nicht die
Berechtigung dazu hat.
Die KeeLog-Technologie gilt als sehr gutes Verfahren, da auf dem integrierten Mikroprozessor, der
über einen proprietären und nichtlinearen Verschlüsselungs-Algorithmus die Steuerungsbefehle mit
einem einmaligen Code verschlüsselt. Laut Angaben des Herstellers wird dazu neben einem 32-Bit-langem
Initialisierungsvektor auch noch ein 32-Bit-langer Hopping-Code benutzt. Außerdem erhält jeder
elektronische Schlüssel eine einmalige Identifikationsnummer, die in die Berechnung der
Verschlüsselung mit einfließt. Die Fors cher haben es aber dennoch, durch die Kombination
verschiedenster kryptanalytischer Verfahren geschafft, den KeeLoq-Schlüssel mit 50 Dual-Core-Rechnern
innerhalb von zwei Tagen zu brechen.
Um den Verschlüsselungsalgorithmus des Autos in der Realität brechen zu können, müssten Autoknacker
im Zuge ihrer Vorbereitung mindestens eine Stunde in Funkreichweite eines anzugreifenden Schlüssels
sein, um mit ihm Daten auszutauschen. Es soll dabei aber durchaus genügen, wenn der (rechtmäßige)
Besitzer den Schlüssel in der Hosentasche hat......
|
|
|
23.8.2007: MS-Outlook: Einzelne Elemente von der Archivierung ausschließen |
 |
Versionen: Outlook 2007, 2003, 2002/XP und 2000
Frage: Ich nutze die Funktion zur automatischen Archivierung in Outlook, um Mails und Aufgaben nach
einer gewissen Zeit aus der Hauptdatei in ein separates Archiv zu verschieben. Nun gibt es allerdings
einige bestimmte Mitteilungen und Aufgaben, die auch nach der von mir eingestellten Zeit noch nicht
archiviert werden sollen. Ich möchte sie in jedem Fall unabhängig vom Alter in Outlook belassen. Kann
ich das auf einfachem Weg erreichen?
Antwort: Es gibt dazu eine wenig bekannte Möglichkeit: Öffnen Sie dazu einfach die gewünschte Mail
oder Aufgabe und wählen Sie das Menü DATEI-EIGENSCHAFTEN an. Daraufhin erscheint ein Dialogfeld, in
dem Sie dann das Kontrollkästchen KEINE AUTOARCHIVIERUNG DIESES ELEMENTS aktivieren. Nachdem Sie mit
OK bestätigt haben, wird das auf diese Weise markierte Element in Zukunft von der AutoArchivierung
ausgeschlossen.....
|
|
|
22.8.2007: MS-Word-Tipp: Texte ohne Formatierung einfügen |
 |
Wenn Sie formatierten Text – etwa aus dem Browser oder einem anderen Dokument – in die Zwischenablage
kopieren und von dort aus in Word einfügen, dann wird der Text nicht nur der Text, sondern auch seine
Formatierung mit übernommen.
Das führt nicht nur zu einem chaotischen Durcheinander im Dokument, das durch mühsame Handarbeit
wieder behoben werden muss, sondern überdies werden die neuen Formatvorlagen von Word dem aktuellen
Dokument zugeordnet, so dass auch in der Vorlagenverwaltung ein ziemliches Durcheinander herrscht.
Um das zu vermeiden, sollten Sie Inhalte aus formatierten Dokumenten nicht über das übliche
Tastaturkürzel "Strg + v" einfügen, sondern über das Menü. Wählen Sie dafür den Eintrag "Bearbeiten /
Inhalte einfügen" und aktivieren Sie hier die Option "Unformatierten Text".....
|
|
|
22.8.2007: MS-Excel-Tipp: Tageszahl eines Datums ermitteln |
 |
Wenn Sie in einer Excel-Tabelle ermitteln möchten, der wievielte Tag eines Jahres sich hinter einem
Datum verbirgt, können Sie dazu nicht auf eine vorgefertigte Funktion zurückgreifen. Doch es gibt
einen einfachen Trick, um diese Aufgabenstellung zu lösen, nämlich durch eine Subtraktion des
letzten Tages des Vorjahres vom Datum.
Dazu können Sie die Funktion DATEDIF() benutzen. Diese Funktion ist offiziell nicht dokumentiert,
steht aber in allen Excel-Versionen zur Verfügung.
Wenn das Datum, zu dem Sie die Tageszahl ermitteln möchten, in der Zelle A5 steht, dann ermitteln Sie
die gesuchte Zahl mit folgender Formel:
=DATEDIF("31.12."&JAHR(A5)-1;A5;"d")
Für andere Zellen muss die Formel natürlich entsprechend angepasst werden.....
|
|
|
17.8.2007: Kinderporno-Ring zerschlagen: 46 Fälle auch in Österreich |
 |
IP-Adressen ausgeforscht, Computer beschlagnahmt, Anzeigen auf freiem Fuß
Die Spur des in Deutschland zerschlagenen Internet-Kinderporno-Rings führt nun auch nach Österreich.
Unter den weltweit rund 5.000 Verdächtigen sind demnach auch 46 Österreicher. Durch die Auswertung
der IP-Adressen gelangten die Ermittler schließlich auch zu den Usern. Im Zuge von Hausdurchsuchungen
wurden Computer, Sticks und DVDs beschlagnahmt, die Sichtung der Daten durch Datensicherungsgruppen
der jeweiligen Landeskriminalämter war vorerst noch nicht abgeschlossen.
Die Einvernahmen der Verdächtigen sind laut Bundeskriminalamt (BK) abgeschlossen, die 46 Personen
wurden auf freiem Fuß angezeigt. 17 Verdächtige stammen aus Wien, acht aus Oberösterreich, sechs aus
Niederösterreich, fünf aus der Steiermark, je drei aus Kärnten und Tirol, zwei aus Salzburg sowie je
einer aus dem Burgenland und Vorarlberg......
|
|
|
17.8.2007: Schwarze Liste: Finger weg von diesen Handys |
 |
Nokia 3230: Schicke Hülle, schlapper Prozessor. Billiggurken, überteuerte Design-Modelle,
Pannen-Handys: Diese Geräte sollten Sie im Shop links liegen lassen.
Über 400 aktuelle Handys stehen Käufern derzeit zur Wahl - darunter sind aber auch Modelle, die
veraltet, überteuert oder nicht ausgereift sind. Beispiel Nokia 3230: Hinter der schicken Hülle
steckt hier ein träger Prozessor, zudem sind Tastatur und Speicher viel zu klein.
Insgesamt 22 Modelle würden die Tester von Xonio.com am liebsten vom Markt verschwinden sehen.
Darunter sind Einsteiger-Handys, aber auch relativ teure Geräte wie das LG Electronics KG920 oder das
Palm-Smartphone Treo 750v:
Schwarze Liste: Finger weg von diesen Handys ......
|
|
|
17.8.2007: Ratgeber: Festplatten: Fehler online aufspüren |
|
Sie möchten sicherstellen, dass Ihre Festplatten fehlerfrei arbeiten. Gibt es eine preiswerte Lösung,
die Platten zu checken? Lösung: Seagate bietet auf seiner Website eine kostenlose Online-Diagnose an.
Sie prüft alle EIDE-, S-ATA- und SCSI-Laufwerke – egal von welchem Hersteller. Der Test funktioniert
unter Windows 95/98/ ME, 2000 und XP.Schließen Sie alle Anwendungen, und gehen Sie auf die Site
www.seagate.com/support/seatools. Wählen Sie unter "Seatools online“ die Option "Deutsch“, dann
"Online-Festplattenselbsttest“. Sie sehen nun alle in Ihrem System installierten Festplatten. Setzen
Sie ein Häkchen vor die Platte, die Sie überprüfen wollen. Über "Weiter, Erweiterten
Festplattenselbsttest ausführen“ starten Sie die Aktion.Das Programm nimmt einen Schreibtest vor.
Dabei tastet es Ihre Dateien auf Festplatte nicht an, denn es füllt nur ungenutzte Blöcke temporär
mit Daten.Abschließend liest das Tool den kompletten Nutzdatenbereich der Platte und checkt ihn auf
Fehler. Erhalten Sie die Meldung "Selbsttestroutine ohne Fehler beendet“, ist Ihre Platte in Ordnung.
Übrigens: Mit Hilfe von Seatools Desktop erstellen Sie zwei Bootdisketten. Damit booten Sie Ihren PC und
können den Test auch lokal laufen lassen.
Download: Seatools Desktop......
|
|
|
16.8.2007: Gratis-Tool: XP Clean räumt auf in Windows |
 |
XP Clean räumt auf in Ihrem Windows mit folgenden Funktionen:
- XP-Clean findet verwaiste Dateien
- XP-Clean findet Spyware
- XP-Clean sucht nach unnützen Dateien (einstellbar)
- XP-Clean löscht Internetspuren, Cookies
- Löscht und überschreibt die INDEX.DAT-Dateien
- Durchsucht alle Bilder und die Registry nach bestimmten Dateien wie Dialern usw.
- Deregistriert Windows XP Spyware
- inklusive Chat für zwei User mit Dateitransfer XP Clean Netsend, Portscanner, Ping
Download "XP Clean".....
|
|
|
16.8.2007: Biegsame Batterien dünner als Papier |
 |
Eine Batterie, die sich flexibel genau in die Lücken stopfen lässt, die das schicke Gehäuse auch noch
des kleinsten Handys übrig lässt, haben US-Forscher des Rensselaer Polytechnic Institute in Troy
entwickelt. Sie verwenden dafür Zellulose auf einem biegsamen Substrat. Statt wie üblich Elektrolyte
und Elektroden zu trennen, konstruierten die Wissenschaftler ein Kompositmaterial: In die Zellulose
betten sie Kohlenstoffnanoröhrchen als Elektroden ein und tränken das Ganze mit einer ionischen
Flüssigkeit.
Das Ergebnis ist einige zehn Mikrometer dick, flexibel zu biegen und zu knicken – doch es ist noch
keine chemische Batterie, sondern mit zwei solcher Schichten ein Doppelschichtkondensator. Besonders
das große Temperaturintervall von –78 Grad Celsius bis +150 Grad Celsius beeindruckt dabei. Mit einer
Lithiumschicht wird aus der dünnen Folie ein Lithiumionen-Energiespeicher. Anwendungen sehen die
Forscher nicht nur in mobilen Geräten, sondern auch als Stromlieferant im Menschen. Blut als
Elektrolyt hat das Team schon erfolgreich getestet.......
|
|
|
14.8.2007: Mitarbeiter bei IT-Sicherheit oft ahnungslos |
 |
"Sicherheitsstrategie ist ganzheitliche Managementaufgabe"
Bei vielen kleinen Unternehmen besteht beim Thema IT-Sicherheit noch deutlicher Aufholungsbedarf. Das
ist die Aussage der Studie "IT-Sicherheit in Unternehmen 2007" des Netzwerks Elektronischer
Geschäftsverkehr (NEG). Demnach werden Mitarbeiter oft nicht oder nur unzureichend informiert,
wie mit der IT-Infrastruktur umgegangen werden soll bzw. welche Verhaltensregeln zu beachten sind.
"Unternehmer sind sich zwar bewusst, dass IT-Sicherheit ein wichtiges Thema ist, jedoch ist es
vielfach so, dass der Stellenwert nicht hoch genug eingeschätzt wird", meint Projektleiter Andreas
Duscha vom ECC Handel, einem Kompetenzzentrum des NEG.
Laut der Online-Untersuchung, bei der sich 275 Unternehmen beteiligten, verzichtet die Hälfte der
Unternehmen auf Mitarbeiterschulungen in Sicherheitsfragen. Zudem verfügt die Hälfte der befragten
Unternehmen nicht über IT-Notfallpläne, die beispielsweise bei einem erfolgreichen Virenangriff
eingesetzt werden könnten. Grund für den Schulungsmangel scheint insbesondere ein Informationsdefizit
der Unternehmensführung zu sein, stellen die Autoren der Studie fest. So bekundet ein Fünftel der
Befragten, sich noch nicht mit dem Thema auseinandergesetzt zu haben. Weitere 15 Prozent geben
explizit an, über zu geringes Know-how zu verfügen.
"Kleinere Unternehmen haben in den letzten Jahren versucht, ihre IT-Sicherheit zu erhöhen. Trotzdem
bestehen weiterhin in zahlreichen Fällen große Sicherheitslücken. Viele Entscheidungsträger verengen
das Thema auf den technischen Aspekt und betrachten es nicht als ganzheitliche Managementaufgabe.
Eine erfolgreiche Sicherheitsstrategie benötigt jedoch immer die Unterstützung der Geschäftsführung
und muss alle Mitarbeiter einbeziehen", so Duscha. Vor allem bei kleinen Unternehmen (unter zehn
Mitarbeitern) müsse Know-how zur IT-Sicherheit aufgebaut werden - entweder durch den Unternehmer
selbst oder durch einen Mitarbeiter. Kontinuierliche Weiterbildungen z. B. durch Fachliteratur oder
bei Fremdunternehmen seien essentiell.
Die Mitarbeiterschulungen sollten im besten Fall stufenweise erfolgen. "Zuerst ist es wichtig, die
Verhaltensregeln gegenüber Personen sowie Geräten festzusetzen", führt Duscha aus. Beispielsweise
geht es hierbei um die Verwendung von USB-Sticks an Firmenrechnern. Ein weiterer Schritt ist die
Verwendung der IT samt Erläuterung der Gefahren, die aus dem Internet drohen. Schließlich sollten die
Mitarbeiter über die verwendeten Schutzmaßnahmen wie z. B. Firewall oder Spamfilter und entsprechende
Reglementierungen detailliert informiert werden, empfiehlt Duscha.......
|
|
|
14.8.2007: MS-Excel: Enddatum nach Ablauf von x Monaten ermitteln |
 |
Wie Sie eine Monatsanzahl zu einem Datum addieren
Für zahlreiche Anwendungsgebiete ist es erforderlich, zu einem vorgegebenen Datum eine bestimmte Zahl
von Monaten hinzuzuzählen und das Enddatum auszugeben.
Dazu benötigen Sie keine komplizierten Formeln, sondern Sie können auf die wenig bekannte Funktion
EDATUM zurückgreifen.
Wenn in einer Tabelle in der Zelle B2 das Startdatum und in Zelle B3 die Zahl der Monate stehen,
tragen Sie in die Zelle, in der das Enddatum erscheinen soll, die folgende Formel ein:
=EDATUM(B2;B3)
Denken Sie bitte daran, die entsprechende Zelle nach der Eingabe der Formel mit einem Datumsformat zu
vesehen, wenn Excel anstelle eines Datums eine Zahl anzeigt.
Noch ein wichtiger Hinweis: Wenn Sie die Funktion EDATUM nicht in der Liste Ihrer Excel-Funktionen
finden, gehen Sie folgendermaßen vor:
Rufen Sie im Menü "Extras" den Befehl "Add-Ins" auf. In dem erscheinenden Dialogfenster aktivieren
Sie die Option "Analyse-Funktionen".....
|
|
|
13.8.2007: Der Internet-Adressen-Tipp |
 |
Das richtige „Gewusst wie“ spart Ihnen stundenlange mühsame Arbeit, aufwändiges Ausprobieren und
(teure) Fehlgriffe. Gleichgültig, ob Sie dringend eine Lösung für ein PC-Problem suchen. Oder ob Sie
auf der Suche nach Lösungen zu Themen wie Haushalt, Garten, Werkstatt etc. sind. Für das Arbeiten mit
Ihrem PC erhalten Sie mit diesem Rundschreiben alle zwei Wochen pfiffige Praxis-Tipps. Doch woher bekommen
Sie die anderen Tipps? Werfen Sie doch einmal einen Blick auf die Internetseite
www.rd-gewusstwie.de
Hier find Sie zahlreiche „Tipps & Tricks für jeden Tag“ und für alle Lebensbereiche. Einfach das gewünschte
Suchwort in dem Texteingabefeld Suchen eintragen und auf die Schaltfläche Los klicken. Und sofort erscheint
eine Übersicht mit allen Tipps, in denen das gewünschte Suchwort vorkommt.
Sie haben selbst bewährte Tipps auf Lager, die Sie anderen mitteilen möchten? Auch das ist möglich: Klicken
Sie unterhalb des Texteingabefeldes auf den Link Klicken Sie hier. Daraufhin wechselt der Inhalt der
Internetseite und Sie können in einem Formular Ihren Tipp zum Besten geben.......
|
|
|
10.8.2007: Tipp: XP: Windows Defender ohne WGA-Check installieren |
|
Sie haben das Antispyware-Programm Windows Defender heruntergeladen und möchten es nun installieren.
Das klappt nicht, denn die WGA-Überprüfung (Windows Genuine Advantage) schlägt auf Ihrem System aus
unerfindlichen Gründen fehl. Die Installation bricht daraufhin ab.
Lösung: Wie einige andere Tools von Microsoft besteht Windows Defender (60940) aus einer MSI-Datei.
Diese Windows-Installer-Dateien zeichnen sich unter anderem dadurch aus, dass alle Befehle der
Installationsroutinen in einer internen Datenbank tabellarisch abgelegt sind, damit der Installer sie
während des Setups lesen und ausführen kann. Auch der WGA-Check steht in der Befehlsliste der
Windowsdefender. MSI. Sie können die Installationstabelle deshalb manuell so ändern, dass die
Überprüfung nicht mehr stattfindet. Das geht etwa mit dem kostenlosen
MSI-Datenbank-Editor Orca von
Microsoft.
1. Starten Sie das Tool, und öffnen Sie dann damit die Windowsdefender.MSI. Suchen Sie in der Spalte
„Tables“ den Eintrag „CustomAction“ und wählen ihn aus.
2. In der rechten Fensterhälfte markieren Sie die Zeile „CHECK_WGA“, klicken diese mit der rechten
Maustaste an und wählen „Drop Row“.3. Markieren Sie in der Spalte „Tables“ den Eintrag „Dialog“, und
suchen Sie in der rechten Fensterhälfte die Zeile „Check-WGA“. Doppelklicken Sie auf das Feld
„Attributes“ in dieser Zeile, und ersetzen Sie die „2“ durch „0“.
Nun speichern Sie die Änderungen über „File, Save“ ab.
Wenn Sie jetzt die Installation von Windows Defender per Doppelklick anstoßen, bremst der WGA-Check
sie nicht mehr......
|
|
|
9.8.2007: MS-PowerPoint: Wie Sie endlich auch Tabellen in Ihrer Präsentation zum Hingucker machen |
 |
Tipp 1: Erhöhen Sie die Attraktivität mit einem passenden Hintergrundbild
Legen Sie hinter die Tabelle ein Bild, das zum Thema passt. Das kann ein Produktfoto sein, oder
Geldscheine beim Thema Umsatz oder eine Sparschwein bei einer Kostenaufstellung. Kostenloses
Bildmaterial finden Sie bei Microsoft Online.
Fügen Sie die Grafik über die Befehlsfolge Einfügen - Grafik - Aus Datei ein. Der Rest in zwei
Schritten erledigt:
- Passen Sie die Größe der Grafik an die der Tabelle an.
- Klicken Sie dann die Grafik mit der rechten Maustaste an und wählen Sie im Kontextmenü die
Befehlsfolge Reihenfolge - In den Hintergrund.
Tipp 2: Machen Sie die Tabelle "animationsbereit"
Damit die Zuschauer nicht gleich mit allen Daten der Tabelle "überflutet" werden, lassen Sie die Daten
zeilen- oder spaltenweise erscheinen. Doch zunächst gilt es ein Problem zu meistern: Tabellen sind ein
Objekt, erscheinen also bei der Animation als Ganzes. Daher müssen Sie die Tabelle in ihre Bestandteile
zerlegen:
- Markieren Sie die Tabelle und wählen Sie in der Symbolleiste Zeichnen die Befehlsfolge Zeichnen -
Gruppierung aufheben. Bestätigen Sie die folgende Abfrage.
- Markieren Sie nun jeweils die Elemente, die bei der Animation zusammen erscheinen sollen und bilden
Sie aus diesen Gruppen. Beispielsweise alle Daten in einer Zeile oder einer Spalte.
- Wählen Sie dann in der Symbolleiste Zeichnen die Befehlsfolge Zeichnen - Gruppierung.
Tipp 3: Animieren Sie die vorbereitete Tabelle
- Markieren Sie die Gruppen die Sie animieren wollen.
- Rufen Sie den Menübefehl Bildschirmpräsentation/Benutzerdefinierte Animation auf.
- Klicken Sie in PowerPoint 2002 oder 2003 im Aufgabenbereich Benutzerdefinierte Animation, der sich
nun am rechten Rand öffnet, auf die Schaltfläche Effekt hinzufügen und wählen Sie Eingang/Weitere
Effekte und dann den Effekt Verblassen. Legen Sie als Startoption Beim Klicken fest.
In PowerPoint 97 und 2000 wählen Sie den Effekt Rollen und die Richtung Von unten bei Zeilen bzw. Von
oben bei Spalten.
.......
|
|
|
7.8.2007: Windows XP: Service Pack 3 steht bereit |
 |
Windows XP SP3: Echter Screenshot vom neuen Service Pack? Microsoft hat damit begonnen, das Service
Pack 3 (SP3) für Windows XP auszuliefern. Wie die AeroXP.org berichtet, hat der Hersteller das SP3
zunächst an eine kleine Gruppe ausgewählter Tester verteilt. Es sollen die User sein, die auch schon
die Beta-Version des SP1 für Vista erhalten haben.
Das dritte Service Pack für Windows XP ist demnach kleiner als 350 MByte und enthält Patches für über
900 bekannte XP-Fehler – Probleme, die teilweise schon per Windows-Update-Service behoben worden
sind.
Es wird erwartet, dass öffentliche Beta-Versionen sowohl vom SP3 für XP als auch vom SP1 für Vista Ende
des Jahres erscheinen.......
|
|
|
6.8.2007: Kinderhandy bei Tchibo |
 |
Tchibo nimmt ein Kinder-Handy in sein Portfolio auf, das den Nachwuchs per GPS ortet. Das iKids
getaufte Handy sieht allerdings ein wenig anders aus als die üblichen Mobiletelefone, die sonst so im
Laden zu finden sind.
Tchibo bietet ein speziell auf die Bedürfnisse von Grundschulkindern zugeschnittenes Handy. Es bietet
nur sehr wenige Funktionen wie den SMS-Empfang oder das Telefonieren. Unkontrollierte Gespräche oder
teure Downloads sind allerdings ausgeschlossen, denn das Gerät erlaubt ausgehende Telefonate nur an
vier vorab gespeicherte Nummern.
Gedacht ist das Handy für Situationen, in denen sich ein Kind verlaufen oder einen Unfall erlitten hat.
Die Eltern können per GPS das iKids-Handy ihres Kindes auf wenige Meter genau aufspüren lassen.
Optional können die Eltern ihre Kinder damit aber auch überwachen. So lässt sich ein Bewegungsfeld mit
einem Radius von 500 Metern und 2,5 Kilometern für das Kind festlegen. Innerhalb dieses "grünen
Bereichs" - das darf beispielsweise der Schulweg oder die Adresse der besten Freundin oder des besten
Freundes sein - bewegen sich die Kinder frei. Sobald sie jedoch den angegebenen Korridor verlassen,
werden die Eltern automatisch per SMS benachrichtigt und können entsprechend reagieren.
Um die Ortungs- und SMS-Warnfunktion nutzen zu können, müssen die Eltern neben dem iKids-Handy auch ein
Vertragspaket namens Life Service Kids light abschließen, über das die Eltern erfahren können, wo sich
ihr Kind gerade befindet. Tchibo berechnet hier keine Zusatzkosten für die Übertragung der GPS-Daten.
Der Service, den der Kaffeeröster in Kooperation mit der Björn Steiger Stiftung Service GmbH anbietet,
kostet 9,90 Euro pro Monat.
Tchibo will diesen Service-Vertrag vom 14. August bis zum 4. September 2007 in seinen Filialen
anbieten, darüber hinaus auch im Internet.......
|
|
|
6.8.2007: Großer Bruder USA? Schnüffeln ohne Richterbeschluß möglich |
|
Der US-Kongress hat am Wochenende mit den Stimmen von demokratischen Abgeordneten ein Gesetz
verabschiedet. Danach ist erlaubt, dass US-amerikanische Geheimdienste Telefonate und E-Mails zwischen
Ausländern ausspionieren und auswerten dürfen.
Der nationale Geheimdienst National Security Agency (NSA) ist nach dieser Rechtsprechung, die zunächst
für ein halbes Jahr gelten soll, befugt, sogar ohne jede richterliche Kontrolle diese Schnüffelaktionen
zu erledigen.
Sowohl US-Präsident George W. Bush als auch der Geheimdienstchef Mike McConnell hatten sich für die
Gesetzgebung eingesetzt. Nicht überraschend hatten sie dabei die Terrorgefahr und den Krieg gegen
Terroristen als Erklärung angeführt.
US-Präsident George W. Bush ist besorgt um die nationale Sicherheit und will deshalb Auslandskontakte
flächendeckend ausspionieren.
Interessanterweise haben sogar viele demokratische Abgeordnete dem Gesetz zugestimmt. Allerdings
setzten sie durch, dass die Laufzeit des Gesetzes auf sechs Monate begrenzt ist. Sie wollen nach der
parlamentarischen Sommerpause die Details des Gesetzes noch einmal überarbeiten und genauer fassen. Die
Zustimmung durch demokratische Politiker zum großflächigen Lauschangriff ist insofern überraschend, als
es die Opposition war, die noch vor zwei Jahren Sturm lief gegen die Pläne des US-Präsidenten, die
Geheimdienste und insbesondere die NSA mit Vollmachten auszustatten, die von einigen Politikern sogar
als verfassungsrechtlich bedenklich eingestuft werden.
Mit dem neuen Gesetz ist es der NSA gestattet, sowohl die Telefonate als auch den E-Mail-Verkehr von
Nicht-Amerikanern auszuschnüffeln. Da viele Service-Provider, über die solch ein Informationsaustausch
stattfindet, ihre Rechner in den USA stehen haben, ist dies zumindest technisch – und nun eben auch
juristisch – möglich. Wie meistens argumentiert die US-Regierung auch hier, auf diese Weise könnten die
Behörden Anschlagspläne von Terroristen rechtzeitig in Erfahrung bringen und vereiteln......
|
|
|
2.8.2007: MS-Excel-Tipp: So einfach vertauschen Sie Spalten und Zeilen in Excel |
 |
Im Eifer des Gefechts ist es in Excel schnell passiert, dass der grundlegende Aufbau einer Tabelle sich
bei späterer Überlegung nicht unbedingt als optimal erweist: Die Zeilen wären wesentlich sinnvoller in
einer Spalte untergebracht, während die Spalten als Zeilen eine deutlich bessere Figur abgeben würden.
Doch der manuelle Umbau ist nicht nur zeitaufwendig und frustrierend, sondern birgt auch jede Menge
Fehlerpotenzial. Doch Sie können eine Tabelle auch innerhalb weniger Mausklicks drehen und sich somit
jede Menge Zeit und Mühen sparen:
Markieren Sie dazu die betreffende Tabelle und kopieren Sie sie anschließend über die Tastenkombination
[STRG] + [C] in die Zwischenablage.
Dann markieren Sie auf dem aktiven Tabellenblatt eine freie Zelle in einem freien Tabellenbereich: Dies
ist der Ort, an dem die neue Tabelle entstehen soll. Falls Sie die neue Tabelle lieber auf einem neuen
Tabellenblatt erzeugen möchten, können Sie dies natürlich auch tun.
Klicken Sie jetzt auf „Bearbeiten/Inhalte einfügen“ und aktivieren Sie dort die Option „Transponieren“.
Bestätigen Sie Ihre Auswahl, indem Sie auf die Schaltfläche „OK“ klicken.
Die Daten werden jetzt in das Tabellenblatt eingefügt und Sie werden feststellen, dass Zeilen und
Spalten vertauscht wurden. Sie können mit dieser neuen Tabelle wie gewohnt weiterarbeiten.......
|
|
|
1.8.2007: Microsoft bessert bei Vista nach |
 |
Performance-Probleme sollen mit kommenden Patches behoben werden - Kürzere Kopierzeiten und mehr
Stabilität
Seit der Einführung von Microsofts neuem Betriebssystem Windows Vista mehren sich die Meldungen über
Performance-Probleme. Mit einer Serie von frischen Patches will der Softwarehersteller nun einige der
Fehler adressieren und so für einen Leistungsschub sorgen.
Unter anderem sollen die langen Ladezeiten beim Bewegen von großen Datenmengen verkürzt und die
Kompatibilität zu Grafikkarten erhöht werden. Auch der Sleep-Mode soll eine Verbesserung erfahren.
Manche dieser Updates könnten nach Vermutungen des Branchen-Experten Paul Thurrott bereits im regulären
August-Patchday enthalten sein.
Laut Microsoft soll die Installation dieser Patches in einigen Fällen die Leistung und die
Reaktionsfreudigkeit steigern und die Zuverlässigkeit des Systems erhöhen.......
|
|
|
weiter zum Archiv 07/2007
|
|