|
Neuigkeiten, Tipps und Tricks
Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden
Ausführungen Informationen über und Zitate aus seriösen Quellen.
Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.
Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto:
office@blaschka.at
aus unserem Archiv 12/2007
|
29.12.2007: AOL lässt Internet-Browser Netscape Navigator sterben |
 |
Differenzen zwischen Firefox-Vorgänger und Internet Explorer beigelegt - Ab Februar keine
Sicherheitsupdates mehr
Der Internet-Browser Netscape Navigator, der die Anfänge der Web-Revolution prägte, ist am Ende.
Der Internet-Konzern AOL wird von Februar an keine Sicherheitsupdates mehr veröffentlichen. Der
neue AOL-Fokus auf Internet-Werbung lasse wenig Spielraum für Investitionen, die nötig seien, um
den Netscape Navigator auf hohem Niveau zu halten, hieß es in einem offiziellen Blog-Eintrag am
Freitag. Aus Netscape war auch die offene Browser- Software Firefox hervorgegangen, die heute der
stärkste Konkurrent von Microsofts Internet Explorer ist.
Die erste Version des Netscape Navigator kam 1994 auf den Markt. Mitte der 90er Jahre hatte das
Unternehmen einen Marktanteil von bis zu 85 Prozent. Der Netscape-Börsengang im Jahr 1995 gilt
als der Startpunkt der New-Economy-Euphorie, die zum Beginn dieses Jahrzehnts im Platzen der
Internet-Blase mündete. Der Kurs der Netscape-Aktie schoss am ersten Tag vom Ausgabepreis von 28
Dollar auf 75 Dollar hoch.
Allerdings wurde Netscape in den folgenden Jahren im sogenannten "ersten Browser-Krieg"
vernichtend von Microsoft geschlagen: Der weltgrößte Software-Konzern veröffentlichte 1995 seinen
Internet Explorer als Beigabe zum dominierenden Computer-Betriebssystem Windows. 1999 übernahm
Microsoft die Führung im Browser-Markt, einige Jahre später erreichte der Marktanteil mit mehr
als 95 Prozent einen Höhepunkt. Netscape wurde 1998 von AOL aufgekauft, der Marktanteil
schrumpfte auf einen Prozent.
Das Netscape-Team setzte in der Zwischenzeit allerdings das Mozilla-Projekt in Gang, aus dem der
Internet-Browser Firefox hervorging, dem heute in verschiedenen Schätzungen ein Marktanteil
zwischen 15 und 35 Prozent zugesprochen wird. Sein Quellcode ist offen. Auch die letzten
Versionen des Netscape Navigator setzten auf der Mozilla-Software auf.
Die Verknüpfung von Windows und Internet Explorer war einer der Gründe für ein jahrelanges
Kartell-Verfahren gegen Microsoft, bei dem eine Zeit lang auch die Forderung nach einer
Zerschlagung des Software-Riesen im Raum stand......
|
|
|
28.12.2007: MS-Word-Tipp: So entfernen Sie unerwünschte Formatierungen schon beim Text-Import |
 |
Wenn Sie Text aus einem Word-Dokument, einer Excel-Tabelle oder einer Webseite in Ihr
Word-Dokument importieren, dann kopieren Sie in vielen Fällen auch unerwünschte Formatierungen
mit.
Das führt nicht nur zu einem unschönen Ergebnis, sondern kann richtig lästig werden, wenn Word je
nach Einstellung auch Vorlagen basierend auf den neu eingefügten Formaten ungefragt übernimmt und
so ein Chaos bei Ihren Formatvorlagen auslöst. Benutzen Sie zur Abhilfe diesen Trick, statt einen
Text mit [Strg] [V] in ein Dokument einzufügen:
- Öffnen Sie in Word das Menü "Bearbeiten".
- Wählen Sie den Befehl "Inhalte einfügen".
- Setzen Sie die Auswahl auf die Option "Unformatierten Text" und bestätigen mit "OK".......
|
|
|
28.12.2007: Hardware-Tipp: Schmerzprävention durch optimale Ergonomie |
 |
- die richtige Bildschirm-Positionierung macht den Unterschied
Wie die Präventionsexpertin Sylke Neumann der Verwaltungs-Berufsgenossenschaft in Hamburg
(www.vbg.de) berichtet, wird bei Beratungen in Unternehmen häufig festgestellt, dass Bildschirme
und Displays auf das Gehäuse eines Desktop-Rechners oder sogar auf einen Stapel Papier gestellt
werden.
Doch das ist ungünstig und kann Beschwerden verursachen. Ergonomisch günstig steht der Bildschirm
direkt auf dem Schreibtisch. Denn die natürliche Kopfhaltung ist leicht nach unten geneigt.
„So lesen wir ganz selbstverständlich Bücher und Zeitungen. Deshalb ist eine um 35 Grad nach
unten geneigte Blicklinie auch für die Arbeit am Bildschirm zu empfehlen“, erklärte Sylke
Neumann.
Auf diese Weise vermeiden Sie werden Kopfschmerzen, Verspannungen in Schultern und Nacken sowie
ein Austrocknen der Augen. Die obere Kante des Bildschirms sollte maximal auf Augenhöhe sein.
LCD-Bildschirme können meist so geneigt werden, dass die Bildschirmanzeige senkrecht zur
Blicklinie verläuft. Das erleichtert das Sehen zusätzlich.......
|
|
|
27.12.2007: Online-Rechner für Teilzeitbeschäftigte |
 |
Eine neue Serviceleistung im Internet bietet der ÖGB den Teilzeitbeschäftigten, denen ja ab 1.
Jänner oft ein Zuschlag für Mehrarbeitsstunden von 25 Prozent zusteht. Mit dem Online-Rechner
sollen Teilzeitbeschäftigte den Zuschlag für die geleisteten Mehrarbeitsstunden schnell und
einfach berechnen können.
Allerdings gilt es bestimmte Einschränkungen. Keinen Mehrarbeits-Zuschlag für
Teilzeitbeschäftigte gibt es etwa, wenn die Mehrarbeitsstunden innerhalb eines Quartals durch
Zeitausgleich verbraucht werden......
|
|
|
27.12.2007: MS-PowerPoint: Aktienkurse live während einer Präsentation zeigen |
 |
Bei Auftritten börsennotierter Unternehmen kann es durchaus wichtig sein, dass das aktuelle
Aktiendiagramm in der PowerPoint-Präsentation live gezeigt werden soll. Im Internet gibt es
zahlreiche Portale, die stets aktuelle Kursdaten als Zahlen und in Diagrammform anbieten.
Zunächst einmal müssen Sie die URL, also die genaue Adresse des Aktiendiagramms ermitteln.
- Zeigen Sie dazu im Internet die Webseite mit dem gewünschten Aktiendiagramm an.
- Klicken Sie mit der rechten Maustaste auf das Diagramm und wählen Sie im Kontextmenü den Befehl
Eigenschaften.
- Markieren Sie die vollständige Adresse des Diagramms und kopieren Sie diese mit Strg + C in die
Zwischenablage.
- Rufen Sie PowerPoint auf, öffnen Sie die betreffende Präsentation und wählen Sie die Folie aus,
in die das Aktiendiagramm eingefügt werden soll.
- Starten Sie mit der Befehlsfolge Einfügen – Grafik – Aus Datei den Dialog zum Einfügen des
Diagramms.
- Fügen Sie den zuvor kopierten Link zum Aktiendiagramm in das Eingabefeld für Dateiname ein,
indem Sie diesmal die Tastenkombination Strg + V betätigen.
Nun kommt der entscheidende Punkt:
- Klicken Sie nicht auf die Schaltfläche Einfügen, sondern auf den kleinen Pfeil rechts daneben.
- Wählen Sie aus dem nun erscheinenden Minimenü den Eintrag Mit Datei verknüpfen aus.
Es erscheint eine kleine Infobox mit dem Hinweis, dass die Verbindung zu dem Web-Server hergestellt wird,
auf dem das Aktiendiagramm liegt.
Das Aktiendiagramm ist nun als Verknüpfung in der Präsentation zu sehen und aktualisiert sich
kontinuierlich, solange eine Internet-Verbindung besteht.
Diese Art von Verknüpfung zu Grafiken im Internet ist nicht nur auf Aktiendiagramme beschränkt.
Denkbar sind auch zB.: der Eurokurs, Benzinpreise oder das Wetter......
|
|
|
20.12.2007: 10.000 Unterschriften gegen Ausweitung der Internetüberwachung |
 |
Initiative für "Schutz vor dem Überwachungsstaat" will Sicherheitspolizeigesetz "zurück ins
Parlament" bringen
Der Grüne Sicherheitssprecher Peter Pilz freut sich über mehr als 10.000 für die "Initiative für
den Schutz vor dem Überwachungsstaat". "Die Petition ist schon jetzt ein Erfolg", meinte der
Mitinitiator vier Tage nach Start der Aktion gegen das neue Sicherheitspolizeigesetz (SPG). Die
Initiative will eine parlamentarische Petition einbringen, mit der die Regierung gezwungen werden
soll, die umstrittene Novelle des SPG doch noch im Innenausschuss zu behandeln.
"Wir bringen das Sicherheitspolizeigesetz zurück ins Parlament", so Pilz in einer Aussendung am
Donnerstag. Jede weitere Stimme sei ein Argument, das "Stasi-Gesetz" zu ändern. Die umstrittene
SPG-Novelle war in der letzten Sitzungswoche des Nationalrats ohne Ausschussberatung beschlossen
worden. Vor allem die Grünen hatten die die Ausweitung der Befugnisse zur Handypeilung und die
Erweiterung bei der Internetüberwachung scharf kritisiert. Mitgetragen wird die Initiative
(http://ueberwachungsstaat.at) von Informatikprofessoren der TU Wien, von der Österreichischen
Richtervereinigung und von der Österreichischen Computer-Gesellschaft......
|
|
|
18.12.2007: Online-Visitenkarten für Google-Nutzer |
 |
Google hat ohne Ankündigung eine neue Funktion seiner Web-Dienste freigeschaltet, mit der jeder
Benutzer offenbar eine Art Visitenkarte hinterlegen soll. Gegen das Anlegen eines Profils kann
man sich laut FAQ nicht wehren; allerdings kann jedermann festlegen, welche Informationen er
veröffentlicht. Mitteilungsfreudige können neben einem Foto ihren Namen, Beruf und Ort auch ein
paar Links und eine kurze Beschreibung hinterlegen.
Derzeit hat Google die Web-Visitenkarten bei seinem Kartendienst Maps, dem RSS-Reader und dem
sozialen Bookmark-Dienst Shared Stuff bereits eingerichtet; das Unternehmen plant, weitere
Dienste mit der Funktion zu verknüpfen.......
|
|
|
17.12.2007: Pensionsdaten von Millionen Menschen in Japan verloren |
 |
Regierung hat bereits zugegeben, die Daten zu insgesamt 64 Millionen Anträgen auf Pension oder
soziale Unterstützung nicht mehr finden zu können
Die japanischen Behörden haben allem Anschein nach die Pensionsdaten von mindestens 8,5 Millionen
Menschen verloren. Die Betroffenen wurden von Montag an schrittweise darüber informiert, wie
britische Medien mitteilten. Die Regierung hat bereits zugegeben, die Daten zu insgesamt 64
Millionen Anträgen auf Pension oder soziale Unterstützung nicht mehr finden zu können.
Dies löste in der Bevölkerung einen Sturm der Entrüstung aus. Gesundheitsminister Yoichi Masuzoe
versprach, der Sache auf den Grund zu gehen und die fristgerechte Auszahlung von fälligen Renten
sicherzustellen.
Ein ähnlicher Skandal hat vor kurzem auch in Großbritannien für Empörung gesorgt. Dort führte
Ende November eine Panne bei der Steuerbehörde zum Verlust von zwei CDs mit den persönlichen
Daten von 25 Millionen Menschen.
Anmerkung: In GB hat jemand die Daten auch - in Japan niemand !!???.....
|
|
|
17.12.2007: Tipp: Kopieren & Verschieben: Xcopy statt Explorer-Tricks |
|
Problem: Sie kopieren Dateien von einem Ordner in einen anderen, wobei Sie bereits vorhandene
Dateien nicht überschreiben möchten. Windows soll nur Dateien kopieren, die der Ordner noch nicht
enthält.
Lösung: Der Windows-Explorer (Windows 95, 98, ME, NT, 2000, XP) bietet eine undokumentierte
Funktion beim Kopieren oder Verschieben von Dateien an. Liegen im Zielverzeichnis bereits
gleichnamige Dateien, können Sie in einem Dialogfeld wählen, ob Sie die jeweilige Datei
überschreiben möchten.
Wenn Sie die "Shift"-Taste gedrückt halten und auf "Nein" klicken, überschreibt der Explorer
nichts und legt nur Dateien im Zielordner ab, die er noch nicht enthält. Der Trick scheitert
aber, falls Sie auf diese Weise nicht nur Dateien, sondern auch Ordner und Unterordner kopieren
oder verschieben: Die Verzeichnisse bleiben unberücksichtigt.
Verlassen Sie sich deshalb stattdessen auf den bewährten Befehl Xcopy. Auf der Kommandozeile
kopieren Sie mit dem Befehl:
xcopy d:\quelle d:\ziel /d/i/h/k/s/-y
zuverlässig Dateien von einem Ordner in den anderen, in diesem Beispiel vom Verzeichnis D:\Quelle
nach D:\Ziel.Auch wenn Befehlszeilen inzwischen etwas altertümlich wirken - Xcopy unterschlägt,
anders als der undokumentierte Explorer-Trick, keine vorhandenen Unterverzeichnisse.
Der Parameter /d bewirkt, dass nur neue oder geänderte Dateien kopiert werden. Bevor Xcopy
bestehende Dateien überschreibt, präsentiert es Ihnen dank /-y in jedem Fall eine Abfrage. Sie
sollten während des Kopiervorgangs nicht in die Mittagspause gehen, da Xcopy sonst bei einer
Abfrage auf Ihre Eingabe wartet und stehen bleibt.
Anmerkung: bei /y überschreibt xcopy ohne Rückfrage.....
|
|
|
14.12.2007: Angreifer nutzen Lücke in Microsoft Access 2003 |
 |
Das US-CERT warnt vor Angriffen auf Windows-PCs mittels präparierter
Microsoft-Access-Datenbank-Dateien (*.MDB). Unter Umständen nutzen die Angreifer eine bislang
ungepatchte Schwachstelle in der Jet Engine von Microsoft Office Access 2003 aus. Beim Parsen
manipulierter MDB-Dateien tritt ein Buffer Overflow auf, durch den es möglich ist, Code auf den
Stack der Anwendung zu schreiben und zu starten. Ein Exploit ist seit der Veröffentlichung der
Lücke vor rund einem Monat verfügbar. Anzeige
Was bei den aktuellen Angriffen geschieht und auf wen sie gerichtet sind, schreibt das US-CERT
nicht. Allerdings wurden Lücken in Office-Produkten in der Vergangenheit meist für zielgerichtete
Attacken auf Personen aus Wirtschaft, Politik und Industrie verwendet. Der Vorfall bestätigt die
Erkenntnisse etwa des SANS-Institutes und von Microsoft, dass Angriffe mittlerweile in der
Mehrzahl auf verwundbare Anwendungen stattfinden.
Microsoft hat den Fehler bislang weder gepatcht noch offiziell bestätigt. Allerdings schreibt das
US-CERT, dass es für eine Infektion durch bösartige MDB-Dateien nicht unbedingt notwendig sei,
eine Schwachstelle in Access auszunutzen. Vielmehr sei der Umgang mit derartigen Dateien ohnehin
mit einem hohen Risiko verbunden, weshalb sie beispielsweise bereits auf dem Mail-Gateway
geblockt werden sollten. Ein Liste aller Dateitypen mit hohem Risiko hat Microsoft in einem
Knowlegde-Base-Artikel veröffentlicht. Diese Dateien werden etwa standardmäßig in Microsofts
E-Mail-Clients Outlook und Outlook Express blockiert.......
|
|
|
12.12.2007: Windows XP, VistaTipp: Alle Laufwerke Defragmentieren |
|
Wenn Sie Ihre Festplatten intensiv nutzen – Sie also häufig neue Dateien aufspielen und wieder
löschen –, kann es nützlich sein, hin und wieder zu defragmentieren. Da die Platten recht groß
sind, möchten Sie die Aktion laufen lassen, wenn Sie nicht gerade am PC arbeiten. Das Windows-
interne Defragmentierprogramm eignet sich aber nur dazu, eine Partition nach der anderen zu
bearbeiten – es lässt sich nicht auf alle auf einmal ansetzen. Mit dem Pendant für die
Kommandozeile geht es doch.
Lösung: Microsoft liefert mit Windows nicht nur den Defragmentierer, den Sie über die
Computerverwaltung starten. Auch das Programm Defrag.EXE für die Kommandozeile ist mit an Bord.
Es erledigt den gleichen Job, besitzt aber keine grafische Benutzerführung. Über eine Batchdatei
können Sie das Tool anweisen, alle Partitionen des PCs der Reihe nach automatisch zu
defragmentieren – etwa in der Mittagspause. Defragmentieren per Batch: Starten Sie einen
Text-Editor Ihrer Wahl, etwa Note, und erstellen Sie eine neue Textdatei nach diesem Muster:
@echo off
defrag.exe -f c:
defrag.exe -f d:
defrag.exe -f e:
Passen Sie die Laufwerksbuchstaben so an, dass ausschließlich Festplatten angesprochen werden.
Der Parameter -f sorgt dafür, dass die Defragmentierung auch dann startet, wenn weniger als 10
Prozent Platz auf dem Datenträger frei sind. Sichern Sie die Datei unter dem Namen Defrag. CMD
an einem beliebigen Ort. Um die Defragmentierung zu starten, reicht ein Doppelklick auf diese
Datei. Es öffnet sich ein Fenster der Eingabeaufforderung, das Sie über den Fortschritt der
Aktion informiert.Adminrechte für die Aktion: Der beschriebene Weg klappt nur, wenn Sie bereits
als Administrator am System angemeldet sind, denn für die Defragmentierung benötigen Sie
privilegierte Rechte. Allerdings ist es ja aus Sicherheitsgründen zu empfehlen, nicht laufend
als Admin zu arbeiten. Sie brauchen also eine Abkürzung ins andere Konto. Legen Sie dazu auf dem
Desktop eine neue Verknüpfung an, über die Sie die Defragmentierung gleich als Administrator
starten können. Geben Sie als Ziel cmd.exe /K \Defrag.CMD ein. Dabei tragen Sie anstelle
von den Speicherort der zuvor erstellten Batchdatei ein. Wählen Sie im Kontextmenü
„Eigenschaften“. Unter „Verknüpfung“ gehen Sie auf „Erweitert“ und legen hier „Unter anderen
Anmeldeinformationen ausführen“ fest. Nach einem Doppelklick auf die Verknüpfung können Sie
jetzt das Administratorkonto auswählen. Bei Windows Vista ist dieser Schritt nicht nötig, da
sich die Batchdatei direkt aus ihrem Kontextmenü heraus als Administrator starten lässt.......
|
|
|
12.12.2007: MS-Excel: So löschen Sie Verknüpfungen in einem Excel-Spreadsheet schnell und einfach |
 |
In einem Excel-Spreadsheet können bestehende Verknüpfungen mit einem externen Datentyp beim
Entfernen ein lästiges Eigenleben entwickeln, insbesondere bei älteren Excel-Versionen vor Excel
2000. In diesen 3 Schritten entfernen Sie Verknüpfungen schnell und einfach aus Ihren Tabellen:
- Rufen Sie in einer Tabelle mit externen Verknüpfungen „Bearbeiten/Verknüpfungen“ auf.
- Excel zeigt Ihnen eine Liste aller externen Verknüpfungen der aktuellen Arbeitsmappe an.
- Markieren Sie die zu löschende Verknüpfung mit einem Klick der linken Maustaste.
- Klicken Sie dann rechts auf die Schaltfläche „Verknüpfung löschen“ und beenden den Vorgang mit
„Schließen“......
|
|
|
12.12.2007: Sehr praktisch: Lange Dateinamen automatisch ins DOS-Fenster einfügen |
 |
Alte „PC-Hasen“ greifen gerne mal zu einem DOS-Fenster mit der Eingabeaufforderung. Doch am DOS-Prompt
die langen Dateinamen der neueren Windows-Versionen einzugeben, ist zeitraubend und es schleichen sich
auch schnell Fehler ein.
Für die Befehle mit den Dateioperationen (wie MD, CD, COPY, XCOPY, REN, DEL) gibt es aber einen Trick:
Wenn Sie das Dateisymbol mit der linken Maustaste vom Desktop in die Befehlszeile des geöffneten
Fensters der Eingabeaufforderung ziehen, wird automatisch der Pfad und der lange Dateiname eingesetzt
und in Einführungsstriche eingefasst. Das funktioniert mit Dateien, Anwendungen und Verknüpfungen. Und
das Beste: Das klappt auch im DOS-Editor EDIT und erleichtert Ihnen so auch das Schreiben von
Batch-Dateien ganz erheblich......
|
|
|
7.12.2007: Empörung über Internetüberwachung ohne richterlichen Beschluss |
 |
Regierung beschließt, dass Behörden dürfen künftig umgehend IP-Adressen ausforschen können -
Pilz: "DDR-Methoden"
Empört zeigte sich am Donnerstag der Grüne Sicherheitssprecher Peter Pilz über einen kurzfristig
eingebrachten Abänderungsantrag der Koalitionsparteien zum Sicherheitspolizeigesetz, in dem auch
die umstrittene Internetüberwachung enthalten ist. Pilz sprach von einer "Sauerei". In dem
Abänderungsantrag von SPÖ und ÖVP werden die "Sicherheitsbehörden berechtigt, von Betreibern
öffentlicher Telekommunikationsdienste und sonstigen Diensteanbietern Auskunft zu verlangen über
Namen, Anschrift und Teilnehmernummer eines bestimmten Anschlusses, Internetprotokolladresse
(IP-Adresse) zu einer bestimmten Nachricht und den Zeitpunkt ihrer Übermittlung sowie Namen und
Anschrift eines Benutzers, dem eine IP-Adresse zu einem bestimmten Zeitpunkt zugewiesen war".
Eine Begründung gegenüber dem Internetanbieter oder ein Richterbeschluss seien nicht mehr
vorgesehen.
Außerdem kritisierte Pilz, dass in letzter Minute auch eine Änderung über die Datenspeicherung
erfolgt sei. So gebe es in Par. 53 Abs. 3 die Bestimmung, dass nur mehr Daten von "Opfern" zu
löschen sind. Die Bestimmung, wonach Daten von sogenannten Gefährdern spätestens nach drei Jahren
zu löschen seien, werde gestrichen. "Diese Daten werden demnach offenbar unbefristet aufbewahrt",
regen sich die Grünen auf. Ferner soll der Rechtsschutzbeauftragte nun - gegenüber der
ursprünglichen Vorlage - nicht mehr über die Anwendung einer "Standortbestimmung" bei der
Handyüberwachung zu informieren sein, zu der die Mobilfunkbetreiber künftig auf Verlangen der
Sicherheitsbehörden verpflichtet sein sollen, kritisiert Pilz.
Im Gegensatz zur bisherigen Rechtslage können die Behörden künftig die in Gefahrenmomenten ohne
richterlichen Beschluss die Standortdaten und die so genannte IMSI-Kennung eines Mobiltelefons
anfordern. Begründet wurde diese Option von Innenminister Günther Platter damit, dass man so etwa
bei Vermissten oder Entführten rascher einschreiten könne. Der Grün-Abgeordnete Peter Pilz und
FPÖ-Chef Heinz-Christian Strache sprachen von einem Eingriff in die Privatsphäre und von einer
Verletzung des Datenschutzes. Befürchtet wurde, dass auch die Inhalte der Gespräche abgehört
werden können, was sowohl SPÖ als auch ÖVP vehement bestritten.
Der Grüne Abgeordnete spricht von "DDR-Methoden" und kritisiert Innenminister Günther Platter.
Das Kürzel IM stehe offenbar nicht mehr für Innenminister, sondern für "informeller Mitarbeiter",
ätzte Pilz. Insgesamt beklagt er das Durchpeitschen von Gesetzen als "schlimmsten Affront"
gegenüber dem Parlament.
Einig waren sich darin alle drei Oppositionsparteien. Dies ziehe sich wie ein roter Faden durch
alle drei Sitzungstage, sagte BZÖ-Obmann Peter Westenthaler. Beim Sicherheitspolizeigesetz ging
sich eine Behandlung im zuständigen Ausschuss nicht aus. Die Schuld dafür schoben sich in der
Debatte Koalition und Opposition gegenseitig zu.....
|
|
|
6.12.2007: Tools: Ccleaner - Kostenloser Putzteufel für Windows-PC |
 |
Wenn das Booten des Windows-PC länger dauert als das Zubereiten des morgendlichen Cappuccino, ist
es an der Zeit, den Rechner von Ballast zu befreien. Dabei helfen Systemoptimierungs-Programme.
Der kostenlose
"Crap Cleaner" ("Ccleaner") 2.02.527 untersucht Windows-Rechner auf überflüssige
Dateien, Registry-, Programm- und Autostart-Einträge.
Zwar arbeitet die Ccleaner auch mit Windows Vista zusammen, bietet hier aber nur eingeschränkte
Funktionen. Nach der Installation des 2,5 MB umfassenden Pakets kann es theoretisch sofort mit
dem Reinemachen losgehen. Ein Klick auf "Starte Ccleaner" und das Tool erledigt sorgfältig seinen
Dienst mit den gewählten Optionen. Das heißt, der Papierkorb wird geleert, alle temporären
Dateien (Browser, System, Anwendungen), aber auch Datenmüll wie .log-Dateien entsorgt das
Hilfsprogramm. Wer nicht möchte, dass zum Beispiel die Browser-Cookies gelöscht werden, sollte
dies zuvor über ein Häkchen abwählen. Ganz Vorsichtigen ermöglicht Ccleaner zudem eine
Vorabanalyse, die zeigt, welche Dateien dem Putzteufel zum Opfer fallen sollen.
Ccleaner hilft dem Nutzer unter anderem dabei, die Windows-Registry auszumisten.
Die digitale Reinigungskraft hilft dem PC-Anwender auch überraschend gut dabei, die
Windows-Registry auszumisten. Dazu spürt Ccleaner Unstimmigkeiten bezüglich dynamischer
Linkbibliotheken (.dll), Dateiendungen, Fonts, Software etc. auf. Vor der Fehlerbeseitigung fragt
die Routine, ob der Nutzer die Registry nicht lieber sichern will.
Auch die dritte Programmfunktion kann überzeugen: Über den Reiter "Extras" kann der Anwender das
Programm schnell und ohne Rückstände deinstallieren sowie die Autostartsektion aufräumen.
Fazit: Für ein kostenloses Systemoptimierungs-Tool bietet Ccleaner eine erstaunliche
Leistungsfähigkeit sowie genügend Einstell- und Kontrollfunktionen. Empfehlenswert........
|
|
|
6.12.2007: Migration auf Windows Vista beginnt 2008 |
|
Ab Mitte nächsten Jahres erwartet Forrester Research die ersten unternehmensweiten
Umstellungsprojekte auf das Microsoft-Betriebssystem Windows Vista.
Gegenwärtig nutzten die meisten Firmen in Europa und Nordamerika noch ältere Windows-Versionen
auf ihren Desktop-Systemen, berichtet Forrester-Analyst Benjamin Gray in einer aktuellen Studie.
84 Prozent arbeiten demnach mit Windows XP, elf Prozent verlassen sich auf das Vorgängersystem
Windows 2000. Dahinter stehe das Bemühen um eine weitgehende Standardisierung der
Desktop-Landschaften. Doch dieses Bild ändere sich grundlegend, prognostizieren Gray und seine
Kollegen: Bis Mitte 2008 werde mindestens ein Drittel der Betriebe unternehmensweite
Migrationsprojekte auf Windows Vista anstoßen.
Die Voraussetzungen für einen Umstieg verbesserten sich stetig, begründen die Marktforscher ihre
Vorhersage. So wachse die Anzahl der für Windows Vista zertifizierten Anwendungen; zugleich
ersetzten etliche Unternehmen ihre Hardware durch leistungsstärkere Systeme, die für einen
Betrieb des aktuellen Microsoft-Systems besser geeignet sei. Ebenso sinken die Preise für
einschlägige Desktop-PCs, was die erforderlichen Hardwareinvestitionen auf ein erträgliches Maß
herabsetze. Gleichwohl handele sich bei Betriebssystemwechseln regelmäßig um Großprojekte, die
oft erst nach mehreren Jahren abgeschlossen seien.Die Akzeptanz von Windows Vista in Unternehmen
hält sich bislang in engen Grenzen. Kritiker monieren vor allem, dass ein Umstieg kaum
nennenswerte Vorteile bringe. Auch das Marktforschungs- und Beratungshaus Gartner erwartete für
das laufende Jahr kaum Auswirkungen auf den PC-Markt durch Windows Vista......
|
|
|
5.12.2007: Gratis-Tool: Allzeit Atomzeit synchronisiert Systemzeit mit Atomuhr |
 |
Das Tool Allzeit Atomzeit synchronisiert über das Internet die PC-Zeit mittels des NTP Protocols
mit dem Zeitserver der Physikalisch-Technische Bundesanstalt (PTB, www.ptb.de) in Braunschweig.
Die gesetzliche Zeit wird mit Cs-Atomuhren bestimmt.
Allzeit Atomzeit.....
|
|
|
5.12.2007: Gratis-Tool: Personal Backup – Datensicherung auf beliebige Laufwerke |
 |
Personal-Backup ist ein Programm zur Sicherung von persönlichen Daten in einem beliebigen
Ziel-Verzeichnis.
Die Auswahl der zu sichernden Daten erfolgt nach Verzeichnissen.
Zur Unterscheidung der Ursprungs-Laufwerke (C:, D:, etc.) werden im Sicherungsziel
Unterverzeichnisse mit den Namen LwC, LwD, etc. angelegt. Ansonsten bleibt die originale
Verzeichnisstruktur im Sicherungsverzeichnis erhalten.
Auf Wunsch werden die Dateien einzeln nach dem GZip-Verfahren komprimiert.
Es lassen sich auf diese Weise beliebig viele verschieden Backup-Aufträge erstellen. Die
Durchführung des Backups kann entweder von Hand oder auch automatisch erfolgen.
Dabei wird immer geprüft, ob die zu sichernde Datei im Backup-Verzeichnis älter als die
Originaldatei ist. Nur geänderte Dateien werden kopiert.
Zum Download.....
|
|
|
5.12.2007: Gratis-Tool: WordToPDF: Worddateien kostenlos in PDF-Dokumente konvertieren. |
 |
Gratis-Tool 1: WordToPDF: Worddateien kostenlos in PDF-Dokumente konvertieren.
Wollen Sie Worddateien nach PDF, BMP, JPEG oder PCX konvertieren, so benötigen Sie nur dieses
eine, kostenlose Tool: WordToPDF
Es nimmt alle notwendigen Arbeiten und Einstellungen vor.
Zum Download.....
|
|
|
5.12.2007: MS-Word: Microsoft veröffentlicht Mathe-Add-In für Word 2007 |
 |
Microsoft hat ein kostenloses Add-In für die in Office 2007 enthaltene Textverarbeitung „Word“
veröffentlicht, mit dem sich mathematische Gleichungen oder auch Graphen problemlos
veranschaulichen lassen sollen.
Die Zusatzfunktionen werden in das Ribbon-Interface integriert, so dass sie immer dann verfügbar
sein, wenn sie auch benötigt werden.
Das Microsoft
Math Add-In für Word 2007 steht über das Download-Center zum Herunterladen bereit.
Wie bei kostenlosen Zusatzangeboten von Microsoft üblich, muss vor dem Download eine Echtheitprüfung der
installierten Office-Version durchgeführt werden. Erst danach kann das 2,4 Megabyte grosse
Installationspaket heruntergeladen werden.......
|
|
|
5.12.2007: Was bei IT-Auschreibungen falsch läuft |
 |
Sechs Grundsätze, die häufig unberücksichtigt bleiben.
Nach einer Studie der Karlsruher Unternehmensberatung Xact4u Strategy Consulting AG hat beinahe
jedes zweite Unternehmen schon einmal unter den Folgen einer mangelhaften IT-Ausschreibung
gelitten. Meist führten die Versäumnisse anschließend zu Problemen in den Projekten.
Xact4u-Vorstand Jörg Gruhler nennt die typischen Fehler und gibt Tipps, wie sie sich vermeiden
lassen.
- Keine erfolgreiche Anbieterauswahl ohne intelligent definierten Kriterienkatalog:
Eine bestimmte Branchenexpertise, ausgeprägte Innovationskultur, internationale Präsenz, ein
spezifisches Know-how oder andere Merkmale – die Auswahlkriterien für die Marktevaluierung sind
vielfältig. Daraus müssen die Leistungsmerkmale der Anbieter herausgearbeitet werden, die für die
geplante Lösung wirklich wichtig sind. Daraus ergeben sich bedarfsgerecht definierte Kriterien,
die anschließend nach ihrer Relevanz für das ausgeschriebene Projekt zu gewichten sind. Nur so
lässt sich eine vergleichende Gesamtbewertung anstellen.
- Die meisten Pflichtenhefte enthalten kleinere oder größere Unzulänglichkeiten. Oft
mangelt es an Vollständigkeit, Konkretisierung sowie Plausibilität von Zielsetzungen,
Anforderungen und Zeiträumen etc. Das erschwert es den potenziellen Auftragnehmern, ein Angebot
zu erstellen. Auch die Frage, auf welchen strategischen oder operativen Nutzen die geplante
Investition abzielt, muss genau beantwortet werden. Denn nur durch eine ausführliche und präzise
Darstellung der Anforderungsmatrix lassen sich Interpretationsspielräume vermeiden, die bei den
Anbietern zu erheblichen Fehleinschätzungen führen können. Um dieses Lücken zu schließen, ist
eine kritische Überprüfung nach dem Vier-Augen-Prinzip sinnvoll: Zusätzlich zu den Autoren der
Ausschreibung sollten interne oder externe Fachleute daran teilnehmen.
- Individuelle Besonderheiten dürfen nicht verschwiegen oder versteckt werden. Jedes
IT-Projekt weist typischerweise eine Reihe von unternehmensspezifischen Merkmalen auf. Sie
sollten in der Ausschreibung deutlich herausgestellt werden. Wer eine Anforderungsgrundlage
präsentiert, die dem branchentypischen "Standardbaukasten" entnommen ist, wird kaum ein
individuelles und damit erwartungsgerechtes Lösungsangebot erhalten.
- Zudem ist es wichtig, auf klar interpretierbare Begriffe zu achten: Häufig lösen vage
oder nicht hinreichend erklärte Formulierungen weit reichende Probleme aus. Das gilt
beispielsweise für den Begriff "Standard" bei einer Softwarebeschaffung. Hier meint der Anwender,
dass eine Funktion im Rahmen des Auslieferungszustandes vorhanden ist und durch einfache
Konfiguration aktiviert wird. Die Anbieter hingegen definieren "Standard" gern als einen
Upgrade-fähigen Rahmen für eine bestimmte Funktion, die aber erst durch Programmierung an die
Bedürfnisse des Anwenders angepasst werden muss. Gegebenenfalls muss der Auftraggeber die für ihn
wesentlichen Begriffe gesondert erläutern.
- Eine unklare Rollenverteilung im Projekt ist ein weites Feld für Stolperfallen. Zwischen
dem Auftraggeber und dem Anbieter muss klar sein, wer in der Projektplanung und -realisierung was
zu tun und zu lassen hat. Schon in der Ausschreibung sollte deshalb deutlich dargestellt werden,
wer welche Ressourcen einsetzt, wer für welche Aufgaben zuständig ist und wie in der
Projektrealität die konkreten Entscheidungsstrukturen aussehen.
- Last, but not least, darf der Auftraggeber keine unrealistischen Erwartungen in die
Ausschreibung hineinpacken. Häufig werden in den Unterlagen Projektaufwände,
Realisierungstermine oder andere Parameter vorgegeben, die einer fundierten Betrachtung nicht
standhalten können oder aus Bedingungen abgeleitet sind, die dem betreffenden Projekt nicht
entsprechen. Wer hier Zweifel hat, sollte fachliche Unterstützung hinzuziehen, um seinen
Erwartungshorizont realistisch zu gestalten.......
|
|
|
weiter zum Archiv 11/2007
|
|