Projektmanagement & Consulting
Informations- und Kommunikationstechnologien
Technik & Vertrieb
www.blaschka.at

 

Neuigkeiten, Tipps und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 12/2007

29.12.2007: AOL lässt Internet-Browser Netscape Navigator sterben

Differenzen zwischen Firefox-Vorgänger und Internet Explorer beigelegt - Ab Februar keine Sicherheitsupdates mehr
Der Internet-Browser Netscape Navigator, der die Anfänge der Web-Revolution prägte, ist am Ende. Der Internet-Konzern AOL wird von Februar an keine Sicherheitsupdates mehr veröffentlichen. Der neue AOL-Fokus auf Internet-Werbung lasse wenig Spielraum für Investitionen, die nötig seien, um den Netscape Navigator auf hohem Niveau zu halten, hieß es in einem offiziellen Blog-Eintrag am Freitag. Aus Netscape war auch die offene Browser- Software Firefox hervorgegangen, die heute der stärkste Konkurrent von Microsofts Internet Explorer ist.
Die erste Version des Netscape Navigator kam 1994 auf den Markt. Mitte der 90er Jahre hatte das Unternehmen einen Marktanteil von bis zu 85 Prozent. Der Netscape-Börsengang im Jahr 1995 gilt als der Startpunkt der New-Economy-Euphorie, die zum Beginn dieses Jahrzehnts im Platzen der Internet-Blase mündete. Der Kurs der Netscape-Aktie schoss am ersten Tag vom Ausgabepreis von 28 Dollar auf 75 Dollar hoch.
Allerdings wurde Netscape in den folgenden Jahren im sogenannten "ersten Browser-Krieg" vernichtend von Microsoft geschlagen: Der weltgrößte Software-Konzern veröffentlichte 1995 seinen Internet Explorer als Beigabe zum dominierenden Computer-Betriebssystem Windows. 1999 übernahm Microsoft die Führung im Browser-Markt, einige Jahre später erreichte der Marktanteil mit mehr als 95 Prozent einen Höhepunkt. Netscape wurde 1998 von AOL aufgekauft, der Marktanteil schrumpfte auf einen Prozent.
Das Netscape-Team setzte in der Zwischenzeit allerdings das Mozilla-Projekt in Gang, aus dem der Internet-Browser Firefox hervorging, dem heute in verschiedenen Schätzungen ein Marktanteil zwischen 15 und 35 Prozent zugesprochen wird. Sein Quellcode ist offen. Auch die letzten Versionen des Netscape Navigator setzten auf der Mozilla-Software auf.
Die Verknüpfung von Windows und Internet Explorer war einer der Gründe für ein jahrelanges Kartell-Verfahren gegen Microsoft, bei dem eine Zeit lang auch die Forderung nach einer Zerschlagung des Software-Riesen im Raum stand......


28.12.2007: MS-Word-Tipp: So entfernen Sie unerwünschte Formatierungen schon beim Text-Import

Wenn Sie Text aus einem Word-Dokument, einer Excel-Tabelle oder einer Webseite in Ihr Word-Dokument importieren, dann kopieren Sie in vielen Fällen auch unerwünschte Formatierungen mit.
Das führt nicht nur zu einem unschönen Ergebnis, sondern kann richtig lästig werden, wenn Word je nach Einstellung auch Vorlagen basierend auf den neu eingefügten Formaten ungefragt übernimmt und so ein Chaos bei Ihren Formatvorlagen auslöst. Benutzen Sie zur Abhilfe diesen Trick, statt einen Text mit [Strg] [V] in ein Dokument einzufügen:
- Öffnen Sie in Word das Menü "Bearbeiten".
- Wählen Sie den Befehl "Inhalte einfügen".
- Setzen Sie die Auswahl auf die Option "Unformatierten Text" und bestätigen mit "OK".......


28.12.2007: Hardware-Tipp: Schmerzprävention durch optimale Ergonomie

- die richtige Bildschirm-Positionierung macht den Unterschied
Wie die Präventionsexpertin Sylke Neumann der Verwaltungs-Berufsgenossenschaft in Hamburg (www.vbg.de) berichtet, wird bei Beratungen in Unternehmen häufig festgestellt, dass Bildschirme und Displays auf das Gehäuse eines Desktop-Rechners oder sogar auf einen Stapel Papier gestellt werden.
Doch das ist ungünstig und kann Beschwerden verursachen. Ergonomisch günstig steht der Bildschirm direkt auf dem Schreibtisch. Denn die natürliche Kopfhaltung ist leicht nach unten geneigt. „So lesen wir ganz selbstverständlich Bücher und Zeitungen. Deshalb ist eine um 35 Grad nach unten geneigte Blicklinie auch für die Arbeit am Bildschirm zu empfehlen“, erklärte Sylke Neumann.
Auf diese Weise vermeiden Sie werden Kopfschmerzen, Verspannungen in Schultern und Nacken sowie ein Austrocknen der Augen. Die obere Kante des Bildschirms sollte maximal auf Augenhöhe sein. LCD-Bildschirme können meist so geneigt werden, dass die Bildschirmanzeige senkrecht zur Blicklinie verläuft. Das erleichtert das Sehen zusätzlich.......


27.12.2007: Online-Rechner für Teilzeitbeschäftigte

Eine neue Serviceleistung im Internet bietet der ÖGB den Teilzeitbeschäftigten, denen ja ab 1. Jänner oft ein Zuschlag für Mehrarbeitsstunden von 25 Prozent zusteht. Mit dem Online-Rechner sollen Teilzeitbeschäftigte den Zuschlag für die geleisteten Mehrarbeitsstunden schnell und einfach berechnen können.
Allerdings gilt es bestimmte Einschränkungen. Keinen Mehrarbeits-Zuschlag für Teilzeitbeschäftigte gibt es etwa, wenn die Mehrarbeitsstunden innerhalb eines Quartals durch Zeitausgleich verbraucht werden......


27.12.2007: MS-PowerPoint: Aktienkurse live während einer Präsentation zeigen

Bei Auftritten börsennotierter Unternehmen kann es durchaus wichtig sein, dass das aktuelle Aktiendiagramm in der PowerPoint-Präsentation live gezeigt werden soll. Im Internet gibt es zahlreiche Portale, die stets aktuelle Kursdaten als Zahlen und in Diagrammform anbieten.
Zunächst einmal müssen Sie die URL, also die genaue Adresse des Aktiendiagramms ermitteln.
- Zeigen Sie dazu im Internet die Webseite mit dem gewünschten Aktiendiagramm an.
- Klicken Sie mit der rechten Maustaste auf das Diagramm und wählen Sie im Kontextmenü den Befehl Eigenschaften.
- Markieren Sie die vollständige Adresse des Diagramms und kopieren Sie diese mit Strg + C in die Zwischenablage.
- Rufen Sie PowerPoint auf, öffnen Sie die betreffende Präsentation und wählen Sie die Folie aus, in die das Aktiendiagramm eingefügt werden soll.
- Starten Sie mit der Befehlsfolge Einfügen – Grafik – Aus Datei den Dialog zum Einfügen des Diagramms.
- Fügen Sie den zuvor kopierten Link zum Aktiendiagramm in das Eingabefeld für Dateiname ein, indem Sie diesmal die Tastenkombination Strg + V betätigen.
Nun kommt der entscheidende Punkt: - Klicken Sie nicht auf die Schaltfläche Einfügen, sondern auf den kleinen Pfeil rechts daneben.
- Wählen Sie aus dem nun erscheinenden Minimenü den Eintrag Mit Datei verknüpfen aus.
Es erscheint eine kleine Infobox mit dem Hinweis, dass die Verbindung zu dem Web-Server hergestellt wird, auf dem das Aktiendiagramm liegt.
Das Aktiendiagramm ist nun als Verknüpfung in der Präsentation zu sehen und aktualisiert sich kontinuierlich, solange eine Internet-Verbindung besteht.
Diese Art von Verknüpfung zu Grafiken im Internet ist nicht nur auf Aktiendiagramme beschränkt. Denkbar sind auch zB.: der Eurokurs, Benzinpreise oder das Wetter......


20.12.2007: 10.000 Unterschriften gegen Ausweitung der Internetüberwachung

Initiative für "Schutz vor dem Überwachungsstaat" will Sicherheitspolizeigesetz "zurück ins Parlament" bringen
Der Grüne Sicherheitssprecher Peter Pilz freut sich über mehr als 10.000 für die "Initiative für den Schutz vor dem Überwachungsstaat". "Die Petition ist schon jetzt ein Erfolg", meinte der Mitinitiator vier Tage nach Start der Aktion gegen das neue Sicherheitspolizeigesetz (SPG). Die Initiative will eine parlamentarische Petition einbringen, mit der die Regierung gezwungen werden soll, die umstrittene Novelle des SPG doch noch im Innenausschuss zu behandeln.
"Wir bringen das Sicherheitspolizeigesetz zurück ins Parlament", so Pilz in einer Aussendung am Donnerstag. Jede weitere Stimme sei ein Argument, das "Stasi-Gesetz" zu ändern. Die umstrittene SPG-Novelle war in der letzten Sitzungswoche des Nationalrats ohne Ausschussberatung beschlossen worden. Vor allem die Grünen hatten die die Ausweitung der Befugnisse zur Handypeilung und die Erweiterung bei der Internetüberwachung scharf kritisiert. Mitgetragen wird die Initiative (http://ueberwachungsstaat.at) von Informatikprofessoren der TU Wien, von der Österreichischen Richtervereinigung und von der Österreichischen Computer-Gesellschaft......


18.12.2007: Online-Visitenkarten für Google-Nutzer

Google hat ohne Ankündigung eine neue Funktion seiner Web-Dienste freigeschaltet, mit der jeder Benutzer offenbar eine Art Visitenkarte hinterlegen soll. Gegen das Anlegen eines Profils kann man sich laut FAQ nicht wehren; allerdings kann jedermann festlegen, welche Informationen er veröffentlicht. Mitteilungsfreudige können neben einem Foto ihren Namen, Beruf und Ort auch ein paar Links und eine kurze Beschreibung hinterlegen.
Derzeit hat Google die Web-Visitenkarten bei seinem Kartendienst Maps, dem RSS-Reader und dem sozialen Bookmark-Dienst Shared Stuff bereits eingerichtet; das Unternehmen plant, weitere Dienste mit der Funktion zu verknüpfen.......


17.12.2007: Pensionsdaten von Millionen Menschen in Japan verloren

Regierung hat bereits zugegeben, die Daten zu insgesamt 64 Millionen Anträgen auf Pension oder soziale Unterstützung nicht mehr finden zu können
Die japanischen Behörden haben allem Anschein nach die Pensionsdaten von mindestens 8,5 Millionen Menschen verloren. Die Betroffenen wurden von Montag an schrittweise darüber informiert, wie britische Medien mitteilten. Die Regierung hat bereits zugegeben, die Daten zu insgesamt 64 Millionen Anträgen auf Pension oder soziale Unterstützung nicht mehr finden zu können.
Dies löste in der Bevölkerung einen Sturm der Entrüstung aus. Gesundheitsminister Yoichi Masuzoe versprach, der Sache auf den Grund zu gehen und die fristgerechte Auszahlung von fälligen Renten sicherzustellen.
Ein ähnlicher Skandal hat vor kurzem auch in Großbritannien für Empörung gesorgt. Dort führte Ende November eine Panne bei der Steuerbehörde zum Verlust von zwei CDs mit den persönlichen Daten von 25 Millionen Menschen.
Anmerkung: In GB hat jemand die Daten auch - in Japan niemand !!???.....


17.12.2007: Tipp: Kopieren & Verschieben: Xcopy statt Explorer-Tricks

Problem: Sie kopieren Dateien von einem Ordner in einen anderen, wobei Sie bereits vorhandene Dateien nicht überschreiben möchten. Windows soll nur Dateien kopieren, die der Ordner noch nicht enthält.
Lösung: Der Windows-Explorer (Windows 95, 98, ME, NT, 2000, XP) bietet eine undokumentierte Funktion beim Kopieren oder Verschieben von Dateien an. Liegen im Zielverzeichnis bereits gleichnamige Dateien, können Sie in einem Dialogfeld wählen, ob Sie die jeweilige Datei überschreiben möchten.
Wenn Sie die "Shift"-Taste gedrückt halten und auf "Nein" klicken, überschreibt der Explorer nichts und legt nur Dateien im Zielordner ab, die er noch nicht enthält. Der Trick scheitert aber, falls Sie auf diese Weise nicht nur Dateien, sondern auch Ordner und Unterordner kopieren oder verschieben: Die Verzeichnisse bleiben unberücksichtigt.
Verlassen Sie sich deshalb stattdessen auf den bewährten Befehl Xcopy. Auf der Kommandozeile kopieren Sie mit dem Befehl:
xcopy d:\quelle d:\ziel /d/i/h/k/s/-y
zuverlässig Dateien von einem Ordner in den anderen, in diesem Beispiel vom Verzeichnis D:\Quelle nach D:\Ziel.Auch wenn Befehlszeilen inzwischen etwas altertümlich wirken - Xcopy unterschlägt, anders als der undokumentierte Explorer-Trick, keine vorhandenen Unterverzeichnisse.
Der Parameter /d bewirkt, dass nur neue oder geänderte Dateien kopiert werden. Bevor Xcopy bestehende Dateien überschreibt, präsentiert es Ihnen dank /-y in jedem Fall eine Abfrage. Sie sollten während des Kopiervorgangs nicht in die Mittagspause gehen, da Xcopy sonst bei einer Abfrage auf Ihre Eingabe wartet und stehen bleibt.
Anmerkung: bei /y überschreibt xcopy ohne Rückfrage.....


14.12.2007: Angreifer nutzen Lücke in Microsoft Access 2003

Das US-CERT warnt vor Angriffen auf Windows-PCs mittels präparierter Microsoft-Access-Datenbank-Dateien (*.MDB). Unter Umständen nutzen die Angreifer eine bislang ungepatchte Schwachstelle in der Jet Engine von Microsoft Office Access 2003 aus. Beim Parsen manipulierter MDB-Dateien tritt ein Buffer Overflow auf, durch den es möglich ist, Code auf den Stack der Anwendung zu schreiben und zu starten. Ein Exploit ist seit der Veröffentlichung der Lücke vor rund einem Monat verfügbar. Anzeige
Was bei den aktuellen Angriffen geschieht und auf wen sie gerichtet sind, schreibt das US-CERT nicht. Allerdings wurden Lücken in Office-Produkten in der Vergangenheit meist für zielgerichtete Attacken auf Personen aus Wirtschaft, Politik und Industrie verwendet. Der Vorfall bestätigt die Erkenntnisse etwa des SANS-Institutes und von Microsoft, dass Angriffe mittlerweile in der Mehrzahl auf verwundbare Anwendungen stattfinden.
Microsoft hat den Fehler bislang weder gepatcht noch offiziell bestätigt. Allerdings schreibt das US-CERT, dass es für eine Infektion durch bösartige MDB-Dateien nicht unbedingt notwendig sei, eine Schwachstelle in Access auszunutzen. Vielmehr sei der Umgang mit derartigen Dateien ohnehin mit einem hohen Risiko verbunden, weshalb sie beispielsweise bereits auf dem Mail-Gateway geblockt werden sollten. Ein Liste aller Dateitypen mit hohem Risiko hat Microsoft in einem Knowlegde-Base-Artikel veröffentlicht. Diese Dateien werden etwa standardmäßig in Microsofts E-Mail-Clients Outlook und Outlook Express blockiert.......


12.12.2007: Windows XP, VistaTipp: Alle Laufwerke Defragmentieren

Wenn Sie Ihre Festplatten intensiv nutzen – Sie also häufig neue Dateien aufspielen und wieder löschen –, kann es nützlich sein, hin und wieder zu defragmentieren. Da die Platten recht groß sind, möchten Sie die Aktion laufen lassen, wenn Sie nicht gerade am PC arbeiten. Das Windows- interne Defragmentierprogramm eignet sich aber nur dazu, eine Partition nach der anderen zu bearbeiten – es lässt sich nicht auf alle auf einmal ansetzen. Mit dem Pendant für die Kommandozeile geht es doch.
Lösung: Microsoft liefert mit Windows nicht nur den Defragmentierer, den Sie über die Computerverwaltung starten. Auch das Programm Defrag.EXE für die Kommandozeile ist mit an Bord. Es erledigt den gleichen Job, besitzt aber keine grafische Benutzerführung. Über eine Batchdatei können Sie das Tool anweisen, alle Partitionen des PCs der Reihe nach automatisch zu defragmentieren – etwa in der Mittagspause. Defragmentieren per Batch: Starten Sie einen Text-Editor Ihrer Wahl, etwa Note, und erstellen Sie eine neue Textdatei nach diesem Muster:
@echo off
defrag.exe -f c:
defrag.exe -f d:
defrag.exe -f e:
Passen Sie die Laufwerksbuchstaben so an, dass ausschließlich Festplatten angesprochen werden. Der Parameter -f sorgt dafür, dass die Defragmentierung auch dann startet, wenn weniger als 10 Prozent Platz auf dem Datenträger frei sind. Sichern Sie die Datei unter dem Namen Defrag. CMD an einem beliebigen Ort. Um die Defragmentierung zu starten, reicht ein Doppelklick auf diese Datei. Es öffnet sich ein Fenster der Eingabeaufforderung, das Sie über den Fortschritt der Aktion informiert.Adminrechte für die Aktion: Der beschriebene Weg klappt nur, wenn Sie bereits als Administrator am System angemeldet sind, denn für die Defragmentierung benötigen Sie privilegierte Rechte. Allerdings ist es ja aus Sicherheitsgründen zu empfehlen, nicht laufend als Admin zu arbeiten. Sie brauchen also eine Abkürzung ins andere Konto. Legen Sie dazu auf dem Desktop eine neue Verknüpfung an, über die Sie die Defragmentierung gleich als Administrator starten können. Geben Sie als Ziel cmd.exe /K \Defrag.CMD ein. Dabei tragen Sie anstelle von den Speicherort der zuvor erstellten Batchdatei ein. Wählen Sie im Kontextmenü „Eigenschaften“. Unter „Verknüpfung“ gehen Sie auf „Erweitert“ und legen hier „Unter anderen Anmeldeinformationen ausführen“ fest. Nach einem Doppelklick auf die Verknüpfung können Sie jetzt das Administratorkonto auswählen. Bei Windows Vista ist dieser Schritt nicht nötig, da sich die Batchdatei direkt aus ihrem Kontextmenü heraus als Administrator starten lässt.......


12.12.2007: MS-Excel: So löschen Sie Verknüpfungen in einem Excel-Spreadsheet schnell und einfach

In einem Excel-Spreadsheet können bestehende Verknüpfungen mit einem externen Datentyp beim Entfernen ein lästiges Eigenleben entwickeln, insbesondere bei älteren Excel-Versionen vor Excel 2000. In diesen 3 Schritten entfernen Sie Verknüpfungen schnell und einfach aus Ihren Tabellen:
- Rufen Sie in einer Tabelle mit externen Verknüpfungen „Bearbeiten/Verknüpfungen“ auf.
- Excel zeigt Ihnen eine Liste aller externen Verknüpfungen der aktuellen Arbeitsmappe an.
- Markieren Sie die zu löschende Verknüpfung mit einem Klick der linken Maustaste.
- Klicken Sie dann rechts auf die Schaltfläche „Verknüpfung löschen“ und beenden den Vorgang mit „Schließen“......


12.12.2007: Sehr praktisch: Lange Dateinamen automatisch ins DOS-Fenster einfügen

Alte „PC-Hasen“ greifen gerne mal zu einem DOS-Fenster mit der Eingabeaufforderung. Doch am DOS-Prompt die langen Dateinamen der neueren Windows-Versionen einzugeben, ist zeitraubend und es schleichen sich auch schnell Fehler ein.
Für die Befehle mit den Dateioperationen (wie MD, CD, COPY, XCOPY, REN, DEL) gibt es aber einen Trick: Wenn Sie das Dateisymbol mit der linken Maustaste vom Desktop in die Befehlszeile des geöffneten Fensters der Eingabeaufforderung ziehen, wird automatisch der Pfad und der lange Dateiname eingesetzt und in Einführungsstriche eingefasst. Das funktioniert mit Dateien, Anwendungen und Verknüpfungen. Und das Beste: Das klappt auch im DOS-Editor EDIT und erleichtert Ihnen so auch das Schreiben von Batch-Dateien ganz erheblich......


7.12.2007: Empörung über Internetüberwachung ohne richterlichen Beschluss

Regierung beschließt, dass Behörden dürfen künftig umgehend IP-Adressen ausforschen können - Pilz: "DDR-Methoden"
Empört zeigte sich am Donnerstag der Grüne Sicherheitssprecher Peter Pilz über einen kurzfristig eingebrachten Abänderungsantrag der Koalitionsparteien zum Sicherheitspolizeigesetz, in dem auch die umstrittene Internetüberwachung enthalten ist. Pilz sprach von einer "Sauerei". In dem Abänderungsantrag von SPÖ und ÖVP werden die "Sicherheitsbehörden berechtigt, von Betreibern öffentlicher Telekommunikationsdienste und sonstigen Diensteanbietern Auskunft zu verlangen über Namen, Anschrift und Teilnehmernummer eines bestimmten Anschlusses, Internetprotokolladresse (IP-Adresse) zu einer bestimmten Nachricht und den Zeitpunkt ihrer Übermittlung sowie Namen und Anschrift eines Benutzers, dem eine IP-Adresse zu einem bestimmten Zeitpunkt zugewiesen war". Eine Begründung gegenüber dem Internetanbieter oder ein Richterbeschluss seien nicht mehr vorgesehen.
Außerdem kritisierte Pilz, dass in letzter Minute auch eine Änderung über die Datenspeicherung erfolgt sei. So gebe es in Par. 53 Abs. 3 die Bestimmung, dass nur mehr Daten von "Opfern" zu löschen sind. Die Bestimmung, wonach Daten von sogenannten Gefährdern spätestens nach drei Jahren zu löschen seien, werde gestrichen. "Diese Daten werden demnach offenbar unbefristet aufbewahrt", regen sich die Grünen auf. Ferner soll der Rechtsschutzbeauftragte nun - gegenüber der ursprünglichen Vorlage - nicht mehr über die Anwendung einer "Standortbestimmung" bei der Handyüberwachung zu informieren sein, zu der die Mobilfunkbetreiber künftig auf Verlangen der Sicherheitsbehörden verpflichtet sein sollen, kritisiert Pilz.
Im Gegensatz zur bisherigen Rechtslage können die Behörden künftig die in Gefahrenmomenten ohne richterlichen Beschluss die Standortdaten und die so genannte IMSI-Kennung eines Mobiltelefons anfordern. Begründet wurde diese Option von Innenminister Günther Platter damit, dass man so etwa bei Vermissten oder Entführten rascher einschreiten könne. Der Grün-Abgeordnete Peter Pilz und FPÖ-Chef Heinz-Christian Strache sprachen von einem Eingriff in die Privatsphäre und von einer Verletzung des Datenschutzes. Befürchtet wurde, dass auch die Inhalte der Gespräche abgehört werden können, was sowohl SPÖ als auch ÖVP vehement bestritten.
Der Grüne Abgeordnete spricht von "DDR-Methoden" und kritisiert Innenminister Günther Platter. Das Kürzel IM stehe offenbar nicht mehr für Innenminister, sondern für "informeller Mitarbeiter", ätzte Pilz. Insgesamt beklagt er das Durchpeitschen von Gesetzen als "schlimmsten Affront" gegenüber dem Parlament.
Einig waren sich darin alle drei Oppositionsparteien. Dies ziehe sich wie ein roter Faden durch alle drei Sitzungstage, sagte BZÖ-Obmann Peter Westenthaler. Beim Sicherheitspolizeigesetz ging sich eine Behandlung im zuständigen Ausschuss nicht aus. Die Schuld dafür schoben sich in der Debatte Koalition und Opposition gegenseitig zu.....


6.12.2007: Tools: Ccleaner - Kostenloser Putzteufel für Windows-PC

Wenn das Booten des Windows-PC länger dauert als das Zubereiten des morgendlichen Cappuccino, ist es an der Zeit, den Rechner von Ballast zu befreien. Dabei helfen Systemoptimierungs-Programme. Der kostenlose "Crap Cleaner" ("Ccleaner") 2.02.527 untersucht Windows-Rechner auf überflüssige Dateien, Registry-, Programm- und Autostart-Einträge.
Zwar arbeitet die Ccleaner auch mit Windows Vista zusammen, bietet hier aber nur eingeschränkte Funktionen. Nach der Installation des 2,5 MB umfassenden Pakets kann es theoretisch sofort mit dem Reinemachen losgehen. Ein Klick auf "Starte Ccleaner" und das Tool erledigt sorgfältig seinen Dienst mit den gewählten Optionen. Das heißt, der Papierkorb wird geleert, alle temporären Dateien (Browser, System, Anwendungen), aber auch Datenmüll wie .log-Dateien entsorgt das Hilfsprogramm. Wer nicht möchte, dass zum Beispiel die Browser-Cookies gelöscht werden, sollte dies zuvor über ein Häkchen abwählen. Ganz Vorsichtigen ermöglicht Ccleaner zudem eine Vorabanalyse, die zeigt, welche Dateien dem Putzteufel zum Opfer fallen sollen.
Ccleaner hilft dem Nutzer unter anderem dabei, die Windows-Registry auszumisten.
Die digitale Reinigungskraft hilft dem PC-Anwender auch überraschend gut dabei, die Windows-Registry auszumisten. Dazu spürt Ccleaner Unstimmigkeiten bezüglich dynamischer Linkbibliotheken (.dll), Dateiendungen, Fonts, Software etc. auf. Vor der Fehlerbeseitigung fragt die Routine, ob der Nutzer die Registry nicht lieber sichern will.
Auch die dritte Programmfunktion kann überzeugen: Über den Reiter "Extras" kann der Anwender das Programm schnell und ohne Rückstände deinstallieren sowie die Autostartsektion aufräumen.
Fazit: Für ein kostenloses Systemoptimierungs-Tool bietet Ccleaner eine erstaunliche Leistungsfähigkeit sowie genügend Einstell- und Kontrollfunktionen. Empfehlenswert........


6.12.2007: Migration auf Windows Vista beginnt 2008

Ab Mitte nächsten Jahres erwartet Forrester Research die ersten unternehmensweiten Umstellungsprojekte auf das Microsoft-Betriebssystem Windows Vista.
Gegenwärtig nutzten die meisten Firmen in Europa und Nordamerika noch ältere Windows-Versionen auf ihren Desktop-Systemen, berichtet Forrester-Analyst Benjamin Gray in einer aktuellen Studie. 84 Prozent arbeiten demnach mit Windows XP, elf Prozent verlassen sich auf das Vorgängersystem Windows 2000. Dahinter stehe das Bemühen um eine weitgehende Standardisierung der Desktop-Landschaften. Doch dieses Bild ändere sich grundlegend, prognostizieren Gray und seine Kollegen: Bis Mitte 2008 werde mindestens ein Drittel der Betriebe unternehmensweite Migrationsprojekte auf Windows Vista anstoßen.
Die Voraussetzungen für einen Umstieg verbesserten sich stetig, begründen die Marktforscher ihre Vorhersage. So wachse die Anzahl der für Windows Vista zertifizierten Anwendungen; zugleich ersetzten etliche Unternehmen ihre Hardware durch leistungsstärkere Systeme, die für einen Betrieb des aktuellen Microsoft-Systems besser geeignet sei. Ebenso sinken die Preise für einschlägige Desktop-PCs, was die erforderlichen Hardwareinvestitionen auf ein erträgliches Maß herabsetze. Gleichwohl handele sich bei Betriebssystemwechseln regelmäßig um Großprojekte, die oft erst nach mehreren Jahren abgeschlossen seien.Die Akzeptanz von Windows Vista in Unternehmen hält sich bislang in engen Grenzen. Kritiker monieren vor allem, dass ein Umstieg kaum nennenswerte Vorteile bringe. Auch das Marktforschungs- und Beratungshaus Gartner erwartete für das laufende Jahr kaum Auswirkungen auf den PC-Markt durch Windows Vista......


5.12.2007: Gratis-Tool: Allzeit Atomzeit synchronisiert Systemzeit mit Atomuhr

Das Tool Allzeit Atomzeit synchronisiert über das Internet die PC-Zeit mittels des NTP Protocols mit dem Zeitserver der Physikalisch-Technische Bundesanstalt (PTB, www.ptb.de) in Braunschweig.
Die gesetzliche Zeit wird mit Cs-Atomuhren bestimmt.
Allzeit Atomzeit.....


5.12.2007: Gratis-Tool: Personal Backup – Datensicherung auf beliebige Laufwerke

Personal-Backup ist ein Programm zur Sicherung von persönlichen Daten in einem beliebigen Ziel-Verzeichnis.
Die Auswahl der zu sichernden Daten erfolgt nach Verzeichnissen.
Zur Unterscheidung der Ursprungs-Laufwerke (C:, D:, etc.) werden im Sicherungsziel Unterverzeichnisse mit den Namen LwC, LwD, etc. angelegt. Ansonsten bleibt die originale Verzeichnisstruktur im Sicherungsverzeichnis erhalten.
Auf Wunsch werden die Dateien einzeln nach dem GZip-Verfahren komprimiert.
Es lassen sich auf diese Weise beliebig viele verschieden Backup-Aufträge erstellen. Die Durchführung des Backups kann entweder von Hand oder auch automatisch erfolgen.
Dabei wird immer geprüft, ob die zu sichernde Datei im Backup-Verzeichnis älter als die Originaldatei ist. Nur geänderte Dateien werden kopiert.
Zum Download.....


5.12.2007: Gratis-Tool: WordToPDF: Worddateien kostenlos in PDF-Dokumente konvertieren.

Gratis-Tool 1: WordToPDF: Worddateien kostenlos in PDF-Dokumente konvertieren.
Wollen Sie Worddateien nach PDF, BMP, JPEG oder PCX konvertieren, so benötigen Sie nur dieses eine, kostenlose Tool: WordToPDF
Es nimmt alle notwendigen Arbeiten und Einstellungen vor.
Zum Download.....


5.12.2007: MS-Word: Microsoft veröffentlicht Mathe-Add-In für Word 2007

Microsoft hat ein kostenloses Add-In für die in Office 2007 enthaltene Textverarbeitung „Word“ veröffentlicht, mit dem sich mathematische Gleichungen oder auch Graphen problemlos veranschaulichen lassen sollen.
Die Zusatzfunktionen werden in das Ribbon-Interface integriert, so dass sie immer dann verfügbar sein, wenn sie auch benötigt werden.
Das Microsoft Math Add-In für Word 2007 steht über das Download-Center zum Herunterladen bereit.
Wie bei kostenlosen Zusatzangeboten von Microsoft üblich, muss vor dem Download eine Echtheitprüfung der installierten Office-Version durchgeführt werden. Erst danach kann das 2,4 Megabyte grosse Installationspaket heruntergeladen werden.......


5.12.2007: Was bei IT-Auschreibungen falsch läuft

Sechs Grundsätze, die häufig unberücksichtigt bleiben.
Nach einer Studie der Karlsruher Unternehmensberatung Xact4u Strategy Consulting AG hat beinahe jedes zweite Unternehmen schon einmal unter den Folgen einer mangelhaften IT-Ausschreibung gelitten. Meist führten die Versäumnisse anschließend zu Problemen in den Projekten. Xact4u-Vorstand Jörg Gruhler nennt die typischen Fehler und gibt Tipps, wie sie sich vermeiden lassen.
- Keine erfolgreiche Anbieterauswahl ohne intelligent definierten Kriterienkatalog: Eine bestimmte Branchenexpertise, ausgeprägte Innovationskultur, internationale Präsenz, ein spezifisches Know-how oder andere Merkmale – die Auswahlkriterien für die Marktevaluierung sind vielfältig. Daraus müssen die Leistungsmerkmale der Anbieter herausgearbeitet werden, die für die geplante Lösung wirklich wichtig sind. Daraus ergeben sich bedarfsgerecht definierte Kriterien, die anschließend nach ihrer Relevanz für das ausgeschriebene Projekt zu gewichten sind. Nur so lässt sich eine vergleichende Gesamtbewertung anstellen.
- Die meisten Pflichtenhefte enthalten kleinere oder größere Unzulänglichkeiten. Oft mangelt es an Vollständigkeit, Konkretisierung sowie Plausibilität von Zielsetzungen, Anforderungen und Zeiträumen etc. Das erschwert es den potenziellen Auftragnehmern, ein Angebot zu erstellen. Auch die Frage, auf welchen strategischen oder operativen Nutzen die geplante Investition abzielt, muss genau beantwortet werden. Denn nur durch eine ausführliche und präzise Darstellung der Anforderungsmatrix lassen sich Interpretationsspielräume vermeiden, die bei den Anbietern zu erheblichen Fehleinschätzungen führen können. Um dieses Lücken zu schließen, ist eine kritische Überprüfung nach dem Vier-Augen-Prinzip sinnvoll: Zusätzlich zu den Autoren der Ausschreibung sollten interne oder externe Fachleute daran teilnehmen.
- Individuelle Besonderheiten dürfen nicht verschwiegen oder versteckt werden. Jedes IT-Projekt weist typischerweise eine Reihe von unternehmensspezifischen Merkmalen auf. Sie sollten in der Ausschreibung deutlich herausgestellt werden. Wer eine Anforderungsgrundlage präsentiert, die dem branchentypischen "Standardbaukasten" entnommen ist, wird kaum ein individuelles und damit erwartungsgerechtes Lösungsangebot erhalten.
- Zudem ist es wichtig, auf klar interpretierbare Begriffe zu achten: Häufig lösen vage oder nicht hinreichend erklärte Formulierungen weit reichende Probleme aus. Das gilt beispielsweise für den Begriff "Standard" bei einer Softwarebeschaffung. Hier meint der Anwender, dass eine Funktion im Rahmen des Auslieferungszustandes vorhanden ist und durch einfache Konfiguration aktiviert wird. Die Anbieter hingegen definieren "Standard" gern als einen Upgrade-fähigen Rahmen für eine bestimmte Funktion, die aber erst durch Programmierung an die Bedürfnisse des Anwenders angepasst werden muss. Gegebenenfalls muss der Auftraggeber die für ihn wesentlichen Begriffe gesondert erläutern.
- Eine unklare Rollenverteilung im Projekt ist ein weites Feld für Stolperfallen. Zwischen dem Auftraggeber und dem Anbieter muss klar sein, wer in der Projektplanung und -realisierung was zu tun und zu lassen hat. Schon in der Ausschreibung sollte deshalb deutlich dargestellt werden, wer welche Ressourcen einsetzt, wer für welche Aufgaben zuständig ist und wie in der Projektrealität die konkreten Entscheidungsstrukturen aussehen.
- Last, but not least, darf der Auftraggeber keine unrealistischen Erwartungen in die Ausschreibung hineinpacken. Häufig werden in den Unterlagen Projektaufwände, Realisierungstermine oder andere Parameter vorgegeben, die einer fundierten Betrachtung nicht standhalten können oder aus Bedingungen abgeleitet sind, die dem betreffenden Projekt nicht entsprechen. Wer hier Zweifel hat, sollte fachliche Unterstützung hinzuziehen, um seinen Erwartungshorizont realistisch zu gestalten.......


weiter zum Archiv 11/2007

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at