Projektmanagement & Consulting
Informations- und Kommunikationstechnologien
Technik & Vertrieb
www.blaschka.at

 

Neuigkeiten, Tipps und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 01/2008

31.1.2008 Windows: So beseitigen Sie den Speicherfresser ctfmon.exe

Obwohl es sich bei dem Systemprozess "ctfmon.exe" um eine Datei handelt, die nur von wenigen Anwendern benötigt wird, ist diese Datei noch auf zahlreichen Systemen aktiv: cftmon.exe ist für die Sprach- und Handschrifterkennung zuständig und wechselt außerdem auf Wunsch das Tastaturlayout. Falls Sie also nicht ständig die Sprache Ihres Systems wechseln, dann können Sie diesen Prozess deaktivieren und dadurch Ihr System beschleunigen und Speicher freigeben.
Entpacken Sie dazu die Datei CTFMON-Remover und starten Sie anschließend das Tool. Es zeigt Ihnen nicht nur an, ob ctfmon.exe auf Ihrem Rechner überhaupt läuft, sondern erlaubt Ihnen auch, den Prozess zu stoppen: Klicken Sie dazu auf "Deaktiviere CTFMON.exe" und schon ist dieser Systemprozess deaktiviert.
Download von CTFMON-Remover
Alternativ.....


31.1.2008: Zwei Glasfaser-Backbones im Mittelmeer beschädigt

Das von der Flag Telecom Group betriebene FEA-Kabel reicht von Großbritannien bis nach Japan.
Vor der ägyptischen Hafenstadt Alexandria ankernde Schiffe haben offenbar Unterwasserkabel mit Glasfasersträngen für Internet- und Telefonverbindungen zerrissen,
die von Europa bis nach Asien reichen. Als Folge ist der Datenverkehr in den angeschlossenen Ländern stark beeinträchtigt. In Ägypten sollen 70 Prozent der normalerweise verfügbaren Bandbreite weggefallen sein. Auch aus den Vereinigten Arabischen Emiraten (VAE) und Indien werden empfindliche Störungen im Datenverkehr gemeldet.
Wegen eines Wetterumschwungs und heftiger Winde hätten die Schiffe nicht in den Hafen einlaufen dürfen, berichten lokale Medien. Beim Festmachen vor der Küste hätten sich die Anker dann offenbar in den Kabeln verfangen. Mit den Betreibern der Glasfaser-Backbones, der Flag Telecom Group Ltd. sowie dem Konsortium SEA-ME-WE 4, würden nun Reparaturmöglichkeiten erörtert. In den betroffenen Ländern seien Notfallmaßnahmen ergriffen worden, um Telefonverbindungen und den Internetverkehr auf andere Netze umzuleiten....


28.1.2008: Online-Erziehungsberatung profitiert von Anonymität

Eltern und Jugendliche zieht es zum Online-Beratungsangebot der Bundeskonferenz für Erziehungsberatung ( bke). Seit dem Start des bke im Jahr 2004 haben sich mehr als 25.000 Benutzer angemeldet. Das System garantiert Anonymität, damit auch Menschen, die normalerweise keine Beratungsstelle aufsuchen können oder wollen, unbesorgt den ersten Schritt tun können. Bei der Registrierung müssen Interessierte außer Geburtsdatum und Geschlecht keine weiteren persönlichen Daten preisgeben. Angaben zu Beruf, Postleitzahl oder Wohnort sind freiwillig.
Zu den Dienstleistung des Verbands gehören neben Einzelberatungen via E-Mail auch Einzel- und Gruppenchats. Die Beiträge der Foren dürfen auch nichtregistrierte Besucher lesen. Das Angebot ist in die Jugend- und Elternberatung getrennt. Während bei Eltern durch den Austausch mit anderen Betroffenen der Selbsthilfeaspekt im Vordergrund steht, erhalten Jugendliche verstärkt Hilfe durch die Berater. Finanziert wird die Beratungsstelle von den Ländern; freie und kommunale Träger der Kinder- und Jugendhilfe aus ganz Deutschland stellen die Beratungsfachkräfte.....


21.1.2008: So umgehen Sie Fettnäpfchen beim E-Mail-Verkehr

Auch für elektronische Post gelten Regeln – selbst wenn E-Mails häufig nebenher verfasst werden und oft nur schnelle Benachrichtigungen darstellen.
Unzählige E-Mails landen jeden Tag in den elektronischen Postfächern der Unternehmen. Doch viele virtuelle Briefe sind in Stil und Form so schlecht, dass niemand sie ausdrucken und per Post verschicken würde. "Während achtlose Rechtschreibung, fehlende Interpunktion und willkürliche Groß- und Kleinschreibung in Briefen negativ bewertet werden, sieht man bei Mails eher über solche Nachlässigkeiten hinweg", sagt Nicole Zillien, Wissenschaftliche Mitarbeiterin am "Competence Center E-Business" der Universität Trier. Formelle Regeln sind im Geschäftsbrief per E-Mail aber genauso wichtig wie Fragen der Etikette.
"Früher waren wir im Internet alle per Du, aber das ändert sich", sagt Jürgen Plate, Professor für Informatik an der Fachhochschule München. Gerade beim offiziellen Gebrauch der virtuellen Post gebe es keinen Unterschied mehr zu den Konventionen im Briefverkehr. "In offizieller Geschäftspost sind keinerlei Flapsigkeiten erlaubt", sagt Martina Dressel, Autorin des "E-Mail Knigge" aus Dresden.
Smileys, stilisierte Gesichter aus einzelnen Zeichen, "können, müssen aber nicht" in eine Mail, meint Plate. "Sie helfen, die nonverbalen Signale zu kompensieren, die bei der elektronischen Post zwangsläufig wegfallen", sagt Dressel. Abkürzungen sind ein weiteres Problem: "Wenn man sicher ist, dass der Empfänger die Abkürzungen, Fachtermini oder Fremdworte versteht, kann man sie benutzen." Ansonsten gilt - lieber weniger, um die Lesezeit nicht künstlich zu verlängern.
Fettnäpfchen lauern auch in internationaler Korrespondenz. Wer einer Fremdsprache nicht mächtig ist, sollte sich korrekte Textbausteine zurechtlegen und im Zweifel einen Kollegen zu Rate ziehen. Doch die Sprache ist nicht der einzige Knackpunkt. "Muttersprachler verzeihen eher grammatische Fehler als interkulturelle Fettnäpfchen", sagt Martina Dressel.
Die eine Sache ist, was in den E-Mails steht - die andere die, was ihnen angehängt wird. "Große Attachments sollte man nur nach Vereinbarung anhängen", sagt Plate. In manchen Unternehmen ist das Öffnen von Anhängen untersagt, andere unterbinden bestimmte Formate oder lassen nur reduzierte Dateigrößen ins System. Makros in den Dateien sind nicht empfehlenswert - sie schaffen es aus Virenschutzgründen oft nicht durch die Firewalls. Gern gesehen, weil sicher sind hingegen Unterlagen im pdf-Format - sie sind nicht virenanfällig und verkleinern die Datenmengen.
Vorsicht bei Office-Dokumenten als Anhang
Andere Formate, etwa die aus den gängigen Office-Versionen, könnten sogar kontraproduktiv sein. "Darin kann man sehen, wann das Dokument das letzte Mal geändert wurde, vielleicht sind sogar noch Korrekturoptionen oder ähnliches eingestellt", so der Experte. An die Beschränkung der Anhänge sollten sich vor allem Bewerber halten, die sich online um einen Job bemühen. Wer bereits bei der Bewerbung einen guten Eindruck machen will, respektiert die Wünsche der Firmen: Wenn es Formulare gibt, sollten diese ausgefüllt werden - und nicht der Umweg über E-Mail oder Post gewählt werden.
"Wenn eine E-Mail-Bewerbung gewünscht ist, muss sie mindestens aus Anschreiben und Lebenslauf bestehen», sagt Wolfgang Lichius, Partner bei den Kienbaum Consultants in Gummersbach. Ob Zeugnisse, Beurteilungen und gegebenenfalls Arbeitsproben eingescannt angehängt werden sollen - darüber scheiden sich die Geister. "Man will keine riesigen Mails bekommen", sagt er. Andererseits wolle man, so der Bewerber mit Anschreiben und Lebenslauf überzeugt, sofort die anderen Unterlagen haben. Um die Kapazitäten der Unternehmensnetzwerke nicht in die Knie zu zwingen, sollte eine Bewerbung nicht mehr als ein Megabyte groß sein - denn der erste Eindruck ist definitiv kein guter, wenn die Bewerbung den Rechner abstürzen lässt.
Fehlende oder abgekürzte Grußformeln in E-Mails sind ebenso schlechter Stil wie eine fehlende Betreffzeile. "Auch schlecht ausgewählte Gruppennamen oder Adress-Ketten sollten vermieden werden", sagt Martina Dressel, Expertin für E-Mail-Etikette aus Dresden. Sonst erfahre ein Angeschriebener auf diesem Weg, dass er etwa nur zur Liste der "B-Kunden" gehöre. Geht eine halbfertige Mail auf den Sender, weil der Mausfinger ausgerutscht ist, hilft entweder eine schnell hinterher geschriebene komplette Mail oder der Griff zum Telefonhörer. "Dann sollte man anrufen und sich entschuldigen", rät die Expertin. Vermieden wird ein solcher Fehler durch die Gewohnheit, die Adressaten erst als letzten Schritt in die Mail einzusetzen.
Beim Schreiben von beruflichen Mails sollte auf korrekte Rechtschreibung geachtet werden. Das Gleiche gilt für einen vernünftigen Satzbau und Ton, Kommasetzung und Interpunktion. Auch eine sinnvolle Gliederung sei bei längeren E-Mails unverzichtbar. Der Stil darf etwas lockerer sein - zumindest, wenn man den Geschäftspartner kennt. Bei der ersten Kontaktaufnahme sollte ein Brief aber mit "Sehr geehrter Herr..." beginnen - ein "hallo" oder "hi" reiche da nicht, betont Jürgen Plate, Informatik-Professor in München. Auch die Unart, alle Wörter komplett klein zu schreiben, habe sich im E-Mail-Verkehr eingebürgert. "Sie hat aber im Geschäftsleben nichts zu suchen."....


21.1.2008: Nur wenige Kunden mit Vista "sehr zufrieden"

Mit ChangeWave und der CDW Corporation haben vergangene Woche zwei US-Unternehmen Studien veröffentlicht, in denen ein Teilaspekt die Zufriedenheit der Kunden mit Windows Vista ist. Die Ergebnisse der beiden Studien zu diesem Punkt stimmen überein: Nur wenige Kunden sind mit Vista "sehr zufrieden".
CDW befragte ausschließlich Business-Kunden, von aktiven Vista-Nutzern gaben dabei 13 Prozent ihren Eindruck als "sehr positiv" an. Ein ähnliches Bild zeichnet ChangeWave, das Profis aus den Bereichen Wirtschaft, Technologie und Medizin speziell zu neu gekauften Computersystemen der letzten 90 Tage befragte. 15 Prozent gaben sich dabei mit Vista Home Basic sehr zufrieden, auch Vista Home Professional brachte es nur auf etwas mehr als ein Viertel "sehr zufriedene" Kunden. Bei CDW führen immerhin weitere 45 Prozent zumindest einen "eher positiven" Eindruck an.
CDW gibt noch weitere für Vista relativ erfreuliche Daten an. Knapp die Hälfte der befragten Organisationen würden Vista bereits nutzen oder zumindest evaluieren, die Tendenz sei steigend. Unter den Unternehmen, in denen Vista bereits zum Einsatz kommt, hätte wiederum annähernd die Hälfte die gesetzten Erwartungen bezüglich wichtiger Features übertroffen gesehen. Wasser auf die Mühlen der Windows-XP-Retter liefert hingegen ChangeWave. Rund die Hälfte der Kunden sei mit XP "sehr zufrieden", damit liegt Microsofts altes System in der Umfrage klar vor seinem Nachfolger.
Die Konkurrenz außer Hauses erscheint noch härter. Mit über 80 Prozent "sehr zufriedenen" Kunden hängt Apples "OS X Leopard" in der ChangeWave-Studie die Microsoft-Betriebssysteme deutlich ab. Diese hohe Kundenzufriedenheit mit Leopard und der damit verbundene Ruf könnten sich sogar als Verkaufsmotor erweisen: Mehr als ein Viertel der von ChangeWave Befragten gab an, dass Leopard eine Entscheidung zu Gunsten von Apple bei zukünftigen Computer-Käufern wahrscheinlicher mache......


19.1.2008: Erneut Datenpanne in England

Offizier wurde Laptop mit den Daten von 600.000 Bewerbern gestohlen - Wichtige Details von Pass, Pension, Bank und Arbeit enthalten
Nur kurz nach dem Bekanntwerden einer erneuten Datenpanne in Großbritannien hat ein Autofahrer auf einer Straße Hunderte von Dokumenten mit persönlichen Informationen britischer Bürger gefunden. Die Papiere, die nahe des Flughafens Exeter in der südwestenglischen Grafschaft Devon entdeckt wurden, enthielten unter anderem Pensions- und Arbeitsinformationen, Bankauszüge und Passkopien.
Laut Angaben der Nachrichtenagentur PA sagte der Autofahrer, er habe bereits zum zweiten Mal an diesem Ort solche Papiere gefunden. Die zuständige Behörde kündigte sofortige Ermittlungen an.
Am Freitag hatte das Verteidigungsministerium mitgeteilt, dass einem Offizier der Royal Navy Mitte vorvergangener Woche auf einem Parkplatz in Birmingham ein Laptop mit den Daten von 600.000 Bewerbern oder Angehörigen der Marine, der Marineinfanterie und der Luftwaffe gestohlen wurde. Darunter waren auch Bankdetails von 3.500 Menschen......


17.1.2008: Tipp: So hält Ihr Akku länger

Notebook und Handy begleiten Sie ständig. Daher wollen Sie alles Nötige tun, damit die Akkus leistungsfähig bleiben. Wir sagen Ihnen, worauf Sie achten müssen.
Lösung: Die wichtigste Grundregel: Laden Sie den Akku nicht auf, bevor er entladen ist. Die Hersteller sichern nämlich nur rund 500 bis 1000 Lade- und Entladezyklen zu. Hier zählt jeder Ladevorgang – egal, wie viel Energie getankt wird. Diese Regel sollten Sie vor allem dann beherzigen, wenn Ihr Gerät noch mit einem Nickel-Cadmium-Akku arbeitet. Anders als bei den aktuellen Lithium-Ionen-Akkus tritt hier der Memory-Effekt verstärkt auf: Der Akku scheint sich den Energiebedarf zu merken. Wird er nur unvollständig aufgeladen, weil etwa noch Restenergie vorhanden war oder der Ladevorgang vorzeitig abgebrochen wurde, stellt er mit der Zeit nur noch diese Energiemenge zur Verfügung. Es lohnt sich deshalb, einen Zweitakku zu kaufen. So können Sie den ersten stets komplett entladen und weiterarbeiten, auch wenn gerade keine Steckdose zur Hand ist. Netzbetrieb: Arbeiten Sie mit Ihrem Notebook längere Zeit am Stromnetz, sollten Sie den Akku herausnehmen und an einem kühlen Platz lagern. Denn im Gehäuse wird es sehr warm – vor allem beim Netzbetrieb. Wärme aber schädigt die Zellen des Akkus und senkt so dessen Lebensdauer. Ein weiterer Grund, warum Sie den Akku entfernen sollten: Sie können so die Ladezyklen erheblich reduzieren. Denn die Ladeüberwachung des Akkus sorgt dafür, dass er bereits bei 95 Prozent Restenergie wieder aufgeladen wird. Diese Grenze ist wegen der Selbstentladung des Akkus rasch erreicht. Auch hier ist wieder die Wärme im Gehäuse verantwortlich: Je höher die Umgebungstemperatur, desto größer ist die Selbstentladung des Akkus. Selbst wenn das Notebook ausgeschaltet ist, verliert der Akku Energie, weil im Gerät Kriechströme fließen. Dabei handelt es sich um einen nicht vermeidbaren Stromfluss an der Oberfläche der isolierenden Schichten eines Akkus. Je nach Beschaffenheit des Notebooks, dem verwendeten Akkutyp und dessen Ladestand können Kriechströme nach einiger Zeit zu einer Tiefentladung des Akkus führen – und diese kann den Akku zerstören.....


17.1.2008 Passwort für Ihr Admin-Konto vergessen? Kein Problem!

Selbst bei sporadischer PC- und Internet-Nutzung schwirren schnell mehrere Passwörter im Kopf herum, die alle gemerkt werden wollen - da ist es schnell passiert, dass Sie beispielsweise das Passwort zu Ihrem Administrator-Passwort unter Windows XP Pro vergessen haben. Der Zugriff ist dann nicht mehr ohne Weiteres möglich, denn Windows verlangt immer nach dem alten Passwort, selbst wenn Sie von anderen Konten darauf zurückgreifen möchten.
Doch mit einem kleinen Trick können Sie sich behelfen, falls Ihnen Ihr Admin-Passwort entfallen sein sollte:
Melden Sie sich dazu mit einem anderen Benutzerkonto mit Admin-Rechten an.
Klicken Sie dann auf "Start/Ausführen" und geben Sie "cmd" ein, um die Eingabeaufforderung aufzurufen.
Geben Sie dort den Befehl "net user administrator [passwort]" ein, wobei "[passwort]“ für das neue, von Ihnen gewünschte Passwort für das Admin-Konto steht.
Statt das alte Kennwort zu verlangen, ändert Windows in diesem Fall das Passwort, sodass Sie nicht Ihr altes Passwort benötigen, um ein neues Passwort zu vergeben........


16.1.2008 Profi-Trick: Mit "SHIFT"-Taste den Autostart umgehen

Im Autostart-Ordner befinden sich die Programme, die bei jedem Systemstart automatisch geladen werden.
Vermuten Sie, dass eines der Programme die Stabilität des Systems beeinflusst, können Sie diese mit „MSCONFIG“ oder einem anderen Tool deaktivieren.
Schneller aber ist ein Start ohne Autostartprogramme:
Drücken Sie beim Neustart einfach die "Shift"-Taste.
Damit fährt Windows hoch, beachtet aber nicht die Programme der Autostart-Gruppe.......


14.1.2008: Cross Site Printing spammt Netzwerk-Drucker

Printer Spamming nennt Adam Weaver seine Entdeckung und bereichert mit einer ausführlichen Erklärung den Spam-Markt. Die Folge: In Zukunft werden einige Leute wohl mehr auf die Sicherheit Ihrer Drucker achten, da anderenfalls ein hoher Papierverbrauch droht. Denn wer möchte schon Viagra-Spam auf seinem Drucker?
Und so funktioniert der Hack:
Die Idee von Weaver ähnelt dem Cross Site Scripting (XSS), da die Arbeitsweise nahezu identisch ist. Alles was das Opfer machen muss: Eine Webseite öffnen.
Alles was der Angreifer machen muss:
Ein Javascript in eine Webseite einbauen. Dafür gibt es natürlich hunderte von Möglichkeiten und eine davon ist das Cross Site Scripting. Beim Cross Site Scripting wird ein Javascript meist über einen GET-Parameter übergeben. So landet beliebiger Code im HTML. Es gibt aber auch noch mehr Möglichkeiten. Wer genaueres wissen möchte, sollte den exzellenten Wikipedia-Eintrag lesen.
Doch was genau macht das XSP-Script (Cross Site Printing)? Eigentlich ganz einfach: Mit mehr oder weniger bekannten Tricks sucht das Javascript nach offenen Drucker-Ports (Port 9100 für RAW oder auch Direct Printing) in lokalen IP-Bereichen. Wird das Skript fündig, versucht es per HTTP-Post einige Postscript-Befehle abzusetzen.
Wie schützt man sich?
Als erstes würde ich testen, ob die Netzwerk-Drucker im lokalen Netz Direct Printing zulassen. Einfachste Methode ist dafür der Befehl telnet [ip-adresse] 9100. Kommt eine Verbindung zustande, ist der Drucker potentiell verwundbar. Eine erste gute Verteidigungslinie wäre ein Administrator-Passwort. Außerdem sollte man ein Browser-Plugin wie etwa NoScript im Firefox verwenden, um Javascriptsaus unbekannten Quellen zu blocken.......


14.1.2008: Österreichs Autobahnen sollen videoüberwacht werden

Das österreichische Verkehrsministerium wälzt Pläne, die auf eine Videoüberwachung der österreichischen Autobahnen hinauslaufen. Er habe eine Arbeitsgruppe eingerichtet, die sich mit diesem Thema befasse, sagte Verkehrsminister Werner Faymann (SPÖ) der von der Republik Österreich herausgegebenen Wiener Zeitung. "Ich will umgekehrt zu Deutschland vorher eine Diskussion und genaue gesetzliche Richtlinien. Wenn ein Weg gefunden wird, wo Missbrauch ausgeschlossen ist, dann bin ich dafür." Laut dem Bericht will der Minister "in Übereinstimmung mit Datenschützern" vorgehen.
Die im Bundeskanzleramt angesiedelte Datenschutzkommission hat bereits die Videoüberwachung durch die Österreichischen Bundesbahnen (ÖBB) und die Wiener Linien (öffentlicher Personennahverkehr) genehmigt. Deren Aufnahmen dürfen zunächst nur 48 Stunden gespeichert werden. Zusätzlich zu den gesetzlich geregelten Fällen sollen sie der Polizei zur Verfügung gestellt werden, "wenn zu erwarten ist, dass dadurch die Aufklärung einer vorsätzlich begangenen, mit mehr als einjähriger Freiheitsstrafe bedrohten strafbaren Handlung gefördert werden kann". Die Wiener Linien haben 2005 für die Einführung von Videoüberwachung in U- und Straßenbahnwaggons trotz rückläufiger Kriminalitätsrate einen Big Brother Award erhalten.
Mit seinem aktuellen Vorhaben kommt der Verkehrsminister Forderungen von Polizeiseite nach. Ranghohe Polizeibeamte wünschen sich etwa eine Verknüpfung der rund 2.000 Kameras der Autobahnen-Betreibergesellschaft ASFINAG mit dem Fahndungscomputer des Innenministeriums. Fahrzeugtypen und Nummerntafeln sollen erkannt und verfolgt werden. Auch im Programm der österreichischen Bundesregierung (eine Koalition aus SPÖ und ÖVP) findet sich der Plan, "taugliche Rechtsgrundlagen für Videoüberwachung durch Private im öffentlichen Raum" zu schaffen.......


12.1.2008: Studie: "Windows Vista bietet keine bedeutenden Vorteile"

Britische Schulbehörde rät Schulen und Bildungseinrichtungen von einer überstürzten Migration ab
In einer Studie hat die British Educational Communications and Technology Agency nun britischen Schulen und Bildungseinrichtungen von einer überstürzten Migration auf Microsofts Vista oder das Bürosoftware-Paket Office 2007 abgeraten.
Die Schulbehörde komt zu dem Ergebnis, dass die neuen Funktionen im aktuellen Microsoft-Betriebssystem im Vergleich zu den, bei einer Migration anfallenden, Kosten keine "bedeutenden Vorteile" bringen würde. Vor allem auf der Hardware-Seite ortet der Report Probleme: denn nur 22 Prozent der vorhandenen Schulrechner könnten Windows Vista effizient nutzen. Auf 66 Prozent der installierten Hardware würde das Betriebssystem eingeschränkt laufen. Allerdings wurde bei diesen Zahlen noch nicht die aufwendige grafische Oberfläche "Aero" mit einberechnet.
Auch der Umstieg auf Office 2007 - auch Microsofts Büropaket wird in den Report behandelt - wird nicht als notwendig angesehen. Vielmehr erwartet sich die Schulbehörde, dass eine Migration auf Office 2007 gravierende Interoperabilitätsprobleme mit sich bringen würde......


11.1.2008 Profi-Tipp: Professionelles Schaltplan-Design mit kostenloser Software

Programme für "Computer Aided Design" (CAD) kosten normalerweise richtig Geld. Das können sich Hobby-Elektroniker oder Studenten aus Elektrotechnik und Physik einsparen, indem sie das kostenlose OpenSource-Programm TinyCAD für das Zeichnen von elektronischen Schaltplänen und Platinenbelegungen einsetzen.
Der besondere Vorteil von TinyCAD ist die umfangreiche, mitgelieferte Symbol- und Bauteilbibliothek, sodass Sie sofort mit der Eingabe beginnen können. Wählen Sie dazu einfach ein Element aus der Bibliothek aus und platzieren Sie es auf Ihrem Schaltplan. Fertige Schaltungen können per Zwischenablage in Textverarbeitungsprogramme wie Word eingefügt oder als PNG-Grafikdatei exportiert werden.
TinyCAD läuft unter allen Windows-Versionen ab Windows 98. Sie finden Screenshots und den Download (2,38 MB) unter http://tinycad.sourceforge.net
......


10.1.2008: Ratgeber: Neue Optik für Windows XP

Problem: Wie Sie Ihr System mit inoffiziellen Windows-Themes aus dem Internet umgestalten, haben wir bereits in dem Tipp "Windows-Facelift" ausführlich beschrieben. Sie möchten gern noch einen Schritt weiter gehen und sowohl den Bootscreen als auch den Anmeldebildschirm ersetzen.
Lösung: Die Website http://themexp.org bietet massenhaft Startbildschirme.Und so binden Sie sie ins System ein:Der Bootscreen befindet sich in der Systemdatei Ntoskrnl.EXE, die im Unterordner System32 im Windows-Verzeichnis liegt. Die alternativen Bootscreens, die Sie beispielsweise auf der genannten Site finden, sind meist schon in einer eigenen Ntoskrnl.EXE eingebettet. Um einen solchen Bootscreen risikolos auszuprobieren, ohne die Systemdatei zu ersetzen, entpacken Sie die heruntergeladene Ntoskrnl.EXE, benennen Sie sie etwa in Ntosbild.EXE um, und kopieren Sie sie in das Verzeichnis "System32". Nun müssen Sie für den Start mit dem neuen Bootscreen noch einen eigenen Eintrag im Bootmenü anlegen.Machen Sie dafür die versteckte Datei Boot.INI sichtbar. Gehen Sie dazu im Windows-Explorer auf "Extras, Ordneroptionen", deaktivieren Sie die Option "Geschützte Systemdateien ausblenden", und aktivieren Sie weiter unten "Alle Dateien und Ordner anzeigen".
Öffnen Sie dann die Systempartition (C:\), klicken Sie mit der rechten Maustaste auf die nun angezeigte Datei Boot.INI, wählen Sie "Eigenschaften", und entfernen Sie das Häkchen vor "Schreibgeschützt".Jetzt laden Sie die Datei per Doppelklick in Notepad. Kopieren Sie die Zeile, die für den Start Ihres Systems verantwortlich ist, und fügen Sie sie darunter noch einmal ein. Sie finden diese Zeile unterhalb von [operating systems] - sie beginnt meistens mit "multi(0)disk(0)".
Am Ende der kopierten Zeile fügen Sie den Schalter "/KERNEL=Ntosbild.EXE" (ohne Anführungszeichen) ein. Speichern Sie nun die modifizierte Boot.INI. Wenn Sie das System jetzt neu starten und im Bootmenü den zweiten, neuen Eintrag wählen, sehen Sie den alternativen Bootscreen. Falls etwas schief gehen sollte, booten Sie einfach wieder über den ersten Eintrag.Unter der Kategorie "Logins" finden Sie auf http://themexp.org auch reine Anmeldebildschirme. Diese können Sie so einbinden:Der Original-Anmeldebildschirm steckt in der Systemdatei Logonui.EXE. Die Anmelde-Screens liefert http://themexp.org ebenfalls meist in fertigen EXE-Dateien. Entpacken Sie die jeweilige EXE aus dem heruntergeladenen Archiv, und benennen Sie sie beispielsweise in Logonneu.EXE um. Kopieren Sie die Logonneu.EXE in das Verzeichnis "System32". Starten Sie Regedit, und gehen Sie zum Schlüssel "Hkey_Local_Machine\Software\Microsoft\ Windows NT\CurrentVersion\Winlogon".Ersetzen Sie in der Zeichenfolge "UIHost" den Wert "Logonui.EXE" durch "Logonneu.EXE". Dadurch weisen Sie Windows an, nach dem Start die alternative Datei zu verwenden.Die Aktion ist ohne Risiko: Sollte Windows nicht mehr hochfahren, weil die neue EXE-Datei defekt ist, starten Sie die Wiederherstellungskonsole, indem Sie von der Setup-CD booten und im Setup die Taste "R" drücken. Melden Sie sich mit dem Administrator-Passwort an, und wechseln Sie mit "cd system32" ins System32-Verzeichnis. Löschen Sie die defekte Logonneu.EXE mit
del Logonneu.exe
und benennen Sie mit ren Logonui.exe Logonneu.exe
die originale Logonui.EXE im System32-Verzeichnis in Logonneu.EXE um.
Danach startet Windows wieder wie gewohnt......


9.1.2008 So erstellt Word für Sie „geheimem“ Text wie von Zauberhand

In Word wird gelegentlich einmal eine größere Menge Text benötigt, um beispielsweise eine Formatierung zu testen oder einen Ausdruck eines größeren Dokuments zu simulieren. Doch dazu brauchen Sie nicht selbst zeitraubend Test zum Ausprobieren zu generieren, das erledigt Word mit folgendem Trick für Sie automatisch:
Öffnen Sie ein leeres Word-Dokument und geben Sie an einer beliebigen Stelle diese Funktion ein: =rand(200,99).
Innerhalb von wenigen Sekunden generiert Word nun ein Dokument mit 275 Seiten, in dem ein einziger Satz immerzu wiederholt wird. Über die Parameter der Funktion können Sie die Ausgabe beeinflussen.
Größere Zahlen als 200 beim ersten Parameter funktionieren nicht wie erwartet. Bei kleineren Zahlen wird proportional weniger Text generiert.......


9.1.2008 USB-Panne mit fatalen Auswirkungen: Kontrollieren Sie die Energieverwaltung

Es gibt Fehlerquellen in Windows, die uns Anwendern den letzten Nerv rauben können. Dazu zählen Unterbrechungen der Internet- oder Netzwerk-Verbindung, eine ausfallende USB-Maus oder -Tastatur oder auch ein „einfrierender“, im schlimmsten Fall inklusive Bluescreen und Datenverlust.
Die Ursache kann trotz dieser ganz unterschiedlichen Pannen durchaus immer dieselbe sein: Die Energieverwaltung des bzw. der USB-Hubs an Ihrem Rechner. Sinn dieser Energieverwaltung ist es, dass insbesondere auf Notebooks damit Energie gespart werden kann, in dem USB-Treiber Ihre Geräte selektiv herunterfahren können, wenn die Geräte nicht genutzt werden. Stellen Sie bei einem Desktop-Rechner eine solche Panne fest, stellen Sie das zukünftige Funktionieren unter Windows XP/Vista mit diesen Schritten sicher:
- Rufen Sie „Systemsteuerung/System“ und dort den „Geräte-Manager“ auf.
- Dort klappen Sie Rubrik „USB-Controller“ auf, indem Sie auf das dortige Plus-Kreuzchen klicken.
- Öffnen Sie das erste Gerät „USB-Root-Hub“ und klicken dort das Register „Energieverwaltung“ in den Vordergrund.
- Entfernen Sie das Häkchen bei „Der Computer kann das Gerät ausschalten, um Energie zu sparen“.
- Wiederholen Sie die Schritte 3 und 4 für alle Root-Hubs Ihres Systems
.......


9.1.2008: Windows XP Tipp: Passwort-Problem nach Update

Nach dem Besuch bei www.windowsupdate.com und der Aktualisierung des Systems will die Windows-Anmeldung keine Benutzer mehr einlassen. Wenn Sie auf den Benutzernamen klicken, öffnet sich zwar das Feld für die Passworteingabe, Sie können dort aber nichts eintippen. Nach ein paar Neustarts funktioniert die Eingabe irgendwann wieder. Wir sagen Ihnen, wie Sie dieses Problem lösen können.
Lösung: Dass die Anmeldung kein Passwort akzeptiert, ist die Nebenwirkung eines Updates der Windows-Shell. Das Phänomen der gelähmten Eingabemaske zeigte sich erstmals mit dem Update MS06-057, einem Sicherheitspatch für die Windows-Shell.
Bei den meisten Windows-XP-Installationen tritt das Problem aber auch spontan auf und nicht nur im Zusammenhang mit diesem Update. So können Sie den Anmeldebildschirm wieder zum Leben erwecken: Drücken Sie zweimal die Tastenkombination "Strg-Alt-Entf", um den alten Anmeldedialog einzublenden. Hier funktioniert die Passworteingabe wieder.
Sollte Ihr PC von diesem Fehler permanent betroffen sein, hilft es, die Willkommenseite ganz abzuschalten. Gehen Sie dazu in der Systemsteuerung auf „Benutzerkonten“, wählen Sie dort „Art der Benutzeranmeldung ändern“, und deaktivieren Sie die Option „Willkommenseite verwenden“. Windows verwendet daraufhin die klassische Anmeldung, kann dann allerdings nicht mehr schnell zwischen zwei angemeldeten Benutzern umschalten......


8.1.2008: URL-Analyse Tipp: Web-Adressen durchschauen

Die Adresse einer Web-Seite, die URL, kann ganz kurz und einfach sein – etwa www.pcwelt.de. Es gibt aber auch komplexe Monster aus mehr als hundert Zeichen. Was zunächst häufig wie ein ungeordneter Wust wirkt, folgt einer klaren Struktur. Diese ist leichter zu durchschauen, als es aussieht. Und wer Bescheid weiß, surft sicherer. Wir erklären es Ihnen.
Lösung: Wenn Sie eine URL selbst entschlüsseln können, nehmen Sie damit Phishing-Angreifern die Waffe aus der Hand: Zwar sind aktuelle Browser mit wirksamer Anti-Phishing- Technik ausgestattet, Sie leben aber noch sicherer, wenn Sie eine verdächtige URL bereits auf den ersten Blick erkennen. Außerdem kann es passieren, dass Sie doch mit einer älteren Browser-Version arbeiten müssen – etwa bei einem Bekannten oder in einem Internet-Café im Ausland.
URLs können bis zu acht Bestandteile haben, mindestens jedoch drei – das Protokoll, die Domain und den Pfad.
Protokolle: Das Protokoll steht immer ganz vorn, etwa „http“, „https“ oder „ftp“, und ist durch einen Doppelpunkt und zwei Slashes („/“) vom Rest der URL abgetrennt. In gedruckten Texten wird es gern weggelassen, da es so kürzer ist und Sie in den meisten Fällen die URL ohne Protokoll-Angabe in die Adresszeile Ihres Browsers eintragen können. Er ergänzt dann selbständig „http://“.
Domains: Nach dem Protokoll folgt bis zum nächsten Slash („/“) oder dem Ende der URL die Domain. Sie bezeichnet den Server, dessen Angebot Sie abrufen, entweder als Name oder als IP-Adresse. Hier lauert eine Phishing-Falle: Vor der Domain können noch ein Benutzername und eventuell das dazugehörige Passwort stehen, gefolgt von einem „@“. Diese Schreibweise sollte es ursprünglich möglich machen, die Anmeldung bei einer Web-Seite gleich ins Lesezeichen aufzunehmen oder das Eintippen der Adresse zu erledigen. Allerdings wird diese Funktion für eine Phishing-Methode missbraucht. Hier werden unnötige Anmeldedaten in Täuschungs-URLs untergebracht. Eine solche lautet dann etwa „http:// www.ihre-bank.de@phishersite.com“. Das „@“ ist leicht zu übersehen oder rutscht gar aus dem sichtbaren Bereich der Eingabezeile heraus – der flüchtige Betrachter wird annehmen, dass er sich auf „www.ihre-bank.de“ befindet. Inzwischen haben die Browser nachgerüstet: Der Internet Explorer verbindet gar nicht mehr zu Adressen, die ein @ enthalten, Firefox nur nach einer Warnmeldung. Wenn Sie ganz sicher sein wollen, sollten Sie sich merken: Alles vor dem „@“ gehört nicht zum Namen der Domain, sondern kann ein Versuch sein, Sie irrezuführen!
Ports: Folgt auf die Domain ein Doppelpunkt, verwendet der Web-Server einen anderen als die Standard-Ports 80 für HTTP und 443 für HTTPS. Der Port ist dann nach dem Doppelpunkt als Zahl angegeben. Eine solche Angabe bedeutet kein Sicherheitsproblem.
Pfade: Nun kommt der Pfad zu der auf dem Server befindlichen Datei, die Sie abrufen wollen – etwa „/news/index.html“. Dabei ist es erlaubt, als Pfad nur ein Verzeichnis ohne Datei anzugeben, etwa „/news“. Webserver sind so konfiguriert, dass sie in diesem Fall das Dokument liefern, das für dieses Verzeichnis voreingestellt ist, etwa „index.html“ – sprich: die Startseite. Fehlt es auf dem Server, sehen Sie eine Auflistung der Dokumente in diesem Verzeichnis oder die Fehlermeldung „Forbidden“ – letztere in dem Fall, dass der Server die Auflistung von Verzeichnissen verbietet. Ähnlich wie es beim Protokoll der Fall ist, können Sie den Pfad beim Eintippen oder in den Lesezeichen weglassen – der Browser ergänzt in diesem Fall selbständig einen Slash („/“).
Abfragen: Oft handelt es sich bei den aufgerufenen Dateien nicht um statische Dokumente, sondern um solche, denen Sie Parameter übergeben können, etwa bei einer Web-Suche. Diese Abfrageparameter sind durch ein Fragezeichen („?“) vom Dokumentnamen getrennt. Bei Google etwa heißt das Suchdokument „/search“ und verarbeitet als Parameter unter anderem „q=“, gefolgt vom Suchwort. Sie brauchen also nicht über das Eingabefeld zu gehen, sondern können eine Google- Suche auch direkt durch eine Ergänzung der URL in der Adresszeile starten. Nach der PC-WELT etwa suchen Sie so: http://google.de/search?q=pc-welt
Sie erhalten sofort die Ergebnisseite der Suchmaschine. Anker: Anstelle eines Fragezeichens kann auch ein „#“ hinter dem Dokument stehen. Damit wird ein Anker, eine Sprungmarke innerhalb eines Dokuments, angesprochen. Sie landen dann nicht am Anfang einer Web-Seite, sondern direkt an einer bestimmten Stelle.
.....


6.1.2008: Java wird zum neuen Cobol

Einst mit dem Siegeszug des Internet als die Programmiersprache der Zukunft gefeiert, gilt Java heute bereits veraltet. Ihr droht ein ähnliches Siechtum wie Cobol.
Nach einem Bericht der CW-Schwesterpublikation Infoworld setzen Entwickler beim Programmieren größerer Internet-Anwendungen immer weniger auf Java. Die Programmiersprache verliert allmählich an Boden gegenüber Ruby on Rails, PHP oder Ajax. Selbst Microsofts .NET soll Java in zunehmenden Maße bei Enterprise-Projekten aus dem Rennen werfen.
Die Erklärung hierfür ist schnell gefunden: Viele Entwickler beklagen, dass Java sie bei ihrer Arbeit bremse. So moniert etwa Peter Thoneny, CEO von Twiki.net – einem Entwicklungshaus für eine zertifizierte Version der Wiki-Plattform Twiki -, dass Java die Versprechen in Sachen plattformübergreifender Interoperabilität nicht eingelöst habe. Und Ofer Ronen, CEO von Sendori, einem Unternehmen, das Domian-Verkehr zu Online-Werbern und Anzeigennetzen routet, ist bereits auf Ruby on Rails umgestiegen, da ihm Java zu kompliziert ist. Er bemängelt beispielsweise, dass er unter Java einen Einkaufswagen für eine E-Commerce-Seite von Grund auf kodieren müsse, während er bei Ruby on Rails auf vorgefertigte Elemente zurückgreifen könne.
Andere verweisen wiederum auf Schwächen in Bezug auf die Entwicklung mobiler Anwendungen. So kritisiert Samir Shah, CEO des Software-Testing-Providers Zephyr, dass die Fähigkeiten des Java User Interfaces in keinem Verhältnis zu seinem RAM-Bedarf stünden. Deshalb verwundere es nicht weiter, wenn Google mit Android an einer eigenen Handy-Plattform arbeite.
Diese Meinungen sind keine Einzelfälle, wie eine Umfrage von der Info-Tech Research Group belegt. Das Marktforschungsinstitut befragte Ende 2007 mehr als 1.800 Unternehmen nach ihrer bevorzugten Entwicklungsplattform. Lediglich 20 Prozent gaben noch an, primär mit Java zu entwickeln. Dagegen setzt mittlerweile die Hälfte der Unternehmen auf Microsofts .NET.
Angesichts dieser Ergebnisse empfehlen unsere US-amerikanischen Kollegen Java-Entwicklern bereits, Zeit in das Erlernen neuer Programmiersprachen zu investieren. Und Unternehmen raten sie, bei Neueinstellungen darauf zu achten, ob Programmier auch eine der neueren Sprachen beherrschen. Allerdings ist das Java-Know-how nicht von heute auf morgen wertlos: Ähnlich wie bei Cobol müssen auch die vorhandenen Java-Programme oft noch jahrelang gepflegt werden.......


5.1.2008: Militärisches Datenleck in Stockholmer Bibliothek

An einem Computer einer öffentlichen Stockholmer Bibliothek wurde ein USB-Stick gefunden, auf dem vertrauliche Dokumente des schwedischen Militärs abgespeichert waren. Das berichtet die Tageszeitung Aftonbladet. Die Zeitung sei in den Besitz des USB-Sticks gelangt und habe ihn dem Militär zurückgegeben. Auf ihm hätten sich unter anderem geheime Informationen über die ISAF-Truppen der Nato in Afghanistan befunden sowie die Analyse eines privaten US-Sicherheitsunternehmens zur Ermordung des srilankischen Außenministers.
Wer den USB-Stick stecken ließ, wurde noch nicht bekannt. Bengt Sandström vom militärischen Nachrichtendienst Militära Underrättelse och Säkerhetsjänsten (MUST) zeigte sich besorgt, vor allem wegen der Sicherheit der Soldaten. Außerdem handele es sich bei dem mutmaßlichen Missgeschick eventuell um eine Sorgfaltspflichtverletzung, die bestraft werden müsse. Sandström traf sich im Laufe des Freitags mit Vertretern der Länder, die von dem Datenleck betroffen sind......


4.1.2008: SP3 für Office 2003 blockiert ältere Dateiformate

Nach Installation des Service Pack 3 (SP3) für Office 2003 weigert sich die Bürosuite, viele ältere Dateiformate zu öffnen. Das lässt sich allerdings rückgängig machen.
Das SP3 für Office 2003 wurde Mitte September vergangenen Jahres veröffentlicht. Erst jetzt erklärte allerdings Microsofts in Großbritannien ansässiger Technology Evangelist Viral Tapara offiziell, dass das Update-Paket eine ganze Reihe älterer Dateiformate aus Sicherheitsgründen ausschließt. "Einige ältere Dateiformate, darunter auch verschiedene von Microsoft, sind unsicher und entsprechen nicht neuen Angriffsvektoren, die Hacker verwenden können, um Schadcode auszuführen", sagt Tapara. "Die Entscheidung, diese Formate zu blockieren, dient einzig dem Schutz Ihres Rechners."
Nach Einspielen des SP3 weigern sich Office 2003 und dessen Einzelkomponenten Word, Excel und PowerPoint 2003 unter anderem, ältere Office-Formate (sogar Texte aus dem noch aktuellen Word 2004 für den Mac) und Files aus den älteren Tabellenkalkulationen "Lotus 1-2-3" und Corel "Quattro Pro" sowie des Illustrationsprogramms "Corel Draw" zu öffnen. Insgesamt werden 24 Formate ausgeschlossen.In einem Knowledge-Base-Dokument verrät Microsoft, wie man durch Ändern der Windows-Registry bei Bedarf den Zugriff auf diese Dateitypen wieder ermöglichen kann. Administratoren können dies auch in größerem Maßstab über eine Gruppenrichtlinien-Vorlage erledigen.Der Microsoft-Experte Tapara rät in einem Blog-Eintrag stattdessen dazu, ältere Dateien gleich massenhaft in das aktuellste Office-Format Office Open XML zu konvertieren. Microsoft biete dafür im Rahmen des Office Migration Planning Manager (OMPM) passende Tools an, die auch die ursprünglichen Dokumente unverändert ließen......


3.1.2008 So entdecken Sie heimliche Zugriffe auf Ihren (Firmen)-PC

Nach einigen Tagen Abwesenheit, etwa nach einem schönen Urlaub oder im Krankheitsfall, ist es immer interessant zu wissen, ob in der Zwischenzeit jemand auf Ihren PC an der Arbeit zugegriffen hat. Zu diesem Zweck bietet Windows eine Sammlung aller Ereignisse rund um Ihren PC an, das sogenannte Ereignisprotokoll. Im Ereignisprotokoll werden neben zahlreichen anderen Ereignissen auch die Netzwerkanmeldungen sowie lokalen Anmeldeversuche protokolliert.
Dieses Protokoll können Sie aufrufen, indem Sie auf "Start/Ausführen" klicken und anschließend den Befehl "eventvwr" eintippen.
Wechseln Sie anschließend in die Rubrik "Sicherheit". Dort können Sie die Sortierung nach der Spalte "Ereignis" vornehmen lassen. Halten Sie dann Ausschau nach Ereignissen, die mit der Kennziffer "680" versehen sind. Sie bekommen sowohl Anmelde- als auch PC-Namen angezeigt und sehen auf diese Weise, mit welchen PCs über das Netzwerk auf Ihren Rechner zugegriffen werden sollte. Lokale Anmeldungen, die fehlgeschlagen sind, werden im Ereignisprotokoll mit der Kennziffer "529" verzeichnet.......


2.1.2008 Profi-Trick: Als Administrator unter WinXP Home anmelden

Unter Windows XP Home können Sie den Administrator nicht nutzen, da im Anmeldefenster kein Eintrag für diesen Nutzer vorhanden ist.
Manche Probleme mit XP Home können Sie aber nur mit dem Administrator lösen,
wenn beispielsweise das User-Konto gesperrt ist.
Mit einem kleinen Trick aber können Sie den Administrator am Anmeldebildschirm sichtbar machen:
- Drücken Sie dazu am Anmeldebildschirm die Tastenkombination "Strg"+"Alt"+"Entf" gleichzeitig,
- lassen dann nur die "Entf"-Taste los und drücken diese nochmals.
- Sie wechseln damit auf eine andere Eingabemaske, in der Sie sich nun mit dem Benutzer „Administrator“ anmelden können........


2.1.2008: Ein weiteres Jahr Faxrechnungen in Österreich

Österreichische Unternehmer dürfen weiterhin Rechnungen per Fax versenden, die den Empfänger zum Vorsteuerabzug berechtigen. Ursprünglich sollten ab Anfang 2006 nur noch Telefaxe mit elektronischer Signatur zum Vorsteuerabzug berechtigen. Da solche Geräte aber praktisch nirgends eingesetzt werden, wurde jährlich eine Ausnahmeregelung für ein Jahr geschaffen. Und so enthält auch der Wartungserlass 2007 zur Umsatzsteuerrichtlinie 2000 in seiner Randziffer 1564 einen entsprechenden Satz: "Bis zum Ende des Jahres 2008 können Rechnungen weiterhin mittels Fernkopierer (Telefax) übermittelt werden."
Die weit verbreitete Praxis, Faktura ohne elektronische Signatur per E-Mail zu übermitteln, ist erlasswidrig und kann den Empfänger teuer zu stehen kommen. Die übliche Methode, unsignierte PDF-Dokumente auszudrucken und abzulegen, ist laut Finanzministerium unzulässig.
In Randziffer 1691 des Erlasses wird festgelegt, dass elektronische Inlands-Flugtickets als vorsteuerabzugsberechtigende Rechnungen gelten, "wenn gewährleistet ist, dass eine Belastung auf einem Kunden- oder Kreditkonto erfolgt und systemmäßig sichergestellt ist, dass ein Doppelausdruck von Flugscheinen unterbunden ist bzw. allenfalls angeforderte Duplikate als solche gekennzeichnet werden. Auf Grundlage des ausgedruckten 'Original'-Flugscheines kann der Vorsteuerabzug vorgenommen werden."......


weiter zum Archiv 12/2007

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at