|
Neuigkeiten, Tipps und Tricks
Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden
Ausführungen Informationen über und Zitate aus seriösen Quellen.
Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.
Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto:
office@blaschka.at
aus unserem Archiv 01/2008
|
31.1.2008 Windows: So beseitigen Sie den Speicherfresser ctfmon.exe |
 |
Obwohl es sich bei dem Systemprozess "ctfmon.exe" um eine Datei handelt, die nur von wenigen
Anwendern benötigt wird, ist diese Datei noch auf zahlreichen Systemen aktiv: cftmon.exe ist für
die Sprach- und Handschrifterkennung zuständig und wechselt außerdem auf Wunsch das
Tastaturlayout. Falls Sie also nicht ständig die Sprache Ihres Systems wechseln, dann können Sie
diesen Prozess deaktivieren und dadurch Ihr System beschleunigen und Speicher freigeben.
Entpacken Sie dazu die Datei CTFMON-Remover und starten Sie anschließend das Tool. Es zeigt Ihnen
nicht nur an, ob ctfmon.exe auf Ihrem Rechner überhaupt läuft, sondern erlaubt Ihnen auch, den
Prozess zu stoppen: Klicken Sie dazu auf "Deaktiviere CTFMON.exe" und schon ist dieser
Systemprozess deaktiviert.
Download von
CTFMON-Remover
Alternativ.....
|
|
|
31.1.2008: Zwei Glasfaser-Backbones im Mittelmeer beschädigt |
 |
Das von der Flag Telecom Group betriebene FEA-Kabel reicht von Großbritannien bis nach Japan.
Vor der ägyptischen Hafenstadt Alexandria ankernde Schiffe haben offenbar Unterwasserkabel mit
Glasfasersträngen für Internet- und Telefonverbindungen zerrissen, die von Europa bis nach
Asien reichen. Als Folge ist der Datenverkehr in den angeschlossenen Ländern stark
beeinträchtigt. In Ägypten sollen 70 Prozent der normalerweise verfügbaren Bandbreite weggefallen
sein. Auch aus den Vereinigten Arabischen Emiraten (VAE) und Indien werden empfindliche Störungen
im Datenverkehr gemeldet.
Wegen eines Wetterumschwungs und heftiger Winde hätten die Schiffe nicht in den Hafen einlaufen
dürfen, berichten lokale Medien. Beim Festmachen vor der Küste hätten sich die Anker dann
offenbar in den Kabeln verfangen. Mit den Betreibern der Glasfaser-Backbones, der Flag Telecom
Group Ltd. sowie dem Konsortium SEA-ME-WE 4, würden nun Reparaturmöglichkeiten erörtert. In den
betroffenen Ländern seien Notfallmaßnahmen ergriffen worden, um Telefonverbindungen und den
Internetverkehr auf andere Netze umzuleiten....
|
|
|
28.1.2008: Online-Erziehungsberatung profitiert von Anonymität |
 |
Eltern und Jugendliche zieht es zum Online-Beratungsangebot der Bundeskonferenz für
Erziehungsberatung (
bke). Seit dem Start des bke im Jahr 2004 haben sich mehr als 25.000 Benutzer
angemeldet. Das System garantiert Anonymität, damit auch Menschen, die normalerweise keine
Beratungsstelle aufsuchen können oder wollen, unbesorgt den ersten Schritt tun können. Bei der
Registrierung müssen Interessierte außer Geburtsdatum und Geschlecht keine weiteren persönlichen
Daten preisgeben. Angaben zu Beruf, Postleitzahl oder Wohnort sind freiwillig.
Zu den Dienstleistung des Verbands gehören neben Einzelberatungen via E-Mail auch Einzel- und
Gruppenchats. Die Beiträge der Foren dürfen auch nichtregistrierte Besucher lesen. Das Angebot
ist in die
Jugend- und
Elternberatung getrennt. Während bei
Eltern durch den Austausch mit anderen Betroffenen der Selbsthilfeaspekt im Vordergrund steht,
erhalten Jugendliche verstärkt Hilfe durch die Berater. Finanziert wird die Beratungsstelle von
den Ländern; freie und kommunale Träger der Kinder- und Jugendhilfe aus ganz Deutschland stellen
die Beratungsfachkräfte.....
|
|
|
21.1.2008: So umgehen Sie Fettnäpfchen beim E-Mail-Verkehr |
 |
Auch für elektronische Post gelten Regeln – selbst wenn E-Mails häufig nebenher verfasst werden
und oft nur schnelle Benachrichtigungen darstellen.
Unzählige E-Mails landen jeden Tag in den elektronischen Postfächern der Unternehmen. Doch viele
virtuelle Briefe sind in Stil und Form so schlecht, dass niemand sie ausdrucken und per Post
verschicken würde. "Während achtlose Rechtschreibung, fehlende Interpunktion und willkürliche
Groß- und Kleinschreibung in Briefen negativ bewertet werden, sieht man bei Mails eher über
solche Nachlässigkeiten hinweg", sagt Nicole Zillien, Wissenschaftliche Mitarbeiterin am
"Competence Center E-Business" der Universität Trier. Formelle Regeln sind im Geschäftsbrief
per E-Mail aber genauso wichtig wie Fragen der Etikette.
"Früher waren wir im Internet alle per Du, aber das ändert sich", sagt Jürgen Plate, Professor
für Informatik an der Fachhochschule München. Gerade beim offiziellen Gebrauch der virtuellen
Post gebe es keinen Unterschied mehr zu den Konventionen im Briefverkehr. "In offizieller
Geschäftspost sind keinerlei Flapsigkeiten erlaubt", sagt Martina Dressel, Autorin des "E-Mail
Knigge" aus Dresden.
Smileys, stilisierte Gesichter aus einzelnen Zeichen, "können, müssen aber nicht" in eine Mail,
meint Plate. "Sie helfen, die nonverbalen Signale zu kompensieren, die bei der elektronischen
Post zwangsläufig wegfallen", sagt Dressel. Abkürzungen sind ein weiteres Problem: "Wenn man
sicher ist, dass der Empfänger die Abkürzungen, Fachtermini oder Fremdworte versteht, kann man
sie benutzen." Ansonsten gilt - lieber weniger, um die Lesezeit nicht künstlich zu verlängern.
Fettnäpfchen lauern auch in internationaler Korrespondenz. Wer einer Fremdsprache nicht mächtig
ist, sollte sich korrekte Textbausteine zurechtlegen und im Zweifel einen Kollegen zu Rate
ziehen. Doch die Sprache ist nicht der einzige Knackpunkt. "Muttersprachler verzeihen eher
grammatische Fehler als interkulturelle Fettnäpfchen", sagt Martina Dressel.
Die eine Sache ist, was in den E-Mails steht - die andere die, was ihnen angehängt wird. "Große
Attachments sollte man nur nach Vereinbarung anhängen", sagt Plate. In manchen Unternehmen ist
das Öffnen von Anhängen untersagt, andere unterbinden bestimmte Formate oder lassen nur
reduzierte Dateigrößen ins System. Makros in den Dateien sind nicht empfehlenswert - sie schaffen
es aus Virenschutzgründen oft nicht durch die Firewalls. Gern gesehen, weil sicher sind hingegen
Unterlagen im pdf-Format - sie sind nicht virenanfällig und verkleinern die Datenmengen.
Vorsicht bei Office-Dokumenten als Anhang
Andere Formate, etwa die aus den gängigen Office-Versionen, könnten sogar kontraproduktiv sein.
"Darin kann man sehen, wann das Dokument das letzte Mal geändert wurde, vielleicht sind sogar
noch Korrekturoptionen oder ähnliches eingestellt", so der Experte. An die Beschränkung der
Anhänge sollten sich vor allem Bewerber halten, die sich online um einen Job bemühen. Wer bereits
bei der Bewerbung einen guten Eindruck machen will, respektiert die Wünsche der Firmen: Wenn es
Formulare gibt, sollten diese ausgefüllt werden - und nicht der Umweg über E-Mail oder Post
gewählt werden.
"Wenn eine E-Mail-Bewerbung gewünscht ist, muss sie mindestens aus Anschreiben und Lebenslauf
bestehen», sagt Wolfgang Lichius, Partner bei den Kienbaum Consultants in Gummersbach. Ob
Zeugnisse, Beurteilungen und gegebenenfalls Arbeitsproben eingescannt angehängt werden sollen -
darüber scheiden sich die Geister. "Man will keine riesigen Mails bekommen", sagt er.
Andererseits wolle man, so der Bewerber mit Anschreiben und Lebenslauf überzeugt, sofort die
anderen Unterlagen haben. Um die Kapazitäten der Unternehmensnetzwerke nicht in die Knie zu
zwingen, sollte eine Bewerbung nicht mehr als ein Megabyte groß sein - denn der erste Eindruck
ist definitiv kein guter, wenn die Bewerbung den Rechner abstürzen lässt.
Fehlende oder abgekürzte Grußformeln in E-Mails sind ebenso schlechter Stil wie eine fehlende
Betreffzeile. "Auch schlecht ausgewählte Gruppennamen oder Adress-Ketten sollten vermieden
werden", sagt Martina Dressel, Expertin für E-Mail-Etikette aus Dresden. Sonst erfahre ein
Angeschriebener auf diesem Weg, dass er etwa nur zur Liste der "B-Kunden" gehöre. Geht eine
halbfertige Mail auf den Sender, weil der Mausfinger ausgerutscht ist, hilft entweder eine
schnell hinterher geschriebene komplette Mail oder der Griff zum Telefonhörer. "Dann sollte man
anrufen und sich entschuldigen", rät die Expertin. Vermieden wird ein solcher Fehler durch die
Gewohnheit, die Adressaten erst als letzten Schritt in die Mail einzusetzen.
Beim Schreiben von beruflichen Mails sollte auf korrekte Rechtschreibung geachtet werden. Das
Gleiche gilt für einen vernünftigen Satzbau und Ton, Kommasetzung und Interpunktion. Auch eine
sinnvolle Gliederung sei bei längeren E-Mails unverzichtbar. Der Stil darf etwas lockerer sein -
zumindest, wenn man den Geschäftspartner kennt. Bei der ersten Kontaktaufnahme sollte ein Brief
aber mit "Sehr geehrter Herr..." beginnen - ein "hallo" oder "hi" reiche da nicht, betont Jürgen
Plate, Informatik-Professor in München. Auch die Unart, alle Wörter komplett klein zu schreiben,
habe sich im E-Mail-Verkehr eingebürgert. "Sie hat aber im Geschäftsleben nichts zu suchen."....
|
|
|
21.1.2008: Nur wenige Kunden mit Vista "sehr zufrieden" |
 |
Mit ChangeWave und der CDW Corporation haben vergangene Woche zwei US-Unternehmen Studien
veröffentlicht, in denen ein Teilaspekt die Zufriedenheit der Kunden mit Windows Vista ist. Die
Ergebnisse der beiden Studien zu diesem Punkt stimmen überein: Nur wenige Kunden sind mit Vista
"sehr zufrieden".
CDW befragte ausschließlich Business-Kunden, von aktiven Vista-Nutzern gaben dabei 13 Prozent
ihren Eindruck als "sehr positiv" an. Ein ähnliches Bild zeichnet ChangeWave, das Profis aus den
Bereichen Wirtschaft, Technologie und Medizin speziell zu neu gekauften Computersystemen der
letzten 90 Tage befragte. 15 Prozent gaben sich dabei mit Vista Home Basic sehr zufrieden, auch
Vista Home Professional brachte es nur auf etwas mehr als ein Viertel "sehr zufriedene" Kunden.
Bei CDW führen immerhin weitere 45 Prozent zumindest einen "eher positiven" Eindruck an.
CDW gibt noch weitere für Vista relativ erfreuliche Daten an. Knapp die Hälfte der befragten
Organisationen würden Vista bereits nutzen oder zumindest evaluieren, die Tendenz sei steigend.
Unter den Unternehmen, in denen Vista bereits zum Einsatz kommt, hätte wiederum annähernd die
Hälfte die gesetzten Erwartungen bezüglich wichtiger Features übertroffen gesehen. Wasser auf die
Mühlen der Windows-XP-Retter liefert hingegen ChangeWave. Rund die Hälfte der Kunden sei mit XP
"sehr zufrieden", damit liegt Microsofts altes System in der Umfrage klar vor seinem
Nachfolger.
Die Konkurrenz außer Hauses erscheint noch härter. Mit über 80 Prozent "sehr zufriedenen" Kunden
hängt Apples "OS X Leopard" in der ChangeWave-Studie die Microsoft-Betriebssysteme deutlich ab.
Diese hohe Kundenzufriedenheit mit Leopard und der damit verbundene Ruf könnten sich sogar als
Verkaufsmotor erweisen: Mehr als ein Viertel der von ChangeWave Befragten gab an, dass Leopard
eine Entscheidung zu Gunsten von Apple bei zukünftigen Computer-Käufern wahrscheinlicher mache......
|
|
|
19.1.2008: Erneut Datenpanne in England |
 |
Offizier wurde Laptop mit den Daten von 600.000 Bewerbern gestohlen - Wichtige Details von Pass,
Pension, Bank und Arbeit enthalten
Nur kurz nach dem Bekanntwerden einer erneuten Datenpanne in Großbritannien hat ein Autofahrer
auf einer Straße Hunderte von Dokumenten mit persönlichen Informationen britischer Bürger
gefunden. Die Papiere, die nahe des Flughafens Exeter in der südwestenglischen Grafschaft Devon
entdeckt wurden, enthielten unter anderem Pensions- und Arbeitsinformationen, Bankauszüge und
Passkopien.
Laut Angaben der Nachrichtenagentur PA sagte der Autofahrer, er habe bereits zum zweiten Mal an
diesem Ort solche Papiere gefunden. Die zuständige Behörde kündigte sofortige Ermittlungen an.
Am Freitag hatte das Verteidigungsministerium mitgeteilt, dass einem Offizier der Royal Navy
Mitte vorvergangener Woche auf einem Parkplatz in Birmingham ein Laptop mit den Daten von 600.000
Bewerbern oder Angehörigen der Marine, der Marineinfanterie und der Luftwaffe gestohlen wurde.
Darunter waren auch Bankdetails von 3.500 Menschen......
|
|
|
17.1.2008: Tipp: So hält Ihr Akku länger |
|
Notebook und Handy begleiten Sie ständig. Daher wollen Sie alles Nötige tun, damit die Akkus
leistungsfähig bleiben. Wir sagen Ihnen, worauf Sie achten müssen.
Lösung: Die wichtigste Grundregel: Laden Sie den Akku nicht auf, bevor er entladen ist. Die
Hersteller sichern nämlich nur rund 500 bis 1000 Lade- und Entladezyklen zu. Hier zählt jeder
Ladevorgang – egal, wie viel Energie getankt wird. Diese Regel sollten Sie vor allem dann
beherzigen, wenn Ihr Gerät noch mit einem Nickel-Cadmium-Akku arbeitet. Anders als bei den
aktuellen Lithium-Ionen-Akkus tritt hier der Memory-Effekt verstärkt auf: Der Akku scheint sich
den Energiebedarf zu merken. Wird er nur unvollständig aufgeladen, weil etwa noch Restenergie
vorhanden war oder der Ladevorgang vorzeitig abgebrochen wurde, stellt er mit der Zeit nur noch
diese Energiemenge zur Verfügung. Es lohnt sich deshalb, einen Zweitakku zu kaufen. So können Sie
den ersten stets komplett entladen und weiterarbeiten, auch wenn gerade keine Steckdose zur Hand
ist. Netzbetrieb: Arbeiten Sie mit Ihrem Notebook längere Zeit am Stromnetz, sollten Sie den Akku
herausnehmen und an einem kühlen Platz lagern. Denn im Gehäuse wird es sehr warm – vor allem beim
Netzbetrieb. Wärme aber schädigt die Zellen des Akkus und senkt so dessen Lebensdauer. Ein
weiterer Grund, warum Sie den Akku entfernen sollten: Sie können so die Ladezyklen erheblich
reduzieren. Denn die Ladeüberwachung des Akkus sorgt dafür, dass er bereits bei 95 Prozent
Restenergie wieder aufgeladen wird. Diese Grenze ist wegen der Selbstentladung des Akkus rasch
erreicht. Auch hier ist wieder die Wärme im Gehäuse verantwortlich: Je höher die
Umgebungstemperatur, desto größer ist die Selbstentladung des Akkus. Selbst wenn das Notebook
ausgeschaltet ist, verliert der Akku Energie, weil im Gerät Kriechströme fließen. Dabei handelt
es sich um einen nicht vermeidbaren Stromfluss an der Oberfläche der isolierenden Schichten eines
Akkus. Je nach Beschaffenheit des Notebooks, dem verwendeten Akkutyp und dessen Ladestand können
Kriechströme nach einiger Zeit zu einer Tiefentladung des Akkus führen – und diese kann den Akku
zerstören.....
|
|
|
17.1.2008 Passwort für Ihr Admin-Konto vergessen? Kein Problem! |
 |
Selbst bei sporadischer PC- und Internet-Nutzung schwirren schnell mehrere Passwörter im Kopf
herum, die alle gemerkt werden wollen - da ist es schnell passiert, dass Sie beispielsweise das
Passwort zu Ihrem Administrator-Passwort unter Windows XP Pro vergessen haben. Der Zugriff ist
dann nicht mehr ohne Weiteres möglich, denn Windows verlangt immer nach dem alten Passwort,
selbst wenn Sie von anderen Konten darauf zurückgreifen möchten.
Doch mit einem kleinen Trick können Sie sich behelfen, falls Ihnen Ihr Admin-Passwort entfallen
sein sollte:
Melden Sie sich dazu mit einem anderen Benutzerkonto mit Admin-Rechten an.
Klicken Sie dann auf "Start/Ausführen" und geben Sie "cmd" ein, um die Eingabeaufforderung
aufzurufen.
Geben Sie dort den Befehl "net user administrator [passwort]" ein, wobei "[passwort]“ für das
neue, von Ihnen gewünschte Passwort für das Admin-Konto steht.
Statt das alte Kennwort zu verlangen, ändert Windows in diesem Fall das Passwort, sodass Sie
nicht Ihr altes Passwort benötigen, um ein neues Passwort zu vergeben........
|
|
|
16.1.2008 Profi-Trick: Mit "SHIFT"-Taste den Autostart umgehen |
 |
Im Autostart-Ordner befinden sich die Programme, die bei jedem Systemstart automatisch geladen
werden.
Vermuten Sie, dass eines der Programme die Stabilität des Systems beeinflusst, können Sie diese
mit „MSCONFIG“ oder einem anderen Tool deaktivieren.
Schneller aber ist ein Start ohne Autostartprogramme:
Drücken Sie beim Neustart einfach die "Shift"-Taste.
Damit fährt Windows hoch, beachtet aber nicht die Programme der Autostart-Gruppe.......
|
|
|
14.1.2008: Cross Site Printing spammt Netzwerk-Drucker |
 |
Printer Spamming nennt Adam Weaver seine Entdeckung und bereichert mit einer ausführlichen
Erklärung den Spam-Markt. Die Folge: In Zukunft werden einige Leute wohl mehr auf die Sicherheit
Ihrer Drucker achten, da anderenfalls ein hoher Papierverbrauch droht. Denn wer möchte schon
Viagra-Spam auf seinem Drucker?
Und so funktioniert der Hack:
Die Idee von Weaver ähnelt dem Cross Site Scripting (XSS), da die Arbeitsweise nahezu identisch
ist. Alles was das Opfer machen muss: Eine Webseite öffnen.
Alles was der Angreifer machen muss:
Ein Javascript in eine Webseite einbauen. Dafür gibt es natürlich hunderte von Möglichkeiten und
eine davon ist das Cross Site Scripting. Beim Cross Site Scripting wird ein Javascript meist über
einen GET-Parameter übergeben. So landet beliebiger Code im HTML. Es gibt aber auch noch mehr
Möglichkeiten. Wer genaueres wissen möchte, sollte den exzellenten Wikipedia-Eintrag lesen.
Doch was genau macht das XSP-Script (Cross Site Printing)? Eigentlich ganz einfach: Mit mehr oder
weniger bekannten Tricks sucht das Javascript nach offenen Drucker-Ports (Port 9100 für RAW oder
auch Direct Printing) in lokalen IP-Bereichen. Wird das Skript fündig, versucht es per HTTP-Post
einige Postscript-Befehle abzusetzen.
Wie schützt man sich?
Als erstes würde ich testen, ob die Netzwerk-Drucker im lokalen Netz Direct Printing zulassen.
Einfachste Methode ist dafür der Befehl telnet [ip-adresse] 9100. Kommt eine Verbindung zustande,
ist der Drucker potentiell verwundbar. Eine erste gute Verteidigungslinie wäre ein
Administrator-Passwort. Außerdem sollte man ein Browser-Plugin wie etwa NoScript im Firefox
verwenden, um Javascriptsaus unbekannten Quellen zu blocken.......
|
|
|
14.1.2008: Österreichs Autobahnen sollen videoüberwacht werden |
 |
Das österreichische Verkehrsministerium wälzt Pläne, die auf eine Videoüberwachung der
österreichischen Autobahnen hinauslaufen. Er habe eine Arbeitsgruppe eingerichtet, die sich mit
diesem Thema befasse, sagte Verkehrsminister Werner Faymann (SPÖ) der von der Republik Österreich
herausgegebenen Wiener Zeitung. "Ich will umgekehrt zu Deutschland vorher eine Diskussion und
genaue gesetzliche Richtlinien. Wenn ein Weg gefunden wird, wo Missbrauch ausgeschlossen ist,
dann bin ich dafür." Laut dem Bericht will der Minister "in Übereinstimmung mit Datenschützern"
vorgehen.
Die im Bundeskanzleramt angesiedelte Datenschutzkommission hat bereits die Videoüberwachung durch
die Österreichischen Bundesbahnen (ÖBB) und die Wiener Linien (öffentlicher Personennahverkehr)
genehmigt. Deren Aufnahmen dürfen zunächst nur 48 Stunden gespeichert werden. Zusätzlich zu den
gesetzlich geregelten Fällen sollen sie der Polizei zur Verfügung gestellt werden, "wenn zu
erwarten ist, dass dadurch die Aufklärung einer vorsätzlich begangenen, mit mehr als einjähriger
Freiheitsstrafe bedrohten strafbaren Handlung gefördert werden kann". Die Wiener Linien haben
2005 für die Einführung von Videoüberwachung in U- und Straßenbahnwaggons trotz rückläufiger
Kriminalitätsrate einen Big Brother Award erhalten.
Mit seinem aktuellen Vorhaben kommt der Verkehrsminister Forderungen von Polizeiseite nach.
Ranghohe Polizeibeamte wünschen sich etwa eine Verknüpfung der rund 2.000 Kameras der
Autobahnen-Betreibergesellschaft ASFINAG mit dem Fahndungscomputer des Innenministeriums.
Fahrzeugtypen und Nummerntafeln sollen erkannt und verfolgt werden. Auch im Programm der
österreichischen Bundesregierung (eine Koalition aus SPÖ und ÖVP) findet sich der Plan,
"taugliche Rechtsgrundlagen für Videoüberwachung durch Private im öffentlichen Raum" zu
schaffen.......
|
|
|
12.1.2008: Studie: "Windows Vista bietet keine bedeutenden Vorteile" |
 |
Britische Schulbehörde rät Schulen und Bildungseinrichtungen von einer überstürzten Migration ab
In einer Studie hat die British Educational Communications and Technology Agency nun britischen
Schulen und Bildungseinrichtungen von einer überstürzten Migration auf Microsofts Vista oder das
Bürosoftware-Paket Office 2007 abgeraten.
Die Schulbehörde komt zu dem Ergebnis, dass die neuen Funktionen im aktuellen
Microsoft-Betriebssystem im Vergleich zu den, bei einer Migration anfallenden, Kosten keine
"bedeutenden Vorteile" bringen würde. Vor allem auf der Hardware-Seite ortet der Report Probleme:
denn nur 22 Prozent der vorhandenen Schulrechner könnten Windows Vista effizient nutzen. Auf 66
Prozent der installierten Hardware würde das Betriebssystem eingeschränkt laufen. Allerdings
wurde bei diesen Zahlen noch nicht die aufwendige grafische Oberfläche "Aero" mit einberechnet.
Auch der Umstieg auf Office 2007 - auch Microsofts Büropaket wird in den Report behandelt - wird nicht
als notwendig angesehen. Vielmehr erwartet sich die Schulbehörde, dass eine Migration auf Office 2007
gravierende Interoperabilitätsprobleme mit sich bringen würde......
|
|
|
11.1.2008 Profi-Tipp: Professionelles Schaltplan-Design mit kostenloser Software |
 |
Programme für "Computer Aided Design" (CAD) kosten normalerweise richtig Geld. Das können sich
Hobby-Elektroniker oder Studenten aus Elektrotechnik und Physik einsparen, indem sie das
kostenlose OpenSource-Programm TinyCAD für das Zeichnen von elektronischen Schaltplänen und
Platinenbelegungen einsetzen.
Der besondere Vorteil von TinyCAD ist die umfangreiche, mitgelieferte Symbol- und
Bauteilbibliothek, sodass Sie sofort mit der Eingabe beginnen können. Wählen Sie dazu einfach ein
Element aus der Bibliothek aus und platzieren Sie es auf Ihrem Schaltplan. Fertige Schaltungen
können per Zwischenablage in Textverarbeitungsprogramme wie Word eingefügt oder als
PNG-Grafikdatei exportiert werden.
TinyCAD läuft unter allen Windows-Versionen ab Windows 98. Sie finden Screenshots und den
Download (2,38 MB) unter http://tinycad.sourceforge.net
......
|
|
|
10.1.2008: Ratgeber: Neue Optik für Windows XP |
|
Problem: Wie Sie Ihr System mit inoffiziellen Windows-Themes aus dem Internet umgestalten, haben
wir bereits in dem Tipp "Windows-Facelift" ausführlich beschrieben. Sie möchten gern noch einen
Schritt weiter gehen und sowohl den Bootscreen als auch den Anmeldebildschirm ersetzen.
Lösung: Die Website http://themexp.org bietet massenhaft Startbildschirme.Und so binden Sie sie ins
System ein:Der Bootscreen befindet sich in der Systemdatei Ntoskrnl.EXE, die im Unterordner
System32 im Windows-Verzeichnis liegt. Die alternativen Bootscreens, die Sie beispielsweise auf
der genannten Site finden, sind meist schon in einer eigenen Ntoskrnl.EXE eingebettet. Um einen
solchen Bootscreen risikolos auszuprobieren, ohne die Systemdatei zu ersetzen, entpacken Sie die
heruntergeladene Ntoskrnl.EXE, benennen Sie sie etwa in Ntosbild.EXE um, und kopieren Sie sie in
das Verzeichnis "System32". Nun müssen Sie für den Start mit dem neuen Bootscreen noch einen
eigenen Eintrag im Bootmenü anlegen.Machen Sie dafür die versteckte Datei Boot.INI sichtbar. Gehen
Sie dazu im Windows-Explorer auf "Extras, Ordneroptionen", deaktivieren Sie die Option "Geschützte
Systemdateien ausblenden", und aktivieren Sie weiter unten "Alle Dateien und Ordner anzeigen".
Öffnen Sie dann die Systempartition (C:\), klicken Sie mit der rechten Maustaste auf die nun
angezeigte Datei Boot.INI, wählen Sie "Eigenschaften", und entfernen Sie das Häkchen vor
"Schreibgeschützt".Jetzt laden Sie die Datei per Doppelklick in Notepad. Kopieren Sie die Zeile, die
für den Start Ihres Systems verantwortlich ist, und fügen Sie sie darunter noch einmal ein. Sie
finden diese Zeile unterhalb von [operating systems] - sie beginnt meistens mit "multi(0)disk(0)".
Am Ende der kopierten Zeile fügen Sie den Schalter "/KERNEL=Ntosbild.EXE" (ohne Anführungszeichen)
ein. Speichern Sie nun die modifizierte Boot.INI. Wenn Sie das System jetzt neu starten und im
Bootmenü den zweiten, neuen Eintrag wählen, sehen Sie den alternativen Bootscreen. Falls etwas schief
gehen sollte, booten Sie einfach wieder über den ersten Eintrag.Unter der Kategorie "Logins" finden
Sie auf http://themexp.org auch reine Anmeldebildschirme. Diese können Sie so einbinden:Der
Original-Anmeldebildschirm steckt in der Systemdatei Logonui.EXE. Die Anmelde-Screens liefert
http://themexp.org ebenfalls meist in fertigen EXE-Dateien. Entpacken Sie die jeweilige EXE aus dem
heruntergeladenen Archiv, und benennen Sie sie beispielsweise in Logonneu.EXE um. Kopieren Sie die
Logonneu.EXE in das Verzeichnis "System32". Starten Sie Regedit, und gehen Sie zum Schlüssel
"Hkey_Local_Machine\Software\Microsoft\ Windows NT\CurrentVersion\Winlogon".Ersetzen Sie in der
Zeichenfolge "UIHost" den Wert "Logonui.EXE" durch "Logonneu.EXE". Dadurch weisen Sie Windows an,
nach dem Start die alternative Datei zu verwenden.Die Aktion ist ohne Risiko: Sollte Windows nicht
mehr hochfahren, weil die neue EXE-Datei defekt ist, starten Sie die Wiederherstellungskonsole, indem
Sie von der Setup-CD booten und im Setup die Taste "R" drücken. Melden Sie sich mit dem
Administrator-Passwort an, und wechseln Sie mit "cd system32" ins System32-Verzeichnis. Löschen Sie
die defekte Logonneu.EXE mit
del Logonneu.exe
und benennen Sie mit ren Logonui.exe Logonneu.exe
die originale Logonui.EXE im System32-Verzeichnis in Logonneu.EXE um.
Danach startet Windows wieder wie gewohnt......
|
|
|
9.1.2008 So erstellt Word für Sie „geheimem“ Text wie von Zauberhand |
 |
In Word wird gelegentlich einmal eine größere Menge Text benötigt, um beispielsweise eine
Formatierung zu testen oder einen Ausdruck eines größeren Dokuments zu simulieren. Doch dazu
brauchen Sie nicht selbst zeitraubend Test zum Ausprobieren zu generieren, das erledigt Word mit
folgendem Trick für Sie automatisch:
Öffnen Sie ein leeres Word-Dokument und geben Sie an einer beliebigen Stelle diese Funktion ein:
=rand(200,99).
Innerhalb von wenigen Sekunden generiert Word nun ein Dokument mit 275 Seiten, in dem ein einziger
Satz immerzu wiederholt wird. Über die Parameter der Funktion können Sie die Ausgabe
beeinflussen.
Größere Zahlen als 200 beim ersten Parameter funktionieren nicht wie erwartet. Bei kleineren
Zahlen wird proportional weniger Text generiert.......
|
|
|
9.1.2008 USB-Panne mit fatalen Auswirkungen: Kontrollieren Sie die Energieverwaltung |
 |
Es gibt Fehlerquellen in Windows, die uns Anwendern den letzten Nerv rauben können. Dazu zählen
Unterbrechungen der Internet- oder Netzwerk-Verbindung, eine ausfallende USB-Maus oder -Tastatur
oder auch ein „einfrierender“, im schlimmsten Fall inklusive Bluescreen und Datenverlust.
Die Ursache kann trotz dieser ganz unterschiedlichen Pannen durchaus immer dieselbe sein: Die
Energieverwaltung des bzw. der USB-Hubs an Ihrem Rechner. Sinn dieser Energieverwaltung ist es,
dass insbesondere auf Notebooks damit Energie gespart werden kann, in dem USB-Treiber Ihre Geräte
selektiv herunterfahren können, wenn die Geräte nicht genutzt werden. Stellen Sie bei einem
Desktop-Rechner eine solche Panne fest, stellen Sie das zukünftige Funktionieren unter Windows
XP/Vista mit diesen Schritten sicher:
- Rufen Sie „Systemsteuerung/System“ und dort den „Geräte-Manager“ auf.
- Dort klappen Sie Rubrik „USB-Controller“ auf, indem Sie auf das dortige Plus-Kreuzchen klicken.
- Öffnen Sie das erste Gerät „USB-Root-Hub“ und klicken dort das Register „Energieverwaltung“ in den
Vordergrund.
- Entfernen Sie das Häkchen bei „Der Computer kann das Gerät ausschalten, um Energie zu sparen“.
- Wiederholen Sie die Schritte 3 und 4 für alle Root-Hubs Ihres Systems
.......
|
|
|
9.1.2008: Windows XP Tipp: Passwort-Problem nach Update |
|
Nach dem Besuch bei www.windowsupdate.com und der Aktualisierung des Systems will die
Windows-Anmeldung keine Benutzer mehr einlassen. Wenn Sie auf den Benutzernamen klicken, öffnet
sich zwar das Feld für die Passworteingabe, Sie können dort aber nichts eintippen. Nach ein
paar Neustarts funktioniert die Eingabe irgendwann wieder. Wir sagen Ihnen, wie Sie dieses
Problem lösen können.
Lösung: Dass die Anmeldung kein Passwort akzeptiert, ist die Nebenwirkung eines Updates der
Windows-Shell. Das Phänomen der gelähmten Eingabemaske zeigte sich erstmals mit dem Update
MS06-057, einem Sicherheitspatch für die Windows-Shell.
Bei den meisten Windows-XP-Installationen tritt das Problem aber auch spontan auf und nicht nur
im Zusammenhang mit diesem Update. So können Sie den Anmeldebildschirm wieder zum Leben erwecken:
Drücken Sie zweimal die Tastenkombination "Strg-Alt-Entf", um den alten Anmeldedialog
einzublenden. Hier funktioniert die Passworteingabe wieder.
Sollte Ihr PC von diesem Fehler permanent betroffen sein, hilft es, die Willkommenseite ganz
abzuschalten. Gehen Sie dazu in der Systemsteuerung auf „Benutzerkonten“, wählen Sie dort „Art
der Benutzeranmeldung ändern“, und deaktivieren Sie die Option „Willkommenseite verwenden“.
Windows verwendet daraufhin die klassische Anmeldung, kann dann allerdings nicht mehr schnell
zwischen zwei angemeldeten Benutzern umschalten......
|
|
|
8.1.2008: URL-Analyse Tipp: Web-Adressen durchschauen |
|
Die Adresse einer Web-Seite, die URL, kann ganz kurz und einfach sein – etwa www.pcwelt.de. Es
gibt aber auch komplexe Monster aus mehr als hundert Zeichen. Was zunächst häufig wie ein
ungeordneter Wust wirkt, folgt einer klaren Struktur. Diese ist leichter zu durchschauen, als
es aussieht. Und wer Bescheid weiß, surft sicherer. Wir erklären es Ihnen.
Lösung: Wenn Sie eine URL selbst entschlüsseln können, nehmen Sie damit Phishing-Angreifern die
Waffe aus der Hand: Zwar sind aktuelle Browser mit wirksamer Anti-Phishing- Technik
ausgestattet, Sie leben aber noch sicherer, wenn Sie eine verdächtige URL bereits auf den
ersten Blick erkennen. Außerdem kann es passieren, dass Sie doch mit einer älteren
Browser-Version arbeiten müssen – etwa bei einem Bekannten oder in einem Internet-Café im
Ausland.
URLs können bis zu acht Bestandteile haben, mindestens jedoch drei – das Protokoll, die
Domain und den Pfad.
Protokolle: Das Protokoll steht immer ganz vorn, etwa „http“, „https“ oder „ftp“, und
ist durch einen Doppelpunkt und zwei Slashes („/“) vom Rest der URL abgetrennt. In gedruckten
Texten wird es gern weggelassen, da es so kürzer ist und Sie in den meisten Fällen die URL ohne
Protokoll-Angabe in die Adresszeile Ihres Browsers eintragen können. Er ergänzt dann selbständig
„http://“.
Domains: Nach dem Protokoll folgt bis zum nächsten Slash („/“) oder dem Ende der URL die
Domain. Sie bezeichnet den Server, dessen Angebot Sie abrufen, entweder als Name oder als
IP-Adresse. Hier lauert eine Phishing-Falle: Vor der Domain können noch ein Benutzername und
eventuell das dazugehörige Passwort stehen, gefolgt von einem „@“. Diese Schreibweise sollte es
ursprünglich möglich machen, die Anmeldung bei einer Web-Seite gleich ins Lesezeichen
aufzunehmen oder das Eintippen der Adresse zu erledigen. Allerdings wird diese Funktion für eine
Phishing-Methode missbraucht. Hier werden unnötige Anmeldedaten in Täuschungs-URLs
untergebracht. Eine solche lautet dann etwa „http:// www.ihre-bank.de@phishersite.com“. Das „@“
ist leicht zu übersehen oder rutscht gar aus dem sichtbaren Bereich der Eingabezeile heraus –
der flüchtige Betrachter wird annehmen, dass er sich auf „www.ihre-bank.de“ befindet. Inzwischen
haben die Browser nachgerüstet: Der Internet Explorer verbindet gar nicht mehr zu Adressen, die
ein @ enthalten, Firefox nur nach einer Warnmeldung. Wenn Sie ganz sicher sein wollen, sollten
Sie sich merken: Alles vor dem „@“ gehört nicht zum Namen der Domain, sondern kann ein Versuch
sein, Sie irrezuführen!
Ports: Folgt auf die Domain ein Doppelpunkt, verwendet der Web-Server einen anderen als
die Standard-Ports 80 für HTTP und 443 für HTTPS. Der Port ist dann nach dem Doppelpunkt als Zahl
angegeben. Eine solche Angabe bedeutet kein Sicherheitsproblem.
Pfade: Nun kommt der Pfad zu der auf dem Server befindlichen Datei, die Sie abrufen wollen
– etwa „/news/index.html“. Dabei ist es erlaubt, als Pfad nur ein Verzeichnis ohne Datei
anzugeben, etwa „/news“. Webserver sind so konfiguriert, dass sie in diesem Fall das Dokument
liefern, das für dieses Verzeichnis voreingestellt ist, etwa „index.html“ – sprich: die
Startseite. Fehlt es auf dem Server, sehen Sie eine Auflistung der Dokumente in diesem
Verzeichnis oder die Fehlermeldung „Forbidden“ – letztere in dem Fall, dass der Server die
Auflistung von Verzeichnissen verbietet. Ähnlich wie es beim Protokoll der Fall ist, können Sie
den Pfad beim Eintippen oder in den Lesezeichen weglassen – der Browser ergänzt in diesem Fall
selbständig einen Slash („/“).
Abfragen: Oft handelt es sich bei den aufgerufenen Dateien nicht um statische Dokumente,
sondern um solche, denen Sie Parameter übergeben können, etwa bei einer Web-Suche. Diese
Abfrageparameter sind durch ein Fragezeichen („?“) vom Dokumentnamen getrennt. Bei Google etwa
heißt das Suchdokument „/search“ und verarbeitet als Parameter unter anderem „q=“, gefolgt vom
Suchwort. Sie brauchen also nicht über das Eingabefeld zu gehen, sondern können eine Google-
Suche auch direkt durch eine Ergänzung der URL in der Adresszeile starten. Nach der PC-WELT etwa
suchen Sie so: http://google.de/search?q=pc-welt
Sie erhalten sofort die Ergebnisseite der Suchmaschine.
Anker: Anstelle eines Fragezeichens kann auch ein „#“ hinter dem Dokument stehen. Damit
wird ein Anker, eine Sprungmarke innerhalb eines Dokuments, angesprochen. Sie landen dann nicht
am Anfang einer Web-Seite, sondern direkt an einer bestimmten Stelle.
.....
|
|
|
6.1.2008: Java wird zum neuen Cobol |
 |
Einst mit dem Siegeszug des Internet als die Programmiersprache der Zukunft gefeiert, gilt Java
heute bereits veraltet. Ihr droht ein ähnliches Siechtum wie Cobol.
Nach einem Bericht der CW-Schwesterpublikation Infoworld setzen Entwickler beim Programmieren
größerer Internet-Anwendungen immer weniger auf Java. Die Programmiersprache verliert allmählich
an Boden gegenüber Ruby on Rails, PHP oder Ajax. Selbst Microsofts .NET soll Java in zunehmenden
Maße bei Enterprise-Projekten aus dem Rennen werfen.
Die Erklärung hierfür ist schnell gefunden: Viele Entwickler beklagen, dass Java sie bei ihrer
Arbeit bremse. So moniert etwa Peter Thoneny, CEO von Twiki.net – einem Entwicklungshaus für eine
zertifizierte Version der Wiki-Plattform Twiki -, dass Java die Versprechen in Sachen
plattformübergreifender Interoperabilität nicht eingelöst habe. Und Ofer Ronen, CEO von Sendori,
einem Unternehmen, das Domian-Verkehr zu Online-Werbern und Anzeigennetzen routet, ist bereits
auf Ruby on Rails umgestiegen, da ihm Java zu kompliziert ist. Er bemängelt beispielsweise, dass
er unter Java einen Einkaufswagen für eine E-Commerce-Seite von Grund auf kodieren müsse, während
er bei Ruby on Rails auf vorgefertigte Elemente zurückgreifen könne.
Andere verweisen wiederum auf Schwächen in Bezug auf die Entwicklung mobiler Anwendungen. So
kritisiert Samir Shah, CEO des Software-Testing-Providers Zephyr, dass die Fähigkeiten des Java
User Interfaces in keinem Verhältnis zu seinem RAM-Bedarf stünden. Deshalb verwundere es nicht
weiter, wenn Google mit Android an einer eigenen Handy-Plattform arbeite.
Diese Meinungen sind keine Einzelfälle, wie eine Umfrage von der Info-Tech Research Group belegt.
Das Marktforschungsinstitut befragte Ende 2007 mehr als 1.800 Unternehmen nach ihrer bevorzugten
Entwicklungsplattform. Lediglich 20 Prozent gaben noch an, primär mit Java zu entwickeln. Dagegen
setzt mittlerweile die Hälfte der Unternehmen auf Microsofts .NET.
Angesichts dieser Ergebnisse empfehlen unsere US-amerikanischen Kollegen Java-Entwicklern
bereits, Zeit in das Erlernen neuer Programmiersprachen zu investieren. Und Unternehmen raten
sie, bei Neueinstellungen darauf zu achten, ob Programmier auch eine der neueren Sprachen
beherrschen. Allerdings ist das Java-Know-how nicht von heute auf morgen wertlos: Ähnlich wie bei
Cobol müssen auch die vorhandenen Java-Programme oft noch jahrelang gepflegt werden.......
|
|
|
5.1.2008: Militärisches Datenleck in Stockholmer Bibliothek |
 |
An einem Computer einer öffentlichen Stockholmer Bibliothek wurde ein USB-Stick gefunden, auf dem
vertrauliche Dokumente des schwedischen Militärs abgespeichert waren. Das berichtet die
Tageszeitung Aftonbladet. Die Zeitung sei in den Besitz des USB-Sticks gelangt und habe ihn dem
Militär zurückgegeben. Auf ihm hätten sich unter anderem geheime Informationen über die
ISAF-Truppen der Nato in Afghanistan befunden sowie die Analyse eines privaten
US-Sicherheitsunternehmens zur Ermordung des srilankischen Außenministers.
Wer den USB-Stick stecken ließ, wurde noch nicht bekannt. Bengt Sandström vom militärischen
Nachrichtendienst Militära Underrättelse och Säkerhetsjänsten (MUST) zeigte sich besorgt, vor
allem wegen der Sicherheit der Soldaten. Außerdem handele es sich bei dem mutmaßlichen
Missgeschick eventuell um eine Sorgfaltspflichtverletzung, die bestraft werden müsse. Sandström
traf sich im Laufe des Freitags mit Vertretern der Länder, die von dem Datenleck betroffen
sind......
|
|
|
4.1.2008: SP3 für Office 2003 blockiert ältere Dateiformate |
|
Nach Installation des Service Pack 3 (SP3) für Office 2003 weigert sich die Bürosuite, viele
ältere Dateiformate zu öffnen. Das lässt sich allerdings rückgängig machen.
Das SP3 für Office 2003 wurde Mitte September vergangenen Jahres veröffentlicht. Erst jetzt
erklärte allerdings Microsofts in Großbritannien ansässiger Technology Evangelist Viral Tapara
offiziell, dass das Update-Paket eine ganze Reihe älterer Dateiformate aus Sicherheitsgründen
ausschließt. "Einige ältere Dateiformate, darunter auch verschiedene von Microsoft, sind unsicher
und entsprechen nicht neuen Angriffsvektoren, die Hacker verwenden können, um Schadcode
auszuführen", sagt Tapara. "Die Entscheidung, diese Formate zu blockieren, dient einzig dem
Schutz Ihres Rechners."
Nach Einspielen des SP3 weigern sich Office 2003 und dessen Einzelkomponenten Word, Excel und
PowerPoint 2003 unter anderem, ältere Office-Formate (sogar Texte aus dem noch aktuellen Word
2004 für den Mac) und Files aus den älteren Tabellenkalkulationen "Lotus 1-2-3" und Corel
"Quattro Pro" sowie des Illustrationsprogramms "Corel Draw" zu öffnen. Insgesamt werden 24
Formate ausgeschlossen.In einem Knowledge-Base-Dokument verrät Microsoft, wie man durch Ändern
der Windows-Registry bei Bedarf den Zugriff auf diese Dateitypen wieder ermöglichen kann.
Administratoren können dies auch in größerem Maßstab über eine Gruppenrichtlinien-Vorlage
erledigen.Der Microsoft-Experte Tapara rät in einem Blog-Eintrag stattdessen dazu, ältere Dateien
gleich massenhaft in das aktuellste Office-Format Office Open XML zu konvertieren. Microsoft
biete dafür im Rahmen des Office Migration Planning Manager (OMPM) passende Tools an, die auch
die ursprünglichen Dokumente unverändert ließen......
|
|
|
3.1.2008 So entdecken Sie heimliche Zugriffe auf Ihren (Firmen)-PC |
 |
Nach einigen Tagen Abwesenheit, etwa nach einem schönen Urlaub oder im Krankheitsfall, ist es
immer interessant zu wissen, ob in der Zwischenzeit jemand auf Ihren PC an der Arbeit zugegriffen
hat. Zu diesem Zweck bietet Windows eine Sammlung aller Ereignisse rund um Ihren PC an, das
sogenannte Ereignisprotokoll. Im Ereignisprotokoll werden neben zahlreichen anderen Ereignissen
auch die Netzwerkanmeldungen sowie lokalen Anmeldeversuche protokolliert.
Dieses Protokoll können Sie aufrufen, indem Sie auf "Start/Ausführen" klicken und anschließend
den Befehl "eventvwr" eintippen.
Wechseln Sie anschließend in die Rubrik "Sicherheit". Dort können Sie die Sortierung nach der
Spalte "Ereignis" vornehmen lassen. Halten Sie dann Ausschau nach Ereignissen, die mit der
Kennziffer "680" versehen sind. Sie bekommen sowohl Anmelde- als auch PC-Namen angezeigt und
sehen auf diese Weise, mit welchen PCs über das Netzwerk auf Ihren Rechner zugegriffen werden
sollte. Lokale Anmeldungen, die fehlgeschlagen sind, werden im Ereignisprotokoll mit der
Kennziffer "529" verzeichnet.......
|
|
|
2.1.2008 Profi-Trick: Als Administrator unter WinXP Home anmelden |
 |
Unter Windows XP Home können Sie den Administrator nicht nutzen, da im Anmeldefenster kein
Eintrag für diesen Nutzer vorhanden ist.
Manche Probleme mit XP Home können Sie aber nur mit dem Administrator lösen, wenn
beispielsweise das User-Konto gesperrt ist.
Mit einem kleinen Trick aber können Sie den Administrator am Anmeldebildschirm sichtbar machen:
- Drücken Sie dazu am Anmeldebildschirm die Tastenkombination "Strg"+"Alt"+"Entf" gleichzeitig,
- lassen dann nur die "Entf"-Taste los und drücken diese nochmals.
- Sie wechseln damit auf eine andere Eingabemaske, in der Sie sich nun mit dem Benutzer „Administrator“
anmelden können........
|
|
|
2.1.2008: Ein weiteres Jahr Faxrechnungen in Österreich |
 |
Österreichische Unternehmer dürfen weiterhin Rechnungen per Fax versenden, die den Empfänger zum
Vorsteuerabzug berechtigen. Ursprünglich sollten ab Anfang 2006 nur noch Telefaxe mit
elektronischer Signatur zum Vorsteuerabzug berechtigen. Da solche Geräte aber praktisch nirgends
eingesetzt werden, wurde jährlich eine Ausnahmeregelung für ein Jahr geschaffen. Und so enthält
auch der Wartungserlass 2007 zur Umsatzsteuerrichtlinie 2000 in seiner Randziffer 1564 einen
entsprechenden Satz: "Bis zum Ende des Jahres 2008 können Rechnungen weiterhin mittels
Fernkopierer (Telefax) übermittelt werden."
Die weit verbreitete Praxis, Faktura ohne elektronische Signatur per E-Mail zu übermitteln, ist
erlasswidrig und kann den Empfänger teuer zu stehen kommen. Die übliche Methode, unsignierte
PDF-Dokumente auszudrucken und abzulegen, ist laut Finanzministerium unzulässig.
In Randziffer 1691 des Erlasses wird festgelegt, dass elektronische Inlands-Flugtickets als
vorsteuerabzugsberechtigende Rechnungen gelten, "wenn gewährleistet ist, dass eine Belastung auf
einem Kunden- oder Kreditkonto erfolgt und systemmäßig sichergestellt ist, dass ein
Doppelausdruck von Flugscheinen unterbunden ist bzw. allenfalls angeforderte Duplikate als solche
gekennzeichnet werden. Auf Grundlage des ausgedruckten 'Original'-Flugscheines kann der
Vorsteuerabzug vorgenommen werden."......
|
|
|
weiter zum Archiv 12/2007
|
|