Projektmanagement & Consulting
Informations- und Kommunikationstechnologien
Technik & Vertrieb
www.blaschka.at

 

Neuigkeiten, Tipps und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 02/2008

27.2.2008: HD-DVD ist tot – aber lebt Blu-ray wirklich?

Nachdem nun auch Toshiba-Präsident Nishida den Rückzug aus dem HD-DVD-Geschäft angekündigt hat, ist für diese Lösung Schicht im Schacht. Ähnlichkeiten mit dem Untergang des damals technisch weitaus fortschrittlicheren Video-2000-Systems, das sich bekanntlich vergebens gegen VHS wehrte, sind nicht nur Zufall.
Der Wunsch der Industrie nach einheitlicher Massenproduktion hat nachteilig den Quasi-Monopolismus der siegreichen Lizenzhalter zur Folge, die nun die Preise bestimmen. Jeder Tag, an dem um Marktanteile und Verträge gekämpft werden muss, vermindert den Ertrag der Hersteller. Je schneller also so ein Richtungsstreit über die künftige Marktführerschaft beendet ist, desto billiger wird es für alle beteiligten Unternehmen.
Und ewig wird Blu-ray auch nicht existieren. Somit ist das eingesparte Geld aus der Kriegskasse in die Entwicklung des Nachfolgers oder gar in vollkommen neue Technologien sicherlich besser investiert.
Ob die siegreichen Blu-ray-Hersteller den erhofften Reibach in nächster Zeit schon einstreichen können, ist noch fraglich. Solange Full HD noch nicht für die Masse bezahlbar ist, vernünftige Rekorder und Abspielgeräte noch in weiter Ferne sind, bleibt auch Blu-ray ein unsicheres Geschäft. Reine Abspielsysteme wie die Bildplatte – Nostalgiker erinnern sich – scheiterten fast immer.
Sollten Blu-ray-Rekorder nur eingeschränkt funktionsfähig sein, um der angeschlossenen Filmindustrie gerecht zu werden, und somit sollte das Format vorzugsweise für dumme Player erdacht sein, könnte den neuen Scheiben das gleiche Schicksal blühen. Zu teuer, zu umständlich und nicht kompatibel. K.-o.-Kriterien – selbst für Monopolisten.
Mein Fazit: Nicht immer ist das siegreiche auch das bessere System. Meist gewinnt das profitabelste, das billig produziert und teuer verkauft werden kann......


27.2.2008: Mail-Client: Thunderbird 2.0.0.12 ist erschienen

Die Entwickler von Thunderbird haben die Version 2.0.0.12 zum Download freigegeben. Bei der neuen Version wurden im Vergleich zur Vorgängerversion insgesamt fünf Sicherheitslücken gestopft, von denen eine als kritisch und drei als moderat eingestuft wurden.
Zum größten Teil handelt es sich um Sicherheitslücken, die Mozilla bereits in der Version 2.0.0.12 von Firefox geschlossen hat. Neu hinzu kommt die Behebung der als kritisch eingestuften Sicherheitslücke MFSA 2008-12, die es einem Angreifer erlaubt, beliebigen Code auf dem angegriffenen Rechner auszuführen. Dabei wird eine Buffer-Overflow-Lücke in Mozillas Mail-Code ausgenutzt. Die Sicherheitslücke betrifft auch Seamonkey 1.1.8, so dass in Kürze auch mit einer neuen Version der Browser-Suite zu rechnen ist.
Die Entwickler von Thunderbird nutzen erneut die Gelegenheit, um darauf hinzuweisen, dass für Thunderbird 1.5.0.x keine Updates mehr ausgeliefert werden und diese Versionen von den Sicherheitslücken betroffen sind. Anwendern wird dringend empfohlen, auf Thundebird 2.x umzusteigen.
Ansonsten gab es bei Thunderbird 2.0.0.12 im Vergleich zum Vorgänger 2.0.0.9 diverse kleinere Bugfixes und Verbesserungen in der Stabilität.
Zum Download......


27.2.2008: Windows XP-Tipp: Blitzschnelles Herunterfahren mit spezieller Verknüpfung

Wenn Sie das Herunterfahren von Windows XP beschleunigen möchten, lässt sich das mit diesem Trick in vier Schritten realisieren:
- Legen Sie auf dem Desktop eine neue Verknüpfung an (Rechte Maustaste/Neu/Verknüpfung).
- Tragen Sie als Ziel der Verknüpfung diesen Pfad ein: c:\windows\system32\shutdown.exe -s -t 00
- Bestätigen Sie mit „OK“.
Sofern Ihr Windows-Stammverzeichnis einen anderen Namen hat, passen Sie das entsprechend an. Beachten Sie auch die korrekte Eingabe der Leerzeichen, sofern Sie die Zeile nicht einfach über die Zwischenablage aus dem Newsletter in die Verknüpfung hineinkopieren.
Geben Sie nun noch der Verknüpfung einen passenden Namen. Zukünftig fährt Windows XP dann mit einem Doppelklick auf dieses Symbol sofort herunter.
Bei den Parametern bewirkt "-s" das Abschalten. "-t 00" bedeutet eine Wartezeit von 0 Millisekunden.
Als weitere Schalter können Sie "-r" einsetzen, das einen Neustart ausführt, oder "-l", das den aktuellen Benutzer abmeldet.....


27.2.2008 MS-PowerPoint: Ihr bestes Bild als professioneller Hintergrund für PowerPoint-Folien

Ein schöner Effekt ist es, wenn Sie ein eigenes Foto als Hintergrund für Ihre PowerPoint-Folien benutzen. Das Bild sollte dann mindestens im Format von 800 x 600 Pixeln vorliegen, 1.024 x 768 ist noch besser. Dann bauen Sie das Bild mit wenigen Mausklicks entweder für alle oder nur gezielt für einzelne Folien Ihrer Präsentation als Hintergrundbild in diesen Schritten ein:
- Rufen Sie über „Format / Hintergrund“ den Dialog zur Einstellung des Folienhintergrunds auf.
- Öffnen Sie im Abschnitt „Hintergrundfüllbereich“ das Listenfeld und klicken Sie auf den Befehl „Fülleffekte“.
- Wechseln Sie im folgenden Dialogfeld zur Registerkarte „Grafik“.
- Klicken Sie dort auf die Schaltfläche „Grafik auswählen“ und stellen Sie Ordner sowie Dateinamen des gewünschten Fotos ein.
- Bestätigen Sie die Auswahl des Fotos mit einem Klick auf „Einfügen“.
- Schließen Sie mit einem Klick auf „OK“ das Dialogfeld.
- Zurück im Dialogfeld „Hintergrund“ klicken Sie nun auf die Schaltfläche „Übernehmen“, wenn das Foto nur auf der aktuellen Folie als Hintergrundmotiv erscheinen soll.
- Mit einem Klick auf „Für alle übernehmen“ erhalten alle Folien Ihrer Präsentation dieses Hintergrundmotiv.
Anmerkung: Gilt natürlich nicht nur fürs eigene Bild.........


24.2.2008: Computerprogramm erkennt Alzheimer schneller und genauer als Ärzte Meldung vorlesen

Ein internationales Team von Neurowissenschaftlern berichtet, dass Computer schneller und genauer anhand von MRT-Gehirnscans (Magnetresonanz- oder Kernspintomographie) Alzheimer bei Menschen erkennen können als Mediziner. Alzheimer ist die häufigste Demenzerkrankung, die im Alter auftritt, und wird durch so genannte Plaques, Ablagerungen in der grauen Hirnsubstanz, verursacht. Zwar kann Alzheimer erst wirklich nach dem Tod des Patienten anhand einer Autopsie festgestellt und von anderen Demenzerkrankungen unterschieden werden, aber eine frühestmögliche Diagnose ist wichtig, weil eine schnell einsetzende Therapie die beste Wirkung verspricht. Richtig diagnostiziert wird bei der ersten medizinischen Untersuchung aber nur die Hälfte der Fälle.
Zwar können Ärzte Alzheimer mit Gehirnscans, Blutuntersuchungen und Gesprächen, also durch einen langwierigen und teuren Diagnoseprozess, mit einer Genauigkeit von 85 Prozent erkennen, mit einem Computerprogramm, das MRT-Bilder analysiert, konnte die Genauigkeit aber auf 96 Prozent erhöht werden, wie die Wissenschaftler in ihrem Artikel erklären, der in der aktuellen Ausgabe der Zeitschrift Brain erschienen ist. Die Wissenschaftler benutzten für ihre Studie ein Musterkennungsprogramm (linear Support Vector Machines), das lernte, aus dem Vergleich von MRI-Scans der Gehirne normaler älterer Menschen und der von Alzheimer-Patienten die Strukturen zu erkennen, die auf Alzheimer schließen lassen. Bei den Alzheimer-Patienten lag ein MRI-Scan vor, das vor dem Tod gemacht wurde, und das Ergebnis der Autopsie.
Mit einer Genauigkeit von 96 Prozent lassen sich damit aufwändige und weniger genaue Diagnoseverfahren ersetzen, wobei zudem die Erkennung billiger und weitaus schneller erfolgt. Auch bei einer noch frühen Alzheimer-Erkrankung konnte eine richtige Diagnose durch die automatische Auswertung mit einer Genauigkeit von 89 Prozent gegeben werden. Eine frühe Diagnose ist wichtig, weil Symptome, die auf Alzheimer hinweisen, erst in einem relativ weit fortgeschrittenen Stadium entstehen, wenn bereits große Teile des Gehirns geschädigt sind.......


19.2.2008: Ratgeber: Große Dateien aufteilen

Problem: Sie möchten einem Bekannten über das Internet eine große Datei mit mehr als 600 MB zum Download zur Verfügung stellen. Sie haben allerdings die Erfahrung gemacht, dass der Download per DSL oder ISDN bei Dateien dieser Größe oft fehlschlägt und die Datei nachher unbrauchbar ist. Wie können Sie die Datei in mehrere kleinere Dateien aufteilen?
Lösung: Dafür gibt es mehrere Möglichkeiten. Oft wird dafür Winrar verwendet. Starten Sie das Programm, wählen Sie die gewünschte Datei aus, und klicken Sie auf "Hinzufügen". Im folgenden Dialog geben Sie unter "In Teile aufsplitten (Byte)" die Größe der Einzelteile an, beispielsweise "50.000.000", wenn ein Teil bis zu 50 MB haben soll. Wenn die Datei ohnehin komprimiert ist (etwa bei MPEG oder Divx), wählen Sie unter "Kompressionsmethode" den Eintrag "Speichern". Winrar arbeitet dann deutlich schneller. Zusätzlich können Sie die Klickbox vor "Selbstentpackendes Archiv" aktivieren. Der Empfänger benötigt dann kein Winrar, um die Datei wieder zusammenzusetzen......


15.2.2008: Download: OpenOffice 2.3.1

Die Freeware OpenOffice bietet alles, was zu einem Office-Paket dazu gehört. Die kostenlose Office Suite beinhaltet WRITER (Textverarbeitungsprogramm), CALC (Tabellenkalkulationsprogramm), IMPRESS (Präsentations-Modul), BASE (Datenbankmodul) und DRAW (Grafik-Software) und steht somit Microsoft Office in fast nichts nach.
Zu den neuen Features der Bürosoftware OpenOffice gehören ein Serienbrief Assistent, die Möglichkeit, passwortgeschützte Microsoft Office Dokumente zu öffnen und auch der PDF Export wurde bei der Office Suite verbessert.
OpenOffice bietet Textverarbeitung, Tabellenkalkulation, ein Präsentationsprogramm, einen HTML-Editor und ein Grafikprogramm. Das vollwertige Office-Paket basiert auf demselben Quellcode wie Star Office 7, verzichtet aber aus lizenzrechtlichen Gründen auf einige Module von Drittanbietern. Auf Wunsch kann die Software mit Microsoft-Office-Dateien verknüpft werden - beim Aufruf einer DOC-Datei etwa startet dann die Textverarbeitung von OpenOffice.
Hinweis: Die neue Version, OpenOffice 2.3.1, vom 4. Dezember 2007 ist eine Bugfix Release. Sie enthält keine neuen Funktionen, sondern korrigiert kleine Fehler. Die Version 2.4 erscheint laut den Herstellern im März 2008. Zum Download.....


15.2.2008 Vista-Tipp: „Alte“ Programme auf neuem Betriebssystem — Rettung durch Kompatibilitätsmodus

Wenn beispielsweise beim Rechnerwechsel ein lieb gewonnenes oder sogar geschäftlich wichtiges Programm nicht mehr läuft, ist der Ärger groß. Es gibt aber einen Ausweg: Mit Windows Vista liefert Microsoft ein Tool, das „alte“ Programme mit einer speziellen Betriebsart in vielen Fällen lauffähig macht. Sie erkennen solche Kompatibilitätsprobleme an einer Meldung, das betreffende Programm sei für eine andere Betriebssystem-Version geschrieben worden.
- Klicken Sie mit der rechten Maustaste auf das Programm oder die Verknüpfung zu dem Programm.
- Im Register „Kompatibilität“ klicken Sie ein Häkchen in das Schaltkästchen „Programm im Kompatibilitätsmodus ausführen für“.
- Legen Sie dann in dem Listenfeld die Windows-Version fest, die dem Programm vorgegaukelt werden soll.
- Bestätigen Sie mit OK und testen Sie die Auswirkungen Ihrer Auswahl aus.
Prüfen Sie nötigenfalls, ob das Programm mit einer anderen Windows-Version läuft. Hinweis: Auch wenn ein altes Programm im Kompatibilitätsmodus zunächst startet, können bei bestimmten Funktionen durchaus noch Fehler zu einem späteren Zeitpunkt auftreten......


15.2.2008: IT-Security: Willkür beim US-Zoll: Zeigt her Eure Daten

Der US-Zoll darf Notebooks und Handys von Reisenden durchsuchen, persönliche Daten kopieren und Geräte beschlagnahmen. Das passiert auch – ohne Angabe von Gründen. Unternehmen sollten wissen, was an der Grenze auf ihre Mitarbeiter zukommen kann.
Wenn Sie eine Reise in die USA planen, sollten Sie sich gut überlegen, welche Daten auf Ihrem Notebook, Handy, USB-Stick, MP3-Player oder der Kamera gespeichert sind. Der US-Zoll ist nicht zimperlich, wenn es um die Durchsuchung elektronischer Geräte bei der Ein- und Ausreise geht. Die zuständige Behörde Customs and Border Protection (CBP) stellt sich nämlich auf den Standpunkt, dass ein Notebook oder ein Blackberry dem klassischen Aktenkoffer gleichzusetzen sein, berichtete vergangene Woche die "Washington Post". Dies hat zur Folge, dass Reisende am Flughafen ihre Rechner hochfahren und den Mitarbeitern Zugriff auf die Daten gewähren mussten. Wer sich nicht fügt, so die Argumentation der CBP vor Ort, bleibt am Boden.
Laut "Washington Post" wurden Mail-Archive, Dokumente, private Fotos sowie die Browser-Historie untersucht – wenn es den Mitarbeitern angemessen erschien, kopierten sie Dateien oder beschlagnahmten gleich den kompletten Rechner. Andere Passagiere berichteten davon, dass ihre Blackberrys beziehungsweise Mobiltelefone der gleichen Behandlung unterzogen wurden. Vertrauliche Geschäftsunterlagen von Unternehmen, Anwälten oder Journalisten und persönliche medizinische Informationen fallen somit in die Hände der US-Behörden. Die meisten in dem Artikel zitierten Betroffenen waren zwar amerikanische Staatsbürger, hatten aber Namen aus dem asiatischen oder arabischen Raum.
Wonach die Behörden genau suchen, ist nicht bekannt – vermutlich bloße Anhaltspunkte, die auf ein illegales Verhalten hindeuten. Diesbezügliche Anfragen hat das Department of Homeland Security (DHS), die Heimatschutzbehörde der USA, bislang nicht beantwortet. Dies gilt auch für die Auswahlkriterien der betroffenen Reisenden. In der vergangenen Woche haben daher die Bürgerrechtsorganisationen Electronic Frontier Foundation (EFF) und Asian Law Caucus eine Klage (PDF) eingereicht, um in Erfahrung zu bringen, warum und wie die Untersuchungen durchgeführt werden und was mit den Daten geschieht, die im Rahmen dieses Prozesses gewonnen werden. Die offizielle Anfrage war im vergangenen Herbst gestellt und bis dato ignoriert worden.
Zudem wurden Nachfragen der Grenzkontrolleure zu politischen und religiösen Vorlieben der Reisenden kritisiert. Eine Frau, die aus dem Nahen Osten in die USA zurückgereist war, sollte nach Informationen der Bürgerrechtler in San Francisco alle Personen benennen, mit denen sie auf der Reise gesprochen hatte, sowie Auskünfte über alle Orte geben, an denen sie übernachtet hatte. Eine britische Marketing-Managerin, die von Washington D.C. nach London fliegen wollte, hat ihr beschlagnahmtes Notebook nach über einem Jahr immer noch nicht zurückerhalten.
In der Zwischenzeit haben einige Unternehmen auf die veränderte Situation reagiert, berichtet die "Washington Post". Demnach untersagte ein US- sowie ein niederländischer Konzern seinem Management, vertrauliche Informationen auf Notebooks über die US-Grenze zu transportieren. Eine kanadische Anwaltskanzlei verlange von ihren Anwälten, nur "nackte" Notebooks – komplett ohne Daten – in die USA mitzunehmen. "Wir greifen auf unsere Informationen über das Internet zu", zitiert die Zeitung einen Partner der Kanzlei Blaney McMurtry aus Toronto. Der Ansatz sei zwar riskant, aber die Risiken durch Hacker seinen denen durch eine staatliche Untersuchung vorzuziehen. Die Diskussion erinnert ein wenig an die Causa "Clipper-Chip" aus dem vergangenen Jahrtausend – damals hatten Behörden eine Hintertür für den Zugriff auf verschlüsselte Informationen gefordert.
Derzeit laufen in den USA zwei Gerichtsverfahren, mit denen die Rechtmäßigkeit der Untersuchungsmethoden geprüft wird.....


13.2.2008 Gratis-Tool: Bildbearbeitung mit PhotoPlus

PhotoPlus ist eine vollwertige Bildbearbeitung, die sich für alle gängige Bildformate und auch für animierte Gifs eignet.
Hilfsmittel und Werkzeuge, die Sie aus kostenpflichtigen Programmen kennen, werden Sie auch in Photoplus nicht vermissen:
- Bilder lassen sich auf vielfältige Weise manipulieren.
- Texte einfügen,
- das Arbeiten mit Ebenen und Masken,
- Optimierungen für Web-Grafiken,
- Support für Twain-kompatible Scanner und viele weitere Funktionen
sind im Programm enthalten.
In der Bedienung ähnelt Photoplus dem Programm Paint Shop Pro von Jasc.
Auf der Herstellerseite lassen sich neben vielen Vorlagen und Templates auch noch Tutorials für verschiedene Arbeitsprozesse herunter laden.
Download "PhotoPlus"......


13.2.2008 Pannenhilfe bei Windows 2000/XP/Vista mit Schnellzugriff auf Ereignisanzeige vereinfachen

Zu den wichtigsten Maßnahmen bei der Windows-Pannenhilfe gehört die Kontrolle der Ereignisanzeige. Denn dort finden Sie die Protokolldateien zu Fehlern und Warnungen, die das Betriebssystem ausgegeben hat. Allerdings ist der Zugriff auf die Ereignisanzeige umständlich, insbesondere, wenn bei Reparaturmaßnahmen Windows neu gestartet werden muss und Sie sich jedes Mal durch tief verschachtelte Menüs handeln müssen. In diesen drei Schritten erzeugen Sie bei Windows 2000/XP und Vista einen Schnellzugriff auf die Ereignisanzeige direkt auf Ihrem Desktop:
- Rufen Sie „Start / Einstellungen / Systemsteuerung auf.
- Wählen Sie dort die „Klassische Ansicht“ und öffnen „Verwaltung“.
- Ziehen Sie mit der rechten Maustaste das dortige Verknüpfungs-Symbol „Ereignisanzeige“ auf eine freie Stelle Ihres Desktops. Wenn Sie die rechte Maustaste loslassen, benutzen Sie aus dem aufblendenden Kontextmenü den Befehl „Verknüpfung hier erstellen“.
Ab sofort haben Sie einen direkten Schnellzugriff auf die Ereignisanzeige direkt von Ihrem Desktop aus......


13.2.2008 So schützen Sie sich wirksam vor Pannen nach Registrierungsänderungen

Viele Windows-Manipulationen lassen sich nur über die Registrierungsdatei (Registry) durchführen. Das ist jedoch immer mit einem Restrisiko verbunden, denn Fehler in der Registry können schwere Fehlfunktionen bis hin zu einem nicht mehr startfähigen Windows auslösen.
Unabhängig davon, welches Registry-Tuning Sie manuell ausführen möchten, sollen Sie daher grundsätzlich die Registry erst in der bestehenden Version sichern. Dazu benötigen Sie kein teures Tool, sondern können diese Funktion direkt im Registrierungseditor in diesen Schritten ausführen:
- Rufen Sie „Start/Ausführen" auf und geben in das Textfeld den Dateinamen "regedit" ein.
- Wählen Sie im Menü „Registrierung“ den Befehl „Registrierungsdatei exportieren“.
- Den dortigen Optionspunkt "Exportbereich" stellen Sie auf „Alles“ und bestätigen Ihre Auswahl.
Falls nun bei Registry-Änderungen etwas schief gehen sollte, importieren Sie die gesicherte Registry-Version über „Registrierung / Registrierungsdatei importieren“. Danach ist der vorherige Zustand wieder hergestellt.....


13.2.2008 Kostenloses Grafiktool „Corel Snapfire“ jetzt in neuer Version auch für Windows Vista

Wenig bekannt ist, dass Grafikspezialist Corel mit „Corel Snapfire“ auch eine kostenlose Grafiksoftware anbietet. Mit Snapfire verwalten Sie Ihre digitalen Fotos, die mit dem Programm von Ihrer Digitalkamera importiert und verwaltet werden. Praktisch ist z.B. die Möglichkeit der Bewertung und Beschreibung.
Das Programm bietet nützliche, weiterführende Fähigkeiten: Eine Bildbearbeitungsfunktionen ist enthalten, eine Schnellkorrektur optimiert Ihre Bilder per Mausklick, rote Augen werden korrigiert. Eine leistungsfähige Druckfunktion erlaubt unter anderem das Erstellen eines Kalenders aus Ihren Bildern. Auch lassen sich aus Ihren Bildern „Snapfire-Bildershows“ erstellen.
Die aktuelle Version 1.2 ist in punkto Performance und Geschwindigkeit erheblich verbessert worden und läuft nun auch unter Vista. Den Download des multilingualen Programms für Windows XP / 2000 / Vista erreichen Sie unter www.corel.com/servlet/Satellite/Snapfire/de/de/Content/1154529386918.....


13.2.2008 Kostenloser Spyware-Killer „Ad-Aware“

Kostenloser Spyware-Killer „Ad-Aware“ – beheben Sie die Fehler, die durch Spionageprogramme entstehen
Einer der bekanntesten und besten Spyware-Killerprogramme ist „Ad-Aware“ der schwedischen Firma Lavasoft. Die kostenlose Programmversion „Ad-Aware LE“ ist im Zuge einer Produktüberarbeitung in „Ad-Aware 2007 Free“ umbenannt worden, für die alte LE-Version wird es keine Updates mehr geben. Falls Sie also die alte Version einsetzen, sollten Sie diese deinstallieren und die neue, kostenlose Version installieren. Für Ad-Aware 2007 Free ist in diesen Tagen auch eine neue Definitionsdatei veröffentlicht worden. Allerdings steht die versprochene deutsche Sprachversion der neuen Programmvariante noch aus, bislang stehen Englisch, Französisch und Chinesisch zur Auswahl.
Wenn Sie durch Spyware verursachte unliebsame Phänomene auf Ihrem PC beheben möchten, finden Sie hier den aktuellen Download: www.lavasoft.de/products/ad_aware_free.php.
Die jeweils aktuellste Definitionsdatei können Sie komfortabel über die integrierte Update-Funktion des Programms einspielen.....


12.2.2008: Brockhaus beendet Bücherreihe und geht ins Netz

"Brockhaus online" soll Wikipedia kompetente Konkurrenz machen - Angebot wird durch Werbung finanziert
Brockhaus gibt auf und stellt seine ursprüngliche Buchform im Zuge der 21. Auflage ein. Anschließend möchte sich die Enzyklopädie ausschließlich im Internet vermarkten womit Wikipedia direkt hinterher geeifert wird.
Anders als die freie Wissensseite wird der Brockhaus aber mit Werbung bestückt um die eingebüßten Buchverkäufe zu kompensieren. Durchgestartet wird mit "Brockhaus online" im April, dann darf auch dort kostenfrei geblättert werden. Außerdem plant man ein exklusives Angebot für Schulen, ebenfalls im Netz, das allerdings ohne Werbung auskommen soll.
Damit möchte man "der immer unübersichtlicher werdenden Flut von Informationen aus dem Internet" mächtig werden und für "Relevanz, Richtigkeit und Sicherheit" bei den Online-Enzyklopädien sorgen, das erklärte Marion Winkenbach, Vorstandsmitglied des Brockaus.
Wie früher berichtet ist mit der "strategischen Neuausrichtung" auch ein Stellenabbau verbunden. "Die 21. Auflage der 'Brockhaus Enzyklopädie' war voraussichtlich die letzte - ab jetzt findet alles online statt", zitiert das Handelsblatt einen Unternehmenssprecher......


11.2.2008: Internetbetrug: Verhaftungswelle in Spanien

76 Personen festgenommen - Cyber-Kriminelle richteten unter anderem mit Phishing Schaden von drei Mio. Euro an
Die spanische Bundespolizei hat am vergangenen Wochenende 76 Personen wegen zahlreichen Betrügereien im Internet festgenommen. Wie das Portal spanienaktuell.com berichtet, sind auch ein Deutscher und ein Schweizer unter den Verhafteten. Die Ermittler der Policia Nacional schlugen dabei im Rahmen der Operation "Ulises" gleich in 14 spanischen Provinzen und autonomen Regionen zu. Nach Angaben der Polizei haben die Tatverdächtigen, die sich untereinander in der Regel nicht kannten, eine ganze Reihe verschiedener Delikte begangen. Dazu zählten neben betrügerischen Verkäufen und Versteigerungen auf bekannten Internetplattformen auch das so genannte "phishing". Dabei werden Nutzer auf Internetseiten gelenkt, die vorgeben "echt" zu sein, in Wahrheit jedoch lediglich Kopien anderer Seiten darstellen. Einziger Zweck solcher Webseiten ist das Abfangen von Kontodaten, Kreditkartennummern und der für Online-Geschäfte notwendigen Geheimcodes.
"Das Phänomen des Phishings nimmt einen großen Bereich innerhalb der im Internet verbreiteten Betrügereien ein", erklärt Philipp Kramer von der Hamburger Datenschutzgesellschaft www.hamdg.de , im Gespräch mit pressetext. Über die Zahl der tatsächlich durchgeführten Phishing-Attacken ließen sich nur Vermutungen anstellen. "Es ist nicht wirklich klar, wie viele Nutzer von derartigen Angriffen betroffen sind", so Kramer. Fest stehe allerdings, dass die Gefahr durch immer ausgefeiltere Methoden in diesem Bereich in letzter Zeit deutlich zugenommen habe. "Die Betrugsversuche werden immer einfallsreicher", meint der Datenschutzexperte. Es sei ein genereller Trend zu einem spezialisierteren Vorgehen zu beobachten, der es den Nutzern in der Regel nur sehr schwer möglich macht, überhaupt auf einen Betrugsverdacht zu kommen. "Internetbetrüger setzen zur Zeit gerne auf Menschlichkeit und versuchen so - beispielsweise über falsche Notfallmeldungen - an die geheimen Daten der User zu kommen", schildert Kramer.
Im Fall der in Spanien verhafteten Online-Betrüger ist durch Phishing und andere Internet-Kriminalität ein Schaden von insgesamt drei Mio. Euro entstanden. Die "Cyber-Kriminellen" versendeten unter anderem gefälschte E-Mails an Nutzer, in denen diese aufgefordert wurden, ihre Zugangsdaten und Passwörter für das Online-Banking zu bestätigen. Mit den auf diese Weise ergaunerten Daten hoben die Betrüger dann 400 bis 10.000 Euro von den jeweiligen Konten ab. Um ihre Spuren verwischen zu können, schickten sich einige der Internetverbrecher die Daten der betrogenen Kunden gegenseitig zu.
Die von der Policia Nacional durchgeführte Aktion stützte sich auch auf Hinweise von Interpol und Europol. Das spanische Innenministerium spricht von einer erfolgreichen Operation gegen die organisierte Internetkriminalität und mahnt im Zusammenhang mir den Festnahmen zu mehr Vorsicht bei Käufen im Internet......


7.2.2008: Onlinedienst hilft beim Erstellen von sicheren Passwörtern

Generiert bei jedem Seitenaufruf wahllos neue Kombinationen
E-Banking, E-Mails abrufen im Internet oder das Einloggen in den eigenen PC - täglich ist jeder Computer- bzw. Internetnutzer auf sichere und vor allem leicht merkbare Passwörter angewiesen.
Das Geburtsdatum, der Name des Partners oder des zuletzt verspeisten Mittagessens sind leicht zu merken, aber auch umso leichter zu knacken. Der Onlinedienst Passpub.com schafft hier Abhilfe: Er hat für jeden User eine sichere Wort- und Zahlenkombination parat.
Passpub.com generiert bereits auf der Startseite mit jedem Seitenaufruf eine wahllose Kombination von sicheren Schlüsselwörtern. Wer mehr Gedächtnisstütze braucht, kann ebenso auf eine Kombination aus Wörtern von benachbarten Tasten wie zum Beispiel "WEyuUI23" oder auf Summenformeln chemischer Verbindungen ("Cm6Pa6Am4") zurückgreifen. Abhilfe schaffen auch Wörter mit einem leicht lesbaren Schriftbild wie "YoCUha500". Für die garantierte Sicherheit im W-LAN kann man auf Passpub.com WEP bzw. WPA-Schlüssel abrufen.....


7.2.2008: Adobe beseitigt Schwächen in seinem Reader

Adobe hat die Version 8.1.2 seines Readers zum Download vorgelegt. Die Software steht unter anderem für Windows, Mac OS X und Linux auch auf Deutsch bereit. Den Release Notes ist zu entnehmen, dass vor allem Darstellungs-, Sicherheits- und Stabilitätsprobleme beseitigt wurden.
Adobe hat nach eigenen Angaben die Suchfunktion in dynamischen Formularen korrigiert, die Druckfunktionen überarbeitet, beispielsweise gab es Probleme beim Löschen temporärer Dateien nach dem Drucken – und ein Darstellungsproblem beim Wechsel vom Längs- ins Querformat beseitigt......


6.2.2008 Schneller zur Arbeit: Booten ohne Bremse bei Windows XP

Bei aller Kritik an Vista so ist es zumindest in einem Punkt XP überlegen: Es bootet schneller. Mit einem Trick können Sie jedoch auch jede XP-Installation ein wenig schneller booten lassen. Denn Windows XP kontrolliert zum Ende jedes Bootvorgangs, ob aus einem Netzwerk Freigaben von Ordnern, Dateien oder anderen Netzwerkressourcen wie Druckern, vorliegen. Diese Wartezeit ist aber eigentlich unnötig, und Windows greift auf die Ressourcen auch dann korrekt zu, wenn sie nach dem Booten nicht in dieser Form gesucht werden. So stellen Sie diese unnötige Suchphase ab:
- Öffnen Sie den Windows-Explorer und wählen „Extras/Ordneroptionen“.
- Entfernen Sie im Register Ansicht das Häkchen vor „Automatisch nach Netzwerkordnern und Druckern suchen“.
- Bestätigen Sie Ihre Änderung mit OK.
.....


6.2.2008: Hardware-Probleme: Alte Monitore können neue PCs lahm legen

Manche PCs der neusten Generation arbeiten nicht optimal mit älteren Monitoren oder Displays zusammen. Wenn die Hardware nicht aufeinander abgestimmt ist, lassen sich neue Computer unter Umständen nicht einmal einschalten.
Beim Kauf eines neuen PCs erwirbt der Kunde ein Hightech-Gerät, das nicht unbedingt tolerant gegenüber dem Zubehör ist. Kommt ein alter Rechner mit einem zwei, drei Jahre alten Flachdisplay oder Monitor noch wunderbar zurecht, kann der neue PC damit unter Umständen nicht umgehen.
Funktioniert ein neuer Rechner nach dem Verkabeln (Strom, Maus, Tastatur und Display) nicht, muss er folglich nicht defekt sein. Es lohnt sich, den Monitor nicht anzuschließen und nach einigen Minuten einen erneuten Versuch zu starten. Lässt sich der Rechner dann doch starten, könnte er zuvor durch den Monitor überlastet worden sein.
Ältere Displays und Monitore beziehen ihren Strom teilweise über den Rechner, was neue Geräte überfordern könnte. Im Netzteil wird beim Einschalten eine Sicherung aktiv, die den Startvorgang unterbindet. Weder der Lüfter noch die Festplatte laufen an, auch Signaltöne sind nicht zu hören. Bevor der Rechner beim Händler reklamiert wird, obwohl er selbst nicht unbedingt defekt ist, sollte er - zum Beispiel bei Bekannten - mit einem anderen Monitor oder Display noch einmal getestet werden.....


5.2.2008: Dateien löschen - Download: Space Eraser 1.5.1

Space Eraser löscht den freien Platz auf einer Festplatte, nachdem Sie dort Dateien gelöscht haben, sodass es mit normalen Mitteln unmöglich ist, die gelöschten Dateien wieder hervorzuholen.
Dateien, die Sie von Ihrer Festplatte löschen, sind nicht unwiederbringlich gelöscht, auch wenn Sie danach den Papierkorb leeren. Space Eraser löscht Ihre gelöschten Dateien wirklich und unwiederbringlich. Das Tool erstellt Dateien, die den gesamten freien Speicherplatz belegen und überschreibt diese Dateien mehrmals mit einer zufälligen Zeichenfolge. Danach werden auch diese Dateien gelöscht. Bereits vor der Säuberung zeigt das Tool an, wie lange die Säuberung dauern wird. Wie oft Sie die Dateien überschreiben möchten, können Sie selbst einstellen.
Zum Download ......


4.2.2008 Windows: Achtung! In diesen Fällen werden persönliche Daten in Word-Dateien ohne Ihr Wissen weitergereicht

Sie werden es kaum glauben, aber in Ihren Word-Dokumenten werden zahlreiche persönliche Informationen ohne Ihr Wissen abgelegt. Diese können dann womöglich von einem Dritten ausgelesen werden.
Wenn Sie ein Word-Dokument speichern, werden darin neben dem Text und den Formatierungen zahlreiche weitere Informationen gespeichert. So wird beispielsweise der Pfad und Dateiname der genutzten Dokumentvorlage in der Word-Datei abgespeichert. Auch die im Menü EXTRAS, Befehl OPTIONEN auf der Registerkarte »Benutzerinformationen« hinterlegten Benutzerdaten werden in der Word-Datei gespeichert. Sowie alle im Menü DATEI, Befehl EIGENSCHAFTEN auf der Registerkarte »Zusammenfassung« hinterlegten Informationen.
Diese Daten lassen sich insbesondere im Windows-Explorer durchsuchen, um so schneller die gewünschten Dateien zu finden.
Versteckte Kommentare & Änderungen
Doch damit nicht genug: Wenn Sie in einem Dokument die Änderungsfunktion nutzen und die Änderungen »ausgeblendet« haben (in der Symbolleiste ÜBERARBEITEN ist bei ANZEIGE ZUR ÜBERARBEITUNG die Auswahl ENDGÜLTIG eingestellt), werden die Änderungen und Kommentare nicht angezeigt. Dann bleiben beim Speichern natürlich auch die Änderungen vollständig im Dokument gespeichert. Und zu guter Letzt sind in einer Word-Datei unter Umständen auch gelöschte Textpassagen noch zu finden – insbesondere, wenn Sie die Option SCHNELLSPEICHERUNG ZULASSEN im Menü EXTRAS, Befehl OPTIONEN auf der Registerkarte »Speichern« eingeschaltet haben. Denn dann hängt Word Ihre Textänderungen immer nur ans Ende der Datei an und belässt »alte« Informationen einfach in der Datei bestehen. Wenngleich nicht alle versteckten Informationen für den Empfänger Ihrer Word-Datei sofort direkt sichtbar sind, mit einem beliebigen Editor lassen sich alle diese Daten problemlos auslesen.
Lösung für Word 2002/2003
Zur Lösung dieses Problems hat Microsoft für Word 2003 und 2002 das Tool »Remove Hidden Data« zum Löschen der Daten veröffentlicht. Das Programm steht im Internet zum Download zur Verfügung.
Außerdem lässt sich in diesen beiden Office-Versionen sowohl in Word als auch in Excel und PowerPoint über das Menü EXTRAS, Befehl OPTIONEN auf der Registerkarte »Sicherheit« das Kontrollkästchen BEIM SPEICHERN PERSÖNLICHE DATEN AUS DATEIEIGENSCHAFTEN ENTFERNEN einschalten.
Das hat zur Folge, dass in der Office-Datei nicht nur der Benutzername verschwindet. Auch als verborgen gekennzeichneter Text oder Kommentare bzw. Änderungen, die mit der Überarbeitungsfunktion eingefügt wurden, verschwinden dauerhaft.
Werden die persönlichen Informationen nicht wie zuvor beschrieben entfernt, stehen diese in der Office-Datei und sind entweder über das Menü DATEI, Befehl EIGENSCHAFTEN zu lesen. Oder über jeden Editor, der die Word-Datei als normale binäre Datei öffnet.
Resümee für Word 2003 und 2002
Schalten Sie im Menü EXTRAS, Befehl OPTIONEN auf der Registerkarte »Sicherheit« das Kontrollkästchen BEIM SPEICHERN PERSÖNLICHE DATEN AUS DATEIEIGENSCHAFTEN ENTFERNEN ein. Dann werden bei der Weitergabe von Office-Dateien keine persönlichen Informationen mehr in die Dateien gepackt. Außerdem schalten Sie auf der Registerkarte »Speichern« das Kontrollkästchen SCHNELLSPEICHERUNG ZULASSEN aus, sodass Word ihre Datei jedes Mal komplett speichert und keine »Reste« mehr in der Datei verbleiben.
Lösung für Word 2007
Word 2007 stellt Ihnen einen speziellen »Dokumentinspektor« zur Verfügung, der Ihr Dokument auf Herz und Nieren prüft und alle versteckten Informationen entfernt.
Speichern Sie zuerst das zu überprüfende Dokument ab. Beachten Sie, dass der Dokumentinspektor alle versteckten Informationen löscht. Falls Sie diese Informationen »intern« noch benötigen, sollten Sie von Ihrer Datei eine Kopie anlegen, die mit dem Dokumentinspektor bearbeitet und dann weitergegeben wird. Die Original-Datei verbleibt bei Ihnen.
Um den Dokumentinspektor zu starten, klicken Sie auf die OFFICE-Schaltfläche. Daraufhin öffnet sich das Office-Menü.
Im Office-Menü klicken Sie auf das Menü VORBEREITEN und dann auf den Befehl DOKUMENT PRÜFEN.
Jetzt öffnet sich das Dialogfenster des Dokumentinspektors. Lassen Sie hier alle Kontrollkästchen abgehakt und klicken Sie auf die Schaltfläche PRÜFEN.
Ihr Dokument wird daraufhin kontrolliert. Während der Prüfung erscheint ein Dialogfenster mit einem Fortschrittsbalken, der Sie über den Verlauf informiert.
Ist die Prüfung abgeschlossen, löschen Sie mit einem Klick auf die jeweilige Schaltfläche ALLE ENTFERNEN die versteckten Informationen.
Wenn Sie alle Daten entfernt haben, verlassen Sie das Dialogfenster mit einem Klick auf die Schaltfläche SCHLIESSEN.
Resümee für Word 2007
Prüfen Sie Ihre Dokumente vor der Weitergabe mit dem Dokumentinspektor und entfernen Sie alle versteckten Informationen. Dann werden bei der Weitergabe von Office-Dateien keine persönlichen Informationen mehr in den Dateien vorhanden sein.....


1.2.2008: Firefox-Lücke höher eingestuft

Die kürzlich bekannt gewordene Schwachstelle in Firefox ist doch ernster als zunächst von den Mozilla-Entwickler eingeschätzt. Nach Veröffentlichung eines weiteren Demos wird die Sicherheitslücke nun als "hoch" eingestuft.
Ein Datenleck im Web-Browser Firefox, das in der letzten Woche bekannt geworden ist, erweist sich als schwerwiegender als zunächst angenommen. Mozillas Sicherheitschefin Window Snyder erklärt dazu allerdings weiterhin, Firefox sei nicht per se anfällig, vielmehr seien Firefox-Erweiterungen, die nicht als JAR-Archiv installiert würden, für die Ausnutzung der Schwachstelle erforderlich.
Der Sicherheitsforscher Gerry Eisenhaur, der die Sicherheitslücke entdeckt hatte, hat eine neue Demonstrationsseite bereit gestellt. Diese soll unterstreichen, dass es möglich ist Session-Daten, wie etwa Session-Cookies, aus der Datei "sessionstore.js" abzugreifen und damit an private Informationen zu gelangen.Window Snyder hat Eisenhaurs Angaben bestätigt. Sie schreibt in ihrem Blog, die Anfälligkeit würde nunmehr als "hoch" eingestuft. Die Schwachstelle würde in der nächsten Firefox- Version, 2.0.0.12, gestopft. Diese soll voraussichtlich am 5. Februar erscheinen......


weiter zum Archiv 01/2008

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at