|
Neuigkeiten, Tipps und Tricks
Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden
Ausführungen Informationen über und Zitate aus seriösen Quellen.
Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.
Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto:
office@blaschka.at
aus unserem Archiv 03/2008
|
31.3.2008: MS-Word: So übernehmen Sie pannenfrei Text aus Internetseiten |
 |
Vielleicht ist Ihnen das auch schon passiert. Sie haben Text aus dem Internet übernommen, der
Ihnen die ganze Formatierung Ihres Dokuments ruiniert.
Wie kann das passieren? Wenn Sie in Ihrem Browser Text markieren und per Tastenkombination Strg +
C oder über das Menü BEARBEITEN, Befehl KOPIEREN in die Windows-Zwischenablage kopieren, wird
immer der komplette Text einschließlich aller Formatierungen kopiert. Gleichgültig, welche
Internetseite Sie gerade besuchen oder ob Sie mit dem Internet Explorer, dem Mozilla Firefox oder
einem anderen Browser arbeiten. Auf Internetseiten wird der Text zur optimalen Ausrichtung häufig
in Tabellen angeordnet. Mit dem Erfolg, dass auch diese Formatierung in Word übernommen wird.
Wie Sie Formatierungen schnell per Tastenkombination entfernen:
- Das Entfernen alle Formatierungen nach dem Einfügen lässt sich zwar bei markiertem Text
mithilfe der Tastenkombinationen Strg + Umschalt + N (Formatierung des markierten Textes auf die
Standardformatvorlage zurücksetzen) und Strg + Leertaste (alle Zeichenformatierungen auf die
Standardschriftart zurücksetzen) weitgehend vereinfachen. Manchmal bleiben aber dennoch
hartnäckige Formatierungen bestehen. Beim Umweg über den Windows-Editor gehen alle Formatierungen
verloren. Denn der Windows-Editor verfügt über keinerlei Formatierungsmöglichkeiten. Entsprechend
erscheint der Text nach der Übernahme in Word auch »formatlos«. Dieser Weg ist jedoch sehr
umständlich, da Sie zwei Programme benötigen und hin- und herkopieren müssen.
So vermeiden Sie ganz sicher die Übernahme aller ungewünschten Formatierungen:
Nutzen Sie ab sofort die Funktion »Als Text einfügen«, um die Übernahme sämtlicher
Formatierungen von Anfang an zu vermeiden. Und so geht’s:
- Markieren Sie in Ihrem Browser den zu übernehmenden Text. Drücken Sie dann die
Tastenkombination Strg + C, um den markierten Text in die Windows-Zwischenablage zu kopieren.
- Wechseln Sie jetzt in Word und platzieren Sie den Cursor an der Stelle, an der Sie den Text
einfügen möchten.
- Word 2003 und 2002/XP: Rufen Sie nun in Word das Menü BEARBEITEN, Befehl INHALTE EINFÜGEN auf.
Word 2007: Klicken Sie in der Multifunktionsleiste auf der Standardregisterkarte »Start« in der
Gruppe ZWISCHENABLAGE bei dem Symbol EINFÜGEN auf das kleine, nach unten zeigende Dreieck.
Daraufhin klappt ein Menü auf, in dem Sie auf den Befehl INHALTE EINFÜGEN klicken.
Jetzt erscheint ein Dialogfenster, in dem Sie in dem Listenfeld Als die Auswahl UNFORMATIERTER
TEXT auswählen.
Wenn Sie jetzt das Dialogfenster mit einem Klick auf die Schaltfläche OK bestätigen, wird der
Text aus dem Internet eingefügt.
Wenn Sie den Text auf die zuvor beschriebene Art und Weise in Ihr Dokument einfügen, übernimmt
der eingefügte Text automatisch die Formatierung der aktuellen Formatvorlage.
Haben Sie den Cursor beispielsweise in einem Absatz mit der von Ihnen angelegten Formatvorlage
»InternetZitat« platziert, wird der Text sofort korrekt mit dieser Formatvorlage formatiert. So
sparen Sie sich das nachtägliche Bearbeiten......
|
|
|
31.3.2008: MS-Excel: Pfeile und Linien zu Zellen exakt zeichnen |
 |
So knüpfen Sie grafische Objekte an Zellen an
In der Symbolleiste "Zeichnen" finden Sie vielfältige Möglichkeiten, um grafische Objekte in Ihre
Excel-Tabellen einzubauen. Sie aktivieren dise Symbolleiste durch einen Rechtsklick auf eine
beliebige Symbolleiste und anschließende Auswahl von "Zeichnen".
Wenn Sie die Zeichnen-Symbolleiste nutzen möchten, um Zellen mit Pfeilen oder Linien zu
verbinden, können Sie es sich besonders leicht machen:
- Drücken Sie die Taste ALT und halten Sie sie gedrückt, während Sie ein grafisches Objekt
zeichnen.
Dadurch werden Sie Anfangs- und Endpunkte des Objekts immer automatisch auf Ecken von
Excel-Zellen festgelegt.......
|
|
|
30.3.2008: Urteil: Markenartikler können Handel auf eBay untersagen |
 |
Rechtsstreit dürfte angesichts widersprüchlicher Gerichtsurteile weitergehen
Hersteller von Markenartikeln dürfen laut einem Bericht des "Focus" den Verkauf ihrer Produkte im
Internet-Auktionshaus eBay womöglich untersagen. Da die Internet-Plattform nicht das Ambiente
eines Fachgeschäfts biete, könne der dortige Handel vom Hersteller verboten werden, urteilte das
Landgericht Mannheim. Verstoße der Händler gegen das Urteil, dürfe ihn der Hersteller vom
Vertrieb ausschließen.
Auf eBay finden nicht nur Auktionen statt, inzwischen bieten dort zahlreiche Händler auch neue
Produkte für Festpreise zum Kauf an. Geklagt hatte der Hersteller der Scout-Schulranzen, die
Frankenthaler Firma Sternjakob.
Allerdings hatte vor einem halben Jahr das Landgericht Berlin in einem anderen Scout-Fall den
eBay-Boykott als unrechtmäßige Wettbewerbseinschränkung verurteilt. Angesichts der
widersprüchlichen Urteile dürfte sich eine endgültige juristische Klärung daher weiter hinziehen.
"Angesichts der beiden widersprüchlichen Entscheidungen ist das Ende gerichtlicher
Auseinandersetzungen nicht absehbar", erklärte der Rechtsanwalt der beiden Verkäufer, Oliver
Spieker.......
|
|
|
27.3.2008: So aktivieren Sie das Admin-Konto via Kommandozeile |
 |
Um sich als Administrator an Ihrem Vista-System anzumelden, müssen Sie sich nicht erst ab- und
dann wieder anmelden, sondern können auch den einfachen und bequemen Weg über die Kommandozeile
gehen:
Klicken Sie dazu auf das Vista-Symbol und geben Sie „cmd“ in das Suchfeld ein.
Tippen Sie anschließend den Befehl „net user administrator /active“ in die Kommandozeile ein und
drücken Sie die Eingabetaste.......
|
|
|
26.3.2008: Gratis-Tool: Weltweit Radio hören mit „phonostar-Player“ |
 |
Holen Sie doch Ihre Lieblingsmusik auf den PC - mit dem phonostar-Player.
Über eine komfortable Sendersuche haben Sie Zugriff auf über 2.690 Internetradio-Sender aus der
ganzen Welt:
So finden Sie Ihre Lieblingsmusik und können sie den ganzen Tag lang nonstop genießen!
Und mit dem „phonostar-Player“ können Sie die Musik nicht nur anhören, sondern auch gleich als
MP3 oder WAV-Datei aufnehmen und später immer wieder hören.
Über einen integrierten Timer können Aufnahmen sogar zeitgesteuert gestartet werden.
Außerdem finden Sie hier begleitend zum phonostar-Player Infos zu interessanten Sendern und
Sendungen hier im Radiomagazin.
Download "phonostar-Player"
.....
|
|
|
26.3.2008: Profi-Tipp: Ressourcen sparen - Festplattenüberwachung beenden |
 |
In Windows NT/2000/XP wird über den Systemparameter „Diskperf“ die aktuelle Leistung der
Festplatte analysiert und protokolliert.
Die Resultate können Sie dann im Systemmonitor abrufen.
Eine permanente Überwachung ist aber nicht erforderlich und kann jederzeit im Systemmonitor
aktiviert werden.
Außerdem sind Performance-Tests mit speziellen Benchmark-Programmen wesentlich aussagekräftiger.
Und so deaktivieren Sie diese Funktion:
- Über „Start“ und „Ausführen“ geben Sie den Befehl „diskperf –n“ ein. Fertig.
Mit „diskperf –y“ können Sie diesen Dienst bei Bedarf wieder aktivieren.
.......
|
|
|
26.3.2008: Windows Vista SP1: Microsoft bietet kostenlosen Support |
|
Probleme nach der Installation von Windows Vista Service Pack 1 - Microsoft unterstützt die
Nutzer über einen kostenlosen Support.
Microsoft bietet Nutzern von Windows Vista kostenlosen Support via mail, sollten Probleme nach
der Installation des Service Pack 1 (SP1) auftreten. Nachdem der Anwender die Lizenzbestimmungen
akzeptiert hat, erscheint ein Formularfeld, in dem er eine kurze Problembeschreibung bis zu 3.500
Zeichen eingeben kann. Den Hinweis auf die Bearbeitungszeit findet der Anwender im Feld
"E-Mail-Support".
Eine weitere kostenlose Anlaufstelle für Fragen und Problemschilderungen rund um Windows Vista
SP1 finden Vista-Nutzer in den Communities und Newsgroups......
|
|
|
26.3.2008: Update: Firefox 2.0.0.13 und Seamonkey 1.1.9 erschienen |
|
Mozilla hat dem Browser Firefox erneut ein Update spendiert. Auch dieses Mal werden diverse
Sicherheitslücken gestopft, von denen nicht nur Firefox betroffen ist.
Firefox steht neuerdings in der Version 2.0.0.13 zum Download bereit. Den Angaben von Mozilla
zufolge wurden insgesamt sechs Sicherheitslücken geschlossen. Bei zwei der Sicherheitslücken wird
der Schweregrad mit "kritisch" und bei zwei weiteren mit "hoch" angegeben. Daher sollte unbedingt
sofort auf die neue Version gewechselt werden.......
|
|
|
25.3.2008: Tipp: Windows: Schneller Dubletten-Killer |
|
Auf Ihrer Festplatte liegt ein Bild- oder Musik-Archiv mit mehreren Gigabyte. Sie möchten die
Dubletten aufspüren und entfernen.
Lösung: Wenn das Archiv sehr groß und unübersichtlich ist, können Sie mit Bordmitteln praktisch
nicht mehr herausfinden, ob Dateien mehrfach vorhanden sind. Mit der
englischsprachigen Freeware Double Killer brauchen Sie dafür nur wenige Klicks.
1. Nach dem Aufruf des Tools öffnen Sie die Registerkarte „Options“ und klicken auf die
Schaltfläche „+“ unterhalb des Feldes „Folder“, um den zu durchsuchenden Archiv-Ordner auszuwählen.
Wenn Sie mehrere Ordner einbinden möchten, wiederholen Sie den Vorgang.
2. In der Rubrik „assume files to be the same if…“ können Sie die Kriterien aus auswählen, nach denen
Double Killer die Dateien vergleichen soll. Standardmäßig sind die Optionen „sizes are identical“ und
„CRC32-checksums are identical“ aktiviert. Das bedeutet, dass nur solche Dateien als gleich erkannt
werden, deren Größe und Prüfsumme gleich sind. In den meisten Fällen reicht das vollkommen aus. Außerdem
haben Sie hier den Vorteil, dass das Tool auch gleiche Dateien mit unterschiedlichen Namen entdeckt.
3. Im Feld „limit scan to files matching these masks“ können Sie Dateimasken für die Suche festlegen.
Geben Sie hier zum Beispiel „*.mp3“ ein, so werden nur Ihre MP3-Dateien verglichen.
4. Nachdem Sie alle Parameter gesetzt haben, öffnen Sie die Registerkarte „Double- Killer“ und wählen
„Run“. Wenn das Tool fertig verglichen hat, listet es alle gefundenen Dateien mit Dubletten auf.
Aktivieren Sie nun die Klickboxen vor allen Dateien, die Sie entfernen möchten, und klicken Sie auf
„Delete checked files“......
|
|
|
25.3.2008: Download: Universal Viewer 3.0.0 |
|
Der kostenlose Dateibetrachter Universal Viewer unterstützt alle gängigen Dateiformate.
Auf der linken Seite des Gratis Universal Viewer durchforsten Sie den Inhalt der Festplatten,
wählen eine Datei aus und schon wird deren Inhalt im rechten Bereich der Programmoberfläche
angezeigt. Äußerst praktisch.
Zum Download.....
|
|
|
25.3.2008: Download: ZoneAlarm 7.1.100 |
|
Die Freeware ZoneAlarm ist eine einfache Gratis Firewall, die guten Schutz bietet. Das kostenlose
Tool ZoneAlarm arbeitet nach dem Listenverfahren. Dabei wird in einer Liste festgelegt, ob eine
bestimmte Anwendung auf das Internet zugreifen darf oder nicht.
Die Freeware ZoneAlarm mach sie durch den "Stealth" Modus im Internet völlig unsichtbar. Außerdem
schützt ZoneAlarm ihre Programme vor Malware und Identitätsdiebstahl.
Die Konfigurationsmöglichkeiten sind nicht besonders umfangreich, doch lassen sich die
Einstellungen einfach vornehmen.
Schädlinge, die die Firewall ZoneAlarm auszutricksen versuchen, indem sie ein von Ihnen
autorisiertes Programm überschreiben und in dessen Namen Verbindung zum Internet aufnehmen
wollen, haben keine Chance. ZoneAlarm merkt sich die Prüfsumme der erlaubten Anwendungen und
vergleicht sie bei jedem Internet- Zugriff. Die Firewall macht Sie auf eine Abweichung aufmerksam
und fragt erneut um Erlaubnis. Diese Meldung erscheint bei ZoneAlarm folglich auch, wenn Sie eine
neue Version eines bereits autorisierten Online-Programms oder einen Patch dafür installiert
haben.
Nicht nur wenn ein Programm zum ersten Mal Daten ins Internet senden will, bemerkt ZoneAlarm das
und weist Sie mit einer Meldung darauf hin. Auch wenn es Server-Funktionen besitzt und somit
Verbindungen aus dem Internet entgegen nehmen kann, warnt Sie die Firewall. Denn das ist ein
potenzielles Einfallstor für Schädlinge. Wird zum Beispiel bei einem Programm eine
Sicherheitslücke gefunden, kursieren oft schon kurz darauf Würmer, die das Internet nach
verwundbaren Rechnern durchkämmen und diese infizieren. Auch viele Trojanische Pferde besitzen
Server- Funktionen, damit der Autor sie fernsteuern kann. Die Warnmeldung trägt den Titel
„Serverprogramm“. Auch hier haben Sie die Option, das Programm einmalig zu erlauben oder zu
blockieren – oder dauerhaft freizuschalten beziehungsweise zu sperren.
Wenn Sie ein Netzwerk besitzen, müssen Sie es in Zonealarm konfigurieren, damit Sie
uneingeschränkt darauf zugreifen können. Sonst kann es zum Beispiel bei der Datei- und
Druckerfreigabe zu Problemen kommen.
Zum Download.....
|
|
|
25.3.2008: Download: SmartFTP 3.0.1011.3 |
|
Der kostenlose FTP-Client SmartFTP ist einfach zu bedienen und bietet mittlerweile auch XML Im-
und Export für Favoriten.
Zu den Merkmalen des Gratis SmartFTP gehören unter Anderem Drag & Drop, unbegrenzte gleichzeitige
parallele Threads, eine Zeitplanungsfunktion, IPv6, UTF-8 Unterstützung, ein Backup Tool,
Übertragungs-Integritätsprüfung.
Weiter Features des SmartFTP sind TLS- und SSL-Unterstützung, IPv6, FXP-Unterstützung, eine
Warteschleife für Übertragungen sowie Wiederaufnahme von abgebrochenen Übertragungen,
Proxy-Unterstützung, passiver Transfer Modus, ein URL-Wächter, das Zwischenspeichern von
Verzeichnissen und automatische BackUps von den Datenfiles bzw. Einstellungen.
Für den Privatgebrauch ist das Programm SmartFTP kostenlos. Man benötigt für den SmartFTP
mindestens die Version 5 des Internet Explorers.
Zum Download......
|
|
|
25.3.2008: MS-Excel: Eingabemöglichkeiten für Zellen beschränken |
 |
So bieten Sie Standardinhalte zur Auswahl an
Für viele Einsatzgebiete sehr praktisch und komfortabel ist die Funktion, die
Eingabe-Möglichkeiten für Zellen in Ihren Excel-Tabellen bereits vorzugeben.
Konkret können Sie sich das so vorstellen, dass beim Aktivieren einer entsprechenden Zelle ein
Dropdownfeld herunter klappt, aus dem Sie die zur Verfügung stehenden Eingaben auswählen können.
Um ein solches Zellen-Dropdown zu erstellen, gehen Sie folgendermaßen vor:
- Markieren Sie durch Anklicken mit der Maus die gewünschte Zelle.
- Rufen Sie im Menü "Daten" den Befehl "Gültigkeit" auf. Daraufhin erscheint die Dialogbox
"Gültigkeit".
- In dieser Box aktivieren Sie das Listfeld "Zulassen".
- Mit einem Mausklick wählen Sie aus der Liste die Option "Liste".
- Im Feld "Quelle" können Sie nun die Werte oder Texte eingeben, die für die Eingabe in die
aktivierte Zelle angeboten werden sollen.
- Die einzelnen Eingabemöglichkeiten trennen Sie jeweils durch ein Semikolon voneinander.
- Die Eingabe der Eingabemöglichkeiten bestätigen Sie mit der Schaltfläche "OK".
Tipp: Wenn Sie viele Werte oder Namen in einem Dropdownfeld anbieten möchten, kann es hilfreich
sein, diese direkt in der Excel-Tabelle abzulegen. Den entsprechenden Zellbereich geben Sie dann
in das Feld "Quelle" ein.
Wenn Sie ein Zelle aktivieren, für die Sie wie beschrieben Vorgaben festgelegt haben, erscheint
ein Listpfeil. In der Liste werden Ihnen die vorgegebenen Eingabemöglichkeiten angeboten. Per
einfachem Mausklick können Sie einen Eintrag in die Zelle übernehmen.......
|
|
|
23.3.2008: Beschädigtes Unterseekabel bremst Internetverbindungen in die USA Meldung vorlesen |
 |
heise online liegen Informationen vor, dass alleine der Deutschen Telekom zwischenzeitlich bis zu
30 GBit/s Datentransferrate in die USA weggebrochen sind. Schuld daran soll ein Defekt im
Unterseekabel TAT-14 sein. Der Schaden wird in der Gegend von Calais vermutet. Derzeit kann
wetterbedingt kein Wartungsschiff auslaufen. So dauert es möglicherweise bis zu einer Woche, bis
TAT-14 wieder seine volle Bandbreite erreicht. Auf der offiziellen Homepage der TAT-14-Betreiber
finden sich noch keine Berichte über Beeinträchtigungen. Sie bezeichnet das Kabel als "in full
service".
Das Unterseekabel TAT-14 enthält vier Glasfaserleitungspaare und verbindet als Ring die USA mit
Dänemark, Deutschland, Holland und Frankreich. Dabei liegt ein Kabel nördlich und eines südlich
von Großbritannien.
Das 1,3 Milliarden US-Dollar teure TAT-14 wurde von 50 Telekommunikationsfirmen gemeinsam
finanziert. Die Deutsche Telekom trug mit 250 Millionen Mark den viertgrößten Anteil. Bereits
2003 hatte ein Kabelbruch den Datenverkehr über TAT-14 für eine Weile beeinträchtigt........
|
|
|
20.3.2008: Tipp der Woche: So nutzen Sie temporäre E-Mail Adressen mit Firefox |
 |
Auf vielen Internetseiten müssen Sie sich mit Ihrer E-Mail Adresse registrieren, um die Inhalte
nutzen zu können. Mit einem mulmigen Gefühl trägt man dann die E-Mail-Adresse ein, wenngleich
besonders auf ausländischen Seiten die Gefahr besteht, in eine Spamlist zu kommen.
Mit dem Plug-In
Temporary Inbox für den Firefox von Mozilla lösen Sie das Problem. Das Plugin
generiert in Echtzeit temporäre E-Mail-Adressen für Sie. Nutzen Sie diese immer dann, wenn Sie
nicht von der Seriosität eines Internetangebots überzeugt sind.
Nach der Installation des Plug-Ins klicken Sie in der Browserleiste auf „Random email“. Ihnen
wird nun eine zufällige E-Mail Adresse angezeigt, die Sie bei der entsprechenden Registrierung
angeben. Notieren Sie sich die zufällig generierte Nummer der Adresse, um sie später abrufen zu
können.
Die Adresse ist für 6 Stunden gültig. Genug Zeit um die automatische Mail von einer Registrierung
abzurufen und den Bestätigungslink anzuklicken.
Sie rufen neue E-Mails für die generierte E-Mail-Adresse ganz einfach ab, indem Sie die zufällig
generierte Nummer in das Textfeld vor dem Button „Check“ eintragen und dann auf den Button selber
klicken. Sie sehen nun im Browser empfangene E-Mails Ihrer gefälschten E-Mail-Adresse......
|
|
|
19.3.2008: Outlook-Tool: Komfortable Vorschau und Ablage für Bilder aus E-Mails |
 |
Versionen: Outlook 2007, 2003, 2002/XP und 2000
Hat der Kollege wieder einmal die Urlaubsfotos direkt in den Nachrichtentext einer Mail kopiert
oder erhalten Sie regelmäßig Bilddateien als Dateianhang? Leider bietet Outlook hinsichtlich
Vorschau und Ablage der Dateien wenig Komfort, aber mit dem Gratis-Tool zur Bildervorschau haben
Sie das künftig im Griff:
Per Mausklick rufen Sie für die aktuelle Mail einen Dialog auf, der ein kleines Fotoalbum mit
komfortabler Dateiablage vereint: Die ersten drei Bilder der Mail werden als verkleinerte
Vorschau angezeigt und über Navigationsschalter blättern Sie schnell auch durch umfangreichere
Sammlungen. Jedes Bild lässt sich markieren und per Mausklick kopieren Sie nur die gewünschten
Dateien auf die Festplatte. Kostenloser
Download Bildervorschau für Outlook.....
|
|
|
19.3.2008: Profi-Trick: Hotfix-Einträge entfernen |
 |
Wenn Sie auf Ihrem Windows-System regelmäßig die Microsoft-Hotfixes installieren, wird die Liste
der installierten Software in der Systemsteuerung immer länger.
Ist das Hotfix oder Patch erst einmal installiert und läuft Ihr System problemlos, können Sie auf
diese Einträge verzichten.
Um die Hotfixes-Einträge aus der Systemsteuerung unter „Software“ zu entfernen, löschen Sie
einige Verzeichnisse im Windows-Ordner:
- Öffnen Sie dazu den Windows-Explorer und suchen im Windows-Verzeichnis nach Ordnern, die mit
„$NtUninstallKB“ oder „$NtServicePackUninstall“ beginnen.
- Diese enthalten die Dateien zur Deinstallation der Hotfixes und können problemlos gelöscht werden.
- Nun klicken Sie in der Systemsteuerung unter „Software“ die verwaisten Einträge an und bestätigen die
Abfrage, dass Windows diese aus der Liste entfernen soll.........
|
|
|
17.3.2008: Vista Tipp: Neustarts bei automatischen Updates entschärfen |
|
Das Windows-Update unter Vista ist rigoros. Die Standardeinstellung im zuständigen Dialog
„Systemsteuerung, Windows Update, Einstellungen ändern“ lautet „Updates automatisch
installieren“. In diesem Fall fährt Vista nach Erhalt eines neuen Updates einfach herunter, um
den Patch zu installieren. Ob Sie in dem Moment gerade eine Online Überweisung ausfüllen,
einen DVD-Film gucken oder eine Schachpartie spielen, schert Vista herzlich wenig. Entschärfen
ist Pflicht!
Lösung: XP verhielt sich hier rücksichtsvoller und fragte beim Anwender erst einmal nach. Sie
können auch Vista erziehen, indem Sie die zweite Stufe des genannten Dialogs wählen: „Updates
herunterladen, aber Installation manuell durchführen“. Dann können Sie den Shutdown auf einen
günstigen Zeitpunkt verschieben. Jeder Vista-Anwender, der den Tipp versäumt, wird sich früher
oder später schwarz ärgern. Lediglich Datenverluste sind unwahrscheinlich, weil bei
ungespeicherten Dateien noch einmal eine Rückfrage erfolgt......
|
|
|
14.3.2008: Microsoft bestätigt: Windows 7 soll bereits 2010 kommen |
 |
Softwarehersteller hofft auf kurzen Entwicklungszyklus - Drei Jahre nach der Markteinführung von
Vista soll bereits nächstes Update kommen
Rund fünf Jahre hatte Microsoft zwischen der Veröffentlichung von Windows XP und dessen
Nachfolger verstreichen lassen. Mit der kommenden Version des eigenen Betriebssystems will man
sich nun aber nicht noch einmal so lang Zeit lassen.
Wie ein Microsoft-Sprecher nun in einem Mail gegenüber Softpedia bestätigte, soll es bereits 2010
soweit sein. "Wir sind derzeit in der Planungsphase für Windows 7, die Entwicklung ist auf die
Dauer von drei Jahren nach der generellen Verfügbarkeit von Windows Vista ausgelegt." Der
EndkundInnen-Verkauf von Vista startete im Jänner 2007, daraus würde sich also eine V
eröffentlichung des Nachfolgers bereits Anfang 2010 ableiten lassen.
Auf einen konkreteren Release-Zeitraum wollte man sich freilich noch nicht einlassen, diesen
würde man festlegen, wenn die neue Softwareversion die eigenen Qualitätskriterien erfülle. Erst
vor kurzem wurde bekannt, dass Microsoft eine erste Vorversion von Windows 7 an die US-Behörden
übermittelt hat, die diese in Hinblick auf eventuelle kartellrechtliche Probleme durchleuchten
soll.....
|
|
|
13.3.2008: Übersicht über alle geladenen Treiber |
 |
Falls unter Windows ein Gerät nicht wie gewohnt seinen Dienst verrichtet, dann kann ein nicht
geladener Treiber schuld an diesem Problem sein. Doch Sie können recht einfach kontrollieren,
welche Treiber von Windows beim Systemstart geladen wurden und überprüfen, ob sich der
fragliche Treiber ebenfalls darunter befindet:
- Klicken Sie dazu auf „Start/Ausführen“ (Windows XP) bzw. auf „Start“ und geben dann im Suchfeld
den Befehl „cmd“ ein.
- Geben Sie dann den Befehl „driverquery“ in die Kommandozeile ein.
Daraufhin erscheint eine Liste aller geladenen Treiber auf Ihrem Bildschirm........
|
|
|
13.3.2008: Entrümpeln Sie Ihre Registry effektiv |
 |
Bei reger Nutzung Ihres PCs mit zahlreichen Programm-Installationen sammelt sich schnell viel
unnützer Datenmüll in der Registry an. Ein kostenloses Tool wie „Regseeker“ beseitigt diese
Einträge und kann auch verwaiste Registry-Einträge entfernen. Außerdem können auch
verdächtige Surfspuren wie beispielsweise die zuletzt besuchten Webseiten entfernen. Deshalb
sollte dieses Tool auf keinem Rechner fehlen und in regelmäßigen Abständen eingesetzt werden.
Download von Regseeker: www.hoverdesk.net/freeware.htm
.......
|
|
|
13.3.2008: So steuern Sie fremde Rechner einfach aus der Ferne |
 |
Mit der kostenlosen Anwendung "Teamviewer" können Sie über das Internet problemlos auf fremde
Rechner zugreifen. Schnelle Hilfe bei Computerproblemen im Freundes- und Bekanntenkreis ist
auf diese Weise möglich, ohne dass Sie Ihren bequemen Sessel vorm PC verlassen müssen. Wenn Sie
mit Teamviewer auf einen fremden Rechner zugreifen, erhalten Sie volle Admin-Rechte. Die Firewall
wird hingegen durch eine spezielle Firewall überbrückt. Dazu ist es lediglich erforderlich, dass
Teamviewer auf beiden Rechnern installiert ist. Der Zielrechner erhält dazu außerdem eine
eindeutige Kennung sowie ein Passwort.
Neben der Reparatur vom heimischen Schreibtisch aus eignet sich Teamviewer auch ideal für
Präsentationen oder zum schnellen Zugriff auf dringend benötigte Dateien.
In der kostenfreien Variante erlaubt Teamviewer leider lediglich eine monatliche Nutzungsdauer
von maximal 25 Stunden. Der ausgiebige Austausch von Dateien ist somit nur bedingt möglich, doch
um gelegentlich Daten zu synchronisieren oder einfach und bequem aus der Ferne auf andere Rechner
zuzugreifen, dafür ist Teamviewer ideal geeignet.
Hinweis: Falls die Verbindung zum Zielrechner nur stockend aufrechterhalten werden kann und
Dateitransfers deutlich lahmen, dann sollten Sie die Anzeigequalität reduzieren. Hohe
Bildauflösungen führen nämlich zu einem erhöhten Transferbedarf, sodass für Daten weniger
Bandbreite zur Verfügung steht. Klicken Sie dazu in Teamviewer auf "Extras/Optionen" und wechseln
Sie auf das Register "Fernwartung". Regulieren Sie dort die Anzeigequalität, indem Sie in der
Liste "Qualität" die Option "Geschwindigkeit optimieren" auswählen.
Download von Teamviewer: www.teamviewer.com/de.......
|
|
|
13.3.2008: Ratgeber: Mit Excel Vokabeln pauken |
|
Sie lernen eine Fremdsprache und möchten Vokabeln trainieren. In Übungsbüchern die Übersetzungen
zu verdecken, ist unpraktisch, denn beim Aufdecken bekommen Sie meist die gesamte Lösungsspalte
zu sehen.
Lösung: Einfach und effektiv ist ein selbstgebauter Vokabeltrainer in Excel (Excel 97-2003).
- Öffnen Sie dazu eine neue Arbeitsmappe, und tragen Sie in Zelle A1 etwa "Deutsch" ein, in B1
etwa "Französisch", in C1 "Wertung" und in D1 "Lösung".
- Nun geben Sie alle Wörter untereinander zunächst auf Deutsch in der Spalte A und dann auf
Französisch in der Spalte D ein, also etwa in A2 "Mann" und in D2 "Homme", dann "Frau" in A3,
"Femme" in D3 und so fort.
- Markieren Sie dann Spalte D, und verstecken Sie die Lösungsspalte über "Format, Spalte,
Ausblenden".
- Nun müssen Sie noch in Spalte C eine Formel eintragen, die Ihre Eingaben überprüft. Geben Sie
dazu in C2 diese Formel ein:
=wenn(istleer(b2);"";wenn(istnv(vergleich(b2;d2;0)); "falsch";"richtig"))
Sie vergleicht den eingegebenen Wert in Zelle B2 mit dem der Zelle D2. Ist B2 leer, dann bleibt
C2 auch leer. Wenn der Wert von B2 mit dem von D2 übereinstimmt, gibt die Formel in C2 "richtig"
aus, andernfalls "falsch".
- Kopieren Sie diese Formel von C2 in der gesamten Spalte C nach unten.
Wenn Sie nun in Spalte B die französischen Wörter eintragen, wissen Sie gleich, ob Sie richtig
oder falsch liegen......
|
|
|
13.3.2008: MS-Excel Tipp: Datenreihen vollautomatisch anlegen |
 |
So legen Sie Datenreihen ganz ohne Formeln an
Sie möchten eine Datenreihe anlegen, die bestimmten Gesetzmäßigkeiten gehorcht? mit der
AutoAusfüllen-Funktion können Sie solche Datenreihen anlegen.
Einfach und flexibel können Sie Datenreihen auch über ein eigenes Kommando von Excel anlegen.
- Tragen Sie zuerst den Startwert Ihrer Reihe in eine Zelle ein.
- Rufen Sie dann den Befehl "Bearbeiten - Ausfüllen - Reihe" auf.
- Legen Sie hier fest, welchen Datentyp Sie in Zellen eintragen möchten.
- Definieren Sie die Schrittweite der Reihe (Inkrement) und legen Sie fest, bei welchem Wert die
Reihe enden soll.
So können Sie eine Reihe ganz nach Ihren Wünschen aufbauen.......
|
|
|
12.3.2008: Profi-Trick: XP - TCP/IP Konfiguration reparieren |
 |
Bei den Vorgängerversionen von Windows XP konnten Sie Netzwerkprobleme mit dem TCP/IP Protokoll
mit einer Radikalmethode lösen:
dazu wurde einfach das Protokoll über die Systemsteuerung deinstalliert und erneut
eingerichtet.
Eine Deinstallation ist unter Windows XP aber nicht so ohne weiteres möglich.
Dafür bietet XP aber eine Reparaturfunktion, mit der Sie TCP/IP wiederherstellen können:
- Über „Start“ und „Ausführen“ wechseln Sie mit „CMD“ in die Eingabeaufforderung.
- Wechseln Sie mit „CD \Windows\System32“ in das System32-Verzeichnis und geben dort folgenden
Befehl ein: “netsh int ip reset tcpreset.txt“
- Dabei wird eine Protokolldatei erstellt.
Öffnen Sie die Datei „TCPRESET.TXT“, in der die Ergebnisse der Reparatur protokolliert wurden.......
|
|
|
12.3.2008: Grafikeffekt wie PowerPoint-Profis - so wird Ihr Foto zum Hintergrund |
 |
Damit Sie ein Foto als Hintergrund für Ihre Powerpoint-Folien benutzen können, sollte es
mindestens eine Auflösung von 800 x 600 Pixeln haben. Dann können Sie es mit wenigen Mausklicks
entweder für alle oder auch nur für einzelne Folien Ihrer Präsentation als Hintergrundbild
einbauen.
Gehen Sie in diesen 5 Schritten vor:
- Rufen Sie mittels "Format/Hintergrund" den Dialog zum Einstellen des Folienhintergrunds auf.
- Öffnen Sie im Abschnitt "Hintergrundfüllbereich" das Listenfeld und klicken Sie auf den Befehl
"Fülleffekte". Wechseln Sie im folgenden Dialogfeld zur Registerkarte "Grafik".
- Klicken Sie auf die Schaltfläche "Grafik auswählen" und stellen Sie Ordner sowie Dateinamen Ihres
gewünschten Fotos ein. Bestätigen Sie Ihre Auswahl mit einem Klick auf "Einfügen".
- Schließen Sie das Dialogfeld "Fülleffekte" mit einem Klick auf "OK".
- Zurück im Dialogfeld "Hintergrund" klicken Sie auf die Schaltfläche "Übernehmen", wenn Ihr Foto nur auf
der aktuellen Folie als Hintergrundmotiv erscheinen soll. Mit einem Klick auf "Für alle übernehmen"
erhalten alle Folien Ihrer Präsentation dieses Hintergrundmotiv.
......
|
|
|
11.3.2008: Mail-Client: Zu viele Mails machen Outlook langsam |
|
Zu viele Mails im Postfach machen Outlook langsam. Deshalb sollte regelmäßig aufgeräumt werden,
um das Mail-Programm wieder auf Trab zu bringen. Auch das Löschen alter Post ist oft hilfreich.
Befinden sich im Posteingang Hunderte oder gar Tausende von Nachrichten, zwingt dies Outlook in die Knie.
Die Nachrichten auf passende Unterordner zu verteilen, hilft allerdings nur bedingt. Zwar wird dadurch
die Übersichtlichkeit für den Anwender erhöht. Aber die Anzahl der vom Programm zu verwaltenden
Nachrichten bleibt gleich. Deshalb sollte der Nutzer regelmäßig veraltete Mails oder Nachrichten, die er
nicht mehr braucht, löschen.
Beim Löschen sollte bedacht werden, dass die Nachrichten keinesfalls sofort aus dem Postfach
verschwinden. Sie werden in der Standard-Programmeinstellung in den Papierkorb von Outlook verschoben und
verschwinden daraus nicht unbedingt von allein. Regelmäßiges Leeren des Mülleimers ist demnach nicht nur
im Haushalt wichtig, sondern auch im Mail-Programm. Wer innerhalb der einzelnen Ordner Nachrichten
endgültig löschen möchte, ohne sie zunächst in den Papierkorb wandern zu lassen, kann diese Option
problemlos wählen. Hierfür sind die jeweiligen Mails per Mausklick zu markieren, die "Shift"-Taste (zum
Hochstellen von Buchstaben) ist gedrückt zu halten und dann ist die Taste "Entf" (Entfernen) zu
betätigen.
Kommen bei der Reinigungsaktion Zweifel auf, ob bestimmte elektronische Briefe gegebenenfalls in Zukunft
doch noch gebraucht werden, hilft das Archivieren. Outlook verfügt unter dem Programmpunkt "Extras" über
die Option "Postfach aufräumen". Über die sich öffnende Registerkarte lässt sich die Auto-Archivierung
starten. Ältere Nachrichten werden dann auf dem Rechner lokal abgelegt. Die Archive sind fortan in der
Ordnerliste unter dem gleichnamigen Punkt aufzufinden. Zudem können unter "Extras" und
"Kontoeinstellungen" in der Karteikarte "Datendateien" bei den "Einstellungen" die Archivordner angewählt
und mit einem Passwortschutz belegt werden.......
|
|
|
11.3.2008: Microsoft wusste um Probleme mit Vista |
 |
Interne E-Mails bezeugen: die umstrittenen Angaben zu den Hardware -Anforderungen von Vista waren
bei Microsoft seit 2006 internes Streit-Thema
Auch ein Jahr nach dem Release von Windows Vista lehnen nach wie vor viele XP-User ein Upgrade
ab. Microsoft begründet das Zögern mit den hohen Preisen und reduzierte diese im vergangenen
Monat. Eine andere Theorie ist Vistas schlechter Ruf, wie Randall Stross, Professor an der San
Jose State University, in der New York Times vermutet. XP-Nutzer hätten zu viele abschreckende
Geschichten von Freunden und Bekannten gehört, deren Upgrade auf Vista schief gegangen sei. Von
überforderten Grafikkarten und fehlender Treiberunterstützung für Peripheriegeräte sei immer
wieder die Rede.
Derartige Berichte stammen jedoch nicht nur von Kunden. So habe Mike Nash, Corporate Vice
President Windows Product Management, davon berichtet, dass der Grafikchip seines neuen Laptops
mit Vista überfordert sei und er nun eine 2100-US-Dollar teure E-Mail-Maschine habe. Jon A.
Shirley, ehemaliger COO bei Microsoft, habe nach einem Upgrade zweier Computer auf Vista, eine
Maschine wieder mit XP bespielen müssen, da keine Vista-Treiber für seine Drucker existierten.
Und laut Steven Sinofsky, Senior Vice President Windows, seien fehlende Treiber für Vista nichts
Ungewöhnliches.
Die Bemerkungen von Nash, Shirley und Sinofsky stammen aus einer internen Kommunikation im
Februar 2007, kurz nachdem Vista veröffentlicht worden war. Normalerweise dringen derartige
Äußerungen nicht an die Öffentlichkeit. Aber im Zuge eines Verfahrens gegen Microsoft im März
2007 in Seattle kamen mehrere interne E-Mail-Korrespondenzen bezüglich der Marketing-Strategie
zutage, in denen auch jene Aussagen enthalten waren.
Hintergrund der Klage: Dianne Kelley and Kenneth Hansen hatten Ende 2006 PCs mit dem Logo
"Windows Vista Capable" gekauft, die sich allerdings als inkompatibel zu den neuen Features
herausgestellt hatten, die Microsoft mit Vista bewarb. Die Probleme bei Microsoft hätten sich
jedoch schon früher abgezeichnet. 2005 hatte Microsoft noch geplant, das Logo "Vista ready" für
jene PCs einzuführen, die den hohen Grafikanforderungen von Vista genügen. Anfang 2006 habe
Microsoft jedoch beschlossen, die hohen Hardware-Anforderungen wegzulassen, um die Verkäufe von
Windows XP für Low-End-Computer nicht zu gefährden. Kunden sollten inzwischen XP-Rechner kaufen,
während Vista fertig gestellt wurde und später upgraden. Statt Vista ready entschied man, das
Logo "Vista Capable" einzuführen, und offen zu lassen, welche Version tatsächlich auf dem PC
lauffähig sein würde. Die Entscheidung stieß intern auf starke Kritik. Eine Programm-Managerin
habe in einer E-Mail geäußert, dass die Hardware-Anforderungen viel zu niedrig angesetzt seien
und es in einer Tragödie enden werde.
2007 wurde Vista dann in mehreren Versionen veröffentlich, unter anderem als Home Basic, ohne die
anspruchsvolle Grafik. Der Zusatz "Capable" habe auch Microsoft Hardware-Partner in Bedrängnis
gebracht. So sei aus den Dokumenten ersichtlich, dass auch Dell Kritik übte und anmerkte, dass
Kunden nicht wüssten, was mit "Capable" gemeint sei und mehr erwartet hätten.
Nachdem Microsoft den Plan aufgegeben hatte, das Vista-Capable-Logo nur für leistungsstärkere PCs
einzuführen, sei aus den eigenen Reihen sogar nochmals ein Versuch gekommen, die drohende Flut an
Kundenbeschwerden einzudämmen. So soll Robin Leonard, Sales Manager bei Microsoft, in einem
E-Mail hingewiesen haben, dass es weniger kosten würde, nun das richtige für den Konsumenten zu
tun, als die Probleme intern lösen zu wollen.
Microsoft betont heute, dass es mittlerweile doppelt so viele Treiber für Vista gebe wie zur
Einführung. Probleme mit Performance und Grafik würden aber weiterhin bestehen. Die Klage von und
Kelley und Hansen wurde vergangenen Monat in den Status einer Sammelklage gehoben und soll nun im
Oktober verhandelt werden. Jeder, der einen PC mit dem Logo "Windows Vista Capable" gekauft hat,
der nicht zusätzlich als "Premium Capable" ausgewiesen ist, kann in dem Prozess nun als Kläger
auftreten.......
|
|
|
10.3.2008: IT-Security: Hacker bedrohen Pentagon noch immer – Datenverlust größer als bisher bekannt |
 |
Hacker bedrohen Pentagon noch immer – Datenverlust größer als bisher bekannt
Bei der Hacker-Attacke auf Teile des Netzwerkes des US-Verteidigungsministeriums im vergangenen
Juni sind wohl wesentlich mehr Daten entwendet worden, als bislang bekannt gewesen ist.
Das räumte Dennis Clem (Bild), CIO im Stab des Verteidigungsministers Robert Gates, einem Bericht
des Magazins "Government Office" zufolge nun ein. Der Angriff auf einen Mail-Server war
chinesischen Hackern zugeschrieben worden, der tatsächliche Beweis für diese Vermutung konnte
aber bis heute nicht erbracht werden. Das Ministerium nahm damals 1500 Rechner mehrere Tage vom
Netz und investierte vier Millionen Dollar in die Wiederherstellung und Absicherung der Systeme.
Nach damaligen offiziellen Angaben seien aber keine vertraulichen Informationen gestohlen worden.
"Government Office" deckte auf, dass Teile des Netzwerks mit schädlichem Code infiziert wurden,
der eine Lücke in Microsoft Windows ausgenutzt haben soll. Pentagon-Mitarbeiter hätten während
der Attacke namentlich adressierte E-Mails erhalten, die beim Öffnen Zugangsdaten ausspioniert
haben sollen. Der Urheber des Codes hätte diese Informationen jederzeit entwenden und weitergeben
können, so Clement. Weil nicht bekannt sei, ob und wann die entwendeten Daten genutzt würden, um
USA-Gegner zu unterstützen, sei eine Bedrohung für das Pentagon nach wie vor gegeben, wird
Clement in dem Bericht zitiert. Entdeckt wurde das Virus erst wenige Tage nach der Attacke bei
der Reorganisation der IT-Infrastruktur.
Das Pentagon hat inzwischen vier Privatfirmen beauftragt, das Netzwerk besser abzusichern. Alle
Partnerunternehmen des US-Verteidigungsministeriums, wie beispielsweise Waffenhersteller, sollen
darüber hinaus dazu verpflichtet werden, nichtvertrauliche Daten genauso gut zu schützen wie
geheime und ihre eigenen internen Netzwerke besser zu sichern.....
|
|
|
7.3.2008: Download: Cleanup 1.3 |
|
Das kleine Tool von Robert Bliem räumt Ihre Festplatte und die Windows-Registrierung auf. Damit
werden per Mausklick überflüssige Dateien und falsche Einträge entfernt, sodass Ihr Windows
stabiler läuft.
Sie wählen in der Baumstruktur einfach die Teile aus, die Sie säubern möchten und den Rest
erledigt das Programm für Sie. Es löscht den temporären Ordner, entfernt die Einträge in der
History und auch überflüssige Log-Dateien werden gelöscht. Sie können das Programm mit dem
Plugin-Builder durch selbst geschriebene Plugins erweitern und an Ihre Bedürfnisse anpassen.
Zum Download.......
|
|
|
7.3.2008: Winows XP: Surfen Sie aus Sicherheitsgründen ohne Administratorrechte |
 |
Wenn Sie Windows XP zum ersten Mal starten, wird nur ein Benutzer angelegt. Dieser Benutzer
verfügt als Administrator automatisch über alle Rechte im System. So laufen denn auch Ihr Browser
und Ihr E-Mail-Programm mit Administratorrechten. Viren und Würmer haben damit vollen Zugriff auf all
Ihre Systemprogramme, Ihre Dienste, Ihr Dateisystem und die Registry. Damit könnten diese auch einen
Treiber installieren, der dann so gut wie keine Einschränkungen hat.
Richten Sie deshalb über die Computerverwaltung ein Benutzerkonto mit eingeschränkten Rechten ein. Dann
ist jeder Schreibzugriff auf Dateien außerhalb des Ordners „Eigene Dateien“ untersagt. Und was Sie als
Anwender nicht dürfen, dürfen Viren und Würmer auch nicht!
Und so legen Sie unter XP als Administrator ein Konto mit eingeschränkten Rechten an:
1. Klicken Sie auf „Start – Systemsteuerung“ und doppelklicken Sie auf „Benutzerkonten“.
2. Klicken Sie auf den Eintrag „Neues Konto erstellen“.
3. Geben Sie die Bezeichnung für das neue Konto ein.
4. Im nächsten Fenster legen Sie fest, über welche Rechte der neue Nutzer verfügen darf. Wählen Sie hier
das Nutzerprofil „Eingeschränkt“.
5. Abschließend klicken Sie auf „Konto erstellen“.
6. Melden Sie sich zum Surfen dann mit diesem Konto im System an. Hacker und Viren können dann keinen
größeren Schaden mehr anrichten.
......
|
|
|
7.3.2008: Profitieren Sie vom Wartungsservice von Microsoft im Internet |
 |
Microsoft bietet mit seinem Windows
Life Safety Center
eine Internetseite an, über die Sie Ihr
System auf Viren untersuchen und warten lassen können.
1. Klicken Sie auf „Schutz“, um Ihr System über einen „Schutz-Scan“ nach Viren, Würmern und
Trojanern untersuchen zu lassen. Vor dem Virenscan müssen Sie noch eine Einverständniserklärung
akzeptieren und die Installation eines (sicheren) ActiveX-Scripts zulassen. Sobald die Scan-Tools
heruntergeladen sind, fängt die Untersuchung an. Sie kann je nach Größe Ihrer Festplatte(n)
zwischen zehn Minuten und mehreren Stunden dauern.
2. Ist Ihr PC durch Datenmüll belastet? Dann klicken Sie auf „Bereinigung“. Damit entfernen Sie
unerwünschte Dateien auf Ihrem System.
3. Verwenden Sie den Wartungs-Scan, um Ihre Festplatte zu defragmentieren. Damit können Sie die
Leistung Ihres PCs steigern.
4. Alternativ können Sie durch einen Klick auf die Schaltfläche „Kompletter Service-Scan“ alle
drei Scans auf einmal ausführen lassen.......
|
|
|
6.3.2008: CeBIT 2008: Neue Handys leiden oft unter Featuritis |
|
Handys sind heute kleine Alleskönner - nach Expertenansicht aber oft zu kompliziert zu bedienen.
Viele der auf der CeBIT (noch bis 9. März) in Hannover präsentierten Handys litten an "Featuritis", sagte
Prof. Ulrich Weinberg, Design-Forscher von der Uni Potsdam: "Es werden immer mehr Funktionen in die
Geräte hineingepackt, das geht aber zulasten der Benutzerfreundlichkeit."
Neue Modelle würden oft zu wenig nach den Bedürfnissen der Kunden entwickelt. "Da hat dann oft ein
Techniker noch eine Idee, und die muss unbedingt auch noch rein", sagte Prof. Weinberg. Meist glaubten
Entwickler, dass mehr Funktionen ein Produkt besser machen. Doch gerade Kombigeräte, die etwa sowohl
Navis als auch Handys sind, machten Käufern häufig das Leben schwer. "Viele Kunden wünschen sich vor
allem eins: Einfachheit."
Auf der Messe sammelt Weinberg Beschwerden und Wünsche von Kunden an einer Pinnwand am Stand der
Universität. Häufig sind es offensichtliche Mängel, über die Verbraucher klagen: "Mein Display ist
winzig", schreibt ein Messebesucher. "Mein Handy hüpft beim Vibrationsalarm immer vom Tisch", berichtet
ein anderer. Auch die Frage "Wo bitte finde ich den Wecker in meinem Handy?" ist Weinberg zufolge
typisch: "Viele scheitern ja allein an den komplizierten Menüs, wenn sie eine bestimmte Funktion in ihrem
Gerät suchen."
Hinzu komme, dass die Handys in ihrer Bedienung je nach Hersteller oft sehr unterschiedlich seien. "Da
muss man sich jedes Mal umstellen, wenn man ein anderes Gerät in der Hand hat." Viele Hersteller pflegten
ihre Eigenarten geradezu, um sich voneinander abzugrenzen - und der Leidtragende sei der Benutzer.......
|
|
|
6.3.2008: Rootkits: Tipp: Keylogger finden und beseitigen |
|
Der Begriff „Keylogger“ bezeichnet eine Hard- oder Software, die dazu verwendet wird, die
Eingaben eines Benutzers zu protokollieren. Die Software- Version von Keyloggern wird gerne als
Malware unbemerkt eingeschleust, um Passwörter und Online-Banking-Logins auszuspionieren. Dabei
bedienen sich die Schadprogramme der Rootkit-Technologie, um möglichst lange unbemerkt auf dem
infiltrierten System bestehen zu können. Wir zeigen Ihnen, wie Sie die Schädlinge finden und
beseitigen können.
Lösung: Malware-Keylogger sind meist spezielle Rootkits, und die werden wiederum in verschiedene
Kategorien unterteilt. Zum einem sind es residente Rootkits, die einen Neustart überleben sollen
und sich deshalb zumindest in eine Autostart-Quelle eintragen müssen. Speicher-Rootkits dagegen
sind nach dem nächsten Neustart weg.
Weiterhin gibt es Benutzer-Rootkits, die API-Aufrufe (Application Programming Interface) von
Anwendungen abfangen und ändern, die im Benutzerkontext laufen. So kann beispielsweise eine
bestimmte Datei im Explorer versteckt werden. Die ausgefeilteren Kernel-Rootkits fangen sogar
Aufrufe der nativen Windows-API ab. Dabei handelt es sich um den Befehlssatz, der auf
Kernel-Ebene verwendet wird, etwa auch von Treibern. Zusätzlich können diese Rootkits aber auch
direkt die Daten-Struktur aus Sicht des Kernels ändern.
Um ein Rootkit aufzuspüren, brauchen Sie etwas Gespür und ein Tool wie beispielsweise
Rootkit Revealer von Sysinternals. Rufen Sie es einfach von einem Account mit Admin-Rechten
auf, und klicken Sie auf „Scan“.
Das Tool scannt Ihr System dabei auf zweierlei Weise. Einmal in herkömmlicher Weise über die
Windows- API und ein weiteres Mal, indem es die rohen Daten direkt von Ihren physischen FAT- oder
NTFS-Partitionen einliest. Falls zwischen den beiden Scans Unterschiede auftreten, werden sie im
Tool aufgelistet. Nach einigen Minuten sind die Scans abgeschlossen, nun müssen Sie das
angezeigte Ergebnis interpretieren.
Das Tool gibt neben dem gefundenen Pfad in der Spalte „Description“ für jeden Eintrag eine
Beschreibung für den Grund an, aus dem er in die Liste aufgenommen wurde. Dabei wird nicht
differenziert, ob es sich um einen legitimen Unterschied handelt oder ein Rootkit. Windows selbst
versteckt beispielsweise die für das Dateisystem wichtige Master File Table ($MFT) vor seiner
eigenen API. Überprüfen Sie deshalb jeden Eintrag darauf, ob eine gutartige Anwendung dahinter
steckt oder ob Sie es möglicherweise mit einem Rootkit zu tun haben.
Dabei hilft Ihnen auch der Punkt „Interpreting the Output“ aus der englischsprachigen Hilfe von
Rootkit Revealer – oder die Site www.rootkit.com. Wenn Sie zu dem Schluss gekommen sind, dass ein
bestimmtes Rootkit sich bei Ihnen breit gemacht hat, hilft nur eine komplette Neuinstallation des
Systems: Nur so können Sie sicher gehen, dass Sie nicht weiterhin ausspioniert werden.......
|
|
|
6.3.2008: Vorratsdatenspeicherung verursacht hohe Kosten |
|
Die deutsche Internetwirtschaft hat auf der CeBIT die hohen Kosten durch die umstrittene
Vorratsdatenspeicherung beklagt.
Allein die Software, die dafür an den Datenumschlagsknoten installiert werden müsse, koste die
Anbieter von Internetzugängen hunderttausende Euro, betonte Thomas von Bülow vom Branchenverband
eco am Dienstag auf der Computermesse CeBIT in Hannover. Insgesamt schätzt die Branche die Kosten
auf 330 Millionen Euro. Bei der Vorratsdatenspeicherung werden die Daten zu Festnetz-, Mobilfunk
und Internetverbindungen sechs Monate lang für mögliche polizeiliche Ermittlungen gespeichert.
Die Internetdiensteanbieter wehren sich zugleich gegen Bestrebungen zum Beispiel der
Musikbranche, die Überwachung von Urheberrechtsverletzungen auf ihre Schultern zu legen. Die
Zugangsanbieter könnten dafür nicht verantwortlich gemacht werden, sondern nur die Verursacher,
betonte von Bülow. Er warnte vor "Kollateralschäden" für unbeteiligte, wenn Angebote gesperrt
würden. Der eco ist ein Verband von Unternehmen der deutschen Internetwirtschaft......
|
|
|
6.3.2008: Studie: Windows Vista bei Unternehmen kaum angekommen |
|
Das neue Microsoft-Betriebssystem Windows Vista ist in seinem ersten Jahr bei Unternehmen kaum
angekommen. Aus einer am Mittwoch auf der Computermesse CeBIT vorgestellten Umfrage geht
hervor, dass nur rund ein Prozent der Unternehmen bereits Vista einsetzt.
Die Unternehmensberatung Droege & Comp. und das "Handelsblatt" befragten für ihre Studie "Was
bewegt IT-Entscheider 2008?" 359 Unternehmen mit Sitz in Deutschland, Österreich und der Schweiz
mit einem Umsatz von mindestens 100 Millionen Euro. Windows Vista war vor rund einem Jahr auf den
Markt gekommen.......
|
|
|
5.3.2008: Office Live Workspace: Online-Office von Microsoft nun für Jedermann gratis |
|
Office-Dokumente weltweit bearbeiten, in Echtzeit teilen und das sogar kostenlos: Microsoft
stellt seinen Web-Dienst Microsoft Office Live Workspace nun für Jedermann zur Verfügung.
Microsoft hat die Online-Version seiner Büro-Suite Microsoft Office als Public-Beta gestartet -
somit steht Microsoft Office Live Workspace für jeden Nutzer nach einer kostenlosen Registrierung
auf workspace.officelive.com zur Verfügung. Bislang war der Dienst lediglich ausgewählten Testern
vorbehalten.
Anwender können über das Web-basierte Microsoft Office mehr als 1.000 Dokumente online speichern,
von verschiedenen Computern aus bearbeiten und die Dateien mit anderen Nutzern via Microsoft
SharedView in Echtzeit tauschen. Praktisch: Auf dem PC bearbeitete Office-Dokumente lassen sich
bei bestehender Internet-Verbindung direkt in Microsoft Office Live Workspace laden.
Die zentrale Online-Verwaltung von Dokumenten erspart es dem Nutzer, Dateien auf tragbaren
Speichermedien wie USB-Stick mitzuführen oder vertrauliche Dokumente via Mail hin- und
herzuschicken.
Microsoft hat seiner Online-Büro-Suite einige neue Features verpasst. Ein integriertes
Funktionsfeld zeigt sämtliche Aktivitäten innerhalb des Arbeitsplatzes auf einen Blick an. So
behält der Nutzer den Überblick über seine Arbeitsprozesse sowie die der anderen Anwender. Eine
Mail-Benachrichtung informiert den Nutzer über Veränderungen am virtuellen Arbeitsplatz. Selbst
der Upload von Dateien auf die Server hat sich verbessert. Mittlerweile lassen sich mehrere
Dokumente gleichzeitig und komfortabel via Drag-and-Drop hochladen.
Hinweis: Derzeit bietet Microsoft sein Online-Office jedoch nur in englischer Sprache an......
|
|
|
5.3.2008: Alte Office-Versionen mit neuem Dateisystem "pimpen" |
 |
Mit dem neuen Office 2007 führte Microsoft ein neues Dateiformat für Word, Excel & Co. ein. Damit
Sie auch mit älteren Office-Versionen Dateien im neuen XML-Format schreiben und lesen können,
stellt Microsoft einen kostenlosen Konverter zum Download bereit. Damit ist der Austausch und
die Zusammenarbeit von Rechnern mit unterschiedlichen Office-Versionen kein Problem mehr.
Das "Microsoft Office Compatibility Pack" arbeitet nicht nur mit Word, Excel und Powerpoint
zusammen, sondern aktualisiert auch die verschiedenen Datei-Viewer für Office-Dokumente. Sie
erreichen den
Download (ca. 30 MB) unter Microsoft Office Compatibility Pack für Dateiformate von
Word, Excel und PowerPoint 2007......
|
|
|
5.3.2008: Alarmstufe Rot für Ihre Kontakte – so retten Sie alte Outlook-Daten |
 |
Mit Outlook (nicht Outlook Express!) ist es möglich, eine Datensicherung in Form einer PST-Datei
(Persönliche-Ordner-Datei) zu exportieren. Diese wichtige Sicherungsdatei darf jedoch bei
Verwaltung mit den Outlook-Versionen im Format 97 bis 2002 nicht größer als 2 GB werden. In
diesem Falle erhalten Sie die Fehlermeldung: “In der Datei xxxx wurden Fehler ermittelt.
Schließen Sie alle Anwendungen, die E-Mail verwenden, und führen Sie die Anwendung „Posteingang
reparieren“ aus.“
Diese Vorgehensweise löst das Problem allerdings nicht, da die PST-Datei in dieser Größe von
diesen Outlook-Versionen nicht weiterverarbeitet werden kann. Um das Problem zu lösen und den
Verlust wichtiger Daten zu verhindern, gibt es diese beiden Lösungswege:
- Der einfache Weg ist, Outlook in der Version 2003 oder 2007 zum importieren der PST-Datei
einzusetzen. Die neueren Outlook-Versionen haben die Beschränkung auf 2 GB nicht.
- Alternativ laden Sie das kostenlose Tool PST2GB.EXE von Microsoft unter
http://support.microsoft.com/kb/296088/de herunter. Damit reduzieren Sie die Datenmenge
sinnvoll, indem Sie nicht mehr benötige Datensätze löschen und die PST-Datei wieder auf eine
funktionierende Größe von deutlich unter 2 GB verkleinern......
|
|
|
3.3.2008: Anti-Schnüffeltool: Xp-Antispy 3.96-8 ist erschienen |
|
XP-Antispy hindert Windows daran, Informationen über den Anwender per Internet zu verschicken -
etwa dann, wenn ein Programm abstürzt. Der Entwickler hat jetzt die Version 3.96-8 zum Download
freigegeben.
Das Anti-Schnüffeltool XP-Antispy ist in der Version 3.96-8 erschienen. Das kostenlose Tool
erlaubt dem Anwender eine bessere Kontrolle darüber, ob und in welchen Fällen Windows
Informationen über das Internet verschicken soll. Zu jeder Einstellungsmöglichkeit gibt es
ausführliche Informationen. Seit der Version 3.96-5 wird auch Windows Vista unterstützt.
In der neuen Version hat der Enwickler einige kleinere Fehler behoben. Darunter ein Bug in der
Einstellung "Identifikation des Media Players durch Internetsites nicht zulassen". Außerdem wurde
auch ein Fehler in der Einstellung des zu verwendenden Zeit-Servers behoben und ein weiterer Bug
in den Kommandozeilen-Optionen. Neu hinzu gekommen ist die Einstellung "Java Script im PDF Reader
nicht zulassen".
Die Downloadgröße von XP-Antispy beträgt knapp 300 KB.
Download: XP-Antispy 3.96-8.....
|
|
|
weiter zum Archiv 02/2008
|
|