Projektmanagement & Consulting
Informations- und Kommunikationstechnologien
Technik & Vertrieb
www.blaschka.at

 

Neuigkeiten, Tipps und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 03/2008

31.3.2008: MS-Word: So übernehmen Sie pannenfrei Text aus Internetseiten

Vielleicht ist Ihnen das auch schon passiert. Sie haben Text aus dem Internet übernommen, der Ihnen die ganze Formatierung Ihres Dokuments ruiniert.
Wie kann das passieren? Wenn Sie in Ihrem Browser Text markieren und per Tastenkombination Strg + C oder über das Menü BEARBEITEN, Befehl KOPIEREN in die Windows-Zwischenablage kopieren, wird immer der komplette Text einschließlich aller Formatierungen kopiert. Gleichgültig, welche Internetseite Sie gerade besuchen oder ob Sie mit dem Internet Explorer, dem Mozilla Firefox oder einem anderen Browser arbeiten. Auf Internetseiten wird der Text zur optimalen Ausrichtung häufig in Tabellen angeordnet. Mit dem Erfolg, dass auch diese Formatierung in Word übernommen wird.
Wie Sie Formatierungen schnell per Tastenkombination entfernen:
- Das Entfernen alle Formatierungen nach dem Einfügen lässt sich zwar bei markiertem Text mithilfe der Tastenkombinationen Strg + Umschalt + N (Formatierung des markierten Textes auf die Standardformatvorlage zurücksetzen) und Strg + Leertaste (alle Zeichenformatierungen auf die Standardschriftart zurücksetzen) weitgehend vereinfachen. Manchmal bleiben aber dennoch hartnäckige Formatierungen bestehen. Beim Umweg über den Windows-Editor gehen alle Formatierungen verloren. Denn der Windows-Editor verfügt über keinerlei Formatierungsmöglichkeiten. Entsprechend erscheint der Text nach der Übernahme in Word auch »formatlos«.
Dieser Weg ist jedoch sehr umständlich, da Sie zwei Programme benötigen und hin- und herkopieren müssen.
So vermeiden Sie ganz sicher die Übernahme aller ungewünschten Formatierungen:
Nutzen Sie ab sofort die Funktion »Als Text einfügen«, um die Übernahme sämtlicher Formatierungen von Anfang an zu vermeiden. Und so geht’s:
- Markieren Sie in Ihrem Browser den zu übernehmenden Text. Drücken Sie dann die Tastenkombination Strg + C, um den markierten Text in die Windows-Zwischenablage zu kopieren.
- Wechseln Sie jetzt in Word und platzieren Sie den Cursor an der Stelle, an der Sie den Text einfügen möchten.
- Word 2003 und 2002/XP: Rufen Sie nun in Word das Menü BEARBEITEN, Befehl INHALTE EINFÜGEN auf. Word 2007: Klicken Sie in der Multifunktionsleiste auf der Standardregisterkarte »Start« in der Gruppe ZWISCHENABLAGE bei dem Symbol EINFÜGEN auf das kleine, nach unten zeigende Dreieck. Daraufhin klappt ein Menü auf, in dem Sie auf den Befehl INHALTE EINFÜGEN klicken.
Jetzt erscheint ein Dialogfenster, in dem Sie in dem Listenfeld Als die Auswahl UNFORMATIERTER TEXT auswählen.
Wenn Sie jetzt das Dialogfenster mit einem Klick auf die Schaltfläche OK bestätigen, wird der Text aus dem Internet eingefügt.
Wenn Sie den Text auf die zuvor beschriebene Art und Weise in Ihr Dokument einfügen, übernimmt der eingefügte Text automatisch die Formatierung der aktuellen Formatvorlage.
Haben Sie den Cursor beispielsweise in einem Absatz mit der von Ihnen angelegten Formatvorlage »InternetZitat« platziert, wird der Text sofort korrekt mit dieser Formatvorlage formatiert. So sparen Sie sich das nachtägliche Bearbeiten......


31.3.2008: MS-Excel: Pfeile und Linien zu Zellen exakt zeichnen

So knüpfen Sie grafische Objekte an Zellen an
In der Symbolleiste "Zeichnen" finden Sie vielfältige Möglichkeiten, um grafische Objekte in Ihre Excel-Tabellen einzubauen. Sie aktivieren dise Symbolleiste durch einen Rechtsklick auf eine beliebige Symbolleiste und anschließende Auswahl von "Zeichnen".
Wenn Sie die Zeichnen-Symbolleiste nutzen möchten, um Zellen mit Pfeilen oder Linien zu verbinden, können Sie es sich besonders leicht machen:
- Drücken Sie die Taste ALT und halten Sie sie gedrückt, während Sie ein grafisches Objekt zeichnen.
Dadurch werden Sie Anfangs- und Endpunkte des Objekts immer automatisch auf Ecken von Excel-Zellen festgelegt.......


30.3.2008: Urteil: Markenartikler können Handel auf eBay untersagen

Rechtsstreit dürfte angesichts widersprüchlicher Gerichtsurteile weitergehen
Hersteller von Markenartikeln dürfen laut einem Bericht des "Focus" den Verkauf ihrer Produkte im Internet-Auktionshaus eBay womöglich untersagen. Da die Internet-Plattform nicht das Ambiente eines Fachgeschäfts biete, könne der dortige Handel vom Hersteller verboten werden,
urteilte das Landgericht Mannheim. Verstoße der Händler gegen das Urteil, dürfe ihn der Hersteller vom Vertrieb ausschließen.
Auf eBay finden nicht nur Auktionen statt, inzwischen bieten dort zahlreiche Händler auch neue Produkte für Festpreise zum Kauf an. Geklagt hatte der Hersteller der Scout-Schulranzen, die Frankenthaler Firma Sternjakob.
Allerdings hatte vor einem halben Jahr das Landgericht Berlin in einem anderen Scout-Fall den eBay-Boykott als unrechtmäßige Wettbewerbseinschränkung verurteilt. Angesichts der widersprüchlichen Urteile dürfte sich eine endgültige juristische Klärung daher weiter hinziehen. "Angesichts der beiden widersprüchlichen Entscheidungen ist das Ende gerichtlicher Auseinandersetzungen nicht absehbar", erklärte der Rechtsanwalt der beiden Verkäufer, Oliver Spieker.......


27.3.2008: So aktivieren Sie das Admin-Konto via Kommandozeile

Um sich als Administrator an Ihrem Vista-System anzumelden, müssen Sie sich nicht erst ab- und dann wieder anmelden, sondern können auch den einfachen und bequemen Weg über die Kommandozeile gehen:
Klicken Sie dazu auf das Vista-Symbol und geben Sie „cmd“ in das Suchfeld ein.
Tippen Sie anschließend den Befehl „net user administrator /active“ in die Kommandozeile ein und drücken Sie die Eingabetaste.......


26.3.2008: Gratis-Tool: Weltweit Radio hören mit „phonostar-Player“

Holen Sie doch Ihre Lieblingsmusik auf den PC - mit dem phonostar-Player.
Über eine komfortable Sendersuche haben Sie Zugriff auf über 2.690 Internetradio-Sender aus der ganzen Welt:
So finden Sie Ihre Lieblingsmusik und können sie den ganzen Tag lang nonstop genießen!
Und mit dem „phonostar-Player“ können Sie die Musik nicht nur anhören, sondern auch gleich als MP3 oder WAV-Datei aufnehmen und später immer wieder hören.
Über einen integrierten Timer können Aufnahmen sogar zeitgesteuert gestartet werden.
Außerdem finden Sie hier begleitend zum phonostar-Player Infos zu interessanten Sendern und Sendungen hier im Radiomagazin.
Download "phonostar-Player" .....


26.3.2008: Profi-Tipp: Ressourcen sparen - Festplattenüberwachung beenden

In Windows NT/2000/XP wird über den Systemparameter „Diskperf“ die aktuelle Leistung der Festplatte analysiert und protokolliert.
Die Resultate können Sie dann im Systemmonitor abrufen.
Eine permanente Überwachung ist aber nicht erforderlich und kann jederzeit im Systemmonitor aktiviert werden.
Außerdem sind Performance-Tests mit speziellen Benchmark-Programmen wesentlich aussagekräftiger.
Und so deaktivieren Sie diese Funktion:
- Über „Start“ und „Ausführen“ geben Sie den Befehl „diskperf –n“ ein. Fertig.
Mit „diskperf –y“ können Sie diesen Dienst bei Bedarf wieder aktivieren.
.......


26.3.2008: Windows Vista SP1: Microsoft bietet kostenlosen Support

Probleme nach der Installation von Windows Vista Service Pack 1 - Microsoft unterstützt die Nutzer über einen kostenlosen Support.
Microsoft bietet Nutzern von Windows Vista kostenlosen Support via mail, sollten Probleme nach der Installation des Service Pack 1 (SP1) auftreten. Nachdem der Anwender die Lizenzbestimmungen akzeptiert hat, erscheint ein Formularfeld, in dem er eine kurze Problembeschreibung bis zu 3.500 Zeichen eingeben kann. Den Hinweis auf die Bearbeitungszeit findet der Anwender im Feld "E-Mail-Support".
Eine weitere kostenlose Anlaufstelle für Fragen und Problemschilderungen rund um Windows Vista SP1 finden Vista-Nutzer in den Communities und Newsgroups......


26.3.2008: Update: Firefox 2.0.0.13 und Seamonkey 1.1.9 erschienen

Mozilla hat dem Browser Firefox erneut ein Update spendiert. Auch dieses Mal werden diverse Sicherheitslücken gestopft, von denen nicht nur Firefox betroffen ist.
Firefox steht neuerdings in der Version 2.0.0.13 zum Download bereit. Den Angaben von Mozilla zufolge wurden insgesamt sechs Sicherheitslücken geschlossen. Bei zwei der Sicherheitslücken wird der Schweregrad mit "kritisch" und bei zwei weiteren mit "hoch" angegeben. Daher sollte unbedingt sofort auf die neue Version gewechselt werden.......


25.3.2008: Tipp: Windows: Schneller Dubletten-Killer

Auf Ihrer Festplatte liegt ein Bild- oder Musik-Archiv mit mehreren Gigabyte. Sie möchten die Dubletten aufspüren und entfernen.
Lösung: Wenn das Archiv sehr groß und unübersichtlich ist, können Sie mit Bordmitteln praktisch nicht mehr herausfinden, ob Dateien mehrfach vorhanden sind. Mit der englischsprachigen Freeware Double Killer brauchen Sie dafür nur wenige Klicks.
1. Nach dem Aufruf des Tools öffnen Sie die Registerkarte „Options“ und klicken auf die Schaltfläche „+“ unterhalb des Feldes „Folder“, um den zu durchsuchenden Archiv-Ordner auszuwählen. Wenn Sie mehrere Ordner einbinden möchten, wiederholen Sie den Vorgang.
2. In der Rubrik „assume files to be the same if…“ können Sie die Kriterien aus auswählen, nach denen Double Killer die Dateien vergleichen soll. Standardmäßig sind die Optionen „sizes are identical“ und „CRC32-checksums are identical“ aktiviert. Das bedeutet, dass nur solche Dateien als gleich erkannt werden, deren Größe und Prüfsumme gleich sind. In den meisten Fällen reicht das vollkommen aus. Außerdem haben Sie hier den Vorteil, dass das Tool auch gleiche Dateien mit unterschiedlichen Namen entdeckt.
3. Im Feld „limit scan to files matching these masks“ können Sie Dateimasken für die Suche festlegen. Geben Sie hier zum Beispiel „*.mp3“ ein, so werden nur Ihre MP3-Dateien verglichen.
4. Nachdem Sie alle Parameter gesetzt haben, öffnen Sie die Registerkarte „Double- Killer“ und wählen „Run“. Wenn das Tool fertig verglichen hat, listet es alle gefundenen Dateien mit Dubletten auf. Aktivieren Sie nun die Klickboxen vor allen Dateien, die Sie entfernen möchten, und klicken Sie auf „Delete checked files“......


25.3.2008: Download: Universal Viewer 3.0.0

Der kostenlose Dateibetrachter Universal Viewer unterstützt alle gängigen Dateiformate.
Auf der linken Seite des Gratis Universal Viewer durchforsten Sie den Inhalt der Festplatten, wählen eine Datei aus und schon wird deren Inhalt im rechten Bereich der Programmoberfläche angezeigt. Äußerst praktisch.
Zum Download.....


25.3.2008: Download: ZoneAlarm 7.1.100

Die Freeware ZoneAlarm ist eine einfache Gratis Firewall, die guten Schutz bietet. Das kostenlose Tool ZoneAlarm arbeitet nach dem Listenverfahren. Dabei wird in einer Liste festgelegt, ob eine bestimmte Anwendung auf das Internet zugreifen darf oder nicht.
Die Freeware ZoneAlarm mach sie durch den "Stealth" Modus im Internet völlig unsichtbar. Außerdem schützt ZoneAlarm ihre Programme vor Malware und Identitätsdiebstahl.
Die Konfigurationsmöglichkeiten sind nicht besonders umfangreich, doch lassen sich die Einstellungen einfach vornehmen.
Schädlinge, die die Firewall ZoneAlarm auszutricksen versuchen, indem sie ein von Ihnen autorisiertes Programm überschreiben und in dessen Namen Verbindung zum Internet aufnehmen wollen, haben keine Chance. ZoneAlarm merkt sich die Prüfsumme der erlaubten Anwendungen und vergleicht sie bei jedem Internet- Zugriff. Die Firewall macht Sie auf eine Abweichung aufmerksam und fragt erneut um Erlaubnis. Diese Meldung erscheint bei ZoneAlarm folglich auch, wenn Sie eine neue Version eines bereits autorisierten Online-Programms oder einen Patch dafür installiert haben.
Nicht nur wenn ein Programm zum ersten Mal Daten ins Internet senden will, bemerkt ZoneAlarm das und weist Sie mit einer Meldung darauf hin. Auch wenn es Server-Funktionen besitzt und somit Verbindungen aus dem Internet entgegen nehmen kann, warnt Sie die Firewall. Denn das ist ein potenzielles Einfallstor für Schädlinge. Wird zum Beispiel bei einem Programm eine Sicherheitslücke gefunden, kursieren oft schon kurz darauf Würmer, die das Internet nach verwundbaren Rechnern durchkämmen und diese infizieren. Auch viele Trojanische Pferde besitzen Server- Funktionen, damit der Autor sie fernsteuern kann. Die Warnmeldung trägt den Titel „Serverprogramm“. Auch hier haben Sie die Option, das Programm einmalig zu erlauben oder zu blockieren – oder dauerhaft freizuschalten beziehungsweise zu sperren.
Wenn Sie ein Netzwerk besitzen, müssen Sie es in Zonealarm konfigurieren, damit Sie uneingeschränkt darauf zugreifen können. Sonst kann es zum Beispiel bei der Datei- und Druckerfreigabe zu Problemen kommen.
Zum Download.....


25.3.2008: Download: SmartFTP 3.0.1011.3

Der kostenlose FTP-Client SmartFTP ist einfach zu bedienen und bietet mittlerweile auch XML Im- und Export für Favoriten.
Zu den Merkmalen des Gratis SmartFTP gehören unter Anderem Drag & Drop, unbegrenzte gleichzeitige parallele Threads, eine Zeitplanungsfunktion, IPv6, UTF-8 Unterstützung, ein Backup Tool, Übertragungs-Integritätsprüfung.
Weiter Features des SmartFTP sind TLS- und SSL-Unterstützung, IPv6, FXP-Unterstützung, eine Warteschleife für Übertragungen sowie Wiederaufnahme von abgebrochenen Übertragungen, Proxy-Unterstützung, passiver Transfer Modus, ein URL-Wächter, das Zwischenspeichern von Verzeichnissen und automatische BackUps von den Datenfiles bzw. Einstellungen.
Für den Privatgebrauch ist das Programm SmartFTP kostenlos. Man benötigt für den SmartFTP mindestens die Version 5 des Internet Explorers.
Zum Download......


25.3.2008: MS-Excel: Eingabemöglichkeiten für Zellen beschränken

So bieten Sie Standardinhalte zur Auswahl an
Für viele Einsatzgebiete sehr praktisch und komfortabel ist die Funktion, die Eingabe-Möglichkeiten für Zellen in Ihren Excel-Tabellen bereits vorzugeben.
Konkret können Sie sich das so vorstellen, dass beim Aktivieren einer entsprechenden Zelle ein Dropdownfeld herunter klappt, aus dem Sie die zur Verfügung stehenden Eingaben auswählen können. Um ein solches Zellen-Dropdown zu erstellen, gehen Sie folgendermaßen vor:
- Markieren Sie durch Anklicken mit der Maus die gewünschte Zelle.
- Rufen Sie im Menü "Daten" den Befehl "Gültigkeit" auf. Daraufhin erscheint die Dialogbox "Gültigkeit".
- In dieser Box aktivieren Sie das Listfeld "Zulassen".
- Mit einem Mausklick wählen Sie aus der Liste die Option "Liste".
- Im Feld "Quelle" können Sie nun die Werte oder Texte eingeben, die für die Eingabe in die aktivierte Zelle angeboten werden sollen.
- Die einzelnen Eingabemöglichkeiten trennen Sie jeweils durch ein Semikolon voneinander.
- Die Eingabe der Eingabemöglichkeiten bestätigen Sie mit der Schaltfläche "OK".
Tipp: Wenn Sie viele Werte oder Namen in einem Dropdownfeld anbieten möchten, kann es hilfreich sein, diese direkt in der Excel-Tabelle abzulegen. Den entsprechenden Zellbereich geben Sie dann in das Feld "Quelle" ein.
Wenn Sie ein Zelle aktivieren, für die Sie wie beschrieben Vorgaben festgelegt haben, erscheint ein Listpfeil. In der Liste werden Ihnen die vorgegebenen Eingabemöglichkeiten angeboten. Per einfachem Mausklick können Sie einen Eintrag in die Zelle übernehmen.......


23.3.2008: Beschädigtes Unterseekabel bremst Internetverbindungen in die USA Meldung vorlesen

heise online liegen Informationen vor, dass alleine der Deutschen Telekom zwischenzeitlich bis zu 30 GBit/s Datentransferrate in die USA weggebrochen sind. Schuld daran soll ein Defekt im Unterseekabel TAT-14 sein. Der Schaden wird in der Gegend von Calais vermutet. Derzeit kann wetterbedingt kein Wartungsschiff auslaufen. So dauert es möglicherweise bis zu einer Woche, bis TAT-14 wieder seine volle Bandbreite erreicht. Auf der offiziellen Homepage der TAT-14-Betreiber finden sich noch keine Berichte über Beeinträchtigungen. Sie bezeichnet das Kabel als "in full service".
Das Unterseekabel TAT-14 enthält vier Glasfaserleitungspaare und verbindet als Ring die USA mit Dänemark, Deutschland, Holland und Frankreich. Dabei liegt ein Kabel nördlich und eines südlich von Großbritannien.
Das 1,3 Milliarden US-Dollar teure TAT-14 wurde von 50 Telekommunikationsfirmen gemeinsam finanziert. Die Deutsche Telekom trug mit 250 Millionen Mark den viertgrößten Anteil. Bereits 2003 hatte ein Kabelbruch den Datenverkehr über TAT-14 für eine Weile beeinträchtigt........


20.3.2008: Tipp der Woche: So nutzen Sie temporäre E-Mail Adressen mit Firefox

Auf vielen Internetseiten müssen Sie sich mit Ihrer E-Mail Adresse registrieren, um die Inhalte nutzen zu können. Mit einem mulmigen Gefühl trägt man dann die E-Mail-Adresse ein, wenngleich besonders auf ausländischen Seiten die Gefahr besteht, in eine Spamlist zu kommen.
Mit dem Plug-In Temporary Inbox für den Firefox von Mozilla lösen Sie das Problem. Das Plugin generiert in Echtzeit temporäre E-Mail-Adressen für Sie. Nutzen Sie diese immer dann, wenn Sie nicht von der Seriosität eines Internetangebots überzeugt sind.
Nach der Installation des Plug-Ins klicken Sie in der Browserleiste auf „Random email“. Ihnen wird nun eine zufällige E-Mail Adresse angezeigt, die Sie bei der entsprechenden Registrierung angeben. Notieren Sie sich die zufällig generierte Nummer der Adresse, um sie später abrufen zu können.
Die Adresse ist für 6 Stunden gültig. Genug Zeit um die automatische Mail von einer Registrierung abzurufen und den Bestätigungslink anzuklicken.
Sie rufen neue E-Mails für die generierte E-Mail-Adresse ganz einfach ab, indem Sie die zufällig generierte Nummer in das Textfeld vor dem Button „Check“ eintragen und dann auf den Button selber klicken. Sie sehen nun im Browser empfangene E-Mails Ihrer gefälschten E-Mail-Adresse......


19.3.2008: Outlook-Tool: Komfortable Vorschau und Ablage für Bilder aus E-Mails

Versionen: Outlook 2007, 2003, 2002/XP und 2000
Hat der Kollege wieder einmal die Urlaubsfotos direkt in den Nachrichtentext einer Mail kopiert oder erhalten Sie regelmäßig Bilddateien als Dateianhang? Leider bietet Outlook hinsichtlich Vorschau und Ablage der Dateien wenig Komfort, aber mit dem Gratis-Tool zur Bildervorschau haben Sie das künftig im Griff:
Per Mausklick rufen Sie für die aktuelle Mail einen Dialog auf, der ein kleines Fotoalbum mit komfortabler Dateiablage vereint: Die ersten drei Bilder der Mail werden als verkleinerte Vorschau angezeigt und über Navigationsschalter blättern Sie schnell auch durch umfangreichere Sammlungen. Jedes Bild lässt sich markieren und per Mausklick kopieren Sie nur die gewünschten Dateien auf die Festplatte.
Kostenloser Download Bildervorschau für Outlook.....


19.3.2008: Profi-Trick: Hotfix-Einträge entfernen

Wenn Sie auf Ihrem Windows-System regelmäßig die Microsoft-Hotfixes installieren, wird die Liste der installierten Software in der Systemsteuerung immer länger.
Ist das Hotfix oder Patch erst einmal installiert und läuft Ihr System problemlos, können Sie auf diese Einträge verzichten.
Um die Hotfixes-Einträge aus der Systemsteuerung unter „Software“ zu entfernen, löschen Sie einige Verzeichnisse im Windows-Ordner:
- Öffnen Sie dazu den Windows-Explorer und suchen im Windows-Verzeichnis nach Ordnern, die mit „$NtUninstallKB“ oder „$NtServicePackUninstall“ beginnen.
- Diese enthalten die Dateien zur Deinstallation der Hotfixes und können problemlos gelöscht werden.
- Nun klicken Sie in der Systemsteuerung unter „Software“ die verwaisten Einträge an und bestätigen die Abfrage, dass Windows diese aus der Liste entfernen soll.........


17.3.2008: Vista Tipp: Neustarts bei automatischen Updates entschärfen

Das Windows-Update unter Vista ist rigoros. Die Standardeinstellung im zuständigen Dialog „Systemsteuerung, Windows Update, Einstellungen ändern“ lautet „Updates automatisch installieren“. In diesem Fall fährt Vista nach Erhalt eines neuen Updates einfach herunter, um den Patch zu installieren. Ob Sie in dem Moment gerade eine Online Überweisung ausfüllen, einen DVD-Film gucken oder eine Schachpartie spielen, schert Vista herzlich wenig. Entschärfen ist Pflicht!
Lösung: XP verhielt sich hier rücksichtsvoller und fragte beim Anwender erst einmal nach. Sie können auch Vista erziehen, indem Sie die zweite Stufe des genannten Dialogs wählen: „Updates herunterladen, aber Installation manuell durchführen“. Dann können Sie den Shutdown auf einen günstigen Zeitpunkt verschieben. Jeder Vista-Anwender, der den Tipp versäumt, wird sich früher oder später schwarz ärgern. Lediglich Datenverluste sind unwahrscheinlich, weil bei ungespeicherten Dateien noch einmal eine Rückfrage erfolgt......


14.3.2008: Microsoft bestätigt: Windows 7 soll bereits 2010 kommen

Softwarehersteller hofft auf kurzen Entwicklungszyklus - Drei Jahre nach der Markteinführung von Vista soll bereits nächstes Update kommen
Rund fünf Jahre hatte Microsoft zwischen der Veröffentlichung von Windows XP und dessen Nachfolger verstreichen lassen. Mit der kommenden Version des eigenen Betriebssystems will man sich nun aber nicht noch einmal so lang Zeit lassen.
Wie ein Microsoft-Sprecher nun in einem Mail gegenüber Softpedia bestätigte, soll es bereits 2010 soweit sein. "Wir sind derzeit in der Planungsphase für Windows 7, die Entwicklung ist auf die Dauer von drei Jahren nach der generellen Verfügbarkeit von Windows Vista ausgelegt." Der EndkundInnen-Verkauf von Vista startete im Jänner 2007, daraus würde sich also eine V eröffentlichung des Nachfolgers bereits Anfang 2010 ableiten lassen.
Auf einen konkreteren Release-Zeitraum wollte man sich freilich noch nicht einlassen, diesen würde man festlegen, wenn die neue Softwareversion die eigenen Qualitätskriterien erfülle. Erst vor kurzem wurde bekannt, dass Microsoft eine erste Vorversion von Windows 7 an die US-Behörden übermittelt hat, die diese in Hinblick auf eventuelle kartellrechtliche Probleme durchleuchten soll.....


13.3.2008: Übersicht über alle geladenen Treiber

Falls unter Windows ein Gerät nicht wie gewohnt seinen Dienst verrichtet, dann kann ein nicht geladener Treiber schuld an diesem Problem sein. Doch Sie können recht einfach kontrollieren, welche Treiber von Windows beim Systemstart geladen wurden und überprüfen, ob sich der fragliche Treiber ebenfalls darunter befindet:
- Klicken Sie dazu auf „Start/Ausführen“ (Windows XP) bzw. auf „Start“ und geben dann im Suchfeld den Befehl „cmd“ ein.
- Geben Sie dann den Befehl „driverquery“ in die Kommandozeile ein.
Daraufhin erscheint eine Liste aller geladenen Treiber auf Ihrem Bildschirm........


13.3.2008: Entrümpeln Sie Ihre Registry effektiv

Bei reger Nutzung Ihres PCs mit zahlreichen Programm-Installationen sammelt sich schnell viel unnützer Datenmüll in der Registry an. Ein kostenloses Tool wie „Regseeker“ beseitigt diese Einträge und kann auch verwaiste Registry-Einträge entfernen. Außerdem können auch verdächtige Surfspuren wie beispielsweise die zuletzt besuchten Webseiten entfernen. Deshalb sollte dieses Tool auf keinem Rechner fehlen und in regelmäßigen Abständen eingesetzt werden.
Download von Regseeker: www.hoverdesk.net/freeware.htm .......


13.3.2008: So steuern Sie fremde Rechner einfach aus der Ferne

Mit der kostenlosen Anwendung "Teamviewer" können Sie über das Internet problemlos auf fremde Rechner zugreifen. Schnelle Hilfe bei Computerproblemen im Freundes- und Bekanntenkreis ist auf diese Weise möglich, ohne dass Sie Ihren bequemen Sessel vorm PC verlassen müssen. Wenn Sie mit Teamviewer auf einen fremden Rechner zugreifen, erhalten Sie volle Admin-Rechte. Die Firewall wird hingegen durch eine spezielle Firewall überbrückt. Dazu ist es lediglich erforderlich, dass Teamviewer auf beiden Rechnern installiert ist. Der Zielrechner erhält dazu außerdem eine eindeutige Kennung sowie ein Passwort.
Neben der Reparatur vom heimischen Schreibtisch aus eignet sich Teamviewer auch ideal für Präsentationen oder zum schnellen Zugriff auf dringend benötigte Dateien.
In der kostenfreien Variante erlaubt Teamviewer leider lediglich eine monatliche Nutzungsdauer von maximal 25 Stunden. Der ausgiebige Austausch von Dateien ist somit nur bedingt möglich, doch um gelegentlich Daten zu synchronisieren oder einfach und bequem aus der Ferne auf andere Rechner zuzugreifen, dafür ist Teamviewer ideal geeignet.
Hinweis: Falls die Verbindung zum Zielrechner nur stockend aufrechterhalten werden kann und Dateitransfers deutlich lahmen, dann sollten Sie die Anzeigequalität reduzieren. Hohe Bildauflösungen führen nämlich zu einem erhöhten Transferbedarf, sodass für Daten weniger Bandbreite zur Verfügung steht. Klicken Sie dazu in Teamviewer auf "Extras/Optionen" und wechseln Sie auf das Register "Fernwartung". Regulieren Sie dort die Anzeigequalität, indem Sie in der Liste "Qualität" die Option "Geschwindigkeit optimieren" auswählen.
Download von Teamviewer: www.teamviewer.com/de.......


13.3.2008: Ratgeber: Mit Excel Vokabeln pauken

Sie lernen eine Fremdsprache und möchten Vokabeln trainieren. In Übungsbüchern die Übersetzungen zu verdecken, ist unpraktisch, denn beim Aufdecken bekommen Sie meist die gesamte Lösungsspalte zu sehen.
Lösung: Einfach und effektiv ist ein selbstgebauter Vokabeltrainer in Excel (Excel 97-2003). - Öffnen Sie dazu eine neue Arbeitsmappe, und tragen Sie in Zelle A1 etwa "Deutsch" ein, in B1 etwa "Französisch", in C1 "Wertung" und in D1 "Lösung".
- Nun geben Sie alle Wörter untereinander zunächst auf Deutsch in der Spalte A und dann auf Französisch in der Spalte D ein, also etwa in A2 "Mann" und in D2 "Homme", dann "Frau" in A3, "Femme" in D3 und so fort. - Markieren Sie dann Spalte D, und verstecken Sie die Lösungsspalte über "Format, Spalte, Ausblenden".
- Nun müssen Sie noch in Spalte C eine Formel eintragen, die Ihre Eingaben überprüft. Geben Sie dazu in C2 diese Formel ein:
=wenn(istleer(b2);"";wenn(istnv(vergleich(b2;d2;0)); "falsch";"richtig"))
Sie vergleicht den eingegebenen Wert in Zelle B2 mit dem der Zelle D2. Ist B2 leer, dann bleibt C2 auch leer. Wenn der Wert von B2 mit dem von D2 übereinstimmt, gibt die Formel in C2 "richtig" aus, andernfalls "falsch". - Kopieren Sie diese Formel von C2 in der gesamten Spalte C nach unten.
Wenn Sie nun in Spalte B die französischen Wörter eintragen, wissen Sie gleich, ob Sie richtig oder falsch liegen......


13.3.2008: MS-Excel Tipp: Datenreihen vollautomatisch anlegen

So legen Sie Datenreihen ganz ohne Formeln an
Sie möchten eine Datenreihe anlegen, die bestimmten Gesetzmäßigkeiten gehorcht? mit der AutoAusfüllen-Funktion können Sie solche Datenreihen anlegen.
Einfach und flexibel können Sie Datenreihen auch über ein eigenes Kommando von Excel anlegen.
- Tragen Sie zuerst den Startwert Ihrer Reihe in eine Zelle ein.
- Rufen Sie dann den Befehl "Bearbeiten - Ausfüllen - Reihe" auf.
- Legen Sie hier fest, welchen Datentyp Sie in Zellen eintragen möchten.
- Definieren Sie die Schrittweite der Reihe (Inkrement) und legen Sie fest, bei welchem Wert die Reihe enden soll.
So können Sie eine Reihe ganz nach Ihren Wünschen aufbauen.......


12.3.2008: Profi-Trick: XP - TCP/IP Konfiguration reparieren

Bei den Vorgängerversionen von Windows XP konnten Sie Netzwerkprobleme mit dem TCP/IP Protokoll mit einer Radikalmethode lösen: dazu wurde einfach das Protokoll über die Systemsteuerung deinstalliert und erneut eingerichtet.
Eine Deinstallation ist unter Windows XP aber nicht so ohne weiteres möglich.
Dafür bietet XP aber eine Reparaturfunktion, mit der Sie TCP/IP wiederherstellen können:
- Über „Start“ und „Ausführen“ wechseln Sie mit „CMD“ in die Eingabeaufforderung.
- Wechseln Sie mit „CD \Windows\System32“ in das System32-Verzeichnis und geben dort folgenden Befehl ein: “netsh int ip reset tcpreset.txt“
- Dabei wird eine Protokolldatei erstellt.
Öffnen Sie die Datei „TCPRESET.TXT“, in der die Ergebnisse der Reparatur protokolliert wurden.......


12.3.2008: Grafikeffekt wie PowerPoint-Profis - so wird Ihr Foto zum Hintergrund

Damit Sie ein Foto als Hintergrund für Ihre Powerpoint-Folien benutzen können, sollte es mindestens eine Auflösung von 800 x 600 Pixeln haben. Dann können Sie es mit wenigen Mausklicks entweder für alle oder auch nur für einzelne Folien Ihrer Präsentation als Hintergrundbild einbauen.
Gehen Sie in diesen 5 Schritten vor:
- Rufen Sie mittels "Format/Hintergrund" den Dialog zum Einstellen des Folienhintergrunds auf.
- Öffnen Sie im Abschnitt "Hintergrundfüllbereich" das Listenfeld und klicken Sie auf den Befehl "Fülleffekte". Wechseln Sie im folgenden Dialogfeld zur Registerkarte "Grafik".
- Klicken Sie auf die Schaltfläche "Grafik auswählen" und stellen Sie Ordner sowie Dateinamen Ihres gewünschten Fotos ein. Bestätigen Sie Ihre Auswahl mit einem Klick auf "Einfügen".
- Schließen Sie das Dialogfeld "Fülleffekte" mit einem Klick auf "OK".
- Zurück im Dialogfeld "Hintergrund" klicken Sie auf die Schaltfläche "Übernehmen", wenn Ihr Foto nur auf der aktuellen Folie als Hintergrundmotiv erscheinen soll. Mit einem Klick auf "Für alle übernehmen" erhalten alle Folien Ihrer Präsentation dieses Hintergrundmotiv.
......


11.3.2008: Mail-Client: Zu viele Mails machen Outlook langsam

Zu viele Mails im Postfach machen Outlook langsam. Deshalb sollte regelmäßig aufgeräumt werden, um das Mail-Programm wieder auf Trab zu bringen. Auch das Löschen alter Post ist oft hilfreich.
Befinden sich im Posteingang Hunderte oder gar Tausende von Nachrichten, zwingt dies Outlook in die Knie. Die Nachrichten auf passende Unterordner zu verteilen, hilft allerdings nur bedingt. Zwar wird dadurch die Übersichtlichkeit für den Anwender erhöht. Aber die Anzahl der vom Programm zu verwaltenden Nachrichten bleibt gleich. Deshalb sollte der Nutzer regelmäßig veraltete Mails oder Nachrichten, die er nicht mehr braucht, löschen.
Beim Löschen sollte bedacht werden, dass die Nachrichten keinesfalls sofort aus dem Postfach verschwinden. Sie werden in der Standard-Programmeinstellung in den Papierkorb von Outlook verschoben und verschwinden daraus nicht unbedingt von allein. Regelmäßiges Leeren des Mülleimers ist demnach nicht nur im Haushalt wichtig, sondern auch im Mail-Programm. Wer innerhalb der einzelnen Ordner Nachrichten endgültig löschen möchte, ohne sie zunächst in den Papierkorb wandern zu lassen, kann diese Option problemlos wählen. Hierfür sind die jeweiligen Mails per Mausklick zu markieren, die "Shift"-Taste (zum Hochstellen von Buchstaben) ist gedrückt zu halten und dann ist die Taste "Entf" (Entfernen) zu betätigen.
Kommen bei der Reinigungsaktion Zweifel auf, ob bestimmte elektronische Briefe gegebenenfalls in Zukunft doch noch gebraucht werden, hilft das Archivieren. Outlook verfügt unter dem Programmpunkt "Extras" über die Option "Postfach aufräumen". Über die sich öffnende Registerkarte lässt sich die Auto-Archivierung starten. Ältere Nachrichten werden dann auf dem Rechner lokal abgelegt. Die Archive sind fortan in der Ordnerliste unter dem gleichnamigen Punkt aufzufinden. Zudem können unter "Extras" und "Kontoeinstellungen" in der Karteikarte "Datendateien" bei den "Einstellungen" die Archivordner angewählt und mit einem Passwortschutz belegt werden.......


11.3.2008: Microsoft wusste um Probleme mit Vista

Interne E-Mails bezeugen: die umstrittenen Angaben zu den Hardware -Anforderungen von Vista waren bei Microsoft seit 2006 internes Streit-Thema
Auch ein Jahr nach dem Release von Windows Vista lehnen nach wie vor viele XP-User ein Upgrade ab. Microsoft begründet das Zögern mit den hohen Preisen und reduzierte diese im vergangenen Monat. Eine andere Theorie ist Vistas schlechter Ruf, wie Randall Stross, Professor an der San Jose State University, in der New York Times vermutet. XP-Nutzer hätten zu viele abschreckende Geschichten von Freunden und Bekannten gehört, deren Upgrade auf Vista schief gegangen sei. Von überforderten Grafikkarten und fehlender Treiberunterstützung für Peripheriegeräte sei immer wieder die Rede.
Derartige Berichte stammen jedoch nicht nur von Kunden. So habe Mike Nash, Corporate Vice President Windows Product Management, davon berichtet, dass der Grafikchip seines neuen Laptops mit Vista überfordert sei und er nun eine 2100-US-Dollar teure E-Mail-Maschine habe. Jon A. Shirley, ehemaliger COO bei Microsoft, habe nach einem Upgrade zweier Computer auf Vista, eine Maschine wieder mit XP bespielen müssen, da keine Vista-Treiber für seine Drucker existierten. Und laut Steven Sinofsky, Senior Vice President Windows, seien fehlende Treiber für Vista nichts Ungewöhnliches.
Die Bemerkungen von Nash, Shirley und Sinofsky stammen aus einer internen Kommunikation im Februar 2007, kurz nachdem Vista veröffentlicht worden war. Normalerweise dringen derartige Äußerungen nicht an die Öffentlichkeit. Aber im Zuge eines Verfahrens gegen Microsoft im März 2007 in Seattle kamen mehrere interne E-Mail-Korrespondenzen bezüglich der Marketing-Strategie zutage, in denen auch jene Aussagen enthalten waren.
Hintergrund der Klage: Dianne Kelley and Kenneth Hansen hatten Ende 2006 PCs mit dem Logo "Windows Vista Capable" gekauft, die sich allerdings als inkompatibel zu den neuen Features herausgestellt hatten, die Microsoft mit Vista bewarb. Die Probleme bei Microsoft hätten sich jedoch schon früher abgezeichnet. 2005 hatte Microsoft noch geplant, das Logo "Vista ready" für jene PCs einzuführen, die den hohen Grafikanforderungen von Vista genügen. Anfang 2006 habe Microsoft jedoch beschlossen, die hohen Hardware-Anforderungen wegzulassen, um die Verkäufe von Windows XP für Low-End-Computer nicht zu gefährden. Kunden sollten inzwischen XP-Rechner kaufen, während Vista fertig gestellt wurde und später upgraden. Statt Vista ready entschied man, das Logo "Vista Capable" einzuführen, und offen zu lassen, welche Version tatsächlich auf dem PC lauffähig sein würde. Die Entscheidung stieß intern auf starke Kritik. Eine Programm-Managerin habe in einer E-Mail geäußert, dass die Hardware-Anforderungen viel zu niedrig angesetzt seien und es in einer Tragödie enden werde.
2007 wurde Vista dann in mehreren Versionen veröffentlich, unter anderem als Home Basic, ohne die anspruchsvolle Grafik. Der Zusatz "Capable" habe auch Microsoft Hardware-Partner in Bedrängnis gebracht. So sei aus den Dokumenten ersichtlich, dass auch Dell Kritik übte und anmerkte, dass Kunden nicht wüssten, was mit "Capable" gemeint sei und mehr erwartet hätten.
Nachdem Microsoft den Plan aufgegeben hatte, das Vista-Capable-Logo nur für leistungsstärkere PCs einzuführen, sei aus den eigenen Reihen sogar nochmals ein Versuch gekommen, die drohende Flut an Kundenbeschwerden einzudämmen. So soll Robin Leonard, Sales Manager bei Microsoft, in einem E-Mail hingewiesen haben, dass es weniger kosten würde, nun das richtige für den Konsumenten zu tun, als die Probleme intern lösen zu wollen.
Microsoft betont heute, dass es mittlerweile doppelt so viele Treiber für Vista gebe wie zur Einführung. Probleme mit Performance und Grafik würden aber weiterhin bestehen. Die Klage von und Kelley und Hansen wurde vergangenen Monat in den Status einer Sammelklage gehoben und soll nun im Oktober verhandelt werden. Jeder, der einen PC mit dem Logo "Windows Vista Capable" gekauft hat, der nicht zusätzlich als "Premium Capable" ausgewiesen ist, kann in dem Prozess nun als Kläger auftreten.......


10.3.2008: IT-Security: Hacker bedrohen Pentagon noch immer – Datenverlust größer als bisher bekannt

Hacker bedrohen Pentagon noch immer – Datenverlust größer als bisher bekannt
Bei der Hacker-Attacke auf Teile des Netzwerkes des US-Verteidigungsministeriums im vergangenen Juni sind wohl wesentlich mehr Daten entwendet worden, als bislang bekannt gewesen ist.
Das räumte Dennis Clem (Bild), CIO im Stab des Verteidigungsministers Robert Gates, einem Bericht des Magazins "Government Office" zufolge nun ein. Der Angriff auf einen Mail-Server war chinesischen Hackern zugeschrieben worden, der tatsächliche Beweis für diese Vermutung konnte aber bis heute nicht erbracht werden. Das Ministerium nahm damals 1500 Rechner mehrere Tage vom Netz und investierte vier Millionen Dollar in die Wiederherstellung und Absicherung der Systeme. Nach damaligen offiziellen Angaben seien aber keine vertraulichen Informationen gestohlen worden. "Government Office" deckte auf, dass Teile des Netzwerks mit schädlichem Code infiziert wurden, der eine Lücke in Microsoft Windows ausgenutzt haben soll. Pentagon-Mitarbeiter hätten während der Attacke namentlich adressierte E-Mails erhalten, die beim Öffnen Zugangsdaten ausspioniert haben sollen. Der Urheber des Codes hätte diese Informationen jederzeit entwenden und weitergeben können, so Clement. Weil nicht bekannt sei, ob und wann die entwendeten Daten genutzt würden, um USA-Gegner zu unterstützen, sei eine Bedrohung für das Pentagon nach wie vor gegeben, wird Clement in dem Bericht zitiert. Entdeckt wurde das Virus erst wenige Tage nach der Attacke bei der Reorganisation der IT-Infrastruktur.
Das Pentagon hat inzwischen vier Privatfirmen beauftragt, das Netzwerk besser abzusichern. Alle Partnerunternehmen des US-Verteidigungsministeriums, wie beispielsweise Waffenhersteller, sollen darüber hinaus dazu verpflichtet werden, nichtvertrauliche Daten genauso gut zu schützen wie geheime und ihre eigenen internen Netzwerke besser zu sichern.....


7.3.2008: Download: Cleanup 1.3

Das kleine Tool von Robert Bliem räumt Ihre Festplatte und die Windows-Registrierung auf. Damit werden per Mausklick überflüssige Dateien und falsche Einträge entfernt, sodass Ihr Windows stabiler läuft.
Sie wählen in der Baumstruktur einfach die Teile aus, die Sie säubern möchten und den Rest erledigt das Programm für Sie. Es löscht den temporären Ordner, entfernt die Einträge in der History und auch überflüssige Log-Dateien werden gelöscht. Sie können das Programm mit dem Plugin-Builder durch selbst geschriebene Plugins erweitern und an Ihre Bedürfnisse anpassen.
Zum Download.......


7.3.2008: Winows XP: Surfen Sie aus Sicherheitsgründen ohne Administratorrechte

Wenn Sie Windows XP zum ersten Mal starten, wird nur ein Benutzer angelegt. Dieser Benutzer verfügt als Administrator automatisch über alle Rechte im System. So laufen denn auch Ihr Browser und Ihr E-Mail-Programm mit Administratorrechten. Viren und Würmer haben damit vollen Zugriff auf all Ihre Systemprogramme, Ihre Dienste, Ihr Dateisystem und die Registry. Damit könnten diese auch einen Treiber installieren, der dann so gut wie keine Einschränkungen hat.
Richten Sie deshalb über die Computerverwaltung ein Benutzerkonto mit eingeschränkten Rechten ein. Dann ist jeder Schreibzugriff auf Dateien außerhalb des Ordners „Eigene Dateien“ untersagt. Und was Sie als Anwender nicht dürfen, dürfen Viren und Würmer auch nicht!
Und so legen Sie unter XP als Administrator ein Konto mit eingeschränkten Rechten an:
1. Klicken Sie auf „Start – Systemsteuerung“ und doppelklicken Sie auf „Benutzerkonten“.
2. Klicken Sie auf den Eintrag „Neues Konto erstellen“.
3. Geben Sie die Bezeichnung für das neue Konto ein.
4. Im nächsten Fenster legen Sie fest, über welche Rechte der neue Nutzer verfügen darf. Wählen Sie hier das Nutzerprofil „Eingeschränkt“.
5. Abschließend klicken Sie auf „Konto erstellen“.
6. Melden Sie sich zum Surfen dann mit diesem Konto im System an. Hacker und Viren können dann keinen größeren Schaden mehr anrichten.
......


7.3.2008: Profitieren Sie vom Wartungsservice von Microsoft im Internet

Microsoft bietet mit seinem Windows Life Safety Center eine Internetseite an, über die Sie Ihr System auf Viren untersuchen und warten lassen können.
1. Klicken Sie auf „Schutz“, um Ihr System über einen „Schutz-Scan“ nach Viren, Würmern und Trojanern untersuchen zu lassen. Vor dem Virenscan müssen Sie noch eine Einverständniserklärung akzeptieren und die Installation eines (sicheren) ActiveX-Scripts zulassen. Sobald die Scan-Tools heruntergeladen sind, fängt die Untersuchung an. Sie kann je nach Größe Ihrer Festplatte(n) zwischen zehn Minuten und mehreren Stunden dauern.
2. Ist Ihr PC durch Datenmüll belastet? Dann klicken Sie auf „Bereinigung“. Damit entfernen Sie unerwünschte Dateien auf Ihrem System.
3. Verwenden Sie den Wartungs-Scan, um Ihre Festplatte zu defragmentieren. Damit können Sie die Leistung Ihres PCs steigern.
4. Alternativ können Sie durch einen Klick auf die Schaltfläche „Kompletter Service-Scan“ alle drei Scans auf einmal ausführen lassen.......


6.3.2008: CeBIT 2008: Neue Handys leiden oft unter Featuritis

Handys sind heute kleine Alleskönner - nach Expertenansicht aber oft zu kompliziert zu bedienen.
Viele der auf der CeBIT (noch bis 9. März) in Hannover präsentierten Handys litten an "Featuritis", sagte Prof. Ulrich Weinberg, Design-Forscher von der Uni Potsdam: "Es werden immer mehr Funktionen in die Geräte hineingepackt, das geht aber zulasten der Benutzerfreundlichkeit."
Neue Modelle würden oft zu wenig nach den Bedürfnissen der Kunden entwickelt. "Da hat dann oft ein Techniker noch eine Idee, und die muss unbedingt auch noch rein", sagte Prof. Weinberg. Meist glaubten Entwickler, dass mehr Funktionen ein Produkt besser machen. Doch gerade Kombigeräte, die etwa sowohl Navis als auch Handys sind, machten Käufern häufig das Leben schwer. "Viele Kunden wünschen sich vor allem eins: Einfachheit."
Auf der Messe sammelt Weinberg Beschwerden und Wünsche von Kunden an einer Pinnwand am Stand der Universität. Häufig sind es offensichtliche Mängel, über die Verbraucher klagen: "Mein Display ist winzig", schreibt ein Messebesucher. "Mein Handy hüpft beim Vibrationsalarm immer vom Tisch", berichtet ein anderer. Auch die Frage "Wo bitte finde ich den Wecker in meinem Handy?" ist Weinberg zufolge typisch: "Viele scheitern ja allein an den komplizierten Menüs, wenn sie eine bestimmte Funktion in ihrem Gerät suchen."
Hinzu komme, dass die Handys in ihrer Bedienung je nach Hersteller oft sehr unterschiedlich seien. "Da muss man sich jedes Mal umstellen, wenn man ein anderes Gerät in der Hand hat." Viele Hersteller pflegten ihre Eigenarten geradezu, um sich voneinander abzugrenzen - und der Leidtragende sei der Benutzer.......


6.3.2008: Rootkits: Tipp: Keylogger finden und beseitigen

Der Begriff „Keylogger“ bezeichnet eine Hard- oder Software, die dazu verwendet wird, die Eingaben eines Benutzers zu protokollieren. Die Software- Version von Keyloggern wird gerne als Malware unbemerkt eingeschleust, um Passwörter und Online-Banking-Logins auszuspionieren. Dabei bedienen sich die Schadprogramme der Rootkit-Technologie, um möglichst lange unbemerkt auf dem infiltrierten System bestehen zu können. Wir zeigen Ihnen, wie Sie die Schädlinge finden und beseitigen können.
Lösung: Malware-Keylogger sind meist spezielle Rootkits, und die werden wiederum in verschiedene Kategorien unterteilt. Zum einem sind es residente Rootkits, die einen Neustart überleben sollen und sich deshalb zumindest in eine Autostart-Quelle eintragen müssen. Speicher-Rootkits dagegen sind nach dem nächsten Neustart weg.
Weiterhin gibt es Benutzer-Rootkits, die API-Aufrufe (Application Programming Interface) von Anwendungen abfangen und ändern, die im Benutzerkontext laufen. So kann beispielsweise eine bestimmte Datei im Explorer versteckt werden. Die ausgefeilteren Kernel-Rootkits fangen sogar Aufrufe der nativen Windows-API ab. Dabei handelt es sich um den Befehlssatz, der auf Kernel-Ebene verwendet wird, etwa auch von Treibern. Zusätzlich können diese Rootkits aber auch direkt die Daten-Struktur aus Sicht des Kernels ändern.
Um ein Rootkit aufzuspüren, brauchen Sie etwas Gespür und ein Tool wie beispielsweise Rootkit Revealer von Sysinternals. Rufen Sie es einfach von einem Account mit Admin-Rechten auf, und klicken Sie auf „Scan“.
Das Tool scannt Ihr System dabei auf zweierlei Weise. Einmal in herkömmlicher Weise über die Windows- API und ein weiteres Mal, indem es die rohen Daten direkt von Ihren physischen FAT- oder NTFS-Partitionen einliest. Falls zwischen den beiden Scans Unterschiede auftreten, werden sie im Tool aufgelistet. Nach einigen Minuten sind die Scans abgeschlossen, nun müssen Sie das angezeigte Ergebnis interpretieren.
Das Tool gibt neben dem gefundenen Pfad in der Spalte „Description“ für jeden Eintrag eine Beschreibung für den Grund an, aus dem er in die Liste aufgenommen wurde. Dabei wird nicht differenziert, ob es sich um einen legitimen Unterschied handelt oder ein Rootkit. Windows selbst versteckt beispielsweise die für das Dateisystem wichtige Master File Table ($MFT) vor seiner eigenen API. Überprüfen Sie deshalb jeden Eintrag darauf, ob eine gutartige Anwendung dahinter steckt oder ob Sie es möglicherweise mit einem Rootkit zu tun haben.
Dabei hilft Ihnen auch der Punkt „Interpreting the Output“ aus der englischsprachigen Hilfe von Rootkit Revealer – oder die Site www.rootkit.com. Wenn Sie zu dem Schluss gekommen sind, dass ein bestimmtes Rootkit sich bei Ihnen breit gemacht hat, hilft nur eine komplette Neuinstallation des Systems: Nur so können Sie sicher gehen, dass Sie nicht weiterhin ausspioniert werden.......


6.3.2008: Vorratsdatenspeicherung verursacht hohe Kosten

Die deutsche Internetwirtschaft hat auf der CeBIT die hohen Kosten durch die umstrittene Vorratsdatenspeicherung beklagt. Allein die Software, die dafür an den Datenumschlagsknoten installiert werden müsse, koste die Anbieter von Internetzugängen hunderttausende Euro, betonte Thomas von Bülow vom Branchenverband eco am Dienstag auf der Computermesse CeBIT in Hannover. Insgesamt schätzt die Branche die Kosten auf 330 Millionen Euro. Bei der Vorratsdatenspeicherung werden die Daten zu Festnetz-, Mobilfunk und Internetverbindungen sechs Monate lang für mögliche polizeiliche Ermittlungen gespeichert.
Die Internetdiensteanbieter wehren sich zugleich gegen Bestrebungen zum Beispiel der Musikbranche, die Überwachung von Urheberrechtsverletzungen auf ihre Schultern zu legen. Die Zugangsanbieter könnten dafür nicht verantwortlich gemacht werden, sondern nur die Verursacher, betonte von Bülow. Er warnte vor "Kollateralschäden" für unbeteiligte, wenn Angebote gesperrt würden. Der eco ist ein Verband von Unternehmen der deutschen Internetwirtschaft......


6.3.2008: Studie: Windows Vista bei Unternehmen kaum angekommen

Das neue Microsoft-Betriebssystem Windows Vista ist in seinem ersten Jahr bei Unternehmen kaum angekommen. Aus einer am Mittwoch auf der Computermesse CeBIT vorgestellten Umfrage geht hervor, dass nur rund ein Prozent der Unternehmen bereits Vista einsetzt.
Die Unternehmensberatung Droege & Comp. und das "Handelsblatt" befragten für ihre Studie "Was bewegt IT-Entscheider 2008?" 359 Unternehmen mit Sitz in Deutschland, Österreich und der Schweiz mit einem Umsatz von mindestens 100 Millionen Euro. Windows Vista war vor rund einem Jahr auf den Markt gekommen.......


5.3.2008: Office Live Workspace: Online-Office von Microsoft nun für Jedermann gratis

Office-Dokumente weltweit bearbeiten, in Echtzeit teilen und das sogar kostenlos: Microsoft stellt seinen Web-Dienst Microsoft Office Live Workspace nun für Jedermann zur Verfügung.
Microsoft hat die Online-Version seiner Büro-Suite Microsoft Office als Public-Beta gestartet - somit steht Microsoft Office Live Workspace für jeden Nutzer nach einer kostenlosen Registrierung auf workspace.officelive.com zur Verfügung. Bislang war der Dienst lediglich ausgewählten Testern vorbehalten.
Anwender können über das Web-basierte Microsoft Office mehr als 1.000 Dokumente online speichern, von verschiedenen Computern aus bearbeiten und die Dateien mit anderen Nutzern via Microsoft SharedView in Echtzeit tauschen. Praktisch: Auf dem PC bearbeitete Office-Dokumente lassen sich bei bestehender Internet-Verbindung direkt in Microsoft Office Live Workspace laden.
Die zentrale Online-Verwaltung von Dokumenten erspart es dem Nutzer, Dateien auf tragbaren Speichermedien wie USB-Stick mitzuführen oder vertrauliche Dokumente via Mail hin- und herzuschicken.
Microsoft hat seiner Online-Büro-Suite einige neue Features verpasst. Ein integriertes Funktionsfeld zeigt sämtliche Aktivitäten innerhalb des Arbeitsplatzes auf einen Blick an. So behält der Nutzer den Überblick über seine Arbeitsprozesse sowie die der anderen Anwender. Eine Mail-Benachrichtung informiert den Nutzer über Veränderungen am virtuellen Arbeitsplatz. Selbst der Upload von Dateien auf die Server hat sich verbessert. Mittlerweile lassen sich mehrere Dokumente gleichzeitig und komfortabel via Drag-and-Drop hochladen.
Hinweis: Derzeit bietet Microsoft sein Online-Office jedoch nur in englischer Sprache an......


5.3.2008: Alte Office-Versionen mit neuem Dateisystem "pimpen"

Mit dem neuen Office 2007 führte Microsoft ein neues Dateiformat für Word, Excel & Co. ein. Damit Sie auch mit älteren Office-Versionen Dateien im neuen XML-Format schreiben und lesen können, stellt Microsoft einen kostenlosen Konverter zum Download bereit. Damit ist der Austausch und die Zusammenarbeit von Rechnern mit unterschiedlichen Office-Versionen kein Problem mehr.
Das "Microsoft Office Compatibility Pack" arbeitet nicht nur mit Word, Excel und Powerpoint zusammen, sondern aktualisiert auch die verschiedenen Datei-Viewer für Office-Dokumente. Sie erreichen den Download (ca. 30 MB) unter Microsoft Office Compatibility Pack für Dateiformate von Word, Excel und PowerPoint 2007......


5.3.2008: Alarmstufe Rot für Ihre Kontakte – so retten Sie alte Outlook-Daten

Mit Outlook (nicht Outlook Express!) ist es möglich, eine Datensicherung in Form einer PST-Datei (Persönliche-Ordner-Datei) zu exportieren. Diese wichtige Sicherungsdatei darf jedoch bei Verwaltung mit den Outlook-Versionen im Format 97 bis 2002 nicht größer als 2 GB werden. In diesem Falle erhalten Sie die Fehlermeldung: “In der Datei xxxx wurden Fehler ermittelt. Schließen Sie alle Anwendungen, die E-Mail verwenden, und führen Sie die Anwendung „Posteingang reparieren“ aus.“
Diese Vorgehensweise löst das Problem allerdings nicht, da die PST-Datei in dieser Größe von diesen Outlook-Versionen nicht weiterverarbeitet werden kann. Um das Problem zu lösen und den Verlust wichtiger Daten zu verhindern, gibt es diese beiden Lösungswege:
- Der einfache Weg ist, Outlook in der Version 2003 oder 2007 zum importieren der PST-Datei einzusetzen. Die neueren Outlook-Versionen haben die Beschränkung auf 2 GB nicht.
- Alternativ laden Sie das kostenlose Tool PST2GB.EXE von Microsoft unter http://support.microsoft.com/kb/296088/de herunter. Damit reduzieren Sie die Datenmenge sinnvoll, indem Sie nicht mehr benötige Datensätze löschen und die PST-Datei wieder auf eine funktionierende Größe von deutlich unter 2 GB verkleinern......


3.3.2008: Anti-Schnüffeltool: Xp-Antispy 3.96-8 ist erschienen

XP-Antispy hindert Windows daran, Informationen über den Anwender per Internet zu verschicken - etwa dann, wenn ein Programm abstürzt. Der Entwickler hat jetzt die Version 3.96-8 zum Download freigegeben.
Das Anti-Schnüffeltool XP-Antispy ist in der Version 3.96-8 erschienen. Das kostenlose Tool erlaubt dem Anwender eine bessere Kontrolle darüber, ob und in welchen Fällen Windows Informationen über das Internet verschicken soll. Zu jeder Einstellungsmöglichkeit gibt es ausführliche Informationen. Seit der Version 3.96-5 wird auch Windows Vista unterstützt.
In der neuen Version hat der Enwickler einige kleinere Fehler behoben. Darunter ein Bug in der Einstellung "Identifikation des Media Players durch Internetsites nicht zulassen". Außerdem wurde auch ein Fehler in der Einstellung des zu verwendenden Zeit-Servers behoben und ein weiterer Bug in den Kommandozeilen-Optionen. Neu hinzu gekommen ist die Einstellung "Java Script im PDF Reader nicht zulassen".
Die Downloadgröße von XP-Antispy beträgt knapp 300 KB.
Download: XP-Antispy 3.96-8.....


weiter zum Archiv 02/2008

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at