Neuigkeiten, Tipps und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 09/2008

30.9.2008: Luftwaffe betroffen; Erneut Datenpanne bei britischen Behörden

Neue Datenpanne in Großbritannien: Aus dem Hochsicherheitsbereich des Luftwaffenstützpunktes Innsworth im südwestenglischen Gloucester wurden drei Computerfestplatten mit den persönlichen Daten tausender aktiver und ehemaliger Angehöriger der Royal Air Force (RAF) gestohlen.
Die Tat habe sich am vergangenen Mittwoch ereignet, der Fall werde "extrem ernst" genommen, sagte ein Sprecher des Verteidigungsministeriums. Noch sei unklar, wie viele Datensätze tatsächlich gestohlen worden seien. Zwei der drei Festplatten sollen sensible Personaldaten enthalten haben, darunter Namen, Geburtsdaten, Dienstnummern und Beurteilungen der Vorgesetzten. In einigen Fällen beinhalteten die Daten auch Informationen über Bankverbindungen. Das Ministerium richtete eine Hotline für die Betroffenen RAF-Angehörigen ein. Insgesamt werden in dem Stützpunkt Daten von rund 900 000 ehemaligen und noch im Dienst stehenden Militärangehörigen verwaltet.
Die britische Regierung steht wegen der ständigen Datenpannen unter Druck. Erst Anfang des Monats hatte das Justizministerium einräumen müssen, dass bereits im Sommer vergangenen Jahres eine Festplatte mit Daten von rund 5000 Gefängnisbeamten und Verwaltungsangestellten der Justizbehörden verloren gegangen ist. Im August sorgte der Verlust von Daten von allen Häftlingen in England und Wales für Aufregung. Im Oktober vergangenen Jahres verschwanden CDs mit den persönlichen Angaben von 25 Millionen Kindergeldempfängern .......


29.9.2008: Thunderbird 2.0.0.17; Sicherheits-Update für Thunderbird verfügbar

Mozillas Mail-Programm Thunderbird ist in einer neuen Version erhältlich und zieht damit wieder mit seinem Bruder Firefox gleich. Die Entwickler haben einige Sicherheitslücken gestopft, darunter zwei als kritisch eingestufte.
Die Mozilla-Entwickler haben die Version 2.0.0.17 ihres Mail-Programms Thunderbird frei gegeben. Sie haben darin nicht nur diejenigen Schwachstellen beseitigt, die sie bereits in Firefox gestopft hatten, sondern auch eine, die Thunderbird-spezifisch ist. Diese ist auch in der bereits veröffentlichten Version 1.1.12 der Websuite Seamonkey ausgeräumt.
Ein als kritisch eingestufter Speicherfehler (Heap Overflow) kann beim Umgang mit Usenet-Newsgroups auftreten. Wird eine speziell präparierte Newsgroup-Nachricht gelöscht, kann ein unterdimensionierter Puffer überlaufen. Ein Angreifer könnte dies ausnutzen, um beliebigen Code einzuschleusen.
Ebenfalls als kritisch anzusehen ist ein Fehler bei der Verarbeitung von Web-Links, der auch Firefox 2.x betrifft. Mit einem speziell präparierten, UTF-8-kodierten Link kann ein Angreifer einen Pufferüberlauf provozieren, um beliebigen Code einzuschleusen und auszuführen.
Fünf weitere Schwachstellen sehen die Mozilla-Entwickler lediglich als mäßig problematisch an. Alle Sicherheitsmeldungen für Thunderbird sind auf der Mozilla-Website auf einer Seite zusammen gefasst.
Der Download der deutschen Fassung von Thunderbird 2.0.0.17 für Windows ist etwa 6,25 MB groß....


27.9.2008:Firefox 3.0.3 erschienen; Neue Version soll Fehler im Passwort-Manager korrigieren

Die EntwicklerInnen des freien Webbrowsers Firefox haben die neue Version Firefox 3.0.3 zum Download bereit gestellt. Dieser soll die aufgetretenen Sicherheitsprobleme der Version Firefox 3.0.2 beheben.
Die Version Firefox 3.0.3 wird derzeit nur über die ftp-Server vertrieben. Aber auch der Linux-Distributor Ubuntu hat die aktuelle Version bereits über das automatische Update ausgerollt. Das Problem in der Vorgängerversion dürfte offenbar bei der Korrektur des Passwort-Managers aufgetreten sein, auf Nicht-ASCII-Zeichen in gespeicherten URLs, Login-Namen oder Kennwörtern konnte nicht mehr zugegriffen werden beziehungsweise keine neuen mehr abgelegt werden .......


27.9.2008: MS-Excel: Stunden für Excel-Berechnungen in Zahlen umwandeln

Wie Sie aus Stundenangaben Dezimalzahlen machen
Wenn Sie in einer Excel-Tabelle eine errechnete Stundenzahl mit einem Stundenlohn multiplizieren, um einen Gesamtlohn zu ermitteln, erhalten Sie nicht das gewünschte Ergebnis.

Das falsche Ergebnis tritt deshalb auf, weil Excel bei einer Berechnung mit Stunden das Ergebnis immer als Stunden darstellt.
Aus diesem Grund müssen Sie die Stunden in eine Zahl umwandeln, damit Sie mit zwei kompatiblen Werten rechnen können. Aus der Zeitangabe 26:30 wird so die Dezimalzahl 26,5. Dazu verwenden Sie die Funktionen TAGE, STUNDE und MINUTE.
Wenn in Zelle B6 die Stundenzahl steht, geben Sie für die korrekte Umwandlung in eine Dezimalzahl in die Zelle B4 die folgende Formel ein:
=TAG(B6)*24+STUNDE(B6)+MINUTE(B6)/60
Achten Sie darauf, die Ergebniszelle mit dem Zahlenformat "Standard" zu versehen. Standardmäßig setzt Excel ein Datumsformat ein. Die folgende Abbildung zeigt den Einsatz der Formel in der Praxis:
Die Formel errechnet die im Datumswert enthaltene Tagesanzahl und multipliziert sie mit 24. Dazu werde die enthaltenen Stunden addiert. Schließlich wird die Minutenanzahl durch 60 geteilt und ebenfalls addiert. Heraus kommt eine Dezimalzahl, die Sie direkt mit Stundenpreisen, Stundenlöhnen oder ähnliches multiplizieren können. ....


26.9.2008: Download: CCleaner 2.12.651

Die Freeware CCleaner befreit Ihre Festplatte von allem unnötigen Ballast. Ebenso bereinigt das Gratis Tool CCleaner die Registrierdatenbank und löscht auch Internet Spuren. So sorgt der CCleaner dafür, dass Ihre Privatsphäre erhalten bleibt, die Festplatte von unnötigem Ballast befreit wird und durch die Systemoptimierung des CrapCleaners (CCleaner) eine höhere Geschwindigkeit des Rechners erzielt wird.
Das Gratis Tool CCleaner löscht komfortabel unter anderem nicht mehr benötigte temporäre Dateien und nicht mehr aktuelle Verknüpfungen. Dabei entfernt der CCleaner zum Beispiel beim Internet Explorer, bei Firefox oder bei Opera die History, die Index.Dat und die Cookies. Ferner leert der CCleaner den Papierkorb, den temporären Systemordner von Windows, die Liste der zuletzt genutzten Dokumente und ausgeführten Funktionen, alle Log- und Null-Byte-Dateien, sowie Chkdsk-Überbleibsel und Speicherabbilder.
Ebenso löscht der CCleaner auch den Verlauf bzw. Cache zahlreicher Anwendungen unter anderem auch von Firefox, Internet Explorer, Opera, eMule, Media Player, Kazaa, Google Toolbar, Netscape, Office XP, Nero, Adobe Acrobat, WinRAR, WinAce und WinZip.
Sie können selbst festlegen, welche Operationen der CCleaner ausführen soll. Dabei werden Ihnen die Programme aufgelistet, für die der CCleaner Reinigungsfunktionen implementiert hat. Die Freeware CCleaner bringt für diese speziellen Reinigungsaufgaben schon eine Reihe PlugIns mit. ....


25.9.2008:Herold-Telefonbuch nun für alle internetfähigen Handys

Über die am Donnerstag präsentierte Plattform www.herold.mobi kann man von allen internetfähigen Handys auf das österreichische Telefonbuch und die "Gelben Seiten" von Herold zugreifen. Insgesamt stehen vier Millionen Rufnummern und die Daten von 340.000 heimischen Firmen zur Verfügung. Suchkriterien können entweder Name, Branche oder eine Telefonnummer sein. Auch der geographische Standort eines gefundenen Eintrags kann angezeigt werden.
Wer wissen will, wem eine bestimmte Rufnummer gehört, kann dies mit Hilfe der Site herausfinden. Gefundene Einträge können im Telefonbuch gespeichert oder per SMS versendet werden. Die Verwendung der Applikation ist kostenlos. Je nach Handy-Tarif können Kosten für die Datenübertragung via Internetverbindung anfallen, teilte Herold Donnerstagabend in einer Aussendung mit .......


25.9.2008: Download: CDBurnerXP 4.2.2.984

Die Freeware CDBurnerXP bietet Ihnen eine übersichtliche Oberfläche zum Brennen von Daten-, Audio- und Video-CDs/-DVDs. CDBurnerXP unterstützt CD-R, CD-RW, DVD+R/RW sowie DVD-R/RW und Burn Proof.
Außerdem kommt das Gratis Tool CDBurnerXP mit Brennern aller Art zurecht, beispielsweise mit IDE-, USB- und SCSI-Modellen.
Das vollwertige Programmpaket zum Brennen von Audio- und Daten-CDs CDBurnerXP überzeugt durch einfache Handhabung und beeindruckenden Funktionsumfang. CDs lassen sich zusammenstellen oder von einem ISO-Image brennen. WAV-Dateien von Audio-CDs konvertiert das kostenlose Tool CDBurnerXP in MP3-Dateien und umgekehrt. Mehrere Audiotracks lassen sich auf gleiche Lautstärke bringen. Die Bedienung der englischsprachigen Freeware erinnert stark an Nero Burning ROM.
Zum Download....


24.9.2008: Firefox 3.0.2: Mehr Stabilität und Bugfixes

Zum Download bereit ist das Firefox-Update auf die Version 3.0.2. Neue Features sind nicht dabei, aber Sicherheitslücken und Bugs werden behoben.
Die aktuelle Firefox-Version schließt zwei kritische Sicherheitslücken. Damit könnte beispielsweise fremder Javascript-Code ausgeführt werden. Auch Stabilitätsprobleme wurden gelöst.
Die Entwickler haben sich zudem um einige Bugs gekümmert. So konnten Anwender in der Vorversion die Vor- und Zurück-Schaltflächen nicht sehen, wenn sie die Symbolleisten angepasst haben. Daneben wurden Probleme bei der Anzeige von Webseiten gelöst.
Welche Verbreitung der Firefox international inzwischen gefunden hat, sieht man auch an den Sprachen, für die Betaversionen zur Verfügung stehen, darunter Bengalisch, Galicisch, Hindi, Isländisch, Marathi, Telugu und Thailändisch. Für Singhalesisch und Slowenisch gibt es jetzt offizielle Versionen.
Das Firefox-Update steht auf der Mozilla-Seite zum Download bereit .........


24.9.2008: MS-Word-Tipp: Mehr Sicherheit für Ihre Dokumente – automatische Sicherungskopie in Word anlegen

Wer lange Zeit mit Word arbeitet und noch nie einen Word-Crash hatte, der hat wirklich was verpasst – vor allem die erregende Spannung, wie viel von dem bearbeiteten Dokument denn durch die Dokumentenherstellung gerettet wird.
Bevor sich einer Ihrer Word-Texte ins Datennirvana verabschiedet, sollten Sie Word so einstellen, dass es beim Speichern automatisch eine Sicherungskopie Ihrer aktuell bearbeiteten Datei erzeugt. Gehen Sie dazu folgendermaßen vor:
- Klicken Sie in Word auf das Menü "Extras" und wählen den Befehl "Optionen".
- Holen Sie dort das Register "Speichern" in den Vordergrund.
- Setzen Sie bei "Sicherungskopie immer erstellen" ein Häkchen.
- Schließen Sie die Optionenauswahl mit "OK".
Ab sofort wird im selben Bearbeitungsverzeichnis wie Ihr aktuelles Word-Dokument in einer Sicherungskopie Ihr vorletzter Bearbeitungsstand erhalten. Der Name der Datei ist "Sicherungskopie von [Dateiname]". ....


24.9.2008: Ratgeber: Excel 97-2003: Sicherungskopien erstellen

Excel erstellt von sich aus keine Sicherungskopien von Arbeitsmappen. Wenn Sie einen falschen Zustand einmal gespeichert haben, müssen Sie den Fehler manuell korrigieren.
Lösung: Sie können beim ersten Speichern einer Arbeitsmappe festlegen, ob diese neue Datei eine Sicherungskopie bekommen soll. Im „Speichern unter“-Dialog finden Sie den Button „Extras“ und dort den Eintrag „Allgemeine Optionen“. Wenn Sie im Folgedialog unter den Speicheroptionen das Kästchen „Sicherungskopie erstellen“ aktivieren, entsteht bei jedem Speichern eine Kopie mit der Endung XLK, die den Zustand des vorletzten Speicherns repräsentiert. Diese Datei befindet sich im gleichen Pfad wie das Original. ....


22.9.2008: Download: McAfee AVERT Stinger 10.0.1.602

McAfee Avert Stinger können Sie immer dann einsetzen, wenn schon eine Vireninfektion Ihres Rechners vorliegt und Sie schnell Ihr System überprüfen möchten
Das Antiviren-Programm untersucht Ihre Festplatten auf weit verbreitete Schädlinge und kann mittlerweile rund 200 Viren, Würmer, Trojaner und unterschiedliche Varianten der Schädlinge finden. Das Programm muss nicht installiert werden und steht direkt nach dem Herunterladen der EXE-Datei zur Verfügung, sodass Sie es per Doppelklick starten können. Avert Stinger spürt die Schädlinge auf und entfernt diese nach Möglichkeit auch direkt.
Zum Download .....


22.9.2008: MS-WordWie Sie einen Textauszug immer wieder blitzschnell einfügen

Während Sie einen längeren Text schreiben, fällt Ihnen auf, dass Sie einen Teil daraus später noch häufiger verwenden möchten.
Sparen Sie sich in diesem Fall das umständliche und wiederholte Kopieren in ein neues Dokument und legen Sie den Textauszug stattdessen schnell auf dem Desktop ab. Sie können ihn dann später einfach per Doppelklick starten. Und so gehen Sie dazu vor:
- Verkleinern Sie das Word-Fenster mit einem Klick auf das Symbol WIEDERHERSTELLEN rechts oben im Bildschirmfenster. Anschließend sollte ein Teil des Windows-Desktops zu sehen sein.
- Markieren Sie den gewünschten Textauszug. Klicken Sie dann mit der linken Maustaste auf den markierten Bereich und halten Sie die Taste gedrückt. Bewegen Sie nun den Mauszeiger auf eine freie Stelle auf dem Desktop.
- Lassen Sie die Maustaste los. Daraufhin erscheint ein neues Dokument-Symbol mit der Bezeichnung „Datenauszug aus Dokument ...“, gefolgt vom Beginn des Textes, den Sie markiert haben.
Nachdem Sie Word beendet haben, steht Ihnen der Textauszug trotzdem weiter zur Verfügung. Sie müssen lediglich auf das Dokument-Symbol doppelklicken und sofort öffnet sich ein neues Word-Dokument mit dem Textauszug. Sie können ihn jetzt unabhängig vom Originaltext bearbeiten und speichern.
Sobald Sie den Textauszug nicht mehr benötigen, löschen Sie ihn, indem Sie ihn mit der rechten Maustaste anklicken und Löschen aus dem Kontextmenü wählen ....


21.9.2008: 3D-Objektiv: Adobe will das unmögliche Foto möglich machen

Einblick in die Entwicklerwerkstatt von Dave Story - Prototyp für 3D-Objektiv in Arbeit - Geplant wie ein Insektenauge
Dave Story träumt von der Zukunft der digitalen Fotografie. Aber er leidet darunter, dass die Kameratechnik nicht mit seinen Träumen Schritt hält. Deshalb bastelt der Software-Experte von Adobe einfach an einer eigenen Optik.
"Wir haben so viele Algorithmen, die wir nicht verwenden können, weil die Kameratechnik noch nicht so weit ist", erklärt Story vor der am Dienstag nächster Woche in Köln beginnenden Fachmesse Photokina. Wie in den Anfängen der Fotografie gehe es bei der Kamera nach wie vor letztlich nur darum, Licht durch ein Loch einfallen zu lassen und auf einer Ebene aufzufangen.
Der Adobe-Manager will die Kameralinse so erweitern, dass sie gleichzeitig mehrere Fotos eines Motivs aufnimmt und damit die Informationstiefe einer Aufnahme erweitert. Zusammen mit seinem Team im Hamburger Entwicklungslabor der kalifornischen Softwarefirma experimentiert er mit dem Prototyp einer speziellen Kameralinse, die 19 Einzelbilder eines Motivs erfasst, jedes aus einer leicht verschobenen Perspektive - so ähnlich wie ein Insektenauge die Umwelt wahrnimmt. Auf diese Weise entsteht ein besonderes 3D-Foto mit detaillierten Informationen zur Position des Motivs in seiner räumlichen Umgebung.
"Wir wollen das unmögliche Foto möglich machen", sagt Story, der im Adobe Management den Titel eines Vice President führt. Er demonstriert, wie er mit einem "Fokus-Pinsel" über ein derart erstelltes digitales Bild fährt: Wie mit Zauberhand wird eine zunächst nur unscharf zu erkennende Skulptur in der Tiefe des Raums auf einmal scharf. Auf gleiche Weise wird eine zweite Skulptur, auf die bei der Aufnahme der Fokus platziert wurde, auf einmal unscharf. .......


19.9.2008: Roboter-Segeln: Erste Atlantiküberquerung wegen Bürokratie verschoben

Österreichisches Team nutzt Pause für Langzeittests in Kroatien
Der für Oktober 2008 geplante "Microtransat-Bewerb", bei dem robotergesteuerte Segelboote erstmals in der Geschichte ohne menschliche Besatzung den Atlantik überqueren sollen, wurde um ein Jahr verschoben. Verzögerungen bei den Verhandlungen mit den portugiesischen Behörden haben dazu geführt, dass Zeitpunkt und Route der geplanten Regatta geändert werden müssen, so der Projektleiter des österreichischen Teams gegenüber der APA. Das Rennen wurde auf Herbst 2009 verschoben.
Die mit sechs bis acht Wochen kalkulierte Überquerung des Atlantischen Ozeans war ursprünglich von Portugal bis zur französischen Karibik-Insel Martinique geplant. Nun könnte der Auslaufhafen an die Westküste Irlands verlegt werden.
"Es handelt sich hierbei um ein kleines Roboter-Segelboot mit einer Länge von 3,75 Meter und einem Gewicht von 300 Kilogramm"
Das österreichische "Roboat" ist eines von insgesamt rund neun möglichen Teilnehmern an der ersten geplanten Atlantiküberquerung. "Es handelt sich hierbei um ein kleines Roboter-Segelboot mit einer Länge von 3,75 Meter und einem Gewicht von 300 Kilogramm, bei dem der Computer alle wesentlichen Funktionen übernimmt", erklärte Roland Stelzer, der Projektleiter des österreichischen Roboter-Segelteams. Beispielsweise werden selbstständig die Position sowie die Windverhältnisse ermittelt und der Kurs festgelegt.
Die schwierigen Manöver gilt es ohne menschliches Zutun zum richtigen Zeitpunkt auszuführen. Dazu stehen dem Computer die gleichen Geräte zur Verfügung wie auch einem menschlichen Segler .......


19.9.2008: IT-Sicherheit aktuell: Dateivernichtung gratis - Secure Eraser bietet Ihnen 5 Löschmethoden

Haben Sie auch schon mal gesehen, wie in einem Fernsehkrimi aus dem Windows-Papierkorb eine Datei wiederbelebt wird, und danach der Täter seiner gerechten Strafe zugeführt wird? Nun, wer immer noch glaubt, die Daten im Papierkorb seien gelöscht, der hat eine gewisse Strafe ja wirklich verdient.
Denn zur Datensicherheit gehört nicht nur die Abwehr von äußeren Gefahren, immer mehr wird auch das Weiterverbreiten sensibler Daten durch alltäglich und kleine Missgeschicke und Vorkommnisse zum Problem. Ob es sich z. B. um Dateien im Papierkorb, auf einem verschenkten USB-Stick, einem verkauften Notebook oder einer angeblich defekten USB-Festplatte handelt – leicht können aus solchen Verlusten unangenehme und teure Spätfolgen entstehen.
Einen guten Schutz stellt es daher immer da, wenn Sie heikle Dateien auf dem Datenträger vor einer Weitergabe gezielt und wirksam löschen, wie es mit der Gratis-Software „Secure Eraser“ von Ascomp in der neuen Version mit fünf verschiedenen Löschmethoden möglich ist.
Mit dem sehr einfach zu bedienenden, deutschsprachigen Programm werden sensible Daten auf dem Datenträger z.B. mit der vom Hersteller Ascomp empfohlenen „Peter-Gutmann-Löschmethode“ 27-mal mit sinnlosen Inhalten überschrieben – danach ist eine Wiederherstellung praktisch unmöglich.
Zum Download www.ascomp.de
Tipp: Wenn Sie z.B. ein Notebook verkaufen möchten, sollten Sie erst die beschriebene Dateilöschung vornehmen und dann erst den Datenträger formatieren. ....


19.9.2008: Tipp: Powerpoint XP/2003: Vorhang öffnen oder schließen

Sie möchten am Anfang und am Ende Ihres Vortrags einen Vorhang in Ihrer Präsentation öffnen beziehungsweise schließen lassen.
Lösung: Fügen Sie dazu am Anfang oder am Ende Ihrer Präsentation zunächst eine leere Folie ein. Wählen Sie dann „Format, Foliendesign“, und klicken Sie anschließend im Aufgabenbereich am rechten Fensterrand auf den Pfeil neben der Vorschau von „Vorhang.pot“.
Den Dateinamen zeigt Powerpoint, sobald die Maus über dem Vorschaubild steht. Der Pfeil, der das Optionsmenü öffnet, erscheint bei dieser Mausaktion ebenfalls. Hier wählen Sie den Eintrag „Für ausgewählte Folien übernehmen“, um die Vorlage in die neue leere Folie einzubinden.
Um den Vorhang jetzt noch zu animieren, wechseln Sie im Aufgabenbereich auf „Folienübergang“. Wählen Sie dann den Eintrag „Vertikal öffnen“ für die erste Folie Ihrer Präsentation, beziehungsweise „Vertikal schließen“ für die letzte Folie. Setzen Sie die Geschwindigkeit für den Übergang auf „Langsam“, um den Effekt besonders realistisch aussehen zu lassen. ......


18.9.2008: Bildbearbeitung Download: GIMP 2.4.7

Die Freeware GIMP (GNU Image Manipulation Program) erfüllt als professionelle Bildbearbeitung fast alle Ansprüche für die Erstellung, Gestaltung und Bearbeitung ihrer Grafikdateien und kann mit allen gängigen Funktionen aufwarten.
Das GNU Image Manipulation Program (GIMP) ist ein sehr leistungsfähiges Programm zur Bildbearbeitung. Das kostenlose Programm bietet sehr gute Retusche- und Montagetechnik sowie Automatik-Funktionen zur Bildkorrektur, die gute Ergebnisse liefern. Mit seinen vielfältigen Funktionen, Werkzeugen und Filtern, steht das Programm auch professionellen Bildbearbeitungsprogrammen kaum nach.
Die aktuelle ist Version des Programm ist stark fehlerbereinigt und läuft sehr stabil. Experimentierfreudige Nutzer können sich auf den Anbieterseiten die Version 2.5 aus dem Entwicklerzweig herunterladen. ......


18.9.2008: Gratis: Tool zum richtigen Löschen der Festplatte

Miray Software hat das Datenlöschprogramm HDShredder um eine kostenlose Edition für Privatanwender erweitert. HDShredder 3.2 Free Edition soll sicheres Löschen von Festplatten, Multimedia-Speichern (SD, MMC, CompactFlash etc.), USB-Sticks und vieler weiterer Datenträgertypen ermöglichen. Das Hauptproblem der sicheren Datenlöschung: Sie wird meist nicht durchgeführt - der Gedanke an mögliche Folgen wird angesichts des erforderlichen Aufwands verdrängt.
Hier setzt das Konzept von HDShredder an: Datenlöschung auf Knopfdruck mit einer laut Hersteller einfachen Bedienung. Ohne Handbuchstudium, ohne Installation und auch ohne Betriebssystem. Für Privatnutzer und kleine Unternehmen macht HDShredder Datenlöschung problemlos einsetzbar. Große Unternehmen können mit HDShredder einen vorhandenen Entsorgungsprozess ergänzen, z.B. durch Erstlöschung hochsensibler Daten noch vor Ort.
Mit der Free Edition können Privatanwender, so sagt Miray Software, Speichermedien vor der Entsorgung mit wenig Aufwand löschen - und vor allem ohne Kosten. Diese Medien können anschließend auch guten Gewissens über Verkaufsplattformen angeboten werden, denn eine Wiederherstellung mit Datenrettungssoftware soll nicht möglich sein.
Download HDShredder 3.2 Free Edition : ......


17.9.2008: Weniger Stromverbrauch durch deaktiviertes WLAN-Modul

Unverzichtbar in aktuellen Notebooks ist das WLAN-Modul, das die kabellose Verbindung zum Internet ermöglicht. Doch obwohl in Deutschland mittlerweile viele Hotspots verfügbar sind und WLAN auch in immer mehr Haushalten beheimatet ist, findet sich nicht immer eine Möglichkeit, auch wirklich von unterwegs online zu gehen.
Sie sollten das WLAN-Modul deshalb nur dann unterwegs aktivieren, wenn Sie auch wirklich online gehen möchten und ein Zugang via WLAN für Sie möglich ist. Andernfalls verbrauchen Sie nur wertvolle Akkulaufzeit, denn das WLAN-Modul sucht dauernd nach erreichbaren Funknetzen und verbraucht dabei jede Menge Strom: Viele WLAN-Chipsätze sind nicht besonders stromsparend programmiert und benötigen zwischen 2,5 bis 4 Watt, um per Funk nach einer möglichen Verbindung zu suchen.
Auch das aktive WLAN-Modul an sich benötigt zwischen 0,5 bis 1,5 Watt, die dauerhaft verbraucht werden. Deaktivieren Sie deshalb das WLAN-Modul Ihres Notebooks, sobald Sie es nicht benötigen. Wie das geht, entnehmen Sie bitte dem Handbuch Ihres Notebooks. In der Regel ist dafür lediglich ein Tastengriff erforderlich ....


16.9.2008: Netzwerk Tipp: PCs per USB verbinden

Wer zu Hause zwei Rechner hat und zwischen ihnen öfter mal große Dateien hin- und herschieben muss, braucht dazu nicht erst umständlich ein Netzwerk einzurichten. Abhilfe schafft ein USB-Link-Kabel, das zwei Recher via USB miteinander verbindet.
Lösung: Die Handhabung ist kinderleicht. Das C-Enter USB-2.0-High-Speed-PC-Link-Kabel von Pearl erfüllt seinen Zweck ohne zusätzliche Software oder Treiber und kostet knapp 15 Euro. Haben Sie zwei PCs damit verbunden, erscheint das Kabel als Wechseldatenträger auf dem Desktop.
Nach einem Doppelklick lassen sich die Daten über den Explorer von einem angeschlossenen PC auf den anderen übertragen. Ähnlich arbeitet das USB-2.0-Link-Kabel von Hama, für das Sie etwa 30 Euro ausgeben müssen. Sie installieren die beiliegende Software auf beiden Rechnern und können die gewünschten Daten per Drag & Drop verschieben. Das USB-2.0-Link-Kabel von Lindy (www.lindy.de) ist mit 16 Euro eine etwas günstigere Alternative. .......


15.9.2008: Mozilla plant Funktionszuwachs: Firefox 3.1 soll ebenfalls Inkognito-Surfen ermöglichen

Auch Mozilla will seine Nutzer vor Datenschnüfflern schützen. Denn nach Google Chrome und dem Internet Explorer 8 soll nun auch die nächste Version von Firefox einen privaten Surfmodus mitbringen.
Mozilla will seinem Browser Firefox ab der Version 3.1 ebenfalls eine Private-Browsing-Funktion spendieren. Damit reagieren die Firefox-Entwickler auf die Konkurrenz: Sowohl der Internet Explorer 8 als auch Googles Chrome verfügen über eine solche Sicherheitsfunktion, die von Experten auch gerne Porno-Modus genannt wird. Ist die Funktion eingeschaltet, dann werden während des Surfens keinerlei Daten auf dem lokalen Rechner gespeichert. Sicherheitsexperten hatten aber erst kürzlich darauf hingewiesen, dass die "InPrivate Browsing"-Funktion im IE 8 keinen vollkommenen Schutz der Privatsphäre bietet, weil es mit einem geringen Aufwand doch möglich ist, festzustellen, welche Websites der Anwender angesurft hat. ......


15.9.2008: MS-Word: So navigieren Sie jetzt superschnell in großen Word-Dokumenten

Sicher kennen Sie das: Sie arbeiten an einem längeren Dokument und feilen an der passenden Formulierung. Sie fügen hier und da neue Passagen ein und springen mitunter an den Textanfang, um die Inhalte der ersten Absätze zu vergleichen. Anschließend wollen Sie natürlich schnellstmöglich zur letzten Eingabeposition zurückkehren. Doch wo war die Stelle noch gleich?
Bevor Sie den ganzen Text mühsam durchblättern, lassen Sie sich lieber von Word helfen. Ein simpler Tastendruck genügt, um sofort zur letzten Eingabeposition zu gelangen: Drücken Sie einfach Umschalt+F5.
Sie können die Tastenkombination auch mehrmals nacheinander drücken, falls der erste Versuch nicht zur richtigen Stelle führt. Word merkt sich die letzten drei Positionen, an denen Sie Änderungen vorgenommen haben. .....


14.9.2008: Firefox zieht nach: Private Browsing kommt

Version 3.1 des Browsers mit verstärktem Schutz der Privatsphäre - IE8 und Google Chrome haben gerade erst vergleichbares Feature integriert, Safari hat's schon länger
Aktuellen Trends am Browser-Markt kann sich kaum ein Hersteller verschließen, so auch nicht das Mozilla-Projekt: Entgegen der ursprünglichen Planung hat man sich nun dazu entschlossen dem Bereich "Private Browsing" höhere Priorität zu geben, das entsprechende Feature soll nun bereits in den Firefox 3.1 integriert werden.

Dabei werden keinerlei Informationen über die aktuelle Session in der History gespeichert, auch die dauerhafte Abspeicherung von Passwörtern oder Cookies ist deaktivert, ebenso die Auto-Vervollständigung in Eingabgefeldern. Damit bleiben keine Daten über die aktuelle Session auf der lokalen Platte, ein Umstand, der dem "Private Browsing" den Spitznamen "Porn Mode" eingebracht hat.
Eine entsprechende Funktionalität gibt es bei Apples Safari schon seit einigen Jahren, vor kurzem waren aber nun auch Google Chrome und Microsoft mit dem Internet Explorer 8 nachgezogen. Bei diesen werden allerdings getrennte Fenster für den Privatsphärenmodus aufgemacht, während bei Safari - und so mancher Firefox-Extension - der Wechsel alle Fenster beeinflusst. .......


12.9.2008: Diagnose - Download: HDD Speed Test 1.0.8

HDD Speed Test untersucht Ihre Speichermedien und ermittelt für Sie mit unterschiedlichen Methoden die Lese- und Schreibgeschwindigkeit der Datenträger.
Das Testprogramm von Marko Oette verwendet zwei unterschiedliche Testmethoden. Einerseits wird eine einzelne Datei geschrieben, gelesen und wieder gelöscht. Im anderen Falle verwendet das Tool zum Testen gleichzeitig mehrere Dateien. Die Tests können auf praktisch allen Datenträgern wie Festplatten, Netzlaufwerke, Speicherkarten und USB-Sticks angewendet werden.
Zum Download.......


12.9.2008: IE 8.0 Beta 2 sendet User-Daten an Microsoft

Microsoft hat im Internet Explorer 8 Beta 2 eine Funktion eingebaut, die die Eingaben des Anwenders in der Adresszeile aufzeichnet und zu Microsoft-Servern sendet, um dem Anwender zum eingegebenen Begriff passende Websites vorzuschlagen.
Microsoft hat die Datenschutzbestimmungen zum Internet Explorer 8 mit Veröffentlichung der Beta 2 geändert und weist mittlerweile unter "Suggested Sites" ("Vorgeschlagene Sites") auf die im Browser enthaltene Funktion hin. Die Funktion, so heißt es, sende die Adressen besuchter Sites und andere Informationen an die Server von Microsoft. Ein Anwender, so wird allerdings betont, müsse diese Funktion aber einschalten, ehe sie aktiv wird. Standardmäßig ist diese Funktion abgeschaltet.
Auch in Chrome hat Google eine solche Funktion eingebaut: Eingaben in der Chrome-Adresszeile werden ebenfalls an den Browser-Hersteller gesendet. Das sorgte für Kritik, denn die Daten wurden nicht anonymisiert übermittelt. Google hatte nach Kritik durch Datenschützer versprochen, die durch die Funktion empfangenen Daten zu anonymisieren .......


8.9.2008: Tipp-Download: HDCleaner 3.150 Beta

HDCleaner erhöht die Zuverlässigkeit und Geschwindigkeit Ihres Rechners, indem es die Festplatte von nicht mehr benötigten Dateien befreit. Neben der Standard-Reinigung lassen sich auch gezielt Dateien in bestimmten Formaten löschen oder Verzeichnisse gezielt ausnehmen. Außerdem findet das Tool doppelt vorhandene Dateien. Praktisch: Eine Routine löscht Daten durch mehrfaches zufälliges Überschreiben nachhaltig und überschreibt den freien Speicher.
Neben der Standard-Reinigung lassen sich auch gezielt Dateien in bestimmten Formaten löschen oder Verzeichnisse gezielt ausnehmen. Außerdem findet das Tool doppelt vorhandene Dateien. Zur Sicherheit löscht eine Routine Daten durch mehrfaches zufälliges Überschreiben nachhaltig und überschreibt auch den freien Speicher.
Zusätzlich werden neben der sicheren Dateilöschung auch auf Wunsch die die Registry optimiert und Internetspuren gelöscht, sowie die Autostart-Programme kontrolliert.
Zum Download .......


8.9.2008: Großbritannien: Verlorener Datenträger könnte Steuerzahler viele Millionen Pfund kosten

In Großbritannien kocht der Fall einer vermissten Festplatte mit Informationen über rund 5000 Angestellte des Strafgefangenen- und Entlassenen-Dienstes NOMS (National Offender Management Service) politisch hoch. Wie die Times am heutigen Sonntag berichtet, könnten die auf der Festplatte gespeicherten Details zu Gefängniswärtern und Bewährungshelfern dazu führen, dass die betroffenen Personen ihren Arbeitsplatz und den Wohnort wechseln müssen – bezahlt werden müssten die Maßnahmen womöglich vom Steuerzahler.
Laut Times wird die Festplatte, die insgesamt 45.000 Datensätze zu Mitarbeitern der britischen Justizbehörden enthalten soll, allerdings bereits seit einem Jahr vermisst. Jedoch soll das für den Verlust verantwortliche IT-Dienstleistungsunternehmen EDS dies erst im Juli gemeldet haben. Und den britischen Justizminister Jack Straw zitiert die Times mit den Worten, dass dieser vom Verlust erst "zur Mittagszeit (Samstag)" erfahren habe. Wegen der Tragweite habe er umgehend eine Untersuchung des Vorfalls eingeleitet.
Justizminister Straw, so die Times, habe zudem einen Bericht mit Erklärungen angefordert, warum ihn sein Ministerium nicht sofort von dem Datenträger-Verschwinden in Kenntnis gesetzt habe. Der Generalsekretär der Vereinigung der britischen Vollzugsbeamten, Brian Caton, erklärte unterdessen, es sei "absolut abscheulich, dass die Verantwortlichen hier offenbar versucht haben, die Sache zu vertuschen". Hier gehe es nicht nur um die Sicherheit in den Gefängnissen sondern auch um das Wohlergehen der dort arbeitenden Personen und ihrer Familien.
Vor gut zwei Wochen erst hatte das britische Innenministerium mitgeteilt, dass auch ein Speicherstick vermisst wird, auf den Daten des zentralen britischen Polizeicomputersystems (Police National Computer) transferiert wurden. Der Stick soll unverschlüsselte Informationen über sämtliche Strafgefangene in England und Wales enthalten. Außer diesen 84.000 Standarddatensätzen sollen im Flashspeicher auch erweiterte Informationen zu 33.000 Schwerverbrechern sowie zu 10.000 "Priority Criminals" abgelegt worden sein, darunter kriminalpolizeiliche und geheimdienstliche Erkenntnisse. ......


6.9.2008: Chrome ruft Google

Die erste Euphorie über Googles neuen Browser Chrome Beta wird inzwischen durch Bedenken von Datenschützern stark gedämpft. Leider hat Google zwar eine Datenschutzerklärung zu Chrome veröffentlicht, diese jedoch so weich formuliert, dass sie wenig geeignet ist, Bedenken zu zerstreuen. Google erklärt zwar, was es tut, aber nicht, was es unterlässt. So hat jeder Browser eine eigene Identifikationsnummer (ID), die unter Umständen an den Hersteller übertragen wird, doch es wird nicht klar, unter welchen Umständen diese Nummer garantiert nicht nach außen gelangt.
Eine solche ID ist nichts Neues. Sofern sie nur mit dem ausdrücklichen Einverständnis des Benutzers in klar definierten Fällen übertragen wird, etwa damit der Hersteller Fehlerszenarien analysieren kann, so ist dagegen nichts zu sagen. Obwohl Google dieses Einverständnis bei der Installation abfragt und die nachträgliche Deaktivierung erlaubt, bleiben Fragen offen.
So fällt auf, dass Google den Browser nicht wie üblich im dafür vorgesehen Verzeichnis von Windows installiert, sondern an einer Stelle, an der normalerweise Daten abgelegt werden. Das hat nebenbei bemerkt zur Folge, dass die ausführbaren Dateien nicht vor Modifikationen etwa durch Schadsoftware geschützt sind, die Anwender mit eingeschränkten Rechten möglicherweise aus dem Netz laden – ein unnötiges Sicherheitsrisiko. Es bedeutet aber auch, dass jeder Benutzer sich den Browser in einer eigenen Kopie installiert. Das macht aus der ID ein Erkennungsmerkmal für den einzelnen Surfer. Deinstalliert dieser den Browser, verbleibt die ID in seinem Datenverzeichnis und wird nach einer neuerlichen Installation wiederverwendet. ......


5.9.2008: MS-Outlook: Ratgeber: Mehrere Outlook-Konten verwalten

Sie rufen mit Outlook (XP, 2003) Mails von mehreren Accounts ab. Outlook zeigt diese dann alle gemeinsam im Posteingang an - Sie möchten sie aber nach Konten sortiert erhalten. Wir zeigen Ihnen, wie Sie dieses Problem lösen können.
Mit den richtigen Filterregeln können Sie Outlook dazu veranlassen, alle Mails in einem Arbeitsschritt abzurufen und danach je nach Account auf die passenden Ordner zu verteilen.
Falls Sie das noch nicht getan haben, legen Sie zunächst in Outlook für jeden Account ein eigenes Konto an – unter „Extras, E-Mail-Konten, Vorhandene E-Mail-Konten anzeigen oder bearbeiten“. Dann erstellen Sie über „Datei, Ordner, Neuer Ordner“ im Posteingang für jedes Konto einen Unterordner – sinnvollerweise mit dem Namen des entsprechenden Kontos.
Legen Sie nun die Filterregeln fest, nach denen Outlook eingehende Mails auf diese Ordner verteilen soll. Öffnen Sie dazu „Extras, Regeln und Benachrichtigungen“ (Outlook XP: „Extras, Regel-Assistent“), klicken Sie auf die Schaltfläche „Neue Regel“ (XP: „Neu“), und aktivieren Sie die Option „Regel ohne Vorlage erstellen“. Im ersten Schritt wählen Sie die Option „Nachricht bei Ankunft prüfen“, im zweiten Schritt „über Konto Kontoname“. In der unteren Fensterhälfte klicken Sie dann auf das unterstrichene Wort „Konto“ und wählen das gewünschte Konto aus. Als Aktion legen Sie „diese in den Ordner Zielordner verschieben“ fest und tragen den gewünschten Ordner ein. Sie können abschließend auch bereits empfangene Mails aus dem Posteingang nach den erstellten Regeln einsortieren. Dazu wählen Sie im Regel-Assistenten die eben erstellte Regel aus und klicken auf „Jetzt ausführen“. .......


4.9.2008: Tipp: Backup-Download: FireSync 0.9

Das kostenlose Sicherungs- und Synchronisationsprogramm sichert Ihnen auch zeitgesteuert alle gewünschten Dateien und synchronisiert auf Wunsch auch gleichzeitig mehrere Ordner mit den Unterordnern.
FireSync ist netzwerkfähig und sichert Ihnen alle Ihre Dateien und Ordner ganz einfach auch zeitgesteuert, sodass Sie sich um die Sicherung nicht mehr kümmern müssen. Auch bei der Synchronisation können Sie einstellen, wann die Dateien synchronisiert werden sollen. Das kann ganz einfach der Anschluss eines Datenträgers für die Sicherung sein, oder wenn Dateien verändert wurden.
Zum Download.......


2.9.2008: Beate Uhse: Tausende E-Mail-Adressen veröffentlicht

Panne bei Beate Uhse: Auf den Webseiten des Erotik-Konzerns waren für Jedermann Listen mit Tausenden E-Mail-Adressen abrufbar. Sogar Google indexierte die vertraulichen Userdaten.
Der Leipziger Journalist und Weblogger Daniel Große hatte bei der Recherche nach einer E-Mail-Adresse über Google eine auffällige Datei auf der zu Beate Uhse gehörigen Domain lustkatalog.de entdeckt. Neugierig geworden, fand er auf dem Server über 20 weitere Dateien, die zum Teil mehrere Tausend E-Mail-Adressen samt der Angabe eines Zugangsdatums enthielten. Realnamen oder Kontodaten sind in den Dateien aber nicht gespeichert. Betroffen sind offenbar Kunden aus Deutschland, Frankreich, den Niederlanden, Österreich und der Schweiz.
Die Datenpanne ist Folge einer ganzen Reihe von Fehlern. Offenbar hatten die Administratoren die Daten zum Zugriff auf einen Online-Adventskalender mit Video-Clips direkt auf dem Webserver gespeichert und zudem das Directory Listing auf dem Server aktiviert. So konnte sich jeder Internetnutzer einfach per Webbrowser auf dem Server umsehen. Doch damit nicht genug: Der Google-Bot fand wahrscheinlich einen Link auf die nicht-öffentlichen Verzeichnisse und indizierte kurzerhand alle Daten, die er dort vorfand. So waren die Daten nicht nur für Zufallsfunde offen, sondern auch ein einfaches und lukratives Ziel für Google-Hacks. Kriminelle nutzen die Suchmaschine systematisch, um lohnende Datenbestände oder verwundbare Skripte zu finden.
Seit Montagvormittag ist der direkte Zugriff auf die Adressdaten nicht mehr möglich. Die Beate Uhse AG war aber noch nicht für eine Stellungnahme zu erreichen. ......


1.9.2008: Nur noch 9 Tage bis zum Weltuntergang?

Reißt uns ab 10. September ein schwarzes Loch in den Untergang?
In wenigen Tagen beginnen nahe Genf erste Experimente mit dem neuen, weltgrößten und weltstärksten Teilchenbeschleuniger LHC. Auch der Europäische Gerichtshof für Menschenrechte sieht keinen Grund, die Experimente zu stoppen und hat einen entsprechenden Eilantrag zurückgewiesen.
Kritiker befürchten, dass durch die Versuche schwarze Löcher entstehen könnten, die durch ihren Energiehunger die gesamte Materie der Erde auffressen könnten. Bei den Versuchsgegnern handelt es sich keineswegs um eine Gruppe von Science-Fiction-Fans, sondern um Menschen rund um den Chaosforscher Otto Rössler.
Sie sind der Überzeugung, dass durch das "gigantische und unzureichend geprüfte Hochernergieexperiment" die Erde in ihrer Existenz gefährdet sein könne, weil "die Entstehung der Objekte erst Jahre später bemerkt werden könnte".
Der Europäische Gerichtshof für Menschenrechte sieht diese Gefahr nicht. Der Eilantrag wurde abgewiesen, in der Hauptsache werde die Zulässigkeit der Klage aber geprüft.
Das kann zusammen mit einem möglichen Prozess erfahrungsgemäß Jahre dauern. Da möchte ich hoffen, dass wir das Ende des Verfahrens noch erleben und die Erde noch steht! .....


1.9.2008: Tipps für einen sicheren Umgang mit dem Internet

Das Internet ist aus unserem Leben nicht mehr weg zu denken. Nicht nur im Beruf, sondern auch in der Freizeit bestimmt es mehr und mehr unseren Alltag. Doch gerade beliebte Chatrooms, Online-Spiele, Online-Shops oder Software-Downloads bieten Internetbetrügern eine Plattform, um geschützte Daten zu entschlüsseln oder Computer zu infizieren.
Panda Security hat einige Tipps zusammengestellt, mit denen sich Computer-Nutzer vor einem Malware-Befall schützen können:

Stellen Sie sicher, dass auf Ihrem Computer eine aktualisierte Sicherheitslösung installiert ist. Hierbei ist es wichtig, dass diese nicht nur eine Signatur basierte Erkennung bietet, sondern auch aktive Technologien, um unbekannte Schädlinge aufzudecken. Ebenso sinnvoll ist eine Firewall.

Seien Sie vorsichtig beim Öffnen von eingehenden E-Mails. Getarnt als Spam verstecken sich in digitalen Nachrichten häufig auch Phishing-Mails. Ignorieren Sie vermeintliche Schreiben von Banken, die vertrauliche Informationen verlangen oder andere Massenmail-Angebote - unabhängig davon, wie viel Interessantes der Inhalt verspricht. Stellen Sie jederzeit sicher, dass Ihr Sicherheitsprogramm sowohl eingehende als auch ausgehende Nachrichten prüft. Mails von unbekannten Absendern sollten Sie generell nicht öffnen.

Patches sollten Sie unbedingt umgehend installieren, denn Internet-Kriminelle nutzen für ihre Zwecke Sicherheitslücken in bekannten Programmen aus. Insbesondere nach einer längeren Nutzungspause ihres Computers - beispielsweise durch Urlaubszeiten - sollte nach der letzten und vor der ersten Anwendung ein Update durchgeführt werden.

Vermeiden Sie Downloads von unseriösen Internetseiten. Verlockende Namen sollen Nutzer dazu animieren, unbekannte Dateien auf ihren Computern zu installieren.

Gehen Sie mit Ihren vertraulichen Daten vorsichtig um. Geben Sie sie nicht an Personen weiter, die Sie z.B. nur seit kurzer Zeit über Chatrooms kennen.

Wickeln Sie Ihre Online-Geschäfte ausschließlich bei bekannten, seriösen Onlineversandhäusern ab. Kaufen Sie nicht bei Online-Shops, die keine sicheren Transaktionen anbieten. Zertifikate, die in der Browserleiste oder unten rechts am Bildschirm platziert sind, gelten als nachweislicher Beleg der Sicherheit von Internetseiten.

Nutzen Sie keine Computer, auf denen mehrere Anwender registriert sind, für Transaktionen, die die Eingabe von Passwörtern oder persönlichen Daten erfordern.

Aktivieren Sie die Kindersicherung Ihres Computers. Bringen Sie Ihren Kindern frühzeitig den verantwortungsvollen Umgang mit dem Internet bei und stellen Sie sicher, dass Seiten mit schädlichen Inhalten für sie unzugänglich sind.
.......


weiter zum Archiv 08/2008

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at