Neuigkeiten, Tipps und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 10/2010

30.10.2010: Unterbrechen Sie öfter die Internetverbindung

Besitzer einer Flatrate halten vielfach den ganzen Tag die Verbindung ins Internet aufrecht. Wenn Sie dabei keinen zwischengeschalteten Proxy-Server nutzen, sollten Sie Ihre IP-Adresse auf andere Art und Weise schützen. Denn wenn ein Hacker in dieser Zeit Ihre IP-Adresse erfolgreich scannt, kann er leicht in Ihr System eindringen. Deshalb sollten Sie alle ein oder zwei Stunden die Verbindung in das Internet unterbrechen und sich neu anmelden. Dadurch bekommen Sie von Ihrem Provider eine neue IP-Adresse zugeteilt und der Hacker hat keine Chance mehr, auf Ihr System zuzugreifen. .....


29.10.2010: Unterbrechen Sie öfter die Internetverbindung

Besitzer einer Flatrate halten vielfach den ganzen Tag die Verbindung ins Internet aufrecht. Wenn Sie dabei keinen zwischengeschalteten Proxy-Server nutzen, sollten Sie Ihre IP-Adresse auf andere Art und Weise schützen.
Denn wenn ein Hacker in dieser Zeit Ihre IP-Adresse erfolgreich scannt, kann er leicht in Ihr System eindringen. Deshalb sollten Sie alle ein oder zwei Stunden die Verbindung in das Internet unterbrechen und sich neu anmelden. Dadurch bekommen Sie von Ihrem Provider eine neue IP-Adresse zugeteilt und der Hacker hat keine Chance mehr, auf Ihr System zuzugreifen. .....


28.10.2010: Fingerabdruck-Scanner mit Gummibären täuschen

Australische Schule setzt auf Scanner gegen Schulschwänzer - Experten bezweifeln Sicherheit des Systems <
Um sicher zu gehen, dass Schüler auch zum Unterricht erscheinen, setzt die Henry Kendall High School der New South Wales Central Coast in Australien auf High-Tech. Oberstufenschüler müssen sich künftig zum Schulbeginn täglich über einen Fingerabdruck-Scanner anmelden und am Ende des Tages wieder abmelden, berichtet die Branchenseite ZDNet.
Schuldirektor Bob Cox überzeugte die Elternvertreter vom Einsatz der Scanner, da das ursprüngliche System mit Magnetkarten sich leicht umgehen ließe. So ist es für die Schüler ohne weiteres möglich, sich durch die Weitergabe ihrer Karte von Freunden anmelden zu lassen.
Doch wie sich durch wiederholte Tests in den vergangenen Jahren zeigte, weisen sogar biometrische Scanner erhebliche Schwachstellen auf. Bereits im Jahr 2002 demonstrierte der japanische Cryptographie-Spezialist Tsutomu Matsumoto, wie man mit einfacher Gelatine zuverlässige Kopien von Fingerabdrücken erstellen kann. Der Wissenschaftler konnte damit erfolgreich 11 verschiedene Geräte täuschen, da sich die Eigenschaften der Oberfläche der Gelatine kaum von jenen der Haut unterscheide. Auch die elektrische Kapazität der beiden Oberflächen ähnele sich so sehr, dass selbst Scanner, die die elektrische Ladung messen, hinters Licht geführt werden können. Man müsse lediglich die präparierte Gelatine über den eigenen Finger stülpen und dann den Finger auf den Scanner legen. "Nachdem Sie hereingelassen wurden, essen Sie den Beweis einfach auf", erklärt Sicherheitsexperte Bruce Schneier die sogenannte "Gummibär-Attacke".
Wie streng die Sicherheitskontrolle eines Fingerabdruck-Scanners ausfällt, ist dabei eine Frage des Preises. Während teurere Systeme sogar die Temperatur und den Blutfluss messen, integrieren günstigere Modelle keine dieser Sicherheitsfunktionen. Die Bildungsbehörde der New South Wales Central Coast betonte gegenüber ZDNet, dass die eingesetzten Scanner keine Kopien von Fingerabdrücken speichern, sondern Vorlagen mit individuellen Eigenschaften erstellen würden. Damit verhindere man zwar, dass biometrische Daten gestohlen werden können. Die Möglichkeit, sich mit einem gefälschten Abdruck durchzuschmuggeln oder die Anwesenheit eines Freundes vorzutäuschen, bestünde aber weiterhin, so die Experten. Viel eigene Fantasie brauchen die Schüler zur Erstellung ihrer Gummibärfinger letztendlich auch nicht: Im Internet finden sich jede Menge Anleitungen ....


23.10.2010: MS-Excel: Zelldarstellung unterdrücken

Zahlen per Zahlenformat verbergen
Sie arbeiten mit Kalkulationen, in denen die Inhalte einzelner Zellen auf dem Bildschirm nicht sichtbar sein sollen? Das Ausblenden kompletter Zeilen und Spalten hilft mir nicht. Für diese Aufgabenstellung gibt es verschiedene Lösungswege. Wenig bekannt, aber sehr praktisch ist ein benutzerdefiniertes Zahlenformat, das Sie folgendermaßen anwenden:
1. Markieren Sie die Zellen, deren Inhalte Sie unsichtbar machen wollen.
2. Rufen Sie mit der Tastenkombination STRG 1 die Dialogbox "Zellen formatieren" auf.
3. Wechseln Sie in das Register "Zahlen".
4. In diesem Register markieren Sie im Listenfeld "Kategorien" den Eintrag "Benutzerdefiniert".
5. In das Eingabefeld "Typ" geben Sie die folgenden Zeichen als Zahlenformat ein:
6. ;;;
7. Mit der Schaltfläche "OK" weisen Sie den Zellen das neue Format zu.
In den markierten Zellen sind daraufhin keine Zahlen, Texte oder Formeln mehr sichtbar. Den Inhalt der aktiven Zelle sehen Sie allerdings in der Bearbeitungsleiste. .....


23.10.2010: MS-Excel: Zahlen als Tausender darstellen

Wie Sie Werte als Tausender ausgeben
In einer Tabelle sollen Euro-Werte zur besseren Übersicht als Tausender mit einer Nachkommastelle ausgegeben werden. Aus 93.239 wird beispielsweise 93,2. Für weitere Analysen müssen die ursprünglichen Werte erhalten bleiben.
Diese Aufgabe lösen Sie mit einem benutzerdefinierten Zahlenformat:
1. Markieren Sie die Zellen, denen Sie das oben beschriebene Format zuweisen möchten. Dann drücken Sie die Tastenkombination STRG 1. Sie funktioniert in allen Excel-Versionen.
2. Daraufhin wird die Dialogbox "Zellen formatieren" geöffnet.
3. In dieser Dialogbox aktivieren Sie das Register "Zahlen".
4. Klicken dort links auf die Kategorie "Benutzerdefiniert".
5. In das Eingabefeld "Typ" geben Sie die folgende Formatierungsanweisung ein: #.,### "T" €
6. Nach dem Bestätigen mit "OK" erscheinen die Zahlen in der gewünschten Form. .....


22.10.2010: MS-Excel: Zellen rot darstellen, die über einer Grenze liegen

So markieren Sie Zellen über einem Grenzwert
Sie möchten dafür sorgen, Zellen hervorzuheben, deren Inhalte über einer bestimmten Grenze liegen? So können Sie beispielsweise alle Zellen in roter Farbe markieren, deren Inhalt über dem Wert 100 liegt.
Dann können Sie die bedingte Formatierung einsetzen. Gehen Sie folgendermaßen vor:
1.Markieren Sie zuerst den Zellbereich, in dem Sie Daten hervorheben möchten.
2.Rufen Sie das Kommando "Format – Bedingte Formatierung" auf.
3.Schalten Sie im Dialogfenster in der Auswahlliste "Bedingung 1" die Einstellung "Zellwert ist" ein.
4.Wählen Sie in der Auswahlliste dahinter die Option "größer als".
5.Geben Sie in das Eingabefeld dahinter die Zahl 100 ein.
6.Klicken Sie auf die Schaltfläche "Format".
7.Wechseln Sie in das Register "Muster".
8.Schalten Sie die Farbe Ihrer Wahl ein, beispielsweise Rot.
9.Schließen Sie das Dialogfenster "Format" über die Schaltfläche "OK".
10.Schließen Sie das Dialogfenster "Bedingte Formatierung" über die Schaltfläche "OK".
Excel markiert nun alle Zellen, die über der von Ihnen festgelegten Obergrenze von 100 liegen .....


21.10.2010: PDF-Tool: PDF24-Creator 2.8.6

Hinter der Freeware PDF24 Creator verbirgt sich erstens ein PDF-Druckertreiber, der aus allen gängigen Windows-Anwendungen verwendet werden kann, zweitens ein intuitiv zu bedienendes und sehr effektives Tool zur Bearbeitung von PDF-Dateien.
PDF24-Creator ist ein einfaches Konvertierungs-Tool für PDF-Dateien.
Das Programm arbeitet unter allen Windows-Versionen – entweder per Drag & Drop oder mit Hilfe eines PDF-Druckers, der sich wie gewohnt in die Druckerliste integriert. Bei Umwandlung in eine PDF-Datei wird das Dokument automatisch im PDF24-Creator-Assistenten geöffnet. Im eigentlichen Programm lassen sich beispielsweise mehrseitige PDF-Dokumente auf Grundlage von Einzeldokumenten erstellen, oder aber auch Seiten aus PDF-Dateien entfernen oder hinzufügen.
Zum Download ....


21.10.2010: Die dreistesten Projektlügen

Mal wieder zu spät dran? Dann muss eine Ausrede her. Projektmitarbeiter greifen in solchen Situationen ungeniert in die Lügenkiste. Ganz nach dem Motto: Peinlich gibts nicht. Was wurde nicht schon alles über Kommunikation in Projekten geschrieben. Wie wichtig sie sei, dass sie klar und eindeutig sein muss, dass alle Beteiligten einbezogen werden müssen. Die Kommunikationskultur von einer neuen Seite beleuchtet eine Umfrage von Projectplace, einem Anbieter für webbasierte Projektarbeit: Darin gaben 2000 Projektmitarbeiter aus ganz Europa zu, dass sie fast alle schon mal zur Notlüge gegriffen haben.
"Manche Projektleiter haben uns nicht nur die üblichen Standardausreden genannt, sondern richtig aus dem Nähkästchen geplaudert", sagt Christina Grübnau, die die Studie im deutschen Markt umgesetzt hat. Sie war erstaunt, was sich Menschen alles einfallen lassen, wenn Termine nicht eingehalten, Ergebnisse nicht vorgestellt oder Dokumente nicht gefunden werden.
Einige der Notlügen erinnern an die Schulzeit, als es darum ging, sich für die fehlenden Hausaufgaben zu entschuldigen. "Die Lügen-Liste zeigt auf humorvolle Weise, wie es um unsere Umgangsformen und unsere Interaktion steht. Ausreden, die wir alle kennen und auch verwenden, erscheinen auf einmal in einem ganz anderen Licht, wenn wir sie öffentlich machen", sagt Grübnau.
Die Befragten sollten Auskunft darüber geben, wie sie sich in bestimmten Situationen herausreden, wenn sie ihr Projekt nicht rechtzeitig beenden konnten. Die knapp 2.000 Teilnehmer haben diese Aufgabenstellung sehr humorvoll genommen und dementsprechend witzig geantwortet. Hier ein paar der beispielhaften Situationen, die es zu meistern galt und die Antworten der deutschen Probanden.
1.Morgendliches Meeting mit dem Team. Jeder muss einen kurzen Abriss seiner "To-Do-Liste" liefern. Bedauerlicherweise wurde ein wichtiges Projekt nicht abgeschlossen. Ausrede: "Ich dachte, Sie wären längst informiert."
2.Ein wichtiger Kunde ruft an und möchte wissen, warum er noch nicht die erforderlichen Projektinformationen erhalten hat. Ausrede: "Ich brauche mehr Details."
3.Quartalsende: Die Geschäftsleitung will sämtliche Key Performance Indices und benötigt deshalb auch dringend die Zahlen aus einen Projekt. Diese wurden aber bisher noch nicht erfasst beziehungsweise ermittelt. Ausrede: "Wenn Sie meinen Vorschlag mit dem Fähnchen angenommen hätten, wäre das nicht passiert."
4.Beim internationalen Konzerntreffen wird die Frage aufgeworfen, warum das unternehmensweite IT-Projekt bisher nicht erfolgreich war und wie man das ändern kann. Ausrede: "Es liegt daran, dass ich kein Projektleiter bin."
5.Nach einem Workshop sollen die Ergebnisse der mehrtägigen Veranstaltung präsentiert werden. Ausrede: "Die Unterlagen liegen noch im Hotel auf den Malediven."
Aber nicht nur in Deutschland, sondern auch in anderen Ländern Europas werden Projektmitarbeiter kreativ, wenn sie zeitliche Verzögerungen oder andere Probleme in Projekten erklären müssen. Hier eine Hitliste ausgefallener Ausreden:
Deutschland: Mein Meerschweinchen hatte Husten.
Schweden: Mein Hund hat den Laptop gefressen.
England: Der Zug war zu spät, weil Michael Jackson und ein paar Freunde auftauchten.
Frankreich: Ich habe meinen Laptop auf das Autodach gelegt, bevor ich losgefahren bin.
Dänemark: Das Projekt war beendet, aber ich habe Kaffee darüber verschüttet.
Norwegen: Ich kann heute nichts machen, weil das Internet nicht geht.
Holland: Der Zug hatte "einen Platten" und ich musste dem Schaffner helfen, den Zug in den nächsten Bahnhof zu schieben. .......


19.10.2010: LAN: So basteln Sie sich Ihr eigenes Ethernet-Patchkabel

Sie sparen Geld, indem Sie alte Kabel und Steckköpfe zu einem Kabel passender Länge zusammenbauen.
Zunächst einmal: Warum sollten Sie sich die Arbeit machen und Ihr eigenes Ethernet-Kabel basteln? Die meisten Kabel kosten schließlich nur ein paar Euro, sodass es den Aufwand eigentlich nicht rechtfertigt. Manchmal ist es jedoch trotzdem sinnvol,l ein eigenes Kabel zur Verfügung zu haben. Vielleicht haben Sie sehr viele alte Kabel übrig, wollen einen kaputten Steckerkopf ersetzen oder wünschen sich exakte Kabellängen.
Wir haben für Sie eine Liste der benötigten Teile und Materialien zusammengestellt und erklären Ihnen auf den nächsten Seiten, wie Sie die Teile zu Ihrem eigenen Kabel zusammenfügen. Mit dem richtigen Werkzeug und ein wenig Übung können Sie innerhalb von Sekunden Kabel reparieren oder neue Kabel herstellen.
Fangen wir mit den Kabeln an. Für ein Gigabit-Netzwerk benötigen Sie ein Cat 5e-Kabel (Category 5e) oder ein noch besseres Kabel. Cat 6-Kabel können in 10-Gigabit-Netzwerken eingesetzt werden und sind problemlos abwärtskompatibel. Jedoch besitzen die meisten Privatnutzer und Selbstständige kein 10-Gigabit-Netzwerk und entsprechend genügt Cat 5e.
Als nächstes müssen Sie sich zwischen abgeschirmten (shielded twisted-pair (STP)) und nicht-abgeschirmten (unshielded twisted-pair (UTP)) Kabeln entscheiden. Beide Kabel-Typen können mit dieser Bauanleitung verwendet werden. STP ist ein wenig besser, wenn Sie längere Kabel nutzen und Daten über größere Strecken transportieren, wo möglicherweise elektrische Interferenzen den Datenstrom stören könnten. Schließlich müssen Sie sich noch zwischen verdrillten und unverdrillten Aderpaaren entscheiden. Wir haben uns für die unverdrillte Variante entschieden, da davon noch duzende ausrangierte Kabel übrig waren.
Sie werden beim Bau des neuen Kabels die einzelnen Ethernet-Kabelteile jeweils richtig mit dem Steckaufsatz verbinden und mit einer kleinen Schutzmanschette versehen. Kaufen Sie sich den richtigen Steckaufsatz für Ihr Kabel (verdrillt oder unverdrillt). Wir haben uns zudem viele verschieden-farbige Aufsätze gekauft, um später einen besseren Überblick über unsere Netzwerkverkabelung zu haben.
Als Werkzeug benötigen Sie einen Kabel-Schneider, eine Ab-Isolier-Zange oder eine Schere und eine RJ45-Quetschzange. Falls Ihnen das ein oder andere Werkzeug fehlt, dann können Sie diese Dinge meist von einem Freund oder in der Technik-Abteilung Ihres Unternehmens ausleihen. Oder sie kaufen es sich eben online.
Schließlich wollen Sie nach getaner Arbeit auch feststellen, ob das Kabel richtig funktioniert. Wir brauchen also noch einen Tester, den es etwa ab 25 Euro im Handel zu kaufen gibt. Alternativ können Sie auch, so wie wir es gemacht haben, einen eigenen Tester bauen. Dazu einfach einen Ethernet-Steckplatz mit einer 9-Volt-Batterie und einem 470 Ohm Widerstand in Reihe und für jeden der vier Zuleitungen eine LED parallel schalten. Nun ist die LED durch den Widerstand vor Durchbrennen geschützt und jedes Kabelpärchen wird durch eine LED repräsentiert. Schließlich fehlt noch die andere Seite des Kabels. Dort wurde wieder ein Ethernet-Steckplatz angebracht und direkt Kabel 1 mit Kabel 2, 3 mit 4, 5 mit 6 und 7 mit 8 verbunden. Wenn nun das Kabel richtig funktioniert und eine geschlossene Verbindung zwischen den beiden Ethernet-Enden besteht, dann leuchtet für jedes funktionierende Kabelpärchen eine LED auf.
Kurz lautet die Konfiguration: Batterie – Widerstand – Aufteilung in 4 Kabel – jeweils eine LED – über einen Ethernet-Steckplatz an Nr. 1,3,5,7 – Rückführung direkt am anderen Ende des Kabels über einen Loopback-Ethernet-Steckplatz 1 zu 2, 3 zu 4, … - Verbindung 2,4,6,8 mit Batterie
Nun zur Verkabelung
Zerschneiden Sie das Kabel an der gewünschten Stelle. Falls benötigt können Sie zunächst eine Schutzmanschette am Ende des Kabels anbringen und die größere Öffnung in Richtung des abgeschnittenen Endes zeigen lassen. Nutzen Sie nun die Abisolierzange, um etwa 2,5 cm der Isolation vom Kabel-Innenleben abzutrennen. Durchtrennen Sie nun Vorsichtig mit dem Fingernagel oder falls möglich mit den inneren Kabeln weitere 2 cm der Isolation. Schneiden Sie die Isolation mit einer Zange ab. Falls Sie mit der Abisolierzange die inneren Kabel fast unsichtbar beschädigt haben, so können Sie noch auf dieses Kabelmaterial zurückgreifen.
Entwirren und begradigen Sie die einzelnen Kabelpaare. Uns fiel es am leichtesten in der einen Hand alle Kabelenden festzuhalten und mit der anderen Hand die einzelnen Kabelstränge zu entwirren. Wie auch immer Sie diesen Schritt ausführen, seien Sie möglichst vorsichtig, um die Kabel nicht zu beschädigen.
Sortieren Sie nun die Kabel entsprechend. Mit welchem Kabelpaar Sie beginnen ist egal, solange Sie am anderen Kabelende die gleiche Reihenfolge beibehalten. Wir haben uns trotzdem am T568B-Standard orientiert der für die einzelnen Nummern von links nach rechts weiß/orange, orange, weiß/grün, blau, weiß/blau, grün, weiß/braun, braun vorschreibt.
Schneiden Sie nun die Kabel zurück, sodass etwa noch 1,5 cm übrig bleiben. Positionieren Sie nun den Ethernet-Stecker mit der flachen Seite nach oben und den Kabelöffnungen in Ihre Richtung. Führen Sie nun die Kabel so weit in die Öffnungen wie möglich. Drücken Sie die Kabel mit leichtem Druck hinein. Sie sehen im normalerweise durchsichtigen Aufsatz, ob die Kabel den oberen Kontaktbereich berühren.
Legen Sie nun den Stecker in Ihre Quetschzange ein und crimpen Sie alles bis es passt. Die Kupferköpfe der Drähte werden in das Kabelende gepresst und der Stecker wird an beiden Seiten bis zum Einrasten gedrückt. Falls Sie erfolgreich waren, dann ist noch ein wenig der Isolation innerhalb der ersten Einrast-Teiles zu sehen. Ist dies nicht der Fall, dann haben Sie zu viel Ethernet-Kabel abisoliert oder die einzelnen Paare nicht weit genug in den Steckkopf gedrückt.
Wiederholen Sie diese Prozedur mit so vielen Kabeln wie Sie benötigen. Verkabeln Sie dann alles so, dass Sie das ultimative Netzwerk errichten. ....


19.10.2010: Datenschutz-Gau: Facebook erfasst Mail-Kontakte von Nicht-Mitgliedern

Neuer Daten-Gau bei Facebook: Mit Hilfe von Facebook kann man die Mail-Kontakte von Internetnutzern herausfinden, ohne dass diese bei Facebook angemeldet sind.
Mitarbeiter von faz.net machten den Selbstversuch und meldeten sich bei Facebook unter einem erfundenen Namen neu an. Bei der Anmeldung gaben sie aber nicht ihre eigene Mailadresse an, sondern die Mailadresse von einer Internetnutzerin, die überhaupt nicht bei Facebook registriert ist. Mit fatalem Ergebnis für die Nicht-Facebook-Nutzerin: Facebook zeigte sofort ihre Mailkontakte an und bot diese zur Verknüpfung auf Facebook an.
Der Grund dürfte dem einen oder anderen Facebook-Nutzer durchaus bekannt sein, so richtig in den Fokus der Datenschützer ist dieser Aspekt aber noch nicht gerückt. Facebook überprüft vor der Anmeldung nicht, ob die Person, die sich anmeldet, überhaupt im Besitz der angegebenen Mailadresse ist. Zwar schickt Facebook eine Bestätigungsmail an die angegebene Mailadresse, doch bevor diese bestätigt oder abgelehnt wird, legt Facebook bereits das neue Benutzerkonto mit der angegebenen Mailadresse an. Somit kann jemand, dessen Mailadresse fälschlicherweise für eine Registrierung bei Facebook benutzt wird, erst nachträglich deren Entfernung verlangen.
Bis dahin aber ist der Datenschutz-Gau längst passiert. Denn bei der Anmeldung kann man Facebook beauftragen, dass es nach „Freunden“ sucht, die bereits bei Facebook registriert sind. Gibt nun jemand sein Mailadressbuch bei der Anmeldung für Facebook zum Durchforsten nach bekannten Kontakten frei, so speichert Facebook diese Daten. Und kann sie später, wenn sich einer dieser Kontakte erstmals mit der bereits erfassten Mailadresse bei Facebook registriert, sofort zuordnen, sprich: eine Beziehung zwischen zwei Personen herstellen. Das führt mitunter bei Facebook-Einsteigern zur erstaunten Blicken, wenn sie bei der Anmeldung plötzlich eine zutreffende Liste von Freunden angezeigt bekommen.
Derjenige, dessen Mailadresse in einem derart ausgewerteten Mail-Adressbuch liegt, kann sich gegen die Erfassung durch Facebook präventiv nicht wehren. So landen dann auch Facebook-Boykotteure und Facebook-Hasser im Datenpool des sammelwütigen Netzwerks.
Diese jüngste Entdeckung setzt die lange wenig schmeichelhafte Liste von ernsten Datenschutzlücken bei Facebook fort. Dem Erfolg des Social Community-Netzwerks tut das aber keinen Abbruch, Facebook hat eigenen Angaben zufolge weltweit mehr als 500 Millionen Nutzer, in Deutschland sind mehr als zehn Millionen Menschen dem Phänomen Facebook verfallen.
Falls Sie auch von der oben genannten Sammelwut von Facebook betroffen sein sollten, können Sie über diesen Link Ihre Daten nachträglich von Facebook entfernen lassen. Das sollten Sie aber immer wieder wiederholen, um sicher zu gehen, dass Ihre Maildresse zwischenzeitlich nicht doch noch erfasst wird. ....


18.10.2010: Windows-Tipp: So sichern Sie Ihre wertvollen Daten

Neben aus früheren Windows-Versionen schon bekannten Funktion der Systemwiederherstellung, die auch alle Vista-Varianten mitbringen, können Sie als Nutzer der Vista-Editionen Home Premium, Business, Ultimate und Enterprise den gesamten Sicherungsprozess auch mithilfe eines einfachen Sicherungs-Assistenten automatisieren. Gehen Sie dazu folgendermaßen vor:
1. Klicken Sie auf Start - Alle Programme - Wartung - Sichern und Wiederherstellen.
2. Klicken Sie auf Dateien sichern und bestätigen Sie Ihre Auswahl mit Fortsetzen.
3. Im folgenden Dialogfenster müssen Sie sich entscheiden, ob Sie die Datei auf einer Festplatte oder CD/DVD sichern möchten. Sollte die Kapazität einer CD/DVD überschritten werden, legt der Sicherungsassistent mehrere CDs/DVDs an. .....


15.10.2010: Hacker stahlen Dokumente aus südkoreanischem Verteidigungsministerium

Offenbar Angriffe mit gefälschten E-Mails
Hacker sollen in Südkorea geheime Dokumente über die Verteidigungs- und Außenpolitik gestohlen haben. Das berichtete am Freitag die Zeitung "JoongAng Ilbo" unter Berufung auf Abgeordnete der Regierungspartei. Der Angriff sei vermutlich von China ausgegangen, hieß es. Die Angreifer verschickten E-Mails, die aussahen, als ob sie von einem südkoreanischen Diplomaten oder aus dem Präsidentenbüro kamen. In den E-Mails sei ein Spionageprogramm verborgen gewesen, das beim Öffnen der Mail aktiviert worden sei, hieß es weiter. Der Abgeordnete Lee Jung Hyun erklärte, er habe von chinesischen Hackern zwei offenbar geheime Berichte des südkoreanischen Verteidigungsministeriums erhalten.
Die südkoreanische Spionageabwehr hatte schon vor längerer Zeit gewarnt, es könne Angriffe mit gefälschten E-Mails geben. Im Juni hatten Hacker etliche Websites in Südkorea vorübergehend lahmgelegt, darunter auch von Ministerien. Und im vergangenen Jahr waren Regierungs-Websites in Südkorea und den USA Ziel eines Angriffs, bei dem Südkorea vermutete, dass er von Nordkorea ausging. US-Experten haben das aber ausgeschlossen ....


15.10.2010: Skype 5 - Kostenlos über das Internet telefonieren

Mit Skype können Sie über das Internet telefonieren und sich dabei gegenseitig sehen.
Skype, das beliebte VoIP-Telefon, kommt mit neuen Funktionen und Features in Version 5. Besonders praktisch ist die Screen-Sharing-Funktion, mit der Sie den Desktop Ihres Gesprächspartners sehen können. Sie werden von Skype außerdem über anstehende Geburtstage Ihrer Kontakte benachrichtigt, vorausgesetzt das Geburtsdatum ist im Profil hinterlegt.
Die neue Final-Version enthält außerdem ein Videokonferenzsystem, über das Sie mit bis zu zehn Personen gleichzeitig Gespräche führen können. Dazu benötigt allerdings jeder Teilnehmer die Version für Windows. Außerdem wurde die Benutzeroberfläche komplett überarbeitet und der Facebook News-Feed sowie Phonebook integriert. Eine Übersicht aller Änderungen und Neuerungen finden Sie in den offiziellen Release-Notes.
Fazit: Schlagende Argumente für Skype sind die gute Sprachqualität und sichere Verbindungen. Die Software funktioniert auch hinter Firewalls und Routern - ohne zusätzliche Konfiguration. Die Facebook-Integration ist ein netter Bonus.
Zum Download .......


14.10.2010: Verschlüsseln Sie Ihre sensiblen Daten kostenlos

Immer wieder müssen Sie auch Daten, die nicht für andere Augen bestimmt sind, auf Ihren Firmen-PC, Laptop oder externe Speichermedien kopieren. Mit diversen Tricks gelangen Angreifer jedoch bei Verlust oder Diebstahl des Rechners bzw. der Speichermedien schnell an Ihre Daten, wenn diese nicht entsprechend geschützt sind.
Einen kostenlosen Schutz für Ihre sensiblen Daten bietet das Programm TrueCrypt. Damit können Sie sensible Dateien oder Ordner separat verschlüsseln und somit vor dem Zugriff Fremder schützen. Das Tool erstellt ein virtuelles und verschlüsseltes Laufwerk, das mit einem Passwort oder einer Schlüssel-Datei gesichert wird. Die Verschlüsselung erfolgt mithilfe verschiedener Algorithmen, unter anderem AES.
Auch Wechseldatenträger wie einen USB-Stick, eine Speicherkarte oder eine externe Festplatte können Sie teilweise oder vollständig verschlüsseln. Durch den Schutz der Verschlüsselung sind Ihre Daten dann z.B. beim Verlust eines USB-Sticks nicht für andere zugänglich. Damit das Programm auch ohne Installation auf anderen Systemen funktioniert, verwenden Sie auf Ihren externen Speichermedien am besten den portablen Modus. Dafür wählen Sie bei der Installation "Extract" anstatt "Install" aus.
Die aktuelle Version 7.0a der Krypto-Software steht kostenlos für Windows, Mac OS X und Linux zur Verfügung. .....


12.10.2010: Windows XP: So reparieren Sie Ihre IP-Konfiguration

Wenn der PC keine Verbindung zu einem Netzwerk aufnehmen kann, kann das an IP-Problemen liegen. Windows XP stellt eine automatische Reparatur bereit.
Mit dem Kommandozeilen-Tool lässt sich die TCP/IP Konfiguration reparieren.
Bei Vorgängerversionen von Windows XP ließen sich Netzwerkprobleme meist nur sehr radikal durch eine Re-Installation des entsprechenden TCP/IP-Protokolls in der Systemsteuerung lösen.
Doch Microsoft hat aufgepasst und bietet Nutzern in Windows XP einen vergleichsweise bequemen Kommandozeilen-Befehl an, der defekte oder falsch eingerichtete TCP/IP-Protokolle wiederherstellen kann.
Schritt 1: Gehen Sie über „Start“ zur Funktion „Ausführen“ und geben den Befehl „cmd“ in die leere Zeile ein.
Schritt 2: Öffnen Sie mit „cd \windows\system32“ das System32-Verzeichnis von Windows und geben nun den Reparaturbefehl „netsh int ip reset tcpreset.txt“ ein.
Schritt 3: Die Reparatur ist nun abgeschlossen. Bei Interesse können alle Ergebnisse der Reparatur zudem in der frisch-erstellen Protokoll-Datei „tcpreset.txt“ nachgelesen werden ....


12.10.2010: MS-Excel: Arbeitsmappen ins das XLSX-Format umwandeln

Wie Sie Excel-Dateien automatisch konvertieren
Mit der Einführung von Excel 2007 wurde auch das Standard-Speicherformat von Excel-Dateien umgestellt. Anstelle der Dateiendung XLS verwenden die Dateien ab Excel 2007 die Endung XLSX.
Auf zahlreichen Rechnern liegen aber immer noch Unmengen an Arbeitsmappen im XLS-Format der Vorgängerversionen. Diese kann Excel 2007 zwar verarbeiten, aber praktischer wäre doch ein einheitliches Format.
Der Aufwand für die manuelle Umwandlung der Arbeitsmappen vom alten Format in das neue hält viele Unternehmen, die zum Teil noch Tausende alter Tabellen haben, von der Konvertierung ab.
Abhilfe schafft ein Tool, mit dem Sie Excel-Arbeitsmappen ganz schnell und automatisiert in das neue Dateiformat konvertieren können. Mit dem kostenlosen "Microsoft Office Migration Planning Manager" wandeln Sie den Inhalt eines kompletten Ordners vom XLS- in das XLSX-Format um. Sie finden das Tool auf der Webseite von Microsoft unter der folgenden Adresse:
http://www.microsoft.com/downloads/details.aspx?FamilyID=13580cd7-a8bc-40ef-8281-dd2c325a5a81&Display Lang=en#filelist
Nach dem Herunterladen öffnen Sie Ihren Download-Ordner und starten die abgerufene Datei, um den Installationsvorgang zu starten. Sie akzeptieren die Lizenzbedingungen und legen den Ordner fest, in den die Dateien des Tools installiert werden sollen. Nach ein paar Sekunden vermeldet die folgende Box, dass die Dateien entpackt sind:
Für den Einsatz des Konvertierungs-Tools benötigen Sie das "Office Compatibility Pack" von Microsoft. Beachten Sie unbedingt, dass es auch dann erforderlich ist, wenn auf dem Rechner Office 2007 bereits installiert ist. Das Compatibility Pack können Sie unter der folgenden Adresse kostenlos herunterladen:
http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=941b3470-3ae9-4aee-8f43-c6bb74cd1466
Starten Sie die Installation des Compatibility Packs mit einem Doppelklick. Folgen Sie dann den Anweisungen auf dem Bildschirm, bis die Installation beendet ist.
Anschließend öffnen Sie den Ordner, in den Sie die Dateien des Konvertierungs-Tools entpackt haben. Dort finden Sie den Unterordner "Tools". Aus diesem laden Sie die Datei OFC.INI in einen Text-Editor. Die folgende Abbildung zeigt die Datei OFC.INI im Windows-Editor:
Mit dem Editor suchen Sie im geladenen Dokument nach der folgenden Zeile:
;fldr=C:\Documents and Settings\Administrator\My Documents
In dieser Zeile löschen Sie vorne das Semikolon. Hinter dem Gleichheitszeichen tragen Sie den Pfad zu dem Ordner ein, in dem sich die XLS-Dateien befinden, die Sie konvertieren möchten.
Anschließend speichern Sie die Änderungen und schließen die Datei. Für den Start der Konvertierung führen Sie im Ordner "Tools" auf der Datei OFC.EXE einen Doppelklick aus.
Das Tool beginnt daraufhin in einem kleinen, schlecht lesbaren DOS-Fenster mit der Umwandlung und zeigt Ihnen an, welche Dateien bearbeitet werden. Die folgende Abbildung zeigt die Konvertierung.
Sobald die Konvertierung Ihrer Arbeitsmappen abgeschlossen ist, wird das Fenster geschlossen. In dem Ordner, in dem sich die zu konvertierenden Daten befinden, hat das Tool einen Unterordner mit dem Namen "Converted" angelegt. In diesem befinden sich die Arbeitsmappen im neuen XLSX-Format. Die Mappen im XLS-Format bleiben im ursprünglichen Ordner erhalten. .....


7.10.2010: MS-Excel: Dezimalpunkt durch Komma ersetzen

Wie Sie Sonderzeichen in Tabellen tauschen
Vor allem nach dem Import von Zellinhalten kann es vorkommen, dass anstelle des Dezimalkommas als Trennzeichen Punkte in Ihren Tabellen auftauchen. Ds kann auch passieren, wenn Sie Dateien aus anderen Ländern erhalten, in denen anstelle eines Kommas der Punkt als Trennziehen verwendet wird.
Die Daten kann Excel nicht verarbeiten, daher erhalten Sie Fehlerwerte oder Datumswerte, wenn Sie mit den Daten rechnen.
Setzen Sie die Funktion WECHSELN ein, um das Problem zu beheben. Mit dieser Funktion tauschen Sie einen Dezimalpunkt in einer Zelle durch ein Komma aus wandeln das Ergebnis in eine Zahl um. Setzen Sie die folgende Formel ein:
=WECHSELN(A1;".";",")*1
Die Formel konvertiert den Inhalt von Zelle A1. Durch die Funktion WECHSELN wird der Punkt durch ein Komma getauscht. Die anschließende Multiplikation mit der Zahl 1 sorgt für die Umwandlung in eine Zahl. .....


7.10.2010: MS-Outlook aufrufen, ohne E-Mails abzuholen

Frage: Manchmal will ich Outlook nur starten, um den Kalender zu öffnen. Dann muss ich meist erst warten, bis alle neuen E-Mails heruntergeladen sind, bevor ich mit dem Programm arbeiten kann. Wie ändere ich das denn?
Antwort: Sie haben wie die meisten Nutzer Ihr Outlook so eingestellt, dass es nach dem Programmstart automatisch die E-Mails vom Mailserver abruft. Wenn Sie Ihr Outlook einmal aufrufen wollen, ohne gleich Ihre E-Mail-Konten abzufragen, gehen Sie so vor:
1. Drücken Sie gleichzeitig die Windows-Taste und R oder rufen Sie "Start, Ausführen" auf.
2. Geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste:
outlook.exe /nopollmail
Falls die Programmdatei nicht gefunden werden kann, müssen Sie zusätzlich den kompletten Zugriffspfad auf die Datei Outlook.exe angeben.
Bei Outlook 2003 lautet der Befehl dann so:
"C:\Programme\Microsoft Office\OFFICE11\outlook.exe" /nopollmail
Wenn Sie Outlook 2007 verwenden, geben Sie "OFFICE12" anstelle von "OFFICE11" ein, bei Outlook 2010 lautet der Ordnername "OFFICE14". Bei früheren Office-Versionen tragen Sie die entsprechende Nummer ein.
Wichtig: Vergessen Sie die Anführungszeichen nicht, die sind wegen des Leerzeichens zwischen "Microsoft" und "Office" notwendi .....


6.10.2010: Virenschutz von Microsoft jetzt kostenlos für kleine Firmen

Bisher standen die Microsoft Security Essentials nur Privatanwender kostenlos zur Verfügung. Das ändert sich nun jedoch, wie Microsoft in einem Blog-Beitrag berichtet.
Demnach plant das Unternehmen den Virenschutz ab Anfang Oktober auch kleinen Firmen kostenlos zugänglich zu machen. Unternehmen mit bis zu 10 Windows-Rechnern erhalten damit eine Alternative zu kostenpflichtigen Angeboten.
Der Virenschutz ist seit einem Jahr auf dem Markt und bietet Ihnen einen zuverlässigen Echtzeitschutz vor Schädlingen jeglicher Art. Hingegen lässt sich das Tool nicht zentral im Unternehmen steuern. Damit eignet es sich wenn überhaupt nur für sehr kleine Unternehmensumgebungen. Mit der Bereitstellung erhofft sich Microsoft wohl eine weitere Verbreitung des Tools. Denn bisher spielt Microsoft bei der Ausstattung von Systemen mit Sicherheitssoftware eher eine Nebenrolle.
Den kostenlosen MSE finden Sie ab sofort auf der Microsoft-Website. .....


6.10.2010: Starten Sie Programme automatisch auf dem USB-Stick

Mit dem Tool AutoRunnerX können Sie beim Anschluss Ihres USB-Sticks automatisch ein Programm starten, z. B. ein Backup- oder Diagnoseprogramm.
Freeware (für den privaten Einsatz) für Windows 7, Vista, XP - Sprache: Deutsch - Hersteller: www.encryptionsoftware.de
Die Bedienung von AutoRunnerX ist einfach: Kopieren Sie das Tool und die Anwendungen, die automatisch gestartet werden sollen, auf Ihren USB-Stick. Nach der Installation von AutoRunnerX finden Sie ein zusätzliches Symbol in der Systemsteuerung. Dort legen Sie über die Schaltfläche Hinzufügen fest, welche Programme automatisch gestartet werden sollen. Vergessen Sie nicht dazu auch die Option Ein zu aktivieren. .....


1.10.2010: Docs PDF/PowerPoint Viewer für Firefox

Mit "Docs PDF/PowerPoint Viewer" sehen Sie sich PDF-Dokumente und Präsentationen direkt im Firefox-Browser an.
Um PDF-Dokumente oder PowerPoint-Präsentationen anzusehen, benötigen Sie im Normalfall ein eigenes Programm wie den PowerPoint-Viewer oder den überladenen Adobe Reader. Für Firefox-User ist dieser Umweg nun nicht mehr nötig.
Denn die Firefox-Erweiterung "Docs PDF/PowerPoint Viewer" erweitert den Funktionsumfang um die oben genannten Features.
Das Add-on selbst bleibt dabei unsichtbar im Hintergrund. Sobald Sie im Begriff sind, eine Präsentation oder ein PDF zu öffnen, verändert sich das Interface und Sie erhalten spezifische Schaltflächen, mit denen Sie durch die Dokumente navigieren können.
Fazit: Jeder Benutzer von Firefox sollte diese Erweiterung haben. So sparen Sie sich nervige Extra-Installationen mit vielen MBytes.
Hinweis: Um die Erweiterung zu installieren, müssen Sie die heruntergeladene XPI-Datei mit Firefox öffnen .......


1.10.2010: Download-Tipp: Retten Sie gelöschte Daten

Wenn kein Hardware-Defekt vorliegt und Ihre Daten durch Viren, Bedien- oder Programmfehler oder auch durch Stromausfall gelöscht wurden, können Sie diese mit geeigneten Tools in vielen Fällen wiederherstellen.
Hinweis: Damit Ihre Daten möglichst vollständig wiederhergestellt werden können, dürfen Sie nach dem Löschen einer Datei auf dem betreffenden Laufwerk darauf keinesfalls neue Dateien speichern, das Laufwerk defragmentieren oder mit anderen Datenrettungstools darauf schreiben. Denn Sie könnten sonst den zur betreffenden Datei gehörenden, inzwischen freigegebenen Speicherplatz überschreiben. Dann wären Ihre Daten zumindest teilweise verloren.
Bei einer nachträglichen Installation von Datenrettungsprogrammen sollten Sie diese deshalb möglichst auf einem anderen Laufwerk speichern. Ansonsten besteht auch hier die Gefahr, die als gelöscht gekennzeichneten Daten auf der Festplatte überschrieben werden. Bedenken Sie auch, dass Windows auch temporäre Dateien auf dem Systemlaufwerk erzeugt, beispielsweise wenn Sie im Internet surfen oder eine Microsoft-Office-Datei oder andere Dateien bearbeiten.
PC Inspector File Recovery ist ein Datenrettungsprogramm, das die Dateisysteme FAT 12/16/32 und NTFS unterstützt. Mit seiner neuartigen direkten DMA-Unterstützung stellt das Tool gelöschte Daten in sehr kurzer Zeit wieder her, zum Teil mit Geschwindigkeiten von bis zu 3.3 GByte pro Minute. .....


weiter zum Archiv 09/2010

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at