Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 04/2012

28.4.2012: Viren vernichten mit Windows-Tools

In Windows ist ein Virenscanner integriert, der speziell angepasst ist und dadurch Schad-Software gezielt den Garaus machen kann. An jedem zweiten Dienstag im Monat wird das "Malware Removal Tool (MRT)" außerdem automatisch aktualisiert - Microsoft liefert an diesem Tag traditionell seine Updates für Windows und eigene Anwendungen aus.
1. Um Ihr System mit MRT auf Schad-Software zu überprüfen, klicken Sie unter Windows 7 und Vista auf Start" und tippen Sie "mrt" ins Suchfeld ein. Klicken Sie in der Liste gefundener Anwendungen auf "mrt". Jetzt erscheint eine Sicherheitsabfrage der Benutzerkontensteuerung, die Sie mit einem Klick auf "Ja" bestätigen. Wenn Sie noch Windows XP einsetzen, müssen Sie auf "Start" und anschließend auf "Ausführen" klicken. Geben Sie dort "mrt" ein und drücken Sie die Eingabetaste.
2. Werfen Sie jetzt einen Blick auf Monat und Jahr - diese Daten werden nach dem Start von MRT am oberen Rand angezeigt. Da MRT monatlich aktualisiert wird, darf hier nur der aktuelle Monat angezeigt werden bzw. der Vormonat, falls der zweite Dienstag im Monat noch nicht verstrichen ist. Falls Ihre Version von MRT nicht aktuell ist, klicken Sie auf "Start/Windows-Update" und laden Sie die aktuellste Version herunter.
3. Sie sollten Ihren Rechner mit MRT immer vollständig überprüfen, indem Sie bei "Überprüfungsart" die Einstellung "Vollständige Überprüfung auswählen".
4. Klicken Sie dann auf "Weiter", um Ihr System auf Schad-Software überprüfen zu lassen. Je nach Menge der vorhandenen Dateien und der PC-Geschwindigkeit dauert dieser Vorgang zwischen wenigen Minuten bis hin zu einigen Stunden.
5. Nachdem der Suchlauf beendet ist, präsentiert Ihnen MRT das Ergebnis. Falls Schad-Software gefunden wurde, erhalten Sie hierzu natürlich eine entsprechende Information, indem Sie den gefundenen Schädling in der "Malware"-Liste anklicken. Natürlich können Sie ihn auch sofort entfernen.
Hinweis: MRT ist kein Ersatz für einen aktuellen Virenscanner und eine aktive Firewall. Mit MRT können Sie Ihr System jedoch auf die häufigsten Schädlinge überprüfen und sie gegebenenfalls entfernen. Somit dient dieses Tool in erster Linie dazu, die Sicherheit Ihres Systems noch weiter zu erhöhen. .....


27.4.2012: Microsofts Gratis-Virenscanner 4.0 in finaler Version

Microsoft hat die finale Version seines Virenscanners Security Essentials (MSE) veröffentlicht; sie trägt die Build-Nummer 4.0.1526.0. Das Programm sieht der Vorgängerversion 2.0 sehr ähnlich; mehr als kosmetische Änderungen sind lediglich im Einstellungsdialog zu sehen. Der Gratis-Scanner befand sich seit Dezember 2011 im offenen Betatest. Microsoft nennt als Verbesserungen verringerten Ressourcenbedarf, eine schnellere Entfernung von gefundener Malware sowie erweiterte Säuberungsmechanismen nach erfolgtem Befall. Eine Verhaltenserkennung scheint weiterhin nicht zum Lieferumfang zu gehören.
Microsoft Security Essentials 4.0 Die MSE ordnen Bedrohungen weiterhin vier Gefährlichkeitsgrade zu. Mit Warnstufe "Schwerwiegend" und "Hoch" klassifizierte Dateien werden ohne Rückfrage in die Quarantäne verschoben – dies geht jetzt deutlich schneller als in der letzten Version. Bei Dateien, deren Gefährlichkeit als "Mittel" oder "Niedrig" eingeschätzt wurde, darf der Anwender auswählen, wie die MSE weiter verfahren sollen.
Die Optionen zum Echtzeitschutz wurden von fünf auf eine einzige reduziert: Vorher ließen sich Scan-Module wie etwa die Überprüfung von Downloads einzeln deaktivieren. Jetzt bleibt nur noch die Wahl, den Echtzeitschutz komplett zu deaktivieren. Neu ist auch, dass Dateien nach drei Monaten automatisch aus der Quarantäne entfernt werden. Diese Option war zwar bisher schon vorhanden, im Auslieferungszustand aber deaktiviert.
Microsofts Rückmeldemechanismus heißt nicht mehr "SpyNet" sondern "MAPS" – das Akronym steht für "Microsoft Active Protection Service". Die Standard-Einstellung ist weiterhin eine "Basis-Mitgliedschaft", die Eckdaten zu zu erkannter Malware an Microsoft sendet. Wie schon bei den MSE 2.0 kann man aus MAPS komplett austreten oder "Premiummitglied" werden, woraufhin MSE wesentlich detailliertere Informationen über gefundene unbekannte Programme an Microsoft weiterreicht.
Die MSE 4.0 laufen unter Windows 7, Vista und XP (SP3). Bei der Installation überprüft das Programm die Gültigkeit der Windows-Lizenz. Ansonsten sind der Download und die Nutzung kostenlos – auch für Kleinunternehmen mit bis zu 10 Mitarbeitern. Auf PCs ohne installierten Virenscanner bietet Windows Update die Installation der Microsoft Security Essentials 4 als optionales Update an. Wer sich über den Versionssprung wundert: Eine Version 3.0 der Microsoft Security Essentials wurde nie veröffentlicht. .....


25.4.2012: Sicherheit: Facebook - so schützen Sie sich vor Datenspionen und falschen Freunden!

Vorsicht vor Datenspionen: Nicht jede Freundschaftsanfrage auf Facebook ist wirklich freundschaftlich. ©iStockPhoto.com / gmutlu
Mehr als 23 Millionen Deutsche machen bei Facebook mit. Damit ist das soziale Netzwerk nicht nur für Unternehmen wertvoll, die ihre Produkte bewerben und mit Kunden in Kontakt bleiben wollen. Auch Gauner wissen, dass sie auf Facebook leichte Beute machen können. Datenspione und Spam gehören inzwischen zum Facebook-Alltag.
Facebook kämpft ohnehin gegen den schlechten Ruf, der Datenschutz spiele eine nebensächliche Rolle. Die firmeneigene Sammelleidenschaft für Nutzerdaten ist jedoch harmlos gegen das, was Datenspione treiben . Sie tarnen sich als freundliche Zeitgenossen, stellen höfliche Freundschaftsanfragen und klauen anschließend die privaten Daten nichtsahnender Nutzer.
Solche Datenspione heißen Social Bots. In Wahrheit sind es gar keine Facebook-Nutzer. Hinter ihnen stecken nicht Menschen, sondern heimtückische Programme. Diese sammeln Informationen echter Facebook-Nutzer und missbrauchen diese für kriminelle Zwecke. Beispielsweise verhökern sie Telefonnummern und E-Mail-Adressen an Spam-Versender – ein lukratives Geschäft. Entsprechend programmierte Social Bots könnten aber auch Bankdaten oder Kreditkarteninformationen stehlen, warnen Sicherheitsexperten.
Social Bots sind schwierig zu erkennen. Die neuesten Varianten schreiben sogar selbstständig Status-Updates oder ändern in regelmäßigen Abständen ihr Profilbild, damit sie nicht als Spionage-Tools auffallen. Markant ist, dass die falschen Freunde viele Freundschaftsanfragen innerhalb kurzer Zeit verschicken, um möglichst schnell an viele private Daten der Opfer zu gelangen. Dabei kämpfen die Social Bots gegen das Frühwarnsystem von Facebook, das verdächtige und offensichtlich gefälschte Profile erkennen kann, dafür allerdings Zeit benötigt. Das „Facebook Immune System“ (kurz: FIS) prüft täglich rund 25 Milliarden Nutzeraktivitäten und eingestellte Parameter – und trotzdem bleiben manche Datenspione für längere Zeit unbemerkt.
Wenn Sie eine Freundschaftsanfrage von einer unbekannten Person erhalten, reagieren Sie besonnen! Anstatt die Freundschaftsanfrage sofort zu bejahen, prüfen Sie mit der Funktion „Nachricht senden“, wer die Person ist und welche Beweggründe es für die Freundschaftsanfrage gibt. Fragen Sie einfach nach: Wenn Sie keine Antwort erhalten, handelt es sich vermutlich um einen Social Bot – oder die Person ist an einer Konversation mit Ihnen nicht wirklich interessiert. In beiden Fällen sollten Sie die Freundschaftsanfrage nicht bestätigen. Erhalten Sie hingegen eine Antwort, können Sie in aller Ruhe entscheiden, ob Sie die Freundschaft wünschen oder nicht.
Nicht nur falsche Freunde sind schuld, wenn Facebook-Nutzer immer wieder mit unerwünschten Nachrichten und Werbung bombardiert werden. Auch etliche Facebook-Apps haben den einzigen Zweck, Anwenderdaten zu sammeln. Darum sollten Sie nur absolut vertrauenswürdige und notwendige Anwendungen nutzen. Spam-Anwendungen erkennen Sie meist daran, dass sie unzählige Genehmigungen fordern.
Skepsis ist angesagt, wenn zum Beispiel die Genehmigung „An meine Pinnwand posten“ verlangt wird. Auch die Forderung „Auf meine Daten zugreifen, wenn ich die Anwendung nicht verwende” sollte bei Ihnen die Alarmglocken läuten lassen: Klicken Sie deshalb nie leichtfertig auf „Zulassen“. Viele Horoskope, Ranglisten und Statistiken über Facebook-Freunde, Chats sowie virtuelle Geschenke sind in Wahrheit Spam-Tools. Facebook hatbereits reagiert, um das Spam-Problem einzudämmen.
Inzwischen erkennen aktuelle Browser einige Spammer auf Facebook und warnen, wenn eine Webseite unsichere Inhalte enthält. Außerdem kooperiert Facebook mit der Security-Anwendung Web of Trust. Mit Hilfe von Web of Trust können Anwender die Sicherheit und die Vertrauenswürdigkeit von Webseiten bewerten. Plug-ins für alle wichtigen Browser zeigen die Bewertungen an, so dass der Anwender über mögliche Gefahren rechtzeitig informiert ist.
Sie haben aus Versehen eine Spam-Anwendung installiert oder auf einen vermeintlichen Gutschein geklickt ? Zunächst sollten Sie Ihren Verdacht melden, damit Facebook darüber informiert ist. Bewegen Sie den Mauszeiger über das letzte Posting der spammenden App und klicken Sie auf den kleinen Pfeil, der oben rechts erscheint. Klicken Sie dann auf „Meldung oder Spam melden“. Damit wird der Spam im Stream verborgen. An seiner Stelle steht nun „Diese Meldung wurde als Spam markiert“. Gleich darunter gibt es den Link „melde ihn“. Ein Klick darauf bietet Ihnen eine Auswahl von Gründen, weshalb Sie die Anwendung als Spam einschätzen. Geben Sie einen Grund an und klicken Sie auf „Absenden“.
Verbergen Sie nun alle Postings der App, indem Sie bei einer früheren Meldung auf den Pfeil klicken und „Alle Beiträge von ... verbergen“ auswählen. Anschließend entfernen Sie noch die Anwendung selbst: Klicken Sie in der blauen Leiste ganz oben rechts auf den Pfeil und rufen Sie die „Privatsphäre-Einstellungen“ auf. Neben „Anwendungen und Webseiten“ klicken Sie auf „Einstellungen bearbeiten“ und dann bei „Anwendungen, die Du verwendest“ nochmals auf „Einstellungen bearbeiten“. Suchen Sie daraufhin die App in der Liste heraus und klicken Sie auf das kleine „x“ dahinter. Bestätigen Sie mit „Entfernen“. Extra-Tipp: In den detaillierten „Anwendungseinstellungen“ finden Sie den Link „Anwendung entfernen“, mit dem sie Apps ebenfalls losbekommen.
Schließlich machen immer wieder Postings wie „ Sarah und Pietro haben Sex“ oder „Dieser Junge isst die schärfste Chili der Welt“ bei Facebook die Runde. Ignorieren Sie solche Postings! Denn ein einziger Klick genügt und Sie fangen sich einen Facebook-Wurm ein, der Daten stiehlt oder Ihr Profil zum Posten missbraucht, um weitere Opfer zu finden. Der Fachbegriff dafür lautet Clickjacking oder auch Likejacking. Oft verstecken sich hinter den vermeintlich interessanten Links zu Bildern und Videos sogar Viren, die den PC infizieren.
Die gute Nachricht zum Schluss: Das Browser-Plug-in WOT erkennt zahlreiche Facebook-Würmer und warnt vor verseuchten Webseiten mit einer roten Markierung, die eindeutig signalisiert: Hände weg! Über neue Facebook-Würmer und Spam-Anwendungen informiert eine Warnseite bei Facebook. ......


24.4.2012: Virenscanner: McAfee AVERT Stinger

McAfee Avert Stinger hilft bei der Überprüfung des Systems nach Viren.
McAfee Avert Stinger können Sie immer dann einsetzen, wenn schon eine Vireninfektion Ihres Rechners vorliegt und Sie schnell Ihr System überprüfen möchten.
Das portable Antiviren-Programm McAfee AVERT Stinger 10.2.0.594 aus dem Hause McAfee untersucht Ihre Festplatten auf weit verbreitete Schädlinge und kann mittlerweile rund 3690 Viren, Würmer, Trojaner und unterschiedliche Varianten der Schädlinge finden. Das Programm muss nicht installiert werden und steht direkt nach dem Herunterladen der EXE-Datei zur Verfügung, sodass Sie es per Doppelklick starten können. Damit ist die Software natürlich ideal für den Transport auf einem USB-Stick, gerade, wenn sie an mehreren Computer benutzt wird. Avert Stinger spürt die Schädlinge auf und entfernt diese nach Möglichkeit auch direkt. ......


24.4.2012: Firefox 12 steht zum Download bereit

Mozilla hat die finale Version von Firefox 12 zum Download freigegeben. Die neue Version des Firefox-Browsers enthält neue Funktionen und Verbesserungen.
Mozilla hat Firefox 12 zum Download freigegeben. Derzeit wird die neue Version des Browsers auf die FTP-Server weltweit verteilt, weshalb sich auch derzeit noch keine Hinweise auf die neue Version auf der Website von Mozilla findet. Offiziell wird die neue Version ab dem 24. April erhältlich sein ......


23.4.2012: IT-Jobs: Hohe Anforderungen für wenig Geld

ITler klagen über schlechte Bezahlung, hohen Druck und die geringe Anerkennung
Eine Studie über die Unzufriedenheit von Managern mit ihren IT-Kräften hat vor einigen Wochen im WebStandard-Forum für Aufregung unter den Usern gesorgt. 93 Prozent der Vorgesetzten sind laut dieser Studie mit der Leistung ihrer IT-Abteilung nicht zufrieden. Dabei zeigte sich, dass von Managern oft Forderungen an die IT gestellt werden, die kaum bis gar nicht erfüllt werden können.
Nutzer warfen den Arbeitgebern vor allem vor, dass sie trotz Personaleinsparungen, die gleiche Leistung erwarten. Der User mit dem Nickname "mag2412" schreibt, dass der EDV-Administrator seine Firma verlassen habe und dessen Aufgaben nun zwei Sekretärinnen zusätzlich zu ihren bisherigen Tätigkeiten bewältigen müssen.
Den Verantwortlichen wurde vorgeworfen, dass sie zu wenig über die Aufgaben der IT wissen und daher oft falsche Entscheidungen treffen. So würden oft wichtige System-Updates verschoben, weil dem Management die Kosten zu hoch seien. Vielfach wird auch beklagt, dass die IT-Abteilung nicht ernst genommen werde, weil die IT einfach zu funktionieren habe und die Arbeit, die dahintersteckt, nicht gesehen wird.
Dafür sind die Anforderungen bei Stellenausschreibungen oft sehr hoch, manche Nutzer meinen sogar, illusorisch. Dabei werde oft ein Studium oder das Absolvieren einer FH vorausgesetzt. Autodidakten würden meist nicht einmal zu Vorstellungsgesprächen eingeladen, auch wenn sie sämtliche technischen Voraussetzungen erfüllen.
Das bestätigt auch die Gewerkschaft der Privatangestellten (GPA). Vor allem seien die Anforderungen für das gebotene Geld viel zu hoch, meint Karl Proyer, stellvertretender Bundesgeschäftsführer der GPA. Im Telefongespräch zählt er vier Punkte auf, die hauptsächlich an der Unzufriedenheit der IT-Kräfte mit ihrer Geschäftsführung schuld seien.
Ein Problem seien die Arbeitsverträge, so Proyer. Oft würden All-in-Verträge abgeschlossen, bei denen die Angestellten unterm Strich schlechter aussteigen als beim Kollektivvertrag. Auch Überstunden werden demnach oft nicht ausbezahlt. Als weiteres Problem sieht Proyer Bonifikationen: Bei der Einstellung würden viele IT-Kräfte Beteiligungen an der Firma erhalten, die nach einigen Jahren aber stark an Wert verloren haben.
Jahrelang galt die selbstbestimmte Arbeit im IT-Bereich als großer Pluspunkt. Laut Proyer ist das aber falsch. IT-Kräfte hätten einen hohen Zeit- und Gelddruck und müssten hoch gesteckte Zielvorgaben erreichen. Das alles führe die Angestellten an ihre physische und psychische Leistungsgrenze, was ein großes Problem darstelle.
Ein weiteres Problem ist laut der GPA die mangelnde Gleichstellung von Männern und Frauen in der Branche. "Die IT-Branche ist sehr konservativ. Frauen kommen hier noch seltener in Führungspositionen, als es generell schon der Fall ist", so Proyer.
Tom Brewster von "PC Pro" hat versucht herauszufinden, warum es zwischen der IT und dem Rest der Firma oft Missverständnisse gibt. Er kam zu dem Schluss, dass die IT oft zu Wünschen der anderen Angestellten Nein sagen muss, weil sie aus finanziellen oder sicherheitstechnischen Gründen nicht umsetzbar sind. Zudem befinde sich die IT-Abteilung oft abgeschottet von anderen Abteilungen im Keller des Gebäudes.
Die Probleme der IT-Kräfte mit den Arbeitgebern sind also mannigfaltig. Schlechte Bezahlung, hoher Druck und die geringe Anerkennung der Leistung und der Mitarbeiter erzeugen eine hohe Unzufriedenheit ....


21.4.2012: Probleme mit deinstallierten Anwendungen beseitigen

Windows legt im Ordner "Windows\Installer" zahlreiche Ordner und Dateien um, um damit im Notfall beschädigte Anwendungen reparieren zu können. Auch zur Deinstallation von Programmen sind die im Installer-Verzeichnis gespeicherten Daten relevant.
Doch Windows geht alles andere als sparsam mit Ihrem Plattenplatz um und speichert häufig mehrere Gigabyte im Installer-Verzeichnis. Doch Sie können in diesem Verzeichnis mit einem speziellen Tool aufräumen:
Die kostenlose Fix-it-Lösung stammt von Microsoft und führt sie mit einem leicht verständlichen Assistenten durch den Reparatur-Prozess.
Generell sollten Sie mit dieser Fix-it-Lösung keine Dateien von Anwendungen löschen, die noch installiert sind. Falls eine Anwendung aber bereits längst vom Rechner entfernt wurde und die Fix-it-Lösung noch Dateireste findet, können Sie sie damit entfernen.
Zuerst konventionelle Deinstallation versuchen
Wenn Sie eine Anwendung von Ihrem Rechner entfernen wollen, nutzen Sie die herkömmliche Methode zum Deinstallieren von Programmen:
Klicken Sie auf "Start/Systemsteuerung/Programme und Funktionen" und deinstallieren Sie die gewünschte Anwendung.
Download von Microsoft Fix-it: http://support.microsoft.com/kb/2438651/de
Keine Dateien im Installer-Verzeichnis manuell entfernen
Sie sollten keinesfalls Dateien und Ordner im Installer-Verzeichnis per Hand löschen. Windows speichert Dateien dort nicht mit klar zuordbaren Namen, sondern nutzt kryptische Bezeichnungen - es ist somit nicht möglich, einzelne Dateien und Ordner bestimmten Anwendungen zuzuordnen. Im Extremfall könnten Sie also versehentlich Dateien löschen, die noch dringend benötigt werden.
Stellen Sie deshalb vorm Entfernen von vermeintlichen Dateiresten unbedingt sicher, dass Sie diese Anwendung wirklich deinstalliert haben. .....


20.4.2012: Virenscanner: McAfee AVERT Stinger

McAfee Avert Stinger hilft bei der Überprüfung des Systems nach Viren.
McAfee Avert Stinger können Sie immer dann einsetzen, wenn schon eine Vireninfektion Ihres Rechners vorliegt und Sie schnell Ihr System überprüfen möchten.
Das portable Antiviren-Programm McAfee AVERT Stinger 10.2.0.591 aus dem Hause McAfee untersucht Ihre Festplatten auf weit verbreitete Schädlinge und kann mittlerweile rund 3690 Viren, Würmer, Trojaner und unterschiedliche Varianten der Schädlinge finden. Das Programm muss nicht installiert werden und steht direkt nach dem Herunterladen der EXE-Datei zur Verfügung, sodass Sie es per Doppelklick starten können. Damit ist die Software natürlich ideal für den Transport auf einem USB-Stick, gerade, wenn sie an mehreren Computer benutzt wird. Avert Stinger spürt die Schädlinge auf und entfernt diese nach Möglichkeit auch direkt. ......


20.4.2012: CCleaner 3.17 Deutsch Free-Download kostenlos

CCleaner ist eine kostenlose System-Optimierungs-Software.
Mit CCleaner läuft Ihr Rechner noch schneller, denn die Software analysiert ausgewählte Bereiche Ihres PCs und entfernt unbrauchbare und nutzlose Dateien. Sie können Programme deinstallieren und die History und Cookies Ihrer Browser und vieler weiterer Anwendungen bequem löschen.
In den Einstellungen können Sie benutzerdefinierte Ordner anlegen, die bei jedem Start bereinigt werden. Der kostenlose PC Cleaner bietet noch weitere Einstellmöglichkeiten, wie beispielsweise die automatische Komplett-Reinigung bei jedem Boot-Vorgang.
Der CCleaner kommt mit nativer 64-Bit-Unterstützung sowie verbesserte Regeln zur Säuberung Ihres Systems. In der neuen Version 3.17 wurde die Reinigung der History und der gepeicherterten Formulardaten in Google Chrome verbessert. Außerdem werden nun CyberLink PhotoDirector 10, DivX player and Snagit 11 von CCleaner unterstützt. Alle weiteren Änderungen und Neuerungen dieser Version 3.17 können Sie auf der Webseite des Tools nachlesen.
Fazit: Datenlöschung im High-End-Format. Das kleine Putz-Tools für die Festplatte reinigt Ihr System porentief von unnötigem Ballast. Jedoch sollten Sie sich im Klaren darüber sein, welche Dateien und Registry-Einstellungen Sie löschen, da dies unter Umständen Ihr System instabil machen kann. ......


19.4.2012: Reparatur und Datenrettung: Avira AntiVir Rescue System 2012

Avira AntiVir Rescue System prüft Ihre Festplatte auf Schädlinge.
Avira AntiVir Rescue System erlaubt es auf Rechner zuzugreifen, die nicht mehr gebootet werden können. Somit ist es möglich, ein beschädigtes System zu reparieren, Daten zu retten oder eine Überprüfung des Systems auf Virenbefall durchzuführen.
Avira AntiVir Rescue System 20120420135921 prüft Ihre Festplatte auf Schädlinge - unabhängig vom Betriebssystem. Sie starten den Virenscanner direkt von einer bootfähigen CD. Die Software basiert auf Linux und erlaubt den Zugriff auf nicht mehr starbare Systeme. So ist es Ihnen beispielsweise möglich, Daten zu retten, das System zu reparieren oder einen Virenscan durchzuführen. Wir bieten Ihnen hier die EXE-Version an, auf der Seite des Herstellers können Sie auch eine ISO-Version downloaden. Die ISO-Version brennen Sie dann mit Brennsoftware, wie CD Burner XP Pro, auf eine CD ......


19.4.2012: MSWord: PowerPoint-Präsentation in Dokument einbetten

Mit wenig Aufwand können Sie eine komplette PowerPoint-Präsentation in ein Word-Dokument einbetten.Ein Doppelklick in Word genügt, um die entsprechenden Folien (z. B. mit einer Einführung und weiterführenden Erläuterungen) anzeigen zu lassen:
1. Wechseln Sie zunächst in PowerPoint in die Ansicht "Foliensortierung".
2. Drücken Sie anschließend die STRG-Taste und klicken Sie nacheinander auf die Folien, die Sie nach Word übernehmen möchten.
3. Nach STRG +C wechseln Sie in das gewünschte Word-Dokument und wählen in Word 2010 und Word 2007 START EINFÜGEN-INHALTE EINFÜGEN an bzw. in Word 2003 und 2002/XP das Menü EINFÜGEN-INHALTE EINFÜGEN.
4. Im folgenden Dialog markieren Sie den Eintrag "MICROSOFT OFFICE POWERPOINT-PRÄSENTATION-OBJEKT" Übernehmen Sie diese Einstellung mit OK. In Ihrem Dokument erscheint daraufhin eine Grafik der ersten Folie aus der Präsentation, die Sie beliebig verschieben, vergrößern und verkleinern können. Ein Doppelklick auf diese Folie startet dann automatisch Power-Point und es werden nacheinander alle zuvor übernommenen Folien angezeigt.
5. Im Word-Dokument lässt sich das PowerPoint-Dokument selbst auch noch bearbeiten. Die eingefügte Folie anklicken und markieren nun mit Rechtsklick >> FOLIE-OBJEKT >> BEARBEITEN. .....


18.4.2012: Urheberrecht: Kulturministerin will Festplattenabgabe noch 2012 durchboxen

Schmied will gemeinsam mit Justizministerin Karl das Thema "engagiert" angehen
Schmied verwies in diesem Zusammenhang auf die Einnahmenrückgänge bei der Leerkassettenvergütung in den vergangenen Jahren, haben diese sich doch seit 2005 mehr als halbiert (von 17,6 Mio. auf 7,9 Mio. Euro im Vorjahr). "Kunstschaffende müssen mit ihren Leistungen Einkommen erzielen", so Schmid. Das Thema sei aber nicht vom Kunstministerium alleine zu lösen und müsse in einen gesellschaftspolitischen Kontext gestellt werden. Letztlich sei das Urheberrecht auch eine "knallharte Verteilungsfrage".
Gerhard Ruiss, Geschäftsführer der IG Autorinnen Autoren, verwies auf die "heftige Auseinandersetzung zum Thema Buch und Urheberrecht". Autoren seien zwar mit dem Internet und digitalen Verwertungsmöglichkeiten vertraut, aber: "Wie ist die Existenz zu garantieren?" Angesichts des bevorstehenden Welttags des Buches am 23. April wolle man diese Thematik verstärkt kommunizieren und zur Diskussion stellen.
Eine "Ausweitung der pauschalen Vergütungssysteme auf Festplatten" forderte auch Sandra Csillag, Geschäftsführerin der Literar-Mechana. Ansonsten sei ihrer Ansicht nach etwa die Fördereinrichtung der Austro Mechana (SKE) "über kurz oder lang" zuzusperren. Auf Nachfrage erklärte sie, dass bei entsprechenden gesetzlichen Regelungen die Auswirkungen einer Festplattenabgabe sehr schnell zu spüren wären: "Das geht in zwei, drei Monaten." ....


16.4.2012: Freispruch nach Code-Klau bei Goldman Sachs

An seinem letzten Tag bei Goldman Sachs hatte Sergey Aleynikov Teile einer Software für High Frequency Trading (HFT) auf einen Server in Deutschland und später von dort auf private Geräte kopiert. Dafür wurde er zu mehr als acht Jahren Haft und einer Geldstrafe verurteilt. Die Anklage umfasste drei Punkte: Diebstahl mit Transport über die Grenze von Bundesstaaten nach dem National Stolen Property Act, Wirtschaftsspionage sowie nicht autorisierter Zugriff auf Computersysteme. Eine Jury sprach Aleynikov in den ersten beiden Punkten schuldig, zum Zugriff auf die Goldman-Sachs-Rechner war er jedoch berechtigt gewesen. Seine Rechtfertigung, er habe nur Open-Source-Code sichern wollen und den proprietären Code irrtümlich mitgehen lassen, half ihm genauso wenig wie der Hinweis, dass er nichts weitergegeben habe oder dass die Ermittler auf den Rechnern des neuen Arbeitgebers keinen Goldman-Sachs-Quelltext fanden.
Nach einem Jahr im Gefängnis wurde er im Februar vom Berufungsgericht freigesprochen, nun liegt die Begründung (PDF) vor: Der National Stolen Property Act bezieht sich auf körperliche Güter, Wertpapiere und Geld — nicht aber auf online übertragenen Programmcode. Hätte Aleynikov die Kopien etwa auf einen USB-Stick gemacht, wäre das Ergebnis vielleicht anders ausgefallen. Das haben die Richter in ihrer Urteilsbegründung (US vs Sergey Aleynikov, US Court of Appeals for the Second Circuit, Docket-No. 11-1126) jedoch offen gelassen. Später hat er zwar Teile des Codes auf einem USB-Key und seinem Laptop nach Illinois befördert, entscheidend war für das Gericht aber die (hier nicht gegebene) Körperlichkeit im Zeitpunkt des Diebstahls.
Auch eine Entziehung des Codes wurde vom Gericht nicht gesehen, da Aleynikov nur kopiert und nichts gelöscht hatte. Der gegenständliche Abschnitt des Gesetzes gegen Wirtschaftsspionage (EEA) wiederum wäre nur anwendbar, wenn der Code in Zusammenhang mit einem Produkt für den zwischen-bundesstaatlichen oder internationalen Handel gestanden hätte. Goldman Sachs hatte aber ganz im Gegenteil versucht, das lukrative Programm geheim zu halten. Hätte Aleynikov zu Gunsten von Ausländern gehandelt und sich wegen internationaler Wirtschaftsspionage verantworten müssen, hätte die Einschränkung auf Handelswaren nicht gegriffen.
Mit dem Freispruch hat die Zitterpartie für Aleynikov allerdings noch kein Ende: Goldman Sachs' könnte gegen den ehemaligen leitenden Mitarbeiter wegen Vertragsbruches zivilrechtliche Ansprüche erheben.
Umgehend wurden Forderungen nach Gesetzesänderungen erhoben, und zwar nicht nur von Kommentatoren, sondern sogar von einem der drei Richter des Berufungsverfahrens. Er schloss sich zwar der Entscheidung seiner Kollegen an, brachte aber in seiner Begründung die Hoffnung zum Ausdruck, dass sich der Kongress der Sache erneut annehme, um klarzustellen, was er mit dem Gesetz gegen Wirtschaftsspionage wirklich unter Strafe stellen wollte. .....


16.4.2012: Notebook voll unter Kontrolle mit kostenlosem Power-Tool

Mit dem Tool "Notebook Hardware Control" haben Sie alle wichtigen Betriebsparameter Ihres Notebooks unter Kontrolle und optimieren die mobile Einsatzzeit.
Ein Großteil der aktuellen Notebooks ist mit einer Intel-CPU und einem Intel-Chipsatz ausgestattet. Speziell für diese Notebooks gibt es mit dem kostenlosen Tool "Notebook Hardware Control" (NHC) ein sehr nützliches Tool, das Ihnen diese Steuerungsmöglichkeiten bietet:
Das Programm zeigt Ihnen alle wichtigen Statuswerte wie CPU-Takt, Betriebsspannung, Temperatur, Akku-Ladezustand und Batteriedaten an.
Mit dem NHC können Sie den Betriebszustand von Mobile-CPUs umschalten und so für den Batteriebetrieb drosseln und damit Ihre mobile Arbeitszeit verlängern.
Mit dem Feature "Dynamic Switching" können Sie den Takt und die notwendige CPU-Last aneinander anpassen.
Die Notebook-Festplatte kontrollieren Sie über das S.M.A.R.T.-Management, sodass Sie das Power-Management Ihrer Platte sowie die Betriebstemperatur im Auge behalten können.
Auch einen "Software-Ohrenschützer" bietet NHC: Mit dem Acoustic-Management passen Sie das Lautstärkeniveau der Festplatte an und per "Notebook FAN Control" regulieren Sie Umdrehungszahl und damit die Lautstärke von den Lüftern.
Nicht alle Programmfeatures laufen mit jeder Intel-CPU, vielfach ist eine "M-CPU", also eine echte Mobile-CPU erforderlich. Weiterhin erfordern manche Steuerungsmöglichkeiten das Vorhandensein eines speziellen Intel-Chipsatzes wie beispielsweise Centrino. Betriebsvoraussetzung für das bislang nur englischsprachig verfügbare NHC, das mit den 32-Bit-Versionen von Windows läuft, ist die Installation des .NET Framework. Sie finden den Download der 2,2 MByte großen Datei unter: www.pbus-167.com/chc.htm .....


15.4.2012: Verwaschene Schrift unter Windows 7?

Immer mehr Anwender kehren Windows XP endlich den Rücken und wenden sich Windows 7 zu. Doch einige Umsteiger stören sich an der unscharfen und verwaschen wirkenden Systemschriftart:
Microsoft setzt unter Windows 7 nicht mehr länger auf die Schriftart "Tahoma", sondern hat die neue Schriftart "Segoe UI" eingeführt. Dadurch sollen sich Texte um bis zu fünf Prozent schneller lesen lassen. Falls Sie sich jedoch nicht an die neue Systemschriftart gewöhnen wollen, können Sie mit wenigen Mausklicks zur Systemschriftart von Windows XP zurückkehren:
1. Klicken Sie mit der rechten Maustaste auf eine freie Stelle auf Ihrem Desktop.
2. Wählen Sie dann den Befehl "Anpassen" aus dem Kontextmenü aus.
3. Wählen Sie jetzt "Fensterfarbe/Erweiterte Darstellungseinstellungen" aus.
4. Ändern Sie bei allen angezeigten Elementen die Schriftart auf "Tahoma" in Schriftgröße "8".
Jetzt ist die Schriftart von Windows 7 wieder auf die Schriftart von Windows XP eingestellt. Allerdings wirkt die Darstellung immer noch ein wenig unscharf und verschwommen. Deshalb müssen Sie noch die Kantenglättung deaktivieren:
1. Drücken Sie zunächst die Tastenkombination [WINDOWS] + [PAUSE] und klicken Sie dann auf "Erweiterte Systemeinstellungen".
2. Wechseln Sie jetzt zu "Leistung" und klicken Sie dann auf "Einstellungen".
3. Deaktivieren Sie dort die Option "Kanten der Bildschirmschriftarten verfeinern".
Falls Sie zu einem späteren Zeitpunkt wieder zu der regulär verwendeten Systemschriftart von Windows 7 zurückwechseln wollen, machen Sie einfach die oben beschriebenen Schritte rückgängig.
Hinweis: In gelegentlichen Fällen kann es zu einer suboptimalen Darstellung kommen, wenn etwa Wörter über den Rand von Dialogfenstern hinausragen, da der Abstand zwischen den einzelnen Buchstaben bei Tahoma und Segoe UI abweichen kann.
Ich wünsche Ihnen viel Spaß bei der Lektüre Ihres Computerwissen daily, .....


15.4.2012: Tipp für Microsoft Windows: Windows-Update-Dateien entfernen

Im Laufe der Zeit beanspruchen die Sicherungsdateien, die Windows bei der Installation von Service Packs speichert, immer mehr Festplattenplatz. Wenn das System stabil läuft, spricht nichts dagegen, sie zu löschen.
Lösung: Mit der Datenträgerbereinigung von Windows lässt sich belegter Plattenplatz freischaufeln. Auf diese Weise kann der Benutzer nicht nur die Service-Pack-Sicherungsdateien löschen, sondern auch temporäre Dateien und Offline-Webseiten.
Ballast entsorgen: In der Windows-Datenträgerbereinigung lassen sich nicht mehr benötigte Dateien entfernen.
Bei Windows XP muss der Anwender unter Arbeitsplatz mit der rechten Maustaste auf ein Laufwerksymbol klicken und im aufklappenden Menü Eigenschaften auswählen. Anschließend startet ein Klick auf Bereinigen den Vorgang. Deutlich einfacher geht's in Windows 7: Dort lässt sich die Funktion direkt über das Suchfeld des Starmenüs aufrufen.
Produkte: Der Trick funktioniert mit Microsofts Windows XP, Windows Vista und Windows 7. .......


13.4.2012: Download: AntiVir - Avira Free Antivirus 12.0.0.898 Deutsch Free-Download kostenlos

Das beliebte Gratis-Antivirenpaket "AntiVir - Avira Free Antivirus" in der aktuellsten Version zum Download.
"Avira Free Antivirus" (bisher eher unter dem Namen AntiVir bekannt) stattet Ihren Rechner mit einem effektiven Schutz gegen Viren aus und entfernt ungebetene Gäste schnell und zuverlässig. Dem Anwender stehen zwei Sicherheits-Features zur Verfügung: Während der integrierte Echtzeit-Scanner laufend Ihr System überwacht, können vorsichtige Zeitgenossen mit dem Dateiprüfer einzelne Downloads, komplette Ordner oder die ganze Festplatte von Hand nach Schädlingen durchsuchen.
Neue Funktionen von AntiVir 12
Neben der verbesserten Benutzeroberfläche implementiert die aktuellste Version erweiterte Voreinstellungen für die automatisierte Erkennung und Entfernung unbekannter Schadsoftware. Über mögliche Konflikte mit bestehender Software auf dem Rechner werden Sie während der Installation informiert. Alle weiteren Änderungen und Neuerungen entnehmen Sie den offiziellen Release Notes.
Fazit: " AntiVir - Avira Free Antivirus" ist schon in der Gratis-Version eine sehr empfehlenswerte Antivirenlösung, die zuverlässig Ihren PC vor Schädlingen schützt. Ab und an ist die Software allerdings übervorsichtig und es kommt bei sauberen Dateien zu Fehlalarmen. Das ist jedoch weit besser, als wenn es anders herum wäre.
Wer schnellere Updates will, greift zur kostenpflichtigen Premium-Version. Die ebenfalls erhältliche Security Suite von AntiVir hat sogar eine Firewall inklusive. ......


13.4.2012: Hacker haben es auf Facebook-Daten abgesehen

Informationen aus sozialen Netzwerken sind wichtige Eintrittskarte für Cyberkriminelle.
Facebook-Daten sind ein wahres Eldorado für Hacker. Mit ihnen lassen sich wichtige Details für kriminelle Aktivitäten gewinnen. Beispielsweise lassen sich Informationen wie der Mädchenname der Mutter vergleichsweise einfach extrahieren. Bei vielen Web-Diensten kann mit diesem Wissen das Passwort zurückgesetzt und so die Kontrolle über einen Account übernommen werden.
Die wichtigsten Facebook-Daten (für Hacker)
Persönliche Informationen: Neben einigen sensiblen personenbezogenen Daten speichert Facebook natürlich eine ganze Reihe von persönlichen Informationen, die Nutzer im Anmeldeprozess oder während der späteren Nutzung preisgeben. Diese lassen sich beispielsweise dazu verwenden, um über die PASSWORT VERGESSEN-Funktion vieler Webdienste auch andere Accounts zu übernehmen. Hacker können so auch persönliche Fragen - wie etwa nach dem Namen des Hundes - beantworten und damit das Passwort ändern.
Informationen über Freunde: Bei Facebook dreht sich alles um Freundschaften - aus der Perspektive eines Hackers ein großer Vorteil. Nachdem dieser einen Account gekapert hat, kann er Nachrichten versenden die den Empfänger glauben lassen, sie stammen von einem Freund oder Bekannten innerhalb seines Netzwerks. Dies lässt sich für betrügerische Zwecke sehr gut ausnutzen. Durch die gespeicherten Informationen über die Facebook-Freunde lassen sich theoretisch auch andere, sehr persönliche Informationen gewinnen.
Ortsbasierte Informationen: Durch die bei Facebook gespeicherten Ortsdaten können Hacker - ebenso wie Geheimdienste oder das Militär - Bewegungsprofile von Nutzern erstellen. Für Privatpersonen ist das möglicherweise nur von begrenztem Interesse (sieht man einmal von der Gefahr eines Einbruchs ab, der sich so leichter koordinieren lässt) - für Regierung und Militär kann dies jedoch eine äußerst sensible Information darstellen. So wurden bereits Militäreinsätze abgebrochen, weil ein Soldat per Statusmeldung Zeit und Ort verraten hatte.
Tipps, wie Nutzer sich schützen können:
Vorsicht beim Posten: Die Nutzer sollten sich vor jedem Status Update überlegen, ob sie damit kritische Informationen offenlegen, aus denen Dritte Profit schlagen können.
Privates bleibt privat: Die Einstellungen zur Privatsphäre sollten so streng wie möglich gehandhabt werden. Zwar speichert Facebook die Informationen dann im Hintergrund, so dass sie nach wie vor für einige der genannten Angriffstechniken anfällig bleiben, jedoch kann man diese Daten so gegen das direkte Abgreifen als öffentliche Information schützen.
Unterschiedliche Passwörter verwenden: Viele Nutzer verwenden ihr Passwort neben Facebook auch noch für Maildienste und andere Anwendungen. Wird ein Passwort geknackt, steht Tür und Tor zu allen anderen Accounts damit ebenfalls offen.
SSL einschalten: Durch das Verschlüsseln der kompletten Kommunikation mit Facebook per SSL kann niemand heimlich lauschen. .....


12.4.2012: MS-Word: Der Trick mit dem Hyperlink

Der Trick besteht darin, die Hyperlink-Funktion von Word einzusetzen: Wenn der Mauszeiger über einen Hyperlink bewegt wird, zeigt Word normalerweise einen Hinweis zum Link an und genau an dieser Stelle fügen Sie Ihre Erläuterung ein. Gehen Sie dazu folgendermaßen vor:
1. Markieren Sie das Wort oder die Textpassage, zu der Erläuterungen als QuickInfo angezeigt werden sollen, also beispielsweise ein Wort wie "Firewall".
2. Wählen Sie das Menü EINFÜGEN-TEXTMARKE an bzw. klicken Sie auf dem Register "Einfügen" in der Gruppe "Hyperlinks" auf TEXTMARKE, geben Sie als Namen zum Beispiel "QIFirewall" ein und klicken Sie auf HINZUFÜGEN.
3. Drücken Sie STRG + K, um die Funktion EINFÜGEN-HYPERLINK aufzurufen.
4. Klicken Sie im nachfolgenden Dialog auf das Symbol IM AKTUELLEN DOKUMENT bzw. AKTUELLES DOKUMENT und wählen Sie soeben eingefügte Textmarke aus.
5. Klicken Sie auf die Schaltfläche QUICKINFO, geben Sie die gewünschte Erläuterung ein und klicken Sie dann auf OK.
6. Klicken Sie erneut auf OK, um den Hyperlink im Dokument anzulegen.
Das Wort oder die Passage wird nun im Dokument farblich hervorgehoben bzw. unterstrichen dargestellt. Wird der Mauszeiger über diese Textstelle bewegt, verwandelt er sich in eine Hand und die QuickInfo mit den Erläuterungen wird angezeigt. Beim Anklicken des Hyperlinks passiert nichts, weil er quasi auf sich selbst verweist. .....


11.4.2012: WLAN-Sicherheit: Wireless Network Watcher

Mit dem kostenlosen Wireless Network Watcher behält man sein Netzwerk im Blick. Auf einfache Weise lassen sich mit dem Tool alle mit dem Netzwerk verbundenen Computer und Geräte anzeigen.
Die Verwendung von WLANs in Privathaushalten ist heute quasi Standard geworden. Neben den Vorteilen wie der unkomplizierten Einrichtung und komfortablen Handhabung sind mit dem Betrieb eines WLANs auch einige Risiken verbunden. Router und damit verbundene Funknetzwerke sind zwar ab Werk durch WLAN-Schlüssel gesichert, aber auch diese lassen sich von Kriminellen leicht knacken. Anschließend steht dem Misbrauch sensibler Daten nichts mehr im Wege. Zusätzlich besteht noch die Gefahr, dass über das geknackte WLAN Straftaten wie beispielsweise Filesharing begangen werden, für die der Eigentümer des Anschlusses nach aktuellem Recht haftbar gemacht werden kann.
Wireless Network Watcher verspricht mehr Kontrolle und Sicherheit
Das kostenlose Tool Wireless Network Watcher 1.42 richtet sich an Privatnutzer, aber auch an Netzwerkadministratoren, die Ihr Netzwerk im Blick behalten möchten. Auf einfache Weise lassen sich mit dem Tool alle verbundenen Computer und Geräte anzeigen. So läßt sich jederzeit feststellen ob sich unbefugte Dritte Zugriff zum eigenen Netzwerk verschaffen konnten.
Ist man mit einem Netzwerk verbunden, so scannt die Freeware dieses und listet anschließend alle verbundenen Computer und Geräte auf. Wireless Network Watcher zeigt zugehörig die IP-Adresse, die MAC-Adresse, den Hersteller der Netzwerkkarte und den Gerätenamen aller mit dem Netzwerk verbundenen Geräte an. Gleichzeitig beinhaltet das Tool eine Warnfunktion, die bei der Verbindung neuer Computer oder Geräte aktiv wird.
Die gewonnenen Daten lassen sich zur weiteren Verwendung in verschiedene Formate exportieren, oder per Copy & Paste in eine Excel-Tabelle einfügen.
Wireless Network Watcher richtet sich zwar primär an Benutzer von WLANs, kann jedoch genauso in Verbindung mit LANs, also kabelgebundenen Netzwerken verwendet werden. Wireless Network Watcher steht sowohl als installierbare als auch als portable Version zum Download bereit.
Zum Download .....


11.4.2012: Wake on LAN: PC übers Internet einschalten und darauf zugreifen

Sie sind unterwegs oder im Büro und benötigen dringend eine Datei, die auf dem heimischen PC liegt. Der ist natürlich ausgeschaltet - schließlich sind Sie kein Stromverschwender. Wenn niemand zu Hause ist, den Sie telefonisch mit dem Einschalten beauftragen können, ist guter Rat teuer - es sei denn, Sie haben vorgesorgt. Wir zeigen Ihnen, wie Sie Ihren PC aus der Ferne einschalten - per Wake on LAN (WoL).
Wake on LAN (WoL) ist ein Standard, der PCs einschaltet, wenn das Netzwerkmodul beziehungsweise die Netzwerkkarte einen spezielles Aufwach-Befehl empfängt (Magic Packet). Große Firmen nutzen dies, um nachts tausende von Büro-PCs automatisch hochzufahren und Updates einzuspielen. Aber auch als Privatanwender können Sie von der Technik profitieren. Voraussetzung ist, dass der Netzwerkadapter WOL unterstützt und dass der PC per Kabel am Netzwerk hängt und nicht per WLAN. Auch die Hauptplatine muss mitspielen, indem sie auch im ausgeschalteten Zustand die Netzwerkkarte Strom versorgt und auf deren Aufwachsignal reagiert. Bei den meisten aktuellen PCs ist das aber der Fall. In der Regel müssen Sie nur im BIOS und im Windows-Netzwerktreiber die Konfiguration anpassen. Dazu kommen wir jetzt.
Wake on LAN - Einstellungen im Netzwerktreiber
Die Konfiguration der Netzwerkkarte nehmen Sie über den Windows-Gerätemanager vor. Rufen Sie ihn über die Systemsteuerung auf und öffnen Sie den Zweig „Netzwerkadapter“. Klicken Sie nun den Eintrag Ihrer Netzwerkkarte doppelt an und wechseln Sie auf die Registerkarte „Erweitert“. Suchen Sie hier nach einem Eintrag, der „Wake Up Capabilities“ oder ähnlich heißt (je nach Treiber unterschiedlich) und setzen Sie ihn auf „Magic Packet“. Manchmal gibt es auch einen zweiten „Wake up“-Eintrag, den Sie von „Disable“ auf „Enable“ stellen müssen. Möchten Sie, dass Ihr PC nicht nur aus dem ausgeschalteten Zustand, sondern auch aus dem Standby-Modus und dem Ruhezustand aufwecken können, wechseln Sie zur Registerkarte „Energieverwaltung“ und aktivieren Sie „Gerät kann den Computer aus dem Standbymodus aktivieren“ und „Nur Verwaltungsstationen können Standbycomputer aktivieren“. Unter Windows 7 heißen die Optionen „Gerät kann den Computer aus dem Ruhezustand aktivieren“ und „Nur Magic Packet kann Computer aus dem Ruhezustand aktivieren“.
MAC-Adresse per ipconfig herausfinden
Da dem PC im ausgeschalteten Zustand keine Netzwerk-/IP-Adresse zugewiesen ist, funktioniert WOL über die Hardware-Kennung, die jedes Netzwerkgerät besitzt. Diese nennt sich MAC-Adresse. Um sie herauszufinden, öffnen Sie unter Windows die Eingabeaufforderung / Kommandozeile und geben „ipconfig /all“ ein. Scrollen Sie zu dem Abschnitt, bei dem im Feld „Beschreibung“ die Bezeichnung Ihrer Netzwerkkarte steht. Direkt darunter steht die hexadezimale MAC-Adresse. Windows nennt sie „Physikalische Adresse“. Diese sollten Sie sich notieren. .....


11.4.2012: Anwendungen restlos vom Rechner entfernen

In der Regel verfügt jede Anwendung über eine eigene Deinstallations-Routine. Trotzdem verbleiben nach einer Deinstallation häufig noch Dateileichen auf dem Rechner, die ihn ausbremsen und unnötig zumüllen. Mit "Advanced Uninstaller Pro" können Sie Anwendungen rückstandslos deinstallieren:
Bei Advanced Uninstaller Pro handelt es sich ursprünglicherweise um ein kostenpflichtiges Programm, das von seinem Entwickler jetzt aber komplett kostenlos angeboten wird.
Nach dem Download und der Installation klicken Sie in Advanced Uninstaller Pro auf "Uninstall Programs". Das Tool kann die Spuren und Überbleibsel von über 200 Programmen restlos entfernen: Neben Skype, Trillian und dem AOL Messenger auch weit verbreitete Tools wie Acrobat Reader, Flash Player und Nero Burning ROM - all diese Anwendungen hinterlassen häufig noch Dateien und Einträge in der Registry.
Über den "Installation Monitor" können Sie alle Änderungen im Auge brehalten, die durch neu installierte Anwendungen auf Ihrem System vorgenommen wurden. Bitte beachten Sie dabei, dass Advanced Uninstaller Pro diese Daten natürlich erst ab dem Zeitpunkt aufzeichnen kann, an dem Advanced Uninstaller Pro installiert wurde.
Advanced Uninstaller Pro kann nicht nur die Dateireste von Anwendungen beseitigen, sondern auch zahlreiche Browser-Toolbars:
Dabei handelt es sich um Erweiterungen für Browser wie Firefox oder Internet Explorer, die Ihnen unbemerkt bei der Installation von Tools untergejubelt wurden. Diese Browser-Toolbars bieten häufig nur einen sehr eingeschränkten Nutzen, werden aber permanent im Browser angezeigt und lassen sich nur widerwillig entfernen. Mit dem Advanced Uninstaller Pro sind es jedoch nur wenige Mausklicks, bis eine unerwünschte Browser-Toolbar von Anbietern wie ask.com oder Babylon entfernt ist.
Mit Advanced Uninstaller Pro können Sie Anwendungen unter Windows 7, Windows 7, Vista und XP sowohl in der 32-Bit- als auch 64-Bit-Version komplett vom Rechner entfernen.
Download: Advanced Uninstaller Pro .....


10.4.2012: 1. Abmahnung wegen fremden Fotos auf Facebook-Pinnwand

Rechtsanwälte berichten, dass zum ersten Mal ein Facebook-Nutzer abgemahnt worden ist, auf dessen Pinnwand ein Dritter ein Foto hoch geladen hatte, an dem er nicht die Rechte besaß.
Die Rechtsanwalts-Kanzlei Lampmann, Haberkamm & Rosenbaum Partnerschaft berichtet am Dienstag in ihrem Blog lhr-law.de von der "ersten Facebook-Abmahnung wegen eines fremden Fotos an der Pinnwand". Demnach habe ein Mandant der Kanzlei eine Abmahnung wegen der öffentlichen Zugänglichmachung eines Lichtbilds auf Facebook erhalten. Das besondere an dem Fall sei aber, dass nicht der Abgemahnte selbst das Bild auf Facebook hoch geladen habe - hier wäre die Rechtslage klar: Der Abgemahnte ist schuldig - sondern dass das betreffende Bild von einem Dritten auf die Pinnwand des Abgemahnten hoch geladen wurde. "Dieser kann naturgemäß gar nicht überprüfen, ob derjenige auch Rechteinhaber ist, der aus der Pinnwand postet", so Rechtsanwalt Arno Lampmann, in seinem Blog-Eintrag.
Der Rechtsanwalt äußert den Verdacht, dass der Abmahner von einer ARD-Ratgeber-Fernsehsendung inspiriert worden sein könnte, die am 31. März 2012 lief und in der Rechtsanwälte darauf hingewiesen hätten, dass Facebook-Nutzer auch für Inhalte haftbar gemacht werden önnten, die von Dritten auf der Pinnwand veröffentlicht wurden.
"Die uns nun vorliegende Abmahnung, die sicherlich nicht die letzte bleiben wird, ist trauriges Zeugnis dafür, dass man bei den Betrieb einer Facebook-Seite auch und gerade als Privatperson nicht vorsichtig genug sein kann", so Lampmann und weiter: "Die Gefahr, wegen Rechtsverletzungen in Anspruch genommen zu werden, ist offensichtlich größer als viele denken."
Im konkreten Fall ist derzeit noch unklar, welchen Schadensersatz der Abmahner bei dem Abgemahnten geltend machen wird. In der Abmahnung fordert der Abmahner die sofortige Entfernung des beanstandeten Bildes und eine mit einer Vertragsstrafe bewehrte Unterlassungserklärung. Die Höhe des Schadensersatzes will der Abmahner erst dann berechnen, wenn er vom Abgemahnten die Information erhält, wie lange das Bild auf der Pinnwand gewesen ist. .....


10.4.2012: Ohne BIOS-Unterstützung von USB-Sticks booten

Booten Sie vom USB-Sticks ohne BIOS-Unterstützung ©istockphoto.com/100pk
USB-Sticks können nicht nur als Speichermedium für den Transport nahezu beliebiger Datenmengen verwendet werden. Sie lassen sich im Falle von Systemproblemen auch als bootfähiges Rettungssystem verwenden.
Eine besonders praktische Eigenschaft moderner PCs und Notebooks ist die Möglichkeit, von einem USB-Laufwerk zu booten. So können Sie etwa schnell Live-Systeme starten, ohne dafür extra eine DVD/CD zu brennen. Leider funktioniert der USB-Boot aber nicht mit allen BIOS-Herstellern.
Bei anhaltenden Bootproblemen von alten BIOS-Versionen hilft der Plop Bootmanager weiter. Diese Freeware lässt sich von einer gebrannten CD starten und lädt ein Mini-Betriebssystem mit eigenem USB-Treiber und Bootmenü ins RAM.
Der Plop Bootmanager ist eine Starthilfe für USB-Sticks
So verwenden Sie den Plop Bootmanager: Entpacken Sie das Archiv in ein beliebiges Verzeichnis und erstellen Sie aus der ISO-Datei „plpbt.iso“ eine bootfähige CD, beispielsweise mit dem Brennprogramm Imgburn.
Stecken Sie den bootfähigen USB-Stick an und starten Sie den Rechner von der erstellten CD. Im angezeigten Startmenü können Sie anschließend mit den Pfeiltasten den Eintrag „USB“ auswählen, woraufhin Plop den angesteckten Stick automatisch erkennt und das darauf vorhandene Betriebssystem startet. .....


10.4.2012: Auf Nummer sicher gehen - Facebook-Profil aus Sicht der Freunde sehen

Obwohl Facebook oft als "Das Ende der Privatsphäre" betitelt wird, muss es nicht soweit kommen: So kontrollieren SIe Ihr Profil. ©iStockphoto.com/gmutlu
Wer bei Facebook nicht aufpasst, gibt zuviel von sich preis. Um die Privatsphäre-Einstellungen zu überprüfen, können Sie Ihr Profil aus Sicht von anderen betrachten.
Über die Privatsphäre-Einstellungen lässt sich zwar festlegen, wer was sehen darf. Ob Freunde oder Fremde allerdings tatsächlich nur das Gewünschte sehen, weiß man nicht. Doch Sie können es kontrollieren.
Bei der Timeline-Ansicht von Facebook ist die Kontrolle des eigenen Profils hinter dem kleinen Zahnrad-Menü versteckt.
Profil betrachten: Um das eigene Profil aus der Sicht der Freunde zu betrachten, loggen Sie sich zunächst mit Ihren Zugangsdaten bei Facebook ein. Klicken Sie anschließend auf Ihr Profilfoto, um die eigene Profilseite aufzurufen. Bei der alten Facebook-Profilansicht können Sie direkt auf den Befehl „Anzeigen aus der Sicht von“ klicken. Bei der neuen Facebook-Ansicht mit der Zeitstrahl-Anzeige (Timeline) geht das nicht mehr. Hier müssen Sie rechts neben dem kleinen Zahnrad auf den nach unten weisenden Pfeil klicken und dann den Befehl „Anzeigen aus der Sicht von“ aufrufen.
Auf der nächsten Seite geben Sie oben ins Feld „Gib den Namen eines Freundes ein“ den Facebook-Namen der Person ein, aus deren Blickwinkel Sie Ihr Profil betrachten möchten. Bei der Eingabe erscheinen Vorschläge aus der Freundesliste. Die Eingabe fremder Namen ist leider nicht möglich. Nach einem Klick auf einen der angezeigten Namen sehen Sie die eigene Facebook-Chronik so, wie andere sie sehen. Wenn Ihnen etwas auffällt, was nicht gezeigt werden soll, können Sie die Einstellung anschließend in den Privatsphäre-Einstellungen korrigieren. .....


9.4.2012: Free YouTube Download

Mit dem kostenlosen "Free YouTube Download" landen Video-Clips von YouTube in wenigen Sekunden auf Ihrem Rechner.
Mit diesem Gratis-Programm "Free YouTube Download" können Sie Videos mit einem Klick von YouTube herunterladen und gleich in ein anderes Format verwandeln: Die Filme lassen sich als AVI, MP4 oder FLV speichern.
"Free YouTube Download" kann zudem mit Videos in HD- und HQ-Qualität umgehen und unterstützt paralleles Herunterladen mehrerer Dateien gleichzeitig.
Die Freeware hebt sich von anderen Downloadern ab, indem Sie mit dem "Free YouTube Download" alle Videos einer Playlist oder eines YouTube-Channels mit nur einem Klick herunterladen können. Außerdem ist es auch möglich YouTube-Videos, die auf einer anderen Webseite eingebettet sind, herunterzuladen.
Zudem lassen sich neue URLs beim Downloaden hinzufügen und die Videoqualität einstellen, Download-Historie speichern sowie heruntergeladene Videos nach Titeln durchsuchen. Außerdem lässt sich die Qualität und der Typ eines YouTube-Videos besser erkennen. Die hier angebotene Version 3.x soll Probleme beim Download von Videos beheben.
Fazit: Mit dem "Free YouTube Download" landen Ihre Lieblings-Videos von YouTube im Handumdrehen auf Ihrem Rechner. Wer nur die Audio-Spur herunterladen will, dem empfehlen wir den Free YouTube to MP3 Converter. So toll die Features auch sind, die Versuche uns beim Setup Änderungen am Browser unterzujubeln, nerven uns gewaltig. ......


7.4.2012: USB-Sticks und Speicher-Karten nicht defragmentieren

USB-Sticks, Speicher-Karten und andere elektronische Speicher sollten Sie nicht defragmentieren. Ein höherer Verschleiß wäre sonst die Folge.
Ihre Festplatte sollten Sie öfters defragmentieren. Denn mit der Zeit kommt es vor, dass nicht mehr genügend nebeneinander liegenden Speicherplatz auf der Festplatte vorhanden ist. Dann muss das System beim Speichern, die Daten einer Datei, auf unterschiedlichen Stellen der Festplatte ablegen.
Das führt zu einer schlechteren Performance, da der Schreib- und Lesekopf der Festplatte mehrmals positioniert werden muss. Abhilfe schaffen Sie mit einer Defragmentierung, welche die Festplatte neu organisiert und zusammengehörende Bereiche in einem Stück speichert.
1. Um Ihre Festplatte zu defragmentieren, klicken Sie auf START - ALLE PROGRAMME - ZUBEHÖR - SYSTEMPROGRAMME - DEFRAGMENTIERUNG.
2. Anschließend wird Ihr Datenträger geprüft, ob dieser defragmentiert werden sollte.
Defragmentieren von USB-Sticks und Speicher-Karten kann schädlich sein
Bei elektronischen Speichern wie USB-Sticks oder Speicher-Karten sollten Sie auf eine Defragmentierung verzichten. Elektronischer Speicher sorgt eigenständig dafür, dass die
Daten an die optimale Position geschrieben werden. USB-Sticks und Speicher-Karten besitzen auch keinen Schreib- und Lesekopf. Deshalb können die Daten einer Datei ohne Leistungseinbußen versetzt gespeichert werden.
Häufiges Defragmentieren von USB-Sticks und Speicher-Karten sorgen sogar für einen schnelleren Verschleiß der elektronischen Speichermedien, da diese auf eine begrenzte Anzahl von Schreibzyklen beschränkt sind !!!!!! .....


6.4.2012: Gefälschte Virenscanner entfernen

Immer mehr Online-Abzocker springen auf eine ebenso fiese wie raffinierte Masche auf: Sie versuchen mit gefälschten Virenscannern, ahnungslose Anwender in falscher Sicherheit zu wiegen. Dem Nutzer wird vorgegaukelt, dass es sich um eine Sicherheits-Software handelt - doch in Wirklichkeit versuchen diese betrügerischen Tools, Trojaner oder Viren nachzuladen und persönliche Daten zu stehlen.
In der Regel zeigen gefälschte Virenscanner auch angebliche Virenfunde an. Dadurch sollen Anwender verunsichert und unter Druck gesetzt werden: Wenn keine Vollversion des gefälschten Virenscanners gekauft wird, dann droht Datenverlust. Doch dabei handelt es sich um eine eiskalte Lüge, auf die Sie keinesfalls reinfallen sollten.
Denn für den geforderten Preis von 20 bis 100 Euro erhalten Sie lediglich ein völlig nutzloses Tool, das keine Schad-Software entfernen wird - wie auch, immerhin wurde sie von dem gefälschten Virenscanner nur erfunden.
Mit dem kostenlosen Tool "Remove Fake Antivirus" können Sie diese fiese Abzock-Software aber von Ihrem Rechner entfernen: Remove Fake Antivirus erkennt momentan 78 der meistverbreiteten gefälschten Virenscanner.
1. Die Benutzeroberfläche ist sehr spartanisch gehalten: Nach dem Herunterladen und Starten von Remove Fake Antivirus klicken Sie auf "Start".
2. Die Sicherheitsabfrage "Start to remove virus" bestätigen Sie mit einem Klick auf "Ja".
3. Je nach Menge der installierten Anwendung und der Rechnergeschwindigkeit dauert das Scannen zwischen wenigen Sekunden bis hin zu einigen Minuten. Falls gefälschte Virenscanner gefunden werden, entfernt Remove Fake Antivirus sie automatisch. Anschließend sollten Sie Ihren Rechner noch mit Ihrem regulären Virenscanner überprüfen.
Download von Remove Fake Antivirus: http://freeofvirus.blogspot.de/2009/05/remove-fake-antivirus-10.html .....


5.4.2012: Pornovideos verursachen 30 Prozent des Internet-Datenverkehrs

Die größte Seite allein ist für geschätzte 50 Gigabyte in der Sekunde verantwortlich.
Es wird schon lange vermutet, dass Pornografie für einen großen Teil des Internet-Traffics verantwortlich ist. Die Seite ExtremeTech hat nun versucht herauszufinden, wie viel Verkehr Pornovideos wirklich verursachen. Dafür haben sie Daten von Googles Doubleclick Ad Planner, die auf Cookies basieren und Angaben der Videoplattform Youporn herangezogen.
Die größte Pornowebseite Xvideos hat 4,4 Milliarden Page Views im Monat, das ist dreimal mehr als bei CNN. Auch die Verweildauer auf Pornoseiten ist bedeuten länger als beispielsweise auf Nachrichtenseiten. Während sich die Nutzer für News durchschnittlich drei bis sechs Minuten Zeit nehmen, investieren sie für Pornografie zwischen 15 und zwanzig Minuten, pro Besuch.
ExtremeTech schätzt den Traffic, der beim Streamen eines Videos entsteht, auf 100 Kilobytes pro Sekunde, in 15 Minuten sind das ungefähr 90 Megabyte. Nimmt man die 4,4 Milliarden Besucher von Xvideos kommt man auf einen Datenverkehr von 29 Petabyte pro Monat oder 50 Gigabytes pro Sekunde. Nur für diese eine Seite.
Nur Videoplattformen wie YouTube oder Hulu kommen auf einen ähnlichen Traffic. Allerdings erzeugt Youporn, die zweitgrößte Pornowebseite immer noch sechsmal mehr Verkehr als Hulu. In Spitzenzeiten muss Xvideo eine Datenrate von geschätzt einem Terabit pro Sekunde bewältigen. Eine extreme Anforderungen an die Hardware. ExtremeTech vergleicht die Zahl mit der Datenverbindung zwischen New York und London, die 15 Terabits pro Sekunde verarbeiten kann.
Neben den geschätzten Daten, hat ExtremeTech auch reale Angaben von Youporn erhalten. Aus denen geht hervor, dass die Videoplattform monatlich 28 Petabytes Datenverkehr erzeugt. Damit sind die geschätzten 29 Petabytes des größeren Anbieters Xvideos eher vorsichtig geschätzt und liegen in der Realität vermutlich zwischen 35 und 40 Petabytes.
Pro Sekunde erzeugt Youporn in Spitzenzeiten 100 Gigabyte oder 800 Gigabits Traffic, womit die 1.000 Gigabits von Xvideo ebenfalls nach oben korrigiert werden müssen. Pro Sekunde werden an die Server 300.000 Anfragen gestellt und zwischen acht und 15 Gigabyte Daten protokolliert (Besuchsprotokolle, Verhaltensdaten, etc.).
ExtremeTech setzt die 800 Gigabits von Youporn in Vergleich zu den 50 Terabits pro Sekunde, die das gesamte Internet an Traffic erzeugt. Da es dutzende vergleichbare Seiten gibt und noch viel mehr kleinere pornografische Webseiten, kann man davon ausgehen, dass rund 30 Prozent des täglichen Datenverkehrs im Internet durch Pornografie generiert werden. ....


5.4.2012: Virenscanner: McAfee AVERT Stinger

McAfee Avert Stinger hilft bei der Überprüfung des Systems nach Viren.
McAfee Avert Stinger können Sie immer dann einsetzen, wenn schon eine Vireninfektion Ihres Rechners vorliegt und Sie schnell Ihr System überprüfen möchten.
Das portable Antiviren-Programm McAfee AVERT Stinger 10.2.0.570 aus dem Hause McAfee untersucht Ihre Festplatten auf weit verbreitete Schädlinge und kann mittlerweile rund 3690 Viren, Würmer, Trojaner und unterschiedliche Varianten der Schädlinge finden. Das Programm muss nicht installiert werden und steht direkt nach dem Herunterladen der EXE-Datei zur Verfügung, sodass Sie es per Doppelklick starten können. Damit ist die Software natürlich ideal für den Transport auf einem USB-Stick, gerade, wenn sie an mehreren Computer benutzt wird. Avert Stinger spürt die Schädlinge auf und entfernt diese nach Möglichkeit auch direkt. .....


3.4.2012: Rechenfehler durch Rundungsdifferenzen?

So rechnen Sie mit den angezeigten Zahlen
Wenn Sie in Excel-Tabellen mit Zahlen arbeiten, die viele Nachkommastellen enthalten, können Rundungsfehler auftreten, wenn Sie die Nachkommastellen für die Darstellung in der Tabelle reduzieren.
Der Hintergrund des Fehlers ist, dass Excel intern immer mit der tatsächlichen Dezimalzahl rechnet. Die Darstellung in der Tabelle bleibt unberücksichtigt - die Genauigkeit der angezeigten Zahl wird also reduziert, weil für die Anzeige weniger Platz zur Verfügung steht, als eine genauere Zahl benötigen würde.
Intern rechnet Excel aber immer mit den genauen Zahlen. Das kann dazu führen, dass Rechenergebnisse - die man beispielsweise mit einem Taschenrechner oder der Rechenmaschine nachrechnet - von denen abweichen, die Excel darstellt.
Mit einer kleinen Einstellung können Sie Excel anweisen, immer nur mit den Zahlen zu rechnen, die auch tatsächlich in der Tabelle zu sehen sind:
1. Rufen Sie im Menü EXTRAS den Befehl OPTIONEN auf.
2. In der erscheinenden Dialogbox wechseln Sie in das Register BERECHNUNG.
3. Unter dem Titel ARBEITSMAPPENOPTIONEN aktivieren Sie die Option GENAUIGKEIT WIE ANGEZEIGT.
Nach der Bestätigung mit OK erscheinen alle Ergebnisse in dieser Arbeitsmappe, unabhängig von den tatsächlichen Dezimalstellen .....


2.4.2012: Feiern planen: Internationale Feiertage in Outlook aufnehmen

Wer sich das Heraussuchen von Feiertagen in anderen Ländern sparen will, kann diese auch automatisch importieren lassen. ©iStockphoto.com/vvs1976
Wer hat schon die Feiertage der Nachbarländer im Kopf, oder gar von Staaten, die noch weiter entfernt sind? Wir zeigen, wie Sie diese in den Outlook-Kalender aufnehmen.
Es ist aber – nicht nur geschäftlich – von Vorteil zu wissen, wann die anderen feiern oder zumindest freihaben. Gut, dass im Outlook-Kalender wenige Mausklicks genügen, um sämtliche Feiertage auch für fremde Länder nachzutragen.
Feiertage importieren: Bei Outlook 2010 klicken Sie auf „Datei ? Optionen ? Kalender“. In Outlook 2007 lautet die Befehlsfolge „Extras ? Optionen ? Kalenderoptionen“. Die gleiche Befehlsfolge gilt auch für Outlook 2003. Für diese Version ist jedoch ein Update erforderlich, um die Feiertage von 2007 bis 2012 einzulesen (siehe dazu den darauf folgenden Tipp). Klicken Sie im Dialogfenster unter „Kalenderoptionen“ auf die Schaltfläche „Feiertage hinzufügen“ und markieren Sie dann die Länder, deren Feiertage im Outlook-Kalender erscheinen sollen.
Mit Hilfe der Funktion „Feiertage hinzufügen“ lassen sich Festtage über die Landesgrenzen hinweg in den Outlook-Kalender eintragen.
Nach einem Klick auf „OK“ prüft Outlook, welche Feiertage im Kalender bereits vorhanden sind. Für den Fall, dass die Anfrage erscheint, ob die Feiertage eines bereits hinzugefügten Landes noch einmal importiert werden sollen, klicken Sie auf „Nein“, um Doppeleinträge zu vermeiden. Nach der Aktualisierung schließen Sie die Dialogfenster mit „OK“. Im Kalender werden nun die importierten Feiertage oben im Tag angezeigt, gefolgt von der Angabe, für welches Land die Angabe gilt. .....


weiter zum Archiv 03/2012

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at