Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at


aus unserem Archiv 07/2012

30.7.2012: Sophos: Kostenloser Virenschutz für Android-Geräte

Sophos bietet mit "Sophos Mobile Security" nun eine kostenlose Antiviren-Software für Android an.
Das Programm schütze vor Malware, garantiere Datenschutz und ermöglicht bei Verlust sogar die Sperre per Fernzugriff, teilte der britische Security-Anbieter mit. Dabei beeinträchtige Sophos Mobile Security weder die Performance oder die Akkuleistung. Die Software steht bei Google Play kostenlos zum Download bereit und setzt Android ab Version 2.2 voraus. Die meisten Nutzer haben bei Play bislang positive Kritiken hinterlassen; einer berichtet in seinem Kommentar aber auch, das Sophos-Programm habe auf seinem Galaxy-Nexus-Telefon die Entsperrung via Gesichtserkennung ruiniert. .....


30.7.2012: PDF-Tool: PDFCreator

Mit Hilfe des PDFCreator können Sie aus jeder druckfähgen Anwendung heraus ein PDF erstellen.
Das Open-Source-Tool PDFCreator installiert sich als Druckertreiber, auf Wunsch sogar als zentraler Netzwerk-Drucker für mehrere Nutzer. Jedes Programm mit einer Druckfunktion kann auf den PDFCreator zugreifen und anstatt eines echten Ausdrucks das Erstellen eines PDFs starten.
Vor allem im Büroalltag kommen die meisten Anwender an den Punkt, wo sie nicht nur ein PDF öffnen und ansehen, sondern auch erstellen möchten. Einige Programme beherrschen diese Funktion, viele aber nicht und dies würde den Kauf des nicht ganz billigen Adobe Acrobat bedeuten. Die Freeware PDFCreator 1.4.3 erlaubt Ihnen kostenlos und unbegrenzt das Erstellen von PDFs auf eine clevere Art und Weise.
Während der Installation des PDFCreator wird ein virtueller Drucker auf Ihrem Rechner eingerichtet. Praktisch, denn nun können Sie aus jeder druckfähigen Anwendung heraus PDF-Dokumente erzeugen und speichern. Das funktioniert problemlos mit Office-Anwendungen wie Microsoft Office, OpenOffice oder LibreOffice, ebenso aber auch mit Grafikanwendungen und vielen anderen Programmen, eben überall dort, wo ein Ausdruck möglich ist.
Weitere Funktionen des kostenlosen Downloads PDFCreator
Wählen Sie die entsprechende Option, wird der PDFCreator auch in das Windows-Kontextmenü eingebunden, das Sie per Rechtsklick auf eine Datei öffnen.
Der PDFCReator beherrscht aber nicht nur die Erstellung von PDF-Dateien, sondern auch PS, EPS, PCL, PNG, JPEG, BMP, PCX, TIFF, PSD. So machen Sie aus einem Textdokument schnell ein Fotoformat.
Sie können nach Erstellung eines PDF Seiten hinzufügen, entfernen, signieren, verschieben, verbinden oder extrahieren - nicht aber nachträglich Texte bearbeiten. Dafür benötigen Sie die Originaldatei, die Sie danach neu als PDF speichern können. .......


30.7.2012: Online-Sicherheit: Vorsicht vor Download-Fallen im Internet

Mit fiesen Tricks jubelt so manche Freeware dem Anwender bei der Installation eine Shareware oder eine Toolbar mit unter. PC-WELT zeigt was dahinter steckt und wie Sie diese Fallen umgehen.
Laden Sie sich eine Freeware aus dem Internet und führen die Setup-Datei aus, installieren Sie in etlichen Fällen nicht nur die gewünschte Ziel-Datei, sondern auch nervige Dreingaben wie eine Toolbar. Diese unnötige Huckepack-Software verstopft nicht nur den Browser, sondern ändert ohne Ihre Zustimmung sogar grundlegende Einstellungen.
Hersteller von Huckepack-Software bezahlen Programmierer, etwa von kostenlosen Brennprogramme, Antiviren-Tools oder Video-Konverter viel Geld, um diese lästigen Zusatzprogramme ahnungslosen Nutzern unterzujubeln. Je bekannter und beliebter die Downloads sind, desto teurer wird das Einbinden der Dreingaben. Das Ziel der Hersteller: Möglichst viele Kunden an ihre Zusatzprogramme zu binden, um sich somit auf dem Markt gegenüber Konkurrenten zu behaupten. .......


27.7.2012: Virenscanner: McAfee AVERT Stinger

McAfee Avert Stinger hilft bei der Überprüfung des Systems nach Viren.
McAfee Avert Stinger können Sie immer dann einsetzen, wenn schon eine Vireninfektion Ihres Rechners vorliegt und Sie schnell Ihr System überprüfen möchten.
Das portable Antiviren-Programm McAfee AVERT Stinger 10.2.0.723 aus dem Hause McAfee untersucht Ihre Festplatten auf weit verbreitete Schädlinge und kann mittlerweile rund 3690 Viren, Würmer, Trojaner und unterschiedliche Varianten der Schädlinge finden. Das Programm muss nicht installiert werden und steht direkt nach dem Herunterladen der EXE-Datei zur Verfügung, sodass Sie es per Doppelklick starten können. Damit ist die Software natürlich ideal für den Transport auf einem USB-Stick, gerade, wenn sie an mehreren Computer benutzt wird. Avert Stinger spürt die Schädlinge auf und entfernt diese nach Möglichkeit auch direkt. .......


27.7.2012: Gratis-Virenscanner: Avira Free Antivirus

Ab sofort stehen das kostenlose Antivirus-Programm Avira Free Antivirus 12 sowie Avira Antivirus Premium 2012 und Avira Internet Security 2012 zum Download bereit. Alle Versionen bieten neue Funktionen, eine Reparaturfunktion kam hinzu und die Programm-Oberfläche wurde aufgefrischt.
Avira Free Antivirus ist eine der beliebtesten Sicherheitslösungen und bei Millionen Anwendern im täglichen Betrieb. Mit dem kostenlosen Antivirus Programm Avira Free Antivirus 12.0.0.1167 ist eine neue Version erhältlich, die einige neue Funktionen mit an Bord hat.
Bei der Vorgängerversion wurde nicht nur die Programmoberfläche überarbeitet. Avira Free Antivirus verfügt über die generische Reparatur. Mit ihr kann Avira Free Antivirus nicht nur die letzten Reste von entdeckter Malware beseitigen, sondern auch das beschädigte System reparieren beziehungsweise in seinen früheren Zustand zurückversetzen. Die kostenlose Antivirus Version Avira Free Antivirus verfügt wie gehabt über eine Ad-/Spyware-Erkennung und kann neben dem Live-Scan, einer permanenten Überwachung des PC-Systems, auch einzelene Dateien, Ordner oder die ganze Festplatte nach Viren, Trojanern, Adware, Spyware und anderen Schädlingen durchsuchen. Avira Free Antivirus schlägt dann Lösungen vor, um das Problem zu lösen. So ist das Löschen ebenso eine Option wie z.B. auch das Verschieben in einen Quarantäne-Ordner.
Wie gehabt gibt es im Download der kostenlosen Antivirus-Lösung den Schutz von GUI-Prozessen (GUI steht für grafische Programmoberfläche), die Möglichkeit, Dateien per HTTP im Quarantäne Manager zu versenden und die Statusanzeige von Avira Free Antivirus beim MouseOver des Systray-Icons.
Seit der Version 7 bietet die kostenlose Antivirus Lösung eine Funktion, die das Beenden der Sicherheitslösung durch Malware verhindern soll. Nach wie vor glänzt Avira Free Antivirus mit geringen Hardwareanforderungen und geringer Reaktionszeit beim Eintreffen neuer Viren. Vor allem bei Zoo-Malware und aktiven Rootkits gehörte es zur Spitze der Sicherheits-Software. .......


27.7.2012: Europas schnellster Rechner wird mit warmem Wasser gekühlt

Er braucht 500 Quadratmeter Platz, wiegt 100 Tonnen und hat eine Spitzenleistung von drei Petaflops: Europas schnellster Superrechner am Leibniz-Rechenzentrum (LRZ) in Garching bei München schafft pro Sekunde drei Billiarden Rechenschritte. Weltweit rangiert er auf Rang vier. SuperMUC wird am Freitag in Betrieb genommen.
IBM verglich die Leistung des Computers mit der kaum vorstellbaren Situation, dass drei Milliarden Menschen mit Taschenrechnern jeweils eine Million Berechnungen pro Sekunde ausführen. Einen anderen Vergleich für die gigantische Kapazität gab der LRZ-Direktoriumsvorsitzende Arndt Bode: "Wenn man eine Maschine hätte, die Nägel mit einem Millimeter Kopfdurchmesser einschlägt, könnte diese Maschine die Welt in einer Sekunde 70.000 Mal umrunden."
Forscher aus 24 Ländern Europas werden die neue IBM-Anlage nutzen. Über die Zulassung entscheidet ein internationales Gremium. "Die Simulation hat sich neben der Theoriebildung und dem Experiment als dritte Säule der Wissenschaft etabliert", so Schavan. "Höchstleistungsrechnen hat damit die Art des Forschens verändert und die Entwicklung von Produkten vereinfacht."
Supercomputer berechnen Klimaveränderungen, Auswirkungen von Katastrophen wie Erdbeben oder Modelle zu den Bewegungen unter der Erdkruste. Sie können darstellen, was im Weltall nach dem Urknall geschah. Die Theorie über dunkle Materie und dunkle Energie im All ließ sich nur mit ihrer Hilfe untermauern.
Auch Gensequenzen oder hochkomplexe Protein-Strukturen werden erforscht, bedeutsam bei der Bekämpfung von Krankheiten wie Alzheimer oder Parkinson. Die Funktionsweise von Organen wie der Lunge kann minuziös nachempfunden werden - ein Schritt, um etwa Schädigungen bei der Beatmung schwer kranker Patienten zu vermeiden. In der Verkehrstechnik arbeiten Forscher und Hersteller zusammen, um leisere Flugzeugturbinen zu entwickeln. Und beim Auto wird laut Bode fast alles simuliert von der Spritreduktion bis zu Klimaanlagen, die bei den Fahrgästen kein Zuggefühl produzieren.
Mit einer ungewöhnlichen Methode spart der neue Rechner viel Energie: SuperMUC wird mit rund 40 Grad warmem Wasser gekühlt. "Die Chips laufen noch korrekt bei 70 oder 80 Grad", erklärte Bode. "Wegen der höheren Wärmekapazität führt Wasser die Wärme besser ab als Luft." Während klassische Rechenzentren 50 bis 100 Prozent ihres Energiebedarfs zusätzlich für die Kühlung brauchen, sind es beim SuperMUC zehn bis maximal 20 Prozent zusätzlich. 850.000 Euro Energiekosten sollen so pro Jahr gespart werden. ....


26.7.2012: Outlook: Umlaute werden häufig nicht angezeigt

Versionen: ab Outlook 2003
In manchen E-Mails werden Umlaute nicht korrekt dargestellt. Mal stehen stattdessen Fragezeichen oder Kästchen in der E-Mail.
Zu diesem Fehler kann es kommen, wenn Sie eine PST-Datei aus Outlook 2000 bzw. 2002/XP in ein Outlook ab Version 2003 übernommen haben. Mit Outlook 2003 wurde das Unicode-Format für die PST-Dateien eingeführt. Wenn Sie nun Outlook ab Version 2003 über eine alte Ver- sion "drüberinstallieren", bleibt die PST-Datei nach wie vor im alten ANSI-Format gespeichert. Und in diesem Fall kann es passieren, dass Umlaute fehlerhaft angezeigt werden.
Abhilfe schaffen Sie, indem Sie eine neue PST-Datei im Unicode-Format anlegen und die Daten aus der alten PST- Datei in die neue kopieren:
1. Um eine neue PST-Datei anzulegen, rufen Sie DATEI >> NEU >> OUTLOOK-DATENDATEI auf.
2. Wählen Sie PERSÖNLICHE ORDNER (.PST) FÜR OFFICE OUTLOOK aus und klicken Sie auf OK.
3. Geben Sie einen Dateinamen ein und klicken Sie zweimal auf OK.
4. Schalten Sie über die Navigationsleiste die Ordnerliste ein.
5. Markieren Sie nun im bisher verwendeten persönlichen Ordner (oben in der Liste) sämtliche Ordner und ziehen Sie sie bei gedrückter STRG-Taste in den neu angelegten Persönlichen Ordner (ganz unten in der Liste).
6. Klicken Sie den bisher verwendeten persönlichen Ordner mit der rechten Maustaste an und rufen Sie den Befehl "PERSÖNLICHE ORDNER" SCHLIESSEN auf.
Damit vermeiden Sie Probleme mit Umlauten in den E-Mails, die Sie von nun an erhalten. In den bereits einge- gangenen E-Mails werden die Umlaute weiterhin falsch angezeigt. .....


25.7.2012: "Facebook verletzt Telekommunikations-Geheimnis in Österreich"

Anlass für die Kritik ist die Überwachungs-Software von Facebook, die im Hintergrund alle Chats auf "verdächtiges" Verhalten kontrolliert
"Facebook verletzt in Österreich das Telekommunikationsgeheimnis", erklärt Internetrechtler Michael Pilz in der aktuellen Ausgabe des "Falter". Anlass für die Kritik ist die Überwachungs-Software von Facebook, die im Hintergrund alle Chats auf "verdächtiges" Verhalten kontrolliert. Schlägt die Software Alarm, liest ein Mitarbeiter von Facebook das private Chatprotokoll nach und erstattet gegbenenfalls Anzeige bei der Polizei.
Doch dies ist in Österreich nicht zulässig, sagt Rechtsanwalt Michael Pilz: "Das verstößt gegen das Telekommunikationsgeheimnis". Laut Telekommunikationsgesetz ist das "Mithören, Abhören, Aufzeichnen, Abfangen oder sonstige Überwachen von Nachrichten (...) ohne Einwilligung aller beteiligten Benutzer unzulässig". Wer dagegen verstößt, dem drohen bis zu drei Monate Freiheitsstrafe oder eine Geldstrafe von bis zu 180 Tagessätzen. "In Österreich kann nur ein Richter die Freigabe eines Chatprotokolls anordnen", sagt Pilz. Facebook verweist darauf, dass diese Software nur eingesetzt wird, um Pädophile ausfindig zu machen. ....


24.7.2012: Zip-Tool: 7-Zip

Die Freeware 7-Zip ist in der aktuellen Version eine leistungsfähige Alternative zu WinZip und WinRar. 7-Zip kommt mit gängigen Formaten wie ZIP, CAB, RAR, ARJ und anderen zurecht.
Mit der Freeware 7-Zip 9.20 erobert der Anbieter Igor Pavlov den Kompressionmarkt neben WinZip und WinRar. Obwohl vor allem WinZip als wohl bekannteste Packer-Software viele Jahre Vorsprung hat, konnte 7-Zip enorm Boden gut machen. Das liegt vor allem daran, dass 7-Zip neben dem eigenen Format 7z mit einer sehr guten Kompressionsstufe auch eine Fülle weiterer Formate verarbeiten kann und dabei vollkommen kostenlos ist. Ganz im Gegenteil zur Shareware WinZip, deren Testzeitraum nach 45 Tagen abläuft.
Eigene Archive erstellt die Freeware in den Formaten 7z, XZ, BZIP2, GZIP, TAR, ZIP und WIM.
7-Zip und seine Formatfülle: z, ARJ, CAB, CHM, CPIO, CramFS, DEB, DMG, FAT, HFS, ISO, LZH, LZMA, MBR, MSI, NSIS, NTFS, RAR, RPM, SquashFS, UDF, VHD, WIM, XAR und Z können von 7-Zip gelesen werden.
Zudem erstellt unser Download von 7-Zip auch selbst extrahierende Archive im eigenen Format 7z und erreicht laut eigener Angabe die höchste Kompressionsrate mit 7z im Vergleich zu den Formaten von WinZip, WinRAR und CABARC.
Im Options-Menü des Tools 7-Zip können Sie die übersichtliche Programmoberfläche des Open-Source-Tools auf deutschsprachig umschalten, zur Verfügung stehen inzwischen 79 Sprachen.
Funktionen wie die AES-Verschlüsselung mit Passwort und ein komfortabler Dateimanager runden das Angebot dieser tollen Freeware ab und machen 7-Zip zu einer hervorragenden Alternative zu den Veteranen WinZip und WinRAR. .......


24.7.2012: Analyst: Ist Windows 8 schlecht für Unternehmen geeignet?

Durch die neue Metro-Bedienoberfläche ist Microsofts neues Betriebssystem laut Gartner-Analyst Gunnar Berger nur bedingt für den Einsatz in Unternehmen geeignet.
Mit seinem neuen Betriebssystem Windows 8 will Microsoft Privat- und Geschäftskunden gleichermaßen ansprechen. Vor allem aber wurde die neueste Windows-Version mit ihrer Metro-Bedienoberfläche für den Einsatz auf mobilen Endgeräten mit berührungsempfindlichen Bildschirmen optimiert.
Genau dieser Schritt könnte jedoch den Einsatz von Windows 8 in Unternehmen behindern. Das behauptet zumindest Gunnar Berger, Analyst beim Marktforschungsunternehmen Gartner. Seiner Meinung nach ist das Metro-Interface für den Einsatz auf normalen Desktop-PCs – die noch immer sehr weit verbreitet sind – denkbar schlecht geeignet. Besonders negativ aufgefallen sei beim Gartner-Test die Bedienung von Windows 8 über einen Remote-Rechner.
Auf den Einsatz auf Tablet-PCs bezogen, befürwortet Berger die neuen Windows-8-Features, wie in einem Blog-Eintrag des Analysten deutlich wird. Was dem Experten Sorgen bereitet, ist allerdings der Eindruck, dass Microsoft klassische Desktops mit Maus- und Tastatur-Bedienung bei der Entwicklung von Windows 8 vergessen zu haben scheint. Große Auswirkungen auf die Business-Kunden von Microsoft sieht Berger jedoch nicht. Laut dem Analysten seien viele Unternehmen noch nicht einmal auf Windows 7 umgestiegen und würden auch bei Windows 8 warten, bis mehr Erfahrungen mit dem neuen Betriebssystem vorliegen würden. .......


23.7.2012: Office 2013: der endgültige Abschied vom klassischen MS-Office

Mit Office 2013 passt Microsoft das Office-Paket an Windows 8 und die Cloud-Integration an. Für Freunde des klassischen MS-Office brechen harte Zeiten an.
Microsoft-CEO Steve Ballmer präsentierte jüngst die Customer Preview des zukünftigen "Microsoft Office 2013". In der Microsoft-Pressemeldung wird ganz deutlich, dass im Zusammenspiel mit den Neuerungen und teils durchaus radikalen Änderungen, die Windows 8 mitbringt, Office 2013 den endgültigen Abschied vom klassischen MS-Office darstellen wird. Die wichtigsten Neuerungen im Überblick:
Neue Office-Steuerung: Die Touch-Steuerung, die Anwender von mobilen Endgeräten oder Tablets kennen, ist nun auch durchgängig für Office möglich. So lassen sich Dokumente und Präsentationen künftig für eine größere Darstellung durch einfache Handbewegung ‚aufziehen', per Fingertipp werden neue Inhalte erstellt oder Funktionen aufgerufen. Wer die klassische Variante bevorzugt, bedient sich künftig wahlweise digitaler Tinte statt der Tastatur. Mit einem Stift schreibt der Anwender seine Emails auf dem Display, der zunächst handgeschriebene Text wird dann automatisch in das Format der Mail gewandelt. Über den Stift lassen sich auch Funktionen steuern. In ARM-basierten Windows 8 Geräten sowie Microsoft Surface ist das Office Home und Student 2013 RT mit neuen Versionen der Anwendungen Word, Excel, PowerPoint und OneNote enthalten.
Cloud-Datenspeicherung: Microsoft Office wird mobil und speichert künftig Dokumente standardmäßig auf SkyDrive. Damit stehen Inhalte permanent auf Tablet, PC und Mobiltelefon zur Verfügung. Zusätzlich werden die Dokumente auch offline bereitgestellt und synchronisiert, sobald sich Anwender erneut verbinden. Roaming-Funktionen sichern personalisierte Einstellungen, darunter auch die zuletzt verwendeten Dateien oder auch Vorlagen. Benutzer können im Rahmen ihres Abonnements Office-Anwendungen mit vollem Funktionsumfang über das Internet zu einem fremden Windows-PC streamen und dadurch ihre Office-Anwendungen nutzen, auch von unterwegs, so kein Zugriff auf ihren PC besteht. Das neue Office ist als Cloud-basierter Abonnementdienst verfügbar. Consumer erhalten automatisch Upgrades und attraktive Cloud Services wie Freiminuten für Skype sowie Extraspeicher auf SkyDrive.
Social Media-Integration: Zu den zentralen Neuerungen der künftigen Office-Version zählt die nahtlose Integration der Social Media Kanäle, dazu gehören Business-Plattformen wie LinkedIn oder Yammer ebenso wie Facebook oder Skype. Bei Yammer, dem sozialen Netzwerk für Unternehmen, erfolgt die Anmeldung kostenlos. Die Social Media Plattform kann sofort nach Anmeldung genutzt werden und integriert SharePoint und Microsoft Dynamics. Eine neue Funktion People Card ermöglicht direkt in Office die Ansicht auf alle Kontakte in den sozialen Netzwerken. Sie liefert Präsenzinformationen mit Fotos, Statusaktualisierungen, Kontaktdaten und Activity Feeds der Benutzerkonten in Facebook und LinkedIn. Darüber hinaus ist die neue Office-Version mit Skype ausgestattet. Anwender können ihre Kontakte aus Skype auch direkt in Lync integrieren und damit alle Personen in Skype anrufen oder per Sofortnachricht kontaktieren. Das komplette Angebot sowie die Preise werden im Herbst bekannt gegeben.
Office 2013 wird es in drei Editionen geben:
1. Office 365 Home Premium - für Familien und Consumer. Der Service umfasst eine zusätzliche Speicherkapazität von 20 GB auf SkyDrive und 60 Freiminuten auf Skype pro Monat.
2. Office 365 Small Business Premium - für Kleinunternehmen. Dieser Service umfasst Emails, die gemeinsame Nutzung von Kalendern, Website-Tools und Internetkonferenzen in HD auf Unternehmensebene.
3. Office 365 ProPlus - für Unternehmenskunden, die erweiterte Geschäftsfunktionen und eine hohe Flexibilität bei der Bereitstellung und Verwaltung der Systeme in der Cloud benötigen.
Die Customer-Preview des neuen Office ist in englischer Sprache verfügbar und kann kostenlos heruntergeladen werden:
Download Customer-Preview Office 2013 .....


22.7.2012: Firefox-Addon: Fast Video Download

Fast Video Download steht gratis zum Download bereit.
Auch offline gucken - mit ein paar Klicks und dem Firefox-Addon "Fast Video Download" speichern Sie Web-Videos auf der Festplatte.
Mit dem Firefox-Addon Fast Video Download 4.2.1 laden Sie Browser-Videos auf die Festplatte. Über einen kleinen Button unten rechts weisen Sie "Fast Video Download" an, Videos von Youtube & Co. auf die Festplatte zu laden. Das Addon kommt mit diversen Formaten zurecht, darunter Flash und MP3. .......


22.7.2012: Brenn-Tool: BurnAware Free

Kostenloses Brennprogramm für CD, DVD und Bu-Ray Disk
Das kostenlose Brennprogramm bringt Ihnen Ihre Daten, Ordner, Musikdateien und Disc-Images schnell und sicher auf CD, DVD und Blu-ray-Discs.
BurnAware Free 5.0.1 bringt schon in der kostenlosen Version alle notwendigen Funktionen mit, um Ihre Daten sicher auf CDs, DVDs oder Blu-ray-Disks unterzubringen oder diese Medien zu kopieren. Das Programm kann mit Multisession-Disks umgehen und ist so als Backup-Programm gut zu verwenden.
Genauso souverän brennt Ihnen das Tool Audio- CDs/DVDs und auch Video-DVDs sind möglich. Ebenso einfach ist es, mit dem Programm Image-Dateien in den unterschiedlichen Formaten zu brennen und diese auch zu erstellen. .......


20.7.2012: Windows Tipps & Tricks: Einrastfunktion der Umschalttaste deaktivieren

So deaktivieren Sie die automatische Einrastfunktion der Umschalttaste. ©iStockphoto.com/maksymka
So nützlich die Einrastfunktion für die Eingabe von Tastenkombinationen manchem Nutzer erscheint, so störend ist sie für andere Anwender.
Insbesondere für Spieler bedeuten das Meldungsfenster und die nachfolgende Sperre der Sondertasten ein Ärgernis, aber auch viele Anwender, die einfach nur gedankenverloren wiederholt auf die Umschalttaste drücken, würden auf das automatische Einrasten gerne verzichten. So geht’s:
Ausschalten: Um die Einrastfunktion zu deaktivieren, klicken Sie auf „Start ? Systemsteuerung“. Wenn die Startseite der Systemsteuerung in der klassischen Symbolansicht erscheint, schalten Sie die Anzeige in die Kategorienansicht um. Bei Windows Vista und Windows 7 folgen nun Klicks auf „Erleichterte Bedienung“ und im nächsten Fenster auf „Funktionsweise der Tastatur ändern“. Bei Windows XP klicken Sie auf „Eingabehilfen“ und im folgenden Fenster noch einmal auf „Eingabehilfen“. Lassen Sie sich dabei nicht davon täuschen, dass der Eintrag „Einrastfunktion aktivieren“ nicht markiert ist. Dieses Kontrollkästchen zeigt nur an, ob die Einrastfunktion momentan angeschaltet ist, nicht aber, ob sie sich über die Umschalttaste ein- und ausschalten lässt.
In der Systemsteuerung können Sie die automatische Einrastfunktion für Tastenkombinationen deaktivieren, indem Sie das Häkchen vor der Einstellung entfernen.
Um die störende automatische Einschaltfunktion abzustellen, klicken Sie bei Windows 7 und Vista einfach auf „Einrastfunktion einrichten“ und entfernen danach im nächsten Fenster das Häkchen vor „Einrastfunktion nach fünfmaligem Drücken der Umschalttaste aktivieren“. Bei Windows XP klicken Sie im Dialogfenster unter „Einrastfunktion“ auf „Einstellungen“ und deaktivieren nun im nächsten Fenster das Kontrollkästchen „Tastenkombination aktivieren“. Abschließend bestätigen Sie die Änderung dann noch mit „OK“. In Zukunft können Sie die Umschalttaste so oft drücken, wie Sie wollen, ohne dass sich Windows mit der Einrastfunktion meldet. ......


19.7.2012: Rätselspaß: Sudoku Portable

Wer auch unterwegs schnell mal ein Sudoku lösen will, ist mit Sudoku Portable bestens bedient. Dabei bietet das Tool mehr als ein Rätselheft: Mit Hilfe von „Check Game“ erfahren Sie, ob Sie bislang alles richtig gemacht haben, über „Solve Game“ erfahren Sie die Lösung und unter „Difficulty“ wählen Sie eine von vier Schwierigkeitsstufen. Praktisch: Die aktuellen Spielstände werden automatisch beim Beenden abgespeichert.
Dabei bietet das Tool Sudoku Portable 1.1.7.4 mehr als ein Rätselheft: Mit Hilfe von „Check Game“ erfahren Sie, ob Sie bislang alles richtig gemacht haben, über „Solve Game“ erfahren Sie die Lösung und unter „Difficulty“ wählen Sie eine von vier Schwierigkeitsstufen. Praktisch: Die aktuellen Spielstände werden automatisch beim Beenden abgespeichert. ......


19.7.2012: Windows & Technik: Computer defekt durch Stromausfall?

Ist Ihnen das auch schon passiert? Sie arbeiten am PC und plötzlich sorgt ein Stromausfall für ein jähes Ende. Mit welchen Schäden muß man in Verbindung eines solchen Blackouts im schlimmsten Fall rechnen?
Frage: Schadet es einem Computer, wenn er durch einen Stromausfall ausgeht?
Antwort: Grundsätzlich nimmt die Hardware bei einem normalen Stromausfall keinerlei Schaden. Einzig Änderungen an noch nicht gesicherten Dateien gehen verloren, zum Beispiel, wenn Sie beim Stromausfall gerade einen Text in Word getippt haben. Auch Windows hält im laufenden Betrieb einige Systemdateien geöffnet und schreibt kontinuierlich Änderungen hinein – zum Beispiel in die Registry. Im schlimmsten Fall sind diese Dateien durch den Blackout korrupt und Windows fährt nicht mehr hoch. Dann hilft normalerweise die Systemwiederherstellung beziehungsweise "Starthilfe", die Ihnen nach dem ersten fehlgeschlagenen Start angeboten wird.
Unabhängig davon wird normalerweise immer, wenn Windows nicht korrekt heruntergefahren wurde, beim nächsten Startvorgang eine Dateisystemüberprüfung durchgeführt. Falls nicht, können Sie diese auch manuell über einen Rechtsklick auf ein Laufwerk im Windows-Explorer und den Befehl "Eigenschaften, Extras, Jetzt prüfen" anstoßen. Dramatischere Auswüchse kann ein Stromausfall haben, wenn er mit einer Überspannung im Hausnetz einher geht. Beispiele hierfür sind ein Kurzschluss, sofern die Sicherung nicht schnell genug reagiert, oder ein Blitzschlag. Die Überspannung kann zu dauerhaften Schäden führen – und zwar nicht nur am PC-Netzteil, sondern auch am restlichen Innenleben. Schutz davor versprechen Steckdosenleisten mit Überspannungsschutz. Auch der Sicherungskasten sollte mit einem solchen Schutz ausgerüstet sein. ......


19.7.2012: Ratschläge von BSI und Polizei: 7 Tipps gegen Gefahren durch E-Mail

Phishing ist out, Webbetrüger setzen auf Trojaner. Polizei und BSI berichten über neue Angriffsmethoden. Wie Sie sich schützen können.
Firewall und Virenschutzsoftware gehören zur Grundausstattung für sicheres Surfen.
Nur noch selten kommt es vor, dass Cyberkriminelle beim Phishing ihre Opfer mit täuschend echt aufgemachten E-Mails dazu veranlassen möchten, über einen Link vermeintliche Internetseiten aufzurufen. Gibt man dort dann persönliche Daten an, gelangen sie direkt in die Hände der Betrüger. "Die Methoden der Kriminellen werden immer raffinierter - das macht es für Nutzer oft schwer, sich vor Angriffen zu schützen", sagt Professor Wolf Hammann. Er ist Vorsitzender der Polizeilichen Kriminalprävention der Länder und des Bundes und Landespolizeipräsident von Baden-Württemberg.
Gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) informiert die Polizei über neue Angriffsmethoden im Netz. Dazu gehören Trojanische Pferde, die unbemerkt auf den Rechnern der Opfer platziert werden. Quasi im Vorbeisurfen werden beim Besuch einer Webseite Schwachstellen im Browser, in Browser-Plugins oder im Betriebssystem ausgenutzt, um Schadsoftware auf dem PC zu installieren. Auch per Mail versendete Dateianhänge können den Computer mit Trojanischen Pferden infizieren, informieren Polizei und BSI. Wurde ein Trojaner auf einem Rechner platziert, gelingt es Betrügern häufig, an Zugangsdaten für deutsche Anbieter von Webmail-Diensten und für weit verbreitete Handelsplattformen zu gelangen.
Die Polizei und der BSI geben Internetnutzern die folgenden Ratschläge, um sich vor Identitätsdiebstahl und Identitätsmissbrauch zu schützen:
1. Um Sicherheit im Internet zu gewährleisten, sollte man eine Firewall und Virenschutzsoftware benutzen und diese auch regelmäßig auf den aktuellen Stand bringen. Auch beim Betriebssystem und anderen Programmen wie dem Adobe Reader sollte man Sicherheitsupdates installieren oder automatische Update-Dienste nutzen.
2. Ungeprüft sollte man Dateianhänge von E-Mails niemals öffnen. Wer sich unsicher ist, fragt sicherheitshalber beim Absender nach.
3. Virenbehaftete E-Mails verraten sich häufig durch einen Betreff, der den Adressaten neugierig machen soll (z. B. mit Begriffen aus dem Erotikbereich, zu Prominenten oder Katastrophen). Auch bei E-Mails von angeblichen Bekannten sollte man misstrauisch werden.
4. Vorsicht sollte auch bei ausführbaren Programm-Dateien mit den Endungen .exe, aber auch .bat, .com oder .vbs geboten sein, insbesondere bei Doppelendungen wie .doc.exe. Um den Dateityp zu sehen, muss man die Standardkonfiguration des Rechners entsprechend ändern (im Windows-Explorer unter "Extra - Ordneroptionen - Ansicht - Erweiterte Einstellungen - Dateien und Ordner" muss man dafür das Häkchen vor "Erweiterungen bei bekannten Dateitypen ausblenden" entfernen).
5. Wer befürchtet, Opfer eines Phishing-Angriffs geworden zu sein, sollte umgehend die Bank kontaktieren. Falls die Prüfung der Mitarbeiter ergibt, dass tatsächlich bereits Summen unberechtigt überwiesen worden sind, sollte man sich an die Polizei wenden.
6. Auch wenn das oben beschriebene klassische Phishing immer seltener vorkommt: Auf Links in unaufgefordert zugesandten Mails sollte man nicht klicken, da sie zu gefälschten oder infizierten Webseiten führen könnten.
7. Grundsätzlich gilt: Kreditinstitute fordern keine vertraulichen Daten per E-Mail oder per Telefon an. Damit man schnell auf eventuelle ungewollte Transaktionen reagieren kann, sollte man Kontostände und Kontobewegungen regelmäßig kontrollieren.
Die Ratschläge für mehr Sicherheit im Internet stammen von der Polizeilichen Kriminalprävention der Länder und des Bundes und dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Weitere Sicherheitsempfehlungen finden Sie hier und auf der Internetseite des Bundesamtes für Sicherheit in der Informationstechnik. .....


15.7.2012: Brenn-Tool: Free Disc Burner

Free Disc Burner bringt Ihnen Ihre Daten auf CD und DVD, kopiert Ihnen beliebige Medien und unterstützt auch Blu-Ray.
Das kostenlose Brennprogramm Free Disc Burner 3.0.13.706 brennt Ihnen Dateien, Ordner und kann auch mit Multisession-Medien umgehen, die es auf Wunsch auch löscht. Es unterstützt dabei neben BD praktisch alle Medien wie CDR / CDRW, DVD+R / DVD+RW, DVD-R / DVD-RW, DVD-RAM und DVD-Double Layer und kann auch Image-Dateien erstellen. Beim Brennvorgang unterstützt das Tool auch die Schutzfunktionen der Brenner wie BurnProof oder JustLink und erkennt automatisch die mögliche Geschwindigkeit.
Zum Download ......


14.7.2012: PDF-Tool: PDF24-Creator

Erstellen Sie PDFs oder konvertieren Sie Ihre Dokumente in PDFs
Hinter der Freeware PDF24 Creator verbirgt sich erstens ein PDF-Druckertreiber, der aus allen gängigen Windows-Anwendungen verwendet werden kann, zweitens ein intuitiv zu bedienendes und sehr effektives Tool zur Bearbeitung von PDF-Dateien.
So lassen sich beispielsweise mehrseitige PDF-Dokumente auf Grundlage von Einzeldokumenten erstellen, oder aber auch Seiten aus PDF-Dateien entfernen oder hinzufügen. PDF24 Creator 4.7.0 arbeitet unter allen Windows-Versionen – entweder per Drag & Drop oder mit Hilfe eines PDF-Druckers, der sich wie bei diversen anderen PDF-Tools in die Druckerliste integriert.
Bei Umwandlung in eine PDF-Datei wird das Dokument automatisch im PDF24-Creator-Assistenten geöffnet. Im eigentlichen Programm lassen sich beispielsweise mehrseitige PDF-Dokumente auf Grundlage von Einzeldokumenten erstellen, oder aber auch Seiten aus PDF-Dateien entfernen oder hinzufügen. Mit dem integrierten PDF-Editor überarbeiten Sie auch gleichzeitig Ihre PDF-Dokumente. ......


13.7.2012: Password-Manager: Access Manager

Access Manager speichert alle Ihre Passwörter in einer gesicherten Datenbank, sodass Sie sich nur noch ein Passwort merken müssen.
Access Manager 2.2.60 speichert ihre Passwörter wie Webseiten-Zugangscodes, Mail-Passwörter und auch Ihre Kreditkarte- und PIN-Nummern mit den zugehörigen Adressen, Namen und Zusatzinformationen in einer passwortgeschützten Datenbank. Sie können dann Internetseiten mit den notwendigen Informationen aus dem Programm heraus starten. Oder sie kopieren die notwendigen Informationen per Drag und Drop in die entsprechenden Formulare. Die Arbeit für neue Passwörter erleichtert Ihnen Access Manager mit einem integrierten Passwortgenerator.
Das Programm benötigt das Microsoft .NET Framework ab der Version 2.0........


12.7.2012: Internet am Grabstein

Wenn sie Verstorbene auf dem Friedhof besuchen, legen Juden meist einen kleinen Stein auf den Grabstein. Es gibt mehrere Erklärungen für diesen Brauch, eine davon ist, dass es sich um eine Art Besucherzähler handelt. Diese gibt es auch im Internet, wo sie unter vielen Seiten anzeigen, wie oft diese aufgerufen wurden. Findige Steinmetze haben jetzt Grabsteine mit dem Internet verbunden. Dazu brauchen sie weder Kabel noch Funk - und nein, es ist auch kein göttlicher Segen, der die Verbindung herstellt. Es ist das Smartphone des Besuchers. Keine Sorge, Sie können Ihr Handy behalten und brauchen es nicht auf dem Grabstein zurückzulassen. Statt dessen fotografieren Sie einen quadratischen, in den Grabstein eingemeißelten Code. Diesen so genannten QR-Code wertet das Handy aus und verbindet sich dann mit der in dem Code hinterlegten Internet-Adresse. Trauern 2.0.
Was soll man davon halten? Mir fallen jedenfalls sofort Anwendungen dazu ein. Es wird nicht lange dauern, bis die erste App den Friedhofsbesuch mit Facebook verbindet. Dann gibt es beim Familienbesuch kein Schummeln mehr!
Oma: Warst du auch bei Opa am Grab?
Enkel: Ja.
Oma: Und warum steht das nicht auf Opas Facebook-Seite?
Enkel: Äh... mein Akku war leer.
Oma: Hm. Noch Kirschkuchen?
Hinter dem QR-Code können sich beliebige Inhalte verbergen. Während Friedhofsämter befürchten, dass gotteslästerliche Rocksongs verlinkt werden, weisen Anbieter darauf hin, dass man das Andenken der Verstorbenen per Internet viel besser pflegen kann.
Bleibt die Frage der Sicherheit. Denn auch Hacker werden nicht lange auf sich warten lassen. Wenn die kriminellen Internet-Geschäftemacher solche Gedenk-Seiten erst geknackt haben, ist es mit der Würde der Verstorbenen vorbei. Dann erscheint vielleicht auf dem Handy statt des würdevollen Nachrufs Werbung für Tabletten, die eine ganz andere Art von Wiederauferstehung versprechen.
Ich glaube, obwohl konfessionslos, hätte ich doch lieber kleine Steine auf meinem Grabstein. Man sagte mir, im Judentum sei diese Sitte im 19. Jahrhundert aufgekommen, und ich muss sagen, im Gegensatz zu den QR-Codes gefällt mir dieser Brauch einfach. .....


12.7.2012: Ihre Notfall-Maßnahmen beim Befall mit Schadsoftware

Ein Windows-System ist an vielen Stellen durch Schadsoftware angreifbar. So befreien Sie sich mit kostenlosen Maßnahmen von Viren, Würmern und Trojanern.
Gestern haben Sie an dieser Stelle gelesen, wie moderne Schadprogramme sich tarnen und wie Sie diese Malware trotzdem an signifikanten Phänomenen erkennen. Doch wenn es tatsächlich zu einem Befall mit Schadprogrammen gekommen ist, dann stellt sich die Frage danach, welches die besten Abwehrmaßnahmen sind. Im Folgenden habe ich eine Reihe von wirksamen Maßnahmen für Sie zusammengetragen:
1. Zunächst ist entscheidend, einen aktiven und aktuellen Anti-Viren-Schutz einzusetzen. Nach einer aktuellen Untersuchung schlampt hier immerhin rund jeder fünfte PC-Anwender. Das ist wirklich unnötig, denn auch die kostenlosen AV-Angebote sind durchaus eine solide Basis und allemal besser als gar keine Schutz vor Malware.
2. Was tun, wenn sich seltsame Phänomene zeigen und offensichtlich Schadsoftware im Rechner herumspukt? Führen Sie in jedem Fall kein Home-Banking durch oder andere sensible Aktionen, die durch Phishing bedroht sind. Ob Ihr aktuelles und aktives AV-Programm mit den Angreifern klarkommt, prüfen Sie zunächst, indem Sie eine Aktualisierung von Programm und VDF (Virus Definition File) vornehmen und dann einen Intensivscan starten.
3. Es steht zu erwarten, dass bei hochleistungsfähiger Malware wie Rootkits diese Maßnahme nicht ausreicht. Die Erfahrung zeigt auch, dass bei einem Befall mit Rootkits sich parallel oft auch Skriptviren und Würmer im System eingenistet haben. Die nächste Maßnahme besteht daher darin, erst einmal unabhängig vom Windows-Betrieb auf die "Malware-Jagd" zu gehen. Dazu empfehlen sich Live-CDs inklusive AV-Scanner. Das Angebot hierfür ist inzwischen recht groß, Sie sollten in jedem Fall nacheinander zwei oder drei Systeme einsetzen, denn eines alleine findet niemals alle Schadsoftware. Nutzen Sie beispielsweise "AntiVir Rescue System" und / oder den "Windows Defender Offline".
4. Nach einer solchen "Windows-externen" Rosskur starten Sie Windows im abgesicherten Modus inklusive Netzwerktreibern. Dazu betätigen Sie beim Windows-Start Funktionstaste [F8] und wählen die betreffende Option im Startmenü aus. Nun ist der nächste Schritt, den möglicherweise verbliebenen Plagegeistern unter Windows den Garaus zu machen. Im Redaktionstest haben sich hierzu die "Sophos Virus Removal Tools" aktuell als empfehlenswert herausgestellt. .....


12.7.2012: Reparatur und Datenrettung: Avira AntiVir Rescue System 2012

Avira AntiVir Rescue System prüft Ihre Festplatte auf Schädlinge.
Avira AntiVir Rescue System erlaubt es auf Rechner zuzugreifen, die nicht mehr gebootet werden können. Somit ist es möglich, ein beschädigtes System zu reparieren, Daten zu retten oder eine Überprüfung des Systems auf Virenbefall durchzuführen.
Viele Menschen kennen das Problem, wenn Viren das System befallen haben und noch Daten zu retten sind. Oftmals ist es wichtig schnell und sicher zu reagieren. Hier hilft das Avira AntiVir Rescue System. Mit Hilfe dieses Tools können Sie nach Viren suchen und Anti-Virenprogramme starten. Es wird Ihnen also Zugriff auf Ihren Rechner verschafft, obwohl dieser beispielsweise nicht mehr gebootet werden kann.
Avira AntiVir Rescue System 201207... prüft Ihre Festplatte auf Schädlinge - unabhängig vom Betriebssystem. Sie starten den Virenscanner direkt von einer bootfähigen CD. Die Software basiert auf Linux und erlaubt den Zugriff auf nicht mehr starbare Systeme. So ist es Ihnen beispielsweise möglich, Daten zu retten, das System zu reparieren oder einen Virenscan durchzuführen. Auf der Seite des Herstellers können Sie eine ISO-Version downloaden. Die ISO-Version brennen Sie dann mit Brennsoftware, wie CD Burner XP Pro, auf eine CD.
Wundern Sie sich nicht darüber, dass das Avira AntiVir Rescue System äußerst häufig aktualisiert wird. So will der Hersteller dem Anspruch auf Aktualität und volle Funktionsfähikeit des Rescue System gerecht werden. .......


11.7.2012: Sicherheits-Tool: Kaspersky Security Scan - neuer Gratis-Virenscanner

Der neue Gratis-Virenscanner Kaspersky Security Scan eignet sich für Kontrollscans.
Kaspersky hat ein kostenloses Sicherheits-Tool veröffentlicht, mit dem Sie Ihren PC sofort auf Viren, Würmer und Trojaner sowie zusätzlich auf Sicherheitslücken überprüfen können. Anders als ähnliche Konkurrenz-Programme erhält der Kaspersky Security Scan täglich neue Virensignaturen.
Das neue kostenlose Kaspersky Security Scan soll einen vollwertigen Virenscanner nicht ersetzen, sondern ergänzen. Es dient also für Kontrollscans, beispielsweise wenn Sie den Verdacht haben, das eine Malware Ihren PC trotz vorhandenem Virenscanner infiziert haben könnte (zum Beispiel, weil die Virensignaturen des installierten Virenscanners nicht mehr auf dem aktuellen Stand waren). Sie können Kaspersky Security Scan somit laut Hersteller parallel zu einem bereits vorhandenen Virenscanner oder einer Sicherheitssuite installieren. .......


10.7.2012: Passwort überprüfen: Hacker greifen GMX-Konten

Hacker haben es offenbar derzeit vermehrt auf schlecht geschützte GMX-Mailkonten abgesehen. Nach einer erfolgreichen Übernahme werden diese Konten dann für den Versand von Spam genutzt.
In den letzten Tagen haben Hacker offenbar erfolgreich GMX-Mailkonten angegriffen, die nur mit schwachen Passwörtern gesichert waren. Das berichten unsere Kollegen von Heise Online, die von GMX-Nutzern auf den Fall aufmerksam gemacht wurden. Demnach versendeten die Hacker nach einer erfolgreichen Übernahme der angegriffenen GMX-Konten gezielt Spam an die im GMX-Adressbuch gespeicherten Kontakte.
Bei dem Angriff werden die Passwörter der GMX-Mailkonten durch die Brute-Force-Methode geknackt. Es werden also so lange Passwörter eingegeben, bis das richtige Passwort den Zugang zum Mailkonto gewährt. In einem der Fälle wurde über 2.800 gescheiterte Einlogg-Versuche registriert. Normalerweise unterbindet GMX die Login-Versuche nach einer bestimmten Anzahl von Fehlversuche, wenn diese von einer IP-Adresse stammen. GMX untersucht derzeit, ob die Hacker über ein Botnet diesen Schutzmechanismus ausgehebelt haben.
GMX-Nutzern sollten ihr Passwort zur Sicherheit ändern und dabei ein sicheres Passwort auswählen. Außerdem sollte man derzeit besonders wachsam bei Mails sein, die von GMX-Konten abgesendet wurden, weil sie nicht von dem Absender stammen könnten, den man vermuten würde. .......


6.7.2012: Selbstverpflichtung: Wie man die E-Mail noch retten kann

Die E-Mail verliert zunehmend an Bedeutung. Daran sind nicht nur Spam und neue Kommunikationswege wie Instant Messaging oder Soziale Netzwerke wie Twitter, Facebook, Google+ und Enterprise-2.0-Varianten Schuld. Sondern wir alle, die wir die E-Mail tagtäglich falsch gebrauchen oder missbrauchen.
Aus einem Blogpost von Chris Anderson, Curator der US-Innovationskonferenz TED (und "WIRED"-Chefredakteur), und TED-Scribe Jane Wulf ist inzwischen eine veritable E-Mail-Charta geworden. Darin steht, was wir tun sollten, damit die E-Mail uns als sinnvolles und nützliches Kommunikationsmittel erhalten bleibt.
Die Kurzfassung der E-Mail-Charta in deutscher Übersetzung:
1. Bedenken Sie die knappe Zeit des Empfängers.
2. Es ist nicht unhöflich, wenn man kurze Antworten bekommt oder wenn Antworten eine Weile auf sich warten lassen.
3. Setzen Sie auf Klarheit und Eindeutigkeit in der Betreffzeile und in den ersten Sätzen.
4. Vermeiden Sie offene Fragen.
5. Lassen Sie überflüssige Cc:s weg.
6. Kürzen Sie E-Mail-Verläufe sinnvoll ab.
7. Verzichten Sie auf Anhänge, wenn Sie den Text auch in den Körper der E-Mail einbetten können.
8. Verzichten Sie auf bedeutunglose Antworten. .....


3.7.2012: Online-Sicherheit: ZoneAlarm Firewall Free 2012

Die Freeware ZoneAlarm ist eine einfache Firewall, die guten Schutz bietet. Das kostenlose Tool ZoneAlarm arbeitet nach dem Listenverfahren. Dabei wird in einer Liste festgelegt, ob eine bestimmte Anwendung auf das Internet zugreifen darf oder nicht.
Die Freeware ZoneAlarm 10.2.064.000 macht sich durch den "Stealth" Modus im Internet völlig unsichtbar. Außerdem schützt ZoneAlarm ihre Programme vor Malware und Identitätsdiebstahl.
Die Konfigurationsmöglichkeiten sind nicht besonders umfangreich, doch lassen sich die Einstellungen einfach vornehmen.
Schädlinge, die die Firewall ZoneAlarm auszutricksen versuchen, indem sie ein von Ihnen autorisiertes Programm überschreiben und in dessen Namen Verbindung zum Internet aufnehmen wollen, haben keine Chance. ZoneAlarm merkt sich die Prüfsumme der erlaubten Anwendungen und vergleicht sie bei jedem Internet- Zugriff. Die Firewall macht Sie auf eine Abweichung aufmerksam und fragt erneut um Erlaubnis. Diese Meldung erscheint bei ZoneAlarm folglich auch, wenn Sie eine neue Version eines bereits autorisierten Online-Programms oder einen Patch dafür installiert haben.
Nicht nur wenn ein Programm zum ersten Mal Daten ins Internet senden will, bemerkt ZoneAlarm das und weist Sie mit einer Meldung darauf hin. Auch wenn es Server-Funktionen besitzt und somit Verbindungen aus dem Internet entgegen nehmen kann, warnt Sie die Firewall. Denn das ist ein potenzielles Einfallstor für Schädlinge. Wird zum Beispiel bei einem Programm eine Sicherheitslücke gefunden, kursieren oft schon kurz darauf Würmer, die das Internet nach verwundbaren Rechnern durchkämmen und diese infizieren. Auch viele Trojanische Pferde besitzen Server- Funktionen, damit der Autor sie fernsteuern kann. Die Warnmeldung trägt den Titel „Serverprogramm“. Auch hier haben Sie die Option, das Programm einmalig zu erlauben oder zu blockieren – oder dauerhaft freizuschalten beziehungsweise zu sperren.
Wenn Sie ein Netzwerk besitzen, müssen Sie es in Zonealarm konfigurieren, damit Sie uneingeschränkt darauf zugreifen können. Sonst kann es zum Beispiel bei der Datei- und Druckerfreigabe zu Problemen kommen. Wählen Sie in Zonealarm „Firewall, Zonen“. Klicken Sie auf „Hinzufügen, IP-Bereich“, und geben Sie den Bereich der internen IP-Adressen ein, die Sie für Ihr Netzwerk nutzen. Haben Sie die Daten nicht zur Hand, geben Sie den Bereich von 192.168.0.1 bis 192.168.255.255 ein. Das ist der am häufigsten genutzte Adressbereich, der für private Netzwerke reserviert ist. Im Internet kommen diese Adressen nicht vor. Als „Beschreibung“ tippen Sie zum Beispiel „LAN“ ein.
Hacker und ähnliche Zeitgenossen durchsuchen das Internet laufend automatisiert nach verwundbaren Rechnern. Sie überprüfen, welche Rechner eingehende Verbindungen zulassen, indem sie die IPAdressbereiche großer Unternehmen und Internet-Provider scannen. Genauso gehen die Würmer Blaster und Sasser vor, nur dass sie vollständig autonom arbeiten. Immer, wenn ZoneAlarm einen solchen Scan registriert und abgeblockt hat, erscheint ein Hinweisdialog. Das kann mehrere Male pro Stunde passieren. Da die Meldung eines erfolgreich abgewehrten Angriffs keine allzu große Hilfe ist, sollten Sie sie abschalten, wenn Sie davon genervt sind. Öffnen Sie dazu die Konfiguration von ZoneAlarm, wechseln Sie zu „Warnungen und Protokolle“, und klicken Sie auf „Ein“. Eine Liste der abgewehrten Angriffe können Sie bei Interesse als Zusammenfassung auf der nebenstehenden Registerkarte „Protokollanzeige“ einsehen.
In der aktuellen Version sind die Verbindungsprobleme behoben, die nach dem Microsoft Patch Day entstanden sind. .......


3.7.2012: EuGH: Gebrauchte Software-Lizenzen dürfen weiterverkauft werden

Gebrauchte Software-Lizenzen dürfen generell weiterverkauft werden. Dies gilt auch, wenn die Software im Internet gekauft und von dort heruntergeladen wurde, wie am Dienstag der Europäische Gerichtshof (EuGH) in Luxemburg entschied. Das Luxemburger Urteil ist ein Erfolg für die deutsche Firma UsedSoft, die mit gebrauchter Software handelt, im Streit mit der US-Firma Oracle. (Az: C 128/11)
Mit dem Verkauf der Software seien die Rechte des Herstellers an der betreffenden Kopie erschöpft, erklärten die Luxemburger Richter zur Begründung. Dabei könne es keine Rolle spielen, ob es sich um eine CD-Rom oder DVD oder aber um eine "nichtkörperliche Kopie" aus dem Internet handelt. Sehe der mit dem Verkauf geschlossene Lizenzvertrag ein dauerhaftes Nutzungsrecht vor, sei dies nicht an den Erstkäufer gebunden. Allerdings dürfe der Erstkäufer die Software für den Weiterverkauf nicht kopieren ....


2.7.2012: Windows 8: Abschied von Anwendungen mit 32-Bit

Windows 8 ist mehr als "nur" eine neue Windows-Version. Windows 8 ist ein Technologie-Wechsel, der Microsofts Vorherrschaft auch für die Zukunft sichern soll. Allerdings wird ein solcher Technologie-Wechsel mehrere Jahre in Anspruch nehmen, da insbesondere Unternehmen nur zögerlich neue Anwendungen einsetzen und das Anpassen bereits vorhandener Programme nicht nur zeit-, sondern auch kostenintensiv ist.
Den letzten Technologie-Wechsel gab es 1993, als DOS verabschiedet und Windows NT eingeführt wurde. Es dauerte insgesamt acht Jahre bzw. bis zum Start von Windows XP, bevor sich die NT-Technologie endgültig durchgesetzt hatte.
Mit Windows 8 verabschiedet Microsoft langsam, aber sicher Win32 und damit 32Bit-Anwendungen. Komplett verschwinden werden sie aber nicht - dafür sorgt allein schon die weit verbreitete Hardware-Basis, die lediglich 32Bit-Anwendungen ausführen kann. Außerdem werden in Unternehmen auch weiterhin 32Bit-Anwendungen genutzt - lange nach der prophezeiten Übergangsphase von rund zehn Jahren.
Privatnutzer sollen hingegen in rund fünf Jahren rundum mit Metro-Apps versorgt sein, wie die Marktforscher von Gartner prognostizieren.
Mit der Einführung von WinRT bricht endgültig das 64-Bit-Zeitalter an. Entwickler können mit WinRT einfacher zu verwaltende Apps entwickeln, die auf die Metro-Optik von Windows 8 setzen. Aus Kompatibilitätsgründen werden natürlich auch weiterhin traditionelle Desktop-Anwendungen nutzbar bleiben. Gartner erwartet aber, dass der Desktop und klassische Anwendungen immer weiter in den Hintergrund treten werden.
Microsoft-Chef Steve Ballmer hat Windows 8 wiederholt als den Schritt mit dem meisten Risiko in der Firmengeschichte von Microsoft bezeichnet. Denn neben den vielen Chancen, die Windows 8 bietet, sorgt die Optik und die damit einhergehende Bedienung für immer mehr Kritik. .....


2.7.2012: Brennsoftware Express Burn

Mit Express Burn lassen sich Audio- und Daten-CDs, DVDs sowie Blu-ray Disks brennen.
Mit der kostenlosen Brennsoftware Express Burn lassen sich schnell und bequem Audio- und Daten-CDs, DVDs sowie Blu-ray Disks brennen.
Express Burn 4.59 lässt sich intuitiv und bequem bedienen. So lassen CDs und DVDs einfach brennen, indem man unterschiedliche Daten per Drag'n'Drop auf das Symbol von Express Burn zieht. Auf Wunsch werden die Daten in andere unterstützte Formate konvertiert.
•Audio-CDs aus den Formaten WAV, MP3, WMA, AU, AIFF, RA, OGG, FLAC und AAC,
•MP3-CDs,
•Video-DVDs aus den Formaten AVI, MPG, VOB, ASF, WMV, MP4 sowie OGM,
•Daten-DVDs (auch Double-Layer),
•und auch Blu-Ray-Disks.
ISO- und Image- Dateien können mit Express Burn ebenfalls erzeugt und gebrannt werden. Audio-Disks lassen sich digital als MP3-Files aufnehmen. Zudem können Videos wahlweise im PAL- oder im NTSC-Format aufgezeichnet werden.
Neben Express Burn steht auf der Herstellerseite auch Express Burn Plus zum Download bereit. Dieses Programm bietet noch weitere Features, ist aber kostenpflichtig. .......


2.7.2012: Schaltsekunde sorgte für Computer-Probleme

Die Nacht vom 30. Juni auf den 1. Juli war eine Sekunde länger als üblich. Diese Schaltsekunde sorgte für einige Ausfälle im Internet.
"Eine Schaltsekunde ist eine bei Bedarf in die Koordinierte Weltzeit UTC zusätzlich eingefügte Sekunde, um sie mit der Universellen Sonnenzeit UT1 zu synchronisieren. Sie wird vom Internationalen Dienst für Erdrotation und Referenzsysteme (IERS) festgelegt und eingeführt", heißt es in dem Wikipedia-Artikel über die Schaltsekunde. In der Nacht vom 30. Juni auf den 1. Juli wurde mal wieder eine solche Schaltsekunde hinzugefügt. So folgte auf 23:59:59 zunächst 23:59:60 und erst dann wechselte mit 00:00:00 der Tag auf den 1. Juli.
Mit Spannung wurde erwartet, wie Computer und das Internet auf das Ereignis reagieren. Zu größeren Problemen scheint es insgesamt nicht gekommen zu sein. Nur vereinzelt meldeten Websites einen kurzfristigen Ausfall oder zumindest Probleme, so beispielsweise LinkedIn, Gawker, Yelp und StumbleUpon. Laut einem Eintrag auf Serverfault.com fielen kurzfristig Linux-Server aus. Mozilla registrierte den vorübergehenden Ausfall zweier Java-Apps auf Servern. Reddit meldete per Tweet ebenfalls Probleme mit Java, die im Zusammenhang mit der Schaltsekunde gestanden haben könnten. Australische Zeitungen melden, dass sich bei der Fluglinie Qantas bis zu 50 Flüge verzögerten, weil die für Flugreservierungen verwendete Software aufgrund der Schaltsekunde Probleme bereitete.
Google hatte bereits vor einigen Monaten auf die Schaltsekunde hingewiesen und auch eine Anleitung gegeben, wie man seine Computer und Internet-Dienste passend darauf vorbereitet. .......


weiter zum Archiv 06/2012

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at