Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 08/2012

31.8.2012: Video spielt nicht ab? Bei Video-Problemen: Passenden Codec finden

Bei Codec-Problemen sollte man zuerst das fragliche Videoformat genauer analysieren. Wir zeigen, wie's geht. ©iStockphoto.com/Norebbo
Wenn der Videoplayer beim Abspielen streikt, liegt das häufig daran, dass einfach der richtige Codec fehlt. Doch keine Sorge: Wir zeigen, wie Sie ihn unkompliziert finden.
Der Codec ist aber notwendig, um die gespeicherten Video- und Tonspuren zu entschlüsseln. Da es verschiedene Verfahren gibt, Filme komprimiert in Dateien zu packen, brauchen Sie den richtigen Codec, um den Film wieder aus der digitalen Konserve zu holen. Welcher Codec passt und in welchem Format Bild und Ton eines Videos aufgenommen sind, verrät Ihnen das Programm Media Info.
Mit einem Klick auf das Darstellungssymbol lassen sich die Informationen beispielsweise in Tabellenform, als Baumstruktur oder wie hier im Textmodus anzeigen.
Videos analysieren: Installieren Sie Media Info aus dem Internet, Achten Sie dabei darauf, dass Sie je nach Betriebssystem die richtige Version – also 32 Bit oder 64 Bit – auswählen. Auf den mitgelieferten Driverscanner können Sie verzichten. Ein Klick auf „Ich möchte Driverscanner nicht installieren“ genügt. Anschließend klicken Sie auf „Installieren“. Um Media Info zu starten, klicken Sie im Startmenü auf „Alle Programme ? MediaInfo ? MediaInfo“.
Beim ersten Start werden die Grundeinstellungen im Fenster „Preferences“ abgefragt. Hier markieren Sie im Feld „Language“ mit einem Mausklick den Eintrag „Deutsch“ und bestätigen die Einstellung mit „OK“. Um ein Video zu analysieren und den Codec und andere Informationen in Erfahrung zu bringen, müssen Sie nun lediglich die Videodatei mit einem Mausklick im Windows-Explorer markieren und dann mit gedrückter Maustaste ins geöffnete Media-Info-Fenster ziehen. Sollte das Media-Info-Fenster nicht geöffnet sein, klicken Sie die Videodatei einfach mit der rechten Maustaste an und im Menü auf „MediaInfo“. ......


31.8.2012: Die Tricks der Online-Gangster: Die 5 größten Betrugsmaschen bei Facebook

Sie nutzen Facebook? Dann aufgepasst: Wir nennen Ihnen die fünf größten Betrugsmaschen, mit denen Online-Gangster Facebook-Nutzer hereinlegen.
Wenn Sie einer der rund 800 Millionen Facebook-User sind, dann sollten Sie die folgende Liste genau lesen. Sie nennt die fünf größten Betrugsmaschen, mit denen Betrüger auf die Jagd nach Facebook-Nutzern gehen.
Profilbetrug: Vielleicht haben Sie auch schon einmal so eine Anfrage bekommen: Möchten Sie sehen, wer sich am häufigsten Ihr Profil anschaut? Klar, das möchte man schon wissen. Zumal andere Social Media-Plattformen wie Xing diese Funktion ja durchaus bieten. Aber Vorsicht, klicken Sie diesen Link nicht an! Denn Facebook räumt Programmierern überhaupt nicht die erforderlichen Zugriffsrechte ein, die man für die Entwicklung solcher Anwendungen benötigt. Wer also behauptet, dass er Ihnen zeigen kann, wer Ihr Facebook-Profil besucht hat, der lügt!
Kostenlose Apple-Produkte: Niemand hat etwas zu verschenken. Das gilt auch für Facebook-Angebote. Wenn Ihnen also ein Angebot für ein kostenloses iPhone via Facebook zuflattert – ignorieren Sie das. Hier will nur jemand Ihr Bankkonto abräumen. Besonders oft versuchen Betrüger mit kostenlosen Apple-Geräten zu locken.
Erotik: Wie im Internet generell ist Sex immer ein Lockmittel und weckt die Neugier der Menschen. Ob es darum geht, das sich jemand an seiner Exfreundin rächen will, oder um eine angeblich versteckte Webcam mit Live-Bildern aus einem fremden Bett: Das sind alles Betrugsmaschen! Ignorieren Sie es, wenn Ihnen so etwas als Link auf Facebook angeboten wird.
Mit vertraulichen Informationen werden user gelockt
Eilmeldungen: Cyberkriminelle nutzen immer gerne aktuelle Ereignisse aus. Zum Beispiel wenn ein beliebter Prominenter stirbt wie vor einiger Zeit Whitney Houston. Arglose Benutzer werden dann mit vertraulichen Informationen wie exklusiven Autopsievideos oder skandalösen Fotos geködert, die angeblich die wahre Todesursache der Sängerin aufdecken. Doch hinter den damit verbundenen Links ......


31.8.2012: Windows Tipps & Tricks: So löscht man Inhalte aus der Sprungliste

Die Sprunglisten in der Task-Leiste sind praktisch, aber auch verräterisch.
So lassen sich Inhalte der Sprunglisten in der Windows 7 Task-Leiste löschen ©iStockphoto/tumpikuja
Wer wissen möchte, was Sie in den wichtigsten Programmen öffnen, braucht nur mit der rechten Maustaste auf das entsprechende Symbol zu klicken. Doch die Einträge in den Sprunglisten lassen sich auch einzeln oder insgesamt entfernen.
Einzelne Einträge löschen: Um einen einzelnen Eintrag zu entfernen, klicken Sie das Programmsymbol in der Task-Leiste mit der rechten Maustaste an, beispielsweise das Symbol des Internet Explorers. In der Sprungliste klicken Sie dann mit der rechten Maustaste auf den Eintrag, den Sie entfernen möchten, zum Beispiel die Internetadresse Ihrer Bank. Im Menü, das sich nun öffnet, klicken Sie schließlich auf „Aus Liste entfernen“. Der gelöschte Eintrag verschwindet übrigens nicht nur aus der Sprungliste der Task-Leiste, sondern auch im Windows-Startmenü aus der Liste der zuletzt geöffneten Elemente.
Öffnen Sie zuerst alle Sprunglisten und entfernen dann einzelne Sprunglisten-Einträge.
Alle Einträge löschen:Wenn Sie viele Einträge entfernen wollen oder sicherstellen möchten, dass Sie nicht versehentlich einen verräterischen Eintrag übersehen, können Sie ganz einfach generell die Anzeige von Sprunglisten-Adressen unterbinden. Klicken Sie dazu mit der rechten Maustaste in der Task-Leiste auf den Freiraum hinter den Programmsymbolen. Im dann erscheinenden Menü wählen Sie „Eigenschaften“.
Im folgenden Fenster klicken Sie auf das Register „Startmenü“ und entfernen dort per Mausklick das Häkchen vor „Zuletzt geöffnete Elemente im Startmenü und in der Taskleiste speichern und anzeigen“. Mit einem Klick auf „OK“ schließen Sie das Fenster. Sämtliche Sprunglisten sind anschließend leer und bleiben es, bis Sie auf die beschriebene Weise im „Startmenü“-Fenster das gleiche Feld wieder anklicken und so mit einem Häkchen versehen .....


30.8.2012: So merken Sie sich jedes Passwort – garantiert

Je intensiver Sie das Internet nutzen, desto mehr Passwörter häufen sich zwangsläufig auch an: Für E-Mail-Konto, für Foren und für sonstige Webdienste.
Die Frage ist bloß, wie man sich diese ganzen Passwörter merken soll – erst recht, wenn es sich dabei um bombensichere und von anderen Anwendern nicht erratbare Passwörter handeln soll. Wir stellen Ihnen deshalb eine besonders einfache und deshalb leicht zu merkende Methode vor, mit der Sie Passwörter erstellen, die Sie sich spielend einfach merken können:
Anstatt sich ein einzelnes Wort als Passwort merken – was von professionellen Hackern schnell geknackt werden kann – sollten Sie sich lieber einen ganzen Satz vorknöpfen. Doch keine Angst, Sie müssen sich keinen kompletten Satz merken und jedes Mal als Passwort nehmen, denn Sie brauchen sich nur den Anfangsbuchstaben jedes Wortes merken:
Aus dem Satz „Im Internet muss ich mir Hunderte von Passwörtern merken“ wird das Passwort „IImimHvPm“. Dieses Passwort kann auch mit purer Rechenkraft nicht geknackt werden, da ein handelsüblicher Rechner mehrere Wochen lang rund um die Uhr beliebige Buchstabenkombinationen durchprobieren muss, bis dieses Passwort geknackt ist. Diesen Passwort-Satz können Sie jetzt noch um die jeweilige Webseite ergänzen, also beispielsweise „ImmDvPmweb“ für Ihr E-Mail-Konto bei „web.de“. Durch die Gross- und Kleinschreibung innerhalb des Passworts erhöhen Sie zusätzlich die Sicherheit.
Alternativ dazu können Sie auch eine Standardformulierung benutzen und dort jeweils die Webseite einfügen, um das Passwort noch sicherer zu gestalten: „Wie lautet denn mein Passwort bei web.de?“ wird dann zu dem Passwort „WldmPbw“.
Außerdem sollten Sie noch eine Zahl ergänzen – beispielsweise die Zahl der einzelnen Buchstaben im Domain-Namen. Wenn Sie Sonderzeichen einstreuen, wird Ihr Passwort noch sicherer: Sie könnten beispielsweise nach allen drei Buchstaben einen Doppelpunkt einfügen.
Falls Sie Bedenken haben, dass der Aufbau Ihrer Passwörter dadurch zu schematisch wird, können Sie sich natürlich auch eigene Regeln aufstellen und spezielle Sonderzeichen beispielsweise nur bei Ihren Passwörtern zu sozialen Netzwerken vergeben. .....


30.8.2012: PC nach ungültigen Anmelde-Versuchen sperren lassen

Standardmäßig kann bei Windows das Anmelde-Passwort beliebig oft eingegeben werden. Dadurch können unberechtigte Benutzer problemlos Dutzende oder gar Hunderte von Passwörtern durchprobieren, wenn sie einige Zeit unbeobachtet mit dem Rechner allein sind.
Wird Ihnen Ihr Notebook gestohlen, können die Diebe stundenlang in aller Seelenruhe Unmengen an Passwörtern ausprobieren. Sie sollten deshalb festlegen, dass der Rechner nach einer bestimmten Zahl von Fehlversuchen gesperrt wird:
1. Drücken Sie dazu die Tastenkombination [WIN] + [R]. Geben Sie dann den Befehl "gpedit.msc" ein und drücken Sie die Eingabetaste. Daraufhin startet der Gruppenrichtlinieneditor.
2. Im Gruppenrichtlinieneditor wechseln Sie dann zu "Computerkonfiguration/Windows-Einstellungen/Sicherheitseinstellungen/Kontorichtlinien/Kontosperrungsrichtlinien".
3. Im rechten Fenster-Bereich sehen Sie jetzt drei Richtlinien: Bei der Kontosperrungsschwelle handelt es sich um die Zahl von ungültigen Versuchen, nach denen das Benutzerkonto gesperrt wird. Hier sollten Sie einen Wert von 3-5 festlegen. Ein niedrigerer Wert hat den Nachteil, dass Sie bei einem versehentlichen Vertipper zu einer Zwangspause gezwungen sind. Ein höherer Wert ermöglicht es hingegen, mehrere Passwörter auszuprobieren.
4. Die Kontosperrdauer bezeichnet den Zeitraum, wie viele Minuten das jeweilige Benutzerkonto gesperrt wird. Legen Sie hier einen ausreichend hohen Wert von 60-120 Minuten fest. Diesen Wert können Sie auch noch höher ansetzen, wenn Sie sich wirklich sicher sind, dass Sie Ihr Passwort nicht mehrmals falsch eingeben.
5. Die dritte Richtlinie "Zurücksetzungsdauer des Kontosperrungszählers" legt den Zeitraum fest, der nach einer nicht erfolgreichen Anmeldung verstreichen muss. Erst danach werden die ungültigen Anmelde-Versuche auf "0" zurückgesetzt. Hier können Sie ebenfalls einen hohen Wert von 60-120 Minuten festlegen.
6. Anschließend ist noch ein Neustart erforderlich, damit diese Änderungen für alle Benutzerkonten gelten.
Außerdem sollten Sie weiterhin unsere Tipps beherzigen, wie Sie ein bombensicheres und trotzdem leicht zu merkendes Passwort erstellen:
So merken Sie sich jedes Passwort - garantiert .....


30.8.2012: Serienbriefdokument in normales Dokument umwandeln

Wenn Sie die Hauptdokumente von Serienbriefaktionen archivieren, gibt es ein Problem: Die dazugehörigen Daten sind meistens nicht mehr vorhanden, sodass beim Öffnen Fehlermeldungen erscheinen.
Wenig bekannt ist die Tatsache, dass Sie aus einem Hauptdokument mit wenig Aufwand wieder eine ganz normale Word-Datei machen können, die nicht mehr mit der Datenquelle verbunden ist:
Beim Einsatz von Word 2010 oder 2007 wechseln Sie auf SENDUNGEN und wählen dann SERIENDRUCK STARTEN >> NORMALES WORD-DOKUMENT an.
In Word 2003 und 2002/XP mÜssen Sie zunächst die Symbolleiste "Seriendruck" einblenden. Hier klicken Sie auf das erste Symbol "Hauptdokument-Setup", wählen im nachfolgenden Dialog die Option NORMALES WORD-DOKUMENT und bestätigen mit OK.
In Word 2000 wählen Sie das MenÜ EXTRAS-SERIENDRUCK an, klicken auf die Schaltfläche ERSTELLEN und wählen den Eintrag "Standard-Word-Dokument wiederherstellen". Nachdem Sie die nachfolgende Sicherheitsabfrage bestätigt haben, wird der aktuelle Text wieder in ein ganz normales Word-Dokument ohne Verbindung zu einer Datenquelle umgewandelt. Die Seriendruckfelder bleiben allerdings erhalten, sodass Sie die Datei jederzeit wieder als Vorlage fÜr einen neuen Serienbrief verwenden können. .....


29.8.2012: Microsoft warnt: Zigtausend gefälschte Office-Pakete im Umlauf

Microsoft warnt vor falschen Office-Paketen ©Microsoft
Microsoft warnt in einer Mitteilung am Mittwoch von zigtausend gefälschter Office-Pakete, die derzeit in Deutschland und Österreich im Umlauf sein sollen.
Microsoft empfiehlt seinen Händlern und Kunden in einer Mitteilung am Mittwoch die Echtheit der Produkt-Key-Cards (PKC) für "Microsoft Office Home and Business 2010" zu überprüfen. Der Microsoft Produktidentifikationsservice (PID) habe allein in den letzten Wochen mehrere Hundert solcher gefälschter PKCs aus Deutschland und Österreich festgestellt. "Microsoft geht davon aus, dass zurzeit Zehntausende solcher Fälschungen verbreitet werden", heißt es seitens Microsoft.
Demnach hätten zwei Softwarehändler aus Österreich und Bayern bei einer Stichprobe eines Microsoft Office-Pakets Ungereimtheiten beim Echtzeitzertifikat der Umverpackung und fehlerhaftes Deutsch bei den Begleitmaterialien festgestellt. Daher sendeten die Händler die betreffende Lieferung an Microsoft zu Prüfung. Microsofts PID habe dann festgestellt, dass es sich um gefälschte Produkt Key Cards für Office Home and Business handelt, die wahrscheinlich aus Süd- und Osteuropa stammen. ......


29.8.2012: Smart TV in Gefahr: Brauchen Fernseher bald Antiviren-Software?

Smart TV ist im Kommen - und da drohen auch Viren, Würmer und Trojanische Pferde, warnt G Data.
Internet fähige Fernseher (Smart TV) sind mit einem Computer ausgestattet - und diese Geräte werden laut G Data gemeinsam mit den Smartphones und Tablets die herkömmlichen PCs als Heimcomputer ablösen. So wird auch Smart TV auf der IFA 2012 in Berlin eines der Leitthemen sein. Denn mit den ans Web angebundenen Fernsehgeräten erschließt sich kommerziellen Anbietern zum Teil eine neue Nutzergruppe: Menschen, die zuvor keinen Computer einsetzten oder nicht im Internet unterwegs waren, sind dank Smart TV jetzt online. Ein Potential, das nach Einschätzung des G Data-Sicherheitsexperten Ralf Benzmüller, unweigerlich auch Cyber-Kriminelle auf den Plan rufen wird. .....


27.8.2012: BSI und Polizei weisen auf besonders aggressive Schadsoftware hin

Erpresser missbrauchen offizielle Logos und erpressen Geldbeträge durch Verschlüsselung von PCs - vollständige Wiederherstellung von betroffenen Rechnern selten möglich.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die Polizeiliche Kriminalprävention der Länder und des Bundes weisen auf eine neue und besonders dreiste Variante von Schadsoftware hin. Kriminelle versuchen damit, Geld von PC-Besitzern zu erpressen. Bei den Attacken werden die PCs von Betroffenen so verschlüsselt, dass eine vollständige Wiederherstellung aller Daten oft nicht möglich ist. Die Polizei und das BSI zeigen Schutzempfehlungen auf und geben konkrete Handlungshilfen für den Ernstfall.
Die neueste Variante der Schadsoftware, der so genannte Windows-Verschlüsselungs-Trojaner, wird bundesweit über Spam-Mails verbreitet. Die angeschriebenen Personen werden beispielsweise im Namen einer Staatsanwaltschaft im Bundesgebiet dazu verleitet, die beigefügten Anhänge zu öffnen. Doch schon beim Öffnen des Anhangs wird der PC verschlüsselt und Geld gefordert. Auch nach Bezahlen der Forderung, in der Regel 100 Euro per Paysafecard oder 50 Euro per Ukash, wird die Sperrung nicht aufgehoben. Vielmehr sind sämtliche Dateien auf dem PC so verschlüsselt, dass auch die Wiederherstellung mit einer Rettungs-CD ("Rescue Disk") nur teilweise erfolgreich ist.
Immer wieder tauchen neue Varianten dieser bereits seit 2011 bekannten Schadsoftware auf. Um Glaubwürdigkeit vorzutäuschen, missbrauchen die Erpresser offizielle Logos von bekannten Unternehmen und Behörden. So wurden bereits Logos des Bundeskriminalamts, der Bundespolizei oder verschiedener Softwareunternehmen zu betrügerischen Zwecken verwendet. Eine andere Variante der Schadsoftware täuscht die Nutzer mit den Logos des BSI und der Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e.V. .....


23.8.2012: Outlook: Nur E-Mails für ein bestimmtes Konto anzeigen

Haben Sie mehrere E-Mail-Konten in Outlook eingerichtet und wollen manchmal gezielt nur die E-Mails sehen, die an eines der Konten gegangen sind? Mithilfe von selbst definierten Ansichten können Sie zum Beispiel nach dem Empfängerkonto filtern lassen.
Zunächst einmal definieren Sie für alle Ihre Konten, die einzeln angezeigt werden sollen, eine eigene Filteransicht. Sobald Sie nur die E-Mails, die an ein bestimmtes Konto gegangen sind, sehen wollen, schalten Sie die entsprechende Ansicht ein. Um später wieder alle E-Mails im Ordner zu sehen, wechseln Sie dann wieder zur Ansicht NACHRICHTEN. .....


22.8.2012: McAfee: Sicherheitsexperten wollen Autos vor Computerviren schützen

McAfee: Sicherheitsexperten wollen Autos vor Computerviren schützen
Mit zunehmender Vernetzung von Fahrzeugen steigt in Zukunft auch die Gefahr durch Viren im Auto.
In wenigen Jahren werden viele Autos bereits über einen permanenten Internet-Anschluss verfügen, im Gegenzug steigt damit jedoch auch das Risiko durch Viren, die auf die Funktionen des Fahrzeugs Einfluss nehmen. Intel arbeitet daher mit Hackern zusammen, die in einer Garage nach Schwachstellen in der Fahrzeug-Elektronik suchen. Die McAfee-Sparte des Chipherstellers warnt vor teils schwerwiegenden Sicherheitslücken, da Autohersteller bislang nur wenig für den Schutz ihrer Fahrzeuge getan hätten.
Die größten Risiken liegen im Zugang zum Fahrzeug durch Hacker, aber auch mitgehörte Gespräche oder sogar herbeigeführte Unfälle seien denkbar. Hersteller Ford beteuert , dass man sich des Risikos durchaus bewusst sei und entsprechend an Sicherheitslösungen für Autos arbeite. .......


20.8.2012: Filesharing: Abmahnkanzlei plant Porno-Pranger in Deutschland

Wer Pornos aus Filesharing-Börsen herunterlädt, kann seinen Namen vielleicht schon ab dem 1. September auf einer öffentlichen Liste im Internet nachlesen.
Als die Regensburger Rechtsanwaltskanzlei Urmann + Collegen (U + C) Ende 2010 rund 70.000 Abmahnungen im Wert von 90 Millionen Euro versteigerte, sorgte das für Aufsehen. Die Versteigerung zeigt nämlich, wie aus den Abmahnungen mittlerweile ein Geschäft geworden ist. Für den 1. September 2012 plant die Kanzlei nun einen weiteren Schritt, der erneut für Empörung sorgen dürfte. Die Anwälte wollen eine Liste mit gerichtlichen Gegnern im Internet veröffentlichen. U + C vertritt „überwiegend Pornofilmproduzenten“ (Süddeutsche). Wer sich also Filme wie „Sextape“ oder „Pure Lust“ via Filesharing-Dienst heruntergeladen und eine Abmahnung von Urmann + Collegen erhalten hat, könnte demnächst auf der Liste stehen.
Die Initiative AW3P sprach mit dem Geschäftsführer Rechtsanwalt Thomas Urmann. Im Interview bestreitet Urmann lediglich, dass der Schwerpunkt seiner Kanzlei auf Urheberverstößen in P2P-Netzwerken liegt und betont, dass man sich bei der Formulierung der Liste streng an die Vorgaben des Bundesverfassungsgerichts halten werde. Ob die User mit vollständigem Klarnamen inklusive Adresse und Titel des heruntergeladenen Pornos genannt würden, lässt er offen. Vor einer Abmahnwelle gegen seine Kanzlei habe er keine Angst. Urmann wähnt sich bei der Veröffentlichung der Liste im Recht.
Das Wochenblatt will aus Kreisen der Kanzlei erfahren haben, dass man mehr als 150.000 Namen von Abgemahnten veröffentlichen wolle. Jede Woche sollen angeblich Abmahnungen wäschekörbeweise aus der Kanzlei verschickt werden. Zunächste wolle man heikle Fälle veröffentlichen – Abgemahnte, die nicht zahlen wollen. Angeblich seien unter den Zahlungsverweigerern auch Pfarrämter und Polizeistationen. Das Wochenblatt schreibt, der Titel des Pornos soll zunächst nicht neben dem Namen veröffentlicht werden. .......


17.8.2012: Schlechte IT-Angewohnheiten: 17 Dinge, die Sie sich schnell wieder abgewöhnen sollten

Lesen Sie, welche schlechten Angewohnheiten Sie sich im täglichen Umgang mit der IT auf keinen Fall angewöhnen sollten!
In jeder Beziehung, so auch in der Beziehung eines Users zur IT, können sich im Laufe der Zeit Verhaltensmuster einschleichen, die mitunter schlimme Konsequenzen nach sich ziehen. Oft ist es einfach Bequemlichkeit, manchmal Unwissenheit – egal wie lange das eigene Verhalten folgenlos bleibt, irgendwann bekommt man die Quittung.
Lesen Sie, welches die schlimmsten IT-Angewohnheiten sind, welche Folgen drohen und wie Sie das absehbare Desaster vermeiden können.
Keine oder zu wenig Security-Software
Viren, Würmer und Trojaner sind Dinge, die anderen zustoßen. Wenn überhaupt, haben Sie einen Virenscanner installiert. Firewalls kennen Sie zwar, installiert haben Sie aber keine. Schließlich baut man ja auch keine Mauern ums eigene Haus, nur um Einbrecher abzuschrecken.
Ist dann das Konto dann geplündert und der Rechner von Viren lahmgelegt, fängt das große Jammern an. Daher sollten Sie immer darauf achten neben einem aktuellen Virenscanner auch eine gute Firewall installiert zu haben, denn was nützt die beste Alarmanlage, wenn die Haustür offen steht.
Kein Backup
Zugegeben, regelmäßige Backups gehören nicht unbedingt zu den Beschäftigungen mit großem Spaßfaktor. Doch wer gerne russisch Roulette mit seinen Daten spielt, sollte immer bedenken, dass jede Festplatte irgendwann crashen kann. Tritt der Worst Case ein, sind wertvolle Daten für immer verloren.
Folglich sollten Sie regelmäßig Backups durchführen und ihre Daten beispielsweise auf einer externen Festplatte sichern.
Kein Online-Backup
Sie führen regelmäßige Backups durch? Sie sichern ihre Daten auf verschiedenen Speichermedien? Aber sichern Sie Ihre Daten auch online?
Viele mögen jetzt fragen, wozu? Zugegeben, es passiert nicht sehr oft, dass in die eigene Wohnung eingebrochen wird und sowohl Rechner als auch Backup-Medium gestohlen werden, doch im Fall der Fälle sind wichtige Daten unwiederbringlich verloren. Daher sollten Sie wichtige Daten immer auch zusätzlich online sichern.
Dateien an unterschiedlichsten Orten speichern
Manche Festplatten sehen aus, als wäre gerade ein Tornado über sie hereingebrochen. Dateien sind zusammenhanglos und ohne System kreuz und quer über alle Laufwerke verstreut.
Kommt Ihnen das bekannt vor? Falls ja, fassen Sie sich ein Herz, legen Sie ein paar Ordner an und schaffen Sie Ordnung. Zu Hause werfen Sie Familienfotos, ihre Zeitung und wichtige Geschäftsunterlagen ja auch nicht wild durchmischt irgendwo in die Wohnung.
Vor Läden warten, um als erster ein neues Gadget zu ergattern
Manche IT-Gadgets erzeugen einen kaum noch zu kontrollierenden „Habenwill-Reflex“. Sie kennen das Gefühl? Haben schon Nächte frierend vor trendigen Shops verbracht, nur um als erster das neue Gerät in Händen halten zu dürfen?
Atmen Sie jetzt tief durch und fragen Sie sich einmal, ob das wirklich nötig war. Schließlich lassen sich die meisten neuen Gadgets auch bequem Online als Preorder bestellen. Zudem sind zumindest Geräte der ersten Generation häufig nicht ausgereift.
Antworten Sie nicht auf Spam
Egal ob einsame Schönheiten oder nigerianische Prinzen, im Postfach des Durchschnittsusers tummeln sich unzählige potentielle Gesprächspartner. So groß die Versuchung auch sein mag, sollten Sie es tunlichst vermeiden auch nur eine der Mails zu öffnen.
Neben Trojanern, Viren und drohenden Phishing-Attacken teilen Sie nämlich schon durch das bloße Öffnen einer Spam-Mail dem Versender mit, dass Ihre E-Mailadresse noch aktiv ist und er Sie bedenkenlos weiter mit Spam belästigen kann
Nur eine E-Mail-Adresse besitzen
Mehr als eine E-Mail-Adresse brauchen Sie nicht. Schließlich haben Sie ja auch nur einen Briefkasten. Wer so denkt, kann sich schnell über hunderte Mails und unzäligen Spam in seiner Inbox freuen und wird bald frustriert zu einem neuen Account wechseln.
Daher sollten Sie immer mehrere, parallele E-Mailadressen besitzen. Neben dem beruflichen E-Mailaccount, sollten Sie wenigstens noch über zwei private Accounts verfügen. Einer für Freunde und wichtige Services. Der andere für unwichtige Registrierungen und Newsletter.
Laptops im Bett
So gemütlich das Arbeiten im Bett auch sein kann, sollten Sie immer bedenken, dass Bettdecken nicht die optimale Unterlage für Laptops darstellen. So können die Lüfter auf kuschligen Kissen und Decken nicht optimal arbeiten. Überhitzung droht.
Daher sollten Sie, wenn Sie schon im Bett arbeiten, eine passende Arbeitsunterlage verwenden.
Reisen Sie nicht mit angeschaltetem Notebook
Sie wissen zwar, dass man Notebooks auch ausschalten kann, im Regelfall machen Sie das jedoch nicht, schließlich verfügen moderne Notebook-Akkus über genügend Reserven. Wozu also den Laptop vor der Fahrt ins Büro überhaupt ausschalten?
Notebooks sind zwar inzwischen sehr robust, doch gerade deren Festplatten mit ihren vielen beweglichen Teilen stellen immer noch eine potentielle Schwachstelle dar. Wenn Sie ihr Notebook eingeschaltet, mit rotierender Festplatte im Rucksack durch die Wirren des öffentlichen Nahverkehrs tragen, sollten Sie immer bedenken, dass dies im schlimmsten Fall zum Crash der Festplatte führen kann. Zudem droht Überhitzung, falls Sie während des Transports in einer gut isolierten Tasche ressourcenhungrige Programme ihre Arbeit verrichten lassen.
Drucken bis der Arzt kommt
Bits und Bytes sind für Sie nur Schall und Rauch. Sie vertrauen nur Papier, drucken daher alles aus und archivieren es in unzähligen Ordnern, Kisten und Regalen.
Auch wenn es schwer fällt, gibt es in Zeiten von digitalen Signaturen und unzähligen Backup-Möglichkeiten keinen Grund mehr alles auszudrucken. Zudem sparen Sie neben Zeit auch noch jede Menge Geld für Papier und Druckerkartuschen.
Notebooks und Tablets im Auto liegen lassen
Laptops und Tablets sind zwar mobil, das bedeutet für Sie jedoch nicht, sie immer mit sich herumtragen zu müssen. Gerade Autos sind der ideale Ort, um ein Notebook oder Tablet auch mal länger liegen zu lassen. Schließlich ist das Auto ja sicher abgesperrt.
Dumm nur, dass es viele Diebe auf schnelle Beute abgesehen haben. Ein Autofenster ist in Sekunden eingeschlagen, Laptop und Tablet zusammen mit wichtigen Daten für immer weg. Daher sollten Sie Laptops und Tablets unter keinen Umständen unbeaufsichtigt im Auto liegen lassen.
Grundsätzlich keine E-Mails löschen
Nichts kann für Sie die zeitlose Eleganz der ungebrochenen, chronologischen Sortierung Ihres E-Mail-Accounts toppen. Gelöscht wird grundsätzlich nichts.
Dumm nur, wenn man dann eine bestimmte E-Mail sucht, man sich nicht mehr an den genauen Versender oder die Betreffzeile erinnern kann und auch die Suchfunktion bei zigtausend Mails nur noch bedingt eine Hilfe ist.
Sie sollten daher schon im Vorfeld wichtige Mails mit Tags versehen oder in entsprechenden Ordnern abspeichern. Unwichtiges sollte schon am selben Tag in den Papierkorb wandern.
Keine Tastatur-Shortcuts beherrschen
Es soll immer noch Menschen geben, die nicht wissen, dass man via Strg+C kopieren und mit Strg+V einfügen kann. Neben diesen bekanntesten Shortcuts existieren unzählige mehr, die viel Zeit sparen und die Arbeit an PC und Notebook enorm erleichtern.
Also fassen Sie sich ein Herz, investieren Sie ein paar Minuten und lernen Sie wenigstens die wichtigsten Shortcuts.
Den Rechner mit Programmen zumüllen
Warum ein Instant-Messager, wenn man auch fünf haben kann? Als Messie unter den PC-Usern ist keine Freeware vor ihnen sicher. Dumm nur, wenn der Rechner dann vor lauter Programmen eine gefühlte Ewigkeit zum hochfahren benötigt und man kaum noch vernünftig mit ihm arbeiten kann.
Daher - auch wenn der Abschied schwer fällt - gehen Sie in sich, überlegen Sie, welche Programme Sie wirklich benötigen und löschen den ganzen überflüssigen Rest.
Auf den Rechner einschlagen
Die Beziehung eines Users zu seinem Rechner ist nicht immer leicht und oft von viel Frust geprägt. Warum also dem Rechner nicht mal so richtig zeigen wo der Hammer hängt?
Bevor Sie jedoch anfangen auf Ihren PC einzuschlagen oder selbigen aus dem Fenster zu werfen, sollten Sie sich fragen, ob Gewalt hier die richtige Lösung ist. Schon kleine Schläge können teure Hardware irreparabel beschädigen. Das eigentliche Problem wird sowieso nicht gelöst und das gute Gefühl, es dem Rechner mal so richtig gegeben zu haben, weicht bald noch größerer Frustration. Lassen Sie Ihre Aggressionen daher besser an Stressbällen aus oder gehen für ein paar Minuten in die Wuthöhle.
Fotos in Social Networks posten
Das Internet vergisst nie. Wenn Sie es also gerade dabei sind, Fotos ihrer letzten Zechtour auf Facebook zu posten, sollten Sie noch einmal kurz innehalten. Ist ein Foto nämlich erst einmal online bekommt man es so schnell nicht mehr aus dem Netz. Gerade Personaler und Vorgesetzte in spe werfen gerne mal einen Blick in die Profile von Bewerbern.
Ein Passwort für alles
Bei Passwort-Fragen kann Ihnen niemand etwas vormachen. Sie haben auf alles geachtet: ausreichende Länge, Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen. Sie kann keine Brute Force Attacke schrecken. Ihr Passwort ist so gut, dass Sie es bedenkenlos für alle Seiten verwenden. Dumm nur, wenn es trotz aller Vorsichtsmaßnahmen dann doch in die Hände von Cyberkriminellen fällt. Diese haben dann nämlich auf alles, von E-Mail-Postfach bis PayPal-Account, Zugriff.
Natürlich ist es schwer, sich für dutzende Seiten sichere Passwörter zu überlegen und sich diese auch noch zu merken. Passwortmanager können hier das Leben beträchtlich erleichtern. .....


17.8.2012: Word Tipps & Tricks: Serienbrief mit korrekter Anrede für Frauen und Männer erstellen

So erstellen Sie Serienbriefe mit geschlechtsspezifischer Anrede. ©iStockphoto.com/a-wrangler
Serienbriefen haftet immer etwas Unpersönliches an, insbesondere dann, wenn sie sich sofort als Massensendung zu erkennen geben. Ein Indiz hierfür ist stets die fehlerhafte Anrede. Oft ist einfach von „Sehr geehrte(r)“ die Rede, als könne der Absender nicht zwischen Mann und Frau unterscheiden. Dabei ist es gar nicht schwer, die Serienbrieffunktion von Word solche Entscheidungen treffen zu lassen.
Voraussetzung für einen Serienbrief: Für das Verfassen eines Serienbriefs muss ein Seriendokument geöffnet oder angelegt werden. Erst dann ist die Seriendruckfunktion mit den entsprechenden Befehlen aktiv. Zu jedem Seriendruckdokument gehört eine Steuerdatei mit den Anschriften und weiteren Angaben zu den Adressaten. Hierbei kann es sich um eine einfache Tabelle, eine Datenbank oder um Outlook-Kontakte handeln. Aus dieser Steuerdatei bezieht Word während des Seriendrucks sämtliche Informationen, über die die wechselnden Texte in dem Seriendruckdokument gesteuert werden. Zu diesen Texten gehört auch die persönliche Anrede. Die Voraussetzung für die korrekte Begrüßungszeile ist lediglich, dass das Geschlecht in der Adressdatei in der Steuerdatei bereits erfasst wurde, normalerweise schon durch die Anrede Herr oder Frau. Auf diese Information kann dann im Serienbrief mit einem Bedingungsfeld zurückgegriffen werden.
Mit dem Bedingungsfeld „Wenn“ können Sie kontrollieren, ob bei den Adressdaten „Herr“ gespeichert ist, und dann die entsprechende Begrüßung einfügen.
Serienbrief mit Begrüßung: Setzen Sie die Einfügemarke im Seriendruckdokument in die Zeile, in der die Anrede stehen soll.
Nun klicken Sie bei Word 2007 und Word 2010 im Menüband „Sendungen“ im Bereich „Felder schreiben und einfügen“ auf das Symbol „Regeln“. Bei Word 2003 klicken Sie in der Symbolleiste „Seriendruck“ auf „Bedingungsfeld einfügen“. In der geöffneten Auswahlliste klicken Sie danach auf „Wenn… Dann… Sonst…“. Im anschließend geöffneten Dialogfenster klicken Sie in das Feld „Feldname“ und wählen aus der Liste den Eintrag, unter dem in der Adressdatei die geschlechtsspezifischen Informationen gespeichert sind, beispielsweise „Anrede“. Im Feld „Vergleich“ belassen Sie „Gleich“ und tippen dann ins Feld „Vergleichen mit“ den Eintrag Herr. Als Nächstes klicken Sie ins Eingabefeld „Dann diesen Text einfügen“ und geben Sehr geehrter Herr ein. Daraufhin erfassen Sie nach einem Mausklick in das Feld „Sonst diesen Text einfügen“ den Eintrag Sehr geehrte Frau und bestätigen mit „OK“.
Jetzt geben Sie ein Leerzeichen ein, klicken auf das Symbol „Seriendruckfeld einfügen“ und danach auf den Eintrag „Nachname“. Im Anschluss daran geben Sie ein Komma ein, beschließen den Begrüßungsabsatz noch mit einem Druck auf die Enter-Taste und schreiben nun den Rest des Serientextes. Um zu kontrollieren, ob die automatische Anrede auch wie gewünscht funktioniert, klicken Sie bei Word 2007 und Word 2010 einfach auf „Vorschau Ergebnisse“ und bei Word 2003 auf „Seriendruck-Vorschau“. Dann können Sie sich mit den Schaltflächen „Nächster Datensatz“ und „Vorheriger Datensatz“ den Serientext mit den eingefügten Adressen anzeigen lassen. So haben Sie die Möglichkeit zu kontrollieren, ob die Informationen der Steuerdatei durchgängig korrekt umgesetzt werden. .......


17.8.2012: Die richtige Gestaltung: Tipps für ein erfolgreiches E-Mail-Marketing

Der erste Schuss muss sitzen: Über das Gesamtbild der Nachricht muss ein professioneller und einladender Eindruck vermittelt werden.
Jeder deutsche Internetnutzer (ab 18 Jahren) empfängt pro Tag im Durchschnitt rund 30 E-Mails. Das entspricht einem aufgerundeten Volumen von etwa 1,6 Milliarden Mails täglich. Die Zahl der Firmen und Websites, die ihre Botschaften online verbreiten, steigt sogar noch an.
Dadurch wird der Internetnutzer vor die Wahl gestellt, welche Mails oder Newsletter er individuell als relevant erachtet und welche nicht. Unternehmen können darauf gezielt Einfluss nehmen, weiß Sven Nobereit, Geschäftsführer von SuperComm, einer Agentur für Online-Marketing. Er gibt fünf Tipps, die Unternehmen in die Lage versetzen, ihre E-Mails so zu gestalten, dass ihre Botschaft bei den Konsumenten ankommt.
1.Vertrautheit aufbauen
Wer steht hinter der Werbebotschaft? Der erste Schritt ist bereits getan, wenn klar erkennbar ist, welcher Absender die Mail schickt. Wenig hilfreich sind dabei beliebte Absenderformulierungen wie "Service", "Info" oder "Marketing", die beim Empfänger einen unpersönlichen Eindruck hinterlassen. Die Begrüßungsmail spielt dabei eine ganz besondere Rolle. Schließlich ist gleich nach der Anmeldung die Aufmerksamkeit des Empfängers am höchsten, so dass es hierbei entscheidend ist, über das Gesamtbild der Nachricht nicht nur einen professionellen, sondern auch einladenden Eindruck zu vermitteln. Dabei sollte die Gestaltung der E-Mail das Layout der Webseite widerspiegeln, auf der die Newsletter-Registrierung vorgenommen wurde, um eine Wiedererkennbarkeit herzustellen.
2. Transparenz schaffen
Eine offene und klare Kommunikation ist das A und O für ein jedes Unternehmen, das erfolgreiches E-Mail-Marketing betreibt. Daher sollten den Empfängern relevante Aussagen zum Datenschutz, zu Abmeldungs- sowie Kontaktmöglichkeiten direkt zugänglich gemacht werden. Unverständnis und mangelnde Informationen sorgen bei den Nutzern für Frustration und verleiten sie zum Löschen.
3. Qualität vermitteln
Die Gestaltung einer E-Mail muss ihre Funktionalität und Kommunikationsklarheit selbst unter den widrigsten Umständen beibehalten. Daher ist es unvermeidbar, noch vor dem Versand die Darstellung der Mail in den Vorschau-Tools unterschiedlicher Mail-Programme zu testen. So lassen sich rechtzeitig potenzielle Probleme erkennen und vermeiden. Nichts wirkt unprofessioneller als eine unstrukturierte E-Mail, die den Empfänger kaum noch den Inhalt erkennen lässt.
4. Zu Empfehlungen ermuntern
Wie der Empfänger die E-Mail letztlich aufnimmt, hängt auch von der persönlichen Einstellung zu dem Unternehmen oder der Organisation ab. Wurde es von einem Freund oder Bekannten empfohlen, genießt es aufgrund der positiven Bewertung aus dem nahen Umfeld bereits einen Vertrauensvorschuss. Die sozialen Netzwerke helfen dabei. Daher gilt es, die Nutzer zum Teilen oder Kommentieren der Angebote zu ermutigen und diesen Prozess über direkte Verlinkungen oder Buttons so einfach wie möglich zu gestalten.
5. Positive Kundenbeziehung aufbauen
Auch wenn E-Mails viel dazu beitragen können, das Vertrauen des Kunden in das Unternehmen oder die Organisation aufzubauen, so ist die Wahrnehmung der Beziehung vom Kunden selbst geprägt. Auch wenn die E-Mail alle Voraussetzungen erfüllt, kann der Empfänger aufgrund seiner bisherigen Erfahrungen mit dem Kundendienst trotzdem enttäuscht oder skeptisch sein. Dann heißt es, das verlorene Vertrauen zurückzugewinnen! Dies funktioniert nur, wenn die positiven Erfahrungen die negativen überlagern – ein langer, aber sich lohnender Prozess. Gerade deshalb sind E-Mails mehr als reine Klicklieferanten. .....


16.8.2012: Outlook: Adresse aus AutoVervollständigen-Liste entfernen

Wenn Sie beim Verfassen einer neuen E-Mails die Empfängeradresse ins AN-Feld eintippen, schlägt Outlook oft schon nach ein, zwei Buchstaben Adressen vor. Nun stehen in der Vorschlagsliste häufig einige veraltete Adressen. Doch wie können Sie diese löschen?
Die Antwort: Einen nicht mehr benötigten Eintrag löschen Sie aus der AutoVervollständigen-Liste, indem Sie ihn mit den Pfeiltasten auswählen und die Taste ENTF drücken.
In Outlook 2010 können Sie Adressen mit der Maus entfernen: Sobald Sie den Mauszeiger durch die Liste der Adressen bewegen, erscheint neben dem jeweils ausgewählten Adresse ein X. Zum Löschen der aktuellen Adresse klicken Sie einfach auf dieses X.
Ich wünsche Ihnen viel Spaß beim Lesen und viel Erfolg beim Umsetzen der Tipps, .....


15.8.2012: Konto gehackt: Eine E-Mail-Adresse schafft Fremdem Zugang zu allen Diensten

Haben Sie die Geschichte von Mat Honan gehört? Innerhalb von einer Stunde wurde das "digitale Leben" des amerikanischen Journalisten ausgelöscht. Angreifer nutzten hierbei das schwächste Glied in der IT-Sicherheitskette aus: den Menschen! Der Angriff verlief in 4 Schritten:
1. Angreifer hatten offenbar zunächst sein Amazon-Konto übernommen. Dazu haben Sie bei Amazon angerufen und eine neue Kreditkarte hinterlegen lassen. Mit einem zweiten Anruf ließen Sie die E-Mail-Adresse zu einem Konto zurücksetzen, indem Sie als Authentifizierungsmerkmal die zuvor telefonisch geänderten Kreditkartendaten angaben. Die Amazon-Mitarbeiter änderten daraufhin die E-Mail-Adresse, sodass der Angreifer Zugriff auf das Amazon-Konto bekam.
2. In dem Amazon-Konto konnte der Angreifer nun Teile der Kreditkartendaten der alten, originalen Kreditkarte auslesen. Mit diesen Daten gewappnet, rief er anschließend bei Apple an und gab bei der Hotline als Authentifizierungsmerkmal die persönlichen Daten von Mat Honan aus dem Amazon-Account und eben die letzten Ziffer seiner Kreditkarte an. Die Mitarbeiter von Apple änderten daraufhin das Kennwort des iCloud-Accounts.
3. Von dort konnte der Angreifer anschließend auch das GMail-Konto von Mat Honan kapern, da bei Google als zentrale Kontaktadresse die iCloud-E-Mail-Adresse angegeben war.
4. Schließlich konnten sie dank des Zugriffs auf das GMail-Konto nun auch die Konten bei Twitter und Facebook übernehmen.
Dieser Angriff zeigt, wie einfach sich der Support von Online-Diensten austricksen lässt. Damit Ihnen nicht ähnliches wiederfährt, sollten Sie in Ihren Online-Konten nur möglichst wenige Daten speichern. Beispielsweise sollten Sie keine Kreditkarten-Daten fest hinterlegen, sofern dies möglich ist. Keinesfalls sollten Sie Ihre Online-Konten zu sehr miteinander verknüpfen. Aufgrund der Hinterlegten der iCloud-E-Mail-Adresse bei GMail, konnte das E-Mail-Konto bei Google übernommen werden. Sorgen Sie außerdem stets für sichere Kennwörter, damit Angreifer nicht durch einfaches Erraten Kontozugriff erhält. Ein sicheres Kennwort ist immer mindestens 10 Zeichen lang und besteht aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. .....


15.8.2012: IT-Service und Consultants: Die lustigsten Beraterwitze

Nicht nur unter schlecht beratenen Unternehmen verbreiten sie sich schneller als Chuck Norris: Beraterwitze, über die sogar die Consultants selbst lachen können. Wir haben die besten zusammengestellt.
Hühnerhaufen

Ein Bauer hat Probleme mit seinen Hühnern. Sie sind äußerst aggressiv und greifen sich gegenseitig an. Regelmäßig sterben Hühner an solchen Attacken. Der Landwirt bittet einen Berater um Hilfe: "Geben Sie Backpulver in das Futter. Das wird die Hühner beruhigen", weiß der Consultant. Nach einer Woche ohne Besserung und mit weiteren Verlusten, sucht der Bauer erneut den Berater auf: "Geben Sie Erdbeersaft ins Wasser. Das wird helfen", lautet sein Rat. Eine Woche später wird der Landwirt erneut vorstellig, auch der Erdbeersaft hatte keinen Erfolg gezeigt. Weiterhin greifen sich die Hühner einander an, und erneut hat es viele Viecher dahin gerafft. "Haben Sie einen weiteren Ratschlag für mich", fragt der verzweifelte Bauer, der sein Kapital schwinden sieht. "Ja natürlich", antwortet der Berater. "Ich habe noch jede Menge gute Vorschläge. Aber die entscheidende Frage lautet: Haben Sie genügend Hühner für meine Ratschläge?"
Klugscheißerei
Ein Berater unterrichtet Ingenieure. Berater: "Ab wie viel Grad kocht Wasser?" Ingenieur: "Bei 100 Grad." Berater: "Falsch, 90 Grad. Merken Sie sich das." Am nächsten Tag fragt der Berater das am Vortag Erlernte ab: "Und wissen Sie es noch? Wann beginnt Wasser zu kochen?" Ingenieur: "Ab 100 Grad!" Berater empört. "Falsch, ab 90 Grad! Haben Sie gestern nicht aufgepasst?" Ingenieur gelassen: "Ich habe fünf Jahre Ingenieurwissenschaften studiert und weiß, dass Wasser unter normalen Bedingungen bei 100 Grad siedet." Der Berater ist verunsichert und lässt das Thema vorerst auf sich beruhen. In der Pause informiert er sich. Nachdem sich die Gruppe wieder im Seminarraum eingefunden hat, räumt er ein: "Sie hatten Recht mit den 100 Grad. 90 Grad war ja dieser rechte Winkel."
Ältestenrat
Ein Mediziner, ein Ingenieur und ein Berater diskutieren darüber, welcher ihrer Berufe der älteste ist. "Also in der Bibel steht, Gott schuf Eva aus einer Rippe von Adam. Das ist eindeutig ein chirurgischer Eingriff - also ist die Medizin die älteste Disziplin", sagt der Arzt. "Na ja, im Buch Genesis steht eindeutig geschrieben, dass Gott zuvor aus dem Chaos den Himmel und die Erde schuf. Das ist der Anbeginn der Welt und als solches ein sehr bemerkenswerte, ja spektakuläre Ingenieursleistung. Daher, lieber Herr Doktor, liegen Sie falsch. Mein Beruf ist der älteste", betont der Ingenieur. Voller Eifer erhebt nun der Berater das Wort: "Und wer, meint ihr wohl, hat das Chaos geschaffen?"
Drei gute Gründe, keinen Berater zu kennen
Ein Berater ist eine Person,
- die Ihnen die Armbanduhr abnimmt, um Ihnen zu sagen, wie spät es ist.
- die 99 Wege kennt, ein Frau glücklich zu machen, selbst aber keine Frau kennt.
- die im letzten Moment gerufen wird und sehr gut dafür bezahlt wird, jemandem die Schuld zuzuweisen.
Kommt 'ne Frau zum Arzt
Eine Patientin kommt zum Arzt, um sich die Ergebnisse einer eingehenden medizinischen Untersuchung geben zu lassen. "Bitte setzten Sie sich", sagt der Arzt. "Ich habe eine wirklich schlimme Nachricht für Sie. Sie haben nur noch sechs Monate zu leben." "Oh mein Gott", schreit die Dame. "Was kann ich nur tun?" "Tja", sagt der Arzt. "Ich hätte einen Vorschlag: Heiraten Sie einen Unternehmensberater." "Werde ich dadurch länger leben können?", fragt die Patientin interessiert. "Nein", sagt der Arzt. "Aber es kommt Ihnen länger vor."
Heimliche Besuche im Büro
Ein Jurist, ein Arzt und ein Berater überlegen, ob es besser ist, eine Geliebte oder eine Ehefrau zu haben. "Eine Geliebte ist definitiv besser. Wenn Sie sich scheiden lassen, kommt es immer zum Rechtsstreit. Und teuer ist es auch noch", warnt der Rechtsanwalt. "Nein, nein", wirft der Arzt ein. "Eine Ehefrau verschafft Ihnen ein sicheres und wohliges Gefühl. Sie tut Ihrem allgemeinem Wohlbefinden gut und steht Ihnen in stressigen Lebensphasen zur Seite. Das ist gut für Ihre Gesundheit." "Beides ist am besten, Ehefrau und Geliebte", überlegt der Berater. "Denn wenn die Frau denkt, ich sei bei der Geliebten, und die Geliebte denkt, ich sei bei der Ehefrau, kann ich unbemerkt ins Büro verschwinden und arbeiten."
Zwei goldene Regeln
Es gibt zwei goldene Regeln für das Projekt-Management:
1. Erzählen Sie niemals jemanden alles, was Sie wissen.
......das war's.
Des Teufels Gehilfe
Der Teufel spricht zum Berater: "Ich kann Sie reich und so erfolgreich machen, dass sie zum berühmtesten lebenden Berater werden. Sie können zum großartigsten Consultant werden, den die Welt jemals gesehen hat." "Okay, was muss ich dafür tun?", fragt der Berater. Der Teufel lächelt verschmitzt. "Natürlich müssen Sie mir dafür Ihre Seele verkaufen", sagt er. "Aber obendrein fordere ich die Seelen ihrer Kindern, Ihrer Enkelkinder und von alle ihren Nachkommen bis in alle Ewigkeit." "Moment", bittet der Consultant, und geht eine Weile in sich: "Wo ist der Haken?" .....


14.8.2012: Gericht untersagte einseitige Handy-Vertragsänderungen per SMS

Laut Handelsgericht Wien verstößt Vorgehen von T-Mobile gegen das Gesetz - Urteil nicht rechtskräftig
Der Verein für Konsumenteninformation (VKI) hat im Auftrag der Arbeiterkammer Vorarlberg (AK) den Handyanbieter T-Mobile Austria wegen der Zustellung unbestellter Dienstleistungen in Form von Massen-SMS geklagt und in erster Instanz Recht bekommen. Das Vorgehen des Mobilfunkunternehmens verstoße gegen das Gesetz gegen den unlauteren Wettbewerb (UWG), so Paul Rusching von der AK-Konsumentenberatung in einer Aussendung am Dienstag unter Berufung auf die Entscheidung des Handelsgerichts Wien. Das Urteil ist nicht rechtskräftig.
T-Mobile habe Anfang Juli 2011 an zahlreiche Kunden SMS versendet. In diesen wurden die Kunden informiert, dass sie für die Option, unlimitiert zu Sonderrufnummern von Banken, Behörden und Firmen zu telefonieren, ab 1. August 2011 zwei Euro monatlich bezahlen. "Benötigen Sie diese Option nicht, antworten Sie mit NEIN bis 25.7.211", so T-Mobile in der SMS-Information. Für den Kunden, der auf das SMS nicht reagierte, bedeutete das, dass ab dann zur vertraglich vereinbarten Grundgebühr zwei Euro monatlich zusätzlich zu bezahlen waren.
Das Handelsgericht (HG) Wien habe nun klargestellt, dass das Unternehmen nicht einfach durch eine SMS einseitige Vertragsänderungen vornehmen könne. Das Versenden der SMS sei einer nicht bestellten Dienstleistung gleichzusetzen. Dabei werde das Schweigen des Kunden als Zustimmung gewertet. Zudem liege auch eine grobe Benachteiligung der Kunden von T-Mobile vor, da ihr Schweigen eine Entgelterhöhung bewirkte, so Rusching.
T-Mobile wollte sich inhaltlich nicht dazu äußern. Hinsichtlich des Urteils bereite man Rechtsmittel vor, so Unternehmenssprecherin Barbara Holzbauer. ....


13.8.2012: Sicherheit im Unternehmen: Die größten Security-Sünden

Sicherheit im Unternehmen: Die größten Security-Sünden
Wie halten es Unternehmen wirklich mit der IT-Sicherheit? Wir haben genau recherchiert und stellen die fünf schlimmsten Security-Sünden im Profi-Bereich vor.
Wer von Unternehmens-IT spricht, meint damit zumeist auch einen hohen Sicherheitsstandard. So eilt ganz im Gegensatz zu vielen Anwendern und Firmen im anglo-amerikanischen Raum deutschen Unternehmen der Ruf voraus, es mit der Sicherheit in der Regel eher zu genau zu nehmen. Deshalb sind es nicht zuletzt deutsche Firmen, die beim allgegenwärtigen Cloud-Hype zunächst die Sicherheitsaspekte ausführlich betrachten, bevor sie ihre IT, beziehungsweise die geschäftskritischen Dienste, auf die "Internet-Wolke" übertragen.
Doch wie sieht es wirklich aus mit der Sicherheit in den Unternehmen? Wie ernst werden die Sicherheitsprobleme in der Realität genommen und wo sind auch IT-Profis nachlässig? Wir haben ausführlich recherchiert und führende Sicherheitsunternehmen befragt, wo sie die größten Security-Sünden im Unternehmensfeld sehen, beziehungsweise welche Irrtümer im Bereich der IT-Sicherheit ihrer Meinung am weitesten verbreitet sind.
Absolute Sicherheit wird es nicht geben
Die Repräsentanten aller befragten Unternehmen, zu denen die Sicherheitsfirmen Eset, Kaspersky, DeviceLock, Symantec und Sophos gehören, waren sich in einem Punkt einig: Die absolute Sicherheit wird es im IT-Bereich nie geben! Jedes Betriebssystem, jede Anwendung und jede IT-Infrastruktur ist ab einer gewissen Schicht unsicher - somit wird ein Angreifer, der das entsprechende Wissen und die nötigen Ressourcen besitzt, es irgendwie höchstwahrscheinlich schaffen können, solche Unsicherheiten für seine Zwecke auszunutzen. Es wird also nie eine absolute, sondern eher eine relative Sicherheit in Firmennetzwerken geben.
Vor diesem Hintergrund haben wir die typischen Security-Sünden zusammengestellt, die die befragten Sicherheitsexperten in vielen Unternehmen immer wieder vorfinden.
- Portable Geräte werden allzu häufig vernachlässigt. Leider kommen Lösungen zur Kontrolle dieser Endgeräte, wie die hier gezeigte Möglichkeit, Berechtigungen einzuschränken, immer noch viel zu selten zum Einsatz.
- Die wenigsten Anwender verwenden auf ihren Smartphones eine Sicherheitslösung, die Daten auf diesem Gerät schützen könnte.
- Mitarbeiter kennen das Risiko und verhalten sich entsprechend: Eine repräsentative Emnid-Studio im Auftrag von Symnatec zeigt, dass beispielsweise viele Mitarbeiter auch im Urlaub auf ihre Firmen-Mail via Mobilphone zugreifen, mit allen damit verbundenen Risiken
- Security-Sünde Nr. 3 in der täglichen Praxis. Kaum ein Anwender und nur wenige Administratoren befassen sich ernsthaft mit den Sicherheitsproblemen der Social Networks oder setzen wie hier, entsprechende Schutzlösungen ein
- Kontrollieren wirklich alle Mitarbeiter, welchen Anwendungen sie Zugriff zu ihren dienstlich genutzten Twitter-Accounts gewähren oder kann ein Administrator darauf überhaupt einen Einfluss haben?
- Durch die Einführung von Google+ stellt sich für viele Administratoren in Hinblick auf die Sicherheit die Frage, wie sollen sie damit umgehen – ein Sperren der Domäne „google.de“ oder „google.com“ dürfte eher kontraproduktiv sein.
- Eine verkürzte URL führt den Nutzer auf eine Malware-Seite, obwohl er meint, sich auf einer Seite seiner Bank zu befinden.
- Die Nutzer werden direkt und persönlich angesprochen. Auch hier kann Aufklärung und Schulung helfen, die Anwender von Schaden zu bewahren.
- Diese Grafik zeigt sehr anschaulich, wie der Anteil an Web-basierter Schadsoftware beziehungsweise Malware stetig steigt – auch hier können viele Probleme durch aufmerksame und geschulte Anwender minimiert werden.
- Vielfach übersehen Unternehmen und die verantwortlichen IT-Fachleute, dass Sicherheit nur im ganzheitlichen Ansatz wirklich funktionieren kann: Dazu gehört neben so „normalen Dingen“ wie Patch
- und Update-Management doch auch die Überwachung der Drucker – in den heutigen vernetzten Zeiten wichtiger denn je .......


13.8.2012: E-Mail-Versand: E-Mail-Adresse auf Gültigkeit und Erreichbarkeit prüfen

So prüfen Sie eine E-Mail-Adresse vor dem Versand einer Nachricht nach Gültigkeit bzw. Erreichbarkeit. ©iStockphoto.com/Blackjack3D
Für Briefe lässt sich auf einem Stadtplan nachschauen, ob es die Postadresse tatsächlich gibt. Das geht bei E-Mails nicht. So prüfen Sie eine E-Mail-Adresse vor dem Versand einer Nachricht.
Doch veraltete oder falsch notierte Adressen verhindern, dass eine Nachricht den Empfänger erreicht. In diesem Fall brauchen Sie sich nicht zu wundern, dass keine Antwort auf Ihre E-Mail kommt.So überprüfen Sie vor dem Versand eine E-Mail-Adresse:
Test des E-Mail-Versandes: Öffnen Sie das Browser-Fenster, geben Sie in die Adresszeile http://centralops.net ein und drücken Sie die Enter-Taste. Auf der geöffneten Internetseite klicken Sie auf „Email Dossier“ und anschließend ins Feld „email address“. Überschreiben Sie den Beispieleintrag mit der E-Mail-Adresse, die Sie überprüfen möchten, etwa puju@techniktrick.de. Daraufhin klicken Sie auf „go“. Die eingegebene E-Mail-Adresse wird nun überprüft, und das Ergebnis der Untersuchung steht unter „Validating results“ in der Zeile „confidence rating“. Erscheint hier eine 0, funktioniert die E-Mail-Adresse nicht, und Sie können nicht damit rechnen, unter der Adresse jemanden zu erreichen.
Wenn hingegen eine 3 erscheint, hat der angesprochene Mailserver die E-Mail-Adresse angenommen und nicht abgelehnt. Aber im Gegensatz zur Ablehnung bietet die positive Rückmeldung keine echte Sicherheit. Denn das angegebene Postfach muss nicht auf dem Mailserver existieren, sondern es kann beispielsweise auf ihm auch die Vorgabe eingestellt sein, dass sämtliche E-Mails, die sich keinem Anwenderkonto zuordnen lassen, an den Administrator weitergeleitet werden. ........


10.8.2012: Festplatten-Kur: Sperrige System-Dateien löschen

Festplatten-Kur: Sperrige System-Dateien löschen
System-Dateien wie überflüssige Wiederherstellungspunkte fressen unnötig Platz. Wir zeigen, wie Sie sie sicher und schnell bereinigen. ©iStockphoto.com/pavlinec
Normalerweise ist das Löschen von System-Dateien eine heikle Sache - jedoch nicht, wenn es Windows selbst macht. So bringt sich Ihr System von selbst auf Vordermann.
Erweiterter Modus: Starten Sie die Bereinigung mit „Start ? Alle Programme ? Zubehör ? Systemprogramme ? Datenträgerbereinigung“. Bei Windows 7 klicken Sie nun im Fenster „Datenträgerbereinigung“ auf „Systemdateien bereinigen“, um die zusätzliche Registerkarte „Weitere Optionen“ einzublenden.
Bei Windows Vista treffen Sie die Entscheidung früher: Schon direkt nach dem Programmstart klicken Sie im Fenster (siehe Vorseite) auf „Dateien von allen Benutzern des Computers“ bereinigen und bestätigen danach die Abfrage der Benutzerkontensteuerung.
Bei Windows XP müssen Sie sich übrigens nicht entscheiden: Hier ist die Registerkarte „Weitere Optionen“ Standardbestandteil des Dialogfensters.
Den meisten Platz gewinnen Sie unter der Registerkarte „Weitere Optionen“ durch das
Löschen alter Wiederherstellungspunkte mit einem Klick auf „Bereinigen“.
Systemdateien löschen: Klicken Sie auf die Registerkarte „Weitere Optionen“. Zwei neue Bereinigungsmöglichkeiten stehen in Windows 7 und Vista zur Auswahl, um Programme und Systemwiederherstellungspunkte zu löschen. Bei Windows XP gibt es zusätzlich noch einen dritten Aufruf für das Entfernen von Windows-Komponenten. Wenn Sie unter „Programme und Funktion“ auf „Bereinigen“ klicken (bei Windows XP unter „Installierte Programme“), öffnen Sie das Systemsteuerungsfenster „Programm deinstallieren oder ändern“ (bei Windows XP „Programme ändern oder entfernen“).
Hier können Sie den Namen einer installierten Anwendung markieren und das Programm mit einem Klick auf „Deinstallieren“ (bei Windows XP „Entfernen“) aus Windows löschen. Interessanter aber ist in der Registerkarte „Weitere Optionen“ die unterste „Bereinigen“-Schaltfläche im Bereich „Systemwiederherstellung“. Damit löschen Sie alle Wiederherstellungspunkte mit Ausnahme des aktuellsten. Da Windows automatisch bei jedem Windows-Update oder wesentlichen Änderungen des Systemzustands Wiederherstellungspunkte anlegt, kommen rasch mehrere Gigabyte zusammen, die Sie so wieder freigeben.
Achtung: Da nach dem Bereinigen nur noch der letzte Wiederherstellungspunkt übrig bleibt, sollte die Bereinigung sicherheitshalber nur erfolgen, wenn die aktuelle Windows-Konfiguration erprobt ist und schon eine Zeit lang reibungslos läuft. ........


10.8.2012: Download: CCleaner

CCleaner ist eine kostenlose System-Optimierungs-Software.
Mit CCleaner läuft Ihr Rechner noch schneller, denn die Software analysiert ausgewählte Bereiche Ihres PCs und entfernt unbrauchbare und nutzlose Dateien. Sie können Programme deinstallieren und die History und Cookies Ihrer Browser und vieler weiterer Anwendungen bequem löschen.
In den Einstellungen können Sie benutzerdefinierte Ordner anlegen, die bei jedem Start bereinigt werden. Der kostenlose PC Cleaner bietet noch weitere Einstellmöglichkeiten, wie beispielsweise die automatische Komplett-Reinigung bei jedem Boot-Vorgang.
Fazit: Datenlöschung im High-End-Format. Das kleine Putz-Tools für die Festplatte reinigt Ihr System porentief von unnötigem Ballast. Jedoch sollten Sie sich im Klaren darüber sein, welche Dateien und Registry-Einstellungen Sie löschen, da dies unter Umständen Ihr System instabil machen kann.
Hinweis: Bei der Installation will CCleaner den Browser Google Chrome mitinstallieren. Wenn Sie dies nicht wünschen, entfernen Sie das Häkchen im entsprechenden Kasten. ......


9.8.2012: Windows 7: Mehr Tempo und Speicher durch Löschen von überflüssigen Fonts

Durch das Löschen von überflüssigen Fonts sparen Sie Speicherplatz und erhöhen die Geschwindigkeit beim Windows-Start. ©istockphoto.com/njw1224
Viel ist längst nicht immer gut. Das zeigt sich, wenn Sie ein Übermaß an Schriften installiert haben, denn auch wenn Sie niemals die ganze Schriftpalette nutzen, die Ihr Rechner bietet, so lädt Windows sie dennoch beim Start, und das kostet Zeit und Speicherplatz. Grund genug, überflüssige Schriften zu löschen.
Voraussetzung: Um Schriften zu löschen, müssen Sie über Administratorrechte verfügen. Melden Sie sich daher für die folgende Aktion bei Windows mit einem Nutzerkonto an, das über Administratorrechte verfügt.
Schriftschnitte: Öffnen Sie den Windows-Explorer, indem Sie gleichzeitig die Windows-Taste und die Taste E drücken. Wechseln Sie in den Ordner „C: ? Windows ? Fonts“. Hier werden sämtliche installierte Schriftarten gelistet. Windows 7 fasst in dieser Liste die Schriftschnitte einer Schriftfamilie – wie beispielsweise Standard, Fett und Kursiv – zusammen. Schalten Sie mit einem Klick auf das Symbol „Ansicht ändern“ auf „Details“ um. Im Anschluss daran wird in der Spalte „Schriftschnitt“ angezeigt, welche Schriftschnitte in einer Schriftfamilie zusammengefasst sind. Um grafische Beispiele aller Schriftschnitte einer markierten Schriftart zu sehen, klicken Sie in der Befehlsleiste über der Schriftartliste auf „Vorschau“.
Schriften lassen sich in Windows 7 im Ordner „C:\Windows\Fonts“ löschen. Wurden sie vorab in einem separaten Ordner gesichert, können Sie sie bei Bedarf wieder installieren.
Sicherheitskopien: Bevor Sie Schriftarten löschen, ist es empfehlenswert, Kopien in einem separaten Ordner abzulegen. Dies bietet Ihnen die Möglichkeit, die Löschung später wieder rückgängig zu machen. Legen Sie einen Sicherungsordner an, indem Sie mit einem Klick der rechten Maustaste auf dem Desktop das Mausmenü öffnen, dort auf „Neu ? Ordner“ klicken, den Ordner benennen und dann mit einem Doppelklick öffnen. Nun können Sie mit gedrückter Maustaste diejenigen Schriften, die Sie löschen möchten, in den geöffneten Ordner ziehen und hier ablegen. Wie Sie sehen, werden die Schnitte einer Schriftfamilie in separaten Dateien gespeichert. Später können Sie die gesicherten Schriftschnitte mit einem Klick der rechten Maustaste und dem Befehl „Installieren“ einzeln in die Schriftartliste übernehmen.
Entfernen: Wenn Sie eine Schriftart löschen, entfernt Windows sämtliche Schriftschnitte der Schriftfamilie. Markieren Sie den Namen der Schriftart und klicken Sie in der Befehlsleiste auf „Löschen“. Bestätigen Sie die Sicherheitsabfrage dann im Dialogfenster mit „Ja“, damit Windows die Schriftart löscht. Dabei sollten Sie jedoch beachten, dass die Löschung bei geschützten Systemschriftarten wie Arial oder Times New Roman oder bei Schriften, die momentan verwendet werden, nicht ausgeführt wird, worüber Windows Sie in Dialogfenstern informiert. Darüber hinaus kommt es bisweilen vor, dass die Löschung einer Schriftart beim ersten Mal nicht ausgeführt wird. In diesem Fall aktualisieren Sie die Anzeige mit einem Druck auf die Funktionstaste F5 und führen den Löschbefehl anschließend noch einmal aus. ........


8.8.2012: Bildbearbeitung: GIMP

Die Freeware GIMP (GNU Image Manipulation Program) erfüllt als professionelle Bildbearbeitung fast alle Ansprüche für die Erstellung, Gestaltung und Bearbeitung ihrer Grafikdateien und kann mit allen gängigen Funktionen aufwarten.
Das GNU Image Manipulation Program (GIMP) 2.8.0 ist ein sehr leistungsfähiges Programm zur Bildbearbeitung und kann seine Linux-Herkunft nicht verbergen.
Das kostenlose Programm bietet sehr gute Retusche- und Montagetechnik sowie Automatik-Funktionen zur Bildkorrektur, die gute Ergebnisse liefern. Mit seinen vielfältigen Funktionen, Werkzeugen und Filtern, steht das Programm auch professionellen Bildbearbeitungsprogrammen kaum nach. Allerdings ist die Bedienung etwas gewöhnungsbedürftig und hält sich nicht an Windows-Standards. So fehlt die sonst übliche übergeordnete Menüstruktur; alles was Sie benötigen um mit der Bildbearbeitung per GIMP zu arbeiten, finden Sie in den verschiedenen Fenstern und über das Kontextmenü der rechten Maustaste.
Ebenso wie Adobe Photoshop arbeitet GIMP mit Ebenen/Layern und erinnert auch sonst zuweilen an Funktionen des großen Bruders. ........


6.8.2012: Excel Tipps & Tricks: Wochenenden in Excel automatisch farbig markieren

In Excel können Sie Wochenenden automatisch farbig markieren lassen. So vermeiden Sie Fehler bei der Zeitplanung in Arbeitsmappen.
Wochentag-Formel:
Markieren Sie in der Excel-Tabelle die Spalte mit den Datumsangaben per Klick auf den Spaltenkopf, beispielsweise auf „A“. Klicken Sie bei Excel 2007 und 2010 (Excel 2003 siehe unten) im Menüregister „Start“ auf „Bedingte Formatierung ? Neue Regel ? Formel zur Ermittlung der zu formatierenden Zellen verwenden“. Im zugehörigen Fenster klicken Sie ins Eingabefeld „Werte formatieren, für die diese Formel wahr ist“ und geben =Wochentag (A1;2) >5 als Formel ein.
Beachten Sie, dass die Zellkoordinate in der Klammer – im obigen Beispiel „A1“ – sich auf die Spalte A bezieht, in der hier die Datumsangaben stehen. Sollten die Kalenderdaten bei Ihrer Tabelle in einer anderen Spalte, zum Beispiel in der Spalte C, gelistet sein, so müssen Sie statt „A1“ an dieser Stelle der Formel C1 eingeben.
Die Wochenenden optisch hervorheben können Sie in Excel 2007 und 2010 über eine „Bedingte Formatierung“. Die Formel legen Sie unter „Formel zur Ermittlung der zu formatierenden Zellen verwenden“ fest. Die Zellen gestalten Sie dann über „Formatieren“.
Wochenenden einfärben: Klicken Sie im selben Fenster auf „Formatieren ? Ausfüllen“. Nach einem Klick auf „Fülleffekte“ können Sie der Zellfarbe einen attraktiven Verlauf zuordnen. Dazu klicken Sie in diesem Beispiel im Feld „Farbe 1“ unter den Standardfarben auf das rote Kästchen und im Feld „Farbe 2“ auf das gelbe Kästchen. Dann markieren Sie mit einem Mausklick als Schattierungsart „Aus der Mitte“, um die Zellen von Samstag und Sonntag sonnenartig erstrahlen zu lassen. Bestätigen Sie Ihre Gestaltungsregel, indem Sie die Einstellfenster mit Klicks auf „OK“ schließen. Danach erscheinen die Wochenenden in der zweifarbigen Farbgestaltung.
Die zehn besten Excel-Funktionen
Excel 2003: Bei Excel 2003 haben Sie weniger Gestaltungsspielraum. Klicken Sie hier auf „Format ? Bedingte Formatierung“. Unter „Bedingung 1“ wählen Sie per Mausklick im Listenfeld „Formel ist“. Ins Eingabefeld daneben geben Sie dann die oben genannte Formel =Wochentag(A1;2)>5 ein, wobei auch hier – wie zuvor erläutert – die Zellkoordinate in der Klammer sich auf die Datumsspalte beziehen muss.
Um die Farbe der Wochenenden zu bestimmen, klicken Sie auf „Format ? Muster“ und dann auf das Kästchen mit der gewünschten Farbe. Danach bestätigen Sie die Farbwahl und anschließend auch die Formel jeweils mit einem Klick auf „OK“, um die Wochenenden farbig hervorzuheben. ........


6.8.2012: Irren sich öfter als andere: Die Denkfehler intelligenter Menschen

Kluge Köpfe nehmen Beschränktheit anderer genau wahr. Eigene Irrtümer erkennen sie nicht. Eine Uni-Studie belegt, dass sie häufiger irren als andere Menschen.
Kluge Menschen kommen sich manchmal dumm vor. Man mag zurückdenken an den weisen Philosophen Sokrates und sein Diktum: "Ich weiß, dass ich nichts weiß." Letztlich läuft diese Erkenntnis ja darauf hinaus, im Vergleich zu anderen immerhin über die eigenen geistigen Defizite Bescheid zu wissen und aus der resultierenden Demut heraus doch so richtig wie möglich zu denken. In Wirklichkeit funktioniert selbst das nicht so ohne weiteres, wie eine aktuelle Studie der Psychologen Richard F. West und Russell J. Meserve von der James Madison University sowie Keith E. Stanovich von der University of Toronto zeigt.
Das Ergebnis der Untersuchung ist in deutschen Medien schon knackig auf den Punkt gebracht worden: Kluge Menschen irren sich häufiger als andere. Und das, weil sie ihrer eigenen Selbstüberschätzung erliegen. Das ist so in etwa richtig, aber doch arg zugespitzt. Unter die Lupe genommen haben die Forscher nämlich eine spezifische Art des Irrens: Denkfehler nämlich, die aus Voreingenommenheit resultieren, also beispielsweise Vorurteilen oder vorschneller Lösungsfindung.
Der schwer adäquat ins Deutsche zu übersetzende englische Begriff dafür ist "bias". Ein damit verbundenes klassisches persönlichkeits- und sozialpsychologisches Problem ist der "bias blind spot". Ein blinder Fleck also, der daraus resultiert, dass die aus Voreingenommenheit resultierenden Irrtümer bei anderen wahrgenommen werden, während man sich selbst davor für gefeit hält.
Problem: Der blinde Fleck
Dieser blinde Fleck nun war Hauptgegenstand der Studie, und hier ist der Befund sehr klar. Bisher wurde häufig unterstellt, dass es sich bei dieser Fehleinschätzung - abseits der gesellschaftlichen Ursachen – tendenziell um einen kognitiven Mangel handelt. Die Forscher stellten nun fest, dass Menschen mit erwiesenen hohen kognitiven Fähigkeiten genauso oft und sogar tendenziell öfter in die bekannten Irrtumsfallen tappen. Überdies helfen ihnen die Erkenntnisse von Fehlern der anderen in der Realität nicht, eigene Denkfehler zu vermeiden.
Die Folgen für Führungskräfte
Während die Voreingenommenheit der Mitmenschen leicht zu entdecken sei, übersehen wir laut Studie die unbewussten Prozesse, die Quelle unserer eigenen Irrtümer sind. Ein Fazit der Untersuchung dürfte insbesondere Führungskräfte nachdenklich stimmen: "Wenn wir keinen Beweis für eigene Befangenheit feststellen, neigen wir zu der Annahme, dass keine Voreingenommenheit vorlag und unsere Entscheidungsfindung objektiv und vernünftig war."
Basis der Studie sind Tests, die die Forscher mit 482 Studenten einer Universität im Osten der USA sowie mit 265 Mitarbeitern von Amazon Mechanical Turk durchführten. Die Probanden mussten einen Fragebogen beantworten, der eine Fülle bekannter Bias-Typen beinhaltete.
Fangfragen
Zum Beispiel ging es in einem Teil um kognitive Reflexion: Fünf Maschinen produzieren fünf Komponenten in fünf Minuten; wie lange dauert es, bis 100 Maschinen 100 Komponenten hergestellt haben? Eine Seerose verdoppelt ihre Größe täglich; nach 48 Tagen bedeckt sie einen ganzen See; wie lange hatte es gedauert, bis der See zur Hälfte bedeckt war? Ein Baseballschläger und ein Ball kosten 1,10 Dollar; der Schläger kostet einen Dollar mehr als der Ball; wie teuer ist der Ball?
Ad hoc hat man bei diesen klassischen Fangfragen Lösungen wie 100 Minuten, 24 Tage oder 10 Cent im Kopf. Richtig sind 5 Minuten, 47 Tage und 5 Cent. Falsche Angaben machen laut Studie auch hier viele schlaue Köpfe, die andere Intelligenztests mit Bravour absolvieren. "Erwachsene mit höherer kognitiver Fähigkeit sind sich ihres intellektuellen Status bewusst und erwarten, bei Denkaufgaben andere locker hinter sich zu lassen", heißt es in der Studie. Eine daraus resultierende Hybris könne möglicherweise erklären, warum intelligente Menschen in derartige Fallen tappen.
Der Bias-Test zielte allerdings noch auf ganz andere Formen von Voreingenommenheit ab. In einer Frage ging es etwa um ein gefährliches Auto, das mit achtfach höherer Wahrscheinlichkeit andere Verkehrsteilnehmer tötet als ein sicheres Gefährt. Die Antworten auf die Frage, ob das Fahrzeug verboten werden sollte, fallen wegen des "Myside Bias" höchst unterschiedlich aus: je nachdem, ob man Amerikaner nach einem deutschen Auto auf amerikanischen Straßen fragt oder nach einem Ford, der in Deutschland unterwegs ist.
Irritiert vom Linda-Problem
Ein anderes Beispiel ist der "Outcome Bias": Ein Herzkranker kann durch eine Operation gesunden, schmerzfrei sein und erwartungsgemäß fünf Jahre länger leben. Allerdings sterben bei der Operation selbst acht Prozent der Patienten. Handelt der Arzt richtig, wenn er operiert? Die Antwort auf die Frage schwankt enorm: je nachdem, ob man eine erfolgreiche oder eine gescheiterte Operation unterstellt. Die Verzerrung liegt erkennbar darin, dass eine Entscheidung nach ihrem Ergebnis beurteilt wird und nicht nach den Faktoren, die sie ursprünglich beeinflussten.
Zuordnungsprobleme offenbart das Linda-Problem. Linda ist 31 Jahre, Single, hat Philosophie studiert, an Anti-Atomdemonstrationen teilgenommen, ist gegen Diskriminierung zu Felde gezogen und hat sich für soziale Gerechtigkeit stark gemacht. Erstaunlicherweise gibt es beim Bias-Test eine höhere Zustimmungsrate für die Aussage, dass Linda in einer Bank arbeitet und als Feministin aktiv ist, als für die bloße Aussage, dass sie in einer Bank arbeitet. In einer Bank arbeitet sie aber in beiden Fällen.
Bisher nur Erklärungsansätze
Woran liegt es nun, dass hohe Intelligenz nicht vor den Torheiten der Voreingenommenheit schützt? Die Forscher haben in ihrer aktuellen Studie das Problem nicht untersucht und legen sich deshalb nicht fest. Sie verweisen allerdings auf Erklärungsansätze, die in der Wissenschaft bereits bemüht wurden. Zum einen gibt es die These vom "naiven Realismus". Demnach neigen Menschen dazu, die von ihnen wahrgenommene Realität mit der Welt, wie sie ist, gleichzusetzen. Zum anderen besteht offenbar eine Art Grenze bei der Introspektion. In der Selbstwahrnehmung bleiben notorisch Dinge außen vor, die bei anderen klar wahrgenommen werden.
So betrachtet gibt es nicht wirklich einen Schutz vor den eigenen Irrtümern. In der Praxis dürfte es jedoch nicht schaden, sich das bewusst zu machen und Entscheidungen im Dialog mit Vertrauten auf ihre Sinnhaftigkeit abzuklopfen. Schließlich suchte schon Sokrates in philosophischen Gesprächen mit anderen Denkern und Schülern nach der Weisheit. ......


6.8.2012: Studie bescheinigt Wikipedia hohe Zuverlässigkeit

Bei Genauigkeit, Quellennachweisen und Gesamturteil liegt die englischsprachige Ausgabe im Vergleich zur angesehenen Encyclopaedia Britannica vorn. Für Qualität und Stil vergeben die Tester ähnlich gute Noten. Die Studie hat jedoch auch einen Haken.
Wikipedia ist einer Studie (PDF) zufolge zuverlässiger als die Encyclopaedia Britannica. Problematisch daran: Die Wikimedia Foundation selbst hat die Untersuchung durch das E-Learning-Unternehmen Epic und die Universität Oxford in Auftrag gegeben.
Die Beurteilung erfolgte durch eine Jury, die die lexikalischen Beiträge verglich. Das englischsprachige Online-Lexikon schneidet in den Punkten Genauigkeit, Nachweise und Gesamturteil besser als die bekannte Enzyklopädie ab. Besonders verblüffend: Die Durchschnittsnoten der Tester für Qualität und Stil haben sich kaum unterschieden.
In einer Pressemitteilung lobt Epic zusätzlich die Aktualität von Wikipedia. Sie weise außerdem ihre Quellen besser aus. An Umfang, Vorurteilslosigkeit und Lesbarkeit stünden die Artikel denen des gedruckten Lexikons nicht oder kaum nach.
Im Jahr 2005 hatte die wissenschaftliche Zeitschrift Nature Wikipedia und die Encyclopaedia Britannica schon einmal verglichen. Sie kam zu dem Schluss, dass in einem durchschnittlichen Britannica-Artikel drei Fehler stecken – in einem Wikipedia-Artikel aber mindestens vier.
Kritiker bemängeln an der Untersuchung, dass sie durch die hinter Wikipedia stehende Wikimedia-Stiftung in Auftrag gegeben wurde. Man könne ja auch nicht einfach einen Wikipedia-Artikel über sich selbst verfassen – der würde von der Redaktion umgehend gelöscht werden.
Die Encyclopaedia Britannica erschien erstmals 1768 als dreibändige Ausgabe. Im Laufe der Zeit hat sie sich zu einem voluminösen Werk mit zuletzt über 720.000 Register-Einträgen und 24.000 Abbildungen auf über 33.000 Seiten zum umfangreichsten Nachschlagewerk aller Zeiten entwickelt.
Der Verlag Encyclopaedia Britannica Inc. mit Sitz in Chicago gab allerdings am 13. März 2012 bekannt, keine gedruckte Version mehr herzustellen, sondern das Lexikon in digitaler Form weiterzuführen. Die letzte gedruckte Ausgabe ist derzeit noch für rund 3000 Euro im Handel. .....


5.8.2012: Tipp für Microsoft Office: Private Daten aus Word-Dokumenten entfernen

Word-Dokumente werden besonders im Firmenumfeld gerne verschickt. Viele Benutzer wissen jedoch nicht, dass in ihren Office-Dateien auch persönliche Spuren zu finden sind. Bevor man die Dokumente weitergibt, ist es ratsam, bestimmte Informationen zu entfernen. Ab Word 2007 gelingt das mit wenigen Mausklicks.
Lösung: Laden Sie unter Windows zunächst das zu überprüfende Dokument in Word. In Version 2010 klicken Sie oben links auf Datei, und wechseln dann zum Bereich Informationen. Wählen Sie anschließend im Pulldown-Menü den Befehl Auf Probleme überprüfen, und klicken Sie auf Dokument prüfen. In Word 2007 klicken Sie auf die Office-Schaltfläche und wählen links unter Vorbereiten den Befehl Dokument prüfen aus.
Fündig geworden: Persönliche Daten in Word-Dokumenten lassen sich mit wenigen Mausklicks entfernen.
Aktivieren Sie nun alle Kontrollkästchen, und klicken Sie danach unten auf Prüfen. In der Übersicht sehen Sie exakt, welche persönlichen Informationen in der Datei stecken. Hinter jedem gefundenen Eintrag befindet sich der Button Alle entfernen, um die jeweiligen Metadaten zu löschen.
Produkte: Der Trick funktioniert mit Word 2007 und Word 2010 .....


4.8.2012: Lange Version von verkürzten Links prüfen

Gerade bei sozialen Netzwerken und Blogs sind Kurz-URLs gebräuchlich. Ruft man sie auf, leiten diese handlichen Internet-Adressen den User zur eigentlichen Webseite weiter. Ein unbedachter Klick reicht allerdings, um sich im Handumdrehen auf einer Phishing-Site wiederzufinden.
Lösung: Es gibt Webdienste, mit denen sich vorab herausfinden lässt, wohin eine verkürzte Internet-Adresse führt, zum Beispiel LongURL oder Long URL Please.
Verlängerung: Aus Sicherheitsgründen sollte man vorab untersuchen, wohin Kurz-URLs den Anwender führen.
Bei Ersterem geben Sie einfach die entsprechende Kurz-URL in das Textfeld ein, und kurze Zeit später wissen Sie, wohin die Umleitung führt. Der letztgenannte Dienst stellt zum gleichen Zweck eine Firefox-Erweiterung und für andere Browser ein Bookmarklet zur Verfügung.
Produkte: Der Trick funktioniert mit allen bekannten Kurz-URL-Diensten wie Bitly oder TinyURL. .....


2.8.2012: Office Tipps & Tricks: So werden alte Office-Versionen aufwärtskompatibel

Mit dem Compatibility Pack lassen sich Dateien in den neuen Open XML-Formaten von Microsoft Office System 2007 öffnen, bearbeiten, speichern und erstellen. ©istockphoto.com/pixdeluxe
Durch Installieren des Compatibility Pack neben Microsoft Office XP oder Office 2003 können Sie Dateien in den neuen Open XML-Formaten von Microsoft Office System 2007 öffnen, bearbeiten, speichern und erstellen.
Office Compatibility Pack installieren: Voraussetzung für das Compatibility Pack ist, dass Ihr Office auf dem aktuellen Stand ist. Nachdem Sie gegebenenfalls hier noch nachgebessert haben, können Sie das Programmpaket installieren.
Alternativ lässt es sich aber auch einfach über das Internet installieren. Denn anders als in vielen anderen Fällen funktioniert hier der oft vernachlässigte Windows-eigene Programmsuchdienst: Klicken Sie die „x“-Office-Datei einfach doppelt an, markieren Sie im dann erscheinenden Meldungsfenster die Option „Webdienst für die Suche nach einem geeigneten Programm verwenden“, und klicken Sie auf „OK“.
Nach der Installation lassen sich mit Office 2000, XP und 2003 nicht nur Dateien 2007er- und 2010er-Format öffnen, sondern auch speichern.
Windows ermittelt danach das Dateiformat und informiert Sie. Klicken Sie im Infofenster zunächst auf „Microsoft Office Word 2003 and older with the Microsoft Office Compatibility Pack for 2007 Office file formats“. Danach klicken Sie noch ins Feld „Change Language“ und wählen aus der erscheinenden Liste „German“. Anschließend starten Sie mit Klicks auf „Herunterladen, Ausführen“ und auf „OK“ bei der Sicherheitsabfrage die Installation. Dabei müssen Sie nur noch die Lizenzbedingungen „akzeptieren“ und mit „Weiter“ bestätigen. Danach erscheint die Office-Erweiterung nur in der Liste der installierten Software. Sonst sehen Sie nichts von ihr.
Office Compatibility Pack einsetzen: Wenn Sie in Zukunft eine Datei im neuen Office-Format doppelt anklicken, wird sie direkt in Word, Excel oder Powerpoint geöffnet. Und zwar gleichgültig, welche Programmversion ab 2000 Sie installiert haben.
Doch mehr noch: Sie können danach auch Ihre alten Office-Dateien im neuen XML-Format speichern. Dazu wählen Sie in Ihrem Office-Programm wie gewohnt „Datei, Speichern unter“. Danach jedoch klicken Sie ins Feld neben „Dateityp“ und wählen in der dann erscheinenden Liste unten die 2007er-Dateiversion. Entsprechend der jeweiligen Dateiformate von Word, Excel und Powerpoint haben Sie hier die Möglichkeit, Textdateien, Arbeitsmappen, Präsentationen und Vorlagen mit und ohne Makros zu speichern. ........


2.8.2012: Brenn-Tool: Die Freeware CDBurnerXP

Die Freeware CDBurnerXP bietet hervorragenden Komfort zum Brennen von Audio, Video und Daten sowie ISO auf CD, DVD, Blu-Ray, HD-DVD. Dabei ist die Freeware sehr benutzerfreundlich, schnell und vor allem auch recht klein im Download.
CDBurnerXP 4.4.1.3341 unterstützt CD-R, CD-RW, DVD+R/RW sowie DVD-R/RW und Burn Proof. In der neuen Version kann die Freeware auch mit Blu-ray und HD-DVD umgehen und diese brennen.
Die Portable-Version erlaubt Ihnen das Brennen von unterwegs vom USB-Stick aus. Die entsprechende Portable-Version finden Sie ebenso hier, sowie auch eine 64-Bit Version .
Die Funktionen von CDBurner XP
•Erstellen von Audio- und Video-CDs/DVDs
•ISO-Images aus BIN und NRG konvertieren, ISO-Disks brennen, ISO komplett selbst erstellen
•Splitting von Daten auf mehrere Datenträger
•Erstellen bootfähiger CDs/DVDs
•Import von verschiedenen Musikformaten und Konvertierung zu einer Audio-CD
•Mehrere Audiotracks lassen sich auf gleiche Lautstärke bringen
•Cover- und Datenträgerdruck - letzteres auch mit Light-Scribe und mit CD-Text-Auswertung
•Multisession-Burning
•Optische Anzeige des Platzbedarfs auf dem Datenträger
•Datenträger-Kopien
•Online-Updates
Außerdem kommt das Gratis Tool CDBurnerXP mit Brennern aller Art zurecht, beispielsweise mit IDE-, USB- und SCSI-Modellen. Die Bedienung der englischsprachigen Freeware erinnert stark an Nero Burning ROM.
CDBurner XP umgeht keine Kopierschutzmechanismen und kopiert ausschließlich ungeschützte Datenträger.
Fazit: Das vollwertige Programmpaket zum Brennen von Audio- und Daten-CDs CDBurnerXP überzeugt durch einfache Handhabung und beeindruckenden Funktionsumfang ........


2.8.2012: Deinstallations-Tool: AppRemover

Entfernen Sie Tools gründlich vom Rechner
Das Gratis-Tool AppRemover hat sich auf die gründliche Entfernung von Sicherheits-Tools vom Rechner spezialisiert.
AppRemover 2.2.28.2 unterstützt die Erkennung und Entfernung der meisten Sicherheits-Tools. Eine Auflistung der unterstützten Tools finden Sie auf dieser Seite. Im ersten Schritt scannt das Tool den Rechner und listet anschließend alle gefundenen Sicherheits-Tools auf. Diese können dann ausgewählt werden. Um die gründliche Deinstallation kümmert sich dann ebenfalls AppRemover. Das heißt, dass Sie nicht mehr an der Registry arbeiten müssen, um Dateien von deinstallierten Programmen zu löschen. .......


1.8.2012: Online-Banking: Vorsicht bei Unterbrechungen und unberechtigten Abfragen

Sicherheit beim Online-Banking: Was tun bei Unterbrechungen und unberechtigten Abfragen? ©istockphoto.com/skynesher
Beim Online-Banking ist Vorsicht angesagt. Das gilt insbesondere dann, wenn Sie Überweisungen oder andere Banktransaktionen über das Internet vornehmen.
Schließlich gibt es Kriminelle, die versuchen, Ihren Finanzverkehr abzufangen.
Beenden und neu starten: Höchste Vorsicht ist beispielsweise geboten, wenn während einer Online-Überweisung die Verbindung zur Internetseite der Bank abreißt und Sie dann gebeten werden, Ihre Zugangsdaten erneut einzugeben. Zwar handelt es sich in diesem Fall oft um eine ganz normale Verbindungsstörung, es kann allerdings auch sein, dass ein fremder Rechner versucht, sich in Ihre Verbindung einzuklicken und Sie auf diese Weise auf eine gefälschte Internetseite umzuleiten. Auf keinen Fall sollten Sie der Aufforderung Folge leisten, Kontonummer, PIN und TAN erneut einzugeben. Um sicherzugehen, sollten Sie stattdessen die Internetverbindung unterbrechen und neu aufbauen. Dabei erhalten Sie nämlich eine andere IP-Adresse.
Wenn Sie den Eindruck haben, dass sich ein Rechner beim Kontakt zur Internetseite Ihrer Bank dazwischengeschaltet hat, sollten Sie lieber eine neue Verbindung aufbauen.
Wenn Sie die Internetverbindung neu initiieren möchten, können Sie einfach den DSL-Router aus- und wieder einschalten. Eine elegantere Variante besteht darin, im Browser einen Verbindungs-Reset durchzuführen. Dafür öffnen Sie das Bedienmenü des DSL-Routers .......


weiter zum Archiv 07/2012

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at