Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 09/2012

29.9.2012: Auflösbare elektronische Implantate

US-Forscher haben elektronische Bauteile entwickelt, die sich nach einer bestimmten Zeit selbst zersetzen. Die neue Technologie namens "transient electronics" (auf Deutsch etwa kurzlebige Elektronik) verspricht medizinische Implantate, die nicht mehr entfernt werden müssen, chemische Umweltsensoren, die nicht mehr einzusammeln sind und kompostierbare Elektrogeräte.
Wie die Wissenschaftler um Suk-Won Hwang von der University of Illinois in Urbana Champaign im Fachmagazin Science berichten (DOI: 10.1126/science.1226325), haben sie dafür etablierte Elektronik-Materialien wie Silizium und Magnesium verwendet. Das Geheimnis der Auflösbarkeit besteht darin, dass die Bauteile aus extrem dünnen Schichten bestehen: Die Wissenschaftler schufen aus wenigen zehn Nanometer dicken Siliziummembranen Halbleiter und aus hauchdünnen Magnesiumschichten elektrische Leiter. Beides ummantelten sie schließlich mit Magnesiumoxid und Seide.
Sie demonstrierten die biologische Verträglichkeit und Leistungsfähigkeit ihrer neuen Technik, indem sie Versuchsratten einen winzigen Thermoregler aus den ultradünnen Bauteilen einpflanzten Den Forschern zufolge hielt er das Gewebe durch leichtes Erwärmen über den kritischen Zeitraum von 15 Tagen keimfrei und war danach durch die eindringende Körperflüssigkeit fast vollständig aufgelöst. .....


28.9.2012: Online-Speicher: Wie sicher?

Tresore stehen für maximale Sicherheit, für das sichere Verwahren aller darin befindlichen Gegenstände wie Unterlagen, Geld, Schmuck, Bilder, Schlüssel, Testament, EDV-Datensicherungen - einfach alles, was uns lieb, teuer und wichtig ist. Wenn wir einen Tresor nutzen, wissen wir ganz genau, wo er steht: In der Bank, im Hotelzimmer im Unternehmen, im Vereinsheim oder vielleicht auch zuhause. Und wir legen Wert darauf zu wissen, wer einen Schlüssel für den Tresor besitzt und wer den Zahlencode zum Öffnen kennt.
Was mich persönlich sehr stört ist, dass die Computer-Industrie den Begriff zusehends missbraucht und den Begriff Tresor im Zusammenspiel mit "Online-Speicher" nutzt. Da wird dann vom "Online-Tresor" gesprochen, also von Speicherplatz für Bilder, Dokumente, Videos, Lieder etc. Dieser Speicherplatz ist für mich auf dem Server eines Anbieters verfügbar und durch meinen Benutzernamen und mein Kennwort geschützt. Damit ich das Ganze auch nutze, stehen mir meist einige wenige Gigabyte zum Speichern kostenlos zur Verfügung. Erst ab mehreren Gigabyte Speicherbedarf muss ich den Speicherplatz bezahlen.
Klingt ja alles perfekt, auch die Beispiele der Anbieter sind bestens ausgearbeitet. Und es scheint wirklich ein Vorteil zu sein, wenn nicht mehr ich Dateien auf mehreren Festplatten sichern muss, sondern sie einfach im Internet in einem Online-Tresor ablegen kann und ich dann von überall auf der Welt darauf zugreifen kann.
Wenn ich die Werbung jedoch hinterfrage, wird schnell klar, dass ich zwar einen Schlüssel zu dem Tresor habe. Da ich meist meine E-Mail-Adresse als Benutzernamen angeben muss, ist die erste Hälfte des Schlüssels allerdings alles andere als sicher. Und die zweite Hälfte, das Kennwort, ist nur dann sicher, wenn ich mir viel Mühe gebe und etwas Kompliziertes festlege, wie M5hG!M (für Morgenstund hat Gold im Mund) - nur aus viel mehr Buchstaben, Zahlen und Sonderzeichen bestehend.
Erst jetzt kann ich davon ausgehen, dass niemand anderes meine Zugangsdaten erraten kann. Doch Vorsicht: Der Tresor, sprich der Speicherplatz, ist auf dem Server eines Anbieters abgelegt. Ich habe also nur den Schlüssel für die Tür, über die ich in den Tresor gelangen kann. Wie viele andere Türen das gute Stück sonst noch hat, in welchem Land sich die Türen befinden und über welche Türe der Anbieter selbst für seine Datensicherung zugreift, erfahre ich nicht - ebenso wenig wie darüber, welche Sicherheitslücken die anderen Türen aufweisen.
Erst wenn das Kind einmal in den Brunnen fällt - wie es in den letzten Wochen einige Anbieter vermelden mussten - bekomme ich etwas von bestehenden Sicherheitslücken mit. Wo sich meine Daten überhaupt befinden, darüber kann ich sowieso nur Vermutungen anstellen. Vermutlich auf Wolke 7 - es heißt auf Neudeutsch ja auch "Cloud". Das hält mich selbst auf alle Fälle davon ab, auch nur ein einziges Dokument oder ein Bild, das mir wichtig ist, dort zu speichern. Mein PC ist für so etwas einfach sicherer. ......

28.9.2012: Java: Kritische Sicherheitslücke in allen Versionen
Java: Neue Sicherheitslücke entdeckt. Oracles Java kommt nicht zur Ruhe: Sicherheitsexperten haben erneut eine kritische Lücke in Java gefunden, die in allen aktuellen Browsern ausgenutzt werden kann. Durch den Fehler konnten die Bug-Jäger aus der Sandbox von Java ausbrechen.
Die Experten prüften ihren Fund unter Windows 7 mit den Browsern Internet Explorer, Firefox, Chrome, Safari und Opera mit den Java-Versionen 5, 6 und 7. In allen Fällen konnte der Fehler reproduziert werden.
Wieder einmal ist die einzig wirksame Maßnahme gegen den Java-Bug das Abschalten des Plug-Ins für Ihren Browser.
Oracle musste erst vor wenigen Tagen mit einem schnellen Patch Schadensbegrenzung betreiben, nachdem eine kritische Lücke in Java von Hackern ausgenutzt wurde, bevor der Konzern einen Patch anbieten konnte. ......

28.9.2012: 3D-Drucker: Form1 baut Gegenstände aus flüssigem Kunstharz

Stereolithographie ist eine hochwertige, aber teure 3D-Druck-Technik. Formlabs, eine Ausgründung des MIT Media Lab, hat einen erschwinglichen Stereolithographie-Drucker entwickelt. Bei Kickstarter stößt das Gerät auf großes Interesse.
Auf den ersten Blick sieht das Gerät aus wie eine Küchenmaschine. Form 1 rührt aber keinen Teig, sondern baut aus einem flüssigen Kunststoff beliebige 3D-Objekte auf. Auf Kickstarter ist der 3D-Drucker auf großes Interesse gestoßen.
Ausgangspunkt ist ein durchsichtiger Behälter mit einem flüssigen Kunstharz, das aushärtet, wenn es Licht mit einer bestimmten Wellenlänge ausgesetzt wird. Dort hinein wird eine Arbeitsplattform abgesenkt, auf der das Werkstück aufgebaut wird. Die Lichtquelle des Form 1 ist ein Laser, der unter dem Behälter sitzt. Er fährt die Form des Gegenstandes ab und belichtet das Kunstharz. Danach wird die Arbeitsplattform angehoben und die nächste Lage wird ausgehärtet. Am Ende hängt das Werkstück kopfüber unter der Plattform.
Stereolithographie (SL) nennt sich diese 3D-Druck-Technik. Sie ermögliche deutlich bessere Ergebnisse als Schmelzschichtung (Fused Deposition Modeling, FDM), schreiben die Entwickler von Formlabs. Bei FDM werden Gegenstände aus einem Kunststofffaden, der erhitzt und geschmolzen wird, aufgebaut. Nachteil sei, dass günstige FDM-Drucker nur eine beschränkte Auflösung böten und dass die Oberfläche des Werkstücks nicht glatt sei und noch bearbeitet werden müsse.
Ein SL-Drucker hingegen ermögliche "Lagenstärken und Merkmalsgrößen, die dem, was mit FDM möglich ist, um Welten voraus sind." Nachteil sei der Preis: Ein SL-Drucker "kann leicht zehntausende oder sogar hunderttausende US-Dollar kosten". Ihr Ziel sei gewesen, mit Form 1 einen erschwinglichen SL-Drucker zu entwickeln, erklären die Entwickler, eine Gruppe von Designern und Technikern des Media Lab am Massachusetts Institute of Technology (MIT).
Das Gerät sei fertig, schreiben die Entwickler. Sie brauchten aber Geld, um die Serienproduktion des 3D-Druckers zu starten. Das wollten sie über ein Projekt auf der Crowdfunding-Plattform Kickstarter aufbringen. Ziel war, bis zum 26. Oktober 100.000 US-Dollar zu bekommen. Am Tag nach dem Start haben knapp 400 Interessenten bereits über 530.000 US-Dollar zugesagt.
Einen Form 1 bietet Formlabs für US-Kunden ab knapp 2.300 US-Dollar und für Interessenten im Rest der Welt für knapp 3.000 US-Dollar. Noch vor Beginn der Produktion sind bereits etwa 200 Geräte vorbestellt. Die ersten 3D-Drucker will das Unternehmen im Februar 2013 ausliefern. ......


27.9.2012: Spyware: WLAN-Einstellungen ganz einfach auf andere PCs übertragen

Spyware wird gefährliche Schad-Software genannt, mit der Passwörter und Zugangsdaten gestohlen werden sollen.
Online-Gangster nutzen dazu Sicherheitslücken aus, um ihre Spyware auf den Rechner zu schmuggeln.
Da die betroffenen Anwender davon nichts mitbekommen sollen, ist Spyware in der Regel absolut unauffällig - je später die ahnungslosen Opfer davon erfahren, desto besser ist es aus Sicht der Kriminellen.
Denn dann können Sie so viele Daten wie möglich stehlen.
Mit dem kostenlosen "Windows Defender" von Microsoft können Sie Ihren PC jedoch nach gefährlicher Spyware durchsuchen und Sie entfernen:
1. Geben Sie dazu "Windows Defender" in das Suchfeld von Windows 7 bzw. Vista ein und klicken Sie dann bei den Suchergebnissen auf "Windows Defender".
2. Klicken Sie dann auf den kleinen Pfeil neben "Überprüfung" in der Menüleiste und wählen Sie "Nach Updates suchen" aus. Auf diese Weise stellen Sie sicher, dass Sie Ihren Rechner mit der aktuellsten Version des Windows Defenders nach Spyware durchsuchen.
3. Klicken Sie anschließend auf "Überprüfung" und dann auf "Vollständige Überprüfung".
Der Windows Defender durchsucht jetzt Ihren gesamten PC nach Spyware. Abhängig von der Systemgeschwindigkeit und der Menge der vorhandenen Dateien dauert dies zwischen wenigen Minuten bis hin zu einigen Stunden.
Im Anschluss an den Suchvorgang zeigt der Windows Defender eine Statusmeldung an und eventuell gefundene Spyware kann entfernt werden.
Windows XP nach Spyware durchsuchen
In Windows XP ist der Windows Defender nicht standardmäßig integriert. Sie können ihn jedoch kostenlos von Microsoft herunterladen: http://www.microsoft.com/de-de/download/details.aspx?id=17
Hinweis: Der Windows-Defender ersetzt keinen vollwertigen Virenscanner, sondern ist lediglich eine Ergänzung, die auf die Entfernung von Spyware spezialisiert ist. ......


27.9.2012: Mobil: Forscher entdeckt weitere Java-Lücke

Der polnische Sicherheitsforscher Adam Gowdiak hat eine weitere Schwachstelle in Java gefunden, durch die ein Angreifer die Sandbox umgehen kann. Dies gab er auf der Mailingliste Full Disclosure bekannt. Durch die Lücke kann das im Browser ausgeführte Java-Applet mit den Rechten des angemeldeten Nutzers auf dem System wüten und etwa Schadcode platzieren.
Gowdiak hatte Anfang des Monats bereits eine ähnliche Lücke in der derzeit aktuellen Java-Version 7 Update 7 entdeckt. Die neue Schwachstelle lässt sich darüber hinaus auch mit Java 5 und 6 ausnutzen. Der Forscher hat seine Informationen über die Schwachstelle zusammen mit einem Proof-of-Concept nach eigenen Angaben bereits vertraulich an den Java-Hersteller Oracle geschickt.
Bislang gibt es keine Berichte darüber, dass die Lücke bereits für Angriffe ausgenutzt wird. Der Hersteller hat sich noch nicht dazu geäußert, ob und wann die Schwachstelle geschlossen wird. Eine von Gowdiak im April gemeldete Schwachstelle schloss das Unternehmen erst, als sie im August aktiv für Cyber-Angriffe ausgenutzt wurde. .....


27.9.2012: Mobil: Schutz vor Fernlöschung von Samsung-Smartphones

Einige Samsung-Smartphones kann man durch eine präparierte Webseite oder spezielle SMS ohne Einwilligung des Besitzers aus der Ferne löschen, wie am gestrigen Dienstag bekannt wurde. In Googles App-Shop Google Play gibt es nun das kostenlose Tool NoTelURL von Jörg Voss, das dafür sorgt, dass die USSD-Steuercodes nicht mehr ohne Zutun des Nutzers ausgeführt werden.
Die App trägt im System ein, dass sie für URLs zuständig ist, die mit der Schema-Bezeichnung TEL: beginnen, also Links zu Telefonnummern. Normalerweise nimmt nur das Wählprogramm Links dieses Typs entgegen. Da nun zwei Programme diesen Linktyp für sich beanspruchen, wird der Nutzer nach dem Anklicken dazu aufgefordert, sich für eines davon zu entscheiden. Wird der Eintrag NoTelURL angeklickt, fängt die App den Vorgang ab.
Wenn sich dieser Dialog unaufgefordert öffnet, versucht also unter Umständen gerade ein Angreifer, das Telefon auf Werkseinstellungen zurückzusetzen, was einen Datenverlust zur Folge hat. Bei unserem Test blockierte das Tool zuverlässig, dass Steuercodes über Webseiten und QR Codes eingeschleust werden.
Die Abfrage erscheint allerdings auch dann, wenn die TEL:-Links für legitime Zwecke eingesetzt werden: etwa wenn man in den Google-Suchergebnissen auf einen "Anrufen"-Link klickt. Wer häufig mit solchen Links zu tun hat, wird sich bald einen offiziellen Patch von Samsung wünschen.
Der Hersteller hat gegenüber der International Business Times unterdessen erklärt, dass das Problem beim Galaxy S III bereits durch ein Update behoben wurde. Bei unserem Test am Montagnachmittag konnten wir die Lücke auch tatsächlich nicht ausnutzen. Allerdings funktionierte es mit einem Samsung Galaxy S2 mit Android 2.3.6, Berichte im Netz deuten zudem daraufhin, dass auch noch viele andere Modelle wie das Galaxy Ace, das Beam und das S Advance betroffen sind. Ob und wann diese Geräte mit Updates versorgt werden, konnte uns Samsung nicht sagen.
Das Ausführen der USSD-Codes funktioniert anscheinend auch bei Smartphones anderer Hersteller wie HTC, Motorola und Huawei. Allerdings ist hier kein Code bekannt, der das Löschen von Nutzerdaten ohne Nachfrage beim User zur Folge hat. Allerdings kann man nicht ausschließen, dass es gelingt, andere Steuerfunktionen wie das Anlegen von Rufumleitungen über die Codes auszulösen.
Ob Ihr Smartphone betroffen ist, können mit Hilfe des USSD-Checks unserers Browserchecks überprüfen. Rufen Sie die Seite mit dem Smartphone auf. Erscheint anschließend ein Hinweisfenster mit der IMEI (Seriennummer) des Geräts, ist es potenziell anfällig.
Siehe dazu auch:
• USSD-Check im Browsercheck bei heise Security (auch über http://heise.de/ussd oder noch kürzer http://ct.de/ussd erreichbar) .....


25.9.2012: Kaspersky zu Mobile Malware: Android erleidet Windows-Schicksal

Besonders auf Kontakte, SMS, GPS-Daten und Fotos haben Android-Schädlinge abgesehen, warnt Kaspersky. Die Google-Plattform wird Top-Ziel für Attacken.
Im Hintergrund späht Antammi.b Kontakte, SMS und andere Daten aus - und tarnt sich dabei als Klingelton-Shop.
Die Warnungen der Security-Anbieter häufen sich, ob von Symantec, Bitedefender oder jetzt wieder Kaspersky Lab: Das mobile Betriebssystem Android mausert sich zum Top-Ziel der Cyberkriminellen. "Mittlerweile vereint Android mehr als 46 Prozent der mobilen Schadprogramme auf sich, Tendenz steigend", heißt es in einer Mitteilung der russischen Malware-Bekämpfer. Allein im September stieg die Anzahl an neuer Android-Malware um 30 Prozent.
Besonders scheinen es die Angreifer auf Informationen abgesehen haben. Nach Kaspersky-Analysen stehlen 34 Prozent, also ein gutes Drittel, persönliche Daten. "Ein alarmierender Trend, wenn man bedenkt, dass derartig verseuchte Apps bereits im offiziellen Android Market aufgetaucht sind."
Der Spion "Trojan-Spy.AndroidOS.Antammi.b." zum Beispiel gab sich bis dort bis vor kurzem als App zum Download von Klingeltönen aus, ist nach Hinweisen aber entfernt worden. Russische User konnten damit tatsächlich SMS an Bezahldienste schicken, um sich Klingeltöne oder Musik zu laden. Ihre kriminelle Energie entfaltete die Malware im Hintergrund.
Das Ziel der Angreifer: Kontakte, SMS, GPS-Koordinaten und Bilder. Von ähnlichen Spionen berichtet auch Symantec. Einige können offenbar unbemerkt das Handy-Mikrofon einschalten. Andere wie Android.Tapsnake tarnen sich als Spiel und funken alle 15 Minuten den Aufenthaltsort des Nutzers an die Kriminellen. Antammi.b verschickt die gesammelten Daten dann per E-mail.
Lange Zeit war das PC-Betriebssystem Windows Hauptangriffspunkt von Viren und Co. - aus dem Grund, der jetzt wohl auch dem Google-System zum Verhängnis wird. "Android wird bei Cyberkriminellen als Angriffsziel immer beliebter, weil die Plattform im mobilen Bereich Marktführer ist", urteilt Kasperky. "Überdies ist sie flexibel, offen und die Apps werden derzeit bei der Verteilung noch unzureichend kontrolliert." .....


25.9.2012: WLAN: Mehr Reichweite mit zusätzlichem WLAN-Router

Viele PC-Anwender steigen derzeit von DSL auf VDSL um – die größere Bandbreite und die verbesserten Angebote in Sachen HDTV bei zahlreichen Anbietern sorgen dafür, dass die Nachfrage nach der größeren Bandbreite weiter zunimmt. Ihren alten WLAN-Router können Sie nach dem Umstieg sinnvoll weiterverwenden.
Beim Umstieg von DSL auf VDSL bleibt meistens der bisherige Router übrig, der dann allzu gern als Elektroschrott entsorgt oder via Ebay zum Spottpreis verkauft wird, obwohl das Gerät völlig fehlerfrei funktioniert. Dabei könnte man es auch nutzbringend weiterverwenden. So wäre es beispielsweise sinnvoll, den Router dort aufzustellen, wo ein WLAN-Gerät des Öfteren unter Netzwerkaussetzern leidet, um die WLAN-Abdeckung zum Beispiel in Einfamilienhäusern zu verbessern.
Viele Router verfügen zu diesem Zweck über eine Repeater-Funktion, mit deren Hilfe die WLAN-Anmeldung mit dem gleichen Schlüssel klappt wie am eigentlichen WLAN-Router. Besser schließt man den Router mit einem Ethernet-Kabel an das Netzwerk an und aktiviert den WLAN-Teil des Routers mit eigenem WLAN-Key. Das hat den Vorteil, dass man auch mehrere WLAN-Netzwerke mit unterschiedlichen Rechte-Einstellungen oder IP-Adressblöcken betreiben kann – überdies belegt man nicht die WLAN-Bandbreite mit dem Transport der Daten von einem zum anderen Router. Und die beiden Router müssen sich nicht auf einen gemeinsamen WPA- oder WEP-Key einigen, was zwischen Router/Repeater normalerweise mehr Kopfzerbrechen bereitet als zwischen Rechner und Router.
Auch wenn kein DSL verfügbar ist – dafür ist der neue VDSL-Router zuständig – funktioniert das bisherige Gerät perfekt als weiterer WLAN Access Point.
Router als WLAN Access Point einrichten: Zunächst müssen Sie den neuen Router so einrichten, dass er als Verbindung ins Internet funktioniert, und den bisherigen Router abklemmen. Dem bisherigen Gerät geben Sie am besten eine neue IP-Adresse, und dem neuen Gateway die des alten – auf diese Weise lässt sich auf allen Geräten mit manuellen Netzwerkeinstellungen die Gateway-Adresse beibehalten. Darüber hinaus dürfen Sie keinesfalls vergessen, den DHCP-Server, einen standardmäßig auf sämtlichen DSL-Routern aktivierten Dienst, auf einem der beiden Access Points zu deaktivieren, sonst behindern sie sich gegenseitig.
Nachdem das Verstecken der WLAN-SSID (Funkkennung) gegen die üblichen WLAN-Hacker-Tools sowieso nicht hilft, vergeben Sie für jeden der beiden Router eine eigene sprechende SSID (zum Beispiel „Keller“, „Erdg oder „Dach“), die sich auch nach Monaten noch wiedererkennen lässt – das hilft beim Finden des „richtigen“ WLAN-Netzwerks. Zur Not – wenn die SSID in der Nachbarschaft schon benutzt wird, ergänzen Sie die SSID beispielsweise noch um MS für Mozartstraße. Im Anschluss daran vergeben Sie für beide Access Points noch einen WPA2-Schlüssel, sodass das Netzwerk nach dem aktuell besten Stand abgesichert ist. WLAN-Geräte können sich künftig über beide Router in das Netzwerk einbuchen und werden sich normalerweise immer den Access Point aussuchen, der die bessere Feldstärke liefert. ......


25.9.2012: Speicher-Tipp: Externe Festplatten für große Dateien herrichten

Externe Festplatten haben oft Schwierigkeiten Dateien zu speichern, die größer als 4GB sind. Das lässt sich aber beheben. Bild: Elgato
"Die Datei ist zu groß für das Zieldateisystem.“ So lautet die Meldung von Windows, obwohl auf der externen Platte genug Platz wäre. Wir verraten, wie Sie das Problem lösen.
Doch die etliche Gigabyte große Datei ist einfach zu voluminös. Der Grund: Die USB-Platte ist mit FAT 32 formatiert. Mit diesem Dateisystem lassen sich Dateien ab 4 GB Größe nicht mehr speichern. Dass FAT 32 als Dateisystem nicht ausreicht, fällt oft erst auf, wenn bereits viele Daten auf der USB-Platte gespeichert sind. Daher kommt ein normaler Formatiervorgang, bei dem alle Daten gelöscht werden, nicht in Frage. Aber Windows macht den Umstieg auf das leistungsfähigere NTFS leicht. Damit Ihre Festplatte kapazitätsstärker wird, genügt ein kleiner Befehl.
Wenn Windows meldet, dass die Datei für den Zieldatenträger zu groß sei, liegt dies in der Regel am Dateisystem FAT 32.
Von FAT 32 zu NTFS: Windows hat mit NTFS ein Dateisystem, das anders als FAT 32 große Dateien speichern kann. Damit Sie im Nachhinein das Dateisystem von FAT 32 zu NTFS ändern können, bietet Windows Ihnen ein Systemprogramm, das diese Umwandlung vornimmt, ohne bereits gespeicherte Dateien zu löschen. Auch externe Festplatten, auf denen bereits Dateien gespeichert wurden, lassen sich umwandeln. Allerdings kann – wie immer bei der Arbeit mit dem PC – etwas Unvorhergesehenes passieren.
Deshalb ist eine Sicherungskopie Ihrer Daten stets empfehlenswert. Um das Dateisystem einer USB-Platte von FAT 32 zu NTFS zu ändern, schließen Sie die externe Festplatte an die USB-Buchse des PCs an. Kontrollieren Sie dann, welcher Laufwerksbuchstabe der USB-Platte zugeordnet ist und merken Sie sich diesen Laufwerksbuchstaben, zum Beispiel „D:“.
So lässt sich die Festplatte konvertieren: Dem Befehl convert folgt die Laufwerksangabe und nach dem Schrägstrich die NTFS-Anweisung.
Eingabeaufforderung: Klicken Sie im Startmenü auf „Alle Programme ? Zubehör“. Bei Windows XP klicken Sie einfach auf „Eingabeaufforderung“, bei Windows Vista oder Windows 7 hingegen mit der rechten Maustaste auf „Eingabeaufforderung ? Als Administrator ausführen“. Bestätigen Sie gegebenenfalls die Abfrage der Benutzerkontensteuerung. Tippen Sie nun
convert d: /fs:ntfs
ein, wobei Sie als Buchstabe nach convert den Laufwerksbuchstaben eingeben, den Sie sich zuvor gemerkt haben – in diesem Beispiel also d:. Der Laufwerkskennung folgt mit einem Schrägstrich der Schalter für das Format /fs:ntfs.
Bestätigen Sie die Eingabe mit der Enter-Taste, um die NTFS-Konvertierung zu starten. Wenn im Fenster mitgeteilt wird, dass die „Konvertierung beendet“ ist, geben Sie in die Eingabeaufforderung exit ein und bestätigen den Befehl mit der Enter-Taste. Abschließend klicken Sie das Laufwerk im Windows-Explorer mit der rechten Maustaste an und gehen im aufklappenden Menü auf „Eigenschaften“, um sich in der Zeile „Dateisystem“ davon zu überzeugen, dass die Umwandlung in „NTFS“ erfolgt ist. In Zukunft können Sie nun auch große Dateien mit mehr als 4 GB Größe auf der USB-Festplatte speichern. ......


24.9.2012: Datumsangaben in Excel-Zellen automatisch mehrzeilig darstellen

So stellen Sie Datumsangaben wie Wochentag und Datum einer Zelle mit Zeilenumbruch dar
Einen Zeilenumbruch sieht Excel für Zahlen nicht vor. Zwar können Sie Texte mehrzeilig darstellen, bei Zahlen geht das nicht. Da es sich auch bei Datumsangaben um Zahlen handelt, kann Excel auch diese nicht mit einem Zeilenumbruch darstellen.
Ist eine Datumsangabe zu lang, wird Sie mit Doppelkreuzen (Rauten) in einer Zelle dargestellt, wie Sie in der folgenden Abbildung erkennen können:
Eine mehrzeilige Darstellung von Datumsangeben können Sie erreichen, indem Sie ein Datum in eine Text umwandeln und dabei die genaue Formatierung des Datums festlegen. Das erreichen Sie durch eine Formel, in der das Datum mit der Funktion TEXT verändert wird. Verwenden Sie beispielsweise die folgende Formel, um einen Datumswert aus Zelle A2 anders darzustellen:
=TEXT(A2;"TTTT")&ZEICHEN(10)&TEXT(A2;"TT.MM.JJ")
Die Formel wandelt die Datumsangaben in einen Text um. Mit der ersten Funktion TEXT wird das Datum aus Zelle A2 als Wochentag in voller Länge dargestellt (Format TTTT). Über die ZEICHEN-Funktion setzt die Formel dahinter einen Zeilenumbruch ein (Zeichencode 10). Anschließend folgt eine zweite TEXT-Funktion, mit der das Datum aus Zelle A2 in eine Darstellung mit jeweils zwei Zeichen für den Tag, den Monat und das Jahr (Format TT.MM.JJ) umgewandelt wird.
Damit Excel den Zeilenumbruch in den Zellen auch wirklich durchführt, formatieren Sie die entsprechenden Zellen. Markieren Sie die Zellen, drücken Sie in allen Excel-Versionen die Tastenkombination STRG 1 und schalten Sie im Register AUSRICHTUNG die Einstellung ZEILENUMBRUCH ein.
Nach diesem Vorgang erfolgt die Darstellung der Datumswerte in einer zweizeiligen Form innerhalb einer Zelle. ......


24.9.2012: Gute Kandidaten erkennen: 7 Fragen an Bewerber

Der Personaldienstleister Robert Half hat sieben Fragen entwickelt, die Unternehmen Bewerbern stellen sollten. Sie sollen über Standardfragen hinausgehen.
Nach Möglichkeit sollte der ideale Bewerber schon in der ersten Vorstellungsrunde ins Boot geholt werden.
CIOs haben selten Zeit für eine zweite Bewerbungsrunde, schreibt der Münchener Personaldienstleister Robert Half in der Studie "Gehaltsübersicht Robert Half Technology - Gehälter und Karrieretrends im IT-Bereich". Bei der Einstellung neuer IT-Mitarbeiter sollte daher von vornherein der richtige Kandidat ausgewählt werden.
Robert Half hat sieben Fragen entwickelt, die jeder Personalverantwortliche im Vorstellungsgespräch anbringen sollte. Sie lauten:
1. Was wissen sie über unser Unternehmen und warum wollen sie hier arbeiten? Besonders interessant sind Bewerber, die nicht nur Fakten nennen, die auf der Website zu finden sind, sondern zusätzlich selbst recherchiert haben. Solche Kandidaten "haben sich sicher auch überlegt, welchen Einfluss sie nehmen könnten", schreibt Robert Half.
2. Ich sehe, dass sie gut mit der Technologie XY umgehen können. Bitte erklären sie genau, wie sie dieses Wissen in ihrem bisherigen Job eingesetzt haben. Mit dieser Frage sollen Entscheider erkennen, ob die Angaben im Lebenslauf stimmen. Wer umfangreiche Kenntnisse angibt, sollte konkrete Beispiele und Projekte aus seiner täglichen Arbeit nennen können.
3. Was hat ihnen am besten, was am wenigsten gut an der Technologie gefallen? Dieser Punkt soll klären, welches Fachwissen der Bewerber tatsächlich mitbringt. Entscheider sollten darauf achten, ob der Kandidat die Stärken und Schwächen der Technologie kennt und ob er mit aktuellen Trends vertraut ist.
4. Was ist das interessanteste IT-Projekt, für das sie bisher gearbeitet haben? Anhand dieser Frage sollen Entscheider herausfinden können, was den Kandidaten motiviert - und ob dies zu der ausgeschriebenen Stelle passt.
5. Was würde sie dazu bringen, bei ihrem bisherigen Unternehmen zu bleiben? Robert Half empfiehlt diese Formulierung als Alternative zur gängigen Frage, warum man den bisherigen Arbeitgeber verlassen möchte. "Mit der abgewandelten Frage, was dem Bewerber wichtig gewesen wäre, haben sie die Chance, offeneres Feedback zu bekommen", so die Consultants.
6. Was würde ihnen an ihrem Arbeitsumfeld am wenigsten gefallen? Der künftige IT-Kollege soll ja nicht nur fachlich, sondern auch menschlich ins Team passen. Ob dem so ist, können Entscheider mit dieser Frage herausfinden.
7. Erzählen sie von einem Misserfolg oder Fehler, den sie in ihrem letzten Job gemacht haben. Selbstverständlich werden in der IT Fehler gemacht. Der Verursacher muss in der Lage sein, diese zuzugeben und aus ihnen zu lernen. .....


22.9.2012: Internet Explorer - Patch gegen Sicherheitslücke (MS12-063) Deutsch Free-Download kostenlos

Um die im Internet Explorer bekannt gewordene Sicherheitslücke zu schließen, bietet Microsoft jetzt ein Update für den Browser an.
Eine Sicherheitslücke im Internet Explorer hat in den letzten Tagen für Aufruhr im Web gesorgt. Selbst das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte vor dem Surfen mit dem Internet Explorer gewarnt.
Das jetzt veröffentlichte außerplanmäßige Update MS12-063 von Microsoft soll den IE nun gegen mögliche Hacker-Attacken absichern.
Fazit: Unbedingt updaten, wenn Sie den Internet Explorer einsetzen, um im Web zu surfen.
Hinweis: Das Update steht auf Microsofts Website zur Verfügung, zu der Sie unser Download-Button führt. Wählen Sie dort das für Ihr Betriebssystem und Ihre Browser-Version richtige Release aus und starten Sie den Download. Nach der Installation müssen Sie Ihren Rechner neustarten, damit der Patch aktiviert wird. ......


21.9.2012: Rootkit-Tool: Avira AntiRootkit Tool

Avira AntiRootkit Tool scannt nach aktiven Rootkits, die sich auf Ihrem Rechner eingenistet haben. So können Trojaner oder Keylogger ihr Unwesen nicht mehr unbemerkt treiben.
Das Programm Avira AntiRootkit Tool 1.3.0.1 kann aktive Keylogger oder Trojaner aufspüren, die von einem Rootkit eingeschleust wurden. Sie können die Registry und alle Dateien auf Ihrem Rechner auf diese Schädlinge hin überprüfen lassen, ebenso wie die laufenden Prozesse. Gefundene Objekte können Sie dann entfernen. Das Programm zeigt Ihnen auch legale Programme an, die sich wie ein Rootkit verhalten. Es ist nicht ohne möglich, diese Rootkits zu entfernen, ohne die Funktionalität des dazugehörigen Programms zu gefährden.
Wichtig: Um das AntiRootkit Tool installieren zu können, müssen Sie den Avira Free Antivirus Desktopscanner mindestens in der Version 9.x installiert haben. ......


21.9.2012: Vorsicht! Rootkits wollen Ihr System kapern

Mit einer angeblichen Nachricht im Anhang, versucht der Trojaner Ryknos2 das System zu kapern. Sollten Sie eine E-Mail mit diesem Inhalt erhalten, löschen Sie diese sofort.
Zurzeit ist der Trojaner Ryknos2 unterwegs, der die Eigenschaften eines Rootkits besitzt. Rootkits sind hinterhältig. Denn Sie manipulieren Ihr System nach der Installation so, dass Sie den schädlichen Code der Kits nicht sehen und damit auch nicht beseitigen können. ......


21.9.2012: Google stellt Unterstützung für Windows XP am 15. November 2012 ein

Aab dem 15.11.12 wird Google nicht mehr den Internet Explorer 8 unterstützen. Da es sich dabei um die letzte aktuelle Version des Internet Explorers handelt, die Windows XP unterstützt, müssen XP-Nutzer den Browser wechseln - oder sie bleiben bei nahezu allen Google-Diensten außen vor:
So werden weder Google Drive noch Text & Tabellen, der Google-Kalender oder Google Mail weiterhin unter Windows XP nutzbar sein. Konkret stellt Google die Unterstützung des Internet Explorer 8 für alle Online-Dienste und Apps ein.
Dieses Prozedere ist nicht ungewöhnlich - Google stellt immer einen Monat nach Release einer neuen Version des Internet Explorers den Support für die drittälteste Version ein.
Da zeitgleich zu Windows 8 am 26. Oktober 2012 auch der Internet Explorer 10 erscheint, wird somit rund vier Wochen später die Unterstützung für den Internet Explorer 8 eingestellt.
Bei Browsern anderer Hersteller geht Google ebenfalls in dieser Weise vor. Die Google-Suche ist davon nicht betroffen und kann auch nach dem 15. November 2012 weiterhin mit dem Internet Explorer 8 genutzt werden.
Im August 2012 surften allerdings noch 25 Prozent aller Anwender weltweit mit dem Internet Explorer 8. Der 15. November 2012 wird also zum Stichtag für Dutzende von Millionen Nutzern weltweit. Denn ab diesem Datum erhalten sie nur noch eine Warnung angezeigt, der ihnen zum Umstieg auf einen neuen Browser rät. Da Google mit Chrome einen eigenen Browser im Angebot hat, dürfte der Konzern diese Möglichkeit nutzen, seinen Nutzern diesen Browser ans Herz zu legen.
Sie können allerdings auch mit dem Internet Explorer 9 bzw. der dann aktuellsten Version 10 sowie Firefox und Safari sowie Opera auf alle Google-Dienste und Online-Apps zugreifen - und zwar auch unter Windows XP. Dennoch mehren sich in letzter Zeit die Anzeichen, dass immer mehr Unternehmen dazu übergehen, die Unterstützung von Windows XP komplett zu beenden: ......


20.9.2012: Weiß statt Schwarz: LED-Drucker mit weißem Toner

Oki hat auf der Photokina zwei LED-Drucker vorgestellt, die statt schwarzem Toner weißen enthalten. Damit lassen sich auf schwarzem Papier, auf dunklen T-Shirts oder Transparent-Folien satt weiße, kratzfeste Drucke erzeugen, die mit klarer, sauberer Farbgebung aufwarten. Die Farbe Schwarz wird aus den Farben Cyan, Magenta und Gelb gemischt.
Gerade beim Bedrucken von nicht alltäglichen Materialien – transparente Aufkleber, Tonpapiere, Gewebe – spielt die LED-Drucktechnik, die dem Laserdruck verwandt ist, ihre Stärken aus. Laut Hersteller stehen die Erzeugnisse denen vom Foliendruck nicht nach. Der gerade Papierweg erlaubt auch dickere und wenig flexible Bedruckstoffe. Lange Trocknungszeiten und häufigen Service braucht der LED-Drucker nicht. Die Oki-Drucker am Stand von RGF bewiesen ihre Alltagstauglichkeit beim Bedrucken schwarzer T-Shirts und Transparenzfolien.
Oki bietet für den Weißdruck zwei Drucker an, die DIN-A4 (ES 7411 WT) oder DIN-A3-Materialien (ES 9420 WT) verarbeiten können. Die Druckleistung rangiert bei max. 16 beziehungsweise 34 Seiten/min (Normalmodus). Die Auflösung gibt Oki mit 1200 × 600 dpi an. Die Ansteuerung erfolgt via PS3. Dem Vernehmen nach soll der Preis des A3-Druckers unter 10.000 Euro liegen, für die A4-Variante will Oki weniger als 3000 Euro verlangen. Angaben zu den Druckkosten machte der Hersteller nicht .....


20.9.2012: MS-Word: Keine Tippfehler, keine Zeichendreher und Zeit gespart

Keine Tippfehler, keine Zeichendreher und Zeit gespart – mit der AutoKorrektur können auch Sie davon profitieren!
Fehlerfreie Dokumente ohne Zeichendreher und Tippfehler – nur ein schöner Traum? Ganz vermeiden lassen sich Fehler wohl nie, aber die AutoKorrektur-Funktion bringt Sie – richtig eingesetzt – ein großes Stück weiter. Denn im Gegensatz zur manuellen Rechtschreibprüfung korrigiert die AutoKorrektur Tippfehler bereits bei der Eingabe. Sobald Sie ein falsches Wort eingegeben haben und die Leer-Taste oder ein Satzzeichen wie Komma, Punkt etc. drücken, wird das Wort korrigiert.
Damit die AutoKorrektur-Funktion in Word optimal arbeitet und alle Ihre »persönlichen« Zeichendreher kennt und beseitigen kann, müssen Sie die AutoKorrektur erst einmal anlernen. Wir zeigen Ihnen, wie das am schnellsten geht, wie Sie auch Ausnahmen definieren und wie Word Ihre AutoKorrekturen verwaltet.
AutoKorrekturen: Lassen Sie Word für sich arbeiten
Besonders nützlich sind die AutoKorrektur-Funktionen. Geben Sie beispielsweise Wort »jezt« ein und drücken Sie die Leer-Taste. Daraufhin wandelt Word die falsche Schreibweise sofort in das richtige »jetzt« um. Zauberei? Keineswegs, hier kam lediglich die AutoKorrektur-Funktion zum Einsatz. Diese überwacht pausenlos Ihre Eingaben und prüft nach dem Drücken der Leer-Taste oder einem Satzzeichen, ob das soeben eingegebene Wort in der AutoKorrektur-Liste enthalten ist. Ist das Wort vorhanden, wird es sofort gegen die in der AutoKorrektur-Liste hinterlegte richtige Schreibweise ausgetauscht.
Da Sie die AutoKorrektur-Liste, also die Liste mit allen von Word zu prüfenden Begriffen, beliebig anpassen können, lässt sich die AutoKorrektur-Funktion sowohl für die Korrektur typischer Zeichendreher wie »its« anstelle von »ist«, als auch für komplizierte Fremdwörter oder auch für Abkürzungen wie »mfg«, das dann »Mit freundlichen Grüßen« ergibt, nutzen.
Besonders hilfreich ist, dass die AutoKorrektur-Liste nicht nur von Word genutzt wird. Alle Programme wie Excel, PowerPoint oder Outlook aus dem Microsoft-Office-Paket nutzen dieselbe Liste. Sie sparen sich somit das lästige doppelte Erfassen der gewünschten Begriffe. Die AutoKorrektur-Liste ist nach der Installation von Word/Office keineswegs leer: Die Datei enthält bereits von Haus aus zahlreiche Einträge für die unterschiedlichsten Einsätze.
Doch damit nicht genug: Die AutoKorrektur entfernt nicht nur Tippfehler, sie hat auch sonst ein waches Auge auf den eingegebenen Text. Wenn Sie beispielsweise am Wortanfang versehentlich zwei Buchstaben in Großbuchstaben schreiben, wird dies erkannt und automatisch korrigiert: Aus »WOrd« wird ganz automatisch »Word« oder aus »FEhler« wird »Fehler«. Sie schreiben einen Wochentag versehentlich vollständig in Kleinbuchstaben, beispielsweise »montag«? Kein Problem, auch hier greift Word sofort ein und korrigiert in die richtige Schreibweise »Montag«.
Eine weitere Funktion der AutoKorrektur sorgt dafür, dass der erste Buchstabe, der auf einen Punkt und ein Leerzeichen folgt, großgeschrieben wird. So brauchen Sie sich nie mehr um die Großschreibung am Satzanfang zu kümmern, Word korrigiert bei Bedarf automatisch.
Die AutoKorrektur besteht somit aus zwei Teilen: Der eine Teil kümmert sich um die erfolgreiche Tippfehlerkorrektur. Der zweite Teil um die korrekte Groß- und Kleinschreibung. Da die Auto-Korrektur sehr dezent im Hintergrund arbeitet, ist sie die perfekte Arbeitshilfe. Oder? Fast perfekt, denn zum einen hat jeder seine eigenen »Lieblings-Zeichendreher«; diese kennt die Auto-Korrektur anfangs aber noch nicht. Und zum anderen korrigiert die AutoKorrektur auch schon einmal ein Wort, das in der Originalschreibweise richtig war und durch die Korrektur nun zum Fehler wurde.
Und zu guter Letzt stört auch die ein oder andere Großschreibungs-Arbeitshilfe. Was passiert, wenn Sie mitten im Satz einen Punkt gesetzt haben, wie dies regelmäßig bei Zusätzen zu Ortsnamen der Fall ist? Wenn Sie z. B. »Freiburg im Brsg.« eingeben, muss es danach keineswegs immer in Großschrift weitergehen.
Dennoch greift Word ein und schreibt das Wort nach dem Punkt groß. Das hat zur Folge, dass Sie das Wort nachträglich mit einem Kleinbuchstaben schreiben müssen. Dass es auch anders geht, zeigen die bekannten Abkürzungen wie »z. B.«, »zzgl.« oder »etc.«, die Word durchaus korrekt behandelt. Hier geht es im Anschluss mit einem kleingeschriebenen Wort weiter.
Passen Sie daher die AutoKorrektur so an, dass diese exakt die Buchstabendreher und Fehler korrigiert, die bei Ihnen am häufigsten vorkommen. Optimieren Sie die AutoKorrektur-Funktion, sodass sie künftig perfekt arbeitet.
Wie Sie eigene AutoKorrektur-Einträge anlegen
Word bietet Ihnen zwei unterschiedliche Wege an, »falsche« Wörter in die AutoKorrektur-Liste aufzunehmen. So können Sie einen AutoKorrektur-Eintrag manuell anlegen oder während der Rechtschreibprüfung falsche Wörter und deren richtige Schreibweise in die AutoKorrektur-Liste übernehmen.
Schreiben Sie beispielsweise das Wort »automatisch« regelmäßig in der Form »automtisch«, ist ein Eintrag in der AutoKorrektur-Liste fällig.
Dann kann Word diesen Fehler künftig selbstständig korrigieren:
- Öffnen Sie das Dialogfeld AUTOKORREKTUR. Wechseln Sie auf die Registerkarte AUTOKORREKTUR.
- Geben Sie nun bei ERSETZEN das falsch geschriebene Wort und bei DURCH die richtige Schreibweise ein und klicken Sie auf die Schaltfläche HINZUFÜGEN.
- Jetzt wird der neue Eintrag in die AutoKorrektur-Liste aufgenommen und von Word bei Bedarf automatisch ersetzt.
Wenn Sie nicht nur ein einfaches Wort, sondern z. B. eine komplette Grußformel aufnehmen möchten, geben Sie den Text der Grußformel im normalen Text ein. Wenn Sie den Text vor dem Aufruf des AutoKorrektur-Menüs markieren, wird dieser automatisch bei DURCH angezeigt und Sie sparen sich die Eingabe. Noch schneller geht das Hinzufügen von Autokorrektur-Einträgen im Zusammenspiel mit der Rechtschreibprüfung. Wenn Sie Ihr Dokument auf Rechtschreibung prüfen lassen (Word 2010 und 2007: Registerkarte ÜBERPRÜFEN, Gruppe DOKUMENTPRÜFUNG, Schaltfläche RECHTSCHREIBUNG UND GRAMMATIK; Word 2003, 2002 und 2000: Menü EXTRAS, Befehl RECHTSCHREIBUNG UND GRAMMATIK), steht Ihnen im Prüfen-Dialogfenster sowohl die Schaltfläche ÄNDERN als auch die Schaltfläche AUTOKORREKTUR zur Verfügung.
Während ÄNDERN nur das angezeigte Wort durch die gewählte Schreibweise ändert, fügt AUTOKORREKTUR gleich noch einen Eintrag mit dem falschen und richtigen Wort in die AutoKorrektur-Liste ein. Tritt der Fehler später im normalen Text wieder auf, korrigiert ihn Word automatisch bei der Eingabe.
Doch damit noch nicht genug: Klicken Sie mit der rechten Maustaste im Text auf ein Wort, das mit einer roten Wellenlinie unterstrichen ist, zeigt Ihnen Word im Kontextmenü – sofern vorhanden – die korrekte Schreibweise an.
Das Kontextmenü enthält aber auch das Untermenü AUTOKORREKTUR, in dem sich nochmals alle richtigen Schreibweisen befinden. Soll der zu korrigierende Eintrag in die AutoKorrektur-Liste aufgenommen werden, wählen Sie einfach die richtige Schreibweise aus dem Untermenü AUTOKORREKTUR. ......


20.9.2012: Outlook: Aktivitäten für einen Kontakt aufzeichnen

Outlook ist kein ausgewachsenes Customer-Relationship-Management-System (CRM). Es bringt aber mehrere Funktionen mit, die sich dazu nutzen lassen, alle Aktivitäten, die Sie für einen Kunden unternehmen, aufzuzeichnen.
Ganz oben auf dem Wunschzettel vieler Nutzer steht ein computergestütztes System, das alles mitprotokolliert, was sie für einen Kunden tun. Und zwar so, dass sie zum einen diese Aktivitäten auch abrechnen und dem Kunden (oder auch ihrem Chef) gegenüber, nachweisen können. Solch ein computergestütztes System hat allerdings den Nachteil, dass es nur Aktivitäten aufzeichnen kann, die Sie auch am Computer erledigen. Wenn Sie beispielsweise beim Kunden vor Ort sind oder unterwegs mit ihm telefonieren, tut sich das CRM-System im Büro schwer damit, diese Aktivitäten mitzuprotokollieren.
Outlook bietet deshalb zum einen die Möglichkeit, Aktivitäten, die Sie in Outlook erledigen (etwa E-Mails schreiben), automatisch aufzuzeichnen und dem jeweiligen Kontakt zuzuordnen. Und zum zweiten können Sie einen Timer mitlaufen lassen, wenn Sie im Büro etwas für einen Kontakt tun, was Sie später mit diesem abrechnen wollen (Telefonieren, an einem Word- oder Excel-Dokument arbeiten etc.). Zusätzlich können Sie in das Protokoll noch nachträglich Aktivitäten aufnehmen, die außerhalb des Büros stattgefunden haben (etwa eine Besprechung vor Ort) oder bei denen Sie vergessen haben, den Timer zu starten.
Das Journal
Zum Mitprotokollieren der Aktivitäten, die mit einem Kontakt zu tun haben, bringt Outlook das Journal mit. Das zeichnet auf Wunsch automatisch bestimmte Aktionen auf, die mit einem Kontakt verknüpft sind. Außerdem verfügt es über einen Zeitmesser, den Sie starten, sobald Sie eine Aktivität außerhalb von Outlook beginnen und nach Abschluss der Aktivität wieder beenden. Für Aktivitäten, die außerhalb des Büros stattfinden, legen Sie einen Journaleintrag an, für den Sie – ähnlich wie bei einem Termineintrag – den Betreff, den Beginn, die Dauer und natürlich den jeweiligen Kontakt eingeben.
Die automatische Protokollierung von Aktivitäten innerhalb von Outlook hat allerdings seit vielen Versionen eine gravierende Lücke: Das Journal zeichnet zwar Besprechungsanfra- gen und Aufgabenanfragen auf, jedoch nicht die im Kalender eingetragenen Termine und Aufgaben. Das bedeutet: Wenn Sie auch Besprechungen, die zum Beispiel beim Kunden stattfinden, ins Journal eintragen lassen wollen, müssen Sie dafür manuell noch einen Journaleintrag anlegen und Beginn und Dauer eintragen. Die im Kalender bereits vorhandenen Informationen übernimmt Outlook nicht ins Journal. Dafür hat das Journal den Vorteil, dass Sie die Daten einfach per Copy & Paste zum Beispiel nach Excel übernehmen und dort kalkulieren können.
Dass Outlook Termine und Aufgaben für Kontakte nicht automatisch mitprotokolliert, stimmt so nicht ganz: Sie können Outlook durchaus dazu bringen, Termine und Aufgaben, die Sie mit einem bestimmten Kontakt verknüpft haben, aufzuzeichnen. Diese Protokolldaten landen aber nicht im Journal (wo sie hingehören), sondern im Dialog für den jeweiligen Kontakt – und zwar auf der Aktivitätenliste. In die Aktivitätenliste können Sie außerdem mit wenigen Schritten die Einträge aus dem Journal übernehmen. Das müssen Sie auch nur einmal tun, da Outlook die Einstellungen dann für alle übrigen Kontakte übernimmt. Auf diese Weise stehen in den Kontakten alle automatisch aufgezeichneten Aktivitäten aus dem Kalender und dem Aufgabenplaner sowie aus dem Journal in einer Tabelle zur Verfügung.
Der Nachteil dieser Methode: Sie können die Daten nicht einfach wie im Journal kopieren und nach Excel übergeben (das Kopieren ist hier nicht möglich). Wenn Sie Berechnungen mit dem Zahlenmaterial anstellen wollen, müssen Sie zum Taschenrechner greifen oder die Zahlen von Hand in eine Excel-Tabelle übertragen.
Journal aktivieren und konfigurieren
Das Journal ist per Voreinstellung deaktiviert. Damit die Aktivitäten im Journal aufgezeichnet werden, müssen Sie es erst aktivieren und angeben, welche Informationen mitprotokolliert werden sollen. Damit Sie aus jedem Outlook-Modul heraus schnell auf das Journal zugreifen können, fügen Sie vorher noch einen Button in die Navigationsleiste ein:
- Klicken Sie mit der rechten Maustaste eine der Schaltflächen in der Navigationsleiste links an und rufen Sie den Befehl NAVIGATIONSBEREICHSOPTIONEN auf.
- Setzen Sie ein Häkchen vor JOURNAL.
- Falls Sie die Position der Schaltfläche verändern wollen, verschieben Sie sie über die Buttons NACH OBEN bzw. NACH UNTEN in der Button-Leiste.
- Schließen Sie den Dialog mit OK.
Und so aktivieren und konfigurieren Sie das Journal:
- Klicken Sie auf den Button JOURNAL in der Navigationsleiste.
- Es erscheint eine Meldung mit Informationen zum Journal. Wenn Sie diese Infos in Zukunft nicht mehr sehen wollen, schalten Sie DIESE MELDUNG NICHT MEHR ANZEI­GEN ein.
- Klicken Sie auf JA.
- Im Dialog JOURNALOPTIONEN schalten Sie alle Optionen unter DIESE ELEMENTE AUTOM. EINTRAGEN ein.
- Wählen Sie dann alle Kontakte aus, für die diese Aktivitäten aufgezeichnet werden sollen. Es empfiehlt sich nicht, alle Kontakte auszuwählen, da sonst schnell eine riesige Menge an Protokolldaten zusammenkommt, die Outlook dann spürbar verlangsamt.
- Die Optionen unter AUCH DATEIEN EINTRAGEN VON können Sie abgeschaltet lassen: Da Outlook nicht weiß, welches Dokument zu welchem Kontakt gehört, wird die Bearbeitung von Dateien nicht im Journal für den jeweiligen Kontakt eingetragen. Diese Information müssen Sie, wie im folgenden Abschnitt beschrieben, von Hand in das Journal eintragen. Wie Sie die Protokolldaten zu den Dokumenten nutzen können, ist im Tipp auf dieser Seite beschrieben.
- Schließen Sie den Dialog JOURNALOPTIONEN ......


20.9.2012: Microsoft will kritische IE-Lücke behelfsmäßig schließen

Microsoft will im Laufe der nächsten Tage ein Fix-it-Tool anbieten, das die kritische Internet-Explorer-Lücke behelfsmäßig abdichten soll, bis ein passender Patch bereitsteht. Dies gab das Unternehmen in seinem Sicherheitsblog bekannt.
Das Tool soll "jeder Internet-Explorer-Nutzer" installieren können und sich nicht weiter auf das Surfen auswirken – beide wichtige Punkte, die die derzeit von Microsoft empfohlenen Workarounds nicht erfüllen. Denn das Abdichten mit dem Admin-Tool EMET, das nur in englischer Sprache angeboten wird, bekommt längst nicht jeder hin. Und das Deaktivieren von Active Scripting führt dazu, dass viele Webseiten nicht mehr vernünftig funktionieren.
Microsoft gibt in seinem Blog an, dass bislang nur "ein paar" Versuche beobachtet wurden, die Schwachstelle auszunutzen und davon nur eine "extrem begrenzte Anzahl von Personen" betroffen seien. Die Tatsache, dass längst ein Modul für das Angriffsframework Metasploit verfügbar ist, mit dem jedermann die Lücke für seine Zwecke ausnutzen kann, erwähnt das Unternehmen indes nicht.
Auch den einfachsten Weg, sich sofort vor Angriffen durch die IE-Lücke zu schützen, verschweigt Microsoft seinen Kunden weiterhin – nämlich den Einsatz eines alternativen Webbrowsers wie Firefox oder Google Chrome. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, den IE zu meiden, bis Microsoft das Problem in den Griff bekommen hat.
Wer sich für die Details der Schwachstelle interessiert, findet eine detaillierte Analyse bei dem Sicherheitsblog Vulnhunt. Es handelt sich demnach um eine sogenannte Use-after-free-Lücke in der Funktion CMshtmlEd::Exec(). Sie führt im Endeffekt dazu, dass der IE beim Aufruf spezieller präparierter Webseiten Schadcode ausführt. .....


19.9.2012: Sicherheit. Microsoft kündigt Anti-Hacker-Fix-it für Internet Explorer an

Angekündigt: Wichtiges Fix it für Internet Explorer ©iStockphoto.com/frender
Eine schwerwiegende Zero-Day-Lücke macht das Surfen mit Microsofts Internet Explorer derzeit gefährlich. Das Unternehmen aus Redmond reagiert und will bald eine Lösung bereitstellen.
Erst vor kurzem ist eine schwerwiegende Sicherheitslücke in Microsofts Internet Explorer 6, 7, 8 und 9 bekannt geworden. Der Angriffscode ist im Internet verfügbar; per Drive-by-Download kann man sich schon im Vorbeisurfen infizieren. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt und empfiehlt die Nutzung eines anderen Browsers. Der Internet Explorer 10 steht übrigens nicht auf der Liste der betroffenen Browser – Windows-8-User sind also sicher davor.
Microsoft will mit dem Schließen der gefährlichen Lücke nicht bis zum nächsten Patch Day warten. Die Redmonder planen darum ein Fix it in den nächsten Tagen zu veröffentlichen, das das Problem beheben soll. Im Blog-Eintrag versucht der Konzern zu beschwichtigen: Man habe erst ein paar Versuche gesehen, die Lücke auszunutzen und es sei nur eine sehr kleine Zahl von Leuten von den Versuchen betroffen gewesen. Trotzdem gehe man diesen proaktiven Schritt, um die Sicherheit der IE-User zu gewährleisten. Das Fix it soll ein One-Click-Programm werden, das sehr einfach zu installieren sei, verspricht Microsoft. Ein Neustart des Rechners sei nicht notwendig. Das Fix it soll außerdem nicht das Surfen beeinträchtigen und später soll dann ein Update folgen. Das Fix it garantiere aber vollen Schutz, sagt Microsoft.
Bis dahin empfiehlt Microsoft das „Enhanced Mitigation Experience Toolkit v3.0“ zu installieren. Das Gratis-Programm aktiviert zusätzliche Schutzwälle, die Hackern den Einbruch erschweren sollen. Alternativ stellen Sie im IE unter „Extra, Internetoptionen, Datenschutz“ den Schieberegler auf „Hoch“ – müssen dann aber mit herumzickenden Webseiten rechnen. ......


18.9.2012: Neue, hochkritische Zero-Day-Lücke im Internet Explorer

Ein erfolgreicher Exploit der aktuellen IE-Lücke. Wird bereits aktiv ausgenutzt - Deutsches BSI rät zum Wechsel auf anderen Browser
Es gibt Sicherheitslücken, die sind bei ihrer Entdeckung eher theoretischer Natur, und dann gibt es Probleme wie jenes, mit dem sich Microsoft gerade konfrontiert sieht: Für das Sicherheits-Framework Metasploit ist ein Zero-Day-Exploit aufgetaucht, mit dem sich der Internet Explorer als Angriffsvektor für eine vollständige Übernahme von Windows-Systemen nutzen lässt. Besonders unerfreulich: Die Lücke wird offenbar bereits aktiv ausgenutzt, um Schadsoftware auf entsprechende Rechner einzuschleusen.
Von dem Problem sind praktisch alle geläufigen Internet-Explorer-Versionen betroffen, konkret IE6 bis IE9, und dies unabhängig von der verwendeten Windows-Version. Einzig der noch nicht offiziell freigegebene IE10 lässt sich auf diesem Weg bislang nicht aushebeln. Angriffspunkt ist offenbar ein Fehler des Microsoft-Browsers in der Verarbeitung von Bild-Dateien, AngreiferInnen können hier Image-URLs erzeugen, die auf nicht initialisierten Speicher zugreifen - was weitere unautorisierte Aktionen ermöglicht.
Die kursierende Attacke scheint sich derzeit nur auf Windows-XP-Systeme zu konzentrieren, theoretisch sollte sie aber auch mit anderen Betriebssystemversionen funktionieren. Im Verlaufe eines solchen Angriffs wird der Trojaner "Poison Ivy" installiert, der zur vollständigen Kontrolle eines Rechners über das Netz genutzt werden kann. Hinter der Attacke scheint jene "Nitro"-Gruppe zu stehen, die vor einigen Wochen mit der aktiven Ausnutzung einer kritischen Lücke in Java für Aufsehen gesorgt hatte.
Bei Microsoft bestätigt man das Problem, einen Patch oder auch nur einen Zeitrahmen für die Veröffentlichung eines solchigen gibt es bislang allerdings noch nicht. Als kurzfristige Abhilfe empfiehlt Microsoft die Installation des eigenen „Enhanced Mitigation Experience Toolkit v3.0“ (EMET) - kann bei Microsoft kostenlos heruntergeladen werden - mit dem sich die aktive Ausnutzung der Lücke unterbinden lassen soll.
Beim deutschen Bundesamt für Sicherheit für Informationstechnik (BSI) warnt man ebenfalls vor dem Problem, hat aber eine andere Lösung als der Softwarehersteller zur Hand: Hier empfiehlt man - einmal mehr - unverblümt den Wechsel auf einen alternativen Browser. Welche der beiden Optionen IE-NutzerInnen auch wählen, angesichts der aktiven Ausnutzung der Lücke ist umgehendes Handeln angeraten.
Alternativ navigieren Sie im Internet Explorer über „Extra, Internetoptionen“ zum Reiter „Datenschutz“ und stellen Sie den Schieberegler auf „Hoch“. Weil dann aber ActiveX Controls und Active Scripting geblockt werden, dürften viele Webseiten nicht wie gedacht funktionieren. ....


17.9.2012: Windows: Fehlersuche mit den Systeminformationen

Systemfehler können Sie mit den Systeminformationen analysieren. Diese protokolliert fehlerhafte Anwendungen und Komponenten.
Wertvolle Dienste bei der Fehlersuche leistet Ihnen das Tool Systeminformationen, welches Sie über START - ALLE PROGRAMME - ZUBEHÖR - AUSFÜHREN, MSINFO32 aufrufen.
In den Systeminformationen sind alle Konfigurationsdaten übersichtlich einsehbar. Sie erhalten beispielsweise Informationen über die installierten Geräte oder die geladenen Gerätetreiber und weitere wichtige Hinweise zur Fehlererkennung.
Werten Sie die Systeminformationen aus
Bei Windows-Störungen sollten Sie einen Blick in die Systeminformationen werfen. Diese protokolliert fehlerhafte Anwendungen und Komponenten. So werten Sie die Systeminformationen aus:
1. Unter der Kategorie HARDWARERESSOURCEN finden Sie hardwarespezifische Einstellungen, wie zugewiesene oder genutzte Interrupts (IRQs), Ein-/Ausgabe (E/A)-Adressen und Speicheradressen.
2. In der Kategorie KOMPONENTEN klicken Sie auf die Unterkategorie PROBLEMGERÄTE. Dort werden Ihnen falsch konfigurierte Komponenten angezeigt.
3. Ein weiteres Plus: Sie können die Systeminformationen auch im abgesicherten Modus aufrufen und damit im Fehlerfall den Auslöser der Störung analysieren.
4. Besonders bei Hardware-Konflikten sollten Sie einen Blick in den Ordner "Konflikte/Gemeinsame Nutzung" werfen .....


14.9.2012: EU-Erhebung: Frauen sind am Computer Versager

Öl ins (männliche) Feuer schüttet eine EU-Erhebung, nach deren Ergebnissen die Computerkenntnisse der europäischen Frauen als - gelinde gesagt - "mau" zu bezeichnen sind.
Dabei ging es bei der Befragung, wie der Bitkom im Bezug auf die repräsentative Studie mitteilt, größtenteils lediglich um Grundkenntnisse, wie das Kopieren von Dateien, das Anschließen eines Druckers oder das Erstellen eines Programmes.
Nur knapp jede zweite Frau in Deutschland (49 Prozent) verfügt demnach über mittlere bis gute Computerkenntnisse. Im europäischen Ländervergleich befinden sich die deutschen Frauen damit nur auf Platz 19 von 29. Im Altersvergleich schneiden jüngere Frauen hierzulande sogar noch schlechter ab. Zwar haben haben 78 Prozent zwischen 16 und 24 Jahren mittlere bis gute Computerkenntnisse, was aber im Ländervergleich nur für Rang 21 reicht. In diesem Vergleich laufen die jungen Frauen in Luxemburg allen anderen EU-Ländern den Rang ab. Im Großherzogtum verfügen 96 Prozent der Befragten über mittlere bis gute Kenntnisse. Auf Platz drei und vier folgen Dänemark und Österreich .....


14.9.2012: Smartphone-Sicherheit: So schützen Sie Ihr Smartphone vor Viren

Smartphones verdienen bei häufiger Nutzung einen ebenso effektiven Virenschutz wie Ihr Heim-PC - und das geht sogar schon mit Gratis-Apps. ©iStockphoto.com/Oonal
Auf Smartphones sind mehr persönliche Daten gespeichert als auf manchem PC. Das wissen auch die Kriminellen. Darum programmieren sie immer mehr Viren für Android und haben es auf Ihr Geld und Ihre Daten abgesehen. Wir zeigen, wie Sie sich schützen.
Auf vielen Smartphones finden sich persönliche Daten, beispielsweise die Log-in-Daten fürs E-Mail-Konto, fürs Online-Banking und für Facebook. Für Informationen dieser Art interessieren sich nun verstärkt Kriminelle, die auch hinter den PC-Viren der letzten Jahre stecken. Und tatsächlich steigt die Zahl der Android-Viren rasant. Zumindest behaupten das die Hersteller von Antiviren-Programmen. So meldet zum Beispiel der Sicherheitsexperte Trendmicro , dass sich die Zahl der Android-Viren im zweiten Quartal 2012 gegenüber dem ersten Quartal vervierfacht hat - auf die Zahl von 25.000. Im vierten Quartal 2011 zählten die Spezialisten übrigens erst 1000 Schädlinge.
Die große Zahl neuer Android-Viren klingt natürlich sehr alarmierend, und der Einsatz einer (kostenpflichtigen) Antiviren-Software für das Android-Handy scheint umgehend geboten, wenn man nicht schon morgen ein verseuchtes Gerät haben will.
Doch ein genauer Blick auf die Virenbedrohungen zeigt, noch ist die Lage nicht zu ernst. Denn andere Sicherheits-Spezialisten kommen auch zu anderen Zahlen. So hat zum Beispiel F-Secure nicht die pure Zahl neuer schädlicher APK-Dateien (Apps) gezählt, sondern sich den Code mal genauer angesehen. F-Secure entdecke dabei, dass im zweiten Quartal 2012 gerade einmal 40 neue Viren-Familien bei den Android-Apps aufgetaucht sind. Die vielen unterschiedlichen, schädlichen APK-Dateien sind meist nur geringfügige Varianten eines Schädlings. Oft ändern die Kriminellen nur ein einziges Bit bei einem Android-Virus. Sie hoffen so, mit dem Schädling wieder durch die aktuellen Virenfilter zu rutschen.
Es handelt sich also aktuell nicht um eine Flut von neuen Viren, sondern nur um einige wenige, allerdings oft sehr clever Android-Schädlingen.
In Deutschland scheint die Viren-Gefahr noch gering
Zu einem differenzierten Bild kommt übrigens der Sicherheits-Spezialist Lookout. Auf der einen Seite ist alleine durch eine Viren-Familie für Android ein Schaden von 10 Millionen Dollar entstanden. Auf der anderen Seite ist die Gefahr, dass man als Android-Nutzer Opfer von einem Schädlingen wird, weltweit extrem unterschiedlich verteilt. Russische Nutzer laufen zu rund 42 Prozent Gefahr, sich einen Virus auf dem Smartphone einzufangen. In Deutschland liegt das Risiko bei nur rund 0,4 Prozent ......


14.9.2012: Stecknadel im E-Mail-Haufen

Aus dem Postfach, aus dem Sinn - schön, wenn es so einfach wäre bei E-Mails. Doch wenn ich eine E-Mail versende, kann ich leider nie hundertprozentig sicher sein, dass sie den Empfänger wirklich erreicht. Das ist nur selten ein Problem, nicht immer ist ja lebenswichtig, was in der E-Mail steckt, oder der Adressat würde sich melden, wenn er keine Nachricht erhält.
Manchmal aber wäre es peinlich, wenn die E-Mail nicht ankommt. So habe ich diese Woche Aufnahmen von einem Hotel gemacht. Einige der Motive werden kurzfristig fürs hoteleigene Magazin gebraucht. Der Versand der Bilder mit einer üblichen DVD hätte auf dem Postweg zu lange gedauert. Wunschgemäß sendete ich daher eine Auswahl an Motiven per E-Mail.
Routinemäßig kontrollierte ich ein paar Stunden später den Ordner Junk-E-Mails in Outlook. Zum Glück, wie sich herausstellte. Tatsächlich enthielt der Ordner eine E-Mail von Mail Delivery System mit dem Betreff Mail delivery failed: returning message to sender. Und glücklicherweise öffnete ich diese E-Mail auch - sie enthielt tatsächlich den Hinweis, die Übertragung der Bilder hätte nicht geklappt, weil das E-Mail-Postfach des Empfängers vollgelaufen sei. Das erwies sich im Nachhinein als richtig.
Doch fast hätte ich diese E-Mail nicht ernst genommen. Denn wie neulich hier berichtet, gibt es zurzeit eine Schwemme an unerwünschten Spam-E-Mails, die sehr ähnlich lauten. Die Masche ist, solche (echten) E-Mail-Fehlermeldungen zu imitieren. Der Empfänger der irreführenden E-Mail soll diese öffnen und auf einen darin enthaltenen Link klicken. Der Link führt dann jedoch zu einer Internetseite mit Schadsoftware oder zweifelhafter Werbung.
Daher verschiebe ich mittlerweile alle E-Mails, die von einem angeblichen Absender wie "Mailer-Daemon", "Mail Delivery System" oder "Postmaster@xyz.org" stammen, ohne auf sie doppelzuklicken in den Ordner Junk-E-Mail. Bei Bedarf, wie eben jetzt, öffne ich solche E-Mails dann ausschließlich aus diesem Ordner heraus. Der Vorteil: So wird das automatische Ausführen von eventuell in der E-Mail enthaltenem Schadprogrammen unterbunden und ein versehentlicher Klick auf einen Link bewirkt kein Öffnen der entsprechenden, eventuell infizierten Internetseite.
Daher war ich ziemlich überrascht, als die E-Mail mit der Fehlermeldung "Mail delivery failed: returning message to sender" den Hinweis enthielt: "delivery to mailbox / generated by info@hotel-xxx.de / mailbox is full". Mein erster Gedanke war: "Oha, eine ganz neue und fiese Masche - jetzt fangen die schon meine E-Mails ab, und erzeugen damit noch echter aussehende E-Mail-Fehlermeldungen." Ein genauer Blick in den E-Mail-Text zeigte jedoch, dass es keine gefälschte Nachricht war. Sondern meine E-Mail mit den Hotelbildern war wegen des vollen Posteingangs nicht beim Empfänger gelandet.
Gut, dass ich aus alter Gewohnheit einerseits misstrauisch genug war, auch diese E-Mail zunächst zu den Junk-E-Mails zu verschieben, und andererseits neugierig genug, um sie tatsächlich zu öffnen. Die Fotos sind also noch rechtzeitig angekommen. Fazit und um einmal mehr mit einer Redewendung zu schließen: die Suche nach der Stecknadel im E-Mail-Abfallhaufen lohnt sich zwar selten, dann aber richtig. .....


13.9.2012: Rettungs-Paket: Parted Magic

Mit Parted Magic partitionieren, kopieren und klonen Sie Ihre Festplatte oder sichern Daten.
Mit Parted Magic partitionieren, kopieren und klonen Sie Ihre Festplatte oder sichern Daten. Die Tools booten von USB-Stick, CD, oder DVD.
Das Kernstück der Programmsammlung Parted Magic 2012.09.12 bildet das sehr gut ausgestattete Partitionierungs-Tool Gnome Partition Editor (GParted). Mit dem Programm können Festplatten partitioniert beziehungsweise eingerichtet werden. GParted arbeitet mit gängigen und weniger oft benutzten Dateiformaten wie FAT, FAT32, NTFS, HFS, EXT2, XFS, ZFS, OCFS2 oder auch JFS.Vorhandene Dateisysteme lassen sich in andere Dateisysteme konvertieren. Sie legen mit der Freeware Partitionen an und vergrößern oder verkleinern vorhandene Partitionen.
Neben der Kernfunktion des Partitionierens bietet Parted Magic auch einige Tools an um die Festplatte zu prüfen und Fehler ggf. zu beheben oder Daten zu retten.
Parted Magic wird nach dem Download nicht herkömmlich installiert, sondern von USB-Stick, CD oder DVD gebootet. Dafür muss die Parted Magic ISO-Datei auf CD gebrannt oder auf einen USB-Stick kopiert werden.
Aus Sicherheitsgründen sollten Sie vor dem Einsatz des Tools immer ein Backup anlegen! ......


13.9.2012: Brenn-Tool: BurnAware Free

Kostenloses Brennprogramm für CD, DVD und Bu-Ray Disk
Das kostenlose Brennprogramm bringt Ihnen Ihre Daten, Ordner, Musikdateien und Disc-Images schnell und sicher auf CD, DVD und Blu-ray-Discs.
BurnAware Free 5.2 bringt schon in der kostenlosen Version alle notwendigen Funktionen mit, um Ihre Daten sicher auf CDs, DVDs oder Blu-ray-Disks unterzubringen oder diese Medien zu kopieren. Das Programm kann mit Multisession-Disks umgehen und ist so als Backup-Programm gut zu verwenden.
Genauso souverän brennt Ihnen das Tool Audio- CDs/DVDs und auch Video-DVDs sind möglich. Ebenso einfach ist es, mit dem Programm Image-Dateien in den unterschiedlichen Formaten zu brennen und diese auch zu erstellen. ......


13.9.2012: Senden Sie Ihre E-Mails nicht sofort los

Wer hat das nicht schon erlebt: Kaum ist eine E-Mail abgesendet, melden sich Zweifel, ob man das wirklich so schreiben musste. Wer dazu neigt, impulsiv auf E-Mails zu antworten und sich damit schon öfter ins Fettnäpfchen gesetzt hat, kann ganz leicht vermeiden, sich in Zukunft noch einmal in eine solche Situation zu begeben.
Die Lösung klingt erst einmal ganz einfach: Gewöhnen Sie es sich an, E-Mails nicht sofort nach dem Schreiben loszuschicken, sondern erst mal ruhen zu lassen und vor dem Absenden noch einmal durchzulesen.
Das ist allerdings leichter gesagt als getan. Gerade wenn man so schön in Schwung ist und dem Empfänger endlich mal so richtig die Meinung geschrieben hat - dann ist der Klick auf SENDEN oder die Tastenkombination STRG+EINGABE der passende Schlusspunkt. Und das Nachgrübeln setzt in der Regel erst nach dem Absenden ein.
Deshalb empfiehlt es sich, in Outlook die Option abzuschalten, die dafür sorgt, dass E-Mails bei bestehender Internetverbindung nach dem Klick auf SENDEN sofort abgeschickt werden. Outlook legt dann die E-Mails, die Sie abgeschickt haben, erst einmal in den Ordner POSTAUSGANG. Dort warten sie, bis Sie den Befehl ALLES SENDEN/ EMPFANGEN bzw. ALLES SENDEN geben. Allerdings müssen Sie dazu noch den automatischen Versand und Empfang von E-Mails durch Outlook abschalten. .....


12.9.2012: Download: Wipe (Löschen Spuren)

Mit Wipe löschen Sie sicher Systemspuren und Spuren Ihrer letzten Internet-Sitzung.
Mit der Zeit sammeln sich große Datenmengen an ungenutzen Dateien und temporären Verzeichnisse an. Vor allem wer viel im Internet surft, füllt unbewusst seine Festplatte mit Datenmüll.
Wipe hilft Ihnen dabei dem entgegenzuwirken und räumt Ihren Rechner per Mausklick auf. Das Programm löscht System- und Internet-Spuren (Cookies, History, Internet-Cache, automatisches Vervollständigen, etc.).
Das Programm beherrscht es, den nicht benutzten Speicherplatz auf Ihrer Festplatte gründlich zu reinigen und Dateien, Ordner sowie logische Einheiten sicher zu überschreiben. Außerdem werden zusätzlich alle Referenzen entfernt.
Fazit: Mit Wipe schaffen Sie freien Speicherplatz und steigern die Leistungsfähigkeit Ihres Systemes. Das Programm CCleaner ist jedoch übersichtlicher aufgebaut, erledigt seine Arbeit genauso gut und bietet dabei noch weitere sinnvolle Funktionen wie z.B. einen Deinstaller.
Zum Download ......


10.9.2012: Geht der noch? Alte USB-Sticks auf Fehler überprüfen

Alte USB-Sticks können Speicherfehler verursachen. Vor der Benutzung sollte man sie daher überprüfen. ©istockphoto.com/martinplkang
Findet man alte USB-Sticks unerhofft wieder, stellt sich die Frage, ob das Gerät denn noch fehlerfrei funktioniert. So können Sie das schnell und einfach überprüfen.
Bei gut abgestandenen USB-Datenträgern aus dem hintersten Winkel der Schublade ist immer fraglich, wie gut – oder schlecht – es um die Datensicherheit bestellt ist. Bevor Sie einem alten USB-Stick wichtige Daten anvertrauen, die beim nächsten Zugriff schon nicht mehr richtig lesbar sind, sollten Sie diese einem kleinen Test unterziehen.
Wenn begründete Zweifel bestehen, dass die Datensicherheit wegen Altersschwäche oder Beschädigung nicht mehr unbedingt gegeben ist, hilft ein Prüfsummenvergleich von testweise kopierten Dateien. Prüfsummen sind einmalige Zeichenketten, die ein Prüfsummenprogramm recht schnell aus einer beliebigen Menge von Daten errechnet. Für einen Datenträgertest erstellen Sie erst eine Prüfsumme einer ausreichend großen Originaldatei auf Ihrem PC und dann die Prüfsumme der kopierten Datei auf dem USB-Stick. Sind beide Summen identisch, ist die Integrität der kopierten Datei bestätigt und der Stick ist noch in Ordnung.
Zuerst benötigen Sie eine ordentlich große Datei, um den USB-Stick auch gut voll zu bekommen. Dafür eignet sich eine umfangreiche Videodatei. Falls nichts Größeres zur Verfügung steht, können Sie in der Eingabeaufforderung mit zwei Befehlen auch selbst Testdateien erstellen. Halten Sie dazu die Windows-Taste und drücken R, geben dann den Befehl cmd ein und drücken Enter. Danach tippen Sie Folgendes ein:
echo „Dies ist eine Testdatei“ > test.dat
gefolgt von Enter ein, um eine kleine Testdatei mit bescheidenen 28 Byte zu erstellen. Und mit diesem Befehl machen Sie die Datei durch die rekursive Wiederholung des Inhalts richtig groß:
for /L %i in (1,1,25) do type test.dat >> test.dat
Dieser harmlose Befehl erstellt eine Datei mit einem Gigabye. Sollten Sie zwei Gigabyte benötigen, ändern Sie den Wert „25“ in diesem Befehl einfach auf „26“. Für vier Gigabyte geben Sie den Wert „27“ ein. Vorsicht mit höheren Werten, die Dateigröße wächst exponentiell! Da sich damit das komplette System in kurzer Zeit zumüllen lässt, ist der Befehl eher ein Kandidat für den Giftschrank.
USB-Stick auf Herz und Nieren testen
Nun zur Prüfsumme: Prüfsummenalgorithmen gibt es in verschiedenen Varianten für bestimmte Anwendungszwecke. Kryptologische Prüfsummenalgorithmen wie etwa SHA-256 müssen höchsten Ansprüchen genügen. Für den Vergleich von Daten eignet sich allerdings auch ein älteres, schnelleres Verfahren wie beispielsweise MD5. Einen MD5-Prüfsummengenerator für Windows gibt es darüber hinaus gratis in verschiedenen Varianten. PC-WELT empfiehlt fortgeschrittenen Benutzern das Kommandozeilenprogramm MD5sums. Kopieren Sie die Programmdatei aus dem ZIP-Archiv einfach ins gleiche Verzeichnis wie die Testdatei und rufen Sie es dann mit dem Befehl md5sums test.dat auf.
Wer die Eingabeaufforderung scheut, findet mit der Freeware MD5summer eine grafische Alternative.
Wenn der MD5-Wert der Testdatei ermittelt ist, kopieren Sie die Datei auf den USB-Stick und führen Sie den Test abermals durch. Wenn sich eine andere Prüfsumme ergibt, ist der USB-Datenträger mit hoher Wahrscheinlichkeit unbrauchbar. Auf diese Weise lassen sich auch Anschlusskabel sowie USB-Anschlüsse testen. ......


10.9.2012: Excel-Listen oder Ausschnitte in optimaler Größe präsentieren

So zeigen Sie in einer Excel-Liste genau das, was gerade wichtig ist
Wenn Sie mit Excel per Beamer Daten darstellen, ist es wichtig, dass alle Zahlen gut zu lesen sind. Bei größeren Tabellen kann es vorkommen, dass nicht alle Zellen der Tabelle auf den Bildschirm passen.
Um dafür zu sorgen, dass genau das dargestellt wird, was gerade wichtig ist, können Sie die Bildschirmdarstellung genau auf das anpassen, was Sie zuvor markiert haben.
Gehen Sie folgendermaßen vor, um eine zu klein (oder auch zu groß) dargestellte Tabelle bildschirmfüllend zu zeigen:
1. Markieren Sie die Ihre Tabelle oder einen Ausschnitt davon.
2. Wenn Sie Excel ab Version 2007 verwenden, aktivieren Sie das Register ANSICHT. Klicken Sie in der Gruppe ZOOM auf die Schaltfläche ZOOOM. Beim Einsatz von Excel bis einschließlich Version 2003 rufen Sie den Befehl ANSICHT - ZOOM auf.
3. Excel zeigt ein Dialogfenster an, mit dem Sie einen Zoomfaktor einstellen können. Schalten Sie die Option AN MARKIERUNG ANPASSEN ein.
4. Bestätigen Sie Ihre Einstellung mit der Schaltfläche OK.
Excel stellt den Zoom-Faktor der Tabelle daraufhin so ein, dass der zuvor markierte Bereich Ihrer Liste vollständig auf dem Bildschirm erscheint. Dazu wird der Zoomfaktor automatisch erhöht oder verringert.
Um die ursprüngliche Vergrößerung auf dem Bildschirm wiederherzustellen, rufen Sie das Kommando ZOOM erneut auf und schalten die Option 100 % ein. .....


10.9.2012: Doppeltes Excel schafft Sicherheit beim Umstieg

Wann ein guter Zeitpunkt für den Umstieg auf eine neue Excel-Version ist, beschäftigt viele Anwender. Im nächsten Jahr wird die kommende Excel-Version 2013 erwartet. Viele Anwender arbeiten mit der aktuellen Excel-Version 2010. Aber auch die Versionen 2007 und 2003 sind noch millionenfach im Einsatz.
Besonders der Umstieg von Excel 2003 (oder einer noch älteren Version) auf eine neuere Version ist mit Umstellungen verbunden. Kommandos sind in den neuen Versionen nicht immer sofort wiederzufinden und die Umgewöhnung kann eine Weile dauern.
Eine mögliche Lösung besteht darin, mit zwei Excel-Versionen parallel zu arbeiten. Sowohl Excel 2007 und Excel 2010 als auch das kommende Excel 2013 können Sie zusätzlich zu einer älteren Excel-Version installieren. Dazu aktivieren Sie die bei der Installation die Option "Benutzerdefiniert" oder "Angepasst". Beim parallelen Einsatz von zwei Excel-Versionen können Sie bei Bedarf immer wieder auf Ihre gewohnte alte Excel-Version zurückgreifen, wenn Sie mit der neuen Version nicht zurechtkommen. .....


7.9.2012: Windows 8 überträgt Daten über installierte Anwendungen an Microsoft

Eine als Sicherheitsmaßnahme integrierte Funktion von Windows 8 alarmiert Sicherheitsexperten:
Die "SmartScreen" getaufte Funktion meldet die Installation neuer Software an Microsoft. Auf diese Weise soll vermieden werden, dass Malware auf dem Rechner landet. Doch dieser an und für sich sinnvolle Ansatz sorgt aus Datenschutzsicht für Probleme. Denn die Informationen könnten von Hackern abgefangen werden und gegen die Nutzer verwendet werden: Malware könnte durch die darin enthaltenen Infos gezielt auf die Rechner geschmuggelt werden.
Außerdem befürchten Sicherheitsexperten, dass Regierungen über die SmartScreen-Funktion Regime-Gegner ausschalten könnten. Wesentlich konkreter ist hingegen die Befürchtung vieler Anwender, dass Microsoft die übermittelten Daten dauerhaft speichern könnte. Auf diese Weise würde eine Datenbank entstehen, aus der sich genaue Rückschlüsse über den Nutzer gewonnen werden können.
Microsoft hat bereits reagiert und lenkt in einer ersten Stellungnahme gegen:
"Wir bestätigen, dass wir keine Datenbank mit Informationen über installierte Programme und die verwendeten IPs unserer Nutzer erstellen. Wie bei allen Online-Diensten, so sind auch bei den Microsoft-Diensten IP-Adressen erforderlich, um sich mit den Diensten zu verbinden. Wir löschen diese Informationen jedoch in regelmäßigen Abständen aus unseren Aufzeichnungen. Wie unsere Datenschutzbestimmungen bereits aussagen, schützt Microsoft die Privatsphäre seiner Nutzer.
Wir nutzen keine aufgezeichneten Daten, um unsere Nutzer zu identifizieren, zu kontaktieren oder sie mit personalisierter Werbung zu beliefern. Außerdem teilen wir keine persönlichen Nutzerdaten mit Drittanbietern."
Falls Sie sich nicht auf das Versprechen von Microsoft verlassen möchten, haben wir hier einen praktischen Tipp für Sie:
Smartscreen in Windows 8 deaktivieren .....


6.9.2012: Versunkene Kosten: Wann CIOs ein Projekt beenden sollten

Der alte Jaguar und Omas Salztee: An zwei Anekdoten zeigt Analyst Rob Enderle, wann sich dauerndes Herumschrauben an missglückten IT-Systemen nicht mehr lohnt.
Manchmal helfen alte Hausmittel. Oder Großmutters Weisheiten. Oder eigene Lebenserfahrung. Oder sogar Basiskenntnisse in Ökonomie. Für unsere amerikanische Schwesterpublikation CIO.com bündelt Analyst Rob Enderle, Gründer der Enderle Group, eine Anekdote seiner Oma und Erinnerungen an seine Jugend zu einer Lektion für IT-Manager. Sie soll lehren, wie das theoretische Wissen um so genannte "sunk costs" in der alltäglichen Projektarbeit nützlich werden kann.
Großmutters Anekdote geht so: Eine Frau kippt versehentlich Salz statt Zucker in ihren Tee. In Panik rennt sie zu ihrem Nachbarn und bittet um einen Rat. Der Nachbar empfiehlt Pfeffer – der sei das Gegenteil von Salz und mache das Getränk womöglich wieder schmackhaft. Die aufgewühlte Frau probiert es aus, aber der Tee ist immer noch ungenießbar. Sie sucht den nächsten Nachbarn auf, der Knoblauch vorschlägt. Der könne den jetzigen Geschmack übertünchen. Aber leider mundet auch der Knofi-Tee nicht.
Auf fortlaufendes Herumdoktern verzichten
Die Frau klappert alle ihre anderen Nachbarn ab, die unterschiedlichste Gewürze anraten. Nutzen tut das alles natürlich nicht mehr. Erst die letzte Nachbarin ist die klügste Bürgerin der Stadt. Sie schüttelt den Kopf und sagt: "Schütten Sie das Zeug weg! Kochen Sie neuen Tee!"
Die Lehre daraus: Oft ist es besser, auf fortlaufendes Herumdoktern zu verzichten und neu zu beginnen. Enderle erinnert sich daran, in jungen Jahren einen alten Jaguar gekauft zu haben. Den begann er, in mühseliger Kleinarbeit zum Wunschauto mit allen nötigen Extras aufzumotzen. Bis er sich an Omas Anekdote erinnerte, das Ding verkaufte und ein vernünftiges Auto erwarb. Das habe letztlich eine Menge an Geld und Zeit gespart, so Enderle.
Die Botschaft für den CIO sollte schon jetzt klar sein. Manchmal wäre es klüger, auf das beharrliche, aber vergebliche Aufbessern eines suboptimalen Systems zu verzichten und eine neue, funktionierende Lösung anzuschaffen. Oder ein schlingerndes Projekt schlicht zu beenden, statt ewig weiter auf Besserung zu hoffen.
Psychologisches Problem
In der Wirtschaftswissenschaft ist diese Lehre im Konzept der "sunk costs" enthalten. Bei den versunkenen Kosten handelt es sich um Ausgaben, die getätigt und damit unwiederbringlich verbraucht sind und deshalb in einem ökonomischen Kalkül schlichtweg keine Rolle mehr spielen.
Wenn beispielsweise an einem wirtschaftlichen Verkehrskonzept gefeilt wird, braucht man vergangene Ausgaben fürs Straßennetz nicht mehr zu berücksichtigen. Das ist über Jahrzehnte entstanden, war teuer und erfüllt sicher nicht alle heutigen Erwartungen – aber es ist da und die Kosten dafür sind nicht zurückzubekommen.
Soweit dürfte die Theorie auch jeder CIO kennen. In der Praxis ist das Problem indes kein ökonomisches, sondern ein psychologisches: Nützlich wird das Erkennen von "sunk costs" just dann, wenn man getätigte Investitionen als verloren erkennt und eine neue Kosten-Nutzen-Rechnung ohne jene "versunkenen" Kosten macht. Dabei müsste man aber zugeben, dass sich vergangene Entscheidungen als falsch entpuppt haben.
An dieser Stelle hakt Enderle ein. "Ob die ursprüngliche Entscheidung zum Kauf einer Technologie klug war oder nicht: Die Technologie wird möglicherweise obsolet sein, oder ihr Aufmöbeln kostet mehr, als sie wert ist – vor allem dann, wenn man sie mit einer geeigneteren Alternative vergleicht", schreibt Enderle. "Weil wir aber Angst haben, die frühere Entscheidung könnte als Fehler erscheinen, oder weil wir uns zu sehr auf das Beheben eines Problems fokussieren, verpassen wir es, den notwendigen Schritt zurück zu machen, durchzuschnaufen und die Kosten und Nutzen des Herumschraubens an einer Lösung mit jenen einer Neuanschaffung zu vergleichen."
Enderle empfiehlt, investiertes Geld zu betrachten wie verspeistes Essen: "Es ist weg und hat keinen Einfluss auf künftige Entscheidungen." Man müsse Alternativen immer vergleichen, indem man Kosten gegen künftigen Nutzen abwägt. Dabei mache es keinen Unterschied, ob man in der Vergangenheit zehn Dollar oder eine Milliarde Dollar ausgegeben hat.
Cloud erleichtert Neuanfänge
Der Analyst untermalt das mit einer weiteren Geschichte: Thomas Drake beschuldigte die National Security Agency in den USA, eine Milliarde US-Dollar für das Sammeln von Telefondaten verschleudert zu haben. Man hätte die gleiche Aufgabe intern für lediglich drei Millionen Dollar erledigen können. Drake wurde als Nestbeschmutzer verunglimpft und als vermeintlicher Spion vor Gericht gebracht – ohne verurteilt zu werden. Laut Enderle wäre es die klügste Entscheidung der Sicherheitsbehörde gewesen, geräuschlos das günstige Inhouse-System zu implementieren, anstatt sinnlose Anwalts- und Gerichtskosten zu produzieren.
Für größere Produkte rät Enderle zu einer regelmäßigen Kosten-Nutzen-Analyse, die Herumdoktern und Neustart gegenüberstellt. "Besonders bei seit Jahren erfolglos verlaufenden Projekten ist es oft der schnellere und günstigere Weg zum gewünschten Ergebnis, die Reißleine zu ziehen und neu anzufangen", so der Analyst.
Man müsse nur herausfinden, wie man aus den bestehenden Verträgen herauskomme. Dabei möge man sich an die Generalklauseln erinnern, die einen Ausstieg ermöglichen, wenn man mit den Ergebnissen nicht zufrieden ist. "Das Schöne an der Cloud-Welt, in der wir jetzt leben, ist, dass wir einen riesigen IT-Shop durch einen Service ersetzen oder nachbilden können", urteilt Enderle. Das erleichtere auch das Testen einer Technologie unter echten Bedingungen und mache Anschaffungen weniger risikoreich als in der Vergangenheit.
Anmerkung @blaschka.at: Dies gilt natürlich nicht nur für IT-Projekte..... .....


4.9.2012: Sechs Ratschläge: Wie sich Jobsuchende vor Datenklau schützen

Wer einen neuen Job sucht, gibt häufig leichtfertig seine persönlichen Daten her. Cyberkriminelle nutzen das aus. Wir zeigen, wie Sie sich wehren.
Cyberkriminelle haben es beim Identitätsklau vermehrt auf Arbeitssuchende abgesehen. Dabei kommen zwei Maschen besonders häufig vor.
Bei der zweiten Masche treten Betrüger in etablierten Jobportalen als potenzielle Arbeitgeber auf. Sie inserieren eine sehr vage formulierte Stellenanzeige, mit der sie möglichst viele Personen ansprechen. Und im weiteren Verlauf des sogenannten Auswahlprozesses erfragen sie persönliche Informationen.
Unsere amerikanische Schwesterpublikation CIO.com hat sechs Ratschläge zusammengestellt, wie man sich vor Identitätsklau im Internet schützt.
1. Behalten Sie Ihre Kontodaten für sich
Seriöse Arbeitgeber würden Sie nie nach Ihren Kontodaten fragen, bevor ein Arbeitsverhältnis zustande kommt
2. Behalten Sie Ihre Sozialversicherungsnummer für sich
Cyberkriminelle erfinden alle möglichen Begründungen dafür, dass sie Ihre Sozialversicherungsnummer benötigen. Seriöse Arbeitgeber werden Sie - wenn überhaupt - erst nach einem Bewerbungsgespräch nach Ihrer Sozialversicherungsnummer fragen, um eine Hintergrundüberprüfung durchzuführen.
3. Willigen Sie nicht leichtfertig in eine Hintergrundüberprüfung ein
Eine Ausnahme ist lediglich, wenn Sie sich um einen Job bei der Regierung bewerben. Ansonsten ist eine Hintergrundüberprüfung - besonders zu Beginn des Auswahlprozesses - nicht notwendig.
4. Recherchieren Sie mögliche Arbeitgeber
Forschen Sie nach, wenn Sie sich nicht sicher sind, ob ein Arbeitgeber in einer Stellenbörse seriös ist oder nicht. Hilfreich ist hier zum Beispiel, sich die Adresse des Arbeitgebers genau anzusehen. Wenn es nur ein Postfach ist, könnte das stutzig machen.
5. Verraten Sie nicht so viel auf Ihrem Lebenslauf
Viele Bewerber teilen in ihrem Lebenslauf eine Menge privater Informationen mit. Die Telefonnummer sollte man vielleicht lieber weglassen. Und: Jobsuchende sollten eine bestimmte E-Mail-Adresse einrichten, die sie nur für Bewerbungen nutzen.
6. Nein sagen
Wenn Sie sich für E-Mail-Newsletter von seriösen Jobseiten oder Unternehmen anmelden, geben Sie an, dass sie keine E-Mail von Dritten erhalten möchten. So können Sie die Weitergabe ihrer Daten verhindern. .....


3.9.2012: Millionen Rechner in Deutschland von schwerer Sicherheitslücke betroffen - Ihrer auch?

Mit Java lassen sich Anwendungen entwickeln, die unter verschiedenen Betriebssystemen genutzt werden können. Dabei sind allenfalls geringe Anpassungen notwendig, sodass sich Java unter Programmierern großer Beliebtheit erfreut.
Doch jetzt klafft eine gravierende Sicherheitslücke in Java, die Millionen Anwender bundesweit betrifft und bereits von Betrügern ausgenutzt wird. Oracle, die Firma hinter Java, hat dagegen bereits ein Update veröffentlicht, das jedoch bislang auf kaum einen der rund 1,1 Milliarden Computer weltweit installiert ist, auf denen Java genutzt wird. Dabei ist die Ansteckungsgefahr mit Schad-Software hoch, denn es genügt theoretisch bereits der Besuch einer entsprechend präparierten Webseite.
Wir raten deshalb dringend dazu, das Java-Update unverzüglich zu installieren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits eine Warnung veröffentlicht: Erste Anwender wurden über diese Sicherheitslücken bereits mit Banking-Trojanern infiziert. Darüber ist es möglich, die Anmelde-Daten zum Online-Banking sowie andere Passwörter abzufangen und direkt in die Hände der Datendiebe zu übermitteln.
Ist die aktuellste Java-Version installiert?
Um zu überprüfen, ob Ihr PC geschützt ist, gibt es eine einfache Methode:
1. Rufen Sie http://www.java.com/de/download/testjava.jsp in Ihrem Browser auf.
2. Falls die aktuellste Version vorhanden ist, sind Sie bereits auf der sicheren Seite. Falls hingegen "Auf Ihrem System wurde eine alte Java-Version ermittelt" angezeigt wird, müssen Sie umgehend handeln.
3. Klicken Sie dann auf die Schaltfläche "Kostenloser Java-Download", um die aktuellste Java-Version herunterzuladen.
4. Folgen Sie nun den Anweisungen auf Ihrem Bildschirm. Starten Sie anschließend noch Ihren Browser neu.
Alternativ dazu können Sie die aktuellste Java-Version auch jederzeit von dieser Website herunterladen: http://www.java.com/de/download/manual.jsp
Hinweis: Während der Installation versucht Java, noch die Ask-Toolbar zu installieren. Entfernen Sie das entsprechende Häkchen, um diese Toolbar nicht zu installieren. .....


weiter zum Archiv 08/2012

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at