Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at


aus unserem Archiv 11/2012
30.11.2012: Download: OpenOffice Version: 3.4.1
OpenOffice, die bekannte kostenlose Office-Konkurrenz bietet auch weiterhin von Schreibprogramm, über Tabellenkalkulation bis zur Präsentation alles, was Sie für die alltägliche Office-Arbeit benötigen.
Ab OpenOffice 3.4 wird unter neuer Flagge entwickelt. Nun zeichnet sich Apache für die Geschicke von OpenOffce verantwortlich.
Die kostenlose Office-Suite besteht aus Textverarbeitung, Tabellen-Kalkulation, Präsentations-Software, Zeichenprogramm, Datenbank-Verwaltung und Formel-Editor. OpenOffice ist in der finalen Version in 25 Sprachen erhältlich und kann mit Microsofts Office-Formaten umgehen.
Das Besondere an OpenOffice im Vergleich zu anderer Büro-Software ist der modulartige Aufbau und die schon frühe Verwendung von XML als internes Dateiformat. Dabei kommt OpenOffice ohne Extras wie Cliparts, Schriftarten oder aufwändige Vorlagen. Das Paket lässt sich jedoch erweitern.
OpenOffice 3.4.x startet dank unabhängiger agierender Komponenten jetzt schneller. Außerdem wurden zahlreiche Veränderungen an den Einzelprogrammen vorgenommen. Dokumente können dank der ODF 1.2 Spezifikation nun sicher mit AES256-starken Passwörtern abgespeichert werden. Alle zahlreiche Änderungen und Neuerungen können Sie im Change-log detailliert nachlesen.
Fazit: Die Entwicklung geht weiter. OpenOffice wird nun unter Apache voran getrieben und bringt weiterhin alle fürs Büro benötigten Programme mit - und das komplett kostenlos. Leider hat OpenOffice Probleme beim Ex- und Import der "Microsoft Office"-Formate. Das auf OpenOffice basierende OxygenOffice Professional enthält zusätzliche Cliparts, Vorlagen und Fonts. ......

28.11.2012: GMail: Google erlaubt Attachments bis 10 GByte
Googles E-Mail-Service GMail erlaubt nun Dateianhänge bis zu einem Umfang von 10 GByte. Dabei sollen umfangreiche Daten aber nicht umständlich via Mail zugestellt werden. Vielmehr nutzt die Suchmaschine das eigene Angebot "Google Drive" dafür: Über einen zusätzlichen Button können Dateien direkt aus Googles Cloud-Speicher in die E-Mail eingebunden werden.
Dabei prüft Googles Mail-Service auch, ob die Empfänger der Nachricht Zugriff auf die Daten in der Cloud haben und warnt gegebenenfalls den Verfasser der Nachricht. Der kann dann direkt aus der Mail-App heraus die Zugriffsrechte anpassen.
Wer die neue Funktion noch nicht in seinem Gmail-Account sieht, der sollte prüfen ob er Googles neue Werkzeuge zum Erstellen von Mails nutzt – erkennbar ist das daran, wenn Google beim Anlegen einer Mail im Browser ein kleines neues Fenster mit der zu schreibenden Nachricht öffnet ......

26.11.2012: Excel Tipps & Tricks: So rechnen Sie mit Datum und Zeit
Zeitberechnungen sind immer knifflig, weil sämtliche Zeiteinheiten (wie etwa 24 Stunden à 60 Minuten) aus dem gewohnten Dezimalsystem ausscheren.
Hinzu kommt noch das Sonderproblem, dass Excel negative Zeiten nicht darstellen kann.
Notlösung 1904-Datumswerte: Für einzelne Arbeitsmappen kann eine Excel-Option helfen, negative Zeiten korrekt darzustellen. Unter „Datei-/Office-Schaltfläche ? Excel-Optionen ? Erweitert ? Beim Berechnen der Arbeitsmappe“ gibt es das Feld „1904-Datumswerte“. Unter Excel 2003 finden Sie diese Option unter „Extras ? Optionen ? Berechnung“. Wenn diese aktiviert ist, zeigt Excel bei einer Stundenberechnung wie zum Beispiel „14:30 minus 16:30“ nicht mehr „########“, sondern „-2:00“. Das ist jedoch ein problematischer Notbehelf: Diese (Kompatibilitäts-)Option verschiebt nämlich alle enthaltenen Jahresangaben einer Mappe um vier Jahre (aus 2000 wird dann etwa 2004). Sie ist daher nur für neu zu erstellende Tabellen zu empfehlen.
Mit Datum und Zeit rechnen Sie problemlos, wenn Sie die Angaben zwischenzeitlich in Zahlen umwandeln (Spalten E, F, G) und anschließend wieder in Minuten und Stunden umrechnen (Spalten C und D).
Datum und Zeit als Zahlen: Wer viel mit Datum und Zeiten rechnet, sollte das gleich so tun wie Excel selbst: Das Datum ist eine Ganzzahl (mit Startdatum 1.1.1900), die Tageszeit wird als Teilmenge eines Tages, also als Fließkommazahl berechnet. Der 1.1.2012 ist für Excel „40909“ – die Anzahl der Tage seit dem 1.1.1900. Die Tageszeit 12:00 Uhr bedeutet für Excel „0,5“ und 15:00 Uhr „0,625“. Die Fließkommazahl 40909,625 entspricht deshalb der exakten Zeitangabe 15:00 Uhr am 1.1.2012. Um Datums- und Zeitangaben als Zahlen darzustellen, genügt es, die Zellen in das Format „Standard“ zu ändern: Sie klicken die Zellen mit der rechten Maustaste an und wählen „Zellen formatieren ? Zahlen ? Standard“.
Möchten Sie weiterhin die gewohnten Zeitformate vor Augen haben, verwenden Sie für die Fließkommazahlen Hilfsspalten, die Ihre Datums- und Zeitwerte ein zweites Mal als Zahlen enthalten. Mit diesen Zahlen, auch mit negativen, können Sie dann beliebig rechnen. Um am Ende wieder auf die gewohnten Stunden und Minuten zu kommen, brauchen Sie die Konstante 1440 – die Minuten eines Tages. Ein Zeitwert wie 0,355 ergibt (mal 1440) 511,2 Minuten, dividiert durch 60 sind das dann 8,52 Stunden. .....

26.11.2012: Chaos im Cortex - das Multitasking-Märchen
Anwender von modernen PC- und Kommunikationssystemen verbreiten um sich oft das Fluidum des gelebten Multitasking. Doch das ist Selbstbetrug, wie ein führender Neurobiologe jetzt bestätigte.
Praktisch jede Neuerung im Bereich von Information und Telekommunikation rühmt sich, dass sie das Leben leichter macht. Tatsächlich machen erfolgreiche Neuerungen den betreffenden Unternehmen das Wirtschaftsleben leichter. Ob sie uns Kunden und Anwendern das Leben erleichtern, oder überhaupt nur diese Intention bei der Entwicklung des Geräts eine Rolle spielte, davon kann man in vielen Fällen nicht wirklich ausgehen. Die Verkomplizierung der Windows-Welt durch Windows 8 ist ein aktuelles Beispiel für eine solche Entwicklung.
Dabei ist der Einfluss der digitalen Medien nicht nur auf unseren gewohnten Alltag, sondern sogar auf unser Gehirn riesengroß und messbar. Einflüsse schlagen sich in einem solchen Umfang in unseren neuronalen Gehirnstrukturen nieder, dass Hirnforscher sie sogar bei Studien in Tomografen messen und teils sichtbar machen können. Diese Veränderungen finden tragischerweise speziell im wichtigsten Teil unseres Gehirns, dem frontalen Cortex (Stirnhirn) statt. Dem Göttinger Neurobiologe Professor Dr. Gerald Hüther machen die Auswirkungen der intensiven Mediennutzung Sorge, denn die Folgen sind Veränderungen bei Wahrnehmungsgewohnheiten, Erinnerungsvermögen, Lernfähigkeit und sozialer Kompetenz.
Gehirnforscher sind der Ansicht, dass niemand wirklich multitaskingfähig ist, auch das bekannte "Muttitasking" des weiblichen Hausvorstands ist aus Forschersicht eine Mähr. Im Interview mit dem SWR erläuterte Gerald Hüther: "Also unser Gehirn funktioniert nicht wie ein Computer. Computer können auch 25 Bilder gleichzeitig aufmachen. Wir müssen uns aber mit unserer Aufmerksamkeit immer auf eines fokussieren, und damit man das kann müssen wir sogar relativ viel Kraft aufwenden alle anderen Störimpulse auszublenden." Nachfolgend daher einige Tipps, wie Sie der Multitasking-Falle am PC entkommen:
Multitasking ist technisch betrachtet ja eine feine Sache. Trotzdem sollten Sie sich überlegen, welche Anwendungen Sie wirklich benötigen. Statten Sie doch einmal der Windows-Systemsteuerung einen Besuch ab und löschen die Anwendungen, die Sie im letzten Jahr gar nicht benötigt haben.
Starten Sie nur die Anwendungen, die Sie wirklich benötigen und schließen Sie die Anwendungen, die Sie nicht mehr benötigen. Entfernen Sie Apps, die permanent beispielsweise mit Lageberichten zum Wetter oder zu Sportnachrichten um Aufmerksamkeit betteln. Probieren Sie aus, ob Sie das automatische Abholen der E-Mails nicht schrittweise verlängern können und dünnen Sie die Statusmeldungen Ihrer sozialen Netzwerke auf das absolut Notwendige aus.
Entschleunigen Sie die Arbeit am PC. Mindestens jede Stunde sollten Sie fünf Minuten geistige und körperliche Distanz zu Ihrem PC-Arbeitsplatz erzeugen. Nicht ohne Grund richten immer mehr große Unternehmen entsprechende Ruhezonen ein. Vielleicht holen Sie sich ein Heiß- oder Kaltgetränk, schauen entspannt aus einem geöffneten Fenster oder bauen Entspannungsübungen in den Arbeitstag ein. ......

26.11.2012: "CCleaner": Windows komplett entrümpeln
Ein sehr leistungsfähiges Programm zum Entrümpeln von Windows namens "CCleaner" finden Sie unter der Adresse www.ccleaner.de.
"CCleaner" ist ein sehr nützliches Allroundtalent, mit dem Sie nicht nur die Windows-Registry optimieren, sondern viele verschiedene Bereiche von Windows XP "entschlacken" können. Hierbei werden temporäre Dateien aus dem Internet oder von Programminstallationen ebenso berücksichtigt, wie Speicherabbilder und Windows-Log-Dateien. Selbst auf einem augenscheinlich nicht "vermüllten" Windows XP kommen dabei schnell einige Hundert Megabyte zusammen. Um Windows von unnötigem Datenballast zu befreien, gehen Sie so vor:
  Klicken Sie im Startfenster des Programms auf das Symbol "Cleaner"
Die vom Programm bereits aktivierten Optionen können Sie unverändert übernehmen und auf "Starte CCleaner" klicken.
Bestätigen Sie die Sicherheitswarnung mit "Ja" und das Programm beginnt mit der Arbeit.
Nach Abschluss des Vorgangs sehen Sie das Arbeitsprotokoll und die Speichergröße der gelöschten Daten. ......

25.11.2012: Microsoft Office: Fehlerhafte Word-Dateien trotzdem öffnen
Immer wieder kommt es vor, dass Office-Dokumente plötzlich scheinbar zu Zip-Dateien werden. Diese enthalten dann zahlreiche XML-Dateien, sind aber unbrauchbar. Sie lassen sich aber dennoch mit Office öffnen.
Lösung: Seit Office 2007 verwendet Microsoft als Format Office Open XML. Die Dokumente werden hierbei als XML-Dateien gespeichert und in einem Archiv gesammelt. Office Open XML erkennen Sie an einem "x" in der Dateiendung, etwa .docx oder pptx. Einige Mail-Systeme und Webdienste interpretieren diese Dateien allerdings falsch und ändern die Dateiendung in .zip.
Das Problem: Meist wird dadurch die Dateiverknüpfung auf Windows-Systemen geändert, statt Office öffnet das integrierte Archiv-Tool diese Daten - und mit den XML-Dateien kann es nur wenig anfangen.
Es gibt mehrere Wege, dieses Problem zu umgehen. Am einfachsten ist es, die Dateiendung von ZIP wieder in die ursprüngliche Endung zu ändern. Unter Windows 7 ist das aber beispielsweise nicht ohne weiteres möglich. Hier hilft es, wenn man das Dokument mit der jeweiligen Office-Applikation öffnet.
Dazu gehen Sie in auf Datei - Öffnen. Anschließend sollte der Dateimanager erscheinen, dieser zeigt standardmäßig nur die unterstützten Dateitypen an - was im aktuellen Fall nicht weiterhilft.
Neben dem Feld für den Dateinamen gibt es ein Dropdown-Menü. Hier müssen Sie den Eintrag auf "Alle Dateien" ändern - und schon zeigt der Dateimanager auch die vermeindliche ZIP-Datei an. Ist nach dem Öffnen alles in Ordnung, können Sie das Dokument wie gehabt weiterbearbeiten und neu speichern.
Produkte: Die Lösung funktioniert mit allen Office-Paketen, die Office Open XML unterstützen, egal ob dies nativ oder über das Erweiterungspaket gelöst ist. .....

23.11.2012: Download: AntiVir - Avira Free Antivirus
Das beliebte Gratis-Antivirenpaket "AntiVir - Avira Free Antivirus" in der aktuellsten Version zum Download.
"Avira Free Antivirus" (bisher eher unter dem Namen AntiVir bekannt) stattet Ihren Rechner mit einem effektiven Schutz gegen Viren aus und entfernt ungebetene Gäste schnell und zuverlässig. Dem Anwender stehen zwei Sicherheits-Features zur Verfügung: Während der integrierte Echtzeit-Scanner laufend Ihr System überwacht, können vorsichtige Zeitgenossen mit dem Dateiprüfer einzelne Downloads, komplette Ordner oder die ganze Festplatte von Hand nach Schädlingen durchsuchen.
Im kostenlosen AntiVir 13 finden sich nur wenige Änderungen: Das Update-Intervall wurde von 24 auf sechs Stunden heruntergesetzt, wodurch Sie nun mindestens vier Mal am Tag mit Definitionsupdates versorgt werden. Minuspunkt: Mit Windows 8 ist die neue Avira-Generation derzeit leider noch nicht kompatibel.
Fazit: "AntiVir - Avira Free Antivirus" ist schon in der Gratis-Version eine sehr empfehlenswerte Antivirenlösung, die zuverlässig Ihren PC vor Schädlingen schützt. Ab und an ist die Software allerdings übervorsichtig und es kommt bei sauberen Dateien zu Fehlalarmen. Das ist jedoch weit besser, als wenn es anders herum wäre.
Wer schnellere Updates will, greift zur kostenpflichtigen Premium-Version. Die ebenfalls erhältliche Security Suite von AntiVir hat sogar eine Firewall inklusive.
Hinweis: User, die Sie sich bei der Installation nicht gegen die Avira SearchFree Toolbar entscheiden, werden vom Notifier-Werbefenster befreit. ......

23.11.2012: Sicherheit: ZoneAlarm Free Antivirus + Firewall 2013
ZoneAlarm Antivirus + Firewall 2013 läuft unter Windows XP, Vista und 7 und bietet guten Schutz gegen Angriffe aus dem Internet und befreit von Bedrohungen.
Zusätzlichen zu den Firewall-Funktionen, wie Sie aus der für den privaten Gebrauch kostenlosen Version bekannt sind, wartet ZoneAlarm Free Antivirus + Firewall 2013 11.0.020.000 mit integrierter Antivirus-Technologie zum Schutz gegen Malware auf. Mails und Dateien werden dementsprechend überprüft. Eventuell gefundene, infizierte Dateien werden von den Schädlingen befreit. Eine Update-Funktion sorgt dafür, dass automatisch die neuesten Programm-Updates und Signaturen geladen werden.
ZoneAlarm Antivirus + Firewall 2013 ist auch in einer Pro-Version verfügbar, die zusätzliche Funktionen bietet und kann für 30 Tage getestet werden. Für 24,95€ kann die Vollversion von ZoneAlarm PRO Antivirus + Firewall 2013 auf der Seite des Herstellers erworben werden. .....

23.11.2012: Es geht um Ihr Geld - das sollten Sie beim Online-Banking unbedingt beachten
Bei allen Online-Bankaktionen sollten Sie größtmögliche Sorgfalt walten lassen, denn Opfer von Phishing-Betrug zu sein kann teuer werden. Aber als Bankkunde können Sie mit diesen einfachen Maßnahmen Ihr Sicherheitsniveau maximieren.
Zurzeit nutzen rund 28 Millionen Deutsche Online-Banking. Das Bundeskriminalamt geht auch für das Jahr 2012 in seiner Statistik von einer hohen vierstelligen Zahl an Phishing-Fällen in Deutschland aus, Tendenz steigend. Bankkunden können beim Online-Banking keinen Schadenersatz verlangen, wenn sie die erforderliche Sorgfalt außer Acht lassen und dadurch auf Betrüger hereinfallen. So hat der Bundesgerichtshof im April dieses Jahres geurteilt. Die sind die wichtigsten Tipps des BITKOM-Verbands gegen Angriffe auf Online-Bankkunden:
1. Computer vor Schädlingen schützen: Entscheidend ist eine gute Sicherheitsausstattung Ihres Computers. Vor der ersten Internet-Sitzung müssen ein Anti-Viren-Programm und eine Firewall installiert werden, um den PC vor schädlichen Dateien zu schützen. Für diese Schutzprogramme, das Betriebssystem und den Internet-Browser werden regelmäßig Aktualisierungen angeboten, die auch automatisiert abgerufen werden können. Updates sind umgehend zu installieren. Da Schadsoftware zunehmend über Datenträger wie CDs oder USB-Sticks verbreitet wird, sollten diese vor der Nutzung auf Viren geprüft werden. Öffentliche Computer oder Internet-Cafés sind für Bankgeschäfte wenig geeignet.
2. Gesunde Vorsicht bei E-Mails: Banken bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails sind immer gefälscht: Am besten sofort löschen. Das gleiche gilt für dubiose E-Mails von Unbekannten - vor allem, wenn eine Datei angehängt ist. Dahinter könnte ein Schadprogramm stecken, zum Beispiel ein Phishing-Trojaner. Solche verdächtigen Dateien auf keinen Fall öffnen! Auch dann nicht, wenn in der E-Mail mit einer Kontosperre gedroht wird. Solche Einschüchterungen zählen zum Arsenal von Betrügern, um Bankkunden unter Druck zu setzen. PC-Nutzer sollten Drohungen ignorieren und Phishing-Mails nie beantworten.
3. Vorsicht beim Aufruf der Bank-Webseite: Beim Online-Banking sollte man die offizielle Adresse der Bank immer direkt eingeben oder über eigene Lesezeichen (Favoriten) aufrufen. Maßgeblich ist die Adresse, die die Bank in ihren offiziellen Unterlagen angibt. Die Verbindung zum Bankcomputer muss verschlüsselt sein. Das ist erkennbar an den Buchstaben "https" in der Web-Adresse und einem Schloss- oder Schlüssel-Symbol im Internet-Programm (Browser). Zukünftig erkennen Verbraucher sichere Webseiten auch an einer grün hinterlegten Adresszeile, wenn sich der Betreiber vorab einer unabhängigen Prüfung unterzogen hat.
4. Moderne Transaktions-Verfahren nutzen: Für Überweisungen und andere Kundenaufträge sind Transaktionsnummern (TANs) nötig. In den Anfängen des Online-Bankings konnten die Nutzer einen solchen Code aus einer Liste frei wählen. Sicherer ist das iTAN-Verfahren, bei dem die Codes nummeriert sind. Ein Zufallsgenerator der Bank bestimmt, welche TAN aus der Liste eingegeben werden muss. Noch weniger Chancen haben Kriminelle beim mTAN-Verfahren: Die TAN wird dem Kunden aufs Handy geschickt und ist nur kurzzeitig gültig. Weitere Schutzverfahren sind chipTAN und HBCI, bei denen der Kunde als Zusatzgeräte einen TAN-Generator oder ein Kartenlesegerät nutzt. PC-Nutzer sollten ihre Bank fragen und das modernste verfügbare Verfahren wählen.
5. Geheimzahlen richtig einsetzen: Passwort (PIN) und Transaktionsnummern nicht auf dem PC speichern. Auch eine automatische Speicherung im Internet-Programm (Browser) ist riskant. Ein frei wählbares Passwort fürs Online-Banking sollte mindestens acht Zeichen lang sein und möglichst aus einer zufälligen Reihenfolge von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen. Fürs Online-Banking unbedingt ein separates Passwort wählen - keines, das auch für andere Dienste im Web genutzt wird. Empfehlenswert ist auch, die PIN regelmäßig zu ändern.
6. Schadensbegrenzung: Nicht immer ist das Geld sofort weg, wenn Kriminelle eine Sicherheitslücke ausgenutzt haben. Opfer sollten zuerst die Bank alarmieren: Wenn eine Phishing-Überweisung nicht lange zurückliegt, kann sie manchmal noch gestoppt oder rückgängig gemacht werden. Entsteht doch ein finanzieller Schaden, unbedingt Anzeige bei der Polizei erstatten. Das ist nötig, um Geld von der Bank zurückzubekommen. Falls der Kunde nicht grob fahrlässig gehandelt hat, zeigen sich viele Banken kulant. ......

22.11.2012: Word Tipps & Tricks: Word-Gliederungsmodus clever nutzen
Gedanken sammeln, ordnen, gliedern. So beginnt die Arbeit an längeren Texten. Word hilft mit seinem Gliederungsmodus dabei, schon mit den ersten Ideen Struktur in das Dokument zu bringen.
Aber auch, wenn Sie sich im normalen Textmodus von Word befinden, ist es möglich, auf Tastendruck Überschriftebenen zuzuweisen und die Anordnung von Absätzen zu ändern.
Gliederungsmodus: Um im Gliederungsmodus zu arbeiten, klicken Sie bei Word 2007 und Word 2010 in der Statusleiste auf das Symbol „Gliederung“. Bei Word 2003 führt der Weg über das Menü „Ansicht ? Gliederung“. Der Gliederungsmodus hat seine eigene Symbolleiste, über die sich Absätze höher- und tieferstufen lassen. Hierbei wird dann automatisch die entsprechende Überschriftvorlage zugeordnet, sodass die Struktur auch dann nicht verloren geht, wenn Sie mittels eines Mausklicks in der Statusleiste von Word 2007 oder Word 2010 wieder zum „Seitenlayout“ zurückwechseln. Bei Word 2003 klicken Sie dafür auf „Ansicht ? Seitenlayout“.
Um eine Überschrift in reinen Text zu verwandeln, drücken Sie gleichzeitig die Umschalttaste, die Taste Strg und die Taste N oder klicken in der Gliederungsansicht auf das Symbol „Umwandeln in Textkörper“.
Während der Gliederungsmodus bei der ersten Ideensammlung ausgesprochen praktisch ist, erweist er sich bei der normalen Texterfassung als nicht praktikabel. Beim Schreiben im Seiten-Layout kann man zwar für die Änderung einer Überschriftebene auf die Zuweisung einer Überschriftformatvorlage zurückgreifen, allerdings bremst auch dies den Schreibfluss. Doch Word hat einen Tastenschlüssel, der in allen Versionen funktioniert.
Tastenschlüssel: Drücken Sie die Umschalttaste und gleichzeitig die Taste Alt sowie die Taste Pfeil links, um die Überschrift, in der die Einfügemarke steht, eine Ebene herabzustufen. Genauso können Sie einen Absatz auch eine Überschriftebene heraufstufen, indem Sie die Umschalttaste, die Taste Alt und die Taste Pfeil rechts zusammen betätigen. Um eine Überschriftebene wieder zum normalen Textabsatz zurückzuverwandeln, genügt es, wenn Sie gleichzeitig zur Umschalttaste die Taste Strg und die Taste N betätigen. .....

21.11.2012: Windows Tipps & Tricks: Einrastfunktion der Umschalttaste deaktivieren
So deaktivieren Sie die automatische Einrastfunktion der Umschalttaste. ©iStockphoto.com/maksymka
So nützlich die Einrastfunktion für die Eingabe von Tastenkombinationen manchem Nutzer erscheint, so störend ist sie für andere Anwender.
Insbesondere für Spieler bedeuten das Meldungsfenster und die nachfolgende Sperre der Sondertasten ein Ärgernis, aber auch viele Anwender, die einfach nur gedankenverloren wiederholt auf die Umschalttaste drücken, würden auf das automatische Einrasten gerne verzichten. So geht’s:
Ausschalten: Um die Einrastfunktion zu deaktivieren, klicken Sie auf „Start ? Systemsteuerung“. Wenn die Startseite der Systemsteuerung in der klassischen Symbolansicht erscheint, schalten Sie die Anzeige in die Kategorienansicht um. Bei Windows Vista und Windows 7 folgen nun Klicks auf „Erleichterte Bedienung“ und im nächsten Fenster auf „Funktionsweise der Tastatur ändern“. Bei Windows XP klicken Sie auf „Eingabehilfen“ und im folgenden Fenster noch einmal auf „Eingabehilfen“. Lassen Sie sich dabei nicht davon täuschen, dass der Eintrag „Einrastfunktion aktivieren“ nicht markiert ist. Dieses Kontrollkästchen zeigt nur an, ob die Einrastfunktion momentan angeschaltet ist, nicht aber, ob sie sich über die Umschalttaste ein- und ausschalten lässt.
In der Systemsteuerung können Sie die automatische Einrastfunktion für Tastenkombinationen deaktivieren, indem Sie das Häkchen vor der Einstellung entfernen.
Um die störende automatische Einschaltfunktion abzustellen, klicken Sie bei Windows 7 und Vista einfach auf „Einrastfunktion einrichten“ und entfernen danach im nächsten Fenster das Häkchen vor „Einrastfunktion nach fünfmaligem Drücken der Umschalttaste aktivieren“. Bei Windows XP klicken Sie im Dialogfenster unter „Einrastfunktion“ auf „Einstellungen“ und deaktivieren nun im nächsten Fenster das Kontrollkästchen „Tastenkombination aktivieren“. Abschließend bestätigen Sie die Änderung dann noch mit „OK“. In Zukunft können Sie die Umschalttaste so oft drücken, wie Sie wollen, ohne dass sich Windows mit der Einrastfunktion meldet. .....

21.11.2012: Excel Tipps & Tricks: Mit verborgenen Excel-Inhalten rechnen
So verbergen Sie Excel-Inhalten und rechnen damit. ©http://www.istockphoto.com/AnthiaCumming
Bei Excel können Sie mit Zahlen rechnen, die keiner sieht. Mit einem Formatierungstrick lassen sich Zellinhalte ausblenden, ohne den Zellinhalt zu ändern.
Verborgene Werte: Klicken Sie die Zelle, deren Inhalt verborgen werden soll, mit der rechten Maustaste an und im geöffneten Menü auf „Zellen formatieren“. Im Dialogfenster markieren Sie in der Registerkarte „Zahlen“ in der „Kategorie“-Liste den Eintrag „Benutzerdefiniert“. Geben Sie ins Feld „Typ“ ;; ein (drücken Sie zweimal die Semikolontaste) und bestätigen Sie mittels „OK“. Schon ist der Wert, das Ergebnis oder der Text in der Zelle nicht mehr zu sehen.
Zwei Semikola im Dialogfenster „Zellen formatieren“ genügen: Schon verschwindet der Zellinhalt.
Berechnungen, die sich darauf beziehen, werden hiervon nicht berührt. Neue Berechnungen jedoch, die Sie auf der Basis unsichtbar formatierter Zahlen ausführen, werden unsichtbar formatiert und müssen zuerst über ein entsprechendes Zahlenformat, etwa das Format „Standard“, sichtbar gemacht werden. Werte und Ergebnisse unsichtbar formatierter Zellen sind zwar in der Tabelle nicht zu sehen, doch treten sie weiterhin in der Bearbeitungsleiste in Erscheinung. Hier lassen sie sich wie gewohnt bearbeiten. .....

19.11.2012: Windows Phone 8: Regelmäßige Neustarts und Akkuprobleme
Frühe KäuferInnen beklagen sich über Probleme bei HTC 8X und Lumia 920
Seit Anfang des Monats sind die ersten Smartphones mit Windows Phone 8 erhältlich. Ob diese endlich den erhofften Durchbruch für Microsoft Smartphone-Betriebssystem bringen werden, lässt sich derzeit zwar noch nicht sagen, zumindest gibt es aber die ersten Erfahrungswerte von KonsumentInnen - und die fallen nicht immer gar so aus, wie sich das Microsoft wohl erhofft hat.
Wie The Verge berichtet, beschweren sich nämlich zahlreiche NutzerInnen über schwerwiegende Probleme, dies sowohl mit dem HTC 8X als auch dem Lumia 920. So sollen beide Geräte zu regelmäßigen Neustarts neigen. Etwas, dass auch das Online-Magazin für die eigenen Testgeräte bestätigen kann.
Anderer NutzerInnen beklagen wiederum, dass es beim Lumia 920 immer wieder zum kompletten "Aufhängen" des System kommt, oder auch dass die Akku-Laufzeit äußerst suboptimal ist. Diese Symptome scheinen manche NutzerInnen dazu verleitet haben, ein Zurücksetzen des Systems in den Auslieferungszustand vorzunehmen - nur um dann in Folge mit einem Gerät zu enden, das nicht mehr über den Splashscreen hinaus bootet.
Stellungnahmen von Microsoft, Nokia oder HTC gibt es zu den berichteten Problemen bislang noch nicht. Angemerkt sei, dass solche Probleme zwar fraglos unangenehm sind, aber immer wieder auch bei anderen Smartphone-Betriebssystemen aufgetreten sind. Abzuwarten gilt es insofern vor allem, ob die Hersteller diese Fehler rasch in den Griff bekommen ....

19.11.2012: Warnung vor kostenlosem Windows 8-Download
Online-Kriminelle versuchen mit angeblichem Windows 8-Download die Anwenderdaten auszuspähen.
Anwender werden aktuell mit einem kostenlosen Windows 8-Download geködert. In der E-Mail ist ein Link enthalten, der angeblich auf die Internetseite zum Herunterladen führt.
Statt Download werden Anwenderdaten erbeutet
Dort steht jedoch keine Software bereit, sondern wartet ein Formular, in das die Anwender wertvolle Daten wie E-Mail-Adresse, Name, Kennwort etc. eingeben müssen. Sie tragen zwar keinen unmittelbaren Schaden davon, doch der ist gewiss. Denn die so eingesammelten Informationen werden im digitalen Untergrund weiterverkauft und für künftige Attacken verwendet.
Neben dieser Phishing-Kampagne ist ein FakeAV-Angriff aktiv. Der Schädling tarnt sich als Windows 8-Sicherheitssystem und schüchtert die Anwender mit falschen Suchergebnissen von angeblich gefundener Schadsoftware ein. Wer auf den Trick hereinfällt, kauft ein völlig nutzloses Programm und gibt ebenfalls wertvolle persönliche Daten preis. ......

15.11.2012: Rechtliche Fallstricke bei Facebook, Twitter und Co.
Bei Facebook, Twitter und Co. lesen nicht nur Freunde mit. Was passieren kann, wenn über das Internet falsche Behauptungen oder wüste Beschimpfungen verbreitet werden, erläutern die Arag-Experten.
Wer etwa über einen anderen twittert, er sei ein "Idiot" oder ein "A...loch", macht sich juristisch wegen einer Beleidigung strafbar. § 185 Strafgesetzbuch (StGB) definiert die Beleidigung als vorsätzliche Verletzung der Ehre einer Person durch Kundgebung der Missachtung oder Nichtachtung. Einschlägig ist die Vorschrift, wenn es um die Äußerung einer Meinung geht. Meinungsäußerungen - auch Werturteile genannt - sind im Gegensatz zu Tatsachenbehauptungen Äußerungen, die nicht auf ihre Richtigkeit hin überprüft werden können. Wer einen anderen beleidigt, muss nach dem Gesetz mit Freiheitsstrafe bis zu einem Jahr oder Geldstrafe rechnen.
Tatsachenbehauptung
Aber auch eine falsche Tatsachenbehauptung ("X ist ein Betrüger") kann ein Strafverfahren nach sich ziehen, und zwar wegen übler Nachrede (§ 186 StGB) bzw. Verleumdung (§ 187 StGB). Von übler Nachrede spricht man, wenn ehrverletzende Tatsachen über einen anderen behauptet oder verbreitet werden, sofern die Tatsache nicht erweislich wahr ist. Letzteres bedeutet im Klartext: Wer die Tatsachenbehauptung aufstellt, muss auch beweisen können, dass sie wahr ist. Kann er das nicht, ist die Strafbarkeit zu bejahen. Ist die Tatsachenbehauptung unwahr und weiß der Täter das, macht er sich stattdessen wegen Verleumdung strafbar. Wird die Tat öffentlich begangen - was bei Äußerungen im Netz regelmäßig der Fall ist - droht dem Täter bei § 186 StGB eine Freiheitsstrafe bis zu zwei Jahren oder Geldstrafe und bei § 187 StGB sogar eine Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe.
Zivilrechtliche Folgen
Neben den strafrechtlichen Folgen kann die unbedachte Äußerung bei Twitter oder Facebook auch zivilrechtlichen Ärger nach sich ziehen. Denn demjenigen, gegen den sich die Äußerung richtet, kann ein Unterlassungsanspruch zustehen, der in §§ 823 ff. in Verbindung mit § 1004 des Bürgerlichen Gesetzbuches (BGB) geregelt ist. Dieser Anspruch besteht auf jeden Fall gegenüber unwahren Tatsachenbehauptungen. Meinungsäußerungen sind nach der Rechtsprechung dagegen nur dann zu unterlassen, wenn es sich um sog. Schmähkritik handelt. Andernfalls sind sie nämlich von der durch Art. 5 Abs. 1 Grundgesetz (GG) geschützten Meinungsfreiheit gedeckt. Daneben kann der Betroffene unter Umständen noch Schadensersatz (bei falschen Tatsachenbehauptungen) oder Schmerzensgeld (bei Schmähkritik) beanspruchen.
Meinungsäußerung vs. Interessen des Arbeitgebers
Und wer im sozialen Netzwerk seinen Arbeitgeber kritisiert, sollte sich im Klaren darüber sein, dass er damit womöglich seinen Job riskiert. Grund: Der Arbeitnehmer hat die arbeitsvertragliche Pflicht, auf den Ruf seines Arbeitgebers Rücksicht zu nehmen und nichts zu tun, was diesem Ruf schaden könnte. Bei der Frage, ob der Arbeitnehmer gegen diese Pflicht verstoßen hat, ist allerdings immer eine Interessenabwägung zwischen dessen Meinungsäußerungsfreiheit und den Interessen des Arbeitgebers an einem unbeschädigten Ruf vorzunehmen. Dementsprechend unterschiedlich fallen auch die Urteile der Arbeitsgerichte aus, wenn es um Äußerungen eines Arbeitnehmers über seine Firma geht .....

14.11.2012: Windows Tipps & Tricks: Videos auf USB-Stick zur Wiedergabe am TV kopieren
Rasch eine Folge von der Serien-DVD auf einen USB-Stick ziehen und in den Urlaub mitnehmen. So kann die gekaufte DVD nicht verlorengehen oder beschädigt werden.
Viele Fernseher, DVD-Player, Set-Top-Boxen und andere Zuspielgeräte haben ja heute USB-Schnittstellen. Also einstöpseln und anschauen. So einfach ist es aber leider oft nicht.
Dateisystem überprüfen und ändern: Viele ältere Geräte der Unterhaltungselektronik können mit ihrer Schnittstelle keine USB-Sticks lesen, die nicht im FAT32-Format (File Allocation Table) formatiert sind. Neue Zuspieler oder Fernseher können allerdings oft NTFS-formatierte Speichermedien auslesen. Um zu kontrollieren, mit welchem Dateisystem der Speicherstick formatiert ist, klicken Sie im Windows-Explorer sein Laufwerkssymbol mit der rechten Maustaste an und im Menü auf „Eigenschaften“. In der Registerkarte „Allgemein“ steht neben „Dateisystem“, wie der Speicherstick formatiert ist.
Wenn Sie nicht wissen, welches Dateisystem vom Zuspieler am TV-Gerät unterstützt wird, wählen Sie prophylaktisch einen FAT32-Speicherstift oder ändern Sie das Dateisystem des Speicherstifts entsprechend. Aber Vorsicht: Diese Aktion löscht alle Daten, die auf dem USB-Stift gespeichert sind. Klicken Sie im Explorer den Wechseldatenträger mit der rechten Maustaste an und dann auf „Formatieren“. Im Listenfeld „Dateisystem“ markieren Sie „FAT32“, klicken auf „Starten“ und bestätigen mit „OK“, dass alle Daten auf dem Datenträger gelöscht werden.
Mitunter genügt es, die Erweiterung von VOB-Dateien in die Endung MPG umzubenennen, um sie mit einem USB-Stick auf einem TV-Gerät wiedergeben zu können.
Videodateiformat anpassen: Neuere Zuspielgeräte können oft Dateien wiedergeben, die direkt von DVDs auf den Speicherstick kopiert wurden. Welche Formate unterstützt werden, hängt vom Signalprozessor sowie von der Firmware des Geräts ab. Klarheit bringt ein Blick in die Bedienungsanleitung oder einfach Ausprobieren. Doch auch wenn die Wiedergabe nicht klappt, muss nicht gleich ein neues Gerät her. Oft hilft ein Umbenennungstrick, um ältere Zuspielgeräte wie etwa DVD-Player mit USB-Buchse dazu zu bringen, Videos vom USB-Stick wiederzugeben. Einen Versuch ist es allemal wert.
Videodateien von DVDs sind im MPEG-2-Format codiert, das so ziemlich alle Abspielgeräte verarbeiten können. Wenn sich der TV-Zuspieler dennoch weigert, die kopierten Videodateien wiederzugeben, liegt dies mitunter einfach an der Dateierweiterung VOB. Dann hilft es, dass MPEG-2-Videodateien statt VOB auch die Endung MPG tragen können. Das Resultat: Manches Gerät lässt sich zum Abspielen bewegen, wenn die Videodateien umbenannt werden. Hierfür verbinden Sie den USB-Stick mit den Videodateien erneut mit dem PC. Öffnen Sie das USB-Laufwerk im Windows-Explorer. Sofern die Dateierweiterungen nicht angezeigt werden, drücken Sie die Taste Alt und klicken im Menü auf „Extras ? Ordneroptionen ? Ansicht“. Entfernen Sie das Häkchen vor „Erweiterungen bei bekannten Dateitypen ausblenden“ und bestätigen Sie mit „OK“.
Klicken Sie nun die Videodatei VTS_01_1.VOB mit der rechten Maustaste an und im Menü auf „Umbenennen“. Per Druck auf die Taste „Ende“ setzen Sie die Einfügemarke hinter die Dateiendung VOB und löschen sie, indem Sie dreimal die Rückschritt-Taste betätigen. Anschließend tippen Sie MPG als Dateiendung ein und bestätigen die Sicherheitsabfrage mit „OK“. Wiederholen Sie diesen Vorgang für alle Dateien mit der Endung VOB. Anschließend verbinden Sie den Speicherstick mit der USB-Buchse des TV-Abspielgerätes und überprüfen, ob sich das Video nun abspielen lässt. .....

14.11.2012: Windows Tipps & Tricks: Festplatten-Cache für USB-Speichermedien einschalten
Mit dem Schreibcache beschleunigt Windows eingebaute Festplatten. Das funktioniert auch bei USB-Speichermedien.
Allerdings kann es bei einem aktiven Schreibcache – etwa bei einem Stromausfall – zu Datenverlusten kommen (siehe Kasten „So funktioniert Cache“). Nicht zuletzt wegen der geringeren Gefahr eines plötzlichen Stromverlusts bei Notebooks aufgrund des eingebauten Akkubetriebs bieten sich USB-Speichermedien – beispielsweise USB-Sticks und Speicherkarten – für diese Schreibcache-Funktion an. Sie sollten diese Medien dann jedoch nicht mehr einfach vom Rechner trennen, sondern dafür immer die Funktion „Hardware sicher entfernen“ verwenden. Damit vermeiden Sie Datenverlust.
Schreibcache einschalten: Um den Schreibcache für USB-Medien zu aktivieren, öffnen Sie die Systemsteuerung, indem Sie die Windows-Taste und die Taste Pause betätigen. Bei Windows XP klicken Sie im Dialogfenster „Systemeigenschaften“ auf die Registerkarte „Hardware“ und hier auf „Geräte-Manager“, bei Windows Vista und Windows 7 im geöffneten Fenster in der Navigationsspalte auf „Geräte-Manager“; die nachfolgende Sicherheitsabfrage bestätigen Sie.
Im Geräte-Manager können Sie nicht nur für Festplatten, sondern auch für USB-Speichermedien den beschleunigenden Schreibcache einschalten.
Im Fenster des Geräte-Managers klicken Sie doppelt auf den Eintrag „Laufwerke“, um die identifizierten Medienanschlüsse aufzulisten. Hierbei sind Festplatten mit dem Namenszusatz „ATA Device“ gekennzeichnet, USB-Speichermedien und Steckplätze von Kartenlesegeräten durch die Ergänzung „USB-Device“. Um den Schreibcache für ein USB-Gerät einzuschalten, klicken Sie dessen Namen mit der rechten Maustaste an und wählen im Menü „Eigenschaften“. Im Dialogfenster klicken Sie dann auf die Registerkarte „Richtlinien“ und hier auf „Bessere Leistung“. Schließen Sie das Fenster jetzt mit einem Klick auf „OK“.
Medienwechsel: Nun wird für das Speichermedium der Schreibcache verwendet. Das heißt, Speichervorgänge landen zunächst im RAM und dann erst auf dem Speichermedium. Diesen Aspekt müssen Sie bei Wechselmedien besonders in Betracht ziehen. Denn bevor Sie ein durch Schreibcache beschleunigtes USB-Medium vom Rechner entfernen, müssen Sie sicherstellen, dass der letzte Speichervorgang auch abgeschlossen ist. Dazu klicken Sie im Infobereich der Taskleiste auf das Symbol „Hardware sicher entfernen“ und anschließend auf den Namen des USB-Mediums, das Sie auswerfen wollen. Erst wenn die Sprechblase „Hardware kann jetzt entfernt werden“ über der Taskleiste erscheint, sollten Sie den beschleunigten USB-Speicher entnehmen.
Der Schreibcache sorgt dafür, dass Daten erst im schnellen RAM-Speicher gepuffert und dann auf den langsameren Speicher des Speichermediums übertragen werden. Auf diese Weise wird der Zugriff nicht durch Schreibvorgänge ausgebremst. Allerdings gehen bei einem Absturz des Rechners oder bei Stromausfall alle noch nicht gespeicherten Daten verloren. Schließlich befinden sie sich zu diesem Zeitpunkt noch nicht auf dem sicheren Speichermedium, sondern lediglich im flüchtigen Arbeitsspeicher, der seinen Inhalt beim Ausschalten des Rechners verliert. So kann es bei unvollständigen Speichervorgängen zu beschädigten Dateien kommen, wovon ebenfalls Dateiversionen betroffen sein können, die bereits einmal vollständig und korrekt gespeichert wurden. .....

13.11.2012: Gibt Skype Nutzerdaten an private Sicherheitsfirmen weiter?
Der VoIP-Dienst soll vertrauliche Nutzerdaten von mutmaßlichen WikiLeaks-Unterstützern ohne Durchsuchungsbefehl an eine private Sicherheitsfirma weitergegeben haben.
Skype geriet bereits im Juli in die Kritik von Datenschützern, indem sich das Unternehmen weigerte, Auskunft darüber zu erteilen, ob Skype-Gespräche abgehört werden können. Nun sorgt der VoIP-Dienst erneut für Schlagzeilen.
Das Unternehmen soll private Nutzerdaten von mutmaßlichen Pro-WikiLeaks-Aktivisten ohne entsprechenden Durchsuchungsbefehl an eine private Sicherheitsfirma weitergegeben haben. Die brisanten Details deckte der niederländische Enthüllungsjournalist Brenno de Winter in einer aktuellen Reportage auf, die auf NU.nl veröffentlicht wurde. Aus einem internen Polizeibericht will de Winter erfahren haben, dass PayPal Aktivisten verfolgt, die in Zusammenhang mit den Hacktivisten von Anonymous stehen. Der Online-Bezahldienstleister war ins Anonymous-Visier geraten, nachdem Paypal im Dezember 2010 das Spenden-Konto der Enthüllungsplattform WikiLeaks gesperrt hatte.
Als Teil der Ermittlungen hat PayPal den Angaben zufolge die private Sicherheitsfirma iSight beauftragt, die Verantwortlichen für den PayPal-Hack aufzuspüren. Der niederländischen iSight-Zentrale sei es gelungen, mehrere Verdächtig zu finden, darunter auch einen 16-jährigen Jugendlichen, der online unter einem Pseudonym auftritt. Laut Joep Gommers, dem niederländischen Director of Global Research bei iSight, habe das Unternehmen Skype kontaktiert und die Account-Daten des Teenagers verlangt. Skype habe umgehend auf die Forderung reagiert und ohne entsprechenden Durchsuchungsbefehl den Usernamen, den Klarnamen, die Email-Adresse, die Anschrift sowie Kontodaten an die Sicherheitsfirma ausgehändigt. .....

13.11.2012: Defekte Windows-Systemdateien suchen und reparieren
Defekte Windows-Systemdateien reparieren um Systemabstürze zu vermeiden. ©iStockPhoto.com/pagadesign
Mitunter führen fehlerhafte Systemdateien zu ärgerlichen Abstürzen. Besser ist es, von Zeit zu Zeit zu kontrollieren, ob die Systemdateien intakt sind und sie – falls nötig – wieder in Ordnung zu bringen.
Wenn Sie über Administratorrechte verfügen, können Sie mithilfe einer speziellen Überprüfungs-Software die geschützten Systemdateien von Windows durchsuchen, auf Änderungen der Versionen kontrollieren und gegebenenfalls wiederherstellen.
Testlauf: Wenn bei der Kontrolle Abweichungen zur Originalversion entdeckt werden sollten, installiert das Programm automatisch wieder die Originalversion, die normalerweise im Cache-Ordner von Windows zwischengespeichert ist. Allerdings kann es erforderlich sein, dass Sie die Originaldatenträger von Windows zur Verfügung haben, für den Fall, dass Windows die benötigten Dateien nicht im Cache-Ordner findet. Da Sie das Systemdatei-Überprüfungsprogramm in der Eingabeaufforderung starten müssen, öffnen Sie dazu zunächst einmal das Startmenü.
In der Eingabeaufforderung können Sie mit dem Befehl sfc /scannow Windows auf fehlerhafte Systemdateien überprüfen und reparieren.
Bei Windows XP klicken Sie im Startmenü auf „Ausführen“, geben nun ins Eingabefeld cmd ein und klicken auf „OK“. Bei Windows Vista und 7 geben Sie in das Suchfeld cmd ein und klicken dann oben im Startmenü den Eintrag „cmd“ mit der rechten Maustaste an, um die Eingabeaufforderung daraufhin mit einem Klick auf „Als Administrator ausführen“ aufzurufen. Bei Windows 8 öffnen Sie Windows Charm Bar, beispielsweise indem Sie die Windows-Taste sowie die Taste C gleichzeitig drücken, und klicken hier auf das Suchen-Symbol. In das Suchfeld geben Sie jetzt cmd ein, klicken darunter auf „Apps“ und markieren danach in der linken Bildschirmhälfte das Symbol „Eingabeaufforderung“ per Klick der rechten Maustaste. In der Menüleiste am unteren Bildschirmrand starten Sie die Eingabeaufforderung nun mit einem Klick auf das Symbol „Als Admin ausführen“.
Bestätigen Sie gegebenenfalls die Sicherheitsabfrage. Tippen Sie nun bei allen vier Windows-Versionen im Fenster der Eingabeaufforderung den Befehl sfc /scannow ein und drücken Sie danach die Enter-Taste. Windows überprüft nun alle Systemdateien, was länger als eine Stunde in Anspruch nehmen kann. Währenddessen können Sie jedoch weiterarbeiten. Den Fortschritt zeigt Windows XP in einem Dialogfenster an, während Windows Vista, 7 und 8 den Fortgang und Abschluss in der Eingabeaufforderung dokumentieren. Wenn Windows am Ende meldet, dass keine Integritätsverletzungen gefunden wurden, ist alles in Ordnung. Mit der Eingabe von exit und dem Drücken der Enter-Taste beenden Sie nun den Kontrolllauf und schließen die Eingabeaufforderung. .....

12.11.2012: A1 bringt Haushaltssteuerung QGate
QGate verwandelt ein Smartphone in eine Fernbedienung für den Haushalt.
Über Stecker können u.a. Geräte aus- und eingeschaltet, Stromverbrauch gemessen und Nutzer bei Einbruch oder Feuer alarmiert werden
Mobilfunker A1 bietet ab sofort QGate an, mit dem elektrische Geräte im Haushalt über das Smartphone gesteuert werden können. Daneben können sich Haus- und Wohnungsbesitzer bei Einbruch alarmieren oder das Fernsehverhalten ihrer Kinder überwachsen lassen.
QGate wird an die Steckdose angeschlossen, über die die Geräte gesteuert werden sollen, und kommuniziert mit dem Smartphone via GSM/GPRS. Der Zwischenstecker registriert die Raumtemperatur, Helligkeit, Lärm und misst den Stromverbrauch.
Insgesamt gibt es derzeit 15 Apps zur Steuerung. Mit QSwitch können etwa Geräte an- und ausgeschaltet werden. Tvnanny überwacht das Fernsehverhalten von Kindern. QChalet misst Veränderungen bei Raumtemperatur oder Licht, etwa wenn der Vorhang aufgezogen wird und alarmiert den Nutzer per SMS, E-Mail, Facebook- oder Twitterbenachrichtigung. Mit QStudio können versierte User auch eigene Apps entwickeln.
QGate kostet 249 Euro. Die App stehen für iOS und Android zur Verfügung. Weitere Kosten fallen durch den normalen Datenverbrauch der jeweils genutzten App an.
Links zu QGate ....

12.11.2012: Laufwerke umbenennen unter Windows 7 und Vista
Die Laufwerke sind unter Vista und Windows 7 ebenso schlicht wie pragmatisch benannt: "Datenträger" trifft auf "CD-Laufwerk", während USB-Sticks oder Speicherkarten einfach als "Wechseldatenträger" bezeichnet werden.
Doch Sie können die Laufwerke unter Vista oder Windows 7 auch individuell benennen und das "CD-Laufwerk" zum "Brenner" machen oder Ihren "Datenträger" in "Videos und Musik" umbenennen:
Klicken Sie dazu auf "Start" und geben Sie in das Suchfeld den Befehl "disktmgmt.msc" ein. Drücken Sie anschließend die Eingabetaste. Daraufhin öffnet sich die "Datenträgerverwaltung". Nach wenigen Sekunden werden alle im Rechner vorhandenen Laufwerke angezeigt - wundern Sie sich also nicht, wenn nicht bereits unmittelbar nach dem Start der Datenträgerverwaltung alle Datenträger angezeigt werden.
Klicken Sie dann mit der rechten Maustaste auf den gewünschten Datenträger bzw. die gewünschte Partition, die Sie umbenennen wollen. Wählen Sie dann den Befehl "Eigenschaften" aus dem Kontextmenü. Geben Sie in das Feld, in dem momentan noch der aktuelle Name steht, die neue Bezeichnung für diesen Datenträger ein. Klicken Sie anschließend auf die Schaltfläche "OK", um den neuen Namen zu bestätigen. Er wird Ihnen dann künftig im Windows-Explorer und Dialogfenstern wie beispielsweise "Speichern unter" angezeigt. ......

11.11.2012: Liste des Grauens: Die größten Webdesign-Sünden
Checkliste für Ihren Webauftritt
1. Kontaktaufnahme: Wie lange braucht eine Testperson, um Kontakt mit uns aufzunehmen? Sind die Links gut sichtbar? Bieten wir genug und bequeme Kontaktmöglichkeiten? Zeigen wir uns kommunikationsfreudig?
2. Überflüssiges aussortieren: Gibt es überflüssige Seiten, Texte und/oder Bilder ohne wichtigen Inhalt, auf die wir verzichten können?
3. Leseprobe: Sind die Texte gut lesbar? Passen sie sich an verschiedene Bildschirmgrößen an? Lassen sie sich vergrößern? Können Testpersonen mit Sehschwächen unsere Seite benutzen?
4. Multimedia-Check: Werden Animationen, Videos und Sounds sinnvoll eingesetzt? Kann sie der Besucher kontrollieren, also starten, stoppen oder darin spulen? Nervt etwas im Hintergrund?
5. Inhalt und Beiwerk: Stimmt die Balance zwischen Inhalten und Beiwerk wie Werbung, Links, Hinweise auf Social-Media-Auftritte, Empfehlungen usw.?
6. Bedienbarkeit: Findet eine Testperson, die unseren Auftritt noch nicht kennt, in kurzer Zeit die gewünschten Inhalte? Ist die Website auch auf mobilen Geräten bedienbar? Ist die Gliederung der Seite (Informationsarchitektur) intuitiv und nachvollziehbar? .....

9.11.2012: Patch Day Vorschau: Kritische Lücken in Windows und Internet Explorer
Für den Patch Day am 13. November hat Microsoft sechs Security Bulletins angekündigt. Vier davon sollen als kritisch eingestufte Schwachstellen behandeln, auch in Windows 8. Hinzu kommt ein Office-Bulletin, das vor allem Excel betreffen wird.
Bei Microsofts monatlichem Update-Dienstag soll es im November um insgesamt 19 Sicherheitslücken in Windows, Internet Explorer und Office sowie im .NET Framework gehen. Der Hersteller hat sechs Security Bulletins angekündigt. Vier Bulletins sind als kritisch eingestuft und sollen zusammen 13 Lücken in Windows und im Internet Explorer 9 behandeln. Eines davon betrifft auch das .NET Framework. Erstmals sind auch Updates für Windows 8, Server 2012 und Windows RT dabei. .....

9.11.2012: Vorsicht vor diesen Tricks: Die 5 gefährlichsten Internet-Betrügereien
Obwohl der Gesetzgeber den fiesen Abo-Fallen einen Riegel vorgeschoben hat, gibt es im Internet immer noch eine Handvoll gemeiner Tricks, die Ihnen das Geld aus der Tasche ziehen. Nur wer die Tricks kennt, kann sich schützen.
Die gute Nachricht ist: Klassische Abo-Fallen im Internet gehören rechtlich der Vergangenheit an. Ein neues Gesetz, das seit dem 1. August in Kraft ist, verpflichtet die Betreiber von Internetseiten den Online-Bestellvorgang transparenter zu gestalten. Die Seite muss vor dem Abschluss eines Vertrages "klar und verständlich in hervorgehobener Weise" auf das kostenpflichtige Angebot aufmerksam machen. Die schlechte Nachricht: Es gibt noch viele andere fiese Tricks, mit denen Kriminelle an Ihr Geld wollen. Allen gemeinsam ist, dass die Abzocke über das Internet beginnt. Hier finden Sie die 5 gefährlichsten Tricks.
1. Der Scheck-Betrug 2.0 beim Autokauf übers Internet
Der Scheckbetrug ist bei den Kriminellen wieder richtig beliebt geworden, seit es so viele Privatverkäufe im Internet gibt. Die Gauner ziehen ihre Masche zum Beispiel beim Autokauf ab.
So funktioniert der Betrug: Sie wollen Ihr gebrauchtes Auto verkaufen und stellen es bei einem der Gebrauchtwagenseiten ein, etwa bei www.autoscout24.de oder www.mobile.de . Daraufhin meldet sich per E-Mail ein entschlossener Käufer aus England. Er ist bereit ohne jede Verhandlung den gewünschten Preis zu zahlen. Zudem legt er noch ein paar Hundert Euro oben drauf. Die sind nötig, da er den Wagen nicht selber abholen will, sondern eine Spedition vorbeikommen wird, die den Wagen nach England bringt.
Als Verkäufer werden Sie sich vermutlich freuen, dass Sie den vollen Preis für Ihr Auto bekommen. Auch bei der Übergabe des Wagens müssen Sie nicht mit Nachverhandlungen rechnen, da er ja von einem neutralen Spediteur abgeholt wird.
Bezahlt werden Sie mit einem Check, der per Post bei Ihnen ankommt. Sie reichen ihn bei Ihrer Bank ein und warten, bis das Geld auf Ihrem Konto ankommt. Das ist (scheinbar) schon nach ein paar Tagen der Fall. Sie heben das Extrageld für die Spedition ab und übergeben ihr das Fahrzeug.
Das Geld verschwindet: Auf einmal wird das Geld aber wieder von Ihrem Bankkonto abgebucht. Der Grund: Der Scheck war nicht gedeckt. Bis das rauskommt, vergehen bei Auslands-Schecks bis zu fünf Wochen. Wehren können Sie sich gegen die Abbuchung nicht. Sie haben also nicht nur Ihr Auto ohne jede Gegenleistung herausgegeben, Sie haben sogar noch selber die Spedition bezahlt, die das Auto abgeholt hat. Die Speditionen stecken übrigens meist nicht mit den Kriminellen unter einer Decke, sondern sind ganz normale Dienstleister, die ein Auto von A nach B bringen.
2. Wohnung zu vermieten: Kaution für die Wohnungsbesichtigung
In etlichen deutschen Städten herrscht extremer Wohnungsmangel. Das machen sich die Kriminellen zunutze uns stellen fingierte Wohnungsangebote ins Internet.
So funktioniert der Betrug: Auf den Seiten von beliebten Wohnungsbörsen tauchen schöne Wohnungen in attraktiven Lagen auf. Wer zum Anbieter per Mail Kontakt aufnimmt, bekommt auch prompt eine Antwort. Die besagt, dass sich der Vermieter gerade im Ausland befindet und leider nicht für eine Besichtigung anreisen kann. Er würde aber den Wohnungsschlüssel per Post schicken, wenn vorher eine Kaution für den Schlüssel geschickt wird. Die Höhe der Kaution variiert. Manch Gauner verlangen nur 50 Euro, andere schlagen mit 400 Euro zu. Bevorzugt wird ein Bargeldservice wie Western Union.
Natürlich erhält das Opfer nach der Zahlung nie einen Schlüssel, denn die Wohnung ist gar nicht zu vermieten. Die Gefahr auf diese Masche hereinzufallen ist übrigens groß. Noch vor zwei bis drei Jahren waren diese angebotenen Wohnungen nicht nur besonders schön (ersichtlich an den Fotos im Internet), sie waren zudem auch ungewöhnlich günstig für die gute Lage und Ausstattung.
Bei diesen Eckdaten konnte aber bald jeder erfahrene Wohnungssucher ahnen: Die Sache ist zu gut, um wahr zu sein. Doch die Kriminellen haben dazugelernt. Sie klauen nun einfach durchschnittlich Wohnungs-Exposés, etwa von Wohnungen aus Berlin, und veröffentlichten diese für München und das zu normalen Münchner Preisen. Bis auf die Kaution für den Schlüssel sieht alles andere normal aus. Ein verzweifelter Wohnungssucher kann da schon leicht auf die Masche reinfallen.
3. Privatverkäufe auf Ebay: Wie sich eine Überweisung in Luft auflöst
Die Opfer dieser Abzocke hatten meist etwas Hochpreisiges bei Ebay & Co. angeboten. Die Kriminellen kaufen diese Ware und bezahlen scheinbar per Überweisung.
So funktioniert der Betrug: Die Gauner melden sich beim Verkäufer der Ware und drängen auf einen schnellen Versand, da Sie die Ware angeblich bald benötigen. Natürlich wollen die Verkäufer erstmal das Geld auf ihrem Konto sehen. Dafür sorgen die Kriminellen dann auch, indem Sie eine Überweisung veranlassen. Wenn das Opfer dann per Online-Banking auf sein Konto schaut, wird die Überweisung bei vielen Banken auch tatsächlich angezeigt. Allerdings in der Regel mit dem Hinweis "Vorgemerkte Überweisung". Wenn das Opfer das sieht, bringt es die Ware zur Post. Doch am nächsten Tag aber hat sich die vorgemerkte Gutschrift in Luft aufgelöst. Die Kriminellen habe sie zurückgezogen.
Vergangenes Jahr hatte ein Opfer dieser Masche seine Bank verklagt und auf die Gutschrift bestanden. Die Klage wurde abgewiesen. Der Hinweise "Vorgemerkte Überweisung" würde ausreichend darauf deuten, dass das Geld noch nicht auf dem Konto angekommen ist.
4. 1500 Euro für einen Branchenbucheintrag
Die Masche mit dem teuren Branchenbucheintrag ist alt. Früher landeten die betrügerischen Schreiben per Postbrief oder Fax in den Büros von kleinen und mittleren Unternehmen. Heute kommen Sie per E-Mail.
So funktioniert der Betrug: In den E-Mails an ein Unternehmen geht es angeblich darum, dass es bereits ein Branchenbucheintrag für die Firma gibt und man die angefügten Daten nur auf Richtigkeit kontrollieren solle. Auf Wunsch könne man aber auch eine noch fehlende Faxnummer nachreichen. Diese würden dann im neuen Online-Branchenbuch mit erscheinen. Wer das beigefügte Formular ausfüllt und per Fax abschickt, der ergänzt aber keinen bestehenden Eintrag, sondern schließt einen neuen "Premium-Eintrag" für das Online-Verzeichnis ab. Die Kosten belaufen sich für zwei Jahre auf bis zu 1500 Euro. Die Rechnung erfolgt prompt.
5. Kostenpflichtiger Zugang zu Datenbanken für Gewerbetreibende
Das Gesetz gegen Abo-Fallen dient dem Schutz von Privatanwendern. Scheinbar müssen sich aber Internetseiten, die eine Dienstleistung rein für Gewerbetreibende anbieten, nicht an das Gesetz halten. Ein Button, der "klar und verständlich in hervorgehobener Weise" auf die Kosten einer Dienstleistung hinweist, darf unter Umständen fehlen.
So funktioniert der Betrug: Eine Internetseite verspricht auf den ersten Blick Zugang zu extrem günstigen Produkten. Privatanwender, die auf der Suche nach einem Schnäppchen sind, könnten sich auf der Seite versehentlich anmelden. Tatsächlich handelt es sich aber um ein Branchenverzeichnis für Gewerbetreibende. Bei den gelisteten Adressen können nur Unternehmen einkaufen. Privatleute können mit den Adressen gar nichts anfangen.
Der Hinweis auf die Kosten für die Anmeldung steht nur recht unscheinbar in einem Hinweiskasten am Rande des Anmeldeformulars. So wie früher bei den klassischen Abzockseiten. Im Falle der Seite Grosshandel-produkte.de sind nach der Anmeldung 568,34 Euro fällig. ......

9.11.2012: Vorteil für den Mittelstand: Digitale Dokumente beschleunigen Prozesse
Dokumenten-Management: Wo man sich in großen Firmen von einer Insellösung zur nächsten "hangelt", können Mittelständler auf Basis einer Suite eine durchgängige Lösung schaffen, die alle Bereiche abdeckt. (Foto: Vector©Venimo, Fotolia.de)
Elektronische Dokumente sind aus unserem geschäftlichen Alltag nicht mehr wegzudenken. Kommunikation erfolgt per E-Mail oder Instant Messaging, Dokumente werden elektronisch in Textverarbeitungssystemen geboren und eignen sich unter Umständen nicht mehr für eine Repräsentation auf Papier.
Das elektronische Original gewinnt auch im rechtlichen Umfeld an Bedeutung, wie jüngste Initiativen der öffentlichen Hand zeigen. Dennoch gehen wir häufig immer noch sträflich mit den elektronischen Informationsobjekten um, schieben sie irgendwo in Dateiverzeichnisse, lassen sie im elektronischen Postkorb nach unten wegsacken. Standardsoftware für die Kommunikation und für ERP, CRM, PLM fördert den Medienbruch – zusätzlich zum Papier gilt es hier, in verschiedensten Ablagen den Speicherort der Information zu kennen.
Genau hier setzt das elektronische Dokumenten-Management an, um Information nutzbringend verfügbar zu machen. Seit über 20 Jahren gibt es dafür Techniken – beginnend mit der elektronischen Archivierung über das klassische Dokumenten-Management bis zum Enterprise-Content-Management (ECM). Die Techniken sind ausgereift, aber die Nutzung erfordert Veränderungen in der Organisation und Disziplin beim Anwender.
Zugegeben, Dokumenten-Management ist oft immer noch sehr komplex. Die Einführung einer solchen Lösung gleich welcher Ausprägung erfordert Anpassungen an Infrastruktur, Abläufen und Arbeitsorganisation. Dokumenten-Management schien daher immer eine teure, aufwendige Angelegenheit nur für Großunternehmen. Dies hat sich geändert. Software für das Dokumenten-Management ist erschwinglich geworden, und Produkte wie Microsoft Sharepoint haben Bekanntheitsgrad und Akzeptanz gesteigert.
Im Prinzip sind mittelständische Unternehmen hier sogar im Vorteil gegenüber den Konzernen. Wo man sich in großen Firmen von einer Insellösung zur nächsten "hangelt", können Mittelständler auf Basis einer Suite mit der notwendigen Funktionalität eine durchgängige Lösung schaffen, die alle Bereiche abdeckt und allen Mitarbeitern zugutekommt. ECM im Sinne eines unternehmensweiten Einsatzes findet man daher im Mittelstand eher als in einem Konzern. Entscheidend ist dabei jedoch, wie gut das mittelständische Unternehmen auf den notwendigen Wandel vorbereitet ist. Der Einsatz von Dokumenten-Management selbst ist nämlich keine Frage des "Ob" mehr, sondern nur noch des "Wie" und "Wann".
Das zeigt sich besonders dort, wo der Mittelständler in eine Lieferkette mit anderen Unternehmen eingebunden ist. Hier kommen Aufträge, Pläne, Spezifikationen und Reklamationen längst nur noch elektronisch an. Ausdrucken hilft nichts, weil es sich um elektronische Originale handelt, die man auch recherchieren und weiterverarbeiten können muss. Aber auch wo diese Abhängigkeit von den Systemen oder Vorgaben der Geschäftspartner fehlt, geht ohne elektronische Kommunikation und ohne elektronische Verwaltung der Information nichts mehr. .....

8.11.2012: Microsoft löst Windows Live Messenger durch Skype ab
Microsoft gibt den Windows Live Messenger auf. Er wird durch den Milliarden-Kauf Skype abgelöst. Entsprechende Berichte hat der Konzern jetzt bestätigt. Bereits jetzt laufen einem Bericht von The Verge zufolge 80 Prozent des Messenger-Traffics über das Skype-Backend. Logisch, dass da das Frontend ebenfalls gewechselt wird.
Microsoft will seinen Windows Live Messenger in den kommenden Monaten einstellen und dessen Funktionen in Skype integrieren. Das berichtet The Verge unter Berufung auf nicht genannte Quellen. Demnach könnte Microsoft das Aus für Windows Live Messenger noch in dieser Woche offiziell bekannt geben.
Microsoft hat die Verschmelzung der beiden Dienste inzwischen auch offiziell bekannt gegeben. Demnach wird der Microsoft Messenger im Frühjahr 2013 außer in China weltweit von Skype abgelöst. Sobald sich Messenger Nutzer mit ihren Microsoft Zugangsdaten bei Skype anmelden, werden die bisherigen Messenger Kontakte automatisch in Skype integriert. Als Vorteile nennt Microsoft, dass Chatten, Videogespräche und Gespräche ins Festnetz sowie ins Mobilfunknetz für Messenger Nutzer dann mit einem Programm möglich sind. Außerdme bekäem sie zusätzliche Features, wie Gruppen-Videogespräche und Bildschirmfreigabe sowie die breitere Unterstützung von hardwrae, etwa von iPads oder Android-Tablets.
In den vergangenen Monaten habe das Unternehmen schon viele Nutzer zum Messenger-Backend von Skype umgezogen, heißt es weiter in dem Bericht. Mittlerweile liefen darüber bereits 80 Prozent aller über Skype versendeten Nachrichten. Die kürzlich vorgestellte Skype-App für Windows 8 sei die erste Anwendung, die die Vorteile dieses neuen Modells nutze. Sie läuft dauerhaft im Hintergrund, sodass der Nutzer stets über eingehende Nachrichten und Anrufe informiert wird. .....

7.11.2012: Festplatten-Tuning: Bei ratternder Festplatte - Indexdienst abschalten
Wenn die Festplatte nicht zur Ruhe kommt, liegt dies oft am Indexdienst, der Informationen für die Suchfunktion sammelt. Diesen kann man aber getrost abschalten.
Indexdienst abschalten: Klicken Sie im Windows-Explorer mit der rechten Maustaste auf die Festplatte. Wählen Sie im Menü „Eigenschaften“. Mit einem Mausklick entfernen Sie bei Windows 7 das Häkchen vor „Zulassen, dass für Dateien auf diesem Laufwerk Inhalte zusätzlich zu Dateieigenschaften indiziert werden“. Bei Windows Vista heißt die entsprechende Einstellung „Laufwerke Schnellsuche indizieren“. Bestätigen Sie die Einstellung mit „OK“.
Wenn Ihr PC mehrere Laufwerke (oder Partitionen) hat, führen Sie diese Einstellung nun in gleicher Weise für die anderen Laufwerksbuchstaben aus. Dateisuchen dauern bei deaktivierter Indizierung in Zukunft allerdings etwas länger. .....

6.11.2012: Browser: Opera 12.10 steht zum Download bereit
Opera 12.10 soll nicht nur schneller sein, sondern Bilder auch lebensechter darstellen
Schneller, schöner, sicherer – für die neueste Opera-Version versprechen die Entwickler ein dickes Paket an Verbesserungen.
Opera ist in der neuen Version 12.10 zum Download verfügbar. Der aktuelle Browser aus Norwegen soll nun noch schneller durchs Netz surfen. Dank SPDY-Unterstützung sollen etwa Twitter, Googlemail, Wordpress und bald auch Facebook schneller laden. SPDY steht für „speedy“ (schnell) und ist der Name eines Netzwerkprotokolls, das von Google entwickelt wurde. Für ein weiteres Geschwindigkeitsplus soll außerdem der DSN-Prefetch sorgen. Wenn Sie über einen Link mit der Maus fahren, lädt Opera den verlinkten Inhalt zum Teil vor, um beim Klick schneller die Seite hinter dem Link präsentieren zu können.
Ferner haben die Norweger ihrem Browser neue APIs (Programmierschnittstellen) für die Erweiterungen spendiert. Dadurch sollen Addon-Entwickler mächtigere Erweiterungen entwickeln können. Beispielsweise soll man Addon-Aktionen künftig auch per Rechtsklick aus dem Kontextmenü durchführen können. Im Zusammenhang mit den Addons hat Opera eine Sicherheitseinstellung vorgenommen. Standardmäßig können nur von Opera zur Verfügung gestellte Addons installiert werden, da diese geprüft seien.
Außerdem fügt sich Opera 12.10 besser in Windows 8 oder Mac OS X Mountain Lion ein, versprechen die Entwickler. So nutzt der Browser etwa das Notification Center von Mac OS oder das Pinch-to-zoom-Feature von Windows 8. Zudem haben die Norweger an der Farbgebung von Bildern geschraubt. Diese sollen nun deutlich lebensechter aussehen, weil der Browser auf die Adobe-RGB-Metadaten zugreift. Wer ein Retina-Display besitzt, soll ebenfalls von Opera 12.10 profitieren – die Entwickler haben dem Browser Support für high-DPI-Displays hinzugefügt. .....

6.11.2012: F-Secure: Zahl der Android-Schädlinge wächst
F-Secure hat im dritten Quartal 2012 über 51.000 Schädlinge für Android ermittelt. Im Vergleich zu den vorherigen Quartalen ist die Anzahl der Malware damit sprunghaft angestiegen.
Dem aktuellen Mobile Threat Report von F-Secure ist zu entnehmen, dass die Sicherheitsspezialisten im dritten Quartal insgesamt 51.447 Schädlinge für Android ermittelt haben. Damit ist die Anzahl der eingegangenen Android-Malware sprunghaft angestiegen, nachdem im zweiten Quartal noch etwa 5000 und im ersten Quartal gar nur 3000 Schädlinge registriert wurden.
Die ermittelten Android-Schädlinge gehörten insgesamt 67 Malware-Varianten und -Familien an, die laut F-Secure in dem Zeitraum aktiv waren. Für F-Secure ist dies damit ein Signal dafür, dass die Angreifer immer mehr Attacken mit den gleichen Malware-Typen starten.
Schuld an der Entwicklung ist die Popularität von Android, die damit das mobile Betriebssystem auch immer attraktiver für Angreifer macht. In China, dem weltweit größten Smartphone-Markt von der Anzahl der verkauften Geräte her, hat Android einen Marktanteil von etwa 80 Prozent.
Google versucht seit Frühjahr mit dem automatisierten Sicherheitsscanner "Bouncer" die Verbreitung von infizierten Apps über den Play Store zu verhindern. Die Anstrengungen nützen aber wenig, wenn die Android-Nutzer die Apps von anderen Anbietern herunterladen.
In den ersten drei Quartalen 2012 zielten 66,8 Prozent aller mobilen Schädlinge auf Android ab. Auf Platz zwei landet Symbian mit 29,8 Prozent. Auf den weiteren Plätzen folgen J2ME (1,1%), iOS (1,1%), Windows Mobile (0,6%) und Blackberry (0,6%). .....

6.11.2012: Malware-Guide: Diese Gefahren bedrohen Ihren PC
Sie denken, Sie kennen sich aus mit Malware? Dann überprüfen Sie Ihr Wissen lieber nochmal – wir haben in unserem Malware-Guide die wichtigsten PC-Gefahren zusammengetragen.
Wenn es um PC-Sicherheit geht, bringen viele Anwender die verschiedenen Bezeichnungen für Malware durcheinander. Dabei ist es extrem wichtig, genau zu klassifizieren, mit welcher Malware Ihr Rechner infiziert ist, damit Sie diese auch garantiert wieder loswerden. Lesen Sie also in diesem Artikel, welche Malware-Arten Ihren Rechner bedrohen. Wir haben die gängigsten Gefahren aufgelistet und geben zudem Hinweise, wie Sie die Schädlinge wieder loswerden.
Viren
Ein Computer-Virus zählt bei den meisten Medien heutzutage als Oberbegriff für alle möglichen Malware-Programme, die einen PC heimsuchen können. Glücklicherweise handelt es sich aber bei einem Großteil der Malware eben nicht um einen Virus. Denn ein echter Virus modifiziert eine ansonsten harmlose Datei – oder deren Verknüpfungen – so, dass beim Ausführen der Datei auch der Virus ausgeführt wird.
Reine Viren sind heutzutage ausgesprochen selten zu finden. Weniger als zehn Prozent der gesamten Malware entfällt auf Viren. Und das ist auch gut so, denn ein Virus ist der einzige Malware-Typ, der auch andere Dateien "infizieren" kann. Das macht sie besonders schwierig zu entfernen – schon früher und heute erst recht. Deshalb begnügen sich die meisten Antiviren-Programme damit, eine infizierte Datei entweder zu löschen oder in Quarantäne zu verschieben – sie haben aber Probleme damit, den ursprünglichen "Herd" des Infekts auszumachen.
Würmer
Würmer existieren schon deutlich länger als Viren. Ihre Entstehung geht zurück auf die Mainframezeit. Durch Mails wurden sie in den späten 1990er Jahren "modern" und plagten Sicherheitsexperten seitdem mit Infektionen durch bösartige Mail-Anhänge. Nur eine einzige Person musste versehentlich oder absichtlich den Wurm-Anhang einer Mail öffnen, schon war eine ganze Abteilung oder Firma infiziert.
Hauptmerkmal eines Wurms ist, dass er sich selbst repliziert. Erinnern Sie sich beispielsweise an den berüchtigten "I love you Wurm": Einmal losgelassen, befiel er in recht kurzer Zeit nahezu jeden E-Mail-Nutzer auf der Welt, brachte Telefonsysteme mit betrügerischen Textnachrichten zur Überlastung und TV-Netzwerke zum Absturz und sorgte sogar dafür, dass Tageszeitungen nicht mehr rechtzeitig gedruckt werden konnten. Einige andere Würmer, unter ihnen der SQL Slammer und MS Blaster, blieben ebenfalls in so negativer Erinnerung, dass Würmer unwiderruflich in die Geschichte der PC-Sicherheit eingingen.
Was einen Wurm so gefährlich macht, ist seine Fähigkeit, sich auch ohne eine Aktion durch den Endnutzer zu verbreiten. Ganz im Gegensatz zu Viren beispielsweise, die zumindest einen Klick durch den Nutzer erfordern, bevor sie aktiv werden. Würmer benutzen stattdessen andere Dateien und Programme für die "Drecksarbeit". So benutzte der SQL Slammer-Wurm etwa eine Sicherheitslücke in dem Datenbanksystem Microsoft SQL, um so innerhalb von zehn Minuten auf jedem ungepatchten SQL Server einen Pufferüberlauf zu provozieren – ein Geschwindigkeitsrekord, der noch heute als ungeschlagen gilt.
Trojaner
Würmer wurden mittlerweile mehr oder weniger ersetzt durch Trojanische-Pferde. Diese Trojaner tarnen sich als vermeintlich harmlose Programme, enthalten aber bösartigen Code. Zwar existieren Trojaner de facto sogar schon länger als Computer-Viren, doch erst heute infizieren sie Computer weltweit so häufig wie keine andere Malware.
Ein Trojaner muss – ähnlich wie ein Virus – zunächst von seinem Opfer ausgeführt werden, bevor er seine Arbeit verrichtet. Trojaner erreichen den Nutzer meistens via Mail oder beim Besuch einer infizierten Webseite. Der beliebteste Trojaner-Typ ist das gefälschte Antiviren-Programm: Es meldet sich, gaukelt dem Nutzer vor, sein PC wäre infiziert und rät ihm, ein spezielles Programm zu starten, um den Computer zu bereinigen. Sobald die Nutzer darauf hereinfallen, kann der Trojaner auf dem Rechner Wurzeln schlagen.
Die Verteidigung gegen Trojaner ist aus zwei Gründen schwierig: Zum einen sind sie einfach zu programmieren (Cyber-Kriminelle stellen immer wieder Trojaner-Bastel-Kits zur Verfügung) und verbreiten sich, indem sie ihr Opfer an der Nase herumführen. Das kann auch kein Patch, keine Firewall und kein Anti-Malware-Programm verhindern. Malware-Programmierer erschaffen mehrere Millionen Trojaner pro Monat. Anti-Malware-Programme versuchen zwar ihr Bestes, bei dieser Fülle an immer neuen Trojanern auf dem neuesten Sicherheitsstand zu bleiben, doch mittlerweile gibt es einfach zu viele Signaturen, als dass das funktioniert.
Hybriden und exotische Formen
Heutzutage besteht Malware meist nicht mehr nur aus einer einzigen Bedrohungsart, sondern ist meist eine Kombination aus traditionellen Schadprogrammen mit Bestandteilen von Trojanern und Würmern, hin und wieder auch Teilen eines Virus'. Normalerweise erscheint dem Nutzer ein solcher Hybrid als Trojaner, doch sobald er einmal losgelassen ist, infiziert er andere Opfer übers Netzwerk wie ein Wurm.
Viele Malware-Programme werden als Rootkits oder Stealth-Software angesehen. Das heißt, sie sind darauf ausgelegt, das zugrunde liegende Betriebssystem so zu modifizieren, dass sie die volle Kontrolle darüber erlangen und sich problemlos vor Anti-Malware-Programmen verstecken können. Zu solchen Schädlingen zählen auch Bots: Im Wesentlichen Trojaner-Wurm-Kombinationen, die einzelne Opfer einem großen, bösartigen Netzwerk hinzufügen. Ein Botmaster besitzt meistens einen oder mehrere "Command and Control"-Server, in die sich die Bots einchecken, um neue Instruktionen zu erhalten.
Grum: Drittgrößtes Botnet der Welt abgeschaltet
Sogenannte Bot-Netzwerke – oder Botnets – variieren in der Größe zwischen einigen tausend infizierten Computern und mehrere Hunderttausend Systemen, die unter der Kontrolle eines einzigen Botmasters stehen. Botnets werden nicht selten auch an andere Cyber-Kriminelle "vermietet", die sie wiederum für eigene kriminelle Zwecke nutzen.
Spyware und Adware
Wenn Sie Glück haben, sind Sie bislang lediglich mit Adware in Kontakt gekommen: Adware versucht, den kompromittierten Endnutzer mit ungewollter und potenziell schadhafter Werbung zu konfrontieren. Ein gewöhnliches Adware-Programm kann zum Beispiel die Webbrowser-Suche eines Nutzers auf eine optisch ähnliche Seite umleiten, die bestimmte Produkte bewirbt.
Eine Unterkategorie von Adware ist Spyware, die vor allem dann zum Einsatz kommt, wenn die PC-Aktivitäten eines oder mehrerer Nutzer überwacht werden wollen. Im kriminellen Rahmen können so durch Speichern der Tastaturaktivitäten per Keylogger Passwörter oder geistiges Eigentum ausspioniert werden. Adware und Spyware sind von allen Malware-Programmen noch am einfachsten wieder zu entfernen. Auch, weil sie meistens deutlich weniger aggressiv und gefährlich sind als ihre Malware-Kollegen. Sie müssen nur die bösartige Anwendung auf Ihrem PC ausfindig machen und sie daran hindern, sich selbst zu starten – fertig.
Kampf der Bedrohung
Heutzutage beginnen viele Malware-Programme ihre "Karriere" als Trojaner oder Würmer, verbinden sich aber dann mit einem Bot-Netzwerk und gewähren menschlichen Hackern und Cyber-Kriminellen Zugang zum Rechner und Netzwerk des Opfers. Ein Großteil dieser Malware wird dazu eingesetzt, Geld zu stehlen – zum Beispiel direkt von einem Bankkonto oder indirekt, indem Passwörter und Identitäten entwendet werden.
Internet-Kriminalität: Was Cyber-Kriminelle mit Ihren Daten anstellen
Mit etwas Glück sind solche Schädlinge mit Programmen wie Microsofts Autoruns oder SilentRunners auffindbar. Wenn sich die Malware tarnt, müssen Sie zunächst die Tarn-Komponente aus dem Systemspeicher entfernen – sofern möglich – und dann den Rest des Programmes extrahieren. Hilfreich ist es, den PC dafür im "Abgesicherten Modus" zu starten, die verdächtige Tarn-Komponente zu entfernen (manchmal hilft auch eine einfache Umbenennung der Datei) und einen guten Anti-Malware-Scan ein paar Mal laufen zu lassen. So werden Sie auch hartnäckige Überbleibsel los.
Unglücklicherweise artet es oft in ziemliche Sisyphus-Arbeit aus, einzelne Malware-Programme und -Komponenten ausfindig zu machen. Schnell können Fehler gemacht und Komponenten übersehen oder vergessen werden. Außerdem kann man sich nie sicher sein, ob die Malware das System schon so modifiziert hat, dass es unmöglich ist, es wieder vollständig zu bereinigen.
Halten Sie Ihren PC sauber: Die besten kostenlosen Sicherheits-Tools
Wenn Sie nicht gerade ein Experte im Entfernen von Malware sind, sichern Sie zunächst Ihre Daten, formatieren Sie dann die Festplatte und installieren Sie Programme und Dateien neu. Sorgen Sie dann dafür, dass Ihr System und alle Programme auf dem neuesten Stand sind. Nur so bekommen und erhalten Sie ein vertrauenswürdiges Computersystem, das auch zukünftigen Risiken trotzen kann. .....

5.11.2012: Neue Betrugsmasche: Polizei warnt vor Facebook-Gaunern
Nutzer von sozialen Netzwerken wie Facebook geraten ins Visier von Cyber-Kriminellen.
Mit immer neuen Ideen versuchen Betrüger ihre Opfer im Internet abzuzocken. Nun ermittelt die Polizei gegen Cyber-Gangster, die soziale Netzwerke wie Facebook für ihre Machenschaften nutzen.
So warnt das Polizeipräsidium Südosthessen vor einer Betrugsmasche, die bundesweit vor allem Menschen türkischer Herkunft als Ziel hat. Mehr als ein Dutzend Anzeigen sind bereits bei der Kripo in Offenbach eingegangen.
Rainer Lechtenböhmer, Chef des Internetkommissariates ZK 50 beim Polizeipräsidium Südosthessen, erklärt die Vorgehensweise der Täter. So übernehmen die Betrüger die Identität von Facebook-Mitgliedern mit türkischen Namen und schreiben über den Facebook-Chat sämtliche "Freunde" mit türkischen Namen an. Sie bitten unter einem Vorwand um die Übermittlung der Mobilfunknummer. Gibt der "Freund" seine Nummer preis, erhält er - wie zuvor angekündigt - kurz darauf eine SMS von den Online-Bezahldiensten "ZONG" oder "BAKU" mit einem Zahlencode. Den so erhaltenen Code gibt der Geschädigte dann wieder über den Facebook-Chat an den vermeintlichen "Freund" weiter.
Markus Wortmann, Präventionsberater für Internet im Offenbacher Polizeiladen, gibt folgende Ratschläge:
Behandeln Sie Ihre Daten stets vertraulich und geben Sie nicht mehr als notwendig von sich preis.
Streng vertraulich sollten Ihre Adresse, Bankverbindung oder Rufnummer von Ihnen und Ihren Familienangehörigen sein, auch wenn ein sogenannter "Freund" aus einem sozialen Netzwerk Sie danach fragt. Kommunizieren Sie in diesen Fällen lieber persönlich. Vergewissern Sie sich im Zweifel telefonisch, dass der Freund authentisch ist.
Was der Geschädigte nicht ahnt: Dadurch wird ein Zahlungsvorgang bestätigt und über den Mobilfunkanbieter das Kundenkonto belastet. Meist handelt es sich um Geldbeträge zwischen 20 und 50 Euro, über die dann die Betrüger durch die Übermittlung des Codes für Internetgeschäfte verfügen können, weiß Lechtenböhmer. Die Zahlungen werden dem Empfänger - der in der Regel im Ausland sitzt - sofort gutgeschrieben. Eine spätere Rückbuchung des Betrages gestaltet sich oftmals schwierig oder ist nahezu unmöglich. Nach bisherigen Erkenntnissen handelt es sich um ein bundesweit auftretendes Phänomen, wobei die Täter jeweils in der Landessprache des Opfers kommunizieren, um deren Glaubwürdigkeit zu erhöhen. .....

3.11.2012: Windows 8 gibt selbst Microsoft-Mitgründer Rätsel auf
Paul Allen ist neben Bill Gates einer der Gründer von Microsoft. Seit seinem Ausstieg bei dem Software-Riesen ist er als Investor tätig und besitzt neben mehreren Milliarden US-Dollar auch ein eigenes Profi-Basketballteam. Auf seinem Blog schreibt Allen jetzt über seine eigenen Erfahrungen mit Windows 8:
So störte er sich daran, dass zwei verschiedene Versionen einer Anwendung parallel geöffnet und genutzt werden können: "Wenn zum Beispiel ein PDF-Dokument mit Outlook geöffnet wird, dann kommt die für Tablets optimierte Version des Microsoft Readers zum Einsatz statt des Acrobat Readers, der für Desktops besser geeignet ist. Die Desktop-Umstellung muss dann manuell vorgenommen werden", kritisiert Allen diese kontrovers diskutierte Design-Entscheidung von Microsoft.
Auch dass nicht der Desktop standardmäßig angezeigt, sondern die für Tablets optimierte Kachelansicht, findet bei Allen keinen Anklang. Die Scroll-Balken in der Desktopansicht findet Allen zu klein, um sie auf einem Tablet problemlos nutzen zu können - vergrößerbare Scrollbalken wären seiner (und auch unserer Ansicht) nach die Lösung für dieses bereits häufig gehörte Problem.
Die Arbeit mit mehreren Monitoren lief für Allen im Test ebenfalls nicht reibungslos ab. Daran störte er sich besonders, da Microsoft wiederholt darauf hingewiesen hat, dass Nutzer mit zwei oder mehr Bildschirmen mit Windows 8 noch produktiver arbeiten können sollen. In Zeiten rapide sinkender Hardware-Preise arbeiten immer mehr Anwender mit mehreren Monitoren, da sich dadurch die Produktivität problemlos um mehrere Prozent nach oben schrauben lässt: Statt zwischen einzelnen Anwendungen hin- und herzuwechseln, bleiben sie einfach permanent im Blickfeld.
Sein grundlegendes Fazit fällt jedoch trotz der genannten Kritikpunkte positiv aus: Für Tablets hält Allen Windows 8 für gelungen und zieht deshalb eine positive Prognose für das kommende Betriebssystem von Microsoft. ......

3.11.2012: Windows 7: Datenübertragung beschleunigen
Aktuelle Festplatten übertragen Daten heute mit Geschwindigkeiten zwischen 70 und 80 MByte pro Sekunde. Doch auch dieser Wert lässt sich durch einen einfachen Eingriff in den Einstellungen von Windows 7 noch optimieren. Damit erhöhen Sie die Transfergeschwindigkeit deutlich.
So erhöhen Sie die Datenübertragung
Um die Datenübertragung zu erhöhen, müssen Sie nur eine Option im Geräte-Manager aktivieren. Gehen Sie dazu wie folgt vor:
1. Rufen Sie zur Optimierung der Einstellungen über START - SYSTEMSTEUERUNG - SYSTEM (WIN+) den Geräte-Manager auf.
2. Öffnen Sie den Eintrag LAUFWERKE, indem Sie auf das Pluszeichen klicken.
3. Klicken Sie Ihre Festplatte mit der rechten Maustaste an und wählen Sie aus dem Kontextmenü den Eintrag EIGENSCHAFTEN aus.
4. Klicken Sie auf das Register RICHTLINIEN und aktivieren Sie dort die Option SCHREIBCACHE AUF DEM GERÄT AKTIVIEREN.
5. Bestätigen Sie Ihre Einstellung mit OK.
6. Überprüfen Sie jetzt, ob der DMA-Modus aktiv ist. Beim DMA-Modus greifen die Laufwerke direkt auf den Speicher zu (DMA = Direct Memory Access). Dadurch werden CPU-Ressourcen gespart, weil sonst die Daten direkt über den Prozessor laufen würden.
7. Doppelklicken Sie dazu im Geräte-Manager den Eintrag IDE ATA/ATAPI-CONTROLLER.
8. Klicken Sie anschließend mit der rechten Maustaste auf ATA CHANNEL 0 und wählen Sie im Kontextmenü den Eintrag EIGENSCHAFTEN aus.
9. Klicken Sie auf das Register ERWEITERTE EINSTELLUNGEN.
10. Überprüfen Sie hier, ob die Option DMA AKTIVIEREN eingeschaltet ist. Wiederholen Sie diese Schritte für den ATA CHANNEL 1. Der DMA-Modus sollte auf Ihrem System immer aktiviert sein.
11. Folgen Sie der obigen Schritt-für-Anleitung bei Ihren weiteren Festplatten und den externen USB-Festplatten. ......

2.11.2012: Bezahlen am Handy: A1 stampft NFC-Service komplett ein
Mit NFC können User eines Smartphones ohne Bares oder Karte bezahlen. Die nötigen Daten werden über die im Handy eingebaute Funktechnik NFC (Near Field Communication) an ein spezielles Lesegerät an der Kasse übertragen.
Im April hatte der Mobilfunker ein Pilotprojekt gestartet, um drahtloses Bezahlen mit dem Handy populärer machen. Tester konnten in McDonald's- und Merkur- sowie A1-Filialen in Wien mit einem NFC-fähigen Handy (Near Field Communication) ihre Rechnung begleichen. Nach Abschluss der Pilotphase wolle man dieses Angebot kräftig ausbauen, hieß es damals.
Obwohl "das Projekt sehr gut gelaufen ist" wird es nun mit 31.12.2012 komplett eingestellt. NFC-Zahlungen sind dann nicht mehr bei den Partnern des Mobilfunkers möglich. Die Kassen werden schrittweise rückgebaut. Dies bestätigte A1-Pressesprecherin Livia Dandrea-Böhm am Freitag dem WebStandard.
Mit dem Schritt reagiere man auf das Feedback der Kunden, dich sich eine "national und international übergreifende Bezahllösung" wünschen. "Ein derartiges Zahlungsmittel erscheint nur mit Beteiligung aller Netzanbieter sinnvoll, dies ist in der derzeitigen Marktsituation nicht möglich", erklärt A1.
Tatsächlich beackern zahlreiche Anbieter - alle mit verschiedenen Lösungen - den Markt. Weitere Lösungen für mobile Zahlmethoden schießen wie Schwammerln aus dem Boden. So wird T-Mobile Austria 2013 mit seiner Lösung antreten.
A1 setzt "aber weiterhin auf sichere NFC-Technologie." Erkenntnisse aus dem Pilotprojekt fließen in neue Projekte ein. So arbeite man bereits mit Hochdruck an einer Virtualisierung der A1 Visa-Karte für NFC-fähige Smartphones, so Livia Dandrea-Böhm.
Das Pilotprojekt hatte auch mit technischen Problemen zu kämpfen. So beklagten Tester, dass die Zahlung per Handy extrem lange brauche oder teilweise gar nicht funktionierte. Auch fehlt es noch an einer weiten Verbreitung von Smartphones, die mit NFC-Chips ausgerüstet sind. ....

1.11.2012: Word-Dokument als Deckblatt einer Excel-Kalkulation verwenden
So versehen Sie eine Kalkulationen oder einen Ausdruck in Excel mit einem Word-Deckblatt
Bei umfangreichen Kalkulationen, die ausgedruckt werden sollen, bietet es sich an, ein Deckblatt zu erstellen. Denken Sie zum Beispiel an einen Geschäftsbericht. Da dieses Deckblatt in der Regel eine Menge Text enthält, wäre ein Tabellenblatt nicht die optimale Lösung. Besser eignet sich ein Word-Dokument. Auch ein solches Dokument können Sie in eine Excel-Arbeitsmappe einfügen. Gehen Sie folgendermaßen ein:
1. Klicken das erste Tabellenblatt im Tabellenregister in Ihrer Arbeitsmappe mit der rechten Maustaste an.
2. Im erscheinenden Kontextmenü wählen Sie den Befehl EINFÜGEN.
3. Excel zeigt in allen Versionen ein Dialogfenster an. Wählen Sie die Option TABELLENBLATT und bestätigen Sie die Einstellung mit OK.
4. Aktivieren Sie durch einen Doppelklick auf die Registerkarte des neuen Blatts den Bearbeitungsmodus und geben als Namen für die neue Tabelle beispielsweise den Text "Deckblatt" ein.
5. Im neuen Tabellenblatt aktivieren Sie die Zelle A1, indem Sie diese Zelle anklicken.
6. Wenn Sie Excel ab Version 2007 verwenden, klicken Sie das Register EINFÜGEN im Menüband oder in der Multifunktionsleiste an. Klicken Sie in der Gruppe TEXT auf die Schaltfläche OBJEKT. Beim Einsatz von Excel bis einschließlich Version 2003 rufen Sie den Befehl EINFÜGEN - OBJEKT auf.
7. Excel zeigt in allen Versionen ein Dialogfenster an. Wählen Sie MICROSOFT OFFICE WORD-DOKUMENT oder MICROSOFT OFFICE WORD 2007-DOKUMENT.
8. Bestätigen Sie Ihre Einstellung mit OK.
Daraufhin erscheint das neue Word-Dokument als leerer Rahmen auf Ihrem Tabellenblatt. Als Nächstes sollten Sie das neue Word-Dokument noch an die Seitengröße Ihrer Tabelle anpassen. Das geht so:
1. Aktivieren Sie im Menü ANSICHT die Funktion SEITENUMBRUCH-VORSCHAU.
2. Mit gedrückt gehaltener linker Maustaste können Sie das Deckblatt an den Skalierungspunkten auf die passende Größe ziehen.
3. Wenn das erledigt ist, kehren Sie zur normalen Ansicht zurück.
Für die Eingabe des Textes führen Sie innerhalb des Objektrahmens einen Doppelklick aus. Daraufhin wechselt die Bedienoberfläche zu der von Word und Sie können darin arbeiten wie in der Textverarbeitung. ......

1.11.2012: Patentklage gegen Windows-Kacheln
Microsoft sieht sich in den USA mit einer Patenklage gegen seine neuen Betriebssysteme konfrontiert. Das US-Unternehmen Surfcast hat am Montag Klage gegen den Softwarekonzern eingereicht und macht darin ein Patent geltend, gegen das Microsoft mit den "Live Tiles" bei Windows 8 und Windows Phone verstoßen soll. Surfcast beschuldigt Microsoft der vorsätzlichen Patentverletzung sowie der Anstiftung dazu und fordert Schadensersatz.
Der Kläger entwickelt nach eigenen Angaben Software für Betriebssysteme. Surfcast habe das Konzept der mit aktuellen Informationen aktualisierten "Tiles" (Kacheln) bereits in den 1990er Jahren entwickelt, heißt es auf der Website des Unternehmens. Das Verfahren wurde im Jahr 2000 in den USA zum Patent angemeldet und 2004 als US-Patent Nr. 6,724,403 eingetragen. Darüber hinaus hält das Unternehmen weitere drei Patente.
Das in der Klage angeführte Patent 6,724,403 beschreibt eine "Methode zur gleichzeitigen Darstellung mehrerer Informationsquellen". Das umfasse "ein Raster mit Kacheln auf dem Desktop des Computers eines Nutzers", heißt es in der Patentbeschreibung. "Das Kachelraster stellt ein einheitliches grafisches Umfeld dar, über das der Anwender auf elektronischen Geräten verschiedene Datenquellen erschließen, nutzen und/oder kontrollieren kann".
Surfcast behauptet in der Klageschrift darüber hinaus, das Microsoft von dem fraglichen Patent gewusst habe, als es im September 2005 ein eigenes Patent (Nr. 7,933,632) über ein "Kachel-Interface für Mobilgeräte" angemeldet habe .....

weiter zum Archiv 10/2012

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at