Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 01/2013

31.1.2013: Firefox-Add-On: NoScript
Blocken von Javascript und Flash nach Ihren Wünschen
Die kostenlose Firefox-Extension NoScript sorgt für mehr Online-Sicherheit indem sie Javascript für Websites gezielt zulässt.
Das permanente Abschalten von Javascript oder Flash macht wenig Sinn, da dann viele moderne Webseiten nicht mehr korrekt funktionieren.
Mit der Firefox-Extension NoScript 2.6.4.4 lässt sich Javascript, Flash und Silverlight für Websites deaktivieren. Vertrauenswürdige Seiten auf denen Scripts zugelassen werden sollen können auf eine Positivliste gesetzt werden.
Hinweis: Um das Addon zu installieren, klicken Sie doppelt auf die Datei und öffnen Sie diese dann mit Firefox. .......

31.1.2013: Abstürze und Sicherheitslücken: Firefox blockiert künftig Plug-ins
Mozilla begründet den Schritt damit, dass es die Sicherheit und Stabilität seines Browsers verbessern will. Plug-ins seien die häufigste Ursache für Abstürze von Firefox. Die Änderung kommt mit einer neuen Version des Features Click to Play.
Bei Firefox sind künftig in den Standardeinstellungen Plug-ins wie Microsoft Silverlight, Adobe Reader, Apple Quicktime und Java deaktiviert. Einzige Ausnahme ist die aktuellste Version von Adobes Flash Player. Einem Blogeintrag von Michael Coates zufolge, Director of Security Assurance bei Mozilla, soll dadurch die Sicherheit des Browsers erhöht werden. Außerdem seien Plug-ins für viele Abstürze von Firefox verantwortlich.
Obwohl auch Adobes Flash Player ein häufiger Grund für Abstürze bei Firefox ist, blockiert Mozilla dieses Plug-in nicht (Screenshot: ITespresso).
Plug-ins erweitern die Möglichkeiten eines Browsers, Software auszuführen oder bestimmte Medien- und Dateiformate zu verarbeiten. Sie waren jahrelang ein wichtiger Bestandteil von Browsern und vor allem Firefox punktete bei den Anwendern durch die Vielfalt der verfügbaren Plug-ins. Entwickler versuchen allerdings schon länger, ihre Funktionen durch Webstandards zu ersetzen.
Firefox bedient sich eines Features namens Click to Play, um Plug-ins ab Werk zu blockieren. Benötigt eine Website ein spezielles Plug-in, erscheint eine Meldung, über die Nutzer es aktivieren können. Click to Play lässt sich aber auch so konfigurieren, dass es bestimmte Plug-ins generell ausführt oder immer sperrt. .....

30.1.2013: Ransomware im Umlauf: BKA warnt vor Kinderporno-Erpresser-Malware
Auf Ihrem PC wurden Kinderpornos gefunden - wir sperren den Computer deshalb, behauptet eine aktuelle Malware. Jetzt sollen Sie 100 Euro zahlen, um den PC wieder nutzen zu können.
Wie Bundeskriminalamt (BKA) und Bundesamt für Sicherheit in der Informationstechnik (BSI) berichten, ist derzeit eine neue Erpresser-Schadsoftware (Ransomware) im Umlauf. In einem Popup-Fenster gaukelt sie dem Opfer vor, eine Nachricht von BSI und GVU (Gesellschaft für die Verfolgung von Urheberrechtsverletzungen) zu sein. Darin behauptet die Ransomware, dass der Rechner des Opfers Kinderpornos verbreitet habe, bei terroristischen Aktionen und Urheberrechtsverletzungen mitgewirkt habe. Die Konsequenz - wörtlich: "Die Funktionen Ihres Computers wurden aus Gründen unbefugter Netzaktivitäten ausgesetzt". Darunter zitiere der Schädling angebliche Rechtsgrundlagen für dieses Vorgehen. Zusätzlich enthalte die gefälschte Meldung ein jugendpornografisches Bild.
Das Opfer soll sich mit einer Zahlung von 100 Euro von der Zwangssperre des Rechners freikaufen. Die Zahlung soll über uKash oder Paysafecard erfolgen. Erst danach gebe es einen Freischaltcode für den gesperrten Computer - das verspricht die Malware zumindest. Das BKA emfpiehlt: "zahlen Sie den geforderten Betrag auf keinen Fall!". Mit hoher Wahrscheinlichkeit sei auch nach der Zahlung kein normaler Zugriff auf den Rechner mehr möglich. Beseitigen Sie den Schädling am besten mit einer Notfall-CD. Wenn Sie regelmäßig Backups gemacht haben, setzen Sie alternativ das System neu auf. So gehen Sie auf Nummer Sicher, dass keine Reste der Malware zurückbleiben. .......

29.1.2013: Löchrig, löchriger, Java: Exploit hebelt Update 11 von Java 7 aus
Die von Oracle mit Java 7 Update 11 gebrachte standardmäßige Erhöhung der Sicherheitsstufe ist damit schon wieder hinfällig. Die Schwachstelle lässt sich in Java 7 unter Windows ausnutzen. Angreifer können laut den Experten von Security Explorations unsigniertem Java-Code ohne Zustimmung des Nutzers ausführen.
Java ist und bleibt ein Einfallstor für Angriffe: Security Explorations hat schon wieder eine Sicherheitslücke in Java 7 gefunden. Laut einem Eintrag auf Full Disclosure ist es möglich, die von Oracle mit dem kürzlich herausgebrachten Update für Java 7 eingeführte Sicherheitseinstellung zu umgehen.
Sie sollte eigentlich verhindern, dass unsignierter Java-Code im Hintergrund beziehungsweise ohne Zustimmung des Nutzers ausgeführt wird – tut sie aber laut dem polnischen Sicherheitsunternehmen nicht. Ihm gelang es, Schadcode einzuschleusen, indem unsignierte Java-Inhalte auf einer Website ausgeführt würden, schreibt Adam Gowdiak, Gründer von Security Explorations. “Wir haben herausgefunden, dass auf einem Windows-System unabhängig von den vier Einstellungsmöglichkeiten für die Sicherheitsebene unsignierter Java-Code erfolgreich ausgeführt werden kann.” .....

29.1.2013: So viele dpi benötigt ein Poster
Ein Digitalbild besteht aus einzelnen Punkten, den Pixeln. Je dichter die Pixel gepackt sind, desto schärfer und detailreicher erscheint ein digitales Foto. Gemessen wird die Packungsdichte in „dpi“, das sind Punkte pro Zoll.
Damit das Auge des Betrachters wirklich keine einzelnen Bildpunkte erkennen kann, sollte ein Foto mit 300 dpi gedruckt werden. Dabei wird eine Linie von 1 Zoll Länge (= 2,54 cm) aus 300 Punkten zusammengesetzt. Dieses Maß gilt aber nur für einen Betrachtungsabstand in Armlänge (also etwa 50 cm). In dieser Entfernung sieht das menschliche Auge am schärfsten.
Je weiter Sie nun von einem Bild zurücktreten, desto weniger dicht müssen die Bildpunkte gepackt sein. Betrachten Sie ein Poster aus 1,5 m Entfernung, reicht eine Druckauflösung von 200 dpi völlig aus. Für DIN-A-Poster, die sich erst ab einer Entfernung von 3 m zur Gänze erfassen lassen, sind auch 120 dpi genug. ......

28.1.2013: Eingabe auf Datumswerte beschränken, die maximal eine Woche in der Zukunft liegen
So werden nur Datumswerte erlaubt, die nicht über 7 Tage in der Zukunft hinausgehen
Sie erfassen in einer Tabelle Datumswerte und möchten dafür sorgen, dass nur Datumswerte eingegebene werden können, die maximal eine Woche in der Zukunft liegen?
Das können Sie über eine Gültigkeitsprüfung erreichen, in der das aktuelle Datum ausgelesen und weiterverarbeitet wird. Gehen Sie folgendermaßen vor:
1.Markieren Sie den gewünschten Zellbereich, beispielsweise den Bereich A2:A100.
2.Wenn Sie Excel 2007 oder Excel 2010 verwenden, aktivieren Sie das Register DATEN in der Multifunktionsleiste. Klicken Sie in der Gruppe DATENTOOLS auf die Schaltfläche DATENÜBERPRÜFUNG. Wenn Sie Excel bis einschließlich Version 2003 verwenden, rufen Sie im Menü DATEN den Befehl GÜLTIGKEIT auf.
3.In der Dialogbox aktivieren Sie das Register EINSTELLUNGEN.
4.Klicken Sie das Listenfeld ZULASSEN an und markieren dort die Option BENUTZERDEFINIERT.
5.Geben Sie in das Eingabefeld FORMEL die folgende Formel ein:
=(A2<=HEUTE()+7)
6.Klicken Sie das Register FEHLERMELDUNG an.
7.Geben Sie in das Eingabefeld FEHLERMELDUNG den Text NICHT MEHR ALS 7 TAGE IN DIE ZUKUNFT EIN.
8.Bestätigen Sie Ihre Einstellungen über OK.
Nach diesem Vorgang wird die Neueingabe von Werten automatisch überprüft. Wenn ein Anwender in dem Zellbereich einen Datumswert eingibt, der auf der Basis des aktuellen Datums mehr als sieben Tage in der Zukunft liegt, zeigt Excel eine Fehlermeldung an. ......

28.1.2013: So erkennen Sie alle Excel-Zellen, die nicht den Inhalt besitzen, den sie haben sollen
In einer Tabelle gibt es die Vorgabe, dass an einer bestimmten Position immer ein festgelegter Wert zu finden sein soll. Dieser Wert ändert sich allerdings und befindet sich in der Tabelle in einer Zelle an einer anderen Position.
Die Tabelle zeigt den Kontrollwert in Spalte C. Wenn die Zahl dort nicht identisch mit dem Pflichtwert aus Zelle B1, soll die entsprechende Zeile markiert werden.
Diese Aufgabenstellung lösen Sie über die bedingte Formatierung. Dazu markieren Sie in Ihrem Tabellenblatt den Zellbereich, in dem die gefüllten Zellen hervorgehoben werden sollen. In der Beispieltabelle ist das der Bereich A4:C15. Je nach eingesetzter Excel-Version gehen Sie unterschiedlich vor:
1.Excel 2010 und Excel 2007: Klicken Sie im Register START der Multifunktionsleiste in der Gruppe FORMATVORLAGEN auf BEDINGTE FORMATIERUNG - NEUE REGEL - FORMEL … VERWENDEN.
Excel bis einschließlich Version 2003: Rufen Sie im Menü FORMAT den Befehl BEDINGTE FORMATIERUNG auf. In der erscheinenden Dialogbox öffnen Sie das Listenfeld BEDINGUNG 1 und wählen mit einem Mausklick die Option FORMEL IST.
2.In allen Excel-Versionen tragen Sie das Eingabefeld die folgende Formel ein:
$C4<>$B$1
3.Die Zellangabe $C4 bezeichnet die linke obere Ecke des markierten Bereichs. Für eine andere Tabelle müssen Sie den Bezug gegebenenfalls anpassen. Achten Sie darauf, vor den Spaltenbuchstaben ein Dollarzeichen zu setzen, vor die Zeilennummer aber nicht.
4.5.Klicken Sie auf die Schaltfläche FORMATIEREN (Excel bis einschließlich Version 2003: FORMAT).
6.In der erscheinenden Dialogbox aktivieren Sie Register AUSFÜLLEN (Excel 2010 und Excel 2007) oder MUSTER (Excel bis einschließlich Version 2003). Wählen Sie die Farbe aus, mit der die bereits gefüllten Zellen hinterlegt werden sollen.

In Ihrer Tabelle werden daraufhin alle Zeilen, deren Inhalte vom Pflichtwert in Zelle B1 abweichen, farblich markiert. Die folgende Abbildung zeigt, wie das Ergebnis aussieht:
Die Farbmarkierung arbeitet dynamisch. Wenn Sie den Pflichtwert in Zelle B1 oder eine Zahl in Spalte C verändern, passt Excel die farbige Markierung sofort an die geänderten Werte an. ......

25.1.2013: Vorsicht: Porno-Spam-Attacke auf WhatsApp-Nutzer
WhatsApp beliebtes Ziel für Spammer?
Spammer versuchen derzeit vermehrt, WhatsApp-Nutzer über Spam-Nachrichten auf Porno-Websites zu lotsen.
Spammer attackieren offenbar derzeit verstärkt WhatsApp-Nutzer mit ihren unerwünschten Werbe-Botschaften. Diese Spam-Nachrichten beginnen mit den Worten "Hallo hab was ganz irres gefunden!". Der eigentliche Spam-Link versteckt sich im Profil des Spam-Absenders. Damit umgehen die Spammer den in WhatsApp integrierten Spamschutz, der zwar die in einer Nachricht integrierten Links überprüft, aber nicht die Links, die im Profil des Absenders steckt.
Der als Short-URL (goo.gl) verbreitete Spam-Link führt beispielsweise zu einer Porno-Website, für deren Nutzung ein teures, kostenpflichtiges Abo notwendig ist. In der Nachricht werden die Empfänger außerdem aufgefordert, die Mitteilung an ihre Bekannten weiterzuleiten. .......

24.1.2013: Geht der noch? Wie Sie alte USB-Sticks auf Fehler überprüfen

Findet man alte USB-Sticks unerhofft wieder, stellt sich die Frage, ob das Gerät denn noch fehlerfrei funktioniert. So können Sie das schnell und einfach überprüfen.
Bei gut abgestandenen USB-Datenträgern aus dem hintersten Winkel der Schublade ist immer fraglich, wie gut – oder schlecht – es um die Datensicherheit bestellt ist. Bevor Sie einem alten USB-Stick wichtige Daten anvertrauen, die beim nächsten Zugriff schon nicht mehr richtig lesbar sind, sollten Sie diese einem kleinen Test unterziehen.
Wenn begründete Zweifel bestehen, dass die Datensicherheit wegen Altersschwäche oder Beschädigung nicht mehr unbedingt gegeben ist, hilft ein Prüfsummenvergleich von testweise kopierten Dateien. Prüfsummen sind einmalige Zeichenketten, die ein Prüfsummenprogramm recht schnell aus einer beliebigen Menge von Daten errechnet. Für einen Datenträgertest erstellen Sie erst eine Prüfsumme einer ausreichend großen Originaldatei auf Ihrem PC und dann die Prüfsumme der kopierten Datei auf dem USB-Stick. Sind beide Summen identisch, ist die Integrität der kopierten Datei bestätigt und der Stick ist noch in Ordnung.
Zuerst benötigen Sie eine ordentlich große Datei, um den USB-Stick auch gut voll zu bekommen. Dafür eignet sich eine umfangreiche Videodatei. Falls nichts Größeres zur Verfügung steht, können Sie in der Eingabeaufforderung mit zwei Befehlen auch selbst Testdateien erstellen. Halten Sie dazu die Windows-Taste und drücken R, geben dann den Befehl cmd ein und drücken Enter. Danach tippen Sie Folgendes ein:
echo "Dies ist eine Testdatei" > test.dat
gefolgt von Enter ein, um eine kleine Testdatei mit bescheidenen 28 Byte zu erstellen. Und mit diesem Befehl machen Sie die Datei durch die rekursive Wiederholung des Inhalts richtig groß:
for /L %i in (1,1,25) do type test.dat >> test.dat
Dieser harmlose Befehl erstellt eine Datei mit einem Gigabye. Sollten Sie zwei Gigabyte benötigen, ändern Sie den Wert "25" in diesem Befehl einfach auf "26". Für vier Gigabyte geben Sie den Wert "27" ein. Vorsicht mit höheren Werten, die Dateigröße wächst exponentiell! Da sich damit das komplette System in kurzer Zeit zumüllen lässt, ist der Befehl eher ein Kandidat für den Giftschrank. .....


22.1.2013: Trojaner in Wechsel-Aufforderung zu Skype versteckt
Ein gefährlicher Trojaner nutzt derzeit den Umstand aus, dass Microsoft den Windows Messenger einmottet und gegen Skype austauscht: Der Trojaner fordert Nutzer völlig frech und dreist ebenfalls zum Wechsel auf - will in Wirklichkeit aber die Anmelde-Daten für Online-Banking stehlen.
Dieser Schädling hört auf den Namen "Shylock" und verbreitet sich nicht nur per Skype, sondern kann seinen Raubzug auch über USB-Sticks beginnen. Shylock ist dabei kein Unbekannter, sondern treibt bereits seit geraumer Zeit sein Unwesen.
Allerdings wird er immer wieder von seinen Entwicklern aktualisiert und bleibt dadurch brandgefährlich. In der aktuellen Version steckt eine neue Komponente namens "msg.gsm", mit der die Chatfunktion von Skype so manipuliert wird, dass sich Shylock darüber weiterverbreiten kann.
Eine Schad-Software, die Anwender hinterhältig zum Aktualisieren auffordert - den Entwicklern von Malware fällt immer wieder etwas noch Niederträchtigeres ein. ......

21.1.2013: Leere Zellen in Ihren Excel-Tabellen automatisch farblich kennzeichnen
So sorgen Sie dafür, dass alle Pflichtfelder einer Excel-Tabelle auch mit Inhalten gefüllt werden
In vielen Kalkulationen und Berechnungen müssen in bestimmten Zellen Daten eingegeben werden, damit eine Berechnung oder Planung die richtigen Ergebnisse liefert.
Sorgen Sie dafür, dass sofort auffällt, wenn die Eingabe dieser Werte in einer Zelle versäumt worden ist. Dazu hinterlegen Sie die Zelle mit einer bedingten Formatierung. Excel färbt die Zelle dann automatisch mit einer Farbe Ihrer Wahl ein, wenn sie keinen Inhalt besitzt. Gehen Sie folgendermaßen vor:
1.Markieren Sie die Zelle, die Sie überprüfen möchten. Sie können auch einen Zellbereich markieren oder bei gedrückter STRG-Taste eine Reihe von Zellen, die nicht aneinander angrenzen.
2.Excel 2010 und Excel 2007: Rufen Sie das Kommando START - FORMATVORLAGEN - BEDINGTE FORMATIERUNG - NEUE REGEL - FORMEL ZUR ERMITTLUNG DER ZU FORMATIERENDEN ZELLEN VERWENDEN auf.
3.Excel bis einschließlich Version 2003: Rufen den Befehl FORMAT - BEDINGTE FORMATIERUNG auf. Im erscheinenden Dialogfenster wählen Sie im linken Listenfeld den Eintrag FORMEL IST.
4.Alle Excel-Versionen: In das Eingabefeld geben Sie die folgende Formel ein:
=ISTFEHLER(A1)
Anstelle der Zelladresse A1 tragen Sie die Adresse der markierten Zelle ein. Wenn Sie mehr als eine Zelle markiert haben, verwenden Sie die Adresse der ersten Zelle.
5.Klicken Sie auf die Schaltfläche FORMATIEREN (Excel bis einschließlich Version 2003: FORMAT).
6.Wählen Sie das Register AUSFÜLLEN (Excel bis einschließlich Version 2003: MUSTER).
7.Klicken Sie die gewünschte Farbe für die Zelle an, beispielsweise ROT.
8.Schließen Sie das Dialogfenster über die Schaltfläche OK ......

18.1.2013: Richten Sie in nur 10 Minuten Ihr eigenes Windows-Heimnetzwerk ein
Wenn Sie noch immer Dateien auf einen USB-Stick kopieren, um diese an einem anderen PC auszudrucken, sollten Sie von den Vorteilen eines Heimnetzwerks profitieren. Denn Sie sparen viel Zeit und Geld, wenn sie alle anfallenden Daten zentral organisieren und die Ressourcen gemeinsam nutzen. Lesen Sie jetzt, wie Sie schnell und einfach ein Heimnetzwerk einrichten.
Ein Netzwerk bringt durch die Freigabe von Laufwerken und Ressourcen viele Vorteile. Sie können auf Geräte zugreifen, die an einem Netzwerk-PC angeschlossen sind (z. B. Drucker), und Sie haben Zugriff auf die Daten eines freigegebenen Laufwerks oder Ordners.
Ihr eigenes Heimnetzwerk richten Sie in vier Schritten ein:
1. PCs verbinden
2. Arbeitsgruppe festlegen
3. Ordner und Dokumente freigeben
4. Drucker bzw. andere Ressourcen freigeben.
Für eine Kabelverbindung benötigen Sie einen Verteiler, den sogenannten Switch. An diesen schließen Sie die Patch-Kabel an und verbinden diese mit den PCs. Verfügen Sie über einen Router, so funktioniert die Verbindung ebenso. Zudem haben Sie im Netzwerk einen gemeinsamen Internetzugriff und WLAN, sofern der Router mit WLAN-Unterstützung ausgestattet ist.
Wie Sie eine eigene Arbeitsgruppe im Heimnetzwerk anlegen
Haben Sie das Netzwerk ordnungsgemäß verkabelt oder besteht bereits eine WLAN-Verbindung zu einem Netzwerk, konfigurieren Sie als Nächstes Ihr Netzwerk über das "Netzwerk- und Freigabecenter" (Windows 7/Vista)
bzw. die "Netzwerkverbindungen" (Windows XP) aus der "Systemsteuerung". Standardmäßig verwendet Windows bei Heimnetzwerken den Arbeitsgruppennamen "Arbeitsgruppe" und ordnet alle Ihre PCs und Notebooks dieser Gruppe zu.
Computer und Notebooks erhalten oft die Namen, die ihnen von der Installationsroutine des Herstellers zugewiesen wurde. Das sind dann unter Umständen kryptische Namen wie "XY2345K", die im Netzwerk nicht besonders aussagekräftig sind. Aus diesem Grund ermöglicht Ihnen Windows die Vergabe von eigenen, eindeutigen Computernamen, über die Ihre Computer im Netzwerk identifiziert werden. Wenn Sie also beispielsweise einen Rechner für Bürotätigkeiten und einen anderen primär zum Spielen nutzen, dann nennen Sie die beiden doch beispielsweise "Arbeit" und "Spiel":
1. Öffnen Sie in der "Systemsteuerung" das "System".
2. Klicken Sie in Windows 7/Vista am linken Rand auf "Erweiterte Systemeinstellungen". Wechseln Sie in Windows 7/Vista/XP auf das Register "Computername" und klicken Sie auf "Ändern".
3. Tragen Sie den gewünschten Computernamen ein.
4. Ist das Netzwerk bereits eingerichtet, können Sie den PC gleich der Arbeitsgruppe zuordnen. ......

18.1.2013: Studie aus England: Eine Glatze fördert die Karriere
Eine britische Studie hat herausgefunden, wie Männer mit Glatzen auf ihre Mitmenschen wirken. Das Ergebnis: Wer mehr Haut auf dem Kopf zeigt, wird von seinem Mitmenschen automatisch als dominanter wahrgenommen. Herausgefunden hat das Albert Mannes, Professor an der Universität von Pennsylvania.
Der Wissenschaftler hatte den Testpersonen Aufnahmen von Männern mit und ohne Haare vorgelegt. Die Befragten assoziierten mit glatzköpfigen Menschen Begriffe wie "dominant", "größer" und "stärker". Quintessenz der Befragungen: Merkmale, die eigentlich nichts mit Führungsstärke zu tun haben, können die Wahrnehmung dennoch in diese Richtung verlagern.
Und auch im Berufsalltag verbinden Menschen mit einer Glatze in erster Linie Führungsstärke. Denn das Bild eines kahlköpfigen Mannes werde häufig mit "Hypermaskulinität" assoziiert. In Filmen seien häufig Soldaten und Actionhelden mit Glatzen zu sehen. Dieses Bild brenne sich bei Menschen ein und würde auch auf andere Lebensbereiche übertragen, so Mannes in seiner Studie.
Männer, die nur noch wenige Haare am Kopf haben, sollten allerdings eine Sache nicht tun: die übrig gebliebenen Haare quer über die kahlen Stellen kämmen. Männer mit so einer "Überkämmfrisur" wurden in den Untersuchungen als schwächer und weniger einflussreich wahrgenommen .....

17.1.2013: Excel: Auf ein Datum folgenden Montag in Excel-Listen berechnen
So ermitteln Sie zu einem Datum immer den Termin des nachfolgenden Montags
Für viele Berechnungen in Verbindung mit Datumswerten benötigen Sie das Datum eines bestimmten Wochentages, beispielsweise das Datum des auf einen Liefertermin oder eine Produktionstermin folgenden Montags.
In der Abbildung sehen Sie eine kleine Tabelle, in der Sie zu einem Datum in Spalte A das Datum des nachfolgenden Monats in Spalte B berechnen möchten:
Sie setzen in Zelle B2 die folgende Formel ein, mit der Sie immer das Datum des folgenden Montags zum Datum in Spalte A berechnen:
=A2+8-WOCHENTAG(A2;2)
Falls Sie anstelle des Montags einen anderen Tag der Woche suchen, ersetzen Sie die Zahl 8 in der Formel durch eine andere Zahl. Verwenden Sie 7 für Sonntag, 6 für Samstag, 5 für Freitag usw.
Sie sehen, dass die Formel auch über einen Monatswechsel hinaus fehlerfrei arbeitet und immer das Datum des Montags bestimmt, der auf das Datum in Spalte A folgt. ......

14.1.2013: Computer defekt durch Stromausfall?

Ist Ihnen das auch schon passiert? Sie arbeiten am PC und plötzlich sorgt ein Stromausfall für ein jähes Ende. Mit welchen Schäden muß man in Verbindung eines solchen Blackouts im schlimmsten Fall rechnen?
Grundsätzlich nimmt die Hardware bei einem normalen Stromausfall keinerlei Schaden. Einzig Änderungen an noch nicht gesicherten Dateien gehen verloren, zum Beispiel, wenn Sie beim Stromausfall gerade einen Text in Word getippt haben. Auch Windows hält im laufenden Betrieb einige Systemdateien geöffnet und schreibt kontinuierlich Änderungen hinein – zum Beispiel in die Registry. Im schlimmsten Fall sind diese Dateien durch den Blackout korrupt und Windows fährt nicht mehr hoch. Dann hilft normalerweise die Systemwiederherstellung beziehungsweise „Starthilfe“, die Ihnen nach dem ersten fehlgeschlagenen Start angeboten wird.
Unabhängig davon wird normalerweise immer, wenn Windows nicht korrekt heruntergefahren wurde, beim nächsten Startvorgang eine Dateisystemüberprüfung durchgeführt. Falls nicht, können Sie diese auch manuell über einen Rechtsklick auf ein Laufwerk im Windows-Explorer und den Befehl „Eigenschaften, Extras, Jetzt prüfen“ anstoßen. Dramatischere Auswüchse kann ein Stromausfall haben, wenn er mit einer Überspannung im Hausnetz einher geht. Beispiele hierfür sind ein Kurzschluss, sofern die Sicherung nicht schnell genug reagiert, oder ein Blitzschlag. Die Überspannung kann zu dauerhaften Schäden führen – und zwar nicht nur am PC-Netzteil, sondern auch am restlichen Innenleben. Schutz davor versprechen Steckdosenleisten mit Überspannungsschutz. Auch der Sicherungskasten sollte mit einem solchen Schutz ausgerüstet sein.
Anmerkung: Schutz bietet lediglich eine entsprechend dimensionierte "Unterbrechungsfreie Stromversorgung" (USV) .....


11.1.2013: Gefahren im Ausland: Diese Gefahren drohen Ihrem Notebook im Ausland
Vorsicht vor Auslandsreisen mit dem Notebook. Datenspione kapern oft mit staatlicher Unterstützung Ihre Geräte, um an unternehmenskritische Daten zu gelangen. Wir sagen, welche Länder besonders gefährlich sind und wie Sie sich wehren.
Stellen Sie sich folgende Situation vor: Sie sind beruflich in China unterwegs und haben gerade in Ihrem Hotelzimmer eingecheckt. Sie bekommen Hunger und entscheiden, irgendwo auswärts einen Happen essen zu gehen. Da Sie nicht vorhaben, zu arbeiten, lassen Sie Ihren Laptop im Hotelzimmer, schließen die Tür ab und verlassen das Hotel - mit dem guten Gefühl, dass Ihre Habseligkeiten sicher sind.
Knapp eineinhalb Stunden später kehren Sie in Ihr Zimmer zurück und bemerken mit Wohlwollen, dass all Ihre Sachen noch an ihrem Platz sind - auch der Laptop. Alles scheint in bester Ordnung und Sie gehen in den kommenden Tagen Ihrer Arbeit nach, arrangieren Meetings und Treffen mit potenziellen Kunden.
Doch es ist eben nicht alles in bester Ordnung. Während Sie auswärts etwas essen waren, verschaffte sich jemand unbemerkt Zugang zu Ihrem Hotelzimmer, untersuchte mit Adleraugen die Inhalte Ihres Laptops und installierte Spyware darauf - ohne, dass Sie auch nur den leisesten Hauch einer Ahnung davon haben.
Das Ergebnis: Wichtige Informationen werden offen gelegt, darunter auch Kundendaten, Dokumente zu Produktentwicklungen, unzählige E-Mails und andere private und wertvolle Informationen, auf die es besonders ausländische Konkurrenzfirmen und Regierungen abgesehen haben. Mit ein bisschen Pech breitet sich die Spyware sogar auf anderen Rechnern in Ihrem Netzwerk weiter aus und funkt regelmäßig "nach Hause" - unbemerkt über Monate oder sogar Jahre.
Die meisten Nutzer bemerken erst sehr spät oder sogar nie etwas von der Spyware auf Ihrem Rechner. Und wenn sie es doch tun, gelangen nur äußerst wenige dieser Vorfälle tatsächlich an die Öffentlichkeit. Daher ist unklar, wie weit verbreitet solche Spionage-Übergriffe wirklich sind. Prinzipiell sollten Sie einfach damit rechnen, dass Ihr Laptop Opfer einer solchen Tat wird, sofern Sie sich in Risikoländern wie China oder Russland geschäftlich aufhalten, meint Israel Martinez, Mitglied des Nationalen Cybersicherheitsrates der USA.
Solche Angriffe auf Ihre Daten können im Ausland auf vielfältige Weise stattfinden. Im Mai 2012 legte das Internet Crime Complaint Center (IC3) einen Report vor, der belegte, dass vor allem Internetleitungen in Hotels eine Gefahrenquelle darstellen. Über sie gelange am häufigsten Schadsoftware auf Laptops und Co. "Wir haben herausgefunden, dass vor allem Reisende in asiatischen Ländern, nach Russland, dem Baltikum und in Teilen von Südamerika Opfer von Systemangriffen werden", erklärt Jerry Irvine, CIO beim IT-Outsourcing-Anbieter Prescient Solutions und Mitglied der National Cyber Security Partnership (NCSP) - einer Organisation, die Strategien und Programme entwickelt, um in den USA eine sicherere Infrastruktur für sensible Informationen aufzubauen. "Im Gegensatz zu den USA, wo auch teilweise solche Spionageangriffe passieren, erhalten die Datendiebe in den aufgezählten Ländern zusätzliche Rückendeckung vom Staat", sagt Irvine.
China und Russland seien demnach die beiden Länder mit der höchsten Risikostufe, meint Emilian Papadopoulos, Leiter bei Good Harbor Security Risk Management - einer Firma für Sicherheitsberatung. Andere gefährliche Länder seien vor allem die mit ausgeprägten, cybertechnischen Möglichkeiten, die auch berüchtigt sind für Industriespionage und den Diebstahl von Firmengeheimnissen. "Länder mit starkem, staatlichen Einfluss auf die Privatindustrie - insbesondere im Bereich Telekommunikation - sind ebenfalls risikobehaftet", so Papadopoulos. ........

11.1.2013: Java: Kritische Sicherheitslücke im Security Manager

In allen Java-Versionen inklusive Java 7, Update 10, ist eine kritische Sicherheitslücke, die bereits aktiv genutzt wird. Dabei wird ein Fehler im Security Manager ausgenutzt. Über Webseiten eingeschleuster Schadcode kann mit Administratorrechten ausgeführt werden.
In Java ist abermals eine kritische Sicherheitslücke entdeckt worden. Sie tritt in allen Versionen von Java 7, einschließlich Update 10, auf. Das US-Cert hat bereits eine Warnung (CVE-2012-4681) herausgegeben. Laut dem Entdecker des Fehlers mit dem Alias Kafeine wird die Schwachstelle bereits aktiv ausgenutzt. Bislang gibt es von Oracle keinen Patch. Das US-Cert empfiehlt, Java im Browser zu deaktivieren.
Der Fehler befindet sich im Security Manager im Java Runtime Environment 1.7 (JRE). Frühere Versionen sind nicht betroffen. Mit einer Kombination aus Java Management Extensions (JMX) MBean und den Objekten aus sun.org.mozilla.javascript.internal in einem Applet lässt sich der Security Manager aushebeln.
Der Fehler wird bereits aktiv genutzt. Der Hacker Kafeine sammelt Informationen über die Kits, in denen der Exploit bereits enthalten ist, darunter Nuclear Pack, Redkit oder Blackhole.
Der Security Manager soll verhindern, dass Applets unerlaubt auf Funktionen des Betriebssystems zugreifen. Laut einem Dokument von Oracle prüft ein Applet, ob ein Security Manager bereits installiert ist. Ist das der Fall, wird mit "setSecurityManager" geprüft, ob er ersetzt werden kann. Das kann laut Oracle eine Ausnahme auslösen. Das wiederum nutzt der Schadcode aus, um sich erhöhte Rechte im System zu genehmigen, ohne dass der Code des Applets entsprechend signiert werden muss. ......


10.1.2013: Datenrettung mit DataRescue
Retten Sie verlorengeglaubte Dateien mit DataRescue.
Haben Sie Dateien aus Versehen gelöscht und wollen diese wiederherstellen, dann nutzen Sie die kostenlose Software DataRescue zur Datenrettung.
Sie haben aus Versehen Bilder, Videos, Dokumente oder andere Dateien gelöscht und auch aus dem Papierkorb entfernt? Dann nutzen Sie das Datenrettungs-Tool DataRescue 1.0 um die Daten wiederherzustellen. Die Software listet Ihnen die noch vorhandenen Dateien in einer übersichtlichen Tabelle auf, sodass Sie sofort den Datei-Typ erkennen. Dabei greift DataRescue auf alle Speichermedien, wie etwa Festplatten, USB-Sticks oder auch Speicherkarten zu. Mit Hilfe der integrierten Suchfunktion finden Sie gezielt die gelöschten Dateien, um Sie anschließend wiederherzustellen. ....

10.1.2013: Und plötzlich sind die Daten weg; Die häufigsten Fehler
Fachhändler werden häufig von Kunden kontaktiert, deren Daten plötzlich unauffindbar sind. Immerhin ein Viertel der Datenverluste wären aufgrund der Erfahrungen der CBL Datenrettung GmbH vermeidbar, da sie eindeutig durch Anwenderfehler entstehen. Der Dienstleister hat die Datenverlustursachen der letzten Jahre hinsichtlich der zugrunde liegenden Fehler analysiert.
Die fünf häufigsten Fehler sind:
1. Das Abziehen von USB-Datenträgern ohne vorheriges Trennen im Betriebssystem. Dabei kann die Partitionstabelle des Datenträgers zerstört werden. Auch Firmware-Probleme treten in diesem Zusammenhang auf.
2. Versehentliches Löschen oder Formatieren der falschen Festplatte bei mehreren im Rechner verbauten oder angeschlossenen Datenträgern.
3. Verschieben von Daten zwischen Datenträgern, zum Beispiel Kamerakarten oder USB-Sticks, mit dem Ausschneiden-Befehl statt mit dem Kopierbefehl. Beim Ausschneiden sind die Daten nur noch im flüchtigen Arbeitsspeicher und jede Störung oder andere Aktivität kann die Daten löschen.
4. Überschreiben von Daten durch den falschen Gebrauch von Windows Recovery DVDs, die den Rechner in den Auslieferungszustand zurückversetzen und keine Rücksicht auf Nutzerdaten nehmen.
5. Falscher Wiederaufbau eines RAIDs durch Verwechslung von Festplatten.
"Während Verwechslung und das versehentliche Löschen jedem Anwender passieren kann, sind für einige Fehler besonders die sogenannten Power-User und Profis anfällig - etwa in den komplexen Bereichen der Virtualisierung oder der RAID-Systeme", erklärt Gerlinde Wolf, Channel-Managerin bei CBL Datenrettung. Ärgerlich sei es, wenn durch unsachgemäße Maßnahmen, wie etwa dem Gebrauch von Datenrettungssoftware bei Hardware-Schäden, die eigentlich guten Chancen auf Wiederherstellung zunichte gemacht werden. "Unsere Partner schicken uns praktisch täglich solche Fälle, bei denen der Kunde aus falscher Sparsamkeit und der Überschätzung der eigenen IT-Kenntnisse Datenverlust durch Pfusch verschlimmert hat", ergänzt die Managerin. .....

8.1.2013: Internet-Mord 2014 möglich?
Das Unternehmen Internet Identity (IID) prognostiziert, dass es schon bald zu weiteren Formen der Internet-Kriminalität kommen wird: Physische Gewalt und sogar Morde.
Diese Möglichkeit wird im Zusammenhang mit der Benutzung von mobilen Geräten und elektrischen Hilfsmittelen gesehen, die (ständig) mit dem Internet verbunden sind. So ist zum Beispiel die Manipulation eines Herzschrittmachers, der mit dem Internet verbunden ist, per Hackerangriff denkbar. Auch die Elektronik eines Autos bietet hier eine Angriffsfläche, indem per Mausklick die Bremse ausgeschaltet wird. Es wird auch auf Gefahren durch Nahfeldkommunikations-Geräten (NFC für Near Field Communication), die 2014 von 300 Millionen Smartphones (ein fünftel aller Smartphones) eingesetzt werden wird, hingewiesen. ......

8.1.2013: Microsoft schließt Sicherheitslücken am ersten Patchday
Am ersten Patchday in diesem Jahr stopft Microsoft mehrere Sicherheitslücken in Windows, die als "kritisch" und "hoch" eingestuft werden. Neben Windows XP sind von diesen Einschlupflöchern auch Vista und Windows 7 betroffen.
Über diese Schwachstellen in der Systemsicherheit kann beliebiger Code eingeschmuggelt und auch ausgeführt werden - dadurch ist es Online-Betrügern theoretisch möglich, die Kontrolle über den gesamten Rechner zu übernehmen. Da diese Sicherheitslücken bislang noch nicht in großem Stil ausgenutzt werden, sollten Sie diese Patches unverzüglich installieren.
In der Regel kümmert sich die automatische Update-Funktion von Windows darum, dass diese Patches eingespielt werden. Da aber mindestens drei der Updates einen Neustart des PCs erfordern, möchten wir Sie hiermit daran erinnern, dass Sie diesen Neustart nicht auf die lange Bank schieben sollten: Ein Neustart dauert nur ein paar Augenblicke und danach ist Ihr System wieder auf dem neuesten Stand. Microsoft veröffentlicht immer am zweiten Dienstag eines Monats neue Software-Pflaster für Sicherheitslücken in seinen Produkten - dieser Tag wird deshalb traditionell auch Patchday genannt.
Während Microsoft nur an einem einzigen Tag im Monat gegen aktuelle Sicherheitslücken vorgeht, finden Sie bei uns jeden Tag neue Infos und konkrete Handlungsempfehlungen, wie Sie Ihre Daten sicher und effektiv gegen Online-Betrüger beschützen. Deshalb wünsche ich Ihnen eine hilfreiche Lektüre der aktuellen Ausgabe des Viren-Tickers, ......

6.1.2013: Virtueller PDF-Druckertreiber: doPDF - Kostenloser PDF-Konverter
Das kostenlose Tool doPDF agiert als virtueller Druckertreiber und schreibt aus allen Anwendungen heraus PDF-Dateien. Es ist dazu kein installiertes GhostScript und auch keine .NET-Umgebung vonnöten. Die neue Version funktioniert auch mit Windows 8.
Funktionalität: Mit doPDF kann man aus allen Anwendungen heraus PDF-Dateien per Druckbefehl erstellen. Im Gegensatz zu einigen anderen freien PDF-Konvertern kommt das Tool ohne zusätzliche Software wie GhostScript oder eine Microsoft .NET-Umgebung aus. Die Auflösung des PDF-Dokumentes lässt sich von 72 bis 2400 dpi anpassen. Es werden wie bei Druckern auch vordefinierte Seitenformate wie A4 oder A6 angeboten, ebenso lassen sich benutzerdefinierte Angaben machen. In den erstellten PDFs kann man mit Volltextsuche suchen.
Die Entwickler haben in den letzten Versionssprüngen einige Fehler korrigiert. So wurde etwa die Verarbeitung von Graufstufen-Bildern verbessert. Die Zusammenarbeit mit Visio klappt nun besser, insbesondere wenn Hintergründe verwendet werden. Darüber hinaus wurden einige Probleme mit x64-Systemen beseitigt. Neuerungen gib es auch: Für AutoCAD sind beispielsweise nun ein paar neue vordefinierte Seitengrößen implementiert.
Mit dem Versionssprung zu 7.3.x sind einige Funktionen hinzugekommen. So können jetzt mehrere Kopien einer Seite beziehungsweise eines Dokuments in eine einzige PDF-Datei geschrieben werden. Nach der Installation bekommen Anwender nun direkt die Möglichkeit auf der doPDF-Website durch die Anleitungen und Dokumentationen zu stöbern. Mit der Version 7.3 Build 387 haben die Entwickler die Unterstützung für Windows 8 integriert.
Ausdrucksweise: Die Optionen hinsichtlich der auszugebenden Datei lassen sich wie bei Druckertreibern auch festlegen.
Installation: doPDF läuft unter allen gängigen Windows-Systemen. Nach dem Download der rund vier MByte großen EXE-Datei startet dieselbe eine Installationsroutine. Dieser erlaubt eine Anpassung hinsichtlich des Zielordners sowie der gewünschten Sprache.
Bedienung: doPDF agiert wie ein Druckertreiber und bedient sich entsprechend. Über Eigenschaften beim Druckvorgang kann man die entsprechenden Einstellungen wie Ausrichtung, Größe und Auflösung vornehmen. Nach Bestätigung derselben folgt ein Dialog, in dem man den Speicherort der PDF-Datei festlegen kann. Hier lässt sich auch festlegen, ob die Schriften eingebunden werden sollen. Ebenso kann an dieser Stelle die Entscheidung zwischen Dateigröße und hoher Qualität der Bilder getroffen werden. .....

5.1.2013: Facebook-Nutzer wegen Miniaturbilds in geteiltem Link verklagt
Rechtsanwalt Frank Weiß empfiehlt beim Teilen von Links das Miniaturbild bei unklarer Urheberrechtslage zu entfernen.
Automatisch generiertes Bild in der Größe einer Briefmarke könnte User teuer zu stehen kommen
In Deutschland wurde ein Facebook-Seitenbetreiber auf 1.746,69 Euro Schadensersatz geklagt, weil er beim Teilen eines Links über das soziale Netzwerk die automatisch generierte Miniatur eines angeblich urheberrechtlich geschützten Bildes veröffentlicht hatte, berichtet heise.de.
Die durch die Rechtsanwaltskanzlei Pixel.law vertretene Klägerin Gabi Schmidt und angebliche Urheberin des Bildes, fordert neben dem Schadensersatz auch die Abgabe einer "strafbewehrten Unterlassungserklärung" und die Erstattung der Rechtsanwaltsgebühren in der Höhe von 546 Euro. Wie Frank Weiß, Rechtsanwalt des abgemahnten Facebook-Seitenbetreibers, schreibt, werde man "kaum umher kommen, einen Urheberrechtsverstoß in Bezug auf das bei Facebook angezeigte Miniaturbild zu bejahen".
Durch den vorliegenden Fall werde "wieder einmal deutlich, wie schnell man sich durch unbedachtes Handeln erheblichen Forderungen ausgesetzt sehen kann", so Weiß. Dass das herangezogene Bild nicht größer als eine Briefmarke ist, spiele dem Gesetz nach keine Rolle. Wer eine Abmahnungen vermeiden will, solle "derartige Verlinkungen ausschließlich ohne Miniaturbild bei Facebook teilen."
Dass Facebook diese Miniaturbilder bei der Erstellung eines Links automatisch erstellt, schützt im Ernstfall wohl ebenfalls nicht. Denn Facebook weist in seinen Nutzungsbedingungen dezidiert darauf hin, dass man geistiges Eigentum stets respektieren müsse. Verletzungen gegen das Urheberrecht können jederzeit gemeldet werden.
Der Fall zeigt ein weiteres Mal auf, dass die neuen Medien eine enorme Herausforderungen für die aktuelle Gesetzeslage darstellen. Während beim Teilen von Texten das Zitierrecht eingeräumt wird, haben sich Kanzleien wie Pixel.law auf den Schutz von Bildrechten und die Abmahnung bei vermeintlichen Verstößen gegen das Urheberrecht spezialisiert.
"Hierzu ist anzumerken, dass die Darstellung von Miniaturbildern bei fast allen sozialen Netzen beim Teilen von Links eingesetzt wird. Das Problem ist daher nicht auf Facebook begrenzt und betrifft auch Netze wie Pinterest oder Google+.", so Weiß abschließend. ....

4.1.2013: Windows Tipps & Tricks: Per Windows-Explorer auf FTP-Server zugreifen
Dateien zum raschen Download – beispielsweise Treiber oder Programmaktualisierungen – finden sich im Internet oft auf FTP-Servern. Der einfache Windows-Explorer eignet sich für den Zugriff auf solch einen FTP-Server besser als der Internet Explorer.
FTP-Zugriff: Wenn Sie eine FTP-Internetadresse im Internet Explorer geöffnet haben, erkennen Sie dies daran, dass der Eintrag in der Adresszeile nicht wie üblich mit http://, sondern mit ftp:// beginnt. Diese Abkürzung kennzeichnet das File Transfer Protocol, bei dem es sich um ein spezielles Dateiübertragungsprotokoll handelt. Im Fenster des Browsers erscheint dann ein FTP-Stammverzeichnis. Es zeigt eine Ordnerstruktur, wie sie auch eine Festplatte aufweist. Daher liegt die Verwendung des Windows-Explorers nahe. Drücken Sie die Taste Alt, klicken Sie auf das Menü „Ansicht“ und wählen Sie im Menü den Befehl „FTP-Site in Windows Explorer öffnen“. Sofern eine Sicherheitsabfrage erfolgt, bestätigen Sie die Abfrage mit „Zulassen“.
Komfortabler als mit dem Browser ist der Zugriff auf FTP-Server mit dem Windows-Explorer, der vom Internet Explorer beim Surfen direkt aufgerufen werden kann.
Manche FTP-Server erlauben keine anonyme Anmeldung, sondern erfordern eine Identifizierung, bei der Sie mit Ihrem Benutzernamen und Kennwort den berechtigten Zugriff nachweisen. In diesem Fall erscheint ein Meldungsfenster, in welches Sie „Benutzername“ sowie „Kennwort“ eintragen. Beide Informationen bekommen Sie von dem Betreiber des FTP-Servers beziehungsweise von dem Administrator, der die Seite verwaltet. Um sich in Zukunft die Eingabe zu ersparen, markieren Sie noch das Feld „Kennwort speichern“, bevor Sie auf „Anmelden“ klicken.
Sobald der FTP-Server im Explorer geöffnet ist, können Sie auf die Ordner zugreifen und Dateien über das Menü der rechten Maustaste kopieren oder mit gedrückter Maustaste auf Ihren Computer – beispielsweise auf den Desktop – ziehen und ablegen. Was Sie im Endeffekt dürfen, ob Sie Dateien öffnen, kopieren oder sogar auf dem FTP-Server speichern können, hängt aber immer von den Rechten ab, die Ihnen für die FTP-Ordner eingeräumt wurden. ....

4.1.2013: Mobiltelefon kann zur Keimschleuder werden: Viele Handybesitzer sind Dreckspatzen
Obwohl jeder siebte Deutsche sich davor ekelt, das Mobiltelefon anderer Leute zu benutzen, hält die Mehrzahl der Handybesitzer eine Reinigung ihres eigenen Gerätes offensichtlich dennoch nicht für dringend notwendig. Die Entscheidung, das Mobiltelefon einer anderen Person zu nutzen, machen nach einer Umfrage des Branchenverbandes Bitkom allerdings knapp zwei Drittel nicht etwa vom Aussehen des Handys selbst abhängig, sondern vom Erscheinungsbild des Gerätebesitzers.
Wie aus der Umfrage hervorgeht, reinigt nur jeder vierte Handybesitzer (27 Prozent) die Oberfläche seines Mobilfunkgerätes bewusst und intensiv. Vor allem Smartphones, die nicht mehr mit erhobenen Knöpfen ausgestattet sind, verlocken natürlich dazu, einfach mal kurz mit der Ecke eines Kleidungsstücks über das Display zu wischen. Diese Art der "Reinigung" könnte sich bei den 49 Prozent der Befragten wiederfinden, die ihr Gerät nur gelgentlich und flüchtig säubern. "Handys, insbesondere Smartphones sollten regelmäßig gereinigt und gepflegt werden. Das ist nicht nur eine Frage der Ästhetik. Handys können Keime übertragen und gerade jetzt in der Erkältungszeit ist eine regelmäßige Reinigung von Displays und Tastaturen sinnvoll", sagt Bitkom-Experte Bernd Klusmann.
- Keine scharfen Reinigungsmittel
Auch wenn es naheliegend erscheint, Handys mit einem Glasreiniger zu säubern: Scharfe Reinigungsmittel sind nicht geeignet, die Oberfläche eines Touchscreens zu reinigen. Alkohole, Spülmittel und Seifenlaugen können langfristig die fettabweisende Oberfläche der Geräte beschädigen und so ihre Bedienbarkeit beeinträchtigen. Elektronische Geräte sollten grundsätzlich nicht mit Wasser in Berührung kommen: Eindringende Feuchtigkeit kann elektronische Schaltkreise korrodieren lassen und ein Handy nachhaltig beschädigen.
-Desinfektion schützt vor Keimen und Pilzen
Alkohol desinfiziert und eignet sich generell für den Kampf gegen Keime. Doch er greift die fettabweisende Oberfläche der Handys an und sollte möglichst selten verwendet werden. Besser geeignet sind spezielle Hygienesprays mit einer keimabtötenden, antibakteriellen Wirkung. Sprays zum Desinfizieren gibt es ab rund 2 Euro, beispielsweise in Drogerien, im Fachhandel oder in Apotheken.
-Touchscreen trocken reinigen
Für die alltägliche Pflege des Telefons eignen sich ebenfalls Reinigungstücher für Monitore und andere elektronische Geräte. Diese Tücher gibt es beispielsweise im Fachhandel. Zur Not lassen sich auch Brillenputztücher aus Mikrofaser verwenden. Mikrofaser nimmt selbst in trockenem Zustand Fettschmutz auf. Bei der Trockenreinigung sollte man allerdings darauf achten, dass sich keine groben Partikel auf dem Touchscreen befinden: Sie können beim Reiben Kratzer hinterlassen.
-Verschmutzung vermeiden
Der beste Schutz gegen verschmutze Handyoberflächen besteht darin, Verschmutzungen zu vermeiden. Als größte Schmutz- und Bakterienquelle gelten Mahlzeiten, die während des Telefonierens eingenommen werden. Zurückbleibende Essensreste begünstigen das Wachstum von Keimen. Wissenschaftler haben zudem Spuren von Handcremes und Schminke als Nährboden für Krankheitskeime entdeckt.
Außerdem sollte das Telefon nicht in Toiletten oder öffentlichen Waschräumen genutzt werden. Dort befinden sich viele Krankheitserreger in der Luft. Das Gleiche gilt für staubige oder schmutzige Umgebungen.
-Displayschutzfolien schützen vor Kratzern
Wer seinen Touchscreen neuwertig halten möchte, sollte nach dem Kauf eine professionelle Displayschutzfolie aufziehen. Sie ist kaum zu erkennen, haftet ohne Kleber und schützt das Handy ähnlich wie die Einschlagfolie ein Buch. Die Folie verhindert das Verkratzen der Oberfläche und reduziert die Ablagerungsmöglichkeit von Keimen.
Regelmäßig die Hände waschen
Trotz aller Warnungen gilt: Die Keimbelastung selbst muss nicht zu Erkrankungen führen. Regelmäßiges, intensives Händewaschen schützt am besten vor Erkältungen, Grippe und anderen Krankheiten. .....

3.1.2013: Virenverseuchte Dia-Scanner bei Tchibo verkauft
Der Kaffeeröster Tchibo hat in der Vorweihnachtszeit des vergangenen Jahres einen virenverseuchten Dia-Scanner verkauft. Das Gerät wurde ab dem 11. Dezember 2012 für 60 Euro über die Filialen und den Tchibo-Onlineshop angeboten. "Wie wir erfahren haben, sind einige der für uns von Hama produzierten Dia-Scanner von Schadsoftware befallen", erklärt das Unternehmen in einer Mail an diejenige Kunden, die das Gerät über den Onlineshop erworben hatten.
Unerfreuliche Weihnachtsüberraschung: Auf dem 60 Euro teuren Dia-Scanner lauert der Conficker-Wurm. Gegenüber heise Security bestätigte Hama den Vorfall. Laut dem Hersteller wurde das betroffene Modell ausschließlich über Tchibo verkauft. Auf dem Dia-Scanner lauert der Schädling Win32/Conficker.B, der vor vier Jahren Millionen Rechner weltweit infizierte. Jeder aktuelle Virenscanner sollte die inzwischen recht betagte Malware aufspüren können.
Zu Conficker gehören laut einem Forenbericht unter anderem die Dateien DCIM.exe und autorun.inf im Gerätespeicher des Dia-Scanners. Die Autorun-Datei kann inzwischen nicht mehr viel Schaden anrichten, da Microsoft die dazugehörige Windows-Funktionen als Reaktion auf die Conficker-Infektionen entschärft hat. Wer jedoch auf einem System ohne Virenscanner händisch die EXE-Datei ausführt, kann sich sehr wohl noch etwas einfangen.
Nach Angaben von Tchibo kann man den Dia-Scanner nach der Desinfektion durch einen Virenscanner gefahrlos benutzen. Wer durch den Vorfall die Freude an dem Geräte verloren hat, dem bietet das Unternehmen eine Rückgabe mit anschließender Kaufpreiserstattung an. .....

weiter zum Archiv 12/2012

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at