Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 07/2013

30.7.2013: E-Mails, Besprechungsanfragen, Termine und Aufgaben mit Vorlagen schneller erzeugen
Wenn Sie immer wieder E-Mails mit demselben Inhalt schreiben oder häufig Termine oder Einladungen mit der gleichen Struktur erstellen, dann definieren Sie dafür doch Vorlagen und sparen Sie so viel Tipparbeit.
Eine Vorlage für E-Mails oder Besprechungsanfragen kann neben Text bereits auch den Betreff und Empfängeradressen enthalten sowie Dateianhänge. Sobald Sie zum Schreiben einer neuen Nachricht/Anfrage die entsprechende Vorlage geöffnet haben, können Sie sowohl den Text als auch die anderen Elemente (etwa den Betreff) ändern oder ergänzen. Analog gilt das auch für Termin- und Aufgabenvorlagen.
Platzhalter, die wie beim Serienbriefdruck automatisch durch individuelle Angaben (wie den Empfängernamen) ersetzt werden, lassen sich in Vorlagen nicht nutzen.
Eine Vorlage für E-Mails legen Sie so an:
1. Schreiben und formatieren Sie die Nachricht. Falls das sinnvoll ist, geben Sie gleich einen Betreff ein, tragen die Empfänger ins An-Feld ein und hängen Dateien an.
2. Sobald die Vorlage fertig ist, rufen Sie im Nachrichtenfenster den Befehl Datei ? Speichern unter auf.
3. Wählen Sie im Feld Dateityp die Option Outlook-Vorlage (*.oft) aus.
4. Geben Sie einen aussagekräftigen Namen ein; die Erweiterung .oft müssen Sie nicht eintippen. Behalten Sie den vorgeschlagenen Speicherort bei. Wenn Sie die Vorlagen gemeinsam mit Kollegen nutzen möchten, wählen Sie zum Beispiel einen entsprechenden Ordner auf dem Server aus.
5. Klicken Sie auf Speichern.
Um später eine Nachricht zu verfassen, die auf einer Vorlage basiert, gehen Sie so vor:
1. In Outlook bis Version 2007 rufen Sie den Befehl Datei ? Neu auf und klicken auf Formular auswählen. In Outlook 2010 klicken Sie auf dem Register Start auf Neue Elemente ? Weitere Elemente ? Formular auswählen.
2. Wählen Sie Suchen in: Vorlagen im Dateisystem aus, sodass Outlook Ihre Vorlagen anzeigt.
3. Wählen Sie die gewünschte Vorlage aus und öffnen Sie sie.
4. Ergänzen Sie die noch fehlenden Informationen, etwa den Empfänger oder einen Bestandteil des Betreffs, und senden Sie die Nachricht ab. .....

30.7.2013: Filesharing: Mit Android-Geräten auf Windows-PCs zugreifen
Mit dem Smartphone auf Windows zugreifen - dank des ES Datei Explorer kein Problem. ©iStockphoto.com/thesuperph
Smartphones sind handlich und praktisch, haben aber selten soviel Speicher wie PCs. Wer Musik, Videos und Co. trotzdem nicht missen will, sollte Android einfach mit Windows verbinden.
Mit dem Windows-Rechner verbinden: Prüfen Sie zunächst, ob sich Windows-PC und Android-Smartphone im selben Netzwerk befinden, also mit demselben WLAN-Router verbunden sind. In diesem Fall sollten beide Geräte eine IP-Adresse aus demselben Adressraum besitzen. Für den Zugriff auf den PC benötigen Sie auf dem Android-Gerät einen passenden Datei-Browser, zum Beispiel als kostenlose App ES Datei Explorer aus dem Google Play Store.
Mit einem Datei-Manager wie ES Datei Explorer können Sie freigegebene Ordner des PCs im Netzwerk auch auf einem Android-Gerät anzeigen lassen.
Mit Android am Windows-Rechner anmelden: Im ES Datei Explorer berühren Sie oben links den Menüpunkt "Lokal" und wählen anschließend "LAN" aus. Danach können Sie sich zwischen den Optionen "Server" und "Suchen" entscheiden. Server ist die richtige Wahl, wenn Sie die IP-Adresse des Windows-Rechners kennen. Bei "Suchen" durchforstet das Tablet das gesamte Netzwerk nach freigegebenen Ordnern, was einige Zeit dauern kann.
Mit der PC-Tastatur auf Android-Smartphones schreiben
Schließlich sehen Sie in der App die Geräte mit freigegebenen Ordnern - das kann auch eine Netzwerk-Festplatte sein, die am USB-Anschluss des Routers sitzt. Wenn Sie auf das entsprechende Gerät tippen, werden Sie nach Benutzername und Passwort gefragt. Haben Sie die Ordner damit geschützt, tragen Sie hier die entsprechenden Zugriffsdaten ein. Wenn Sie hier die Anmeldeinformationen für den Windows-PC eintragen, bekommen Sie Zugriff auf Ihre Benutzer-Verzeichnisse und die öffentlichen Ordner. Nun können Sie sich die gewünschten Dateien anzeigen lassen: Das Smartphone oder Tablet kann aber natürlich nur diejenigen Dateiformate anzeigen, die es unterstützt .....

30.7.2013: Monitor: Zweites Display anschließen und einrichten
Mehr Bildschirmfläche: Um den gesamten Platz zweier Monitore zu nutzen, wählen Sie unter „Bildschirmauflösung“ bei „Mehrere Anzeigen“ „Diese Anzeigen erweitern“ aus (roter Rahmen).
Sie haben am Rechner stets mehrere Programme geöffnet. Das Wechseln zwischen den Fenstern ist Ihnen auf Dauer zu mühsam.
Mehr Displayfläche erhalten Sie mit einem zweiten Monitor. Dann haben Sie beispielsweise auf einem Schirm Ihr Mailprogramm, am anderen Ihren Browser permanent im Blick. So schließen Sie einen zweiten Bildschirm an und richten ihn passend ein: Voraussetzung für einen zweiten Schirm ist eine Grafikkarte mit zwei Anschlüssen und ein Monitor mit passender Schnittstelle. Haben Sie den zweiten Schirm angeschlossen, zeigt der Rechner den Desktop doppelt an.
Um nun die Ansicht zu erweitern, klicken Sie unter Windows 7 und 8 mit der rechten Maustaste auf eine beliebige Stelle am Desktop des Hauptbildschirms und gehen auf „Bildschirmauflösung“. Hier können Sie die Darstellung der Schirme einrichten. Unter „Mehrere Anzeigen“ wählen Sie anstatt „Diese Anzeigen duplizieren“ „Diese Anzeigen erweitern“ aus und bestätigen mit „Übernehmen“ und „OK“.
Nun steht Ihnen die Fläche beider Monitore wie ein Bildschirm zur Verfügung, und Sie können die geöffneten Programme nach Belieben anordnen. Dazu öffnen Sie die Anwendung, klicken in den oberen Rahmen und schieben sie an den gewünschten Platz. Unter „Bildschirmauflösung“ lassen sich die Displayauflösungen anpassen oder die Priorität der beiden Bildschirme definieren. Wollen Sie zwischendurch die Monitoransichten wieder verändern, geht das am schnellsten mit der Tastenkombination Win-P: Halten Sie Windows-Taste gedrückt, und tippen Sie auf P. So wechseln Sie zwischen duplizierter und erweiterter Anzeige hin und her. .....

29.7.2013: otebook & Tablet: Schnelleres WLAN nachrüsten
Einfaches Upgrade: Ein Dual-Band-USB-Adapter wie der Fritz WLAN Stick N verleiht dank 5 GHz einem Notebook Flügel im Funknetzwerk. ©AVM
Fast alle aktuellen Router spannen ein Funknetzwerk sowohl über 2,4 wie 5 GHz auf.
Spüren Sie offene Ports auf mit GFI LanGuard®. Jetzt gratis testen! www.gfisoftware.de
Die 2,4-GHz-Frequenz ist aber meist überlaufen, da viele Nachbar-WLANs auch darüber funken und das eigene WLAN stören. Über 5 GHz sind weniger Funker unterwegs. Außerdem können dort mehr Netzwerke störungsfrei nebeneinander arbeiten als über 2,4 GHz: Deshalb erzielen Sie über 5 GHz meist eine deutlich höhere Datenrate. Damit Sie das 5-GHz-WLAN nutzen können, muss nicht nur der Router, sondern auch der Client – also beispielsweise Notebook oder Smartphone – diese WLAN-Frequenz unterstützen.
Bei vielen günstigen Laptops, Smartphones oder Tablets geht das aber nicht. Im Notebook rüsten Sie das schnelle WLAN am einfachsten über einen passenden USB-Stick nach: Diese Dual-Band-WLAN-Adapter wie der Fritz WLAN USB Stick N oder der Asus USB-N53 kosten rund 20 bis 30 Euro.
Ähnlich günstig sind interne WLAN-Karten wie die Intel Centrino Advanced-N 6200 oder N6205. Allerdings ist der Einbau aufwendiger: Ihr Notebook benötigt einen PCI-Express-Half-Minicard-Steckplatz. Außerdem sollten mindestens zwei Antennen verbaut sein, um einen Tempozuwachs zu erzielen. In den meisten Fällen werden die internen Antennen aber für 2,4 GHz optimiert sein – die Reichweite und Transferrate reduzieren sich dann erheblich, wenn Sie sie mit einem 5-GHz-Modul nutzen. Für Tablets und Smartphones mit Android gibt es keine passenden Nachrüstmöglichkeiten: Das liegt an den fehlenden Treibern für das Betriebssystem. .....

29.7.2013: 12,5 Prozent aller Webaufrufe in Deutschland zu Pornografie

Wegen der Pornofilterpläne in Großbritannien hat der Guardian die Häufigkeit der Besuche von Pornoseiten messen lassen. Danach liegt Deutschland weltweit vorne.
Der britische Guardian hat messen lassen, welchen Anteil im Juli 2013 Klicks auf pornografische Webseiten an der gesamten Internetnutzung hatten. Danach macht Pornografie in Deutschland 12,5 Prozent aller Webseitenaufrufe aus. In Großbritannien sind es 8,5 Prozent, in Spanien 9,6 Prozent und in den USA 8,3 Prozent. Der weltweite Durchschnitt bei den Porno-Visits liegt bei 7,7 Prozent.
Die Messungen hat das Unternehmen Similarweb aus Tel Aviv durchgeführt. Analysiert wurden weltweit die Klicks auf Adult-Webseiten ohne die Nutzung von Mobiltelefonen.
"Der Traffic auf Webseiten für Erwachsende hat einem großen Anteil an der Internetnutzung", sagte Daniel Buchuk, Head of Brand and Strategy bei Similarweb. "Es ist erstaunlich, dass Adult-Websites in Großbritannien populärer sind als alle soziale Netzwerke zusammen."
Die Nutzer seien mit Pornografie im Internet nicht zufällig konfrontiert. Mehr als 8 Prozent der britischen Suchanfragen bei Google waren in den vergangenen drei Monaten auf das Thema Pornografie bezogen.
Claire Perry, eine Beraterin des britischen Premierministers, und David Cameron selbst setzen sich für ein Pornofilterprojekt ein. Der Premierminister will robuste Filtersysteme, die sich nur nach einer erfolgten Altersverifikation der Anschlussinhaber abschalten lassen.
Der Pornofilter soll nach Angaben der digitalen Bürgerrechtsorganisation Open Rights Group auch andere Inhalte ausfiltern. Danach können die Nutzer Internetfilter aktivieren für die Themenbereiche "Pornografie, Gewaltdarstellungen, extremistische und terroristische politische Inhalte, Webseiten zu Magersucht und Essstörung, Suizid-Webseiten, Alkohol, Rauchen, Webforen, esoterisches Material und Umgehungstools für Netzsperren."¦ ....


29.7.2013: Forscher muss über Sicherheitslücken in Luxus-Autos schweigen
Einem Wissenschaftler wurde verboten, ein Paper über Sicherheitslücken in Luxus-Autos zu veröffentlichen
Ein Gericht hat dem Sicherheitsexperten ein Veröffentlichungsverbot auferlegt
Einem britischen Wissenschaftler wurde es gerichtlich untersagt, ein wissenschaftliches Paper über Sicherheitslücken in Luxus-Autos zu veröffentlichen. Der Brite fand heraus, dass man Wagen von Porsche, Audi, Bentley und anderen namhaften Herstellern mit geheimen Codes starten kann.
Das Gericht begründete die Entscheidung laut "The Guardian" mit der Befürchtung, das Paper könnte zu Millionen von Autodiebstählen führen und verbot es dem Lehrenden an der University of Birmingham, seine wissenschaftliche Arbeit mit der Öffentlichkeit zu teilen. Flavio Garcia hat es geschafft, das Sicherheitssystem auszutricksen, indem er den Algorithmus entdeckte, der für die Verifizierung und das Starten von Autos verantwortlich ist. ....

28.7.2013: Microsoft: Startmenü in Windows 8.1 würde User verwirren
Der Jubel war groß, als Microsoft mit Windows 8.1 auch die Rückkehr des Startmenüs verkündete. Doch die Freude war verfrüht - das sehnlich vermisste Startmenü aus XP, Vista und Windows 7 kehrt in seiner altbekannten Form doch nicht zurück:
Im Gespräch mit der IT-Website Heise.de sagte Microsoft-Manager Erwin Vissier, dass das Startmenü in Windows 8.1 bloß Verwirrung gestiftet hätte. Zwei verschiedene Möglichkeiten bzw. Orte, um Anwendungen zu starten hält Microsoft also für eine Überforderung und nicht etwa für Komfort.
Vissier sagte, dass Microsoft der Unmut der Nutzer sehr wohl bewusst sei, sich das Unternehmen aber aus Gründen der besseren Bedienbarkeit gegen das fehlende Startmenü entschieden habe.
Keine andere Funktion bzw. fehlende Funktion von Windows 8 wurde so hitzig und kontrovers diskutiert wie der fehlende Startbutton. Microsofts Entscheidung, ihn mit Windows 8.1 wieder zurückzubringen, wurde deshalb mit offenen Armen und Jubelschreien aufgenommen. Doch jetzt zeigt sich, dass Microsoft sich beim Spagat verrenkt, sein neues Bedienkonzept durchzudrücken, es aber gleichzeitig allen unzufriedenen Nutzern recht zu machen. Auf Biegen und Brechen will der Konzern jetzt jedermanns Liebling sein, aber wie die Erfahrung schon lehrt: Jedermanns Liebling ist niemandes Liebling.
Befremdlich wirkt auch die Argumentation, dass die Anwender durch das zusätzliche Startmenü verwirrt werden. Hatte nicht die radikal veränderte Oberfläche von Windows 8 erst jene Verwirrung gestiftet, die mit einer Rückkehr zum altbekannten Bedienprinzip beseitigt worden wäre? Deshalb ist es für viele Nutzer nach wie vor frustrierend, dass Microsoft zwei unterschiedliche Bedienkonzepte nicht als verwirrend empfindet, zwei unterschiedliche Methoden zum Starten von Anwendungen schon. .....

28.7.2013: Microsoft Office: Private Daten aus Word-Dokumenten entfernen
Word-Dokumente werden besonders im Firmenumfeld gerne verschickt. Viele Benutzer wissen jedoch nicht, dass in ihren Office-Dateien auch persönliche Spuren zu finden sind. Bevor man die Dokumente weitergibt, ist es ratsam, bestimmte Informationen zu entfernen. Ab Word 2007 gelingt das mit wenigen Mausklicks.
Lösung: Laden Sie unter Windows zunächst das zu überprüfende Dokument in Word. In Version 2010 klicken Sie oben links auf Datei, und wechseln dann zum Bereich Informationen. Wählen Sie anschließend im Pulldown-Menü den Befehl Auf Probleme überprüfen, und klicken Sie auf Dokument prüfen. In Word 2007 klicken Sie auf die Office-Schaltfläche und wählen links unter Vorbereiten den Befehl Dokument prüfen aus.
Aktivieren Sie nun alle Kontrollkästchen, und klicken Sie danach unten auf Prüfen. In der Übersicht sehen Sie exakt, welche persönlichen Informationen in der Datei stecken. Hinter jedem gefundenen Eintrag befindet sich der Button Alle entfernen, um die jeweiligen Metadaten zu löschen.
Produkte: Der Trick funktioniert mit Word 2007 und Word 2010. .....

28.7.2013: Mit der umfangreichen Sicherheits-Suite iSpy sichern Sie Haus und Hof
Mit der umfangreichen Sicherheits-Suite iSpy sichern Sie Haus und Hof mit Hilfe einer oder mehrerer Webcams und Mikrofone gegen Einbrecher ab.
Ob im Urlaub oder auf Arbeit, wer weiß schon was zu Hause passiert, während man selbst nicht dort ist? Wen solche Fragen öfter quälen, sollte zur umfangreichen open-source Security-Suite iSpy greifen.
Die Freeware iSpy greift dazu auf Ihre Webcams, Infrarot-Kameras zu und löst bei Bewegungen einen Alarm aus. Wenn Sie wollen, wird dann auch die Aufnahme von Bildern oder Clips gestartet, die dann lokal oder auch auf einem externen FTP-Server gespeichert werden. Auf letzteren können Sie dann bequem in der Arbeit oder per Laptop zugreifen - in einer Bezahlvariante von iSpy bekommen Sie auf Wunsch sogar einen Livestream auf Ihr Smartphone. Weitere Vorteile der kostenpflichtigen Variante finden Sie auf der Herstellerseite.
Neben der Überwachung des eigenen Hauses hat iSpy noch mehr Einsatzmöglichkeiten: Vom Schutz des Arbeitsplatzes während der Mittagspause, über lang angelegte Naturbeobachtungen, bis hin zum Aufpassen auf die eigenen Haustiere - für all das eignet sich die bei Bewegung anschlagende Aufnahme von iSpy hervorragend. Die lässt sich auch so konfigurieren, dass sie nur zu bestimmten Zeiten geschaltet wird.
Fazit: Die Einstellungsmöglichkeiten von iSpy sind beachtlich. Ganz gleich ob Überwachung des eigenen Heims oder Naturbeobachtung: Mit der Anwendung werden Sie Dinge sehen, die Ihnen sonst verborgen blieben. Schade nur, dass insbesondere die Funktionen der Live-Benachrichtigung bei ausgelösten Aufnahmen der Bezahlvariante vorbehalten bleiben. ......

28.7.2013: Office 2010: Service Pack 2 jetzt herunterladen
Office 2010: Das Service Pack 2 bringt die Büro-Suite auf den neuesten Stand.
Um Microsoft Office 2010 ist es recht still geworden, seit der Nachfolger Office 2013 veröffentlicht wurde. Ausgedient hat die Büro-Suite damit aber noch lange nicht. Das weiß auch Microsoft und hat jetzt das Service Pack 2 veröffentlicht
Das SP2 für Office 2010 bringt allerdings keine neuen Features, sondern lediglich einen großen Download mit allen bislang veröffentlichten Patches und Updates. Zudem werden noch einige kleinere Probleme gefixt, die bislang ungepatcht geblieben sind.
Zu den wichtigsten Neuerungen zählen laut Microsoft Performance-Optimierungen bei Excel, besseres Handling großer E-Mails in Outlook, optimierte Video-Qualität in PowerPoint-Präsentationen und zahlreiche Verbesserungen bei Textfeldern, Änderungsverfolgung, Tabellen und Autokorrektur in Word. Darüber hinaus dient das Service Pack 2 dazu, die Kompatibilität zu anderen Microsoft-Produkten zu verbessern. Dies betrifft unter anderem Windows 8, den Internet Explorer 10 und auch Office 2013. ......

27.7.2013: Windows 8.1: Suchfunktion wird Werbung enthalten
Ende Juni 2013 hat Microsoft die Preview-Version von Windows 8.1 veröffentlicht. Allerdings wurde eine zwiespältige Funktion bislang noch nicht präsentiert:
Wer Windows 8.1 nutzt, wird in den Ergebnissen der Desktop-Suche auch Werbung zu sehen bekommen. Wie David Pann, verantwortlich für die Integration von Werbung in der Microsoft-Suche, schreibt in einem Blog-Eintrag: "Werber können jetzt mit einer einzigen Kampagne potenzielle Kunden über Yahoo, Bing sowie die neue Suchfunktion in Windows mit relevanten Anzeigen erreichen."
Diese Werbung wird in Form von kleinen Bildern in der sogenannten Smart Search von Windows 8.1 auftauchen. Sobald eines dieser Werbebilder angeklickt wird, wird die entsprechende Website des Werbekunden von Microsoft aufgerufen.
Die Smart Search von Windows 8.1 durchsucht zahlreiche Quellen innerhalb des Betriebssystems: So zeigt sie neben den installierten Apps auch gefundene Dateien in SkyDrive sowie in Microsofts Suchmaschine Bing und natürlich in den lokal gespeicherten Dateien auf dem Rechner an.
Die Werbung in Windows 8.1 wird sich allerdings deaktivieren lassen. Allerdings werden viele Anwender überhaupt nicht wissen, dass dies möglich ist, sondern die Werbung einfach als gegeben akzeptieren. Unsere Leser haben da natürlich einen großen Vorteil, denn bei uns erfahren Sie natürlich, wie Sie die Werbung in Windows 8.1 deaktivieren können, sobald das neue Betriebssystem veröffentlicht wurde. .....

27.7.2013: WhatsApp-Zahlungen manipulierbar
Die Bezahlfunktion von WhatsApp ist unzureichend geschützt, wie die Berliner Sicherheitsfirma Curesec bemerkt hat. Wer sein WhatsApp-Abo über die Messenger-App verlängert, der wird auf eine Webseite gelotst, auf der er die gewünschte Zahlungsart auswählen kann. Der Bezahlprozess setzt allerdings nicht konsequent auf verschlüsseltes HTTPS, sondern führt im ersten Schritt einen HTTP-Request aus. Diesen kann ein Angreifer als Man-in-the-Middle manipulieren, wodurch er der WhatsApp-Nutzer auf eine beliebige Webseite schicken kann.
Würde der Angreifer sein Opfer in spe etwa auf eine nachgebaute Version der Bezahlseite umleiten, könnte er Kreditkartendaten oder auch PayPal-Zugangsdaten abgreifen. Damit der Angreifer den HTTP-Request manipulieren kann, muss er sich im gleichen Netzwerk wie sein Opfer befinden. Schützen kann man sich daher, indem man die alljährliche Verlängerung des WhatsApp-Abos in einem vertrauenswürdigen Netz – oder noch besser über das Mobilfunknetz – abwickelt. .....

26.7.2013: Gewehr aus dem 3D-Drucker getestet

Grizzly ist nach Angaben des Herstellers das erste Gewehr, das mit einem 3D-Drucker hergestellt wurde. Es ließ sich in einem Test abfeuern.
Die nächste Waffe aus dem 3D-Drucker ist aufgetaucht und getestet worden. Das Gewehr ließ sich abfeuern - war danach aber nicht mehr zu gebrauchen.
Grizzly ist ein Gewehr mit einem kurzen Lauf mit Kaliber 22. Den Namen für die Waffe hat der 3D-Drucker, der sich ThreeD Ukulele nennt, einem kanadischen Panzer aus dem Zweiten Weltkrieg entlehnt. In dem Forum von Defense Distributed hat ein Nutzer Bilder gepostet, die mutmaßlich Grizzly zeigen: Es handelt sich um Risszeichnungen sowie Fotos der gedruckten Teile.
Wie die Pistole Liberator der umstrittenen Gruppe Defense Distributed ist auch Grizzly komplett im 3D-Drucker entstanden - ThreeD Ukulele hat dafür einen Stratasys Dimension 1200es eingesetzt. Er habe auch ein Teil aus dem Liberator verwendet, schreibt ThreeD Ukulele.
Anders als Defense-Distributed-Gründer Cody Wilson beim Liberator-Test hat ThreeD Ukele es vorgezogen, Grizzly beim Test nicht aus der Hand abzufeuern: Das Gewehr war in einen Schraubstock eingespannt. Zu Recht: Der Grizzly habe nur einen Schuss überlebt, berichtet der Waffendrucker am Ende des Videos. Lauf und Griffstück seien gerissen.
Die Polizei im australischen Bundesstaat New South Wales hatte im Frühling eindringlich vor den Gefahren durch Feuerwaffen aus dem 3D-Drucker gewarnt: Ein von den Beamten hergestellter Liberator war beim Abfeuern explodiert.
Auch die deutschen Behörden wollen sich des Themas annehmen: Die Entwicklung auf dem Gebiet werde "aufmerksam verfolgt", erklärte die Bundesregierung dieser Tage auf eine Kleine Anfrage der Bundestagsfraktion der Partei Die Linke. Bundeskriminalamt (BKA) und Bundespolizei widmeten sich "aktuell mit hoher Priorität der Thematik". So werde das BKA einen 3D-Drucker anschaffen, "um eigene Tests, insbesondere im Bereich 'Ausdruck von Waffen oder Waffenteilen', durchzuführen". ....


26.7.2013: Android: So richten Sie Ihren Klingelton ein
Android bringt einige voreingestellte Klingeltöne mit. Sie können aber auch eine beliebige Tondatei benutzen.
Um den Klingelton eines Android-Handys zu ändern, rufen Sie die "Einstellungen" auf und tippen im Abschnitt "Gerät" auf "Töne". Dann tippen Sie auf "Klingelton" und suchen sich einen aus. Soweit so gut - aber was tun, wenn Sie mit den mitgelieferten Tönen nicht zufrieden sind? Ein individueller Klingelton macht einfach Spaß. Kein Problem. Alles, was Sie brauchen, ist eine Tondatei und ein Dateimanager, zum Beispiel den OI-Dateimanager.
Mit dem Dateimanager kopieren Sie die gewünschte Musik aus dem Ordner "Music" in den Ordner "Ringtones". Danach sollte das Musikstück in der Liste der Klingeltöne auftauchen. Ist das nicht der Fall, dann schalten Sie Ihren Androiden aus und wieder an. Beim Hochfahren sucht das Gerät automatisch nach neuen Dateien, so dass die kopierte Datei in die Systemeinstellungen eingelesen wird.
Und wenn der gewünschte Klingelton sich in der Mitte eines Musikstücks befindet? Dann scheiden Sie ihn mit Audacity aus. Das geht am besten auf einem PC. Danach übertragen Sie Ihren Klingelton mit AirDroid auf Ihr Smartphone. Oder möchten Sie lieber ein bestimmtes Geräusch aufnehmen? Auch das ist mit Android möglich, zum Beispiel mit der App "Urecord", die Sie sowohl bei FDroid als auch im Play Store finden.
Urecord ist sehr einfach aufgebaut. Das Programm nimmt Töne in verschiedenen Sample-Raten in den Formaten WAV und 3GP auf. Wenn Sie Ihren Ton aufgenommen haben, tippen Sie ihn lange an und tippen dann auf "Properties" (Eigenschaften). Es wird angezeigt, wo der Ton gespeichert ist. Von dort kopieren Sie ihn wie gehabt mit dem OI Dateimanager in den Ordner "Ringtones". .....

26.7.2013: Wie Sie Startprobleme mit den "Computerreparaturoptionen" beheben
Sollte Windows 8 überhaupt nicht mehr starten, nicht einmal mehr im abgesicherten Modus, können Sie das Startproblem mit den "Computerreparaturoptionen" beheben.
Für diesen Fall benötigen Sie die Windows-8-DVD, von der Sie Ihren PC neu starten. Gehen Sie dazu folgendermaßen vor:
1. Legen Sie die Windows-8-DVD in das Laufwerk ein und starten Sie den Rechner.
2. Nach einigen Sekunden erscheint eine Textmeldung, dass zum Booten von DVD eine Taste gedrückt werden muss. Drücken Sie sofort die Enter-Taste, um den Boot- Lader von der Installations-DVD zu starten.
3. Nach einigen Sekunden erscheint der Windows-Boot- Manager. Wählen Sie den Befehl "Windows Setup" und drücken Sie auf die Enter-Taste. Im weiteren Boot- Vorgang werden Sie nach der Installationssprache, dem Uhrzeitformat und dem Tastatur-Layout gefragt. Klicken Sie auf "Weiter".
4. Nun erscheint der Dialog "Windows installieren". Bestätigen Sie hier auf keinen Fall die Option "Jetzt installieren", sondern wählen Sie die Option "Computerreparaturoptionen".
5. Klicken Sie unter "Optionen auswählen" auf die Kachel "Problembehandlung" und im folgenden Fenster auf "Erweiterte Optionen". .....

26.7.2013: So richten Sie Ihren Drucker perfekt ein
Windows 7 verfügt über eine vollkommen neu gestaltete Benutzeroberfläche für die Installation und Konfiguration von Druckern. Die bereits installierten Drucker werden in der "Systemsteuerung" unter "Geräte und Drucker" angezeigt.
Haben Sie mehrere Drucker installiert und verwenden Sie einen davon häufig, so markieren Sie diesen als Standarddrucker. Klicken Sie dazu den Drucker mit der rechten Maustaste an und wählen Sie Als Standarddrucker festlegen. Den Standarddrucker erkennen Sie am grünen Haken in der Anzeige. Dieser wird in jedem Programm bei der Druckerauswahl voreingestellt.
Wenn Sie einen Drucker mit mehreren Einzugsfächern besitzen und diesen nur einmal installiert haben, so müssen Sie bei jedem Druckvorgang vorher manuell das gewünschte Papierfach auswählen. Legen Sie den Drucker zweimal an und weisen jedem in den Einstellungen ein spezielles Papierfach zu, ersparen Sie sich im Druckvorgang das manuelle Einstellen des Papierfachs.
Klicken Sie dazu den Drucker mit der rechten Maustaste an und wählen Sie "Druckeinstellungen". Im Register "Papier/Qualität" können Sie dem Drucker das gewünschte Papierfach zuweisen.
Konfigurieren Sie Ihren Drucker individuell
Das Kontextmenü des jeweiligen Druckers bietet individuelle Konfigurationsmöglichkeiten für jeden Drucker. Mit einem Rechtsklick auf den Drucker können Sie die Konfiguration mit den Befehlen Druckeinstellungen und Druckereigenschaften anpassen.
In den Druckeinstellungen passen Sie die Einstellungen für den Ausdruck an:
Seitenbereich: Geben Sie die zu druckenden Seiten an, z.B. 1-4. Bei Auswahl der Option Markierung werden nur die markierten Textbereiche eines Dokuments gedruckt.
Anzahl Exemplare: Geben Sie an, wie viele Exemplar eines Dokuments gedruckt werden sollen.
Seitenausrichtung: Auch Layout genannt. Wählen Sie zwischen Hochformat und Querformat.
Papierformat: Auswahl der Papiergröße, z. B. DIN A4.
Ausgabe- oder Papierquelle: Auswahl des zu verwendenden Papierschachts.
Beidseitiges Drucken: Duplex-Druck, wobei Vorderund Rückseite bedruckt werden.
Druckfarbe: Wählen Sie zwischen Schwarzweiß- und Farbdruck. .....

24.7.2013: Office 2010: Service Pack 2 jetzt herunterladen
Office 2010: Das Service Pack 2 bringt die Büro-Suite auf den neuesten Stand.
Office 2010: Das Service Pack 2 bringt die Büro-Suite auf den neuesten Stand.
Um Microsoft Office 2010 ist es recht still geworden, seit der Nachfolger Office 2013 veröffentlicht wurde. Ausgedient hat die Büro-Suite damit aber noch lange nicht. Das weiß auch Microsoft und hat jetzt das Service Pack 2 veröffentlicht
Das SP2 für Office 2010 bringt allerdings keine neuen Features, sondern lediglich einen großen Download mit allen bislang veröffentlichten Patches und Updates. Zudem werden noch einige kleinere Probleme gefixt, die bislang ungepatcht geblieben sind.
Zu den wichtigsten Neuerungen zählen laut Microsoft Performance-Optimierungen bei Excel, besseres Handling großer E-Mails in Outlook, optimierte Video-Qualität in PowerPoint-Präsentationen und zahlreiche Verbesserungen bei Textfeldern, Änderungsverfolgung, Tabellen und Autokorrektur in Word. Darüber hinaus dient das Service Pack 2 dazu, die Kompatibilität zu anderen Microsoft-Produkten zu verbessern. Dies betrifft unter anderem Windows 8, den Internet Explorer 10 und auch Office 2013. ......

24.7.2013: Sommer, Hitze, Urlaub - Handys und Smartphones in Gefahr
Ob am Strand, im Auto oder in den Bergen: Das Handy ist ständiger Begleiter im Sommerurlaub. Allerdings sind viele Geräte anfällig für Sonne, Sand und Wasser - und werden in der Urlaubssaison häufig gestohlen.
Überhitzung und Kurzschluss: Direkte Sonneneinstrahlung kann das Handy überhitzen. Die Geräte werden bis zu 70 Grad Celsius warm. Empfindliche Flüssigkeitskristalle im Display können beschädigt werden, auch das Kunststoffgehäuse könnte sich verziehen, in Extremfällen gar schmelzen. Der Akku verliert bei hohen Temperaturen seine Leistungsfähigkeit und fällt im schlimmsten Fall komplett aus. Das Handy sollte deshalb im Schatten oder einem anderen kühlen Orten gelagert werden - auf keinen Fall auf dem Armaturenbrett oder der Ablage mitten in der Sonne im Auto.
Nässe und Flüssigkeiten: Flüssigkeiten sind die größte Gefahrenquelle für Mobiltelefone. Wird ein nasses Handy angeschaltet, droht ein Kurzschluss. Das Mobiltelefon sollte daher unbedingt von außen mit einem Lappen und vorsichtig mit einem nicht zu heißen Föhn getrocknet werden. SIM-Karte sowie - sofern möglich - Speicherkarten und Akku sollte man entnehmen und im Bedarfsfall ebenfalls trocknen. Lässt sich die Geräteschale öffnen, können Nutzer so am einfachsten feststellen, ob Flüssigkeit in das Gerät eingedrungen ist. Erst anschließend sollte es wieder angeschaltet werden. Ist das Gerät vollständig ins Wasser gefallen, sollten SIM-Karte, Speicherkarten und Akku sofort entnommen werden. Dann bitte das Gerät trocknen und sich umgehend an einen Fachmann wenden! Oft kann man zumindest die Karte erhalten, manchmal lässt sich das komplette Gerät retten.
Aufpassen am Sandstrand: Moderne Displays sind zwar robuster gegen Kratzer. Doch Sandkörner können die Ladeverbindung verstopfen oder bei älteren Handys die Tasten blockieren. Sie sollten vorsichtig mit einem Pinsel oder einem leicht feuchten Tuch bzw. Schwamm entfernt werden. Auch ein behutsam eingesetzter Zahnstocher oder ein Staubsauger eignen sich dafür. Mit speziellen Schutzhüllen können Besitzer ihre Mobiltelefone vor Sand und Nässe schützen.
Diebstahlschutz: Im Sommerurlaub werden Handys häufiger gestohlen. Daher sollte die Sperrfunktion im Handy eingestellt sein. Das erschwert die Nutzung des Telefons im Fall eines Diebstahls. Nach einem Verlust sollte sofort die SIM-Karte gesperrt werden. Für diesen Fall haben die Mobilfunkanbieter auf ihren Internetseiten Service-Rufnummern angegeben. Zudem sollten vorsorglich die Passwörter von auf dem Handy genutzten Cloud-Diensten geändert werden. Außerdem sollte man den Vorfall bei der örtlichen Polizei melden. Dafür empfiehlt es sich, die Seriennummer (IMEI) des Mobiltelefons zu kennen. Diese erhält man bei den meisten Handys durch Eingabe der Tastenkombination *#06#.
Ortungsdienste: Zudem können Ortungsdienste helfen, verlorene oder gestohlene Handys schnell wiederzufinden oder zumindest aus der Ferne zu sperren. Solche Services bieten beispielsweise Handy-Hersteller an. Diese Angebote sind in der Regel kostenlos. Das Handy muss für den Service lediglich registriert werden. Zudem gibt es auch Smartphone-Ortungsdienste von Drittanbietern. Solche Apps können wenige Euro kosten. Auf die reine Ortungsfunktion haben sich weitere Anbieter im Internet spezialisiert, Nach einer Registrierung des Mobiltelefons kann der Nutzer den Standort des Geräts abfragen. Solche Dienste funktionieren unabhängig vom Handy-Typ und brauchen kein GPS-Satellitensignal. Wer sie im Fall der Fälle nutzen will, muss sich dafür allerdings anmelden, so lange er im Besitz seines Handys ist. Anschließend ist es dafür zu spät. .....

24.7.2013: Noch immer eine Gefahr: Schützen Sie Ihr Unternehmen vor diesen USB-Viren
Von Sicherheitsexperten wird sie immer wieder belächelt, doch die Gefahr ist so präsent wie noch nie: Vireninfektionen per USB-Stick. Erst kürzlich wurde die Industrieanlage eines großen amerikanischen Stromversorgers infiziert und für drei Wochen lahmgelegt, wie der amerikanische Sicherheitsdienstleister US-Cert berichtet. Doch wie konnte es so weit kommen? Und wie schützen Sie sich vor Schad-Software?
Die Infektion eines Rechners per USB-Stick läuft immer nach dem gleichen Schema ab: Der USB-Stick wird an das Zielsystem angeschlossen und versucht, automatisch ein Programm auszuführen. Windowsbasierte Systeme ermöglichen beispielsweise die Ausführung eines USB-Autostartprogramms, wenn der Stick angeschlossen wird. Das selbststartende Programm versucht dann, einen Virus zu installieren. Immer wieder umgehen die Installationsprogramme dabei Antivirenscanner, indem sie gezielt einzelne Windows-Lücken ausnutzen.
Schutz: Wie Sie sich vor USB-Infektionen noch heute schützen
Der Schutz Ihrer Industrieanlagen und Rechner vor USB- Infektionen ist denkbar einfach, wenn Sie die passenden organisatorischen und technischen Maßnahmen konsequent anwenden.
Organisatorisch sollten Sie unbedingt eine Richtlinie zur Nutzung von USBSticks veröffentlichen. Diese muss regeln, dass nur durch die IT-Abteilung freigegebene USB-Sticks eingesetzt werden dürfen. Ihre IT-Abteilung muss diese auf einem Testsystem mit einem Virenscanner prüfen. Keinesfalls dürfen externe USB-Sticks verwendet werden, diese müssen zunächst von der IT auf ihre Sicherheit überprüft werden. Dieses Vorgehen hätte den Stromversorger vermutlich bereits vor einer Infektion geschützt.
Technisch sollten Sie drei Maßnahmen ergreifen:
1. Deaktivieren Sie auf Ihren Systemen konsequent den Autostart für Wechselmedien. Ab Windows Vista/7 ist dies bereits automatisch der Fall! Bei Windows XP müssen Sie diese manuell deaktivieren. Besonders auf älteren Steuerungsanlagen kommt noch Windows XP zum Einsatz, sodass Sie hier aktiv werden müssen.
2. Setzen Sie einen Antivirenscanner ein, der stets den vollständigen Inhalt angeschlossener Wechselmedien prüft. Beschränken Sie die Suche bewusst NICHT nur auf bekannte Dateitypen.
3. Schließlich sollten Sie noch eine USB-Verwaltungs-Software einsetzen. Diese ist nötig, um die organisatorischen Maßnahmen zu untermauern und nur bestimmte Geräte zuzulassen. Bewährt hat sich hierfür beispielsweise Drivelock oder GFI Endpoint Security. .....

23.7.2013: Windows 8: Autostart-Manager wiederfinden
In Windows 8 sind automatisch startende Programme nun im Task-Manager zu finden. Dort lassen Sie sich deaktivieren, auf der Festplatte anzeigen und im Internet suchen.
Mit dem Autostart-Manager von Windows kontrollieren Sie, welche Programme automatisch mit Windows geladen werden.
Seit der Version Windows 95 befand sich der Autostart-Manager im Programm Msconfig.exe. In Windows 8 ist er jedoch von dort aus in den Windows-Task-Manager gewandert. Starten Sie ihn im Desktop-Modus etwa über einen Klick mit der rechten Maustaste auf die Taskleiste und wählen Sie dann „Task-Manager“. Dort finden Sie die neue Registerkarte „Autostart“. Die Programme lassen sich dort deaktivieren. Ein Klick per rechter Maustaste bietet weitere Möglichkeiten, zum Beispiel die Anzeige des Speicherorts oder eine Internetsuche nach dem Programmnamen. .....

21.7.2013: Wie Sie Startprobleme mit der Systemstartreparatur beheben
Häufig ist der Master Boot Record (MBR) für die Startprobleme von Windows verantwortlich. Der MBR ist der erste Sektor auf der Boot-Partition und wird zum Hochfahren des Betriebssystems benötigt. Starten Sie die Systemreparaturoptionen wie eingangs beschrieben und wählen Sie die Option "Systemstartreparatur".
Das Programm analysiert nun den MBR und versucht, die Installation zu reparieren. Bei einem defekten Boot-Sektor wird dieser neu geschrieben. Das Programm überprüft auch die BCD-Datenbank (Boot Configuration Data). Nach der Analyse bzw. Reparatur informiert Sie Windows über den Erfolg der Aktion. Unter Umständen müssen Sie den Rechner auch neu starten und den Vorgang zweimal wiederholen, weil im ersten Durchgang nicht immer alle Boot-Dateien repariert werden können. Es sind maximal drei Durchläufe erforderlich, denn Windows versucht, zuerst den MBR, dann den PBR (Partition Boot Record) und zum Schluss den Boot-Manager zu reparieren.
Mehr Sicherheit mit der Systemabbild- Wiederherstellung
Auf Nummer sicher gehen Sie in Windows 7 und Vista mit einem Systemabbild, auch als "Image" bezeichnet. Bei der Erstellung eines Systemabbilds werden nicht nur Ihre Daten, sondern das komplette Betriebssystem komprimiert in eine Image-Datei geschrieben. Die Image-Datei enthält alle Informationen Ihrer Festplatte, also auch alle Systemeinstellungen und Programminstallationen, die im Falle eines Festplatten-Crashs sonst alle mühsam wieder von Hand eingestellt oder installiert werden müssten. Sie sparen sich mit der Systemabbild-Wiederherstellung bei schweren Windows-Fehlern oder gar im Falle eines Festplattenversagens enorm viel Zeit und Ärger.
Sie müssen nur die Windows-DVD einlegen und gelangen dann über die Systemreparaturoptionen zur "Systemabbild-Wiederherstellung". Nach der Rücksicherung arbeiten Sie sofort mit Ihrem System weiter, ohne zuvor Windows neu installieren zu müssen.
Um eine komplette Sicherung Ihres PCs vorzunehmen, gehen Sie folgendermaßen vor:
1. Klicken Sie auf "Start", öffnen Sie die "Systemsteuerung" und wählen Sie dort die Option "Sichern und Wiederherstellen".
2. In der linken Randleiste klicken Sie auf "Systemabbild erstellen".
3. Nach dem Klick auf "Sicherung jetzt erstellen" fragt Sie der Assistent, wo Sie die Sicherung speichern möchten. Hier empfiehlt sich die Auswahl einer externen USB-Festplatte mit genügend Kapazität. Sie können zwar auch auf Ihren DVD-R(W)-Brenner sichern, aber je nach Größe der Datensicherung benötigen Sie dann mehrere DVDs. Zu empfehlen ist eine externe Festplatte, auf die Sie im Schadensfall dann zugreifen können
4. Im nächsten Schritt wählen Sie die Datenträger aus, die in die Sicherung eingeschlossen werden sollen.
5. Bestätigen Sie im folgenden Fenster die Einstellungen und klicken Sie auf "Sicherung starten". .....

21.7.2013: Sparkassen vom Phishing betroffen
Aktuell erreichen uns wieder vermehrt Phishing-Mails, die auf Kunden der Sparkassen zielen. Häufige Betreffzeilen sind "Sparkasse Kundendienst" oder "Sparkasse Bank Wichtige Mitteilung". In den Mails wird der Empfänger dazu aufgefordert, seine kontobezogenen Daten zwecks eines Sicherheitsupdates auf einer verlinkten Internetseite anzugeben. Eine neue Software zur Sicherung des Internet-Bankings werde installiert, so heißt es in den Mails. Sollten die Daten nicht eingegeben werden, so sei es nicht möglich das Online-Banking weiter zu nutzen.
Die oft täuschend echt aussehenden Internetseiten, auf welchen die Daten eingegeben werden sollen, sind von den Betrügern gefälscht. Die Daten werden nicht an die Sparkassen übermittelt, sondern landen direkt und unverschlüsselt im Postfach der Betrüger. Öffnen Sie daher keine Links in derartigen E-Mails und geben Sie keine persönlichen oder kontobezogenen Daten an. Sie finden die aktuellen Phishing-Mails auch in unserem Forum.
Anm.: Erstaunlich, dass dies immer noch funktionieren kann.... .....

21.7.2013: Viren, Malware, Diebe: Schädlinge im Mobilfunknetz
Rund sechs Millionen Menschen infizierten ihr Android-Smartphone im vergangenen Jahr unbewusst mit Schadsoftware. Darum gewinnen Security-Apps und anderweitige Schutzmaßnahmen immer mehr an Bedeutung.
Günstige Tarife und monatlich zubuchbare Flatrates machen die Nutzung des Internets per Minicomputer für die meisten Mobilfunkkunden erschwinglich. Allerdings ist den Wenigsten bewusst, dass für die handlichen Alleskönner ähnliche Sicherheitsmaßnahmen ratsam sind, wie für Laptop, Tablet und PC.", sagt Stephan Heininger, Leiter Marketing des Telekommunikationsanbieters congstar. Der führte gemeinsam mit der Fachzeitschrift connect Freestyle Deutschlands größten Sicherheits-Check fürs Smartphone durch und empfiehlt, die vertraulichen Daten auf den mobilen Geräten durch einfache Maßnahmen zu schützen:
1. Immer "up to date" sein Eine neue Version des Betriebssystems bringt nicht nur neue Funktionen - mit den meist kostenlosen Firmware-Updates werden in der Regel auch Fehler behoben und Sicherheitslücken geschlossen. Sicherheitshalber sollte vor dem Aufspielen des Updates eine Kopie des bestehenden Systems gespeichert werden. Währenddessen sollte das Smartphone an den Strom angeschlossen sein, damit die Aktualisierung nicht unterbrochen wird.
2. Sicherheitsbewusst handeln Hacker und Betrüger, denen es um das Ausspähen persönlicher und geheimer Daten geht oder darum, kostenintensive Anwendungen zu platzieren, haben Smartphones zunehmend im Visier. Sobald sich Viren und Trojaner auf dem Smartphone befinden, ist es nicht mehr geschützt: Infizierte Mobiltelefone sind wie offene Bücher für Angreifer und Hacker, denen es dann möglich ist, Daten, Passwörter und Kontakte des Nutzers einzusehen, sie auf Kosten des Eigentümers zu nutzen oder Telefonate mitzuschneiden. Daher gilt: Vor dem Öffnen von Mails und insbesondere vor dem Beantworten (auch von SMS) die Vertrauenswürdigkeit des Absenders überprüfen.
3. Sicherheitssoftware nutzen Beim Sicherheits-Check von congstar gaben 42 % der Teilnehmer an, eine Sicherheitssoftware aufgespielt zu haben - aktiv genutzt wird diese allerdings nur von jedem Fünften. Im Hinblick darauf, dass zwei Drittel der Teilnehmer die Bedrohung durch Schadsoftware als hoch oder mittel einstufen, ist dies erstaunlich wenig. Sicherheitssoftware besteht meist aus unterschiedlichen Bausteinen: Viren kommen per Mail, via Download oder schleusen sich durch andere Sicherheitslücken wie Netzwerke ein. Schutz vor Viren bietet hier - wie beim Computer - der Virenschutz. Die Firewall schützt den Datenverkehr zwischen Smartphone und Internetverbindung; der Spam-Filter vor unerwünschten Mails. Auch die Datensicherung wird bei mancher Sicherheitssoftware mit berücksichtigt, damit wichtige Daten nicht verloren gehen und im Fall der Fälle alles neu aufgespielt werden kann. Geringer Aufwand, großer Effekt: Sicherheitssoftware, die vor Viren, Trojanern und sonstigen Eindringlingen schützt, gibt es im Internet zahlreich und zu überschaubaren Kosten. Wie vor jedem Download einer App ist auch hier Vorsicht geboten, um unseriösen Anbietern nicht ins Netz zu gehen.
4. Vorsichtiger Umgang mit Bluetooth & WLAN Auch Schnittstellen bieten Angriffspotenzial - zumindest dann, wenn sie offen sind. "Wer keine Flatrates nutzt, greift öfter auf WLAN zurück.", stellt Stephan Heininger fest und rät, WLAN-Dienste nur von seriösen Anbietern zu nutzen und vor allen Dingen das Smartphone nicht automatisch nach offenen WLAN-Netzen suchen zu lassen, in die es sich dann unkontrolliert einwählt.
Ähnliches gilt für die Bluetooth-Schnittstelle: Das eigene Gerät sollte nicht dauerhaft in Bluetooth-Netzen "sichtbar" und zudem passwortgeschützt sein. .....

19.7.2013: Erneuter Unfall: Chinese fällt nach iPhone-Stromschlag ins Koma
In China hat ein Mann einen so starken Stromschlag von seinem iPhone erhalten, dass er ins Koma gefallen ist.

In China hat ein Mann einen Stromschlag gekriegt, nachdem er sein iPhone 4 nutzen wollte, das gerade an einem Ladegerät hing. Der Mann fiel bei dem Unfall ins Koma, wie die chinesische Zeitung Beijing Wan Bao berichtet. Beim später untersuchten Ladegerät wurde dann festgestellt, dass sich nicht um ein Original-Ladegerät handelte, sondern um ein gefälschtes Ladegerät oder ein Ladegerät eines Drittherstellers handelte.
Erst kürzlich war bekannt geworden, dass in China die 23-Jährige Ma Ailun bei der Nutzung ihres iPhone 5 einen tödlichen Stromschlag erhielt. Auch in diesem Fall wurde das Gerät gerade aufgeladen, als die Frau zum Telefon griff, weil sie angerufen worden war. Apple hatte seinerzeit eine sofortige Untersuchung des Falls angekündigt. Chinesische Medien berichten nun, dass auch in diesem Fall ein USB-Ladegerät eines Drittherstellers zum Einsatz kam.
Den Berichten zufolge soll es sich um ein Ladegerät mit minderwertigeren Komponenten und damit weniger Schutzmechanismen handeln. Dabei könnte ein Kondensator versagt und dann die 220 Volt Elektrizität direkt an den Akku weitergeleitet haben. Ein anderer Verdacht ist, dass das Ladegerät eventuell für den Einsatz in Hong Kong oder Japan konzipiert wurde, wo Geräte mit 110 Volt genutzt werden, während in China 220 Volt verwendet. In dem Fall könnte das Ladegerät nach einer Überlastung versagt haben. Die polizeilichen Ermittlungen in dem Fall laufen derzeit noch und auch Apple ist weiterhin an der Untersuchung beteiligt. .....

19.7.2013: Windows 7, 8: PC übers Internet hochfahren und darauf zugreifen
Mit Wake on LAN starten Sie Ihren abgeschalteten Heim-PC von einem anderen Rechner über das Internet. So muss der Heim-PC nicht ständig laufen, damit Sie darauf zugreifen können.
Tools wie Teamviewer machen den Fernzugriff auf den PC daheim über das Internet zum Kinderspiel.
Der Haken: Sie können aus der Ferne nur darauf zugreifen, wenn der PC zu Hause läuft. Bei einem längeren Urlaub wäre das für vielleicht ein bis zwei Fernzugriffe Stromverschwendung. Da ist es praktischer, wenn Sie den PC bei Bedarf aus der Ferne hochfahren. Diese Programme brauchen Sie: Teamviewer 8 , kostenlos für private Nutzung; Wake on LAN 2.7 , gratis.
Wake-on-LAN aktivieren: Dieser Netzwerkstandard ermöglicht das Hochfahren eines ausgeschalteten PCs beim Empfang eines speziellen Datenpaketes (Magic Packet). Die Voraussetzung dafür ist, dass sowohl das Mainboard (Hauptplatine) als auch die Netzwerkkarte diesen Standard unterstützen. Das ist bei den meisten halbwegs aktuellen PCs der Fall. Zudem muss der PC über ein Netzwerkkabel mit dem Router verbunden sein.
Um Wake on LAN zu aktivieren, drücken Sie die Tastenkombination Win-Pause und wählen danach „Geräte-Manager“. Dort klappen Sie die Rubrik „Netzwerkadapter“ auf, klicken Ihren Netzwerkadapter per rechter Maustaste an, wählen „Eigenschaften“ und öffnen die Registerkarte „Erweitert“. Suchen Sie nach einem Eintrag wie „Aktivierung durch Magic Packet“ oder „Wake Up Capabilities“ oder ähnlich (unterschiedlich je nach Treiber) und setzen Sie ihn auf „Aktiviert“ beziehungsweise „Magic Packet“. Jetzt öffnen Sie die Registerkarte „Energieverwaltung“ und setzen Haken vor „Gerät kann den Computer aus dem Standbymodus aktivieren“ und „Nur Magic Packet kann Computer aus dem Ruhezustand aktivieren“.
Fernsteuerung NetTool WOL HOME
MAC- und IP-Adressen herausfinden: Als Nächstes gehen Sie in der Systemsteuerung in das „Netzwerk- und Freigabecenter“ und klicken im Bereich „Aktive Netzwerke anzeigen“ auf den Link neben „Verbindungen“. Im folgenden Fenster klicken Sie auf „Details“ und notieren sich anschließend die Zeichenkette hinter dem Eintrag „Physikalische Adresse“. Dabei handelt es sich um die MAC-Adresse Ihres Netzwerkadapters. Außerdem notieren Sie sich noch die Nummernfolge hinter „IPv4-Adresse“.
MAC- und IP-Adresse Ihres Netzwerkadapters finden Sie, indem Sie in der Systemsteuerung unter „Netzwerk- und Freigabecenter“ auf Ihre aktive Verbindung und „Details“ klicken.
BIOS anpassen: Nun starten Sie Ihren PC neu und öffnen die BIOS-Einstellungen, indem Sie die angezeigte Taste drücken. Die für Wake-on-LAN erforderliche Einstellung beschreiben wir hier beispielhaft anhand eines AMI-BIOS: Wechseln Sie im BIOS-Setup in den Bereich „Power ? APM Configuration“ und setzen Sie nun die Option „Power On By PCIE Device“ (Onboard-Netzwerkchip oder PCI-Express-Netzwerkkarte) oder „Power On By PCI Device“ (PCI-Netzwerkkarte) auf „Enabled“. Dadurch erhalten Onboard-Chips und/oder PCI-Karten die Berechtigung, den PC aufzuwecken oder einzuschalten. Das ist Voraussetzung für Wake-on-LAN.
PC aus dem lokalen Netzwerk starten: Installieren Sie Wake on LAN auf dem Notebook, über das Sie von unterwegs auf Ihren PC daheim zugreifen möchten. Starten Sie das Tool und klicken Sie auf „Datei ? Neu“. Geben Sie neben „Name“ eine Bezeichnung für den zu weckenden PC ein, neben „MAC Adresse“ die zuvor notierte Zeichenkette und neben „IP Adresse“ die notierte Nummernfolge. Fahren Sie den PC dann testweise herunter. Klicken Sie auf Ihrem Notebook (das sich im selben Netzwerk befinden muss wie der PC) im Tool Wake on LAN mit der rechten Maustaste auf den Eintrag zu Ihrem PC und wählen Sie „Wake“. Der PC fährt hoch.
PC übers Internet einschalten und darauf zugreifen
Fernstart über das Internet: Schwieriger ist es jetzt, den PC über das Internet von überall auf der Erde zu starten. Zunächst brauchen Sie eine feste Adresse, über die Sie Ihren Router erreichen können. Das geht über ein Konto bei einem dynamischen DNS-Dienst, der die – Ihrem Router täglich neu zugewiesene – IP-Adresse in eine feste URL der Form IhrDomainname.Betreiber.com übersetzt. Beliebt und gratis ist etwa No-IP. Das Registrierungsformular finden Sie unter www.noip.com/newUser.php.
Wenn Sie das Konto haben, tragen Sie Ihre Adresse in Ihrem Router als dynamische DNS-Domäne ein. Fast alle modernen Router haben diese Funktion. Im nächsten Schritt müssen Sie im Konfigurationsfenster Ihres Routers einen beliebigen Port (am besten eine fünfstellige Nummer zwischen 49152–65535 – dynamische Ports) öffnen, den Sie auf Port 9 Ihres PCs weiterleiten. Wenn Sie dann im Tool Wake on LAN den zuvor erstellten Eintrag mit der rechten Maustaste anklicken und „Eigenschaften“ wählen, tragen Sie unten neben „UDP Port“ den freigegebenen Port in Ihrem Router ein und neben „IP Adresse“ die IP Ihrer dynamischen Domäne (etwa bei No-IP). Wenn Sie diese nicht kennen, öffnen Sie www.dnswatch.info und geben dort unter „Hostname or IP“ etwa Ihren Domain-Namen.no-ip.org ein und klicken auf „Resolve“. Tragen Sie nun die ermittelte IP-Adresse im Tool ein – dann klappt der Fernstart des Heim-PCs. .....

18.7.2013: BlackBerry späht Mail-Login aus
Wer seinen Mail-Account jemals mit einem aktuellen BlackBerry benutzt hat, sollte ernsthaft darüber nachdenken, sein Passwort zu ändern: Bei der Einrichtung eines Mail-Accounts schickt BlackBerry 10 die eingegebenen Zugangsdaten ungefragt an den Hersteller.
Wer sein Passwort hier eingibt, sendet es geradewegs an BlackBerry. Vergrößern Der Sicherheitsexperte Marc Heuse hat heise Security kürzlich über eine interessante Beobachtung informiert: Wenn man unter BlackBerry 10 einen neuen Mail-Account konfiguriert, kommuniziert das Smartphone verschlüsselt mit dem Server discoveryservice.blackberry.com. Verschafft man sich über einen Web-Analyse-Proxy wie Burp Einblick in die verschlüsselten Pakete, ist das Erstaunen groß: Nach Eingabe der Mail-Adresse wird diese sofort an BlackBerry übertragen und im nächsten Schritt folgt auch noch das Passwort. Parallel zu Marc Heuse ist offenbar Frank Rieger auf das Problem aufmerksam geworden; seine Erkenntnisse hat er in seinem Blog veröffentlicht.
Geheim ist unser Passwort jetzt offensichtlich nicht mehr. Vergrößern Die Zugangsdaten werden zwar verschlüsselt über HTTPS übertragen, weshalb sie ein Datenschnüffler auf dem Transportweg schwerlich mitlesen kann. BlackBerry kann sie jedoch sehr wohl entschlüsseln. Was dort mit den Zugangsdaten geschieht, darüber kann man nur spekulieren.
Angesichts der aktuellen Entwicklungen rund um PRISM dürfte die Tatsache, dass die Accountdaten und das Passwort ohne deutlich erkennbare Vorwarnung an ein Unternehmen im Ausland weitergegeben werden, bei vielen Nutzern Bauchschmerzen verursachen. Wer auf Nummer sicher gehen will, sollte sein Passwort ändern. Das ist freilich nur dann effektiv, wenn man es anschließend nicht wieder in den Einrichtungsassistenten des BlackBerry einträgt.
BlackBerry ist traditionell vor allem im Business-Umfeld beliebt und dort kann man sich mit den Zugangsdaten zum Mailkonto allzu oft auch unter anderem ins VPN einwählen (Single-Sign-On). Angesichts der Datenweitergabe müssen Firmen den Einsatz der Geräte wohl neu bewerten. .....

17.7.2013: Gefährliche Backup-Funktion: Android überträgt WLAN-Passwörter unverschlüsselt
Angeblich unverschlüsselt auf Google-Servern: Ihr WLAN-Passwort. ©istockphoto.com/ temniy
Einer Fehlermeldung im Developer-Bereich von Android zufolge soll Google WLAN-Passwörter als Teil des automatischen Backups unverschlüsselt abspeichern. Diese Android-Funktion können Sie deaktivieren.
Die Backup-Funktion von Android sichert neben weiteren Einstellungen auch die WLAN-Passwörter auf Google-Server. Das eigentlich sehr praktische Feature steht nun massiv in der Kritik, weil es die Passwörter angeblich unverschlüsselt speichert. Dass das Backup standardmäßig oft aktiviert ist, macht die Sache nicht gerade besser. Gerade vor dem Hintergrund der aktuellen PRISM-Debatte liefert Google damit ungewollt Stoff für seine Kritiker: Wenn die NSA die Passwörter anfordern würde, könne Google sich nicht herausreden und lediglich verschlüsselte Daten abgeben. Die US-Regierung hätte bequem und sofort Zugriff auf die Klartext-Passwörter. Ein anderes Horrorszenario wäre das Eindringen von Hackern auf die Google-Server - den Angreifern wäre reiche Beute garantiert.
Bislang hat Google noch nicht öffentlich Stellung zu der Meldung bezogen. Wir empfehlen Ihnen, zumindest bis zur Klärung der Ereignisse, das Backup-Feature zu deaktivieren. Sie finden es in den Einstellungen unter dem Punkt "Sichern und Zurücksetzen". Dort heißt es "Meine Daten sichern" - entfernen Sie das Häkchen. In älteren Android-Versionen finden Sie die Funktion unter "Datenschutz" in den Einstellungen. Für Drahtlos-Netzwerke, mit denen Sie sich bereits verbunden haben, kommt dieser Schritt natürlich zu spät. Bei diesen Netzwerken hilft nur noch ein Ändern des Passworts - nachdem Sie die genannte Android-Funktion deaktiviert haben. Selbst wenn Sie kein Android-Gerät nutzen oder das Backup von Anfang nicht aktiv hatten, müssen Sie das WLAN-Passwort ändern, wenn Sie es Freunden oder Bekannten mit Android-Gerät verraten haben. Umgekehrt können Sie Freunde und Bekannte informieren, wenn Sie mit Ihrem Androiden in deren WLAN unterwegs waren.
Ganz besonders brisant wird es, wenn das WLAN-Passwort auch für andere Dienste verwendet wird. Dann haben Spione mit Zugriff auf die Google-Datenbank leichtes Spiel. .....

17.7.2013: FTP-Client: SmartFTP
Der FTP-Client SmartFTP ist einfach zu bedienen und bietet mittlerweile auch XML Im- und Export für Favoriten.
Zu den Merkmalen des SmartFTP 4.1.1331 gehören unter Anderem Drag & Drop, unbegrenzte gleichzeitige parallele Threads, eine Zeitplanungsfunktion, IPv6, UTF-8 Unterstützung, ein Backup Tool, Übertragungs-Integritätsprüfung.
Weitere Features des SmartFTP sind TLS- und SSL-Unterstützung, IPv6, FXP-Unterstützung, eine Warteschleife für Übertragungen sowie Wiederaufnahme von abgebrochenen Übertragungen, Proxy-Unterstützung, passiver Transfer Modus, ein URL-Wächter, das Zwischenspeichern von Verzeichnissen und automatische BackUps von den Datenfiles bzw. Einstellungen.
Man benötigt für den SmartFTP mindestens die Version 5 des Internet Explorers. .....

17.7.2013: PDF-Tool: PDFCreator
Mit Hilfe des PDFCreator können Sie aus jeder druckfähgen Anwendung heraus ein PDF erstellen.
Das Open-Source-Tool PDFCreator installiert sich als Druckertreiber, auf Wunsch sogar als zentraler Netzwerk-Drucker für mehrere Nutzer. Jedes Programm mit einer Druckfunktion kann auf den PDFCreator zugreifen und anstatt eines echten Ausdrucks das Erstellen eines PDFs starten.
Vor allem im Büroalltag kommen die meisten Anwender an den Punkt, wo sie nicht nur ein PDF öffnen und ansehen, sondern auch erstellen möchten. Einige Programme beherrschen diese Funktion, viele aber nicht und dies würde den Kauf des nicht ganz billigen Adobe Acrobat bedeuten. Die Freeware PDFCreator 1.7.1 erlaubt Ihnen kostenlos und unbegrenzt das Erstellen von PDFs auf eine clevere Art und Weise.
Während der Installation des PDFCreator wird ein virtueller Drucker auf Ihrem Rechner eingerichtet. Praktisch, denn nun können Sie aus jeder druckfähigen Anwendung heraus PDF-Dokumente erzeugen und speichern. Das funktioniert problemlos mit Office-Anwendungen wie Microsoft Office, OpenOffice oder LibreOffice, ebenso aber auch mit Grafikanwendungen und vielen anderen Programmen, eben überall dort, wo ein Ausdruck möglich ist.
Weitere Funktionen des kostenlosen Downloads PDFCreator
Wählen Sie die entsprechende Option, wird der PDFCreator auch in das Windows-Kontextmenü eingebunden, das Sie per Rechtsklick auf eine Datei öffnen.
Der

16.07.2013: Britische Grenzbeamte dürfen Handydaten abzapfen
Britische Grenzbeamte dürfen offenbar Einreisenden bei der Kontrolle am Grenzübertritt das Handy abnehmen und darauf befindliche Daten speichern. Laut einem Bericht des Telegraph können dabei Metadaten der Anrufe, SMS und E-Mails ebenso wie Photos und persönliche Kontakte gespeichert werden – und das so lange, wie es britische Behörden für nötig halten. Die Inhalte der erfassten Kommunikation seien dabei allerdings außen vor.
Eine richterliche Verfügung sei dafür nicht nötig, wie der Telegraph ausführt. Ferner müssten die Beamten nicht einmal einen begründeten Verdacht formulieren, um Einreisenden an Bahnhöfen, Häfen und Flughäfen ans Handy zu gehen. Selbst wenn die Person ohne Beanstandung einreisen darf, sei die Abnahme der Daten möglich. Rechtliche Grundlage des Vorgehens ist laut Telegraph die aus dem Jahr 2000 stammende Gesetzgebung des Terrorism Act. Wohl bei rund 60.000 einreisenden Personen pro Jahr werden die Handys kontrolliert – in wie vielen Fällen auch Daten abgezapft werden, ist nicht bekannt.
Der von der britischen Regierung als Gutachter der Anti-Terrorgesetze eingesetzte Jurist David Anderson betonte gegenüber dem Telegraph die Vorteile des Systems. So hätten etwa die aus Kontrollen an Häfen gewonnenen Informationen erheblich bei der Terrorbekämpfung geholfen. Gleichzeitig forderte er jedoch auch eine stärkere Prüfung der Befugnisse, um Missbrauch zu vermeiden. "Normale Reisende haben ein Recht darauf, zu wissen, dass ihre Daten nicht ohne guten Grund gespeichert und von der Polizei nicht länger als nötig vorgehalten werden", sagte er der Zeitung .....

15.7.2013: Phishing: Steuerbehörde warnt vor Mail-Betrügern
Unter der Flagge des Bundeszentralamts für Steuern verschicken Phishing-Betrüger derzeit gefälschte E-Mails. Die Opfer locken sie mit angeblichen Steuerrückzahlungen.
In einer aktuellen Mitteilung warnt das Bundeszentralamt für Steuern vor Phishing-Mails, welche ihren Opfern vorlügen, dass sie zuviel Einkommenssteuer bezahlt hätten. Die Betrüger geben sich als "Bundeszentralamt für Steuern (BZSt)" aus und behaupten, dass der Empfänger der E-Mail Einkommensteuer zurückerstattet bekommt, wenn er das in der Mail angehängte Formular ausfüllt. Dort sollen die Opfer unter anderem Konto- und Kreditkartendaten angeben. Die Behörde weist darauf hin, dass sie Benachrichtigungen über Steuererstattungen nicht via E-Mail versende und Kontoverbindungen nicht in dieser Form abfrage. Außerdem sei nicht das BZSt zuständig für die Rückerstattung zuviel gezahlter Steuern, sondern das jeweils zuständige Finanzamt. Ignorieren Sie diese und ähnliche Mails aus diesem Grund! Fragen Sie im Zweifel am besten bei Ihrem Finanzamt nach, bevor Sie Ihre Daten preisgeben. .....

15.7.2013: Brenn-Tool: Brennprogramm CDBurnerXP
Die Freeware CDBurnerXP bietet hervorragenden Komfort zum Brennen von Audio, Video und Daten sowie ISO auf CD, DVD, Blu-Ray, HD-DVD. Dabei ist die Freeware sehr benutzerfreundlich, schnell und vor allem auch recht klein im Download.
CDBurnerXP 4.5.2.4214 unterstützt CD-R, CD-RW, DVD+R/RW sowie DVD-R/RW und Burn Proof. In der neuen Version kann die Freeware auch mit Blu-ray und HD-DVD umgehen und diese brennen.
Die Portable-Version erlaubt Ihnen das Brennen von unterwegs vom USB-Stick aus. Die entsprechende Portable-Version finden Sie ebenso hier, sowie auch eine 64-Bit Version .
Die Funktionen von CDBurner XP
•Erstellen von Audio- und Video-CDs/DVDs
•ISO-Images aus BIN und NRG konvertieren, ISO-Disks brennen, ISO komplett selbst erstellen
•Splitting von Daten auf mehrere Datenträger
•Erstellen bootfähiger CDs/DVDs
•Import von verschiedenen Musikformaten und Konvertierung zu einer Audio-CD
•Mehrere Audiotracks lassen sich auf gleiche Lautstärke bringen
•Cover- und Datenträgerdruck - letzteres auch mit Light-Scribe und mit CD-Text-Auswertung
•Multisession-Burning
•Optische Anzeige des Platzbedarfs auf dem Datenträger
•Datenträger-Kopien
•Online-Updates
Außerdem kommt das Gratis Tool CDBurnerXP mit Brennern aller Art zurecht, beispielsweise mit IDE-, USB- und SCSI-Modellen. Die Bedienung der englischsprachigen Freeware erinnert stark an Nero Burning ROM.
Kopierschutz?
CDBurner XP umgeht keine Kopierschutzmechanismen und kopiert ausschließlich ungeschützte Datenträger.
Fazit
Das vollwertige Programmpaket zum Brennen von Audio- und Daten-CDs CDBurnerXP überzeugt durch einfache Handhabung und beeindruckenden Funktionsumfang. .....

12.7.2013: So erweitern Sie Ihr WLAN-Netzwerk
Frust im Office: Bringt Ihr WLAN-Netzwerk nicht die gewünschte Leistung? Wir zeigen Ihnen, wie Sie mehr aus Ihrer vorhandenen WLAN-Verbindung herausholen.
Wenn Sie in Ihrem Büro-WLAN-Netzwerk nicht die Signalstärke erreichen, die Sie gerne hätten, gibt es viele Mittel und Wege, die Reichweite zu erhöhen. Im Folgenden zeigen wir Ihnen einige der beliebtesten Methoden - die meisten von ihnen bestehen zum Teil aber auch daraus, sich neue (Zusatz-)Geräte anzuschaffen. Bevor Sie aber Geld ausgeben, überprüfen Sie zunächst, ob das Problem nicht vielleicht an der Firmware Ihres Routers oder gar bei ihrem Internetzugangsanbieter liegt. Oftmals reicht es auch, den Kanal des Routers oder dessen Aufstellungsort für eine bessere WLAN-Anbindung zu wechseln.
1) Ersetzen Sie den Router mit neuen Wireless-N- oder AC-Routern
WLAN-Geräte entsprechen gewissen Standards (festgelegt von der IEEE), sodass Hardware von unterschiedlichen Herstellern auch miteinander funktioniert. Die gängigen Standards, die bislang entwickelt wurden, sind 802.11b, 802.11g, 802.11n und 802.11ac. Wenn Sie also einen älteren b- oder g-Router besitzen, sollten Sie über die Anschaffung eines neuen n- oder ac-Modells nachdenken, das über eine bessere Reichweite und schnellere Verbindungen verfügt.
Mit einem n- oder ac-WLAN-Router sollte sich nicht nur die Reichweite zumindest geringfügig erhöhen, die Geschwindigkeit sollte sich auch mindestens verdoppeln im Vergleich zu älteren Standards. Insbesondere über kurze Distanzen macht sich die erhöhte Geschwindigkeit deutlich bemerkbar.
Router-Leistung verbessern: Diese Einstellungen sollten Sie kennen
Um herauszufinden, welche Art von Gerät Sie besitzen, reicht in aller Regel ein Blick auf die Hardware selbst, oder auf einen Aufkleber, auf dem der WLAN-Standard geschrieben stehen sollte. Oft befindet sich auch in der Modellnummer ein a, b, g oder n. Wenn das nicht der Fall ist, suchen Sie online nach Ihrer Modellnummer, um die exakten Spezifikationen zu erhalten. Wenn es sich um einen Router handelt, den Sie von Ihrem Internetanbieter erhalten haben, oder das WLAN im Modem oder Gateway des Providers integriert ist, erfahren Sie womöglich am ehesten etwas durch einen Anruf bei Ihrem Anbieter. Wenn Ihr Provider Ihnen kein Router-Modell mit einem neueren WLAN-Standard zur Verfügung stellen will, ist es womöglich an der Zeit, auch über einen Anbieterwechsel nachzudenken. Wenn Ihr Router über einen b- oder g-Standard verfügt, sollten Sie wenigstens auf einen WLAN-n-Router aufrüsten.
2) Die Netzwerkadapter dem Router anpassen
Die WLAN-Standards b, g, n und ac sind allesamt abwärtskompatibel miteinander. Wenn Sie also einen neuen n- oder ac-Router kaufen, sollten alle Ihre Computer und WLAN-Geräte noch damit funktionieren. Allerdings holen Sie mit den alten Geräten nicht das Optimum an Reichweite und Leistung aus dem neuen Router heraus. Das geht erst, wenn auch Ihre restliche Hardware dem neuen Standard angepasst wird. Machen Sie daher eine kurze Inventur aller Ihrer Computer und WLAN-Gerätschaften, überprüfen Sie deren WLAN-Standards und überlegen Sie sich, die Adapter auszutauschen, die nicht dem neuen Router-Standard entsprechen.
Abhängig von Ihren Geräten kann es natürlich schwierig sein, den WLAN-Standard überhaupt erst herauszufinden. Bei PCs und Laptops ist er für gewöhnlich in der Liste der Netzwerkadapter aufgeführt. Öffnen Sie dazu Ihr Netzwerk, wechseln Sie zu den Netzwerk-Einstellungen und Netzwerk-Verbindungen, wo Ihr Standard aufgelistet werden sollte. Bei iPads, Tablets und Smartphones, überprüfen Sie die Spezifikationen im Handbuch oder recherchieren Sie online.
Wenn Ihr Gerät über einen älteren WLAN-Standard verfügt, haben Sie ein paar Upgrade-Möglichkeiten. Die einfachste Methode besteht darin, für Ihren PC oder Laptop einen USB-Wireless-Adapter der neuen Generation zu kaufen und ihn einfach in einen freien USB-Port zu stecken. Wenn Sie einen WLAN-Adapter für Ihren PC kaufen wollen, bedenken Sie die Anschaffung eines Adapters mit Kabel, sodass Sie den Adapter (und die darin eingebaute Antenne) an den besten Platz rund um Ihren PC aufbauen können. Laptop-Besitzer hingegen sollten auf einen kürzeren USB-Adapter zurückgreifen, der nicht so sehr aus dem Gehäuse herausragt.
Eine weitere Möglichkeit für Desktop-PC-Nutzer ist der Kauf eines PCI Wireless-Adapters, der ins Gehäuse eingebaut wird. Wenn Sie einen PCI-Adapter kaufen möchten, vergessen Sie nicht, auch gleich ein Antennen-Erweiterungs-Kit mit zu erwerben, sofern der Händler eines anbietet. Laptops, die über einen PC-Karten-Slot verfügen, können auch einen PC-Karten-Wireless-Adapter benutzen, der einfach in den freien Slot geschoben wird.
Die meisten WLAN-Router und -Adapter mit einer externen Antenne besitzen nur billige, omnidirektionale Antennen - also solche, die die Signale gleichmäßig in alle Richtungen aussenden. Ein solches, billiges Modell gegen eine hochwertigere Antenne auszutauschen - also eine, die das Signal konzentriert in eine bestimmte Richtung sendet - kann dabei helfen, die WLAN-Reichweite zu erhöhen. Insbesondere, wenn Ihr Büro oder Arbeitsplatz daheim nicht besonders weitläufig ist und sich der Raum zum Beispiel vorwiegend in eine Richtung ausbreitet. Es gibt bestimmte Antennen-Modelle, die Ihnen ein Fachhändler speziell für Ihren Router empfehlen kann. Wenn Sie lieber selbst Hand anlegen und eine eigene Antenne bauen wollen, suchen Sie im Internet nach Anleitungen zum Bau eines parabolischen Reflektors.
4) Kabel- und elektrische Ausgänge in Access Points verwandeln
Wenn Sie Ihre WLAN-Reichweite verdoppeln oder sogar verdreifachen wollen, können Sie Ihrem Netzwerk zusätzliche Access Points hinzufügen. Der traditionelle und verlässlichere Weg ist es, fertige Access Points zu kaufen und sie mit einem Ethernet-Kabel mit Ihrem Router zu verbinden. Wenn Sie hingegen noch keine Ethernet-Ports in Ihrem Büro oder Haus haben, können Sie auch Ihre vorhandenen Kabel- und elektrischen Ausgänge dazu benutzen.
Um Ihre Kabelausgänge als Access Points zu benutzen, halten Sie nach Produkten Ausschau, die von MoCA (Multimedia over Coax Alliance) zertifiziert wurden; wollen Sie elektrische Ausgänge benutzen, suchen Sie nach Powerline-Produkten, zertifiziert von HomePlug. Beide Technologie-Typen arbeiten auf ähnliche Art und Weise: Sie schließen einen Adapter an einen Kabel- oder elektrischen Ausgang an und verbinden ihn mit dem Router. Sie können die Adapter an verschiedenen Stellen im ganzen Haus oder Büro anschließen und sie via Ethernet-Kabel auch mit einem Computer oder einem anderen Access Point verbinden. Kommt diese Methode für Ihr Netzwerk nicht in Frage, können Sie auch Adapter mit eingebautem Access Point kaufen und ihn dazu benutzen, Ihr WLAN-Netzwerk zu erweitern.
5) Einen WLAN-Repeater einbauen
Eine weitere Möglichkeit, Ihre WLAN-Reichweite drastisch zu erhöhen (oft um bis zu 40 Prozent), ist der Einbau eines WLAN-Repeaters oder Reichweitenverstärkers. Einen solchen Repeater sollten sie an den äußeren Rand Ihrer bestehenden WLAN-Reichweite platzieren - er wiederholt dann das WLAN-Signal zwischen dem Router und einem WLAN-Gerät, die sich kabellos mit dem Repeater verbinden. Das Problem an dieser Methode ist, dass durch die Zwischenschaltung des Repeaters die Netzwerkgeschwindigkeit der Geräte beeinträchtigt wird, die über den Repeater online gehen. Nichtsdestotrotz könnten die Geschwindigkeitseinbußen noch akzeptabel sein, wenn Sie lediglich im Web surfen. Wollen Sie hingegen größere Dateien übers Netzwerk transportieren oder Videos streamen, werden sie an einem Repeater keine Freude haben. .....

12.7.2013: Reset, Refresh, Dateiversionsverlauf: Windows 8 sichern und wiederherstellen
Microsoft hat die Datensicherung bei Windows 8 grundlegend erneuert und mit zusätzlichen Funktionen ausgestattet. Dieser Praxisbeitrag widmet sich mit detaillierten Schritt-für-Schritt-Anleitungen dem Sichern und Wiederherstellen von Daten unter Windows 8.
Windows 8 soll es auch weniger versierten Anwendern erlauben, schnell und einfach den eigenen Rechner wiederherzustellen. Wenn Sie das Windows Recovery Environment (WinRE) in Windows 8, zum Beispiel über die Installations-DVD, mit der F8-Taste oder über einen Wiederherstellungsdatenträger starten, präsentiert sich dieser Bereich in der neuen Windows-Oberfläche. Eine komplette Systemwiederherstellung ist jetzt über die Systemsteuerung möglich. Windows 8 kann auch ohne vorherige manuelle Erstellung eines Systemwiederherstellungspunkts oder Images durch einen Anwender eine Wiederherstellung durchführen.
Refresh und Reset mit Windows 8
Sie können dazu auswählen, ob Windows die Systemdateien ersetzen (Refresh beziehungsweise PC auffrischen) oder den PC zurücksetzen soll (Reset beziehungsweise Originaleinstellung wiederherstellen). Beim Refresh bleiben alle Daten des Benutzers erhalten, Windows ersetzt nur die Systemdateien und setzt Einstellungen auf dem Computer zurück.
Auch die installierten Apps bleiben auf dem System, allerdings nur die Apps aus dem Windows Store. Normale Windows-Anwendungen löscht der Assistent. Betroffen von den Einstellungen sind Startseite, Desktop, Netzwerkeinstellungen, WLANs, Bibliotheken sowie Windows Update.
Beim Zurücksetzen (Originaleinstellung wiederherstellen) löscht Windows alle Daten und installiert Windows 8 neu in den Standardeinstellungen. Das ist sinnvoll, wenn Sie den PC weitergeben oder löschen wollen oder der Rechner nicht mehr richtig funktioniert. Diese Vorgänge funktionieren bereits nach der Installation, ohne dass Sie zuvor die Datensicherung konfigurieren müssen.
Die Funktionen laufen über einen Assistenten in wenigen Schritten ab. Gelingt es nicht, den PC mit einem Refresh wiederherzustellen, ist ein Reset der nächste Weg zur Wiederherstellung.
Mit beiden Optionen, die Windows 8 zur Verfügung stellt, haben Sie die Möglichkeit, Computer schnell und einfach wiederherzustellen, um mit ihrem gewohnten System zu arbeiten oder ein neues Windows 8 zu nutzen. Wenn ein Computer mit Windows 8 nicht mehr korrekt funktioniert und keine wichtigen Daten vorhanden sind, lässt sich mit wenigen Klicks das System wiederherstellen. .....

11.7.2013: Freeware findet doppelte Dateien
Freeware findet doppelte Dateien
Die Freeware Duplicate Cleaner sucht und löscht doppelte Dateien. Dabei macht es keinen Unterschied, ob es Bilder, Musik oder exotische Datei-Typen sind. Redundante Dateien können viel Speicherplatz fressen und dank dem Duplicate Cleaner wird dieser Platz wieder freigeschaufelt.
Die Freeware Duplicate Cleaner 3.1.5 hilft Ihnen dabei, doppelt und dreifach abgespeicherte Dateien zu finden. Per Hand ist dieses Vorhaben oft ein Fass ohne Boden, doch dank des nützlichen kleinen Tools sagen Sie den Speicherfressern den Kampf an. Nachdem Sie das kostenlose Programm installiert haben, stehen Ihnen zahlreiche Möglichkeiten zur Verfügung. Wählen Sie einfach die entsprechenden Ordner, welche nach doppelten Dateien durchsucht werden sollen und starten den Scan. Nach kurzer Zeit erhalten Sie eine übersichtliche Auflistung aller doppelten Dateien plus zusammenfassenden Überblick. Nun können Sie entweder alle oder auch nur eine bestimmte Auswahl an Daten löschen. Der Duplicate Cleaner ist nicht auf einzelne Dateitypen fixiert, so findet das Tool neben Bildern und Musik-Dateien auch doppelte Programme oder redundante Datei-Typen ungewöhnlicher Formate.
Dank der ID-Tag-Suche ist der Duplicate Cleaner auch für große Musik-Sammlungen geeignet und bietet sogar an, die Ergebnisse der Dupletten-Suche in Form einer CSV-Datei zu exportieren. Es lässt sich jedoch nicht nur die eigene Festplatte durchsuchen. Die Freeware durchforstet bei Bedarf auch ein Netzwerk oder angeschlossene Speichermedien wie USB-Sticks oder externe Festplatten. Sie können den Scan auch individualisieren, indem Sie die entsprechenden Such-Parameter Ihren Wünschen nach anpassen.

•Duplicate Cleaner (Download)
.....

11.7.2013: Skype für Android: Update behebt Ärgernisse
Das Update 4.0 behebt einige Ärgernisse.
Bessere Sichtbarkeit des "Logout"-Buttons, verschiedene Bugs behoben
In einem "Minor Update" behebt Skype einige Probleme mit seiner gleichnamigen App für Android.
Auf viel Kritik war der seit der Version 4.0 sehr versteckt liegende Knopf zum Abmelden gestoßen. Nun ist die Möglichkeit zum Ausloggen auf vier verschiedenen Bildschirmen integriert, wie die Entwickler am Skype Blog erläutern.
Nutzer der Vorversion 3.2, die vor der Aktualisierung auf 4.0 ihren Status auf "offline" gestellt hatten, konnten sich nach dem Update nicht mehr auf online setzen. Auch das Tätigen und Entgegennehmen von Anrufen war nicht mehr möglich. Dies wurde nun behoben.
Bei einigen Geräten war mit der Version 4.0 die Möglichkeit verschwunden, Videoanrufe zu initiieren. Diese Funktion wurde wiederhergestellt. Für verschiedene Sprachen wurden außerdem die Übersetzungen der Programmoberfläche verbessert.
Die aktualisierte Fassung von Skype für Android kann über Googles Play Store bezogen werden. ....

11.7.2013: Excel: Datum des aktuellen Quartalsendes in Excel bestimmen
Sie möchten in einer Excel-Tabelle immer genau sehen, wann das aktuelle Quartal endet und wie viele Tage Ihnen bis dahin noch verbleiben?
Setzen Sie eine trickreiche Formel ein, um diese Aufgabe zu erledigen. In der Formel kombinieren Sie die Tabellenfunktion HEUTE mit anderen Berechnungen und Datumsfunktionen.
Über die Funktion HEUTE ermitteln Sie zunächst, was das aktuelle Datum ist. Dann stellen Sie fest, in welchem Quartal des Jahres sich dieses Datum befinden und erzeugen über die Funktion DATUM dazu den passenden Datumswert.
Verwenden Sie die folgende Formel, um das Datum des aktuellen Quartalsendes zu bestimmen:
=DATUM(JAHR(HEUTE());MONAT(HEUTE())+REST(3-MONAT(HEUTE());3)+1;)
Auf der Grundlage dieser Berechnung können Sie auch bestimmen, wie viele volle Tage Ihnen noch bis zum Quartalsende verbleiben. Dazu bilden Sie in Ihrer Excel-Tabelle die folgende Differenz:
=DATUM(JAHR(HEUTE());MONAT(HEUTE())+REST(3-MONAT(HEUTE());3)+1;)-HEUTE()
Nachdem Sie diese Formel eingegeben haben, stellt Excel das Ergebnis als Datumswert dar. Um die Anzahl der Tage zu sehen, formatieren Sie die Zelle um. Drücken Sie die Tastenkombination STRG 1, wählen Sie das Register ZAHLEN und stellen Sie in der Liste KATEGORIE das Zahlenformat STANDARD ein. .....

11.07.2013: Skype bessert Android-App nach
Nach deutlicher Kritik durch die Nutzer hat Skype kurz nach dem letzten großen Update seine App für Android nachgebessert. Eigentlich sollte mit Version 4.0 von Skype für Android alles besser werden: Bessere Performance, eine schickere Oberfläche und mehr Stabilität sollten die Nutzer überzeugen. Stattdessen gab es im Play Store vorwiegend negative Kommentare: Denn auf den ersten Blick konnte die App nun nicht mehr beendet werden, das Skype-Logo blieb dauerhaft in der Benachrichtigungsleiste und der Nutzer eingeloggt.
Zwar war der Button zum Ausloggen und gleichzeitigen Beenden der App nicht verschwunden, Skype hatte ihn jedoch gut versteckt. Statt im Menü auf der Startseite musste der Anwender zunächst auf sein Profilbild tippen um dort in einem weiteren Menü die gesuchte Option zu finden. Laut dem Eintrag im Skype Blog sei die Kritik daran "laut und deutlich" gehört worden. Nach dem am heutigen Mittwoch veröffentlichten Update soll sich der Punkt "Abmelden" in allen Menüs finden lassen.
Zudem wurden diverse Bug behoben: Unter anderem konnten sich Nutzer nach dem Update nicht mehr einloggen, wenn sie ihren Status zuvor in der alten Version 3.2 auf "Offline" gesetzt hatten. Auf einigen Smartphones fehlte nach der Aktualisierung die Möglichkeit für Videochats. Nicht behoben wurden die nur noch rudimentären Einstellungen für den Online-Status. Hier gibt es nur noch die Möglichkeit, als offline oder online angezeigt zu werden.
Das Update ist laut Skype nun im Play Store erhältlich, in Deutschland ist es bisher noch nicht zu finden. .....

10.7.2013: Windows 8: Netzwerktreiber vom Hersteller installieren
So installieren Sie den passenden Treiber für Ihre Netzwerkkarte. ©istockphoto.com/Petrovich9
Microsoft liefert – wie bereits bei Windows 7, Vista und XP – mit Windows 8 einen bunten Strauß an Treibern zu aktueller und äl­terer Hardware mit; mithilfe die­ser Treiber bekommt man die meisten aktuellen PCs ohne gro­ßes Federlesen zum Laufen.
Dies gilt zunächst einmal auch für Netzwerkkarten. Wie bislang üb­lich sind die mit dem Betriebssys­tem ausgelieferten Treiber jedoch für eine Vielzahl von Netzwerk­karten nicht gerade vollständig: Sowohl VLAN­-Funktionen als auch Jumbo­-Pakete und viele weitere Sonderfunktionen fehlen im Microsoft­-Treiber, finden sich dafür aber in den Originaltrei­bern des jeweiligen Herstellers. .....

9.7.2013: Windows 7: Abgesicherten Modus im Startmenü ausführen
Der abgesicherte Modus eignet sich vor allem für Treiberdeinstallationen und Systemreparaturen. ©(c) iStockphoto.com / asbe
Wer in den abgesichterten Modus gelangen möchte, muss beim Hochfahren nicht hektisch auf F8 drücken. Man kann ihn auch bequem aus Windows starten. So geht's.
Zur Windows-Reparatur können Sie über die F8-Taste im abgesicherten Modus starten. Darüber lassen sich beispielsweise Dateien löschen, die Sie unter einem normal laufenden Windows nicht entfernen können. Oder Sie wählen "Letzte als funktionierend bekannte Konfiguration (erweitert)", etwa um eine missglückte Treiberinstallation rückgängig zu machen. Aktuelle Rechner starten aber oft so schnell, dass der richtige Zeitpunkt für die F8-Taste schwer zu treffen ist. Der abgesicherte Modus lässt sich auch in den "Windows-Start-Manager" aufnehmen und damit im Bootmenü bei Bedarf bequem auswählen. Gehen Sie auf das Startmenü, und geben Sie in das Suchfeld cmd ein. Klicken Sie mit der rechten Maustaste auf das Suchergebnis "cmd.exe" und wählen Sie im Menü "Als Administrator ausführen".
Über die „Systemkonfiguration“ (msconfig) lassen sich zusätzliche Optionen für einen Startmenü-Eintrag festlegen, beispielsweise der „Abgesicherte Start“.
Geben Sie auf der Kommandozeile bcdedit /copy {current} /d "Windows abgesichert" ein. Damit erstellen Sie eine Kopie des Standard-Startmenü-Eintrags. Schließen Sie die Eingabeaufforderung. Drücken Sie die Tastenkombination Win-r, geben Sie "msconfig" ein, und klicken Sie auf "OK". Gehen Sie auf die Registerkarte "Start", und klicken Sie auf "Windows abgesichert". Setzen Sie ein Häkchen vor "Abgesicherter Start", bei den Optionen belassen Sie "Minimal". Klicken Sie auf "OK". Wenn Sie jetzt Windows neu starten, sehen Sie den neu angelegten Eintrag im Startmenü. .....

8.07.2013: Suchmaschine: Yahoo hat Altavista abgeschaltet

Altavista ist abgeschaltet. Altavista war eine der erste Volltextsuchmaschinen und eine Zeit lang Marktführer auf dem Gebiet. Eigentümer Yahoo hat das Angebot am 8. Juli 2013 eingestellt.
Ab dem heutigen Montag ist die Suchmaschine Altavista nicht mehr zu erreichen. Altavista gehörte seit 2003 zu Yahoo. Sie war eine der ersten Volltextsuchmaschinen und vor der Gründung von Google einige Jahre lang die führende Suchmaschine.
Gegründet wurde Altavista von dem Hardwarehersteller Digital Equipment Corporation (DEC) und ging im Dezember 1995 ans Netz. Anfangs war die Suchmaschine noch unter dessen Subdomain Altavista.digital.com erreichbar. Erst später wurde die Domain Altavista.com eingerichtet. Da die Domain schon vergeben war, zahlte DEC dafür über 3 Millionen US-Dollar ......


8.07.2013: Neue Malware-Methode: Schadprogramme attackieren gemeinsam
Zwei Trojaner arbeiten Hand in Hand, um Ihnen das Leben schwer zu machen:
"Vobfus" und "Beebone" laden sich ständig gegenseitig herunter, damit Virenscanner keine Chance haben. Microsoft-Forschern ist dieses teuflische Duo erstmals aufgefallen, doch inzwischen wurde es auch in freier Wildbahn immer häufiger gesichtet.
Die große Gefahr besteht darin, dass die meisten Virenscanner zwar einen der beiden Schädlinge entdecken können - ganz selten aber beide Trojaner entlarven und beseitigen. Auf diese Weise ist immer einer der beiden Schädlinge weiterhin aktiv und kann seinen ‚Partner' erneut herunterladen. Durch die Kombination von zwei Trojanern erhöhen die Online-Gangster also einfach die Wahrscheinlichkeit, dass der PC weiterhin infiziert bleibt.
Ist ein Rechner erst infiziert, laden die beiden Schädlinge auch noch den wesentlich gefährlicheren Trojaner "Zeus" herunter, der auf das Abgreifen von Banking-Daten spezialisiert ist. Dieses Trio ist für Virenscanner momentan kaum zu entdecken, sodass Sie sich vor einer Infektion unbedingt schützen sollten, indem Sie keine unbekannten Links anklicken, keine Dateianhänge von unbekannten Mails öffnen und Ihr Betriebssystem immer auf dem aktuellsten Stand halten. Denn damit Vobfus und Beebone Ihren Rechner heimsuchen können, müssen Sie erst darauf landen - und das können Sie verhindern. .....

5.7.2013: Windows-Software: Freeware zeigt alle Passwörter an
Passwdfinder entschlüsselt versteckte Passwörter auf Ihrem Rechner und zeigt – nach Software sortiert – die jeweiligen gespeicherten Passwörter an.
Ein Passwortschutz richtet sich manchmal auch gegen den Nutzer selbst – insbesondere dann, wenn man das Passwort vergessen hat. Wie Sie das Problem lösen.
Oft ist das Passwort aber in verschlüsselter Form in einer Software gespeichert. Doch wie lässt sich an sie herankommen? Diese Frage stellt sich beispielsweise auch nach einem Rechnerumzug.
Lösung: Die Freeware Passwdfinder 1.0.0.22 entschlüsselt viele dieser versteckten Passwörter auf Ihrem Rechner.
Nach der Installation startet das Tool und zeigt die auf dem Rechner gefundenen Passwörter übersichtlich an. Über das Diskettensymbol ganz links lassen sich diese auch in gängige Formate wie zum Beispiel Text, PDF oder HTML exportieren. .....

4.07.2013: Vorsicht vor Banking-Trojaner Carberp
Achtung vor dem Super-Trojaner: Online-Kriminelle haben den Quellcode für den Banking-Trojaner Carberp für jedermann zugänglich im Internet veröffentlicht.
Vor wenigen Wochen forderten sie noch 50.000 Dollar für den gefährlichen Schädling, dessen Quellcode rund 2 Gigabyte groß ist.
Besonders bedrohlich: Carberp kann sich in den Master Boot Record (MBR) des Rechners einschleusen - dagegen sind konventionelle Virenscanner machtlos. Einmal infiziert, erhalten die Kriminellen dadurch die komplette Kontrolle über den Rechner. Auch eine herkömmliche Neuinstallation von Windows beseitigt Carberp nicht.
Die extreme Gefährlichkeit rührt auch daher, dass Carberp permanent aktualisiert und optimiert wird. Dadurch war es osteuropäischen Online-Gangstern im Frühjahr 2013 möglich, über 200 Millionen Euro zu ergaunern.
Durch die freie Verfügbarkeit dürften die Angriffe mit Carberp in den kommenden Wochen und Monaten noch deutlich zunehmen: Jetzt können auch weit weniger talentierte Kriminelle ihre eigene Carberp-Variante erstellen und auf ahnungslose Anwender loslassen.
Die Devise lautet deshalb noch mehr als jemals zuvor: Öffnen Sie keine unbekannten Dateianhänge, klicken Sie nicht voreilig auf Links zu dubiosen Webseiten und halten Sie Ihren Virenscanner und Ihr Betriebssystem auf dem aktuellsten Stand. Denn eine Infektion mit Carberp lässt sich vermeiden. .....

4.07.2013: Microsoft: Wieder Office-Fälschungen im Umlauf
Microsoft warnt erneut vor gefälschten Product Key Cards (PKC) für die Office-Suite, die in Deutschland und Österreich auf den Markt gekommen sein sollen. Demnach sind falsche PKC für Microsoft Office Home and Business 2010 im Umlauf, die andere Fälschungsmerkmale aufweisen, als die im August vergangenen Jahres aufgetauchten Fälschungen. Microsoft empfiehlt Händlern und Partnern daher, ihre Bestände zu prüfen und verdächtige Produkte an den Produktidentifikationsservice einzusenden.
Die gefälschten Pakete fallen unter anderem durch Druckfehler (oben rechts) und das falsche Nummern-Format auf dem Echtheitszertfikat (unten) auf. Vergrößern
Microsoft hat dazu ein Dokument veröffentlicht, in dem die Unterschiede zu den echten Product Key Cards beschrieben sind. So sind etwa bei dem Wort "Datenträger" in dem grauen Textfeld auf der Rückseite die Punkte über dem Umlaut kaum zu erkennen, zudem ist das Echtheitszertifikat ohne Bindestriche aufgedruckt. Darüber hinaus befinden sich auf dem Produkt Key Label mehrere Druckfehler wie zum Beispiel "Labeie” anstatt "Label".
Mit den Product Key Cards erwirbt der Kunde einen Aktivierungscode für ein auf einem PC vorinstalliertes Office, Datenträger mit der Software selbst sind in den Paketen nicht enthalten. Wer als Kunde eine Fälschung erworben hat, sollte sich unverzüglich bei seinem Händler melden und die Fälschung reklamieren. Der Händler ist verpflichtet, die gefälschte Ware gegen ein Originalprodukt auszutauschen beziehungsweise den Kaufpreis zu erstatten. .....

3.7.2013: Brenn-Tool: BurnAware Free
Kostenloses Brennprogramm für CD, DVD und Bu-Ray Disk
Das kostenlose Brennprogramm bringt Ihnen Ihre Daten, Ordner, Musikdateien und Disc-Images schnell und sicher auf CD, DVD und Blu-ray-Discs.
BurnAware Free 6.4 bringt schon in der kostenlosen Version alle notwendigen Funktionen mit, um Ihre Daten sicher auf CDs, DVDs oder Blu-ray-Disks unterzubringen oder diese Medien zu kopieren. Das Programm kann mit Multisession-Disks umgehen und ist so als Backup-Programm gut zu verwenden.
Genauso souverän brennt Ihnen das Tool Audio- CDs/DVDs und auch Video-DVDs sind möglich. Ebenso einfach ist es, mit dem Programm Image-Dateien in den unterschiedlichen Formaten zu brennen und diese auch zu erstellen.
Von BurnAware gibt es auch eine Pro- und eine Home-Version. Infomationen dazu finden Sie beim Hersteller. .....

2.07.2013: Messaging: Skype 4.0 für Android mit neuer Oberfläche

Microsoft hat die Version 4.0 von Skype für die Android-Plattform veröffentlicht. Mit dem Update gibt es eine komplett neu gestaltete Oberfläche, die das Chatten und Telefonieren vereinfachen soll. Viele Nutzer sind unzufrieden mit dem Update.
Skype 4.0 für Android-Geräte bringt eine komplett neu gestaltete Bedienungsobefläche. Nach Aussage des Herstellers sollen damit vor allem die Kernfunktionen der App besser als bisher erreichbar sein. Den bisherigen Skype-Startbildschirm gibt es nicht mehr, gleich beim Start zeigt Skype die aktuellen Konversationen. Zum Schreiben einer Nachricht muss der Nutzer nur den betreffenden Kontakt antippen oder darüberwischen, dann öffnet sich das Nachrichtenfenster.
Mit einem weiteren Tippen auf den Kontakt kann ein Anruf oder Videogespräch initiiert werden. Zudem soll der Programmstart beschleunigt und die Stabilität erhöht worden sein. In den kommenden Wochen und Monaten soll es für die Android-Version von Skype weitere Updates geben. Insgesamt wird angestrebt, die Bedienungsoberfläche von Skype auf den unterschiedlichen Geräten stärker zu vereinheitlichen. Dabei sollen aber die Eigenheiten der jeweiligen Plattform berücksichtigt werden, verspricht Microsoft.
In Googles Play Store zeigen sich viele Anwender enttäuscht von der aktuellen Skype-Version. Viele bemängeln, dass es nicht mehr möglich sei, die Applikation auf bequeme Art und Weise zu beenden. Außerdem wird bemängelt, dass sich der Onlinestatus innerhalb der App nicht mehr ändern lässt. Der Grund dafür ist, dass Microsoft die Profilinformationen und auch die Funktionen zur Statusänderung an einer anderen Stelle innerhalb der App untergebracht hat, die viele Anwender nicht gefunden haben ......


2.07.2013: Smartphone: Sicherheit für unterwegs
Smartphones sind Mobiltelefon, Internetrechner und Kalender in einem. Auch spezielle E-Mail-Dienste können über Smartphones genutzt werden. Überdies verfügen sie über ein eigenständiges Betriebssystem. So ist es auch möglich, Software zu installieren. Smartphones sollten deswegen wie Computer und Laptops behandelt werden:
Aktivieren Sie stets den PIN für die SIM-Karte und den Gerätesperrcode. Zudem ist es wichtig, den voreingestellten Sperrcode direkt abzuändern. Wechseln Sie den Sperrcode danach regelmäßig.
Deaktivieren Sie Funkdienste wie WLAN oder Bluetooth, wenn Sie diese gerade nicht nutzen. Über diese Funktionen kann Ihr Gerät unter Umständen manipuliert werden.
Beim Surfen in öffentlichen WLAN-Netzen sollten Sie aufpassen. Hier können Daten leicht abgefangen werden. Dies betrifft vor allem das Surfen in Netzen, die nur mit dem Standard WPA statt dem Nachfolger WPA2 gesichert sind. Meiden Sie offene WLAN-Netze, wenn der Datenverkehr der jeweiligen Seite nicht ausnahmslos verschlüsselt sein sollte. So sollte in der Browserzeile immer das "https" stehen.
Wenn Sie Apps herunterladen, vergewissern Sie sich, ob diese auch vertrauenswürdig sind. Suchen Sie vor der Installation im Internet nach Herausgeber und Nutzerkommentaren zu der jeweiligen Anwendung. Hier können Sie wertvolle Hinweise erhalten, ob und in welchem Umfang die App Zugriff auf Ihre Daten und Funktionen erhält. Wägen Sie für sich persönlich ab, inwieweit eine Freigabe Ihrer Daten dem Nutzen der App entspricht.
Schalten Sie die GPS-Funktion Ihres Handys ab, wenn Sie vermeiden möchten, dass Bewegungsprofile erstellt werden. Es gibt auch Apps, die ohne verständlichen Grund auf Standortdaten zugreifen. Im Zweifel verzichten Sie besser auf diese.
Schließlich sollten das mobile Betriebssystem und alle Apps immer auf dem neuesten Stand gehalten werden. Stimmen Sie daneben automatischen Updates nur für vertrauenswürdige Apps zu. .....

2.07.2013: So schützen Sie sich am besten gegen die zahlreichen Betrugsmails
Momentan kursieren im großen Stil E-Mails, die angeblich von O2 stammen, in Wirklichkeit aber einen gefährlichen Schädling im Anhang einschleusen wollen. Solche Betrugsmaschen sind nicht selten, aber so massiv wie jetzt waren sie schon lange nicht mehr:
"Lieber O2 Kunde, Informationen zu Ihrem Auftrag finden Sie im Anhang an diese E-Mail als pdf-Datei. Diese können Sie mit einem Doppelklick ganz einfach öffnen." Mit diesem lapidaren Satz sollen die Empfänger dazu getrieben werden, das angebliche PDF im Anhang zu öffnen. Allerdings handelt es sich dabei nicht um ein PDF-Dokument, sondern um eine ausführbare Datei, die einen gefährlichen Trojaner enthält.
Bis Ende Juni 2013 waren lediglich eine Handvoll Virenscanner in der Lage, diesen Schädling zu entdecken und zu entfernen. Auch wenn immer mehr Sicherheitslösungen diesen Trojaner inzwischen entdecken, sollten Sie natürlich trotzdem nichts riskieren. Wir empfehlen Ihnen deshalb, das Ausblenden bekannter Dateierweiterungen in Windows zu deaktivieren. Denn dann sehen Sie mit einem Blick, dass es sich nicht um ein PDF-Dokument handelt, sondern erkennen bereits an der Dateiendung, dass es sich um eine ausführbare Datei handelt. Und ausführbare Dateien im Anhang einer E-Mail bedeuten immer Gefahr.
Klicken Sie deshalb einfach im Windows-Explorer auf "Organisieren/Ordner- und Suchoptionen". Wechseln Sie dann auf das Register "Ansicht" und deaktivieren Sie dort die Option "Erweiterungen bei bekannten Dateitypen ausblenden". .....

1.07.2013: So rufen Sie die Systemreparaturoptionen über das Startmenü von Windows auf
Sie benötigen nicht zwangsläufig eine Windows-DVD, um die Systemreparaturoptionen auszuführen. Im Gegensatz zu den Vorgängerversionen können Sie die Systemreparaturoptionen in Windows Vista/7 auch über das Boot-Menü aufrufen.
Gehen Sie dazu folgendermaßen vor:
1. Entfernen Sie alle Wechseldatenträger (USB-Sticks, CDs und DVDs). Starten Sie dann Ihren Computer neu.
2. Wenn auf dem Computer Windows als einziges Betriebssystem installiert ist, drücken Sie beim Neustart des Computers die Taste F8 und halten die Taste gedrückt. F8 muss gedrückt werden, bevor das Windows- Logo angezeigt wird. Falls das Windows-Logo erscheint, warten Sie, bis die Windows-Anmeldeaufforderung angezeigt wird, dann fahren Sie den Computer herunter und starten ihn neu.
Sind auf dem Computer mehrere Betriebssysteme installiert, markieren Sie die defekte Windows-Installation mit den Pfeiltasten und drücken dann F8.
3. Markieren Sie im Fenster "Erweiterte Startoptionen" mit den Pfeiltasten die Option "Computer reparieren" und drücken Sie dann Enter.
4. Wählen Sie als Tastatur-Layout "Deutsch" und klicken Sie dann auf "Weiter".
5. Wählen Sie einen Benutzernamen aus, geben Sie Ihr Kennwort ein und klicken Sie dann auf "OK". Nun können Sie die Systemwiederherstellungsoptionen nutzen.
Im Dialogfenster der Systemreparaturoptionen stehen Ihnen fünf Möglichkeiten zur Diagnose und Reparatur Ihrer Windows-Installation zur Verfügung. Wollen Sie die Systemreparaturoptionen beenden, klicken Sie auf "Herunterfahren" oder "Neu starten". .....

weiter zum Archiv 06/2013

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at