Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 08/2013

30.8.2013: IT-Modernisierung nicht verpassen: 10 Anzeichen für eine veraltete IT

Die meisten CIOs konzentrieren sich zu sehr auf taktische Einzel-Maßnahmen. Wie schlecht die IT insgesamt dasteht, sehen sie nicht - vor allem nicht, was die Modernisierung der IT-Landschaft angeht. Dabei gibt es genug Anzeichen, dass etwas schief läuft.
Vergessen CIOs die IT-Landschaft zu modernisieren, bekommen sie massive Probleme, auf die Business-Anforderungen zu reagieren.Vergrößern
Das Handeln vieler IT-Abteilungen ist zu oft von einzelnen Taktiken statt von einer ganzheitlichen Strategie geprägt. Der Marktforscher Gartner, kritisiert, dass viele Diskussionen in der IT sich hauptsächlich darum drehen, welche Projekte als nächstes anzugehen sind oder was man für Wartung aufbringen muss.
Schnell werden hier und dort Löcher gestopft und die veraltete IT irgendwie am Laufen gehalten. Der Blick fürs Ganze geht verloren und die dringende Modernisierung der IT-Landschaft wird verpasst. Unternehmen, die so handeln, geraten immer tiefer in einen Teufelskreis. Auf Business-Anforderungen zu reagieren, wird für sie immer schwieriger.
Gartner hat deshalb zehn Warnsignale zusammengestellt, mit denen IT-Abteilungen Gefahren für ihren Betrieb frühzeitig erkennen können:
1. Falsches Personal
Viele Unternehmen geben viel Geld für Programmierer aus, um alte Systeme am Laufen zu halten. Besser ist es, eine übergeordnete Strategie zu entwickeln, mit der alte Systeme zwar so lange wie möglich betrieben werden können, aber auch Raum für Neuerungen zulässt.
2. Kein Support
Wird ein Anbieter von einem anderen übernommen, wird oft der Support für Applikationen eingestellt. In der Regel steigen dann die Wartungskosten, obwohl die Funktionalitäten weniger werden. Allerdings sind die Nutzer oft von Anwendungen abhängig. Zudem ist ein Wechsel meist aufwändig und teuer. Die Folge ist, dass die Firmen noch mehr in die alten Systeme investiere, um diese weiter zu betreiben.
3. Weniger Agilität
Mit jeder Änderung steigt die Gefahr, dass Applikationen unstabiler werden. Also werden keine mehr vorgenommen. Die Folge ist: Das Business wird immer unflexibler in einer zunehmend agileren Welt.
4. Höhere Betriebskosten
Je älter die IT-Landschaft, umso größer fällt der Anteil des IT-Budgets für den Betrieb und die Wartung aus. Folglich wird das Geld für neue Projekte immer geringer, wodurch wiederum die Überalterung zunimmt.
5. Veraltetes Technik-Portfolio
Die bestehende IT-Architektur driftet immer weiter von der ursprünglich geplanten ab. Immer mehr Systeme sind veraltet, weshalb zunehmend neue Probleme entstehen.
6. Schwieriger Informationszugriff
Es wird schwieriger, in alten Systemen an Informationen heranzukommen, da die Datenstrukturen immer älter werden. Damit erhöht sich die Gefahr, dass Unternehmen Fehlentscheidungen treffen, da sie sich eher auf ihr Bauchgefühl verlassen müssen statt auf zuverlässige Daten.
7. Steigende Kapazitäten
Rechen- und Speicherkapazitäten alter Systeme müssen erhöht werden, da moderne Schnittstellen wie Webservices das Transaktionsvolumen in die Höhe treiben. Um alte Systeme fit zu machen, sind aber meistens höhere Kosten nötig als für neue Produkte.
8. Mehr Compliance
Alte Systeme sind unter Umständen nicht in der Lage oder nur unter großem Aufwand, steigende Compliance-Anforderungen zu erfüllen.
9. Steigende IT-Kosten
Müssen IT-Dienstleistungen direkt eingekauft werden, steigen die Kosten. Gleichzeitig sinkt die Flexibilität.
10. Mehr Energieeffizienz
CIOs sollen zunehmend auf die Energie-Effizienz achten. Diese sind meist nur durch Änderungen im Rechenzentrum zu erreichen. Das hat fast immer Auswirkungen auf die Applikationen. .....


30.8.2013: Wie Sie die Energieeinstellungen mit "Powercfg" optimal konfigurieren
Wenn Ihr Laptop immer frühzeitig schlapp macht und die Batterieanzeige zu schnell in Richtung "Leer" wandert, sollten Sie die Energieverbraucher in Ihrem Laptop einmal genauer unter die Lupe nehmen. Verwenden Sie dazu das in Windows 7 integrierte Tool "Powercfg".
Denn damit ermitteln Sie die größten Energieverschwender und können somit den Stromverbrauch im mobilen Einsatz reduzieren.
Klicken Sie auf "Start" und geben Sie cmd.exe in die Programme/ Dateien durchsuchen-Zeile ein. In der Ergebnisliste klicken Sie cmd.exe mit der rechten Maustaste an und wählen "Als Administrator ausführen".
Geben Sie in der Eingabeaufforderung den Befehl "powercfg -energy" ein und drücken Sie die Enter-Taste. Das System prüft nun die einzelnen Komponenten, die Energie verbrauchen, und gibt abschließend eine Meldung aus.
Einen detaillierten Bericht finden Sie in der Datei energyreport. html. Diese wird im Ordner C:\windows\system32 gespeichert. Die rot markierten Einträge sollten Sie in den Energieoptionen anpassen. Öffnen Sie dazu in der Systemsteuerung die Energieoptionen. Markieren Sie den Energiesparmodus und klicken auf "Energiesparplaneinstellungen ändern". Klicken Sie auf "Erweiterte Energieeinstellungen ändern" und passen Sie den Energiesparmodus der im Energiebericht genannten Komponenten an.
Deaktivieren Sie nicht benötigte Komponenten und setzen Sie die anderen auf "Maximale Energieeinsparungen". Sie werden sehen, die Laufzeit Ihres Laptops verlängert sich spürbar. .....

28.8.2013: So verbessern Sie ihr Auftreten: Tipps für schüchterne ITler

Übertreibt man es mit dem Selbst-Marketing, wirkt es anbiedernd. Es gibt aber einige Kniffe, mit denen man sich nach vorne bringt, ohne zum Angeber zu mutieren.
Selbst-Marketing fühlt sich für die meisten von uns unnatürlich an: niemand kann Angeber leiden. Kein Kulturkreis ausgenommen. Besonders IT-Experten haben häufig ein Problem mit Selbst-Marketing. Während ihrer Ausbildung sprach die geleistete Arbeit stets für sich - man war nicht darauf angewiesen, sie entsprechend zu verkaufen.
Gerade jetzt in wirtschaftlich schwachen Zeiten haben auch ITler keine Wahl. Wenn sie ihre Jobs behalten möchten, müssen sie sich nach außen hin gut verkaufen, raten Experten.
In solchen Zeiten ist es beispielsweise sehr wichtig, den Chef auf dem Laufenden zu halten. Darüber, woran wir arbeiten und welche Projekte wir gerade abgeschlossen haben. Das ist die Basis von erfolgreichem Selbst-Marketing und hat nichts mit Aufplustern zu tun. Wenn wir so handeln, müssen wir uns nicht schäbig fühlen. "Chefs sagen mir: Ich habe 70 Mitarbeiter und keine Ahnung, was sie tun. Ich bin darauf angewiesen, dass sie es mir erzählen", sagt beispielweise Peggy Klaus, die ein Buch zum Thema Selbst-Marketing geschrieben hat.
So punkten Sie im Büro
Unsere amerikanische Schwesterpublikation cio.com hat acht Techniken zusammengestellt, mit denen sie im Büro punkten. Und mit denen sie sich auf gar keinen Fall unbeliebt machen. Sie müssen sie nicht sofort alle übernehmen. Suchen Sie sich einfach diejenigen aus, die ihnen am meisten zusagen.
1. Ergreifen Sie Möglichkeiten zum Selbst-Marketing
Wie oft hat ihr Chef Ihnen schon die "Läuft bei Ihnen alles?"-Frage gestellt? Häufig? Wie oft haben Sie "Ja, läuft ganz gut" geantwortet? Ändern sie ihr Verhalten und bereiten sie sich auf diese Frage vor. Erzählen Sie ihrem Chef, was bei Ihnen gerade so läuft.
Sagen Sie ihm, dass es prima läuft und erzählen sie ihm genauer von ihren letzten Projekten und den Forschritten, die Sie machen. Auch Jahresgespräche sind eine fantastische Gelegenheit für Selbstmarketing.
2. Helfen Sie anderen mit ihrem Selbst-Marketing
Es ist effektiv fürs Selbst-Marketing, gute Arbeit zu machen und eine Deadline zu unterbieten. Noch effektiver ist es, wenn sie ihren Chef und ihre Kollegen wissen lassen, dass sie nun Zeit haben, anderen unter die Arme zu greifen. So machen sie sich Freunde im Büro und beeindrucken ihren Chef.
3. Sprechen Sie mit mehr Begeisterung
Viele Menschen sprechen nicht gern über sich selbst, besonders wenn es um ihre Großartigkeit geht. Denken Sie beim Selbst-Marketing einfach: Jetzt rede ich über die Arbeit. Nicht: Jetzt rede ich über mich. Das geht besonders leicht, wenn Sie in ihrer Arbeit aufgehen. Denn Begeisterung ist ansteckend. Menschen nehmen Sie auf und Sie behalten sie auch im Gedächtnis.
4. Erzählen Sie eine Geschichte
Vermeiden Sie ein Selbst-Marketing à la "meine Frau, mein Auto, mein Haus". Besser: Erzählen Sie eine zusammenhängende Geschichte, in die ihre Errungenschaften eingearbeitet sind. Wenn Sie beispielsweise eine Software-Implementation gerettet haben, erzählen Sie es so: Sie fassen in einigen Sätzen zusammen, warum das Projekt fast gescheitert ist und führen dann aus, wie sie es gerettet haben.
5. Gehen Sie auf Fingerzeige ihrer Zuhörer ein
Experten raten: Die Art in der Sie ihre Erfolge präsentieren, sollten Sie sich unbedingt bei ihren Zuhörern abgucken. Egal, um wen es sich dabei handelt. Ist ihr Chef beispielsweise ein besonders charismatischer Typ, sollten sie sich unbedingt etwas von seiner Energie und Dynamik abschauen.
Einfühlsamkeit ist auch beim richtigen Zeitpunkt für Selbst-Marketing von Bedeutung. Wurden Sie beispielsweise befördert und am selben Tag wurde jemandem gekündigt - dann behalten Sie ihre Beförderung doch lieber noch ein wenig für sich.
6. Schwärmen Sie von anderen
Wenn sie sich unwohl dabei fühlen, für sich selbst die Werbetrommel zu rühren, dann versuchen Sie doch mal, von anderen zu schwärmen. Vielleicht färbt das gute Karma auf Sie ab.
Im nächsten Schritt steigern Sie diese Methode und vermarkten sich fast unmerklich selbst, wenn Sie andere loben. Sie könnten beispielsweise hervorheben wie die gute Arbeit der anderen Sie zu ihrem Erfolg animierte.
7. Behalten Sie Feedback nicht für sich
Wenn Sie beispielsweise eine E-Mail bekommen, in der ein Mitarbeiter oder Kunde sie für ihre gute Arbeit lobt: Leiten Sie sie an ihren Chef weiter. Fügen Sie einen fragenden Kommentar hinzu, etwa "Noch ein zufriedener Kunde, finden Sie nicht auch?". Dann muss er auch darauf antworten.
8. Selbst-Benchmarking
Vergleichen Sie ihre Leistung mit der von Kollegen oder angestellten anderer Unternehmen. Sprechen sie - ohne Namen zu nennen - regelmäßig darüber mit Kollegen. So können Sie vermitteln, was für ein Gewinn sie für ihr Unternehmen sind.
Wenn Sie sich jetzt immer noch nicht für Selbst-Marketing bereit fühlen, ist das ihre Entscheidung. Aber denken Sie daran: Wenn sie es nicht machen, sinken ihre Chancen auf eine Beförderung gewaltig. .....


27.8.2013: Internet-Telefonie: Skype-Account löschen
Der Name eines gelöschten Skype-Accounts bleibt noch eine Weile in Ihrem Anmeldefenster und ist auch noch eine Zeitlang im Skype-Suchverzeichnis zu finden.
Viele Leute legen sich in Messengern, sozialen Netzwerken und anderen Webdiensten gern mehrere Accounts an.
Im Allgemeinen lassen sich diese von den Nutzern recht einfach selber wieder löschen. Nicht so allerdings bei Skype. Die Hilfe-Foren von Skype sind deshalb voll mit Einträgen verärgerter Anwender, die sich darüber beschweren, ihre Konten nicht löschen zu können.
Es geht auch bei Skype ganz einfach: Man muss nur an den Skype-Kundendienst schreiben (de_support@skype.net). Damit Skype sicher sein kann, dass Sie der tatsächliche Account-Inhaber sind, müssen Sie in Ihrer E-Mail Folgendes angeben: die Mailadresse, mit der Sie das jeweilige Skype-Konto registriert haben; das ungefähre Datum, an dem Sie das Konto erstellt haben (Monat/Jahr); das Land, in dem das Konto registriert ist und drei Ihrer Skype-Kontakte (oder weniger, wenn es keine drei sind) in dem jeweiligen Konto.
Im Anschluss daran erhalten Sie vom Skype-Kundendienst eine E-Mail mit der Kündigungsbestätigung. Die Kündigung ist sofort wirksam. Es kann jedoch noch eine Weile dauern, bis Ihre gelöschten Skype-Namen aus dem Skype-Suchverzeichnis und aus dem Anmeldefenster verschwinden. Für den Fall, dass Sie es sich doch noch einmal anders überlegen sollten: Auf Anfrage wäre auch eine erneute Aktivierung eines gelöschten Accounts innerhalb von 30 Tagen möglich. .....

27.8.2013: Online sicher bezahlen: Die 5 goldenen Regeln
Internet-Betrüger nutzen viele Methoden, um an die Daten von Surfern zu gelangen. Mit den gestohlenen Daten können sie beispielsweise in Ihrem Namen im Internet einkaufen oder bezahlen. Damit Sie den Kriminellen nicht in die Falle tappen, geben wir Ihnen hier Tipps für Ihren Online-Einkauf.
Wissen Sie, welche Zahlungsweise für Sie am besten ist? Wir stellen Ihnen gängige Bezahlmethoden und Regeln für ein sicheres Surfen und Bezahlen vor.
Regeln zum sicheren Bezahlen:
- Teilen Sie niemandem Ihre Passwörter oder sensible Daten wie PINs und TANs mit und speichern Sie diese nirgendwo ab.
- Stellen Sie immer vor Eingabe Ihrer Daten sicher, dass Sie nicht auf eine gefälschte Bank-Website umgeleitet wurden. Achten Sie dazu auf das Kürzel https:// in der Adresszeile und ein Schlosssymbol in der Fußleiste.
- Legen Sie bei Ihrer Bank ein Zahlungslimit fest, so dass nicht unbemerkt hohe Summen abgebucht werden können.
- Tätigen Sie Online-Einkäufe nur vom eigenen Rechner aus. Im Internetcafe ist die Gefahr sehr groß, dass Angreifer die Daten stehlen.
- Prüfen Sie regelmäßig Ihre Kontoauszüge. Fallen Ihnen nicht erklärbare Zahlungen auf, wenden Sie sich umgehend an Ihre Bank und lassen Sie die Beträge zurückbuchen.
Beim Einkauf im Handel können Sie wählen, ob Sie bar, mit Lastschriftverfahren (z.B. EC-Karte) oder Kreditkarte bezahlen - so auch im Internet. Für das Internet gibt es darüber hinaus eigene Bezahlsysteme. Mit Hilfe eines vorher angelegten Kontos bei einem der Bezahlsystem-Anbieter geben Sie sensible Daten wie Bankverbindung oder Kreditkartennummer nur einmalig bei diesem Bezahlsystem ein.
Wenden Sie sich bei unbekannten Abbuchungen schnellstmöglich an Ihre Bank oder Ihr Kreditinstitut und lassen Sie die Buchung stornieren. Banken können feststellen, wann und wo Ihre Daten zum Bezahlen benutzt wurden.
Stellen Sie fest, dass mit Ihren Daten Waren in einem Online-Shop eingekauft wurde, kontaktieren Sie den Anbieter und teilen Sie ihm den Betrugsfall mit. Der Anbieter kann prüfen, wann genau der Einkauf stattgefunden hat und welche IP-Adresse der Rechner verwendete.
Ändern Sie umgehend Ihre Passwörter für alle Ihnen bekannten Online-Shops und Dienstleister, wenn Sie feststellen, dass in Ihrem Namen Waren oder Dienstleistungen in Online-Shops eingekauft worden sind.
Aktualisieren Sie Ihre Antivirensoftware und prüfen Sie Ihren Rechner auf Viren. Denn oft werden persönliche Daten von Betrügern mithilfe von Schadprogrammen ausgespäht. Bringen Sie die Firewall mittels Update auf den neuesten Stand. .....

27.8.2013: Trojanische Pferde dominieren beim Phishing
Auch nach dem Wochenende ist die Zahl der Phishing-Mails mit schädlichem Dateianhang wieder enorm.
Auch nach dem Wochenende ist die Zahl der Phishing-Mails mit schädlichem Dateianhang wieder enorm. Es handelt sich nach wie vor um vermeintliche Rechnungen oder Mahnungen von Anwaltskanzleien und Inkassobüros, welche der Empfänger zu bezahlen habe. Die Rechnung zum Kauf fände sich als Dateianhang in der E-Mail. Einmal heruntergeladen, entpuppt sich dieser Dateianhang bei ausreichendem Virenschutz als trojanisches Pferd, welches den Computer des Empfängers ausspionieren kann. Bei nicht ausreichendem Virenschutz kann sich der Trojaner im System einnisten und ist dann eine Gefahr für die dort abgelegten Daten. Sie sollten daher keine Dateianhänge aus derartigen E-Mails öffnen oder speichern und Ihren Virenscanner auf dem neusten Stand halten.
Ferner sind Kunden von PayPal vom Phishing betroffen. Eine häufig vertretene Betreffzeile bei PayPal Phishing-Mails ist: "Wir brauchen Ihre Hilfe". Es handelt sich hier um eine typische Betrugsmasche der Pishing-Betrüger. In der E-Mail ist die Rede von einem Fremdzugriff auf das PayPal-Konto des Empfängers, weshalb eine Verifizierung der Daten nötig sei. Nach dem Abgleich der Daten sei der Empfänger dann als rechtmäßiger Eigentümer authentifiziert. Der Abgleich findet auf einer verlinkten Internetseite, welche der PayPal Seite täuschend ähnlich sieht, statt. Dort eingegebene und versendete Daten werden jedoch nicht an PayPal übermittelt, sondern landen direkt im Postfach der Betrüger. Öffnen Sie daher keine Links und geben Sie keine persönlichen sowie kontobezogenen Daten oder Passwörter preis. Neben diesen Mails, erhalten wir viele weiter Phishing-Mails, die auf Kunden von PayPal abzielen. Sie finden dazu Muster in unserem Phishing Forum. .....

27.8.2013: Ratgeber QR-Code-Shopping: Mehr Kunden, mehr Umsatz - Bestellungen per QR-Code
Mit QR-Codes können auch kleine Unternehmen Kunden einen weiteren, einfachen Zugang zu den eigenen Produkten anbieten. Inzwischen bietet der Markt auch Shop-Lösungen, die den QR-Code als neuen Vertriebskanal integriert haben. Hier eine Auswahl entsprechender Software.
Je mehr Kanäle es gibt, über die der Kunde auf Ihre Produkte aufmerksam wird, desto besser. Einer dieser Kanäle kann der QR-Code sein. Diese quadratischen Kästchen mit psychedelischen Schwarz-Weiss-Mustern können in Katalogen abgedruckt werden, um den Bestellvorgang aus einem Katalog heraus zu vereinfachen. Sie können auf Verpackungen aufgedruckt werden, um Nachbestellungen, beispielsweise von Toner, zu vereinfachen
Oder sie werden auf Plakate gedruckt und eröffnen damit eine Art Sondershop mit attraktiven Angeboten und bieten somit eine weitere Anlaufstelle für Ihre Kunden. Vor allem Bahnhöfe, Flughäfen und Bushaltestellen bieten sich hier an, da sie je nach Lage hochfrequentiert sind und die Leute sich beim Warten gern die Zeit vertreiben - ein schneller Kauf via Smartphone ist da nicht ausgeschlossen. Aber auch QR-Codes in den Kostenlos-Blättchen lokaler Wochenzeitungen können erfolgreich sein.
Denn die Kauffreudigkeit per Smartphone oder Tablet wächst. 40 Prozent der Online-Shopper haben ihr Smartphone oder Tablet bereits zum Online-Einkauf genutzt. Das hat die Mai-Befragung des Kölner ECC-Konjunkturindex Handel ergeben. Aber nur 35 Prozent der Online-Händler haben ihre Website für mobile Geräte optimiert. Knapp zwei Drittel der Online-Händler haben das bislang noch nicht getan und verprellen damit potenzielle Kunden.
Im Händlerbereich von Shopgate finden Sie unter dem Menüpunkt „Marketing“ die Option zum Verwalten und Generieren von QR-Codes.
Das Problem verschärft sich noch, da Google angekündigt hat, dass die mobile Präsenz einer Webseite künftig noch wichtiger wird für ein gutes Ranking in den Suchergebnissen. Unter anderem hilft es bei der Google-Platzierung, wenn die Weiterleitungen auf die mobile Version einer Webseite auf eine Unterseite und nicht auf die Hauptseite führen. Wer also mit dem Smartphone ein bestimmtes Produkt googelt, sollte dann auch tatsächlich direkt auf der mobilen Seite mit genau diesem Produkt landen.
Voraussetzung Nummer 1 für erfolgreiches Verkaufen via QR-Code ist also ein Umstellen des Shop-Design auf Responsive Web-Design. Das bedeutet, dass Ihre Shop-Webseite am Desktop-PC genauso attraktiv angezeigt wird wie auf einem Tablet oder einem kleinen Handy-Display. Voraussetzung Nummer 2 ist ein Plug-in für Ihren Shop, das QR-Codes erstellt und über geschicktes Platzieren der Codes noch mehr potenzielle Kunden auf ihren Shop leitet. Denn QR-Codes schließen den Kreis zwischen Webshop, Online-Marketing und mobilen Endgeräten .....

26.8.2013: Virenscanner. McAfee Labs Stinger
McAfee Labs Stinger hilft bei der Überprüfung des Systems nach Viren.
McAfee Labs Stinger können Sie immer dann einsetzen, wenn schon eine Vireninfektion Ihres Rechners vorliegt und Sie schnell Ihr System überprüfen möchten.
Das portable Antiviren-Programm McAfee Labs Stinger 12.0.0.508 aus dem Hause McAfee (ehemals McAfee AVERT Stinger) untersucht Ihre Festplatten auf weit verbreitete Schädlinge und kann mittlerweile rund 6000 Viren, Würmer, Trojaner und unterschiedliche Varianten der Schädlinge finden. Das Programm muss nicht installiert werden und steht direkt nach dem Herunterladen der EXE-Datei zur Verfügung, sodass Sie es per Doppelklick starten können. Damit ist die Software natürlich ideal für den Transport auf einem USB-Stick, gerade, wenn sie an mehreren Computer benutzt wird. Avert Stinger spürt die Schädlinge auf und entfernt diese nach Möglichkeit auch direkt.
Wer keine Probleme mit einer Festinstallation von Anti-Viren-Software hat, der sollte auf jeden Fall einen Blick auf den Klassenprimus Avira Free Antivirus oder Norton Antivirus werfen. Bei Ersterem handelt es sich um Freeware, bei Zweiterem um eine Testversion .....

24.8.2013: Microsoft will Cloud-Speicher revolutionieren
Mit SkyDrive hat Microsoft seinen eigenen Cloud-Speicher fest in Windows 8 bzw. Windows 8.1 integriert. Und so komfortabel es auch ist, alle eigenen Dateien jederzeit und überall verfügbar zu haben, so sehr drängt sich immer eine Frage auf: Was ist, wenn das Internet langsamer ist als ein Trabbi mit angezogener Handbremse oder gar nicht verfügbar?
Diese Antwort will Microsoft mit seiner Integration von SkyDrive in Windows 8.1 liefern. SkyDrive landet in Windows 8.1 direkt im Speicherdialog, weil der Konzern davon ausgeht, dass der Speicherbedarf der Windows-Nutzer deutlich schneller wächst als die Speicherkapazität von Geräten.
Damit sich Anwender schnell einen Überblick über alle eigenen Dateien in Windows 8.1 verschaffen können, setzt Microsoft auf sogenannte Platzhalter-Dateien. Dabei handelt es sich nicht um die kompletten Dateien, sondern lediglich um einige wichtige Informationen zur jeweiligen Datei: So ist bei Bildern beispielsweise eine Miniaturansicht in der Platzhalter-Datei gespeichert sowie einige Meta-Daten wie Aufnahmedatum und der Ort, an dem das Foto geknipst wurde. Dadurch wird natürlich der Speicherplatz reduziert. Sobald diese Datei geöffnet wird, lädt Windows 8.1 die Originaldatei von SkyDrive.
Bei Bildern will Microsoft dieses Prinzip noch stärker betonen: Lediglich zum Bearbeiten von Bildern wird die Originaldatei vom Server geladen - ansonsten werden große Thumbnails angezeigt, sodass in Kombination mit einer cleveren Vorlade-Funktion ohne Verzögerungen ganze Galerien im SkyDrive angeschaut werden können.
Microsoft geht davon aus, dass lediglich 5 Prozent der bei SkyDrive gespeicherten Daten auch wirklich offline auf dem Rechner verfügbar sein müssen. Zu dieser Erkenntnis ist Microsoft gekommen, weil die Daten aus der Preview-Version von Windows 8.1 ausgewertet wurden. Sollten Sie also 50 GB Daten in SkyDrive gespeichert haben, brauchen nur rund 2,5 GB auch wirklich auf Ihrem Gerät zu lagern.
Damit ist das Speicherplatz-Problem gelöst, aber offline verfügbar sind dadurch natürlich längst nicht alle Dateien. Deshalb lassen sich in SkyDrive einzelne Ordner auch so markieren, dass sie offline verfügbar sein sollen. Dadurch sind Nutzer weit weniger abhängig von einer funktionierenden Internetverbindung. .....

23.8.2013: Sicherheit: ZoneAlarm Free Antivirus + Firewall 2013
ZoneAlarm Antivirus + Firewall 2013 läuft unter Windows XP, Vista und 7 und bietet guten Schutz gegen Angriffe aus dem Internet und befreit von Bedrohungen.
Zusätzlichen zu den Firewall-Funktionen, wie Sie aus der für den privaten Gebrauch kostenlosen Version bekannt sind, wartet ZoneAlarm Free Antivirus + Firewall 2013 11.0.768.000 mit integrierter Antivirus-Technologie zum Schutz gegen Malware auf. Mails und Dateien werden dementsprechend überprüft. Eventuell gefundene, infizierte Dateien werden von den Schädlingen befreit. Eine Update-Funktion sorgt dafür, dass automatisch die neuesten Programm-Updates und Signaturen geladen werden.
ZoneAlarm Antivirus + Firewall 2013 ist auch in einer Pro-Version verfügbar, die zusätzliche Funktionen bietet und kann für 30 Tage getestet werden. Für 24,95€ kann die Vollversion von ZoneAlarm PRO Antivirus + Firewall 2013 auf der Seite des Herstellers erworben werden. .....

22.8.2013: Outlook: PST-Datei lässt sich nicht importieren
Frage an die Redaktion: "Ich habe die PST-Datei mit den Daten, E-Mails und Kontakten meines alten Outlook auf CD gebrannt und auf meinen neuen PC kopiert. Beim Versuch, die Datei in das neue Outlook zu importieren, bekomme ich aber immer eine Fehlermeldung, die von fehlender Berechtigung zum Kopieren spricht. Woran kann das liegen?"
Alle Dateien, die auf eine CD oder DVD gebrannt werden, erhalten dabei automatisch das Attribut "schreibgeschützt". Es ist also nicht mehr möglich, Daten in die Datei zu schreiben, und das verhindert das fehlerfreie Importieren in Ihr Outlook. Entfernen Sie den Schreibschutz einfach vor dem Importvorgang:
1. Klicken Sie mit der rechten Maustaste auf die PST-Datei auf Ihrer Festplatte und danach im Kontextmenü auf Eigenschaften.
2. Deaktivieren Sie im nächsten Fenster im Bereich Attribute die Option Schreibgeschützt und klicken Sie anschließend auf OK. Danach ist die Datei wieder freigegeben und kann importiert werden. .....

21.8.2013: Gestohlen: Twitter-Hacker veröffentlicht 15.000 Nutzerdaten
Ein Hacker hat tausende Nutzer-Daten von Twitter im Web veröffentlicht. Er rühmt sich sogar, Zugriff auf die gesamte Nutzerdatenbank von Twitter zu haben.
Ein Hacker mit dem Namen "Mauritania Attacker" rühmt sich damit, auf die gesamte Datenbank der Twitter-User Zugriff zu haben. Er veröffentlichte außerdem rund 15.000 Account-Daten von Twitter. Die Daten enthalten Twitter-Nutzernamen, IDs und Authentication-Tokens. Mit letzteren können Anwendungen in Ihrem Namen tweeten - beispielsweise können Sie nach dem Lesen eines E-Books mit dem Reader das Buch per Twitter empfehlen. Diese Tokens verfallen nicht und liefern eingeschränkten Zugang zum Twitter-Konto des Nutzers. Passwörter befinden sich nicht auf der Liste.
Ob Ihr Konto unter den 15.000 gestohlenen Accounts ist, können Sie mit der Datei "twitter-accounts.txt" überprüfen. Diese finden Sie zum Download unter http://www18.zippyshare.com/v/38740614/file.html. Es handelt sich um ein knapp 4 MB großes Text-Dokument. Sollten Sie auf der Liste stehen, empfehlen wir Ihnen zur Sicherheit die Änderung Ihres Passwortes und danach die Löschung aller Drittanbieter-Apps in den Twitter-Einstellungen. Kontaktieren Sie außerdem den Twitter-Support.
Ein Twitter-Sprecher bestreitet gegenüber Mashable, dass die Twitter-Datenbanken kompromitiert worden seien. Man habe dies bereits überprüft und nichts feststellen können. Angeblich, will Mashable erfahren haben, sei die undichte Stelle auch nicht bei Twitter zu suchen, sondern bei einer Drittanbieter-Anwendung, mit der Twitter nicht mehr zusammenarbeite. Das würde auch die Tokens in dem Datenpaket erklären.
Unabhängig davon, wo der Hacker seine Daten nun her hat: Erlauben Sie Drittanbieter-Anwendungen nur mit Bedacht den Zugriff auf Ihr Twitter-Konto. Bei seltenen Tweets sollten Sie lieber selbst tippen, statt Zugriff auf Ihr Twitter-Konto zu gewähren. Um bei unserem Beispiel mit dem E-Book-Reader zu bleiben: Ein Buchtitel ist schnell selbst eingetippt und unabhängig vom E-Book-Reader empfohlen. .....

21.8.2013: Virenscanner: McAfee Labs Stinger
McAfee Labs Stinger können Sie immer dann einsetzen, wenn schon eine Vireninfektion Ihres Rechners vorliegt und Sie schnell Ihr System überprüfen möchten.
Das portable Antiviren-Programm McAfee Labs Stinger 12.0.0.498 aus dem Hause McAfee (ehemals McAfee AVERT Stinger) untersucht Ihre Festplatten auf weit verbreitete Schädlinge und kann mittlerweile rund 6000 Viren, Würmer, Trojaner und unterschiedliche Varianten der Schädlinge finden. Das Programm muss nicht installiert werden und steht direkt nach dem Herunterladen der EXE-Datei zur Verfügung, sodass Sie es per Doppelklick starten können. Damit ist die Software natürlich ideal für den Transport auf einem USB-Stick, gerade, wenn sie an mehreren Computer benutzt wird. Avert Stinger spürt die Schädlinge auf und entfernt diese nach Möglichkeit auch direkt.
Wer keine Probleme mit einer Festinstallation von Anti-Viren-Software hat, der sollte auf jeden Fall einen Blick auf den Klassenprimus Avira Free Antivirus oder Norton Antivirus werfen. Bei Ersterem handelt es sich um Freeware, bei Zweiterem um eine Testversion. .....

20.8.2013: WLAN-Router mit erheblichen Sicherheitsmängeln
Noch nie waren WLAN-Router so gefährdet wie heute - diese bittere Pille geben uns die Sicherheits-Experten von ISE, die Dutzende von gängigen Router-Modellen auf potenzielle Sicherheitslücken überprüft haben.
Dabei zeigt sich, dass nahezu alle Hersteller seit der letzten Warnung durch die ISE nichts dazu gelernt haben: bei vielen Modellen klaffen weiterhin eklatante Sicherheitslücken und technisch nachgebessert wurde auch nicht.
Insgesamt deckten die Sicherheits-Spezialisten 56 potenzielle Risiken auf - zusätzlich zu den bereits bekannten Problemen, die vor einigen Monaten bekannt gegeben wurden.
Das vernichtende Fazit des ISE lautet deshalb: "Router sind kein geeignetes Mittel, um das eigene Netzwerk und persönliche Daten zu schützen."
Verbessert werden könnte die Sicherheit durch sofortiges Installieren von Firmware-Updates, was in der Praxis aber nur ein Bruchteil aller Nutzer macht. Eine Lösung dafür wäre, wenn Firmware-Updates ähnlich wie Windows-Updates automatisch verteilt würden. Doch davon sind die Router-Hersteller und die meisten Nutzer noch weit entfernt. Wir raten Ihnen, regelmäßig die aktuellste Firmware zu installieren. Neben mehr Sicherheit erhalten Sie häufig auch mehr Performance und neue Funktionen - was sich genau durch ein Firmware-Update ändert, erfahren Sie in den Release Notes des Herstellers, die vor jedem Update angeschaut werden können.
Ein weiteres Sicherheitsproblem: viele Anwender machen sich nicht mal die Mühe, das Passwort für ihren Router zu ändern. Dabei ist es für die meisten Angriffe notwendig, dass sich die Datendiebe beim Router anmelden - ein Kinderspiel, wenn weiterhin das werkseitig vergebene Passwort genutzt wird. Denn dann ist es nur eine Sache von wenigen Sekunden, bis die Hacker eingedrungen sind.
Sie sollten deshalb unbedingt ein persönliches Passwort für Ihren Router vergeben, um die Sicherheit extrem zu erhöhen. Ihr Viren-Ticker sorgt mit jeder Ausgabe dafür, dass Sie sicherer im Netz surfen können und wissen, dass Ihre Daten geschützt vor Attacken sind. .....

20.8.2013: Windows 8 verfälscht Benchmark-Ergebnisse
Über- oder untertakten nimmt Einfluss auf Echtzeituhr - Benchmark-Seite lehnt künftig Zahlen von Windows 8 ab
Einen etwas eigenwilligen Effekt zeigt Microsofts aktuelles Betriebssystem Windows 8: Wie Mitglieder der Overclocking-Community HWBOT nun dokumentiert haben, nimmt eine Veränderung der CPU-Basisfrequenz unter Windows 8 offenbar Einfluss auf die Echzeituhr des Systems.
In einem Video wird demonstriert, wie durch Over- oder Underclocking die Zeit plötzlich die Zeit auf einem Windows-8-System zu schnell oder langsam vergeht. Für die betreffende Community ist dies von Interesse, da durch dieses Verhalten auch Benchmark-Ergebnisse verfälscht werden.
So ergibt sich etwa beim Underclocking durch die langsamer gezählte Zeit ein höherer Wert, als es eigentlich der Fall sein sollte. Interessanterweise zeigt sich dieser Effekt nicht, wenn die Prozessorgeschwindigkeit bereits beim Hochfahren des Systems modifiziert wird.
Als Konsequenz will man bei HWBOT künftig keine Benchmark-Ergebnisse mehr von Systemen mit Windows 8 akzeptieren. Zudem sollen alle mit der neuesten Generation des Microsoft-Betriebssystem erstellten, früheren Ergebnisse gelöscht werden.
Die Ursache für das beobachtete Verhalten scheint indirekt in Microsofts Bestreben, möglichst viele unterschiedliche Gerätetypen zu unterstützen, zu finden sein. Da nicht alle davon eine eigene Hardware-RTC besitzen, musste Microsoft die Zeitmessung umgestalten. Woraus nun aber wiederum resultiert, dass Windows 8 für Benchmarkvergleiche de fakto unbrauchbar ist, so HWBOT ....

20.8.2013: Entfernen Sie nicht benötigte Add-Ins und beschleunigen Sie Outlook
Probieren Sie öfters Tools rund um Outlook, die zwar anfangs hilfreich wirken, die Sie auf Dauer dann aber doch nicht nutzen? Die meisten dieser Zusatz-Tools werden direkt in Outlook intergriert und wirken sich auf die Arbeitsgeschwindigkeit aus. Daher empfiehlt es sich, alle Tools, die Sie nicht nutzen, wieder zu entfernen.
Am besten gehen Sie die Liste, der in Ihrem Outlook installierten Add-Ins durch und schauen, welche Sie wirklich verwenden.
Die nicht mehr benutzten Add-Ins entfernen Sie komplett von der Festplatte, indem Sie sie deinstallieren. Bei manchen Add-Ins ist das allerdings nicht möglich, da sie Bestandteil von anderen Programmen sind, zum Beispiel das Anti-Virus-Add-In aus Ihrer Internet-Security-Suite. Solche Add-Ins können Sie dann aber in Outlook zumindest deaktivieren. .....

20.8.2013: Verbraucher mögen keine digitalen Dokumente
Da die Wirksamkeit von Rechnungen, Verträgen oder anderen Dokumenten in vielen Fällen nicht mehr an die Schriftform gebunden ist, können sie auch elektronisch versandt werden, etwa per E-Mail. Das hat sich zwar bei vielen Firmen eingebürgert, kommt aber bei Verbrauchern schlechter an als erhofft. Eine repräsentative Studie im Auftrag des ITK-Verbands Bitkom ergab, dass lediglich 24 Prozent der 18- bis 29-Jährigen ihre Post lieber in digitaler Form anstatt als Papierbrief bekommen. Noch zurückhaltender ist die ältere Generation: Bei den 50- bis 64-Jährigen bevorzugt nur jeder Zehnte digitale Dokumente. Insgesamt ziehen nur 15 Prozent den digitalen Versand von Rechnungen und Verträgen den klassischen Briefen vor, 81 Prozent bevorzugen die Papierform.
Die Gründe für solche Vorbehalte sind unterschiedlich. 72 Prozent der Befürworter von Papierdokumenten sehen keine Vorteile in digitalen Rechnungen oder Verträgen. Jeder Vierte von ihnen (26 Prozent) kennt keine geeigneten Ablagesysteme für digitale Dokumente. Nicht zuletzt spielen Sicherheitsbedenken eine wichtige Rolle. Jeder Dritte, der Papierbriefe dem digitalen Versand vorzieht, befürchtet, dass bei der Übertragung Unbefugte auf seine Rechnungen und Verträge zugreifen können. 14 Prozent von ihnen haben Bedenken, dass die digitalen Dokumente beim Versand verloren gehen könnten .....

19.8.2013: Windows 8.1 erscheint weltweit am 18. Oktober

Windows 8.1 werde zunächst um Mitternacht in Neuseeland zum Download bereitstehen, danach in allen weiteren Ländern entlang der Zeitzonen, teilte Microsoft am Mittwoch mit. Windows 8.1 werde auch in den Handel kommen sowie bereits auf ersten Geräten vorinstalliert. Ob Entwickler oder Großkunden das Update schon früher bekommen können (in der Vergangenheit war das üblich) verrät Microsoft nicht.
Windows 8 ist seit weniger als einem Jahr auf dem Markt. Das Betriebssystem ist vor allem für die Nutzung über Touch-Displays optimiert. Die Nachfolge-Version soll eine Art "veredeltes Windows 8" sein, wie es eine Microsoft-Managerin bei einer ersten Vorstellung im Juni umschrieb.
In der Taskleiste findet sich im Desktop-Modus unten links wieder ein Windows-Logo mit Startfunktionalität.
Die Entwickler haben vor allem auf die Kritik von Nutzern reagiert. "Microsoft hat zugehört", sagte Oliver Gürtler, Leiter des Geschäftsbereichs Windows bei Microsoft Deutschland, der dpa. So kehrt zum Beispiel der "Start"-Knopf zurück, den viele Anwender im neuen Kacheldesign von Windows 8 vermisst haben. Er erscheint, sobald der Mauszeiger in die linke untere Ecke gesteuert wird. Zudem ist der neue Internet Explorer 11 in Windows 8.1 integriert. .....


18.8.2013: Windows 7 ist der Gewinner, wenn Windows XP geht
Am 8. April 2014 gehen bei Windows XP die Lichter aus: Microsoft stopft dann keine Sicherheitslücken mehr und behebt auch keinerlei Fehler. Allenfalls gegen die Zahlung horrender Summen wäre das Unternehmen noch bereit, Hand an sein über zehn Jahre altes Betriebssystem zu legen. Deshalb läuft der Umzug auf ein aktuelles Betriebssystem in vielen Firmen auf Hochtouren. Dabei gibt es einen eindeutigen Sieger:
Die meisten Konzerne sowie kleine und mittelständische Betriebe haben sich dazu entschieden, auf Windows 7 zu wechseln. Klar, dass es dann auch einen Verlierer gibt, der in diesem Fall auf Windows 8 hört. Microsofts aktuelles Betriebssystem hat in Unternehmen kaum eine Chance. Lediglich auf Tablets soll Windows 8 zum Zug kommen, während auf den Desktop-PCs und Notebooks Windows 7 genutzt wird.
Das Upgrade auf ein neues Betriebssystem wird in vielen Firmen von langer Hand vorbereitet, sodass die zahlreichen Korrekturen und Optimierungen in Windows 8.1 viel zu spät kommen, um bei der Planung noch berücksichtigt zu werden.
Wie die Marktforscher von Gartner schätzen, sind in Amerika und Asien zwischen 75-80 Prozent der Windows XP-Rechner bereits auf Windows 7 aktualisiert worden. In Europa hemmt hingegen die allgemeine Wirtschaftslage und die damit einhergehenden Budgetkürzungen für IT-Ausgaben den Wechsel zu Windows 7: Der Marktanteil von Windows XP liegt bei noch 45 bis 50 Prozent, soll sich in den kommenden Monaten aber drastisch in Richtung Windows 7 verschieben.
Gartner rät Firmenkunden eindeutig zum Wechsel auf Windows 7: "Unternehmen, die noch XP nutzen, sollten schnellstmöglich auf Windows 7 umsteigen". Denn nur dadurch würde den Anwendern die neue Benutzeroberfläche erspart bleiben, die in erster Linie für Gestensteuerung optimiert ist.
Außerdem spricht noch ein weiterer Grund gegen Windows 8: Viele Anwendungen stehen noch gar nicht für dieses Betriebssystem zur Verfügung, was insbesondere auf spezielle Software für Unternehmen zutrifft. Und darauf zu warten, bis eine Version für Windows 8 verfügbar ist, wäre angesichts des immer näher rückenden Ende von Windows 8 fatal. .....

17.8.2013: Windows 8 - Rettungsdatenträger und Installations-DVD anfertigen
Medien mit Windows sind beim PC-Kauf längst eine Ausnahmeerscheinung, meist ist das OS nur vorinstalliert. Wir zeigen, wie Sie einen Datenträger erstellen, über den Sie Windows 8 auf Wunsch neu installieren können. Und für den Notfall fertigen wir gleich noch eine Rettungs-CD für Windows 8 an.
Wir gehen gleich in medias res und legen einen boot-fähigen USB-Stick mit Windows-8-Installationsdateien an. Liegen die Windows-8-Installationsdateien im ISO-Format vor oder sind auf der Festplatte eines neuen Rechners oder Notebooks gespeichert, können Sie die ISO-Datei oder die Installationsdateien einfach mit einem Archivierungsprogramm entpacken. In Windows 8 können Sie die ISO-Datei auch mit Bordmitteln über das Kontextmenü oder über einen Doppelklick im Explorer bereitstellen (siehe auch Windows 8 - Neuerungen beim Explorer nutzen).
Anschließend verbinden Sie den Stick mit einem Windows-PC und bereiten diesen für die Windows-8-Installation vor. Verwenden Sie hierfür einen Windows-7- oder Windows 8-PC, da nur hier die entsprechenden Tools verfügbar sind. Sie könnten zwar auch boot-fähige DVDs erstellen, ein Stick ist allerdings universeller einsetzbar. Ein 4-GByte- oder 8-GByte-USB-Stick ist da gut geeignet. Der Vorteil dabei ist, dass Sie den Stick auch zum Speichern von Daten und Tools nutzen können, die Sie auf Ihrem Rechner benötigen. Die Installationsdateien belegen etwa 3,5 GByte. Um einen boot-fähigen USB-Stick zu erstellen, gehen Sie vor wie nachfolgend beschrieben. Sie können den boot-fähigen USB-Stick unter Windows 8 oder Windows 7 erstellen.
Starten Sie eine Eingabeaufforderung über das Kontextmenü im Administratormodus. Geben Sie dazu unter Windows 8 zum Beispiel cmd auf der Startseite ein, klicken auf das daraufhin angezeigte Symbol für die Eingabeaufforderung und unten in der App-Leiste auf Als Admin ausführen:
1. Geben Sie diskpart ein.
2. Geben Sie list disk ein.
3. Geben Sie den Befehl select disk ein. Sie erkennen den Stick an seiner Größe
4. Geben Sie clean ein. Bei diesem Vorgang werden alle Daten vom USB-Stick gelöscht.
5. Geben Sie create partition primary ein.
6. Geben Sie active ein, um die Partition zu aktivieren. Das ist für den Boot-Vorgang notwendig, denn nur so kann der USB-Stick booten.
7. Formatieren Sie den Datenträger mit format fs=fat32 oder format fs=fat32 quick.
8. Geben Sie den Befehl assign ein, um dem Gerät im Explorer einen Laufwerksbuchstaben zuzuordnen,
9. Beenden Sie Diskpart mit exit.
10. Kopieren Sie den kompletten Inhalt der Windows-8-DVD in das Stammverzeichnis des USB-Sticks. Das gilt dann auch für Installationsdateien, die sich auf Wiederherstellungspartitionen von neuen Rechnern oder Notebooks befinden.
Wenn Sie mit diesem Stick einen PC booten, startet die Windows-8-Installation. .....

16.8.2013: Sicherheit: So überstehen Sie einen Rechner-Ausfall
Mit unseren Tipps halten sich die Schäden bei einem Ausfall Ihrer Rechner in Grenzen – egal ob diese durch Hacker oder Naturkatastrophen verursacht wurde.
Es gibt viele Geschichten über moderne Technik-Katastrophen. Der Gauss-Virus infizierte tausende von PCs, um Online-Banking-Zugangsdaten abzufangen. Apple iPhone wurde missbraucht, um gefälschte SMS-Nachrichten zu versenden und Hochwasser in Thailand zerstörte die dortige Western-Digital-Festplatten-Produktionsstätte.
Hacker löschten das digitale Leben des Schriftstellers Mat Honan. Mit ein paar Telefonaten erlangten sie Zugriff auf sein MacBook Air. Honan sagt, dass er viele Fotos, die er über Jahre gemacht hat, für immer verloren habe. Weil er sie nicht gesichert hatte.
Diese Vorfälle zeigen die Notwendigkeit, sich mit geeigneten Maßnahmen auf Festplattenschäden, Viren, Hackerangriffen und anderem Problemen vorzubereiten.
Ein Notfallplan ist für Privatpersonen und Unternehmen gleichermaßen wichtig. Der einzige Unterschied besteht in der Komplexität der Planung. Für ein Unternehmen ist es wichtig, so zu planen, dass eine IT-Katastrophe nicht zum Stillstand des Unternehmens führt.
Mit einer einfachen Vorsichtsmaßnahme können sie die meisten technologischen Probleme verringern: Sichern Sie Ihre Daten in einem Backup. Zweifellos kennen Sie diesen Rat. Vielen User ist es zu langweilig regelmäßige Backups zu erstellen oder zu kompliziert, um nach Abstürzen, Malware-Infektionen oder anderen Daten-Katastrophen ihre Daten wiederherzustellen.
Es gibt viele Lösungen und Systeme, die das Sichern der Daten vereinfachen – egal ob es sich dabei um Daten auf nur einem Computer oder auf mehreren handelt. Hier sind einige Strategien.
Lokale Backups auf USB-Datenspeicher
Dies ist der einfachste Weg, um Backups durchzuführen. Diese Maßnahme eignet sich aber nur für Benutzer mit nur einem oder zwei PCs. Schließen Sie eine USB-Festplatte an den Computer an und führen Sie ein Backup-Programm aus. Ab Windows 7 ist eine solche Funktion ins Betriebssystem integriert.
Synchronisation
Eine andere Strategie besteht darin zwei Computer synchron zu halten, so dass Sie immer da weitermachen können, wo Sie aufgehört haben. Auch diese Lösung eignet sich für kleine Unternehmen. Ein großer Vorteil dieser Strategie ist es, dass auch Computer in verschiedenen Räumen synchronisiert werden können. Eine solche Lösung kann GoodSync sein.
NAS-Backup
Wenn mehrere Rechner gesichert werden sollen, machen Network-Attached-Storage-Systeme (NAS) Sinn. Ein NAS-Gerät wird mit Ihrem Router verbunden und mit der mitgelieferten Software oder einem individuellen Backup-Programm sichert das NAS in regelmäßigen Abständen die Daten.
Nachteil: Oft ist der Leistungsumfang der enthaltenen Backup-Software begrenzt und der Backup-Datenverkehr belastet Ihr Netzwerk.
Online-Backup
Wenn Sie eine große Internet-Bandbreite besitzen, können Online-Backups der sicherste Weg sein, um Ihre Daten vor Katastrophen wie einem Feuerbrand zu schützen. Bei einem Online-Backup werden Ihre Daten automatisch an einem weit entfernten Standort gesichert: Nämlich auf einem fremden Firmenserver. Ihre Daten sind so vor physischem Diebstahl, Feuer oder Überschwemmung bei Ihnen zu Hause oder in der Firma geschützt.
Anderseits besteht bei einigen Cloud-basierten Diensten die Gefahr, dass Fremde Zugriff auf Ihre Daten bekommen. Das Risiko ist für die meisten erträglich, außer Sie arbeiten mit hochsensiblen Informationen wie Kunden-Kreditkarten-Daten. In diesem Fall sollten die Daten an einem anderen Standort wie einem Safe gesichert werden. .....

16.8.2013: Windows-8-Anmeldebild ändern
Frage: Auf meinem brandneuen Windows-8-PC erscheint beim Start, noch bevor ich mein Kennwort eingeben muss, ein Bild des Herstellers. Kann ich das Bild durch ein freundlicheres, persönliches Bild austauschen?
Antwort:
Vor dem Anmelden bei Windows erscheint eine Anzeige, die "Sperrbildschirm" heißt. Mit wenig Aufwand können Sie das vorgegebene Bild durch ein individuelles ersetzen:
1. Drücken Sie einmal kurz die Windows-Taste, um zur Windows-8-Startseite zu gelangen.
2. Fahren Sie nun mit dem Mauszeiger an den rechten Rand, worauf sich die Charm Bar öffnet. Alternativ dazu können Sie auch die Tastenkombination Windows + C drücken.
3. Klicken Sie in der Charm Bar auf das Symbol Einstellungen.
4. Der Bereich auf der rechten Seite wechselt, und ein Menü wird eingeblendet. Klicken Sie hier am unteren Rand auf PC-Einstellungen ändern.
5. Es öffnet sich der Dialog PC-Einstellungen, in dem auf der linken Seite der Befehl Anpassen schon markiert ist. Auf der rechten Seite ist am oberen Rand auch bereits der Befehl Sperrbildschirm markiert. Unterhalb des aktuellen Bildes können Sie jetzt eines der dort zur Auswahl stehenden Bilder wählen.
6. Möchten Sie ein eigenes Bild nutzen, so klicken Sie auf die Schaltfläche Durchsuchen und wählen in der Bilderbibliothek Ihr Wunschfoto aus.
7. Sobald Sie das Dialogfeld mit Bild auswählen bestätigen, kehren Sie zum Dialog aus Schritt 5 zurück. Hier wird nun Ihr soeben gewähltes Bild als Sperrbildschirm-Bild angezeigt.
8. Schließen Sie den Dialog Einstellungen, indem Sie den Mauszeiger am oberen Rand in der Mitte des Dialogs platzieren, die linke Maustaste gedrückt halten und den Mauszeiger in Richtung unteren Bildschirmrand ziehen. Wenn Sie den unteren Rand erreicht haben und die Maustaste lösen, wird das Fenster geschlossen.
Ab sofort ist das neue Bild aktiv und wird unmittelbar nach jedem PC-Start angezeigt. (mha/wsc) .....

16.8.2013: Daten von XP, Vista und 7 auf Windows 8 bringen

Wer sich ein neues Windows installiert, möchte in der Regel auch seine Dateien aus dem vorherigen System mitnehmen. Bei den meisten Daten hilft hier Windows Easy Transfer.
Ab Vista wird das Umzugstool Windows Easy Transfer bereits mitgeliefert - Nutzer von XP können es gratis nachinstallieren. Es sammelt auf dem alten System, dem „Quellcomputer“, automatisch alle Nutzerdateien und auf Wunsch auch die Systemeinstellungen. Welche Dateien eingesammelt werden, lässt sich gut kontrollieren. Auf dem neuen System, dem „Zielcomputer“, holt sich Windows Easy die gespeicherten Daten und verarbeitet sie. Bei dem Vorgang werden keine Daten gelöscht!
So geht’s: Starten Sie Windows Easy Transfer auf dem Quellcomputer. Ein Assistent hilft, die nötigen Schritte durchzuführen. Nach einem Info-Fenster müssen Sie angeben, über welche Verbindung Sie die Daten übertragen wollen. Da ein „Easytransfer-Kabel“ selten ist und die Übermittlung per „Netzwerk“, vor allem bei WLANs, sehr lange dauert, empfiehlt sich der Weg über eine „externe Festplatte“.
Als Nächstes geben Sie an, dass es sich um den „Quellcomputer“ handelt. Easy Transfer analysiert dann alle verfügbaren Windows-Benutzerkonten und bietet Ihnen per „Anpassen ? Erweitert“ die Möglichkeit, die Auswahl der zu kopierenden Dateien zu kontrollieren und zu ändern. Das Tool gibt auch an, wie groß der Umfang der zu übertragenden Dateien ist. Auf Wunsch verschlüsselt die Software die Daten beim Kopieren. Merken Sie sich das Passwort, denn Sie brauchen es beim Entpacken auf dem Zielcomputer wieder.
Auf das neue System überträgt Windows Easy Transfer zwar nur Dateien und Einstellungen, doch immerhin zeigt es auf Wunsch eine Liste mit den Programmen des Quellcomputers an.Auf das neue System überträgt Windows Easy Transfer zwar nur Dateien und Einstellungen, doch immerhin zeigt es auf Wunsch eine Liste mit den Programmen des Quellcomputers an.
Jetzt bestimmen Sie als Speicherort die externe Festplatte. Ist der Kopiervorgang abgeschlossen, erscheint (in recht kleiner Schrift) „Speichern abgeschlossen“. Der Vorgang ist damit beendet, trotzdem möchte das Tool noch zwei Klicks auf „Weiter“ und einen auf „Schließen“. Auf dem neuen System starten Sie Windows Easy Transfer. Unter Windows 8 geht das, indem Sie Easy tippen, wenn Sie die neue Oberfläche (Metro Style oder Modern UI Style) angezeigt bekommen. Windows startet automatisch die Suche und liefert schnell die Verknüpfung zum Programm. Unter Windows 8 spricht Easy Transfer nicht vom „Zielcomputer“, sondern von „Das ist der neue PC“. Ansonsten verhält sich der Assistent identisch, und Sie öffnen mit ihm die zuvor erstellte Transferdatei von der externen Festplatte.
Komfortabel: Die Benutzerkonten vom alten System lassen sich 1:1 übertragen oder über „Erweiterte Optionen“ einem anderen Benutzerkonto auf dem neuen System zuweisen. Sollen dabei geschützte Dateien übertragen werden, brauchen Sie das Kennwort des Benutzerkontos. Programme transportiert Windows Easy Transfer nicht. Die müssen Sie erneut installieren. Einstellungen zu gängigen Programmen, beispielsweise Mozilla Firefox, sollte die Software hingegen übertragen. Wenn das nicht klappt, dann lassen sich diese bei den gängigen Browsern selbst transferieren. Die Lesezeichen aus Firefox und Chrome beispielweise lassen sich über die im jeweiligen Browser integrierte Cloud-Lösung übertragen. .....


14.8.2013: Arbeiterkammer Burgenland warnt vor betrügerischen E-Mails
"Anwaltskanzlei" verlangt Geld - Dateianhänge können Schadsoftware enthalten
Vor betrügerischen Geschäftemachern im Internet warnt die Arbeiterkammer (AK) Burgenland. Konsumentenschützer sehen sich zunehmend mit Beschwerden über Mahnschreiben von angeblichen Inkassobüros oder Anwaltskanzleien konfrontiert. Per E-Mail fordern diese von den Verbrauchern Geld für nie bestellte Waren oder Dienstleistungen. Ein Anhang, der vorgeblich die offenen Forderungen belegen soll, sollte nicht voreilig geöffnet werden, riet die AK am Mittwoch in einer Aussendung: Denn darin könnte sich Schadsoftware verbergen.
Sollten die Empfänger der Nachricht nicht sofort zahlen, wird ihnen in dem Mail mit Kosten von mehreren Hundert Euro sowie mitunter auch mit einem Gerichtsverfahren gedroht. Klickt der Konsument den Anhang im Mail an, um sich die angebliche Bestellbestätigung oder Rechnung anzusehen, ist es laut AK möglich, dass sein Rechner ausspioniert wird.
Auf dem Bildschirm erscheine dann häufig eine Meldung, man sei auf Pornoseiten gesurft oder habe illegal Programme heruntergeladen. Gegen Zahlung von 300 Euro per Paysafe-Card oder Western Union werde man auf die weitere Verfolgung verzichten und den PC wieder freischalten, wird den Betroffenen mitgeteilt. "Zahlen Sie auf keinen Fall. Sie sind ihr Geld los, der PC funktioniert trotzdem nicht", rät AK-Konsumentenschützerin Eva Schreiber.
Schutz vor solcher Internet-Abzocke biete nur ein gutes Virenprogramm, das stets aktualisiert wird. Wer am seriösen Hintergrund einer E-Mail zweifelt, sollte vorsichtshalber Kontakt mit einer Konsumentenberatungsstelle aufnehmen, empfiehlt die AK. Aktuelle Informationen zu Betrug im Internet finden sich auf watchlist-internet.at. ....

14.8.2013: Google: Mail-Nutzer haben keinen Anspruch auf Privatsphäre
Googles Analyse von Gmail-Nachrichten ist Gegenstand eines Gerichtsverfahrens.
Dem Unternehmen wird vorgeworfen, Gmail-Nachrichten illegal zu analysieren
Googles ist derzeit in einen Prozess rund um seinen Webmail-Dienst Gmail verstrickt. Dem Unternehmen wird vorgeworfen, dass es E-Mails der Nutzer illegal analysieren würde. Nun macht Google keinen Hehl daraus, dass Gmail-Nachrichten für diverse Zwecke, unter anderem auch für Werbung gescannt werden. In den Gerichtsunterlagen führt das Unternehmen allerdings eine bemerkenswerte Argumentationslinie: Nutzer von Online-E-Mail-Diensten hätten keinen Anspruch auf Privatsphäre, wenn sie ihre Informationen freiwillig an Dritte ausliefern.
Die Ankläger werfen Google vor, die Mails inhaltlich zu analysieren und diese Daten kommerziell zu verwenden. Das Unternehmen kontert, dass es sich dabei um übliche Vorgehensweisen handle, die auch offengelegt seien. Diese automatisierten Prozesse und notwendig, um Gmail als kostenlosen Dienst für die Allgemeinheit anbieten zu können. Dass E-Mails von Google-Mitarbeitern gelesen würde, komme nicht vor.
In den Gmail-Einstellungen weist Google beispielsweise darauf hin: "Gmail analysiert neu eingehende Nachrichten, um zu erkennen, welche davon wichtig sein könnten." Das lässt sich allerdings auch abstellen. Nur mit ausdrücklicher Einwilligung der Nutzer gibt Google auch "personenbezogene Daten an Unternehmen, Organisationen oder Personen außerhalb von Google weiter", wie in der Datenschutzerklärung nachzulesen ist.
Das alles gilt für Nutzer, die Gmail aktiv verwenden. In Richtung User anderer Dienste meint Google, dass alle davon ausgehen müssten, dass ihre E-Mail automatisiert verarbeitet werden. Das Unternehmen zitiert eine gerichtliche Entscheidung aus dem Jahr 1979 die besagt, dass eine Person keinen Anspruch auf Privatsphäre habe, wenn Informationen freiwillig an Dritte weitergeben würden. Im zitierten Fall ging es um ein Telefonat. "Dasselbe gilt für E-Mails, die über einen ECS-Provider verschickt werden", heißt es seitens Google. (ECS steht für "Electronic Communication Service".)
Die Gerichtsunterlagen wurden von der bekannt Google-kritischen Organisation Consumer Watchdog veröffentlicht. Google vergleicht E-Mails in den Unterlagen mit einem Brief, den man an einen Arbeitskollegen schickt. In dem Fall dürfe man nicht überrascht sein, wenn ein Assistent den Brief öffne, so Google. Für Consumer Watchdog sei das ein falscher Vergleich. Vielmehr sei Gmail wie die Post. Hier komme es auch nicht vor, dass Briefe geöffnet werden. Eine Anhörung in dem Fall ist für 5. September in San Jose anberaumt ....

13.8.2013: Amazon schlampt bei der Kennwortabfrage
Die Anmelde-Server der Online-Shopping-Site Amazon akzeptieren bei einigen Kundenkonten auch falsche Kennwörter. Das Problem betrifft nicht nur die deutsche Amazon-Website. Einem Leser waren Unregelmäßigkeiten bei der Kennworteingabe aufgefallen. Versehentlich hatte Bernard B. sein Kennwort zweimal hintereinander eingetippt, "Weiter" angeklickt und war dann trotzdem angemeldet. Das Kennwort des Lesers umfasste exakt acht Zeichen. Egal, womit er es verlängerte - Amazon ließ ihn rein.
Nachdem wir das Problem zuerst nicht reproduzieren konnten, überprüfte heise Security den Sachverhalt durch einen Aufruf an Kollegen mit einem Amazon-Konto. Die meisten waren nicht betroffen, doch immerhin 4 von etwa 30 Kollegen konnten das Problem nachvollziehen. Drei von ihnen nutzten ebenfalls acht Zeichen lange Kennwörter.
Der Ausreißer war ein 11 Zeichen langes Kennwort. Hier stellte sich heraus, dass Amazon das Kundenkonto des betroffenen Kollegen auch öffnete, wenn er bis zu drei Zeichen wegließ. Beim Anlegen seines Kontos hatte Amazon offenbar von vornherein nur die ersten acht Stellen des von ihm eingegebenen Kennworts gespeichert.
Über die Ursache dieses Phänomens kann man nur spekulieren. Die Pressestelle von Amazon.de wollte den Missstand auch nach mehrfachen Anfragen nicht kommentieren. Im besten Fall hat Amazon bei einigen Konten nur einen Hash-Wert aus den ersten acht Zeichen des Kennworts erzeugt. Im schlimmsten Fall speichert Amazon die Kennwörter im Klartext. Allen Kennwörtern war gemeinsam, dass sie schon seit vielen Jahren im Einsatz waren. Kennwörter mit sieben Buchstaben scheinen nicht betroffen zu sein.
Das Problem betrifft neben Amazon.de auch Amazon.fr, Amazon.co.uk und Amazon.com, da die Shopping-Portale auf einen gemeinsamen Kennwortspeicher zurückgreifen. Die japanische Site Amazon.co.jp ist nicht betroffen; offenbar pflegt sie eine eigene Kennwortdatenbank.
Wer bei Amazon ein acht Zeichen langes Kennwort benutzt, sollte unbedingt ausprobieren, ob er vom Problem betroffen ist. Hierfür gibt man es im Passwortfeld entweder zweimal hintereinander ein oder setzt einfach "123" dahinter. Wer schon seit einiger Zeit ein längeres Kennwort benutzt, sollte ausprobieren, was passiert, wenn er nur die ersten acht Zeichen davon eingibt. Betroffene Amazon-Kunden sollten ihr Kennwort ändern. Neue Kennwörter werden besser gesichert - selbst bei acht Zeichen Länge.
Leider ist das Problem alles andere als neu. Bereits im Januar 2011 berichtete heise online, dass Amazon.de bei der Kennwortüberprüfung mitunter nur die ersten acht Zeichen berücksichtigte und auch Varianten mit anderer Schreibweise ("pASSWORT", "Passwort") gelten ließ. Warum Amazon die seitdem verstrichene Zeit nicht dazu genutzt hat, um betroffene Anwender aus Sicherheitsgründen zum Wechsel ihres Kennworts aufzufordern, bleibt unbekannt. .....

13.8.2013: Wie Sie alte Programme mit dem Assistenten einrichten
Den Assistenten finden Sie in der "Systemsteuerung" unter "Problembehandlung" und "Programme ausführen, die für vorherige Versionen von Windows entwickelt wurden".
Gehen Sie dann so vor:
1. Starten Sie den Programmkompatibilitäts-Assistenten und klicken Sie im Willkommensfenster auf "Weiter".
2. Das Programm sucht nach den installierten Programmen und listet diese auf. Markieren Sie das Programm, das Sie im Kompatibilitätsmodus ausführen wollen, und klicken Sie auf "Weiter".
3. Sie können nun zwischen zwei Optionen zur Problembehandlung wählen.
Die folgenden beiden Optionen sind wählbar:
Empfohlene Einstellungen testen: Bei dieser Option unterstützt Sie Windows und legt die bestmöglichen Kompatibilitätseinstellungen selbst fest. Klicken Sie auf "Weiter" und die Einstellungen werden übernommen. Klicken Sie anschließend auf "Programm starten", um die Software zu testen, und dann auf "Weiter". Wenn das Programm im Kompatibilitätsmodus fehlerfrei läuft, klicken Sie auf "Ja, diese Einstellungen für dieses Programm speichern". Ansonsten klicken Sie auf "Nein, mit anderen Einstellungen wiederholen" und wählen einen anderen Modus.
Programmprobleme behandeln: Wollen Sie selbst die Kompatibilitätsprobleme beheben, so wählen Sie diese Option. Klicken Sie auf "Weiter". Als Nächstes folgt die Angabe des Kompatibilitätsmodus, mit dem das von Ihnen ausgewählte Programm funktioniert hat. Klicken Sie auf "Weiter". Haben Sie in der Problembehandlung zudem die Option mit den Anzeigeproblemen markiert, so können Sie diese im folgenden Fenster mit der Auswahl der zutreffenden Elemente beheben. .....

13.8.2013: Studie von Bitdefender: Schon Sechsjährige schauen Pornoseiten an
Eine Studie der AntiVirus-Spezialisten von Bitdefender hat die unguten Gefühle bestätigt, die viele Eltern bei der Internet-Nutzung ihrer Kinder beschleicht.
Kinder beginnen bereits im Alter von sechs Jahren damit, Pornoseiten anzusehen, und mit acht Jahren online zu flirten. Dies hat eine aktuelle Umfrage unter 19.000 Eltern weltweit festgestellt, die von Bitdefender, führender Hersteller von Antivirus-Software, durchgeführt wurde. Demnach nutzen Kinder auch immer früher Instant Messaging und Computerspiele. Schon zwei Prozent der Spieleabhängigen sind Fünfjährige.
Bitdefender hat zudem herausgefunden, dass viele Kinder falsche Altersangaben in Sozialen Netzwerken machen, insbesondere auf dem erst ab 13 Jahren zugänglichen Facebook. Fast ein Viertel besitzt mit zwölf Jahren mindestens einen Social-Media-Zugang, 17 Prozent mit zehn Jahren.
"Kinder benehmen sich online wie junge Erwachsene - gib ihnen ein mit dem Internet verbundenes Gerät und sie finden einen Weg zu Angeboten, die ihre Eltern am liebsten für immer verbieten würden", sagt Catalin Cosoi, Chief Security Strategist bei Bitdefender. "Das Wissen, dass Online-Gefahren über Pornografie hinaus zu Hacking und Selbstmord-Websites reichen, spornt Eltern möglicherweise dazu an, ihre Kinder on- und offline davor zu beschützen."
Die Studie von Bitdefender ergab auch, dass Teenager Instant Messaging weniger verwenden als jüngere Kinder und stattdessen populäre "Hass-Webseiten" bevorzugen. Hier können sie gewalttätige oder rassistische Botschaften hinterlassen. Diese Seiten enthalten auch Inhalte, die Angehörige bestimmter Religionen oder Frauen beziehungsweise Männer diskriminieren. Einige Websites werden sogar von terroristischen Organisationen betrieben. Mehr als 17 Prozent der Kinder auf diesen Seiten sind 14-Jährige, gefolgt von 15- und 16-Jährigen. Die für Kinder interessantesten und von Eltern blockierten Web-Kategorien sind:
Pornografie (11,35%)
Online-Shops (10,49%)
File Sharing (9,71%)
Soziale Netzwerke (8,84%)
News (7,13%)
Glücksspiele (5,91%)
Online Dating (5,77%)
Business (4,58%)
Spiele (3,14%)
Hass (2,91%)
Andere (30,17%)
Die Teilnehmer der Studie kamen vorwiegend aus den USA, Frankreich, Deutschland, Großbritannien, Australien, Spanien und Rumänien. Der Bitdefender Jugendschutz für Windows und Android ist sowohl als eigenständige Anwendung als auch als Bestandteil von Bitdefender Total Security sowie Bitdefender Internet Security erhältlich, weitere Informationen finden Sie unter www.bitdefender.de. .....

12.8.2013: Android-Programmierumgebung: Android SDK
Apps entwickeln für Android mit dem Android SDK.
Sie wollen Ihre eigene individuell gestaltete Applikation für das Google-Betriebssystem Android entwickeln? Mit dem Android Entwickler-Kit (SDK) ist dies möglich.
Android ist ein quelloffenes Betriebssytem von Google, basierend auf dem Linux-Kernel, und wurde für Smartphones und Tablets entwickelt. Mitte 2013 ist Android das marktführende Handy-Betriebssystem und die Auswahl an Applikationen steigt stetig. Finden Sie im Google Play Store keine Anwendung mit den gewünschten Funktionen oder wollen sogar Ihre eigene App entwickeln, dann benötigen Sie das Android-Entwickler-Kit (SDK) 22.0.5.
Das Android SDK enthält einen Emulator, über den sich ein virtuelles Android-System auf einem Windows-PC erstellen lässt. Der Emulator beinhaltet sämtliche Funktionen eines Android-Geräts mit Ausnahme der Telefonfunktionen. So programmieren Sie in einer Entwicklungsumgebung Ihrer Wahl (beispielsweise Eclipse) Ihre App und haben die Möglichkeit mit der integrierten virtuellen Maschine Dalvik VM das Ergebnis auf einem simulierten Gerät am Computer zu testen. Das Entwickler-Kit bringt einige Beispielanwendungen wie Browser, Google Maps, SMS- und Mail-Programm oder auch die Adressverwaltung gleich mit. Der Programmierer darf bei vorhandenen Berechtigungen die Daten auslesen und für die eigene App nutzen um beispielsweise Ortsangaben in der eigenen App zu nutzen.
Hinweis: Android-Apps werden in Java programmiert, deshalb benötigen Sie für die Entwicklung zusätzlich zum Android SDK das Java Development Kit (JDK). .....

12.8.2013: Ask.com und Co.Lästige Toolbars von Firefox und IE entfernen
Toobars fängt man sich oft ein, wenn man Programme mit Hilfe von Download-Managern herunterlädt. ©iStockphoto.com/frender
Wer sich Freeware aus dem Internet holt, hat schnell auch unerwünschte Mitbringsel auf dem Rechner. So gehen Sie nervigen Toolbars auf den Grund und schmeißen sie raus.
Selbst wenn Sie die Installation unerwünschter Tools explizit verweigern, kann es sein, dass Sie danach eine der unzähligen Toolbars in Ihrem Browser wiederfinden, die sich als sehr löschungsresistent erweisen. Unglaublich hartnäckig verbeißt sich beispielsweise das Tool Incredibar ins System. Doch Sie können diese Browser-Add-ons wieder entfernen und brauchen dafür auch kein extra Tool zu installieren.
Löschen im Firefox: Ist Incredibar auf dem Rechner, richtet es sich sofort als Startseite im Browser ein, und Sie finden es im Suche-Fenster als Suchmaschine. Für diese Toolbar werden Sie mehrere Arbeitsschritte brauchen, um sie loszuwerden.
Gehen Sie als Erstes über die Systemsteuerung zu Programme > Programme deinstallieren und löschen Sie dort Incredibar in der Liste der Programme. Wenn Sie Firefox jetzt erneut starten, werden Sie sehen: Incredibar ist immer noch vorhanden. Gehen Sie im Windows-Explorer auf Laufwerk C:\ Programme: Sehr wahrscheinlich finden Sie Incredibar dort noch in der Liste. Löschen Sie den Eintrag. Löschen können Sie auch Incredimail und/oder IBUpdater – das gehört alles zur Toolbar. Gehen Sie in Firefox zu Add-ons (oder über Einstellungen > Add-ons verwalten) > Erweiterungen – möglicherweise steht Incredibar auch dort noch in der Liste. Entfernen Sie die Toolbar – deaktivieren allein reicht nicht! Wenn Sie schon in den Einstellungen sind, ändern Sie im Bereich Allgemein den Startseiten-Eintrag – löschen Sie mystart.incredibar, und tragen Sie ein, was Sie sehen möchten: eine leere Seite oder eine Ihrer favorisierten Websites. Zuletzt gehen Sie rechts oben in das Suche-Fenster und lassen sich über den kleinen Pfeil alle Suchmaschinen auflisten. Gehen Sie auf „Suchmaschinen verwalten“ und entfernen Sie Incredibar dort – falls noch vorhanden – ebenfalls aus der Liste. Wenn Sie Firefox jetzt neu starten, ist von Incredibar zumindest nichts mehr zu sehen.
Es gibt jedoch eine Vielzahl von Dateien, auf die Firefox zugreift – und hier hält sich Incredibar noch immer auf. Geben Sie in die Adresszeile des Browsers about:config ein, um diese Dateiliste aufzurufen, und dann im Suchfenster mystart. Klicken Sie mit der rechten Maustaste auf jede dieser Fundstellen, und wählen Sie zurücksetzen – es erscheint der Eintrag Standard. Jetzt haben Sie es eigentlich geschafft. Trotzdem bleiben für Sie unsichtbar Reste von Incredibar in der Registrierungsdatei zurück. Sie können daher anschließend noch ein Reinigungsprogramm, etwa den CCleaner, über Ihr System laufen lassen.
Erfahrene Nutzer können sich die Registrierungsdatei auch manuell vornehmen, denn selbst die Reinigungsprogramme lassen gelegentlich einiges zurück: Geben Sie im Startmenü unten „regedit“ ein. Es öffnet sich der Registrierungs-Editor. In der Menüzeile Bearbeiten >q Suchen wählen. Den Toolbar-Namen eingeben, vor die Suchoptionen Schlüssel, Werte, Daten ein Häkchen setzen und die Suche starten. Schauen Sie sich jede Fundstelle vor dem Löschen aber genau an, ob sie sich wirklich auf das gesuchte Programm bezieht.
Löschen im Internet Explorer: Auch im Internet Explorer möchte Incredibar nicht ohne Weiteres loslassen, wenngleich der Rauswurf hier etwas flotter abläuft. Das Entfernen über Systemsteuerung > Programme deinstallieren klappt meist auf Anhieb, in der Programmliste im Windows-Explorer taucht es auch nicht mehr auf. Trotzdem ist Incredibar noch immer als Startseite im Internet Explorer sichtbar. Gehen Sie jetzt auf Extras > Internetoptionen und ändern Sie auch hier den Startseiten-Eintrag, beispielsweise auf „leere Seite“. Damit verschwindet Incredibar dann auch als Suchmaschine im Suche-Fenster. Ähnlich – mal mit mehr, mal mit weniger Arbeitsschritten – können Sie sich auch alle anderen Toolbars vornehmen, die sich auf Ihrem Rechner eingenistet haben. Wenn Sie mehrere Internet-Browser nutzen, schauen Sie in jedem separat nach. Eine Deinstallation über Systemsteuerung > Programme deinstallieren kann sich unter Umständen nur in einem Browser auswirken, während die Toolbar in anderen weiterhin vorhanden ist. .....

11.8.2013: Möglichkeiten der Handy-Ortung
Ein GSM-Handymasten kann nur einen bestimmten Bereich abdecken. Ist ein Handy dort eingebucht, muss es sich in dem Bereich befinden.
Ein GSM-Handymasten kann nur einen bestimmten Bereich abdecken. Ist ein Handy dort eingebucht, muss es sich in dem Bereich befinden.
Auch wenn nicht telefoniert wird, sucht das Gerät automatisch den nächstgelegenen Sendemast. Ein Handy befindet sich damit immer in einer bestimmten Funkzelle, dem von einem Sender abgedeckten Bereich. Der ungefähre Aufenthaltsort des Nutzers wird dabei von mehreren hundert bis zu wenigen Dutzend Metern eingegrenzt. Stehen die Masten wie in Großstädten dicht beieinander, ist die Ortung präziser als auf dem Land, wo einzelne Masten oft einen Umkreis von mehreren Quadratkilometern abdecken.
Dies ist ein völlig anderes System, das eine Installation direkt auf dem Handy erfordert. Bei satellitengestützten Systemen zur Positionsbestimmung wie GPS (Global Positioning System) oder Galileo ermittelt das Handy dann selbst seine Position. Diese Methode gilt als genauere Positionsbestimmung als die GSM-Ortung. Geräte lassen sich bis auf wenige Meter lokalisieren. Ist allerdings das Handy deaktiviert oder befindet sich der Nutzer im Funkschatten eines Gebäudes, kann der Satellit die Position nicht feststellen ....

11.8.2013: Firefox 23 jetzt verfügbar; Sicherheitsupdates für Google Chrome
Die Mozilla Foundation hat Version 23 ihres Internetbrowsers Firefox veröffentlicht. Zu den Neuerungen zählt unter anderem ein standardmäßig aktivierter Mixed Content Blocker. Darüber hinaus werden mit der neuen Version insgesamt 13 Schwachstellen behoben, von denen vier als kritisch eingestuft werden. Gleichzeitig wurde die E-Mail-Anwendung Thunderbird auf die Version 17.0.8 aktualisiert. Dieses Release schließt acht Sicherheitslücken, von den zwei als kritisch bewertet werden. Anwender sollten die Aktualisierung durchführen, um sich vor den existierenden Sicherheitslücken zu schützen.
Der Suchmaschinenanbieter Google hat seinen Internet-Browser aktualisiert. Chrome 28.0.1500.95 behebt insgesamt elf Schwachstellen. Anwender sollten auf die neue Version umsteigen, um von den Sicherheitsupdates zu profitieren.
Durch eine Schwachstelle im Windows Media Player Plug-in können speziell präparierte Webseiten mit Hilfe von Cross-Site-Request-Forgery-Angriffen (CSRF) auf andere Webseiten zugreifen. Bis ein Sicherheitsupdate verfügbar ist, sollten Sie das Windows Media Player Plug-in in allen installierten Browsern deaktivieren. Ob das Plug-in installiert und verwundbar ist, kann auf einer Test-Webseite überprüft werden. .....

9.8.2013: Windows 8.1 ist ein Update und kein Upgrade
Für die meisten Anwender besteht kein Unterschied zwischen den beiden Begriffen "Update" und "Upgrade" - für Microsoft liegen hingegen aus ökonomischer Sicht Welten dazwischen:
Aus einer Pflichtmeldung an die US-Börsenaufsicht geht hervor, dass Microsoft die Aktualisierung von Windows 8 auf Windows 8.1 ausdrücklich als Update und nicht als Upgrade bezeichnet. Dahinter stecken knallharte wirtschaftliche Interessen, da nur ein Update kostenfrei zur Verfügung gestellt werden darf.
Für ein Upgrade auf Windows 8.1 hätte Microsoft hingegen Geld verlangen müssen oder seine Bilanzen nachträglich anpassen müssen. Dadurch wäre die durch den Misserfolg von Windows RT ohnehin belastete Bilanz noch weiter nach unten gezogen worden. Ein kostenloses Update kann hingegen sofort verbucht werden.
Allerdings ist durchaus strittig, ob es sich bei Windows 8.1 "nur um ein Update oder nicht doch eher um ein ausgewachsenes Upgrade handelt: Neben neuen Funktionen wie einer verbesserten Personalisierung und dem wieder zurückkehrenden Start-Button bringt Windows 8.1 auch unter der Haube zahlreiche Verbesserungen mit sich. Etwaige Konsequenzen dürfte Microsoft zwar nicht zu befürchten haben, aber die Bezeichnung von Windows 8.1 als Update, obwohl es sich eher um ein Upgrade handelt, ist ein Musterbeispiel kreativer Buchhaltung.
Allerdings sind die potenziellen Nutzer dabei die Gewinner: Denn Microsoft könnte die Aktualisierung auf Windows 8.1 andernfalls gar nicht kostenlos anbieten. Wenn aber für Windows 8.1 gezählt werden müsste - und sei die Summe auch noch so gering - wäre der entstehende Imageschaden groß: Mit Windows 8.1 kommt Microsoft in erster Linie den Wünschen seiner Kunden entgegen.
Deshalb erwarten nahezu alle Anwender, dass sie Windows 8.1 kostenlos bekommen - ganz gleich, ob es sich jetzt um ein Update oder Upgrade handelt. Denn Bezeichnungen sind Schall und Rauch, während die vorgenommenen Änderungen jeden Tag im Praxisbetrieb spürbar sind. .....

7.8.2013: Neue Funktion: WhatsApp erlaubt ab sofort Sprachnachrichten
Neue Funktion: WhatsApp erlaubt ab sofort Sprachnachrichten
Die Nutzer von WhatsApp dürfen ab sofort miteinander Sprachnachrichten austauschen. Die Funktion ist auf allen Gerät-Typen verfügbar, für die auch WhatsApp erhältlich ist.
WhatsApp erlaubt seinen Mitgliedern ab sofort den Austausch von Sprachnachrichten. "Es gibt keinen Ersatz für das Hören des Klangs der Stimme eines Freundes oder Familienmitglieds", heißt es in der Ankündigung von WhatsApp.
Die neue Funktion ist ab sofort gleichzeitig auf allen Plattformen verfügbar, auf denen WhatsApp genutzt werden kann. WhatsApp hat laut eigenen Angaben viel Arbeit in die neue Funktion gesteckt, damit sie nicht nur auf iPhones und Androiden genutzt werden kann, sondern auch auf Blackberrys und Windows-Phone-Geräten. Eine Anleitung für die Nutzung von Voice Messaging auf den unterschiedlichen Geräten findet sich auf dieser WhatsApp-Seite: http://www.whatsapp.com/faq/de/general/25118341 .....

7.8.2013: Whatsapp hat nun 300 Millionen aktive Nutzer
Täglich werden über elf Milliarden Nachrichten verschickt
Der Messaging-Service Whatsapp hat einen weiteren Erfolg zu verbuchen. Die App hat nun laut eigenen Angaben 300 Millionen aktive Nutzer pro Monat. Der Dienst erlaubt es Nutzern verschiedener Smartphones, untereinander Nachrichten zu schreiben. Im Gegensatz zu SMS, werden die Messages allerdings über das Internet verschickt.
Täglich sollen über elf Milliarden Nachrichten über Whatsapp verschickt werden. Im Juni war die Bilanz noch eine andere: Damals wurden in einem ganzen Monat 27 Milliarden Nachrichten versendet. In manchen Ländern, so AllThingsD, hat der Messaging-Dienst sogar eine Verbreitung bei 70 Prozent aller Smartphone-Nutzer. In Hong Kong sind es beispielsweise immerhin 50 Prozent.
Unter diesen Nachrichten befinden sich 325 Millionen Fotos – täglich. Diese Zahlen lassen den Service noch weiter wachsen, denn nun soll auch Push-to-Talk kommen, also die Implementierung von Sprachnachrichten, die ebenfalls mit dem Dienst versendet werden können. Laut Whatsapp-CEO Jan Koum soll der Dienst eifrig daran gearbeitet haben, dies so einfach wie möglich zu gestalten. Die Länge dieser Sprachnachricht ist dabei unbegrenzt.
Im Gegensatz zu Facebook oder Twitter arbeiten bei Whatsapp lediglich 45 Mitarbeiter, die an allen Plattformen gleichzeitig arbeiten. Whatsapp unterstützt iOS, Android, Blackberry, Windows Phone und einige Nokia-Modelle. Bei anderen Unternehmen konzentrieren sich Mitarbeiter auf eine einzige Plattform. Das Unternehmen lege dabei am meisten Wert auf kleine Details anstatt große Features einzubauen. In Zukunft will sich Koum auf die Optimierung des Versendens von Bildern und anderer Medien konzentrieren. Auf Werbung wolle man – im Gegensatz zu asiatischen Konkurrenzprodukten – auch weiterhin verzichten ....

7.8.2013: Microsoft warnt vor Passwort-Klau bei Windows Phones
Mit einem Security-Advisory weist Microsoft darauf hin, dass die Anmeldung in Firmen-WLANs mit Windows Smartphones das verwendete Passwort kompromittieren könnte. Ursache ist einmal mehr Microsofts längst geknacktes Authentifizierungsverfahren MS-CHAPv2. Einen Patch wird es nicht geben; statt dessen erklärt der Konzern, wie man Netze und Phones einrichten muss, um das Risiko zu vermeiden.
Die Anmeldung in Firmen-WLANs erfolgt häufig über PEAP-MS-CHAPv2. Dabei sichert ein SSL-Tunnel die Anmeldung via MS-CHAPv2. Letzteres lässt sich durch Cloud-Dienste einfach und schnell knacken, wie der Selbstversuch Der Todesstoß für PPTP von heise Security eindrucksvoll bestätigte. Deshalb soll eine SSL-Verbindung die kaputte MS-CHAP-Authentifizierung absichern.
Das funktioniert aber nur dann, wenn das Smartphone auch tatsächlich das präsentierte Server-Zertifikat überprüft. Sonst kann sich ein Angreifer mit einem gefälschten Hotspot als Man-in-the-Middle in Stellung bringen und den Anmeldevorgang belauschen. Mit dem via Cloud-Cracking ermittelten Kennwort kann er sich dann selbst als der Anwender im Netz anmelden. Microsoft will allerdings bislang keine derartigen Angriffe beobachtet haben.
Das Problem ist hausgemacht und prinzipbedingt; einen Patch wird es demnach nicht geben. Microsofts Vorschläge zur Risikovermeidung bestehen folglich aus einer Anleitung wie man ein Firmen-CA-Zertifikat auf die betroffenen Smartphones mit Windows Phone 8 und Windows Phone 7.8 bekommt und dort die Überprüfung von Zertifikaten aktiviert. .....

6.8.2013: Handys lassen sich durch digitalen Fingerabdruck orten
Das Austauschen von SIM-Karten, um nicht verfolgt warden zu können, scheint mit einer neuen Studie der Technischen Universität Dresden obsolet geworden zu sein. Die Wissenschaftler haben herausgefunden, dass die Funksignale jedes Mobiltelefons einen digitalen Fingerabdruck hinterlassen und somit einzigartig sind.
Jakob Hesse und seine Kollegen an der TU Dresden haben eine Tracking-Methode entwickelt, die aufgrund kleiner Unterschiede in den einzelnen elektronischen Komponenten im Gerät ein Handy eindeutig identifizieren kann. Wie "New Scientist" schreibt, weicht beispielsweise allein der Widerstand in der Funksignal-Hardware zwischen 0,1 und 20 Prozent von seinem vom Hersteller angegebenem Wert ab. Dazu kommen noch Abweichungen in anderen Komponenten, die für das Funksignal von Bedeutung sind.
Die Fehler, die aufgrund dieser Abweichungen bei der Konvertierung analoger in digitale Signale entstehen, führen dazu, dass die Fehler-Muster einzigartig sind und einem Telefon zugeordnet werden können. Die Forscher konnten in einem Test mit 13 Geräten die Handys den Signalen mit einer Genauigkeit von 97,6 Prozent zuordnen. Dabei senden die Forscher nichts an das Telefon selbst, sondern hören die Funksignale, die an einen Handymasten, nur ab.
Der Test wurde bislang nur mit 2G-Telefonen durchgeführt, die Forscher merken jedoch an, dass dies gleichermaßen mit 3G- und 4G-Verbindungen funktionieren würde. Das Projekt selbst wurde von der deutschen Regierung und der EU finanziert. Bei der Kriminalitätsbekämpfung wäre diese Methode durchaus nützlich, allerdings verwenden Kriminelle Handys oft nur eine Zeit lang und tauschen diese regelmäßig gegen neue aus. Die technische Herausforderung sei es jetzt aber, die Genauigkeit auf 100 Prozent zu erhöhen, da sonst Personen bei Ermittlungen fälschlicherweise diesen Signalen zugeordnet werden könnten ....

6.8.2013: Stiftung Warentest rät von Cloud-Speichern ab
Stiftung Warentest hat 13 Anbieter von Cloud-Speicher unter die Lupe genommen und auf Herz und Nieren geprüft. Unterm Strich kam dabei ein erschütterndes Ergebnis ans Tageslicht:
Vier Angebote konnten sich die Note "Befriedigend" sichern, während die anderen 9 Dienste noch negativer eingestuft wurden. Kein einziger Anbieter konnte sich somit die Bewertung "gut" oder sogar "sehr gut" sichern.
Getestet wurden Dropbox, SkyDrive, SugarSync, Google Drive, Telekom Medien-Center, LaCie Wuala, Stato hiDrive Free, Web.de Online-Speicher, Box, MozyHome, Trend Micro SafeSync sowie Pro Softnet iDrive.
Mit "Befriedigend" wurden Dropbox, Trend Micro SafeSync, Box sowie Telekom Medien-Center bewertet. Bei dem Telekom-Angebot hoben die Tester positiv hervor, dass die Daten in Deutschland und nicht auf Servern im Ausland gelagert werden. Allerdings erhielt die Telekom ein "Mangelhaft" für den Schutz der Nutzerdaten, was jedoch nicht in die Endnote eingeflossen ist.
Vielleicht haben Sie sich bereits gefragt, warum die Stiftung Warentest nicht iCloud getestet hat, den Cloud-Speicher von Apple mit mehreren Millionen Kunden weltweit. Die Tester weisen darauf hin, dass sich der Funktionsumfang von iCloud nicht mit den anderen Angeboten vergleichen lässt, da Apple auf die Server von Amazon zurückgreift, um die Daten online zu speichern. Bemängelt wurde dabei, dass die Nutzer nicht darauf hingewiesen werden.
Zum gegenwärtigen Zeitpunkt rät Stiftung Warentest deshalb von Cloud-Speichern ab. Wir veröffentlichen aber immer wieder Tipps & Tricks, mit denen Sie auch Cloud-Speicher sicher und zuverlässig nutzen können - etwa indem Sie Ihre Dateien vorher bombensicher verschlüsseln. .....

5.8.2013: Experten warnen: Smart-WC mit fieser Sicherheitslücke
Die Sicherheitsexperten von Trustwave haben eine Sicherheitslücke beim Smart-WC "Satis" von LIXIL gefunden.
"Oh Sch*"§&" könnte so mancher Besitzer des Smart-WCs Satis vom Hersteller LIXIL denken, wenn er das nächste Mal auf seine Wasser-Rechnung schaut. Die Sicherheitsexperten von Trustwave haben eine Sicherheitslücke bei der intelligenten Toilette entdeckt. Funktionen des Smart-WC lassen sich per Android-App My Satis steuern. Dazu stellt die App per Bluetooth eine Verbindung zu der Toilette her.
Laut Trustwave nutzt der Hersteller zur Verbindung der App mit seinen Smart-WCs den leicht zu erratenden und dazu auch noch fest im App-Code eingebundenen Blutooth-PIN 0000. Angreifer könnten dadurch jeden Smart-WC angreifen, in dem sie auf ihrem Androiden die App installieren und sich dann per PIN mit der Toilette verbinden. Für den Besitzer und Nutzer könnte ein solcher Angriff unangenehm werden, denn der Angreifer könnte per App nicht nur den Toiletten-Deckel heben und senken, sondern während der Toiletten-Nutzung auch die Luft-Trockner-Funktion oder die Wasserspülung ein- und ausschalten. Der Hersteller der Smart-WCs wurde bereits Mitte Juni über die Sicherheitslücke informiert, reagierte aber bisher noch nicht. .....

5.8.2013: Sicherheit: FBI kann Android- und Laptop-Mikrofone per Fernsteuerung aktivieren
Das FBI kann für Überwachungsmaßnahmen angeblich Mikrofone von Laptops und mobilen Endgeräten mit Android-Betriebssystem per Fernsteuerung aktivieren.
Nach der Prism-Enthüllung von Whistleblower Edward Snowden geraten der US-Geheimdienst NSA sowie das FBI immer mehr ins Visier von Datenschützern. Fast kein Tag vergeht, an dem nicht wieder eine neue Enthüllung für Furore sorgt. So will das Wall Street Journal heute von einem ehemaligen US-Regierungsmitarbeiter neue Details erfahren haben.
Demnach arbeitet das FBI mittlerweile mit Hacker-Tools und Spionage-Software von privaten Sicherheitsfirmen, um Zielpersonen zu überwachen. Ganz neu sind einige der Methoden dabei nicht. So zapften die Behörden bereits 2002 und 2004 die Notruf-Systeme bestimmter Fahrzeug-Modelle an, um Gespräche im Wagen-Inneren zu belauschen.
Ganz ähnlich geht heute noch die so genannte Remote Operations Unit des FBI vor. Per USB-Stick oder auch mit einem Trojaner, der über das Internet an die unwissende Zielperson verschickt wird, können Mikrofone von Laptops oder auch von mobilen Endgeräten mit Android ferngesteuert werden. Telefongespräche oder Skype-Telefonate können So einfach mitgehört werden. Für eine derartiges Vorgehen benötigt die Behörde jedoch in allen Fällen einen Durchsuchungsbefehl. .....

5.8.2013: MS Excel: Vornamen im Namen perfekt abkürzen
Komplett ausgeschriebene Namen können in Ihren Tabellen oder Listen Probleme aufwerfen. Z. B. sind die Namen dadurch zu lang oder Sie möchten nicht, dass die kompletten Namen zu sehen sind. Mit der folgenden Formel kürzen Sie den Vornamen automatisch ab:
=LINKS(Name;1)&"."&TEIL(Name;FINDEN("";Name);LÄNGE(Name))
Mit Name übergeben Sie die Zelle mit dem Namen, den Sie abkürzen möchten. Als Ergebnis liefert die Formel vom Vornamen nur den ersten Buchstaben, gefolgt von einem Punkt und dem Nachnamen. Die Formel arbeitet nur dann korrekt, wenn der übergebene Name aus zwei Wörtern, also aus einem Vor- und einem Nachnamen, besteht. .....

4.8.2013: Google führt Suchdienst für verlorene Androiden ein
Lange versprochen, soll Googles Sicherheits-Dienst nun tatsächlich kommen: Mit dem kostenlos nutzbaren Android Device Manager kann man verlorene Android-Geräte aufspüren und die Daten aus der Ferne löschen, kündigt Android Product Manager Benjamin Poiesz im Android-Blog an.
Der Dienst wird die von anderen Telefonen vertrauten Features mitbringen: Nach dem Einloggen im Google-Account startet man einen Suchruf. Das Smartphone oder Tablet klingelt auch dann mit voller Lautstärke, wenn es stummgeschaltet ist. Ist es außer Hörweite, kann man es in Echtzeit lokalisieren und auf einer Karte anzeigen lassen. Für den Fall, dass das Handy nicht nur verlegt, sondern gestohlen wurde, kann man zumindest seine Daten aus der Ferne löschen.
Der "später in diesem Monat" über Google Play angebotene Android Device Manager soll für Geräte ab Android 2.2 funktionieren. .....

3.8.2013: Outlook: Absturz beim Drucken von Mails verhindern
Ärgerlich, wenn man Nachrichten oder Attachments - beispielsweise zu Archivierungszwecken - ausdrucken will und Outlook bei diesem simplen Vorgang ohne Fehlermeldung abstürzt. Nicht immer ist der E-Mail-Client allerdings selbst die Ursache.
Lösung: Microsoft Outlook besitzt eine Programmierschnittstelle, mit der andere Anwendungen sich als Add-ins einklinken können. Wenn eine dieser Erweiterungen nicht richtig funktioniert, kann es dazu führen, dass Outlook bei bestimmten Funktionen abstürzt - in der Regel beim Drucken. Der erfolgversprechendste Ansatz besteht daher darin, testweise alle Add-ins abzuschalten.
Klicken Sie dazu in Outlook auf Datei / Optionen und wechseln über den Navigationsbereich links zum Abschnitt Add-Ins. Wählen Sie unten aus dem Pulldown-Menü Verwalten den Eintrag COM-Add-Ins, und klicken Sie auf die danebenstehende Schaltfläche Gehe zu. Dann entfernen Sie alle Häkchen vor den Checkboxen und bestätigen anschließend mit Klick auf OK. Starten Sie zum Schluss Outlook neu.
Der Hauptteil der Arbeit beginnt jedoch erst anschließend. Wenn der Fehler verschwunden ist, binden Sie die Erweiterungen einzeln nacheinander wieder ein, bis er erneut auftritt. Damit haben Sie die schuldige Komponente ermittelt und können sie entweder deaktiviert lassen, falls Sie deren Funktionen ohnehin nicht benötigen, oder recherchieren, ob der Hersteller ein Update für sie bereitstellt.
Produkte: Der Trick funktioniert mit allen aktuellen Versionen von Outlook .....

2.8.2013: Netzwerk-Kniffe: Feste IP-Adressen für WLAN-Geräte zuordnen
IP-Adresseen lassen sich über das Router-Menü fest zuweisen. ©istockphoto.com/s_john79
IP-Adressen in WLAN-Netzem sind grundsätzlich dynamisch. Zur Fehleranalyse oder für Remote-Control-Verbindungen braucht man diese aber oft statisch. So geht's.
Üblicherweise verteilt der WLAN­-Router die IP-­Adressen im Netzwerk. Per DHCP (Dyna­mic Host Configuration Proto­col) vergibt er eine Adresse an je­des Gerät, das sich neu bei ihm anmeldet. Daher haben Netz­werkgeräte wie PC, Notebook oder Smartphone nicht immer dieselbe Adresse bekommen.
Das kann aber sinnvoll sein: Zum Beispiel, wenn ein Gerät über das Internet erreichbar sein soll. Oder zur Fehleranalyse mit Netz­werkbefehlen wie Ping. Sie könnten einem Gerät eine feste IP zuweisen. Auch dann würde es im Netzwerk immer mit dieser Adresse auftauchen. Das ist allerdings umständlich und kann zu Kollisionen mit der DHCP-­Vergabe des Routers füh­ren. Daher weisen Sie den Router am besten an, einer bestimmten MAC­-Adresse immer die gleiche IP-Adresse zuzuweisen.
Damit der Router einem Netzwerkgerät immer die gleiche IP zuweist, müssen Sie in den Router-Einstellungen die DHCP-Reservierung aktivieren.
Die MAC­-Adresse ist die welt­weit einzigartige Kennung einer Netzwerkkomponente ? jedes WLAN­-Modul und jeder LAN­-Chip hat eine festgelegte MAC­-Adresse ? und darüber lässt sich das Gerät identifizieren, in dem die Komponente sitzt.
So reservieren Sie eine feste IP-Adresse für ein Gerät: Rufen Sie das Menü des Routers auf. Dazu geben Sie im Webbrowser die IP-­Adresse des Routers ein oder, je nach Herstel­ler, eine bestimmte URL etwa fritz.box für die Fritzbox­-Router von AVM. Im Menü suchen Sie nach der Option "DHCP-­Reser­vierung". Sie findet sich meist in den Einstellungen für das lokale Netzwerk. Dort führt der Router die erkannten Netzwerkgeräte samt MAC-­Adresse auf. Setzen Sie zum Zuweisen der IP­-Adresse einen Haken neben dem entspre­chenden Gerät. Wenn Sie die MAC-­Adresse des gewünschten Gerätes kennen, können Sie die Reservierung der IP­-Adresse auch manuell erledigen. .....

2.8.2013: Windows XP, Vista, 7, 8: Backup – die Lebensversicherung für Ihre Daten
Die spröde wirkende Oberfläche von Personal Backup darf nicht darüber hinwegtäuschen, dass sich darunter ein leistungsstarkes, einfach zu bedienendes Programm befindet.
Es gibt eine Menge an Backup-Programmen. Man kann jedoch lange nach dem einen Programm suchen, das genau den eigenen Anforderungen entspricht.
Ein besonders leistungsfähiger Vertreter seiner Gattung ist Personal Backup 5. Das Programm ist Freeware und wird dennoch regelmäßig gepflegt. Die zum Zeitpunkt des Entstehens dieses Artikels aktuelle Version 5.4 stammt vom 13.3.2013. Zudem erwies sich das Programm als besonders leistungsstark und flexibel. Es kopiert beliebige Verzeichnisse in ein ebenso beliebiges Ziel – und dazu kommen nicht nur externe Festplatten oder Netzlaufwerke in Frage, sondern auch FTP-Server.
So geht’s: Nach der Installation des Programms kann man es im Expertenmodus oder im Assistentenmodus starten. Selbst erfahrene Nutzer kommen aber im Assistentenmodus ans Ziel – und das erheblich bequemer. Im Assistenten gibt man zunächst an, wo das Backup gespeichert werden soll – nötigenfalls kann man da auch Log-in- und Passwort-Informationen an den deutlich erkennbaren Stellen eintragen. Nach einem Klick auf „Weiter“ speichert das Programm die Einstellungen und fragt nun die Verzeichnisse ab, die gesichert werden sollen – die können durchaus über mehrere Festplatten und Laufwerke verstreut sein.
Hat man die Verzeichnisse ausgewählt, fragt der Assistent nach wiederum einem Klick auf „Weiter“ die Einstellungen des Backups ab. Hier kann man festlegen, ob man das Backup als große Einzeldatei oder als kleine Einzeldateien ablegen will. Ebenso kann man ein Passwort für die Backup-Daten festlegen, so dass die Daten auch dann sicher vor neugierigen Augen sind, wenn man sie auf einem fremden Server – beispielsweise Skydrive oder Dropbox – ablegt .....

2.8.2013: Growl - der virtuelle Bote: Computer überwachen mit Freeware
Mit dem kostenlosen Tool Growl können Sie Ihren Computer und eine ganze Reihe Programme und Web-Dienste überwachen. Die Freeware informiert Sie über fertige Downloads, neue Mails oder Facebook-Nachrichten und sogar anstehendes Regenwetter.
Clevere Software und leistungsstarke Hardware machen PCs zum Info- und Mediencenter mit schier endlosen Möglichkeiten. Je mehr Sie jedoch Ihren PC ausreizen, desto schwieriger wird es, dabei die Übersicht zu behalten.
Das kostenlose englischsprachige Tool „Growl for Windows“ ist eine Art virtueller Bote, der sich immer dann bei Ihnen meldet, wenn auf dem PC etwas passiert: Sobald Downloads abgeschlossen sind, Freunde etwas bei Facebook posten oder der Festplattenplatz eng wird - der persönliche Nachrichtendienst läuft unauffällig im Hintergrund und erstattet mit dezenten Hinweisen zuverlässig Meldung. Sie können dabei zwischen verschiedenen grafischen Einblendungen und akustischen Benachrichtigungen wählen. Es ist sogar möglich, sie per E-Mail weiterzuleiten oder sie an einen anderen Computer zu schicken. Oder Sie lassen ereignisgesteuert ein Tool oder ein Script starten. Die nötigen Infos erhält Growl von kompatiblen Programmen oder über Plug-ins. .....

2.8.2013: EMS Excel: Jahresdifferenz zwischen zwei Daten berechnen
Excel kann taggenau rechnen. Für die Addition oder Subtraktion von Datumswerten benötigen Sie keine spezielle Tabellenfunktion. Wenn Sie die Differenz zweier Datumswerte aber als dezimale Differenz in Jahren berechnen möchten, setzen Sie eine spezielle Formel ein, in der Sie die nicht dokumentierte Tabellenfunktion DATEDIF verwenden:
=DATEDIF(Beginn;Ende;?m?)/12
Sie übergeben der Formel die beiden Argumente Beginn und Ende. Damit definieren Sie die beiden Datumswerte, zwischen denen Sie die Differenz ermitteln möchten. Ende muss größer oder gleich Beginn sein, sonst liefert die Formel einen Fehlerwert. Die Formel beachtet bei der Berechnung der Differenz nur komplette Monate.
Als Ergebnis liefert die Formel die Differenz der beiden Datumswerte in Jahren. Die kompletten Jahre werden dabei als ganzzahliger Anteil abgebildet. Der dezimale Anteil des Ergebnisses stellt die kompletten Monate als Anteil eines Jahres dar. Angebrochene Monate werden ignoriert. .....

1.8.2013: Datenschützer: NSA könnte legal in Österreich operieren
Whistleblower wie Edward Snowden sind enorm wichtig, sagt Kainz. Andernfalls würden als geheim deklarierte Informationen und Programme nie ans Tageslicht kommen und den Geheimdiensten weiteren Bedeutungsgewinn ermöglichen.
US-Recht würde Überwachung ohne größeren Aufwand ermöglichen, sagt Quintessenz-Obmann Kainz
Im Zuge der Aufdeckung von Prism, Tempora und XKeyscore stellt sich die Frage, ob und wie die NSA in Österreich operiert. Das Innenministerium steht nach Angaben von Johanna Mikl-Leitner nicht in Kontakt mit der NSA und verfügt über keine Informationen. Österreich dürfte aber in vielerlei Hinsicht interessant für den US-Geheimdienst sein. Das Land beherbergt unter anderem die Internationale Atomenergiebehörde und andere UNO-Organisationen. Spionage ist hierzulande grundsätzlich nicht verboten, sofern sie sich nicht gegen inländische Interessen richtet. Der WebStandard befragte den Datenschutzexperten Georg Markus Kainz vom Verein Quintessenz.
"Die NSA kann in Österreich ganz normal Serverstandorte anmieten", erklärt Kainz. Denn die Organisation sei eine normale Geschäftspersönlichkeit. Auch die Erfassung von Datenströmen im Inland wäre recht leicht realisierbar.
Dafür sei es laut Kainz nämlich nicht notwendig, die Kooperation heimischer Telekom-Anbieter zu suchen oder Mitarbeiter dort einzuschleusen. Es sei ausreichend, wenn der Datenverkehr über eine Leitung beziehungsweise einen Leitungsabschnitt läuft, der sich im Besitz eines US-Unternehmens befinde.
Da amerikanische Firmen auch im Ausland nach US-Gesetzen operieren, gelten für sie Bestimmungen wie jene des "Patriot Act", der die Kompetenzen der Behörden massiv erweitert hat und unter anderem festlegt, dass eine Zusammenarbeit mit Geheimdiensten nicht kundgetan werden darf. Hinzu kommen Geheimgesetze, deren Inhalte nur wenigen Eingeweihten bekannt sind.
Über ein solches Unternehmen kann die NSA schließlich an die Kommunikationsdaten gelangen, diese spiegeln, analysieren und weitertransferieren – ohne dabei formell ein einziges Gesetz zu brechen.
Kainz fordert eine starke Reaktion Europas auf die jüngsten Affären. "Europa muss souveräner agieren", meint er. "Viele Politiker scheinen noch nicht verstanden zu haben, dass die USA keine Schutzmacht mehr sind." Ein möglicher Schritt wäre seiner Ansicht nach eine Aufkündigung des Safe-Harbor-Abkommens und die Schaffung neuer bilateraler Verträge, um US-Firmen in Europa auch europäischen Gesetzen zu unterstellen.
Auf diesem Wege ließen sich diese Unternehmen verpflichten, in Europa gesammelte Daten auch am "alten Kontinent" zu speichern und zu verarbeiten. Die vom "Guardian" publizierten Präsentationsunterlagen zu "XKeyscore" stammen aus 2008, damals operierte das Programm bereits mit 700 Servern an 150 Standorten. Kainz geht davon aus, dass die Infrastruktur in den vergangenen fünf Jahren dramatisch erweitert wurde.
Kainz beobachtet einen massiven Bedeutungsgewinn der NSA oder des britischen Geheimdiensts GCHQ seitdem die USA in Folge von "9/11" den "Krieg gegen den Terror" ausgerufen haben. Diese Ausbreitung geschah abseits öffentlicher Aufmerksamkeit, immer mehr Informationen – rechtliche Rahmenbedingungen, Kosten und mehr – würden mit dem "Geheim"-Deckmantel vor der Öffentlichkeit versteckt. Gerade deswegen sei die Arbeit von Whistleblowern wie Edward Snowden auch so wertvoll, sagt Kainz.
Die immense Bedeutung, welche die NSA in der US-Politik bereits erreicht hat, sieht man auch an ihren Bauvorhaben. "Facebook und Co. bauen ihre Datenzentren mittlerweile in gemäßigten Klimazonen, weil die Kühlung der Server den größten Kostenfaktor darstellt", so der Datenschützer. "Nur die NSA stampft ein riesiges Rechenzentrum in der Wüste von Utah aus dem Boden." ....

1.8.2013: Mobile Malware: Erneut schädliche Apps in Google Play entdeckt
Symantec hat vierzehn schädliche Apps in Googles App-Portal gefunden. Sind sie erstmal installiert, nehmen sie Kontakt zu ihrem Mutterschiff auf, das die Aktionen der Schädlinge steuert.
Android-Geräte sind durch Mobile Malware stärker gefährdet als jede andere Mobilplattform. Sicherheitsexperten geben immer wieder den Rat, man möge nur Apps aus offiziellen App-Stores wie Google Play auf die Geräte laden, dann sei man auf der sicheren Seite. Google hat für sein App-Portal strenge Prüfkriterien eingeführt und untersucht Apps vor ihrer Veröffentlichung auf enthaltenen schädlichen Code.
Doch immer wieder gelingt es Online-Kriminellen manipulierte und mit Adware oder Trojanischen Pferden verseuchte Apps in Google Play unterzubringen. Sie legen ein Entwicklerkonto an (oder gleich mehrere) und geben sich als Programmierer der kostenlosen Apps aus, die sie anbieten. Unter der Fassade einer mehr oder weniger nützlichen oder unterhaltsamen App steckt jedoch ein Schädling, der Google bei der Prüfung durch die Lappen gegangen ist.
Symantec hat gerade wieder 14 schädliche Apps in Google Play entdeckt, die alle mit dem selben Entwicklerkonto veröffentlicht wurden. Die Bandbreite der Programme reicht von einer Kamera-App über einen "TasKiller" bis zu Spielen. Alle diese schädlichen Apps enthalten die gleiche Malware-Komponente, die Symantec als "Android.Malapp" bezeichnet.
Wie das Sicherheitsunternehmen in seinem Security Response Blog berichtet, läuft die schädliche Komponente als Android-Dienst im Hintergrund. Sie nimmt Kontakt zu mehreren Mutterschiffen (C&C-Server) auf und erhält von diesen Anweisungen. Die Fernsteuerung der Malware-Komponente über die Kommando-Server eröffnet den Hinterleuten verschiedene Optionen. So eignet sich ein aus mit Android.Malapp verseuchten Android-Geräten aufgebautes Bot-Netz für betrügerische Aktivitäten mit Pay-per-Click-Diensten, um die Taschen der Online-Kriminellen mit dem Geld anderer zu füllen.
Symantec hat seine Entdeckung an Google gemeldet, das die fragwürdigen Apps inzwischen aus seinem App-Portal entfernt und das zugehörige Entwicklerkonto gesperrt hat. Die Gefahr sich bei Google Play schädliche Apps einzufangen ist zweifellos geringer als bei diversen, zum Teil dubiosen App-Portalen – sie ist jedoch nicht gleich null.
Anmerkung: Auch hier gilt - nicht sofort das Neueste herunterladen..... .....

1.8.2013: Avira veröffentlicht neue Version von Rescue System
Wenn der Rechner nicht mehr startet oder sich ein Virus ausgebreitet hat, will Rescue System von Avira helfen. Das Gratis-Tool kann in der neuen Version Änderungen durch Malware rückgängig machen.
Avira veröffentlicht die neue Version von Avira Rescue System, das Anwendern im Fall einer Malware-Infektion helfen soll, ihren PC zu scannen und die Schäden zu reparieren – selbst wenn der Computer nicht mehr gebootet werden kann. Zudem lassen sich mit dem Rettungssystem Daten sichern, auf die ohne kein Zugriff mehr möglich wäre. Das Rescue System wird von CD, DVD oder USB-Stick gestartet - um es nutzen zu können, müssen Sie nicht dringend einen Antivirenprogramm von Avira nutzen. Nutzer eines anderen Virenschutzes können das Rettungs-Kit zudem als zweite Meinung bei Verdacht auf Malware-Befall einsetzen. Das Avira Rescue System ist in Deutsch und Englischfür Windows XP, Vista, 7 und 8 erhältlich - der Download ist kostenlos.
Ein Schritt-für-Schritt-Assistent sowie eine übersichtlich gestaltete Benutzeroberfläche soll es auch unerfahrenen Nutzern ermöglichen, das Programm einzusetzen. Basierend auf der Ubuntu-Plattform ist das Rescue System eine unabhängige Anwendung, die mit unterschiedlicher Hardware kompatibel ist und eine Vielzahl an Treibern unterstützt, verspricht Avira.
Die Key Features des neuen Avira Rescue Systems:
• Ein Live-System (von CD, DVD, USB-Stick) scannt und repariert PCs, die nicht reagieren oder hochfahren; dabei ist nicht mehr nur die Reparatur infizierter Dateien möglich: Das neue Avira Rescue System macht durch Malware vorgenommene Änderungen in der Windows Registry rückgängig.
•Neue Remote-Funktion: Avira-Support-Mitarbeiter sowie technisch versierte Anwender aus dem Familien- und Freundeskreis können nach Erlaubnis durch den Nutzer aus der Ferne via TeamViewer auf befallene PCs zugreifen und bei der Reparatur behilflich sei.
•Ein Rettungs-Tool ermöglicht das Speichern bisher ungesicherter Daten an einem separaten Ort, zum Beispiel auf einem externen USB-Datenspeicher.
• Der Registry Editor lässt manuelle Einstellungen in der Windows Registry zu und ermöglicht damit versierten Anwendern weitreichendere Reparaturen vorzunehmen. .....

1.8.2013: Richtig suchen in Windows 8
Microsoft hat die Suche mit Windows 8 deutlich überarbeitet. Das macht es dennoch nicht immer einfach die gesuchte Einstellung auf Anhieb zu finden. Mit den richtigen Tastenkombinationen und Ausgangspunkten kann man die gesuchten Apps, Einstellungen und Dateien schnell aufspüren.
Lösung: Mit Windows + F öffnet sich die Suche unter Windows 8, mit den Kategorien Apps, Einstellungen und Dateien. Die Suche nach Apps können Sie auch direkt mit Windows + Q starten, oder noch einfacher: Sie tippen einfach auf dem Startbildschirm den Namen der gesuchten App ein.
Wenn Sie in den Einstellungen, und das beinhaltet auch die Systemsteuerung suchen wollen, tippen Sie einfach Windows + W ein und das entsprechende Suchfenster öffnet sich. Wenn Sie beispielsweise den Suchverlauf löschen wollen, finden Sie diesen Punkt in den PC-Einstellungen. An dieser Stelle können Sie den Verlauf der Windows-Suche löschen und ebenso festlegen, ob Ihre Suchvorgänge als künftige Suchvorschläge gespeichert werden. An dieser Stelle können Sie auch bestimmen, welche Apps in die Suche miteinbezogen werden, oder ebenso einzelne Apps von der Suche ausschließen.
Um innerhalb einer App zu suchen drücken Sie ebenfalls Windows + Q, Voraussetzung ist lediglich, dass die App diese Funktion unterstützt. Eine Suchanfrage können Sie auch in einer App starten und auf eine andere übertragen. Geben Sie beispielsweise in der Karten-App den Suchbegriff "München" ein, und wählen danach in der Suchleiste außen den Internet Explorer, wird dort nach dem entsprechenden Begriff gesucht.
Wenn Sie im Suchfenster nach Dateien suchen, unterbreitet Ihnen Windows 8 bereits während des Eintippens die entsprechenden Treffer. Suchen Sie über alle Kategorien hinweg, also Apps, Einstellungen und Dateien, gibt Windows automatisch dahinter jeweils die möglichen Treffer aus. Geben Sie also beispielsweise "Suche" ein werden Ihnen ebenso entsprechende Dateien wie Windows-Funktionen vorgeschlagen.
Die traditionelle Suche über den Windows Explorer wie von Windows 7 bekannt, ist in Windows 8 nach wie vor implementiert, es gelten die gewohnten Tipps zur Suche .....

1.8.2013: EMS Excel: So stellen Sie Zeiten 24 Stunden perfekt dar
Beim Addieren von mehreren Zeitangaben kommen schnell Werte von mehr als 24 Stunden zusammen. Da Excel Zeitwerte aber intern als Bruchteile von Tagen verwaltet, werden solche Summen nicht korrekt dargestellt. Excel schneidet komplette Tage, also 24 Stunden, immer ab und stellt nur den Rest dar.
Daraus ergeben sich maximale Zeiten von 23 Stunden, 59 Minuten und 59 Sekunden.
Indem Sie ein spezielles Zahlenformat verwenden, hindern Sie Excel daran, die kompletten Tage abzuschneiden:
1. Markieren Sie die Zellen, in denen Sie Zeitwerte von über 24 Stunden darstellen möchten.
2. Rufen Sie den Menübefehl Format - Zellen auf. Das können Sie in allen Excel-Versionen über die Tastenkombination STRG+1 erledigen.
3. Wechseln Sie im Fenster Zellen formatieren ins Register Zahlen.
4. Wählen Sie aus der Kategorie Uhrzeit das Zahlenformat 37:30:55 und betätigen Sie die Schaltfläche OK. .....

weiter zum Archiv 07/2013

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at