Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 10/2013


31.10.2013: Online-Banking: Raffinierte Diebe unterwandern mTan-System
Betrüger haben Bankdaten geklaut und dann beim Handy-Provider des Opfers eine zweite SIM-Karte bestellt - dadurch ist es ihnen gelungen, das bislang als weitgehend sicher geltende mTAN-System zu unterwandern:
Denn mit der zweiten SIM-Karte werden die mTANs des Opfers auf ein Handy umgeleitet, das sich im Besitz der Betrüger befindet. Zwar handelt es sich dabei noch um Einzelfälle, doch die Schäden betragen bereits mehrere hunderttausend Euro. So wurden Ende August 77.000 Euro erbeutet und Mitte September rund 58.000 Euro - bei drei weiteren betroffenen Banking-Kunden sind insgesamt 200.000 Euro gestohlen worden.
Die Täter gehen dabei raffiniert vor: Zunächst wird der PC infiziert, um an die Zugangsdaten fürs Onlinebanking zu gelangen. Dann wird eine zweite SIM-Karte für die Handynummer des ahnungslosen Opfers angefordert. Dadurch erhalten auch die Betrüger alle mTAN-Nummern, die per SMS verschickt werden. Leichtes Spiel für sie, jetzt einfach einen beliebigen Betrag vom Konto in dubiose Kanäle zu leiten, wo das Geld dann einfach versickerte.
Die Deutsche Telekom hat bereits reagiert: Künftig werden Kunden darüber informiert, wenn eine zweite SIM-Karte angefordert wird. Dabei handelt es sich aber um eine Mindestlösung, wie die Verbraucherzentrale kritisiert.
Das mTAN-Verfahren wurde 2003 eingeführt und erhöht die Sicherheit deutlich: Da zwei Kanäle genutzt werden (Internet und Mobiltelefonie), ist es erheblich besser geschützt als das bislang eingesetzte TAN-Verfahren. Allerdings zeigen die jetzt immer häufiger auftretenden Fälle, dass Betrüger immer einen Weg finden, auch hohe Sicherheitshürden zu überspringen.
Daran wird wieder einmal deutlich, wie wichtig es ist, immer über die aktuellen Bedrohungen für Ihr Geld und Ihre Daten auf dem Laufenden zu sein ......

30.10.2013: WLANWLAN im ganzen Haus
Der Datendurchsatz-Verlust kann schon bei geringer Entfernung zum Access Point erheblich sein. ©iStockphoto.com/Ronen
Bereits bei nur einem Zimmer Abstand zum Access Point sind schon gravierende Datendurchsatz-Verluste per WLAN gegenüber dem Standort im gleichen Zimmer spürbar. Noch drastischer sind die Performance-Einbrüche, wenn mehrere Geräte denselben Access Point für den Zugang zum Netzwerk nutzen. Das Problem mit dem verringerten Datendurchsatz bei größerem Abstand zum Access Point können Sie recht preiswert lösen. Google AnzeigenService-Pack-Installation
So geht’s:
In nahezu jedem Haushalt mit ambitionierten Internetnutzern ist schon mal nach einem Providerwechsel ein Router übriggeblieben. Den versetzt man laut Handbuch (die meisten Hersteller halten die Handbücher ihrer Geräte im Internet zum Download bereit) in den Auslieferungszustand zurück, schließt einen PC direkt an den Router an, richtet eine IP-Adresse aus dem aktiven LAN ein, schaltet nach Handbuch den DHCP-Server ab und schließt ihn – und den PC – dann ans Netzwerk an.
Drücken Sie die Windows-Taste, tippen Sie cmd ein, und drücken Sie die Enter-Taste. In das Fenster geben Sie nun ping ein und bestätigen den Befehl mit Enter. Wenn nun als Antwort kurz nacheinander vier Zeilen mit einer Zeitangabe erscheinen, ist alles in Ordnung. Lesen Sie jedoch „Zielhost nicht erreichbar“, haben Sie einen Fehler bei der IP-Adresse gemacht. Jetzt können Sie die WLAN-Einstellungen vornehmen und Passphrase und Verschlüsselungsart festlegen. Damit haben Sie einen (weiteren) WLAN-Zugang in Ihrer Wohnung eingerichtet.
Dieser Tipp kann übrigens beim Providerwechsel bares Geld sparen: Router ohne WLAN gibt’s bei den meisten Anbietern als Zugabe, für Geräte mit WLAN muss man meist einen Aufpreis berappen: Den kann man sich sparen, wenn man ein WLAN-fähiges Gerät übrig hat. Noch ein Hinweis: Die meisten Router lassen sich auch als WLAN-Repeater betreiben. Doch in diesem Modus senkt man die im WLAN zur Verfügung stehende Gesamtbandbreite. Besser ist es deshalb, die beiden Geräte als eigene WLANs fungieren zu lassen: Sie können dann mehr Geräte ohne Performance- Einbußen ans WLAN anschließen. Dies gilt allerdings nicht für Gegenden, in denen sich die WLANs derart „stapeln“, dass man sich um freie Sendekanäle schlägt. ......

30.10.2013: Notfall-CD und andere Virenscanner
Frage an die Redaktion: "Ich habe seit mehreren Jahren Bit Defender als Antiviren-Programm auf meinem PC installiert. In einem früheren Beitrag haben Sie beschrieben, wie man eine Notfall-CD von Kaspersky oder Avira brennt. Ich würde mir gerne so eine CD für den Notfall bereitlegen, habe aber Bedenken, dass es Probleme mit meinem BitDefender-Antiviren-Programm geben könnte. Besteht in der Hinsicht Gefahr?".
Antwort: Sie können sich die CD ganz beruhigt brennen und für Notfälle bereithalten. Sowohl die CD von Avira als auch die von Kaspersky startet den PC mit einem eigenen Betriebssystem, das Windows 7 auf Ihrem Computer wird also gar nicht erst aktiv.
Das gilt dementsprechend auch für das BitDefender-Programm. Das Antiviren-Programm auf der CD durchsucht also lediglich die Dateien auf Ihrer Festplatte und meldet, wenn es ein Schadprogramm gefunden hat. Ihr fest installierter Virenscanner kann Ihnen nicht in die Quere kommen. ......

29.10.2013: Windows Vista, 7, 8: Schnellere Dateifreigaben
Wenn bei beiden Einträgen im Bild Haken gesetzt sind, sollte man über „Sicher entfernen“ in der Taskleiste die externe Platte abziehen oder abschalten.
Insbesondere USB-Festplatten werden gern von mehreren Rechnern aus genutzt. Windows erkennt solche Festplatten als Wechseldatenträger und sorgt deshalb standardmäßig nach jeder einzelnen Datei dafür, dass sie physikalisch auf die Festplatte geschrieben ist, bevor die nächste Datei angenommen wird. Google AnzeigenService-Pack-Installation
Dies erweist sich aber vor allem dann als hinderlich, wenn man nicht nur selbst, sondern auch andere Nutzer auf dieser Festplatte ihre Dateien übers Netzwerk ablegen wollen. Da wäre es besser, Windows würde die Festplatte wie eine interne Festplatte behandeln.
So geht’s:
Öffnen Sie den Windows Explorer und klicken Sie „Computer“ mit der rechten Maustaste an, wählen Sie „Verwalten“ und hier „Gerätemanager“. Öffnen Sie den Eintrag „Laufwerke“ und klicken Sie die Festplatte rechts an, die Sie bearbeiten wollen. Wählen Sie „Eigenschaften“, und öffnen Sie die Registerkarte „Richtlinien“. Hier setzen Sie ein Häkchen vor „Schreibcache auf dem Gerät aktivieren“ und dann auch vor „Von Windows veranlasstes Leeren des Geräteschreibcaches deaktivieren“. Damit verhält sich die Festplatte anschließend wie ein internes Laufwerk und fühlt sich bei Weitem flotter an. Nachteil: Man muss das Gerät via Taskleiste „sicher entfernen“, bevor man es vom Rechner abzieht oder abschaltet. ......

28.10.2013: Windows 7: Legen Sie eine eigene Bibliothek an
Windows 7 bietet mit den "Bibliotheken" einen besonders schnellen Zugang zu Ihren wichtigsten Ordnern.
Sie können so eine praktische Abkürzung für jedes Verzeichnis festlegen, das Sie häufig öffnen.
1. Klicken Sie in der Taskleiste auf das Symbol für den Windows-Explorer.
2. Klicken Sie im nächsten Fenster mit der rechten Maustaste auf den Hintergrund, danach im Kontextmenü auf "Neu/Bibliothek" und geben Sie der neuen Bibliothek einen Namen.
3. Öffnen Sie die Bibliothek per Doppelklick und klicken Sie anschließend auf "Ordner hinzufügen". Markieren Sie im nächsten Fenster einen (oder mehrere) Ordner, den Sie der neuen Bibliothek hinzufügen möchten - zum Beispiel Ihre Dropbox, und klicken Sie auf "Ordner aufnehmen". Ab sofort erreichen Sie dieses Verzeichnis. ......

28.10.2013: Wichtige Einstellung: Lassen Sie jedes Explorer-Fenster als eigenen Prozess starten
Die Grundeinstellung, Laufwerks- und Ordner-Fenster in einem eigenen Prozess zu starten, trägt maßgeblich zur Stabilität von Windows 7 bei. Ein einzelnes eingefrorenes Fenster kann so nicht mehr das ganze System zum Absturz bringen.
Zudem haben Sie die Möglichkeit, Ordner-Fenster bei einem Problem separat mit dem Task-Manager zu beenden. Nehmen Sie die Einstellung auf folgende Weise vor:
1. Öffnen Sie per Klick auf "Start/Computer" den Windows Explorer. Klicken Sie dort oben links auf den Menübefehl "Organisieren" und dann auf "Ordner- und Suchoptionen".
2. Wechseln Sie im nächsten Fenster zur Registerkarte "Ansicht" und aktivieren Sie dort in der Liste die Option "Ordnerfenster in einem eigenen Prozess starten". Schließen Sie das Fenster per Klick auf "OK", um die Änderung abzuspeichern. ......

25.10.2013: Windows 7, 8: PC-Dateien per URL mit Login abrufen
Webdav-Speicher wie den von GMX bindet man in Windows wie ein Netzwerklaufwerk ein – und auf Wunsch wird die Verbindung schon beim Start wiederhergestellt.
Wenn man häufig unterwegs ist, dann wäre es praktisch, die Dateien von daheim im Browser sicher abrufen zu können. Mit GMX können Sie genau das einrichten. So geht's.
GMX besitzt eine solche Funktion, die Sie auch schon mit dem Freemail-Account verwenden können. Von den kostenpflichtigen Account-Varianten unterscheidet sich die Funktion nur durch die Größe des Speicherplatzes: Man muss sich mit 1000 MB begnügen. Bei Dropbox erhält man schon das Doppelte, nämlich 2 GB, und das T-Online-Mediencenter ist mit kostenlosen 25 GB richtig luxuriös.
So geht’s: Nach dem Login in Ihr Mailkonto findet sich zuoberst im Browser eine Button-Leiste, wie man sie von zahlreichen Windows-Programmen her kennt. Der vierte Button von links mit dem Motiv einer Wolke ist das Mediencenter. Hier können Sie zusätzlich zu den vorhandenen Verzeichnissen weitere anlegen, Dateien dorthin kopieren und von dort herunterladen. Am Rechner zu Hause ist das Hantieren mit dem Browser eher hinderlich. Hinter dem GMX-Mediacenter steckt als Technik Webdav, das man problemlos als Netzwerklaufwerk einbinden kann. Dazu drücken Sie die Windows-Taste und öffnen über „Alle Programme“ und „Zubehör“ den Windows-Explorer. Klicken Sie dort links auf „Netzwerk“ und dann unter „Extras“ auf „Netzlaufwerk verbinden“. Den Laufwerksbuchstaben wählt Windows automatisch, den können Sie in der Regel beibehalten.
In die Zeile darunter tippen Sie https://Webdav.mc.gmx.net, aktivieren anschließend „Verbindung mit anderen Anmeldeinformationen herstellen“ und geben in die folgende Dialogbox Ihre Login-Daten von GMX (Ihre Mailadresse und Ihr Passwort) ein. Wenn Sie den Rechner alleine benutzen, können Sie die Option „Anmeldedaten merken“ aktivieren. „Verbindung bei Anmeldung wiederherstellen“ markieren Sie nur, wenn Sie das wirklich wollen. Mit einem abschließenden OK steht Ihre Verbindung. Auf die gleiche Weise ist es möglich, das T-Online-Mediencenter als Laufwerk einzubinden– die zugehörige Webdav-Adresse lautet https://Webdav.mediencenter.t-online.de. Und für Dropbox lautet die passende Adresse dann https://dav.dropdav.com. ......

25.10.2013: Windows 7: Patch räumt die Festplatte frei
Der Ordner "WinSxS" im Windows-Verzeichnis ist berühmt-berüchtigt: dort lagert Microsoft alle nicht mehr zwingend benötigten Systemdateien - darunter auch die Sicherheits-Updates und Patches für Windows 7.
Deshalb lagern dort bei zahlreichen Anwendern mehrere Gigabyte an scheinbar nutzlosen Daten. Ein neuer Patch räumt im "WinSxS"-Ordner auf und gibt mehrere Gigabyte Speicherplatz wieder frei.
Wie viel Speicher frei wird, lässt sich nicht pauschal sagen - aber je länger Windows 7 bereits installiert ist, desto mehr Festplattenplatz kann wieder sinnvoll genutzt werden. Auf einem der Redaktionsrechner, auf dem Windows 7 seit der Veröffentlichung installiert ist, konnten wir auf diese Weise 3,3 GB Speicherplatz zurückgewinnen. Insbesondere auf Rechnern mit SSD-Festplatte ist es deshalb sinnvoll, diesen Patch zu installieren.
Microsoft stuft den Patch als optional ein - er wird also nicht automatisch installiert, sondern muss von Ihnen manuell über die Update-Funktion von Windows 7 installiert werden. Sie erreichen die Update-Funktion über "Start/Windows-Update". Der Patch, mit dem Sie die Installations-Dateien bereits installierter Patches und Updates entfernen, trägt die Bezeichnung "KB2852386".
Nach der Installation des Patches geben Sie einfach "Daten" in das Suchfeld von Windows ein, klicken auf "Datenträgerbereinigung" und aktivieren die Option "Systemdateien bereinigen".
Achtung: auch wenn die Versuchung groß ist, sollten sie keine Dateien aus dem "WinSxS"-Ordner manuell löschen. Zwar werden die dort abgelegten Dateien nicht aktiv benötigt, aber Windows greift bei Problemen auch auf die Dateien aus diesem Ordner zurück, um beispielsweise defekte Systemdateien zu reparieren. ......

25.10.2013: Es geht auch ohne NSA: Wie man Handys abhört
Um Telefongespräche abzuhören, braucht es aber keinen Geheimdienst
Mit Hilfe einer Basisstation soll die Simulation eines Netzes zum gewünschten Ergebnis führen: Dem Abhören von Telefonaten
Mit Hilfe einer Basisstation soll die Simulation eines Netzes zum gewünschten Ergebnis führen: Dem Abhören von Telefonaten
Die deutsche Bundeskanzlerin Angela Merkel soll laut Medienberichten von der NSA abgehört worden sein. Der US-amerikanische Geheimdienst und Barack Obama selbst haben dies jedoch dementiert. Nichtsdestotrotz hat nun der deutsche Außenminister Westerwelle den US-Botschafter geladen, um die Details zu diesen Vorwürfen abzuklären.
Seit der Einführung der digitalen Mobilfunknetze können Handy-Telefonate nicht mehr ohne weiteres mit einem einfachen Funkscanner belauscht werden. Doch auch die modernen GSM-Netze gelten inzwischen als löchrig. So kann man Handys mit sogenannten IMSI-Catchern dazu verleiten, sich in manipulierte Funkzellen einzubuchen, über die dann ein Telefonat abgehört werden kann.
Außerdem haben Geheimdienste die Möglichkeit, Verbindungsdaten und sogar Gesprächsinhalte und SMS aus den Backbone-Netzen der Telekom-Provider herauszufischen. Daher versuchen Topmanager in der Wirtschaft und führende Politiker, ihre Mobiltelefonate durch verschlüsselte Verbindungen abzusichern.
Geringer finanzieller Aufwand
Um Telefongespräche abzuhören, braucht es aber keinen Geheimdienst. Das proklamieren Sicherheitsexperten bereits seit Jahren. Mit einem minimalen finanziellen Aufwand für die Besorgung einiger Werkzeuge und ein bisschen Auseinandersetzung mit der Materie kann theoretisch jeder technikaffine Mensch ein Telefon abhören.
Mit freier Software
Bereits 2010 hat der deutsche GSM-Experte Karsten Nohl auf der Hacker-Konferenz Black Hat ein Tool namens Kraken präsentiert, das die Verschlüsselung A5/1 von Handygesprächen knacken kann. Hierbei muss das Telefonat aber vorher mitgeschnitten werden. Benötigt wird dazu lediglich ein Universal Software Radio Peripheral (USRP) und die Open-Source-Software GNURadio.
Das Mitschneiden und Knacken von GSM-Signalen ist laut Nohl so einfach wie Angriffe auf WLAN mit schwacher WEP-Verschlüsselung vor einigen Jahren. Durch einen Update des Standards im Jahr 2008 sollte das GSM-Netz vor solchen Angriffen geschützt werden. Doch nicht alle Mobilfunkanbieter ssind auf dem neuesten Stand.
Härtetests
Nur ein halbes Jahr nach Nohl bewies Harald Welte vom Open-Source-Projekt OsmocomBB erneut, dass mit frei verfügbarer Software das GSM-Protokoll knackbar ist. Das Problem sei, so Welte 2010, dass im Gegensatz zum Internet die Protokolle für GSM nicht ausreichend überprüft werden. Heise berichtete, dass das Projekt OsmocomBB auf bekannte Schwachstellen im GSM-Netzt setzt und Netze ausgiebigen Härtetests unterzieht.
Falsche Standortangaben
Für die Tests haben die Sicherheitsexperten Geräte von Motorola herangezogen. Mit diesen Handys und der OsomocomBB-Software sei es möglich, Kanäle zu einem Netzwerk aufzubauen und beliebige Kernbotschaften zu senden, wodurch sich falsche Standortangaben simulieren lassen und Zellinformationen gescannt werden können. Auch GPS-Koordinaten lassen sich dadurch aufzeichnen.
Problem
In einem Interview mit dem WebStandard erklärte Welte dann, was das Hauptproblem der Sicherheit von GSM-Netzen sei: Ihm zufolge ist das größte Problem, dass die Verschlüsselungsverfahren aus den 80er-Jahren stammen und der Handynutzer sich selbst aktiv kaum schützen kann.
Simulation von Funkmasten
Durch eine eigene Basisstation, die ein Netz simuliert, können also Telefongespräche auch von Nicht-Geheimdienstlern abgefangen werden. Das Telefon würde nicht einmal erkennen, ob es sich in einem echten oder falschen Netz befindet. Heutzutage sei das Basteln einer eigenen Mobilfunkzelle einfach möglich. Als der GSM-Standard entwickelt wurde, war diese Situation noch nicht gegeben. Zudem ist die ohnehin leichte Verschlüsselung nicht Pflicht, sodass Mobilfunkanbieter völlig freie Hand haben. Sicherheit war von Anfang an nicht das Hauptanliegen dieses täglich genutzten Standards.
GSM-Sicherheit in Österreich
Bei Österreichs größtem Mobilfunkanbieter A1 heißt es auf Anfrage, dass trotz des alten GSM-Standards immer wieder Aktualsierungen vorgenommen werden. Unternehmenssprecher Gabriel Hermann meint, dass dies vor allem im Bereich Sicherheit passiere. Eine der wichtigsten Maßnahmen dabei war laut Hermann im Dezember 2011 das Rollout der "als sehr sicher geltenden Verschlüsselung A5/3 für GSM".
"Aufwand sehr hoch und lokal begrenzt"
Wie auch A1 zugeben muss, liegt das Problem solcher Updates aber auch an der Kompatibilität mit den Endgeräten, denn nicht alle Handys unterstützen den Standard A5/3. Bei A1 werden laut Hermann jedenfalls regelmäßig Sicherheitstests durchgeführt. "Abhörmaßnahmen der Funkübertragung sind illegal aber theoretisch möglich. Für die A5/3 Verschlüsselung ist uns allerdings nichts bekannt, dass es systematisch gelungen ist. Der Aufwand ist jedoch sehr hoch und es ist lokal begrenzt.", so Hermann auf die Frage, ob es A1 auffallen würde, wenn jemand abgehört werden würde. Gefährlicher sei da Malware auf Smartphones ....

24.10.2013: Windows 8: Upgrade-Probleme auf Windows 8.1 richtig lösen
Sie können erst von Windows 8 auf Windows 8.1 upgraden wenn Ihr Windows 8 auf dem letzten Update-Stand ist. Holen Sie fehlenden Update-Installationen also nach.
Seit dem 17.10. steht Windows 8.1 im Windows-Store alsUpgrade zur Verfügung. In der Regel erscheint die neue Version einfach als Update im Windows Store. Wenn das allerdings nicht passiert, kann das sehr frustrieren sein. Mit ein paar Tricks sollte das Upgrade aber trotzdem klappen.
Ihr Windows 8 muss auf dem neuesten Update-Stand sein um Version 8.1 zu installieren. Falls also zum Beispiel die Installation eines Updates fehlgeschlagen ist, kann das schon der Grund für das Problem sein. Sie können das überprüfen, indem Sie die Charms-Leiste rechts öffnen und auf „Einstellungen -> PC-Einstellungen ändern“ klicken. In der abgespeckten Systemsteuerung wählen Sie dann „Windows Update“. Wenn in dem Fenster bereits steht, dass ein oder mehrere Update noch installiert werden müssen, dann klicken Sie auf diesen Eintrag um den Vorgang von Hand zu starten.
Ist das erledigt, muss Windows in der Regel neu gestartet werden. Danach öffnen Sie das Windows-Update-Fenster erneut, und klicken auf „Jetzt auf Updates prüfen“. Sollten weitere Update erscheinen, installieren Sie sie ebenfalls.
Wenn Ihr System auf dem neuesten Stand ist, öffnen Sie den Windows-Store, und sollten nun die Möglichkeit bekommen Windows 8.1 installieren zu können. Falls es immer noch nicht klappt, laden Sie das Update KB2871389 herunter und installieren es händisch.
Wenn danach noch kein Update auf Windows 8.1 im Store erscheint, müssen Sie ISO-Datei von Windows 8.1 herunterladen oder sich einen Installations-Stick anlegen lassen. Beides bekommen Sie über denSetup-Assistenten auf dieser Microsoft-Seite ......

24.10.2013: Probleme mit Update auf Windows 8.1
Systeme stürzen ab, Update für Windows RT bereits zurückgezogen
Seit einigen Tagen ist das Update von Windows 8.1 auf dem Markt. Auf bestimmten Systemen führt das Update bei manchen Anwendern zu großen Schwierigkeiten. Microsoft hat das Update daher beispielsweise für die Spezial-Windows-Version "Windows 8 RT" bereits zurückgezogen.
Anwender von Windows 8 können ihr System über den Windows App Store kostenlos mit der Ergänzung des Betriebssystems auf die Fassung 8.1 versorgen. Das Update bringt unter anderem den Start-Button zurück, der allerdings gegenüber früheren Versionen stark an Funktionsvielfalt einbüßt.
Tausende von Anwendern berichten von Problemen nach der Installation des Updates. Demnach funktionieren nach dem sehr zeitaufwendigen Aktualisierungsvorgang Geräte nicht mehr. Viele Treiber müssen neu installiert werden.
Auf Systemen mit Windows 8 RT kann das Update sogar dazu führen, dass sich der Computer überhaupt nicht mehr starten lässt. Microsoft hat reagiert und bietet das Update für Windows 8.1 RT überhaupt nicht mehr an. Betroffene Anwender können einen USB-Stick erstellen, der ihr System wieder auf den Stand von Windows 8.0 zurücksetzt.
Gerade Anwender von Windows 8 RT hatten das Update freudig erwartet. Im Zug der Aktualisierung wird die RT-Version von Office 2013 nämlich auch automatisch um Outlook erweitert. Bleiben Anwender hingegen bei Windows 8 RT und führen das Update nicht aus, sind nur Excel, Word und PowerPoint im Office-Paket enthalten. ......

23.10.2013: Downloads: So meiden Sie falsche Download-Buttons
Der linke obere Download-Button bringt nicht das gewünschte Tool (AVI Joiner), sondern eine Shareware. Auch der linke untere Button liefert eine unerwünschte Shareware. Der richtige orangene Download-Link ist zwar ein schöner Button, allerdings dort platziert, wo sonst Werbung steht.
Auf Download-Portalen und auf den Seiten von Programmierern finden Sie Download-Knöpfe, die Sie in die Irre führen wollen. Wir geben drei Tipps, wie man diese umgehen kann.
Hinter großen, gut sichtbaren Buttons verbirgt sich stattdessen Shareware oder eine Toolbar. Der Link zur gewünschten Software ist dagegen irgendwo auf der Seite versteckt. Grund: Das Download-Portal erhält vom Shareware-Anbieter Geld für jeden Nutzer, der dieses Programm installiert.
1. Meiden Sie den ersten Download-Button. Er bringt meist die unerwünschte Software. Suchen Sie stattdessen weiter unten auf der Download-Website oder am Rand. Dort taucht wahrscheinlich ein weiterer großer Download-Button auf. Aber das kann ebenfalls erneut Shareware oder eine Toolbar sein. Der gewünschte Download dagegen versteckt sich oft hinter einem einfachen Text-Link. Oder er ähnelt dem falschen Download-Button, liegt jedoch an einer Stelle, wo man sonst eher Werbung vermuten würde. Nehmen Sie sich deshalb Zeit und lesen Sie jede Beschriftung genau, bevor Sie klicken.
Im Zweifelsfall ist es immer eine gute Idee sich wie Indiana Jones auf der Suche nach dem heiligen Gral zu verhalten: Der Link eines Zimmermanns - sprich, der Link, der am schlichtesten aussieht und am unattraktivsten präsentiert wird - ist vermutlich auch der Link, der zur gewünschten Datei führt.
2. Wenn Sie sich nicht sicher sind, welches der richtige Link oder Button ist, führen Sie den Mauszeiger über den Link/Button, klicken aber noch nicht. In einem Infofenster oder unten in der Statuszeile zeigt der Browser die Download-Adresse an, die auch den Produktnamen enthält. Führt die Adresse zu einem anderen Server oder tauchen Worte wie „adservice“ darin auf, ist es wahrscheinlich der falsche Link.
3. Am einfachsten ist es, wenn Sie Programme nur von vertrauenswürdigen Seiten herunterladen. Schauen Sie beispielsweise hier auf pcwelt.de. Hier warten Tausende von geprüften Tools auf Sie. .....

23.10.2013: Microsoft: Windows 9 kommt angeblich erst 2015

Ursprünglich wollte Microsoft schon im nächsten Jahr mit Windows 9 auf den Markt. Insiderin Mary Jo Foley geht nun allerdings davon aus, dass die neue Software erst Anfang 2015 erscheint.
Gerade erst hat Microsoft das erste große Update zu Windows 8 veröffentlicht, schon ist die Rede von Windows 9. Bis zum Release des neuen Betriebssystems kann es aber trotzdem noch eine ganze Weile dauern. Vor 2015 soll Windows 9 wohl nicht in die Läden kommen. Zuvor war allerdings die Rede davon, die nächste Windows-Version schon im nächsten Jahr zu veröffentlichen.
Jetzt hat Microsoft von diesem Vorhaben aber wohl Abstand genommen. Davon geht zumindest Microsoft-Insiderin Mary Jo Foley aus, die in aller Regel immer gut über die neuesten Nachrichten aus Redmond informiert ist. Angeblich habe sie mehrere Quellen, die von einem Release von Windows 9 zum Jahresbeginn 2015 ausgehen.
Ein Jahr zuvor, also im Frühjahr 2014, möchte Microsoft noch ein erstes großes Update zu Windows 8.1 veröffentlichen. Eine offizielle Produktbezeichnung für die Patch-Sammlung gibt es noch nicht. Allerdings geht Foley davon aus, dass Microsoft die übliche Bezeichnung seiner Update beibehalten wird. Demnach würde im Frühling 2014 ein Service Pack 1 auf die Benutzer von Windows 8.1 warten. .....




22.10.2013: Tipp für Microsofts Datenbankprogramm: Access: Berechnungen direkt in der Tabelle durchführen
Werte in einer Tabelle berechnen zu lassen, ist praktisch - beispielsweise um zu Nettopreisen die Mehrwertsteuer zu addieren. Vor Access 2010 musste man für solche Operationen Abfragen verwenden. Nun erlaubt ein neuer Feldtyp eine weniger umständliche Vorgehensweise.
Lösung: Ab Access 2010 können Sie Felder mit berechneten Werten anlegen. Dazu öffnen Sie die entsprechende Tabelle in der Datenblattansicht und klicken auf den Spaltenkopf mit der Überschrift Zum Hinzufügen klicken.
In der nun angezeigten Liste bewegen Sie den Cursor auf Feld berechnen (Access 2013) bzw. Berechnetes Feld (Access 2010) und wählen aus den Einträgen den Datentyp, den das Ergebnis haben soll. Zur Verfügung stehen Text, Zahl, Währung, Ja/Nein und Datum/Uhrzeit. Anschließend startet der Ausdrucks-Generator, und Sie können mit der Auswahl der benötigten Felder und Operatoren beginnen. Für die Berechnungen, die nur Felder aus der gleichen Tabelle enthalten dürfen, stehen neben den Grundrechenarten auch integrierte Access-Funktionen zur Verfügung.
Nachdem Sie alle Eingaben gemacht haben, klicken Sie auf OK. Nun fügt Access das berechnete Feld hinzu, und Sie können dafür einen Namen vergeben. Beachten Sie, dass die Ergebnisse der Berechnung schreibgeschützt sind.
Produkte: Der Trick funktioniert mit Microsoft Access ab Version 2010. ....

22.10.2013: Neuer 3D-Druck-Store in Wien eröffnet
3D-Auftragsarbeiten und Erstellung von Miniaturfiguren möglich
Am 7. Oktober eröffnete in Wien einer der ersten Stores, die sich auf 3D-Drucker spezialisiert haben. Der "3dee store" ist einer der ersten in Österreich und hat aktuell fünf verschiedene Drucker im Angebot.
Zur Auswahl stehen Interessierten und Auftraggebern der berühmte Makerbot Replicator 2, der Felix 2.0, ein Builder 3D, Leapfrog Creatr und der Witbox Helios 3D-Drucker. Laut 3ders.org sollen schon bald auch ein Ultimaker 2.0 und ein miniFactory 3 Einzug in das Geschäft halten.
Neben der Erteilung von Druckaufträgen können 3D-Druck-Begeisterte auch allerhand Zubehör kaufen, vor allem den notwendigen Draht – dieser steht in etlichen Farben zur Verfügung. Privatpersonen, Unternehmen und Schulen können den Shop künftig aufsuchen, um 3D-Arbeiten in Auftrag zu geben. Auch ein Scan-Service wird angeboten, der es erlaubt, Miniaturfiguren drucken zu lassen.
Ein interessantes Detail am Rande: Das Geschäft wurde von zwei Brüdern gegründet, beide erst 18 und 22 Jahre alt. Marton und Gabor Klauser haben das Geschäft neben ihrem Wirtschaftsstudium auf die Beine gestellt. Angesiedelt ist dieses in der Landstraßer Hauptstraße 90 im 3. Bezirk ....

21.10.2013: Solche Autostart-Einträge können Sie beruhigt ausschalten
Im Folgenden haben wir zehn typische Beispiele für überflüssige Autostart-Programme zusammengestellt: Updater für Tools und Treiber, Hilfsprogramme, Schnellstarthilfen.
Solche Programme können Sie ohne Bedenken deaktivieren.
Adobe Reader - Schnellstart für Adobe Reader
Bonjour Services - Medienfreigabe für Apple-Geräte
ctfmon - Spracherkennung für Microsoft Office
DivX - Update Update-Programm für Video-Treiber
Google Update - Update-Programm für Google-Software
ICQ - Autostart für Chat-Programm
iTunes - Schnellstart für iTunes
Microsoft Office - Schnellstart für Microsoft Office
Skype - Autostart für Chat-Programm
Quicktime - Schnellstart für Videoprogramm Quicktime ......

21.10.2013: So wird Ihr Windows 7 in 2 Schritten wieder schnell und stabil
Kaum zu glauben, aber Windows 7 ist jetzt schon vier Jahre alt. In der Zeit haben sich bei Ihnen eine Menge Tools und Programme auf dem PC angesammelt, und das macht sich unangenehm bemerkbar: Programmstarts brauchen eine gefühlte Ewigkeit, die Leistung des PCs hat nachgelassen und immer wieder kommt es zu Abstürzen. Schuld daran sind die vielen Registry-Einträge und die oft nutzlosen Hilfs- und Updateprogramme, die automatisch mit Windows 7 starten.
Die verstopfen das System, bis die Arbeit damit keine Freude mehr macht. Da hilft nur ein rigoroses Durchputzen und Ausmisten, bis Ihr Computer wieder flüssig läuft. Mit den folgenden Arbeitsschritten bekommen Sie das ganz leicht hin.
Schritt 1: Deinstallieren Sie überflüssige Programme
Der erste und wichtigste Schritt zu einem schnelleren PC ist die Deinstallation aller nicht mehr benötigten Tools und Programme. Damit entfernen Sie deren unerwünschte Hinterlassenschaften in der Registry und deren lästige Autostart-Funktionen:
1. Öffnen Sie über das Startmenü die Systemsteuerung und klicken Sie dort auf Programm deinstallieren.
2. Klicken Sie in der Liste auf den Eintrag eines Programms, das Sie nicht mehr verwenden, und klicken Sie anschließend auf Deinstallieren. Folgen Sie danach den Schritten des Deinstallationsprogramms, bis die Software deinstalliert wurde.
3. Wiederholen Sie diese beiden Schritte für alle Programme, die Sie nicht mehr nutzen, und starten Sie am Ende den PC neu.
Schritt 2: Entrümpeln Sie den Start Ihres Windows 7
Jetzt folgt die zweite und wirkungsvollste Maßnahme, um Windows 7 wieder schnell zu machen: Schalten Sie nutzlose Autostart-Programme ab, die das System regelrecht verkleben. Das geht mit dem Windows-eigenen Tool msconfig.
1. Öffnen Sie das Startmenü, tippen Sie anschließend den Dateinamen msconfig ins Suchfeld ein und schicken Sie den Befehl mit der Enter -Taste ab.
2. Wechseln Sie im nächsten Fenster zur Registerkarte Systemstart. Dort finden Sie die Liste mit Programmen, die beim Start von Windows 7 automatisch gestartet werden.
3. Klicken Sie vor jedem überflüssigen Programm auf das Häkchen, um den Eintrag zu deaktivieren. Achtung: Lesen Sie im Anschluss, welche Programme Sie ruhig abschalten können und welche Sie lieber aktiviert lassen.
4. Klicken Sie auf OK, um die Änderungen zu übernehmen, und starten Sie den PC neu. Windows 7 startet in Zukunft mit weniger Ballast, läuft flüssiger und stabiler. ......

21.10.2013: Ratgeber - Das perfekte Bewerbungsfoto
Wer sich erfolgreich bewerben will, sollte fachlich und persönlich punkten können. Ein gutes Bewerbungsfoto öffnet Türen. Wir geben die wichtigsten Tipps für das perfekte Foto in Ihrer Bewerbung.
Bei der erfolgreichen Bewerbung spielen auch Leistungsmotivation und die Persönlichkeit des Kandidaten eine wichtige Rolle. Ein gutes Bewerbungsfoto, platziert auf dem Deckblatt oder im Lebenslauf, kann hierbei Ihr größter Sympathieträger sein. Es erzeugt unmittelbare Aufmerksamkeit und sagt mehr als tausend Worte.
Jedoch, wie sollte ein passendes Bewerbungsfoto aussehen? Welche Formate sind empfehlenswert? Welche Standards sind zu beachten? Wir haben für Sie die wichtigsten Ratschläge zusammengefasst.
Ein professionelles Fotostudio
Urlaubs- und Automatenbilder sind natürlich ein absolutes No Go! Wählen Sie einen professionellen Bewerbungsfotografen aus, der mit seinen Arbeitsproben überzeugt. Erkundigen Sie sich auch nach den digitalen Rechten der Fotos, damit diese beispielsweise für Business Communities verwendet werden können.
Die richtige Vorbereitung
Tauschen Sie sich vorab mit dem Fotografen aus: Wie kann das Bewerbungsfoto Ihr berufliches Profil ideal unterstützen? Welche Kleidung passt zu Ihrer Bewerbung? Sind gewisse Accessoires ratsam? Welcher Hintergrund ist empfehlenswert? Platzieren Sie sich nicht einfach vor der Standardfototapete, sondern fragen Sie nach farblichen Alternativen, um die für Ihr Bild bestmögliche Variante zu finden. Und wenn es zur Bewerbung passt, so probieren Sie einen grob angedeuteten beruflichen Hintergrund aus, etwa ein interessantes Bauwerk, wenn Sie Architekt sind.
Ungünstiger Hintergrund
Hier stimmt gar nichts. Das Foto wirkt zu verspielt und ist sehr unprofessionell. Offenbar liegt die Dame zu Hause auf dem Bett, was vor allem am Hintergrund zu erkennen ist. Wer sein Bild zu Hause macht, sollte darauf achten, dass der Hintergrund neutral ist. Svenja Hofert rät: "Tapeten gehören ins Wohnzimmer, nicht zu Xing. Hintergründe sind neutral, ohne Muster und am besten hell."
Farbe oder Schwarzweiß?
Ob Sie ein Farb- oder Schwarzweißfoto wählen hängt ganz von Ihrer persönlichen Präferenz ab. Insgesamt wirken Schwarzweißbilder zurückhaltender, sachlicher und auch interessanter. Sie lassen mehr Interpretationsmöglichkeiten bei der Beurteilung des Gesichts, denn die fehlende Farbe regt die Phantasie des Betrachters stärker an. Aber natürlich ist auch ein Farbfoto ansprechend, doch dann ist die Qualität des Fotos umso entscheidender!
Das Format
Ein etablierter Standard ist das Porträt 6 x 4,5 Zentimeter oder etwas größer. Bei der Wahl des Formats haben Sie jedoch einen gewissen Spielraum, den Sie nutzen sollten. Hoch- oder Querformat, beides ist möglich, und auch die quadratische Variante ist denkbar. Wichtig ist, dass das Format harmonisch zur gesamten Bildaussage passt. ....

18.10.2013: Storage-Analyse-Tool: MeinPlatz - Speicherplatz-Fresser auf der Festplatte aufspüren
Das kostenlose Programm MeinPlatz untersucht Festplatten nach Dateien, die unnötig viel Speicherplatz belegen. Dabei stehen dem Anwender verschiedene Auswahlkriterien wie Dateigröße, Dateitypen oder Dateiordner für die Suche nach den Speicherkapazitätsdieben zur Verfügung.
Funktionalität: Das Programm MeinPlatz ist in der Lage den belegten Speicherplatz auf einem Speichermedium wie Festplatte, USB-Stick oder CD zu analysieren. Dabei legt der User im Menüpunkt Gruppieren fest, nach welchen Kriterien das Tool den belegten Speicherplatz auflisten soll. Zur Auswahl stehen nach Verzeichnissen, nach Dateitypen, Dateigröße oder nach der Änderungszeit der Dateien.
Als Suchquelle bietet das Programm MeinPlatz dem Anwender alle angeschlossenen Speicher an. Das können auch Netzlaufwerke sein oder aber auch Datenordner, die unter der Laufwerksbezeichnung AP näher spezifiziert werden können. Nach dem Scannen des entsprechenden Speichermediums, werden abhängig von dem Suchparameter, die Einträge nach der Größe aufgelistet. Der User hat dann die Möglichkeit das Listing näher zu analysieren. Neben den vier Gruppierungs-Attributen kann man zum Beispiel eine Festplatte auch mittels anwenderspezifischen Filtern nach Speicherplatz-Fressern untersuchen. Das sind Platzhalter gefolgt von den gewünschten Filterparameter beziehungsweise Dateiendungen wie *.txt oder *.bmp. Alle Analysen können durch eine Exportfunktion in verschiedenen Dateiformaten wie XLS, TXT, CSV, HTML abgespeichert werden.
Fazit: Mit dem Programm MeinPlatz kann man komfortabel und sehr einfach Speichermedien wie Festplatten oder USB-Sticks nach speicherintensiven Dateien durchsuchen. Bei knappem Festplattenspeicher lassen sich so schnell überflüssige beziehungsweise ungenutzte Dateien mit großem Speicherplatzbedarf finden und gegebenenfalls löschen ....

18.10.2013: Überflüssige Leerzeichen sicher und bequem entfernen
Bei importierten Daten tritt oft das Problem auf, dass zu Beginn, am Ende oder innerhalb von Zellen zu viele Leerzeichen auftreten.
Egal, ob am Anfang oder am Ende einer Zelle oder zwischen den einzelnen Wörtern eines Textes - das manuelle Entfernen solcher überschüssiger Leerzeichen kann sehr zeitaufwendig sein.
In der Abbildung sehen Sie in Spalte A Texte, die überflüssige Leerzeichen enthalten. Glücklicherweise haben die Entwickler von Excel solche Probleme vorausgesehen und eine sehr praktische, wenn auch wenig bekannte Tabellenfunktion implementiert: GLÄTTEN.
Schnell und elegant entfernen Sie solche überflüssigen Leerzeichen über die Tabellenfunktion GLÄTTEN. Die Funktion gibt den übergebenen Text wieder und entfernt dabei alle überflüssigen Leerzeichen. Diese Leerzeichen werden entfernt:
Leerzeichen, die vor dem ersten Zeichen stehen;
mehrfache Leerzeichen zwischen verschiedenen Wörtern werden;
Leerzeichen, die hinter dem letzen Zeichen stehen.
Die Funktion in Zelle B4 besitzt den folgenden Aufbau:
=GLÄTTEN(A4) ......

18.10.2013: So erstellen Sie eine Antiviren-CD
Um den Computer im Fall einer Viren- oder Trojanerinfektion sicher von den Schadprogrammen befreien zu können, empfi ehlt sich der Start von einer CD. So kann das Antiviren- Programm in einer garantiert sauberen Umgebung ungestört arbeiten und alle Schädlinge entfernen.
Zu diesem Zweck bieten Software-Hersteller wie Avira oder Kaspersky kostenlos Abbilder von Notfall-CDs an. Um aus der heruntergeladenen Abbild-Datei eine funktionierende Notfall-CD zu brennen, gehen Sie so vor:
1. Legen Sie einen leeren CD-Rohling in den CD-/DVDBrenner Ihres PCs ein.
2. Klicken Sie mit der rechten Maustaste auf die Abbild- Datei und danach im Kontextmenü auf "Öffnen mit/Windows- Brenner für Datenträgerabbilder".
3. Falls nötig, wählen Sie im nächsten Fenster im Feld "Laufwerk" den Eintrag Ihres CD-/DVD-Brenners aus. Klicken Sie anschließend auf "Brennen". Nach dem Ende des Brennvorgangs klicken Sie auf "Schließen".
Alle Antiviren-CDs starten nach dem Booten ein eigenes (auf Linux basierendes) Betriebssystem und ermöglichen dann die Durchführung eines Viren-Scans. Tipp: Verbinden Sie Ihren PC vor dem Scan per Kabel mit Ihrem Heimnetzwerk oder dem Internet. Auf diese Weise kann das Antiviren- Programm eine Aktualisierung durchführen und die neusten Updates und Signaturen von Schadprogrammen herunterladen. So erreichen Sie die maximale Wirksamkeit des Viren- Scans. ......

18.10.2013: Mobiles Banking weckt Begehrlichkeiten
Banking ist eine der vielen Aufgaben, die durch die mobile Technik bequemer geworden ist. Anwender können jederzeit und von überall Produkte oder Dienstleistungen einkaufen, ihre Rechnungen bezahlen sowie sonstige Finanztransaktionen durchführen. Die Kehrseite der Medaille aber sind die vielen Bedrohungen für Mobile-Banking, gegen die es sich zu schützen gilt. Zu diesen Bedrohungen gehören:
Mobiles Phishing - Bösartige mobile Websites geben sich als Login-Seiten legitimer Organisationen aus, etwa von Banken oder sozialen Netzwerken. Diese Seiten versuchen Nutzer dazu zu verleiten, dort ihre Anmeldeinformationen einzugeben.In diesem Quartal ahmten etwa die Hälfte aller mobiler Phishing-Websites die von Finanzdienstleistern nach.
Bösartige Apps - Apps enthalten bösartige Routinen, die in der Lage sind, Informationen von den Geräten zu stehlen, auf denen sie installiert sind. Die Apps sind normalerweise in den Stores von Drittanbietern zu finden oder auf bösartigen Websites. Sie tarnen sich natürlich auch als legitime Apps.
Apps mit Trojanern - Legitime Apps können in bösartige umgewandelt werden. Sie sind besonders gefährlich, weil die Nutzer sie von den "richtigen" Apps nicht unterscheiden können. Deshalb sind die Routinen der bösartigen Apps in der Lage, über längere Zeit zu laufen, ohne dass der Nutzer Verdacht schöpft.
Die Banken ergreifen Maßnahmen, um die Verluste durch mobiles Banking zu reduzieren, doch auch die Endanwender, sowohl Einzelpersonen als auch Unternehmen, müssen sich vor den Bedrohungen schützen. Nutzer sollten die Mobile-Banking-Vorgehensweisen ihres Geldinstituts gut kennen, um feststellen zu könnnen, wenn etwas Verdächtiges geschieht. Unternehmen müssen die Mitarbeiter über die Risiken beim mobilen Banking aufklären. Dazu lassen sich Richtlinien erstellen, die festlegen, ob die Angestellten Mobile-Banking von ihren persönlichen Geräten aus betreiben dürfen. Zusätzlich sollten sie zusammen mit ihrer Bank mögliche Prozeduren aufsetzen, um bekannte Risiken zu reduzieren. ......

17.10.2013: MS-Excel: WAHR- oder FALSCH-Werte in Excel automatisch als Ja oder Nein anzeigen
Bei Vergleichen, logischen Funktionen oder anderen Angaben arbeitet Excel mit den Wahrheitswerten WAHR oder FALSCH als Ergebnis. Wenn Sie beispielsweise die Formel =2=3 in eine Zelle eingeben, erhalten Sie das Ergebnis FALSCH.
In diesem Fall liegt es daran, dass Excel die Bedingung 2=3 überprüft. Die beiden Zahlen sind ungleich, daher erhält der Vergleich das Ergebnis FALSCH.
Falls Sie statt der Ergebnisse WAHR und FALSCH andere Resultate in den Zellen sehen möchten, hilft Ihnen ein benutzerdefiniertes Zahlenformat.
Damit legen Sie beispielsweise fest, dass statt des Wertes WAHR der Text "Ja" und anstelle des Ergebnisses FALSCH der Text "Nein" angezeigt wird. Gehen Sie folgendermaßen vor, um das Zahlenformat einzurichten:
1. Markieren Sie den Zellbereich.
2. Rufen dann das Dialogfenster ZELLEN FORMATIEREN auf. Das können Sie in allen Excel-Versionen über die Tastenkombination STRG 1 aktivieren.
3. Wechseln Sie in das Register ZAHLEN.
4. Schalten Sie in der Liste KATEGORIE die Einstellung BENUTZERDEFINIERT ein.
5. In das Eingabefeld tragen Sie das folgende benutzerdefinierte Zahlenformat ein:
[=1]"Ja";[=0]"Nein";Standard
6. Beenden Sie das Dialogfenster über OK.
Nach der Bestätigung mit OK erscheinen die Zellinhalte in der gewünschten Form. Sie sollten darauf achten, dass Sie dieses Zahlenformat nur für Zellen verwenden, in denen logische Werte erscheinen, da sich das Format auch auf alle anderen Zahlen auswirkt, wenn es in den entsprechenden Zellen hinterlegt ist.
Voraussetzung für die korrekte Anzeige ist, dass die alternative Formelberechnung aktiviert haben. Das erledigen Sie über Einstellungen in den Excel-Optionen.
In Excel 2007 und Excel 2010 rufen Sie das Kommandos EXCEL-OPTIONEN über die Office-Schaltfläche oder das Register DATEI auf. Klicken Sie auf ERWEITERT und schalten Sie am Ende des Dialogfensters die Option ALTERNATIVE FORMELBERECHNUNG ein. In Excel bis einschließlich Version 2003 finden Sie die Option nach dem Aufruf des Kommandos EXTRAS - OPTIONEN im Register UMSTEIGEN. ......

17.10.2013: MS-Excel: Vornamen und Nachnamen blitzschnell vertauschen
Insbesondere in Tabellen, die Sie nicht selbst angelegt haben, kann es vorkommen, dass die Reihenfolge von Namen falsch ist. Normalerweise werden Namen in der Form "Vorname, gefolgt vom Nachnamen" dargestellt. Falls Sie die Reihenfolge aber umkehren möchten, setzen Sie eine spezielle Formel ein:
=TEIL(Name;FINDEN(" ";Name)+1;LÄNGE(Name)) & " " & LINKS(Name;FINDEN(" ";Name))
Mit Name übergeben Sie den Namen, bei dem Sie die Reihenfolge von Vorname und Nachname umtauschen möchten. Als Ergebnis liefert die Formel die beiden übergebenen Wörter in umgekehrter Reihenfolge.
Die Formel arbeitet nur dann korrekt, wenn der übergebene Name aus zwei Wörtern besteht, die durch exakt ein Leerzeichen getrennt sind. Falls Sie mehr als zwei Wörter übergeben, wird das erste Wort ans Ende gesetzt. In der abgebildeten Arbeitsmappe besitzt die in Zelle B4 eingesetzte Formel den folgenden Aufbau:
=TEIL(A4;FINDEN(" ";A4)+1;LÄNGE(A4))& " " & LINKS(A4;FINDEN(" ";A4)) ......

16.10.2013: Sicherheit: So surfen Sie absolut anonym im Internet
So surfen Sie absolut anonym im Internet
Unerkannt durchs Internet: Was nutzen Vorsicht, Spezialdienste oder Anonymisierungs-Tools? Diese Tarnstrategien gibt es und so schützen Sie Ihre Privatsphäre am besten.
Anonymität kennt keine Stufen: Man kann nicht ausreichend, weitgehend oder ein wenig anonym sein. Anonymität gibt es nur ganz – oder gar nicht. Sich wirklich anonym im Internet zu bewegen, ist allerdings kaum zu schaffen. Viele Nutzer sind jedoch bereits zufrieden, wenn sie online weitgehend unerkannt bleiben oder zumindest von bestimmten Beobachtern nicht entdeckt werden können. Wer zum Beispiel im Internet einkaufen möchte, will nicht vor den Anbietern und der Werbewirtschaft zum gläsernen Kunden werden. Und politisch Verfolgte möchten sich auf bestimmten Internetseiten informieren, ohne deswegen vom Staatsapparat gefasst zu werden. .....

16.10.2013: Windows-8-Nutzer müssen binnen zwei Jahren auf 8.1 umsteigen

Noch in dieser Woche erscheint Windows 8.1 offiziell. Für die neue Version gelten dieselben Lifecycle-Richtlinien wie für Windows 8. Wer entsprechend dauerhaft Support bekommen will, muss innerhalb von zwei Jahren von Windows 8 auf 8.1 umsteigen.
Der Mainstream-Support für Windows 8.1 endet am 09.01.2018 sowie bisher für Windows 8. Der Extended Support reicht bis zum 10.01.2023. In der Ankündigung zum Windows-8.1-Lifecycle macht Microsoft deutlich: "Windows 8-Kunden müssen innerhalb von zwei Jahren, nachdem das Windows 8.1-Update verfügbar geworden ist, auf Windows 8.1 umstellen, um weiterhin Support im Rahmen des Windows 8-Lebenszyklus zu erhalten."
Wie sich die Support-Richtlinien unterschieden, verrät Ihnen eine FAQ zum Thema. Apropos Ablaufdatum des Supports: Am 08.04.2014 endet der Extended Support für Windows XP. Wenn der Support für eine Windows-Version eingestellt wird, erhält der Anwender unter anderem keine Software-Updates via Windows Update mehr. Dazu gehören natürlich auch die Sicherheitsupdates. .....


15.10.2013: Kontaktdaten exportieren
Das Adressbuch exportieren Sie wie folgt nach Excel:
1. Öffnen Sie das Modul Kontakte.
2. In Outlook bis Version 2007 rufen Sie den Befehl Datei ? Importieren/Exportieren auf. In Outlook 2010 rufen Sie Datei ? Öffnen ? Importieren auf.
3. Wählen Sie In Datei exportieren aus und klicken Sie auf Weiter.
4. Als Dateityp wählen Sie Microsoft Excel 97-2003 aus und klicken auf Weiter.
5. Wählen Sie Kontakte aus und klicken Sie auf Weiter.
6. Geben Sie an, wo und unter welchem Namen die Excel-Datei gespeichert werden soll, und klicken Sie auf Weiter.
7. Klicken Sie auf Felder zuordnen. Überprüfen Sie, ob die Felder aus Outlook den Feldern in der Excel-Tabelle korrekt zugeordnet werden. In der Regel passen die Zuordnungen. Falls nicht, ziehen Sie einfach eins der Felder aus dem linken Fenster in das dazugehörige Feld im rechten Fenster. Wenn Sie fertig sind, schließen Sie den Dialog mit OK.
8. Klicken Sie auf Fertig stellen, damit die Excel-Datei erzeugt wird. ......

14.10.2013: Datenrettung: Gelöschte Fotos wiederherstellen
Gelöschte Bilder lassen sich mit dem PC Inspector Smart Recovery einfach wiederherstellen. Das gelingt sogar, wenn die Karte formatiert wurde.
Es ist schnell mal passiert: Ein unvorsichtiger Klick – und schon sind alle Bilder auf der SD-Karte gelöscht.
Bevor Sie das Speichermedium an einen teuren Wiederherstellungsdienst schicken, können Sie selbst mit der richtigen Software versuchen, die Bilder zurückzuholen. Dabei ist es egal, ob Sie die Bilder einzeln gelöscht oder die Karte formatiert haben. Dieses Programm brauchen Sie: PC Inspector Smart Recovery, gratis.
Und so geht’s: Installieren Sie die Software und verbinden Sie die Speicherkarte über einen Kartenleser oder Ihre Kamera direkt mit dem Rechner. Starten Sie nun die Software und wählen Sie im Anschluss daran im Drop-down-Menü unter „1. Laufwerk auswählen“ den Laufwerksbuchstaben der Speicherkarte. Unter „2. Dateityp auswählen“ können Sie die Suche dann eingrenzen und Vorschaubilder anfordern. Unter „3. Speicherort auswählen“ geben Sie noch den Ort an, an dem die wiederhergestellten Bilder abgelegt werden sollen. Starten Sie die Rekonstruktion danach über die Schaltfläche „Start“. .....

14.10.2013: IT-Sicherheit: Huawei weist Spionagevorwürfe zurück

Der chinesische Netzausrüster Huawei steht in den USA schon länger unter Verdacht, seine Geräte könnten als Einfallstore für staatliche Hacker dienen. Die Vorwürfe seien nicht belegt, sagte Firmenchef Guo nun in einem Interview.
Der chinesische Hersteller Huawei wird in den USA wegen möglicher Staatsnähe schon länger kritisch beäugt. Huawei-Chef Guo Ping dementierte nun einen Einfluss des Staates auf sein Unternehmen. Der Konzern gehöre knapp 76.000 chinesischen Mitarbeitern, sagte er in einem Interview mit der Welt am Sonntag.
Das Argument, Netzausrüstung eines chinesischen Herstellers stelle per se ein Sicherheitsrisiko dar, lässt Guo nicht gelten: "Schauen Sie sich die Netzwerkausrüster weltweit an. Bei allen wird der ganz große Teil der Komponenten in China produziert", sagte der 47-Jährige der Zeitung. Vor gut einem Jahr hatte der Geheimdienstausschuss des US-Repräsentantenhauses in einem 60-seitigen Bericht vor einer fortschreitenden Durchdringung des Telekommunikationsmarktes mit Produkten von Huawei und ZTE gewarnt. Gerade Huawei habe unzureichend bei der Untersuchung kooperiert und ausweichende Antworten auf die Fragen des Ausschusses gegeben. Guo wies die Vorwürfe zurück: "Ich kann nicht nachvollziehen, wie es zu dieser Behauptung kommt. Ich habe den Bericht gelesen, allerdings konnte ich keine wirklich konkreten Vorhaltungen entdecken. Wenn uns echte Probleme aufgezeigt werden, sind wir natürlich bereit, bei der Hard- und Software entsprechende Maßnahmen zu ergreifen, um genau diese Zweifel auszuräumen."
Der US-Kongress monierte unter anderem, dass Huawei keine zuverlässigen Angaben über die Inhaberstruktur machen könne und unklar sei, wer in dem Konzern tatsächlich das Sagen habe. Guo sagte dazu: "Huawei gehört knapp 76.000 chinesischen Mitarbeitern. Unserem Gründer Ren gehören nicht einmal zwei Prozent der Anteile." Zudem verwies er auf den jährlichen Geschäftsbericht. Einen Börsengang, der das Unternehmen zu mehr Transparenz verpflichtete, verhindere derzeit das chinesische Gesellschaftsrecht. "Rechtlich ist es chinesischen Unternehmen nicht möglich, an die Börse zu gehen, wenn das Gesellschaftskapital in der Hand von mehr als 200 Eignern ist", sagte Guo. Geld für die Übernahme eines größeren Anbieters scheint Huawei nach Angaben Guos ohnehin nicht zu benötigen. "Wir haben uns größere Übernahmen noch nicht vorgenommen, weil wir meinen, dass unsere Integrationsfähigkeiten dafür noch nicht ausreichen."
Ein "höllisches Problem"
Ob die Beteuerungen von Huawei die Bedenken der westlichen Geheimdienste ausräumen können, ist jedoch fraglich. Passend zur Veröffentlichung des Kongresspapiers im vergangenen Dezember hatte die Forschungsbehörde des US-Militärs, Darpa, ein Programm zum Aufspüren von Sicherheitslücken in Hardwareprodukten aufgelegt. Die wachsende Abhängigkeit des US-Verteidigungsministeriums von der weltweiten Ausrüstungskette mache die Sicherheit von Geräten, Software und Firmware unabdingbar, hieß es zur Begründung. Welche Möglichkeiten gerade die US-Geheimdienste zum Aushebeln der IT-Sicherheit kennen und nutzen, haben die Enthüllungen Snowdens inzwischen belegt.
Für den früheren NSA-Chef Michael Hayden stellt die Möglichkeit einer infizierten Hardware ein "höllisches Problem" dar. Was Hayden auf einer Diskussion des Aspen-Institutes im November 2011 (ab Min. 37) sagte, dürfte spätestens nach Snowden aber nicht nur für chinesische Hersteller gelten. Wie weit das Misstrauen der Staaten in die elektronische Kommunikation inzwischen geht, zeigt ein Bericht des britischen Observers. Demnach haben manche Regierungen beschlossen, dass ihre Botschaften überhaupt keine elektronische Kommunikation mehr nutzen dürften. Sie verließen sich stattdessen auf Kuriere, die die Nachrichten in Koffern durch die Gegend transportierten. ....


11.10.2013: Virenscanner: McAfee Labs Stinger
McAfee Labs Stinger hilft bei der Überprüfung des Systems nach Viren.
McAfee Labs Stinger können Sie immer dann einsetzen, wenn schon eine Vireninfektion Ihres Rechners vorliegt und Sie schnell Ihr System überprüfen möchten.
Das portable Antiviren-Programm McAfee Labs Stinger 12.0.0.576 aus dem Hause McAfee (ehemals McAfee AVERT Stinger) untersucht Ihre Festplatten auf weit verbreitete Schädlinge und kann mittlerweile rund 6000 Viren, Würmer, Trojaner und unterschiedliche Varianten der Schädlinge finden. Das Programm muss nicht installiert werden und steht direkt nach dem Herunterladen der EXE-Datei zur Verfügung, sodass Sie es per Doppelklick starten können. Damit ist die Software natürlich ideal für den Transport auf einem USB-Stick, gerade, wenn sie an mehreren Computer benutzt wird. Avert Stinger spürt die Schädlinge auf und entfernt diese nach Möglichkeit auch direkt.
Wer keine Probleme mit einer Festinstallation von Anti-Viren-Software hat, der sollte auf jeden Fall einen Blick auf den Klassenprimus Avira Free Antivirus oder Norton Antivirus werfen. Bei Ersterem handelt es sich um Freeware, bei Zweiterem um eine Testversion. .....

11.10.2013: Kaufen Sie nicht Windows 8.1, sondern sparen Sie mit Windows 8
Windows 8.1 kann in zahlreichen Online-Shops bereits vorbestellt werden - zu Preisen ab 80 Euro für Windows 8.1 und für ca. 120 Euro für Windows 8.1 Pro. Aber Sie kommen deutlich günstiger weg, wenn Sie sich einfach Windows 8 holen und dann kostenlos auf Windows 8.1 aktualisieren:
Denn obwohl rund 80 Euro für ein neues Betriebssystem ein vernünftiger Preis sind, geht es billiger. Bei Online-Shops wie Amazon.de bekommen Sie Windows 8 zu Preisen von rund 50 Euro. Aus lizenzrechtlicher Sicht benötigen Sie lediglich eine ältere Windows-Version, die Sie zum Upgrade berechtigt. Dann sind Sie dazu berechtigt, eine der Upgrade-Versionen zu kaufen, die deutlich günstiger im Handel erhältlich sind.
Upgraden und Anwendungen behalten
Allerdings müssen Sie dann Windows 8 zuerst installieren und anschließend auf Windows 8.1 aktualisieren. Doch dieser zusätzliche Zeitaufwand lohnt sich für alle Nutzer, die von Windows 7 auf Windows 8.1 wechseln wollen: Denn wenn Sie von Windows 7 auf Windows 8 aktualisieren, dann können Sie alle installierten Programme behalten. Bei einem direkten Update von Windows 7 auf Windows 8.1 ist das nicht möglich - Sie sparen also nicht nur Geld, sondern auch Zeit, denn Sie können auch noch alle Anwendungen weiterhin nutzen, ohne sie neu installieren zu müssen.
Lizenzrechtlich nicht gestattet ist übrigens, die Upgrade-Version von Windows 8 auf eine leere Festplatte zu installieren. Es erfolgt dabei keine Prüfung, aber die Lizenzbedingungen untersagen es eindeutig, eine sogenannte "clean install" vorzunehmen.
Wenn Sie also bislang Windows 7 nutzen und alle Anwendungen behalten wollen, dann kommen Sie günstiger weg und können unter Windows 8.1 damit weiterarbeiten - außerdem haben Sie knapp 30 Euro gespart. ......

10.10.2013: Arbeitsmappe mit einen Kennwort schützen
Wenn Sie dafür sorgen möchten, dass Unbefugte keinen Zugriff auf Ihre Kalkulationen erhalten, besteht eine Möglichkeit darin, die Arbeitsmappe per Kennwort zu schützen. Anwender müssen dann das richtige Kennwort eingeben, um die Mappe zu öffnen.
Gehen Sie folgendermaßen vor, um ein Kennwort festzulegen:
1.Öffnen Sie die Arbeitsmappe.
2.Rufen Sie das Kommando DATEI - SPEICHERN UNTER auf.
3.Wählen Sie den Pfad und den Dateinamen, aber drücken Sie NOCH NICHT auf die Schaltfläche SPEICHERN.
4.Klicken Sie oben im Dialogfenster auf die Auswahlliste EXTRAS.
5.Wählen Sie aus der Liste den Eintrag ALLGEMEINE OPTIONEN.
6.Im erscheinenden Dialogfenster geben Sie unter LESE-/SCHREIBKENNWORT das Passwort ein, das Sie vergeben möchten:
7.Dieses Kennwort müssen Sie anschließend zur Kontrolle noch einmal eingeben.
8.Klicken Sie nun auf die Schaltfläche SPEICHERN, um die Datei kennwortgeschützt abzuspeichern.
Nach diesem Vorgang fragt Excel beim Öffnen der Arbeitsmappe immer das Kennwort ab. Die folgende Abbildung zeigt, wie das aussieht: ......

10.10.2013: Uralter Fehler: WhatsApp-Verschlüsselung soll unsicher sein
Es ist nicht das erste Mal, dass WhatsApp wegen einer Sicherheitslücke in der Kritik steht. ©WhatsApp
Erneute Sicherheitspanne bei WhatsApp? Angeblich haben die App-Entwickler einen Fehler in der Verschlüsselung wiederholt, den bereits die Sowjetunion gemacht hat.
Erneut macht die beliebte Chat-Anwendung WhatsApp wegen einer Sicherheitslücke von sich reden. Die Verschlüsselung, berichtet ein niederländischer Entwickler, lasse sich leicht aushebeln. Grund dafür sei, dass WhatsApp für das Verschlüsselung ausgehender und eingehender Nachrichten den gleichen Schlüssel verwende. Vergleicht man beide Datenströme, könne man die Nachrichten entschlüsseln. Der Entdecker dieser Sicherheitslücke bezeichnet das Problem als einen Basis-Fehler, den die WhatsApp-Entwickler eigentlich hätten vermeiden können sollen. Der Fehler sei schon in den 1950er von der Sowjetunion und 1995 in einer VPN-Anwendung von Microsoft begannen worden.
Der Fehler bestünde zumindest in der WhatsApp-Anwendung für Android- und Nokia-Seire-40-Geräte. Der Entdecker glaubt aber nicht, dass die iOS-App von WhatsApp ohne dieses Problem auskommt. Weil WhatsApp das problembehaftete Verfahren außerdem zur Identifizierung von Nachrichten nutzt, könnten Angreifer auch Nachrichten verschicken und einen anderen Verfasser der Nachricht vorgaukeln. Doch das sei, beruhigt der Entwickler, der die Lücke entdeckt hat, nicht so einfach.
Eigenen Aussagen nach hat der Entdecker WhatsApp nicht informiert, bevor er die Lücke öffentlich machte. Er glaube nämlich nicht, dass WhatsApp das Problem schnell behebe und fand es daher wichtiger, die Öffentlichkeit schnell zu informieren. Bis das Problem behoben ist, sollte man WhatsApp nicht benutzen, rät er.
In einem Statement von WhatsApp gegenüber unseren Kollegen von computerworld.com versprach man, dass man das Thema Sicherheit ernst nehme. Das Szenario des Entwicklers - den WhatsApp im Statement "Blogger" nennt - sei jedoch eher theoretischer Natur, sagt WhatsApp. Es stimme nicht, dass alle Unterhaltungen unsicher sind, verteidigen sich die App-Entwickler. Warum das nicht stimmt und warum das Problem eher theoretisch sei, wollte WhatsApp bislang nicht erklären. .....

9.10.2013: So spielen Sie garantiert jedes Video aus dem Internet ab
Falls Sie gerne Videoclips oder Filme aus dem Internet anschauen, haben Sie das schon mehr als einmal erlebt: Sie laden stundenlang eine große Videodatei herunter, und wenn Sie endlich versuchen, sie mit dem Windows Media Player abzuspielen, erscheint nur eine Fehlermeldung.
Die Ursache: Windows 7 kann ohne zusätzliche Software nur wenige der im Internet verbreiteten Videoformate abspielen. Es fehlen die so genannten "Codecs", mit denen Videos für das Internet komprimiert und dann bei der Wiedergabe dekomprimiert werden. Um das Problem zu beheben und so gut wie alle Videos abzuspielen, haben Sie zwei Möglichkeiten.
1. Nutzen Sie den VLC-Player für die Video-Wiedergabe
VLC-Player ist ein weit verbreitetes Player-Programm für eine große Bandbreite von Mediendateien. Der Clou: Die Software bringt ihre eigenen Video- und Audio-Codecs mit und kann damit auch Dateien abspielen, die Windows 7 normalerweise nicht erkennt.
Bei der Installation sollten Sie festlegen, dass das Programm nur für Video-Dateien zuständig sein soll. Dann spielt weiterhin der Windows Media Player (oder ein anderes Musik- Programm wie iTunes) Ihre Musik-Dateien ab. Dazu gehen Sie so vor:
1. Folgen Sie den Schritten des Installationsprogramms, bis Sie zum Schritt Komponenten auswählen gelangen.
2. Falls nötig, wählen Sie dort im Feld "Installations-Typ bestimmen" den Eintrag "Benutzerdefiniert" aus.
3. Scrollen Sie in der Liste mit den Programmkomponenten nach unten und entfernen Sie per Mausklick das Häkchen vor dem Eintrag "Audiodateien".
4. Folgen Sie danach dem Rest der Installation.
2. Installieren Sie ein Codec-Paket
Alternativ können Sie ein so genanntes Codec-Pack installieren, dass Ihr Windows 7 in die Lage versetzt, so gut wie alle verbreiteten Videoformate selbst mit dem Media Player oder dem Windows Media Center abzuspielen.
Bei der Installation des Packs sollten Sie allerdings ein paar Dinge beachten:
1. Wählen Sie im zweiten Schritt des Installationsprogramms die Option "Advanced" und deaktivieren Sie darunter die drei Optionen, mit denen zusätzliche Software auf Ihrem PC installiert wird.
2. Folgen Sie den weiteren Schritten des Programms und lassen Sie dabei den Installationstyp "Vollständig aktiviert".
Am Ende der Installation erscheint ein Fenster mit den Einstellungen des Codec- Pakets. Aktivieren Sie dort die Option "Shark 007 SUGGESTED settings" und klicken Sie auf "Exit". Schließen Sie danach die Installation mit einem Klick auf "Fertigstellen" ab. Jetzt kann Ihr Windows 7 so gut wie alle Video- und Audioformate abspielen. ......

8.10.2013: Warum starten DVDs nicht über die Autorun-Funktion?
Frage an die Redaktion: "Bei meinem Windows 7 funktioniert es nicht, dass Programme von CD oder DVD nach dem Einlegen automatisch starten. Ich muss jedes Mal das Programm über den Windows Explorer aufrufen. Mache ich etwas falsch?", fragte Matthias Giegling via E-Mail.
Antwort: Die Autorun-Funktion kann in Windows 7 abgeschaltet werden. Manche Programme machen das bei der Installation automatisch und ohne Rückfrage/Information an den Anwender. Es wäre also möglich, dass sie deshalb bei Ihnen nicht mehr funktioniert. Sie können sie jedoch wieder von Hand einschalten:
1. Klicken Sie auf "Start/Standardprogramme" und im nächsten Fenster auf "Einstellungen für automatische Wiedergabe ändern".
2. Aktivieren Sie im nächsten Fenster ganz oben die Option "Automatische Wiedergabe für alle Medien und Geräte verwenden". Achten Sie auch darauf, dass weiter unten im Fenster neben dem Eintrag "Software und Spiele" die Auswahl "Programm installieren oder ausführen" steht.
3. Klicken Sie auf "Speichern". Danach werden Autorun-Programme und -Medien auf Ihren CDs und DVDs wieder automatisch gestartet. ......

7.10.2013: Legen Sie eine eigene Bibliothek an
Windows 7 bietet mit den "Bibliotheken" einen besonders schnellen Zugang zu Ihren wichtigsten Ordnern.
Sie können so eine praktische Abkürzung für jedes Verzeichnis festlegen, das Sie häufig öffnen.
1. Klicken Sie in der Taskleiste auf das Symbol für den Windows-Explorer.
2. Klicken Sie im nächsten Fenster mit der rechten Maustaste auf den Hintergrund, danach im Kontextmenü auf "Neu/Bibliothek" und geben Sie der neuen Bibliothek einen Namen.
3. Öffnen Sie die Bibliothek per Doppelklick und klicken Sie anschließend auf "Ordner hinzufügen". Markieren Sie im nächsten Fenster einen (oder mehrere) Ordner, den Sie der neuen Bibliothek hinzufügen möchten - zum Beispiel Ihre Dropbox, und klicken Sie auf "Ordner aufnehmen". Ab sofort erreichen Sie dieses Verzeichnis. ......

7.10.2013: Wenn Excel scheinbar falsch rechnet
Bei scheinbaren Rechenfehlern handelt es sich nicht um Rechenfehler, sondern um ein Problem bei der Anzeige von Ergebnissen.
Excel rechnet standardmäßig immer mit bis zu 15 Nachkommastellen. Je nachdem, wie viele dieser Nachkommastellen Sie über das Zahlenformat anzeigen, kann es zu scheinbaren Rechenfehlern kommen. Wenn Sie die angezeigten Zahlen addieren, erhalten Sie ein anderes Ergebnis als über eine Formel.
Das können Sie ändern, indem Sie Excel so einstellen, dass es so rechnen soll, wie auch angezeigt wird:
1. Rufen Sie den Menübefehl Extras - Optionen auf.
2. Wechseln Sie ins Register Berechnung.
3. Schalten Sie die Option Genauigkeit wie angezeigt ein.
Ab Excel 2007 schalten Sie diese Methode über das Register Erweitert der Excel-Optionen ein. Sie finden dort die Option Genauigkeit wie angezeigt festlegen.
Achtung: Durch die Aktivierung dieser Option werden alle Dezimalstellen wie angezeigt in die Zellen übernommen, möglicherweise genauere, aber nicht sichtbare Nachkommastellen gehen dadurch verloren. Eine Alternative zu dieser Option ist das Summieren über eine Matrixformel, mit der Sie alle Zahlen auf eine bestimmte Dezimalstelle runden:
=SUMME(RUNDEN(Bereich;Dezimastelle))
Mit Bereich übergeben Sie den Bereich, dessen Zahlen Sie summieren möchten. Über das Argument Dezimalstelle definieren Sie, auf welche Stelle gerundet werden soll. Bestätigen Sie die Formel über die Tastenkombination STRG+UMSCHALT+EINGABE, da es sich um eine Matrixformel handelt. ......

7.10.2013: Trend Micro warnt vor gefälschter mobiler Facebook-Seite
2.10 Mittels einer gefälschten mobilen Facebook-Seite erbeuten Cyberkriminelle Kreditkartendaten und die Antworten auf individuelle Sicherheitsfragen.
Mobiles Bezahlen wird immer beliebter. Vielen Besitzern von Smartphones und Tablets dürfte es deshalb bereits zur Gewohnheit geworden sein, Kreditkarteninformationen auf ihren mobilen Endgeräten einzutippen. Auf diesen Gewöhnungseffekt setzen offenbar auch Online-Gangster, die eine gefälschte mobile Facebook-Seite in Umlauf gebracht haben. Wer auf den Trick hereinfällt, gibt nicht nur seine Kreditkartendaten preis, sondern verrät auch die von ihm bevorzugte Sicherheitsfrage.
Mit Hilfe der erbeuteten Daten dürfte es für die Cyberkriminellen ein Leichtes sein, im Namen der Opfer Kreditkartenzahlungen zu initiieren und die Sicherheitsmechanismen der mobilen Bezahldienste auszuhebeln, warnt Trend Micro. Den angerichteten Schaden werden die Betroffenen allerdings erst auf der nächsten Kreditkartenrechnung bemerken. Außerdem dürften die Anwender in der Regel ein und dieselbe Sicherheitsfrage für mehrere Dienste verwenden. Das Risikopotenzial des aktuellen Phishing-Angriffs geht also über die erbeuteten Kreditkartendaten hinaus.
Die gefälschte mobile Facebook-Seite sieht der echten täuschend ähnlich. Auf den ersten Blick ist der Datendiebstahlversuch also nicht zu erkennen. Die Nutzer sollten daher stets auf die Adresszeile achten, ob darin die korrekte Adresse https://m.facebook.com/login angegeben und ob ein kleines Schloss als Sicherheitssymbol für eine verschlüsselte Übertragung zu sehen ist. Außerdem fragt das echte Facebook die Nutzer nicht nach Kreditkarteninformationen, es sei denn, sie durchlaufen einen konkreten Bezahlvorgang. .......

7.10.2013: Gerichtsentscheidung: Verkauf von Markenartikeln bei Ebay darf nicht verboten werden
Ein Hersteller von Schulranzen darf den Verkauf seiner Markenartikel über Internet-Plattformen wie Ebay nicht verbieten.
Das entschied das Berliner Kammergericht und folgte damit einer früheren Entscheidung des Landgerichts. Geklagt hatte ein Schreibwarenhändler, der Schulrucksäcke sowohl in seinem Laden als auch im Internet verkauft. Letzteres hatte ihm der Hersteller der Scout-Schulranzen, die Firma Sternjakob aus Rheinland-Pfalz, untersagt. Bereits 2009 hatte das Landgericht den eBay-Boykott als unrechtmäßige Wettbewerbseinschränkung verurteilt. Die Revision in dem Verfahren ist zugelassen. ....

5.10.2013: Skype arbeitet an geräteübergreifender Synchronisation
Funktion soll in den nächsten Monaten kommen
Als regelmäßiger Skype-Nutzer stößt man bereits nach kurzer Zeit auf das Problem, dass Nachrichten nicht geräteübergreifend synchronisiert werden. Eine Nachricht, die man also bereits auf der Desktop-Version erhalten hat, wird bei der mobilen Variante ebenso als „neu" angezeigt. Dies kann durchaus dazu führen, dass beim Benutzer etliche Benachrichtigungen vergangener Gespräche oder Chats aufblinken.
Dies soll nun bald dem Ende angehören. In einem Blog-Eintrag kündigte das Skype-Team an, dass an einer geräteübergreifenden Synchronisation bereits gearbeitet wird und ein Roll-out dieser Funktion in den "nächsten Monaten" folgen soll.
Backend-Architektur und Web-Version
Weiters wurde an der Backend-Architektur gearbeitet, die Skype weg von P2P und vermehrt zu einem zentralisierten Service voranbringt. Eine Web-Version von Skype in Outlook ist ebenso vom Unternehmen geplant. ....

4.10.2013: Emerging Technologies Hype Cycle 2013: Cloud kurz vor dem Tiefpunkt angelangt

Cloud Computing hat laut Gartner die Kosten nicht so weit gesenkt wie erwartet. Auch In-Memory-Datenbanken werden bald einige Entscheider desillusionieren.
Kurz vor dem Tal der Enttäuschungen steckt Cloud Computing. Die Einsparungen sind laut Gartner bei weitem nicht so hoch wie erwartet. Doch in den kommenden zwei bis fünf Jahren werden Unternehmen realistischere Strategien für den Umgang mit der Cloud erarbeiten.
Ebenfalls im Absturz befindet sich das Management von In-Memory-Datenbanken. Nun zeige sich, dass diese Datenbanken komplexer und komplizierter sind als gedacht und es an Erfahrung fehlt. Aber Gartner gesteht der Technologie einen hohen Reifegrad und Transformations-Potenzial zu.
Viel Potential sieht Gartner auch in Innovationen wie die Sprache-zu-Sprache-Übersetzung und Gehirn-Computer-Schnittstellen, die in zehn Jahren die Beziehung zwischen Mensch und Maschine neu derfinieren könnten. Eingie Techniken wie Spracherkennung und Augmented Reality werden bald schon Arbeitsweisen verändern. An der Kleidung tragbare Computer könnetn etwa Mitarbeiter befähigen, Fragen zu einem Produkt sofort zu beantworten und so die Produktivität steigern. .....




4.10.2013: Foto: Kontaktabzüge mit IrfanView erstellen - so funktioniert's
Welche Vorzüge Kontaktabzüge von Fotos auch im Zeitalter der Digitalfotografie mit sich bringen, haben Sie in der letzten Ausgabe dieses Newsletters erfahren. Mit IrfanView ist ein kostenloses Programm verfügbar, mit dem Sie Kontaktabzüge einfach erstellen können.
Damit Sie Ihre Fotos bestmöglich als Minibilder auf Papier oder in eine Bilddatei bekommen, müssen Sie zunächst eine passende Auswahl treffen:
1. Starten Sie IrfanView. Klicken Sie in IrfanView im Menü Datei auf den Befehl Öffnen.
2. Daraufhin öffnet sich das Auswahlfenster, in dem Sie zu dem Ordner mit Ihren Bildern navigieren, für die Sie einen Kontaktabzug erstellen möchten.
3. Klicken Sie auf den Namen des Ordners. Jetzt werden die im Ordner enthaltenen Fotos angezeigt. Markieren Sie eines davon und klicken Sie dann auf die Schaltfläche Öffnen. IrfanView zeigt das Foto nun groß an.
4. Klicken Sie jetzt auf das Menü Datei und dann auf den Befehl Thumbnails. Der Begriff "Thumbnails" ist übrigens das englische Wort für Daumennägel - damit sind Minibilder in Daumennagelgröße gemeint.
5. Nun öffnet sich ein neues Programmfenster mit dem Titel IrfanView Thumbnails. Im linken Fensterbereich ist der ausgewählte Ordner markiert. Im rechten Fensterbereich sehen Sie die darin enthaltenen Fotos.
6. Wählen Sie nun die Fotos für Ihren Kontaktabzug aus. Dazu haben Sie drei Möglichkeiten:
Alle Fotos im Ordner auf einen Schlag markieren: Falls in dem Ordner noch kein Foto markiert ist, klicken Sie jetzt mit der linken Maustaste ein beliebiges Foto an. Drücken Sie dann die Tastenkombination Strg + A. Sofort sind alle Fotos im Ordner markiert.
Mehrere Fotos am Stück markieren: Klicken Sie auf das erste Foto, das auf dem Kontaktabzug erscheinen soll. Drücken Sie nun die Umschalt-Taste und halten Sie sie gedrückt. Klicken Sie dann auf das letzte gewünschte Bild. Jetzt sind das erste und letzte Foto markiert sowie alle dazwischen liegenden Fotos. Nun lassen Sie die Umschalt-Taste wieder los. Die Fotos bleiben markiert.
Einzelne Fotos aus dem Ordner markieren: Drücken Sie die Strg-Taste und halten Sie sie gedrückt. Klicken Sie jetzt nacheinander auf jedes Foto, das Sie auf dem Kontaktabzug haben möchten. Wenn Sie alle gewünschten Fotos markiert haben, lassen Sie die Strg-Taste wieder los.
7. Klicken Sie im IrfanView-Thumbnails-Fenster auf das Menü Datei und dann auf den Befehl Katalog-Bild mit selektierten Bildern erstellen. Nun öffnet sich das Dialogfenster Katalog-Bild erstellen.
8. Belassen Sie die Voreinstellungen anfangs so wie sie sind. Sorgen Sie lediglich dafür, dass Sie nicht versehentlich gleich alles ausdrucken. Stellen Sie daher sicher, dass in der Optionsgruppe Ergebnis das Optionsfeld Nur die erste Seite erstellen aktiviert ist. So können Sie den Kontaktabzug zunächst am Bildschirm kontrollieren und gegebenenfalls korrigieren.
9. Klicken Sie auf die Schaltfläche Erstellen. Nun öffnet sich nach kurzer Zeit ein weiteres IrfanView-Fenster mit der Titelleiste Zwischenablage - IrfanView. Hier wird der soeben erzeugte Kontaktabzug angezeigt.
Damit haben Sie Ihr erstes Katalog-Bild erstellt - sprich: Ihren ersten Kontaktabzug. Dieser ist vermutlich noch nicht ganz so geraten, wie Sie sich das vorstellen. Im nächsten Newsletter erfahren Sie, wie Sie weiter vorgehen. (mha/wsc) ......

3.10.2013: Unerwünschte Programme: Huckepack-Software: Weg mit dem Müll!
Schnell mal eine Freeware installieren und einfach alle Setup-Schritte bestätigen? Keine gute Idee. Denn immer öfter verstecken sich darin unerwünschte Zusatzprogramme, die dann extrem nerven.
Der Browser ist kaum noch nutzbar! So krass das Urteil ausfällt, so genau beschreibt es den Zustand. Da lässt sich nicht mehr die gewohnte Suchmaschine einstellen, da erscheint immer wieder die gleiche bunte Toolbar, auch wenn man sie schon ein dutzend Mal deaktiviert hat. Die Veränderungen sind derart tief im System verankert, dass sie die Optionen in Firefox, Internet Explorer und Co. völlig aushebeln.
Schuld daran ist Programmcode, den man bei „unerwünschte Programme“ einordnen muss, im Englischen meist mit PUP (potentially unwanted programs) oder PUS (potentially unwanted software) bezeichnet.
Potenziell unerwünschte Programme im Kommen
Snapdo-Toolbar
Die Snapdo-Toolbar stört beim Surfen gehörig und lässt sich nicht über die Browser-Einstellungen ausblenden oder deaktivieren.
Zu diesen unerwünschten Programmen zählt nicht nur Spyware, also Software, die das Verhalten der Anwender in irgendeiner Weise ausspioniert. Darunter fällt auch Programmcode wie eine unerwünschte Toolbar im Browser. Das Perfide daran ist, dass kaum ein Anwender solche „Hilfen“ wie die Ask- oder Snapdo-Toolbar gezielt installiert.
Plötzlich sind sie also da, weil sie huckepack mit anderer Software aufgespielt werden, nämlich meist mit Free- oder Shareware aus dem Internet. In den allermeisten Fällen hat der Anwender zwar die Wahl, die Zusatz-Software nicht zu installieren, doch die Tricks der Programmierer zum Unterjubeln sind mittlerweile so ausgefeilt, dass selbst aufmerksame Nutzer ganz genau hinschauen müssen. Ist ein solches Tool erst einmal auf dem Rechner, ist es mitunter ziemlich mühsam, es wieder loszuwerden.
So halten Sie Huckepack-Programme vom PC fern
Sicherheits-Addon von McAfee
Hier gilt es schon beim Herunterladen aufzupassen, denn für den Download des Flash-Players ist ein Sicherheits-Addon von McAfee voreingestellt.
In vielen Fällen ist die Sache augenscheinlich: Wer wieder einmal den Flash-Player aktualisieren muss, weil sich der Browser aktualisiert hat, lädt ihn beim Hersteller Adobe herunter. Doch Vorsicht, selbst auf der offiziellen Webseite ist ein Sicherheits-Add-on von McAfee voraktiviert: „Ja, McAfee Security Scan Plus installieren (optional)“, heißt es dort. Deaktivieren Sie also schon beim Herunterladen die optionalen Zusätze, insbesondere auch bei Tools von Google.
Das Beispiel ist für Adobe ein lukratives Geschäft, denn die Software-Firma bekommt für jede erfolgte Installation der Zusatzoption Geld von McAfee. Genau das ist auch der Grund für die stetige Zunahme solcher Huckepack-Software. Software-Hersteller X zahlt für Installation seines Programms an den Hersteller Y, wenn dieser das „Fremdprogramm“ erfolgreich ausliefert – gerade für Anbieter von Freeware verlockend.
Nicht immer ist die Sache aber so klar wie bei Adobe/McAfee. In der überwiegenden Zahl aller Fälle sieht man die Zusatz-Software nicht schon beim Herunterladen, sondern erst beim Installieren. Und hier wird es richtig fies und trickreich. Wie meist beim Installieren von Programmen sind auch hier die üblichen Bestätigungen vom Windows-Sicherheitshinweis über Programmumfang und -sprache bis zum Fertigstellen zu machen. Die meisten Anwender klicken dabei quasi automatisch auf „OK“ oder „Weiter“ – ideal also, um gleich noch einen Schritt mit voraktivierter Toolbar oder einem „Tuning“-Programm unterzubringen.
Geben Sie also besonders acht, und zwar nicht nur zu Beginn der Installation, sondern auch dann, wenn diese schon so gut wie abgeschlossen ist. .....

3.10.2013: Urheberrechtsverletzungen im Internet in ganzer EU klagbar
Brite mit Sitz in Frankreich klagte österreichische Mediatech wegen CD-Pressung
Urheberrechtsverletzungen im Internet sind generell in jedem davon betroffenen EU-Land einklagbar. Der Europäische Gerichtshof stellte am Donnerstag mit einem Urteil im Fall einer Klage eines in Frankreich ansässigen Briten gegen die österreichische Firma Mediatech fest, dass diese sowohl vor einem österreichischen als auch vor einem französischen Gericht möglich ist. Allerdings sei eine Entschädigung des Gesamtschadens nur bei einer Klage im Land des beklagten Unternehmens oder der beschuldigten Person zu erhalten.
Kläger kann nur an Unternehmenssitz Gesamtschaden geltend machen
Der Gerichtshof erklärte zur gerichtlichen Zuständigkeit bei Urheberrechtsverletzungen im Internet, die Bestimmung des "Ortes der Verwirklichung des Schadenserfolgs hängt jedenfalls davon ab, welches Gericht am besten in der Lage ist, die Begründetheit der geltend gemachten Verletzungen zu beurteilen".
Theoretisch könnte der Kläger demnach auch in Italien oder Spanien vor Gericht gehen. Jedoch erhielte er dann bei einem Klagserfolg nur jenen Schaden ersetzt, der ihm entweder in Italien oder Spanien entstanden ist. Klagt er im konkreten Fall im eigenen Land Frankreich, gilt diese Beschränktheit der Schadensforderung auch hier. Klagt er in Österreich, dem Sitz des beklagten Unternehmens, kann er den Gesamtschaden geltend machen.
Urheber, Komponist und Interpret von zwölf Liedern
Konkret geht es um den in Toulouse wohnhaften Briten Peter Pickney. Er klagte vor dem Tribunal de grande instance von Toulouse Mediatech auf Schadenersatz, weil diese seine Rechte als Urheber, Komponist und Interpret von zwölf Liedern verletzt habe, die in den 70er Jahren auf einer Schallplatte aufgenommen worden seien. Mediatech habe die Lieder ohne seine Erlaubnis auf CDs gepresst, die danach von zwei britischen Firmen im Internet vertrieben worden seien. Das Toulouser Gericht hatte daraufhin den Europäischen Gerichtshof um Auslegung der EU-Vorschriften über die gerichtliche Zuständigkeit ersucht. Mediatech hatte die Zuständigkeit französischer Gerichte bestritten ....

2.10.2013: Was Experten raten: Cloud-Daten sicher löschen

Daten in der Public Cloud nach Vertragsende unwiederbringlich zu löschen ist keine große Sache, könnte man meinen. Doch der Teufel steckt im Detail. Die virtualisierten Storage-Technologien machen es genau genommen unmöglich, Daten physikalisch und damit wirklich sicher zu überschreiben. Dennoch lassen sich Vorkehrungen treffen, damit es nicht zum Worst Case kommt.
Sensible Unternehmensdaten, die nach einem Cloud-Anbieterwechsel noch beim Provider verbleiben, sind für Unternehmen der Horror. So sollte es zumindest sein, denn geschäftskritische und personenbezogene Daten haben nach Vertragsende auf Speichermedien, die nicht mehr der Kontrolle des Dateneigentümers unterliegen, nichts mehr zu suchen. Das verbieten allein schon der Datenschutz, Compliance-Regeln und die Sorge um das Wohl und Renommee des ehemaligen Klienten. Eine Offenlegung nicht mehr kontrollierbarer Kunden- oder Mitarbeiterdaten kann für jedes Unternehmen existenzbedrohende Folgen haben.
Für solche Schreckensszenarien haben viele Nutzer von Public-Cloud-Angeboten allerdings kaum ein Gespür. "Nur die wenigsten Kunden verlangen nach Vertragsende explizit eine Löschung ihrer Daten", weiß Ertan Özdil, Geschäftsführer des Marburger Cloud-Dienstleisters Weclapp. Nach seinem Eindruck fordern vor allem sicherheitssensible Unternehmen, die in irgendeiner Form mit dem Thema Datensicherheit zu tun haben, die explizite Datenlöschung.
Der normale Kunde aber lege darauf keinen gesteigerten Wert. Dieser laxe Umgang mit der Datensicherheit findet sich selbst in größeren Betrieben. "In großen Unternehmen legen Fachabteilungen ihre Daten oft in der Cloud ab", sagt Özdil und ergänzt: "Wenn sie kündigen, wollen sie sich nicht mehr damit befassen und löschen selbst oder gar nicht."
Ein möglicher Grund für den sorglosen Umgang mit den eigenen Daten kann darin liegen, dass es keine explizite rechtliche Regelung zum Löschen der Cloud-Daten gibt. Doch das ist nicht ganz richtig. Denn juristisch gilt auch für Cloud-Services der im Bundesdatenschutzgesetz (BDSG) verankerte Grundsatz der Datensparsamkeit. "Das ist eine Verpflichtung im BDSG, die jedermann betrifft, der Daten verarbeitet", klärt Michael Rath, Fachanwalt für IT-Recht in Köln, auf. "Wenn die Daten nicht mehr benötigt werden, müssen sie gelöscht werden."
Datenlöschung vertraglich absichern
Aber wie gewährleistet man die vollständige und sichere Datenlöschung? Daten bei einem Wechsel des Public-Cloud-Providers zu löschen ist auf den ersten Blick keine große Sache. Da der Kunde Zugriff auf seine Daten hat, kann er diese problemlos ändern und somit auch löschen. Berechtigte Mitarbeiter können jederzeit in den Stammdaten alle Kunden selektieren und aus der Datenbank entfernen. Doch das wäre eine sehr blauäugige Sicht auf das Problem. Der Grund: Die Kundendaten graben sich tief in die Datenbanken und Sicherungssysteme des Providers ein, auf die der Nutzer keinen direkten Zugriff hat.
Der Cloud-Kunde kommt deshalb nicht umhin, die Löschung der Daten dem Provider zu übertragen. Deshalb sollte er die saubere Löschung auch vertraglich absichern. "In der Regel schließen Unternehmen mit dem Provider einen Auftragsdaten-Verarbeitungsvertrag (ADV), der meist Teil des Kundenvertrags und der Service-Level-Agreements (SLAs) ist", erklärt Rath. Sofern der Provider nicht von sich aus eine Regelung zur Löschung der Daten vorsieht, sei es sinnvoll, so der Jurist, sie in die ADV-Regelungen für die Vertragsbeendigung aufzunehmen.
Zwingend notwendig ist der Abschluss solcher Verträge nicht. Aber Experten vom Bundesamt für Sicherheit in der Informationsverarbeitung (BSI) und vom Verband der deutschen Cloud-Industrie, Eurocloud, raten dringend dazu. "Die Exit-Bedingungen müssen klar ausformuliert sein", empfiehlt Bernd Becker, Vorstandsvorsitzender von EuroCloud: "Wir machen uns dafür stark, dass die Datenlöschung ebenso wie die Frage, wie der Kunde an seine Daten kommt, als grundsätzlicher Bestandteil der Service-Levels in die Cloud-Verträge aufgenommen wird." .....


2.10.2013: So entlasten Sie Ihre Festplatte - Zeitstempel deaktivieren!
Windows 7 schreibt alle 60 Sekunden einen so genannten "Systemzeitstempel" auf die Festplatte, der im Fall eines Systemcrashs einem Experten genauere Auskunft über den Zeitpunkt des Absturzes geben kann.
Das mag in einem Unternehmen, wo jeder Crash Ausfallzeiten und Personalaufwand bedeutet, von Bedeutung sein. Zu Hause kostet Sie diese Funktion eigentlich nur unnötig Festplattenleistung und am Notebook Akkustrom. So schalten Sie sie ganz einfach ab:
1. Klicken Sie auf "Start" und tippen Sie "gpedit.msc" ins Suchfeld ein. Drücken Sie anschließend die Enter-Taste.
2. Klicken Sie im nächsten Fenster links im Zweig "Computerkonfiguration" nacheinander jeweils doppelt auf Administrative "Vorlagen und System".
3. Suchen Sie auf der rechten Seite des Fensters den Eintrag "Fehlende COM-Komponenten übertragen" und klicken Sie doppelt darauf.
4. Klicken Sie im nächsten Fenster auf "Deaktiviert" und danach auf "OK". ......

2.10.2013: Android-Schädlinge: Die erste Million ist voll
2.10 Trend Micro warnt vor Sorglosigkeit im Umgang mit mobilen Bedrohungen.
Die Zahl der bösartigen Apps für mobile Android-Geräte liegt jetzt bei über einer Million. 75 Prozent davon führen schädlichen Code aus, während die anderen 25 Prozent aggressive Werbung einspielen, die zu dubiosen Webseiten führt. Ende des zweiten Quartals dieses Jahres lag die Zahl der bösartigen mobilen Apps noch bei 700.000, Ende 2012 bei 350.000.
Über 60 Prozent der mobilen Schadsoftware gehören den beiden Malware-Familien FAKEINST (34 Prozent) und OPFAKE (30 Prozent) an. Sie tarnen sich in der Regel als legitime Apps und bringen ihre ahnungslosen Opfer um viel Geld, indem sie sie ohne ihr Wissen und Zutun bei kostenpflichtigen Diensten wie Premium-SMS-Services anmelden. Weitere Bedrohungen, die von diesen Schädlingen ausgehen, sind unter anderem das Auslesen der gespeicherten privaten oder beruflichen Kontakte, das Löschen von Daten, das Mitlesen von Nachrichten oder das Überwachen des Standorts.
Als besonders gefährlich sind die Schädlinge FAKEBANK und FAKETOKEN einzustufen, die unautorisierte Banktransaktionen von den mobilen Endgeräten aus vorzunehmen versuchen.
Ebenfalls bei 60 Prozent liegen die beiden am weitesten verbreiteten hoch riskanten Apps ARPUSH (33 Prozent) und LEADBOLT (27 Prozent) mit ihren zahllosen Varianten. Beide Malware-Familien sind für Informationsdiebstahl berüchtigt und sammeln Daten zu den infizierten Geräten, wie zum Beispiel über das Betriebssystem, die Geräteidentifikationsnummer oder den jeweiligen Standort.
"Auch wenn die Zahl der Malware-Familien überschaubar erscheint, steckt die tatsächliche Gefahr in jeder einzelnen Schädlingsvariante. Denn jede sieht ein bisschen anders aus und hat damit das Potenzial, ein Opfer zu finden. Das heißt aber auch umgekehrt, dass die Cyberkriminellen noch nicht viel in die Entwicklung mobiler Schadsoftware investieren müssen. Offenbar schützen sich noch viel zu wenige Anwender vor den Gefahren mobiler Bedrohungen", erklärt Udo Schneider, Sicherheitsexperte und Pressesprecher bei Trend Micro. .......

1.10.2013: 10 Tipps für Shop-Betreiber: Kaufabbrüche verhindern
Der prozentuale Anteil von Warenkorbabbrüchen bei Online-Kaufaktionen lässt sich nur erahnen. Branchen-Kenner gehen jedoch von Werten zwischen 50 und 70 Prozent aus. Viele Onlineshop-Betreiber schlagen deshalb beim Blick in die Statistiken ihres Shops regelmäßig die Hände über dem Kopf zusammen.
Und das zu Recht, denn von allen Stellen, an denen man im Shop einen Kunden verlieren kann, ist der Warenkorb die ärgerlichste, weil der Kunde dort schon fast gekauft hat. Beherzigen Sie beim Erstellen Ihres Onlineshops folgende Regeln, so dass kein Umsatz unnötig verloren geht:
1. Keine Pflichtanmeldung
Manche Shops verlangen eine obligatorische Anmeldung. Das ist ein großer Fehler, denn die Pflichtanmeldung im Checkout-Prozess ist tatsächlich der Hauptgrund für einen vorzeitigen Kaufabbruch. Insbesondere bei kleinen Onlineshops stößt dies auf besondere Ablehnung. Deshalb gilt: Machen Sie die Registrierung optional und lassen Sie sie am Ende des Kaufprozesses stehen. Dazu reichen die eMail-Adresse und ein vom Kunden gewähltes Passwort aus.
2. Vorsicht vor zu vielen Informationen
Wir alle wissen, dass mit sinnlosen Informationen überfrachtete Webseiten mehr als abschreckend wirken. Das gilt natürlich auch für den Checkout-Prozess. Deshalb gilt hier: Weniger ist mehr.
3. Formulare
Verzichten Sie darauf, redundante Daten wiederholt abzufragen. Unterscheidet sich die Rechnungsadresse beispielsweise nicht von der Lieferadresse, so sollte diese nicht separat noch einmal abgefragt werden.
4. Vertrauen schaffen
Schaffen Sie im Shop vertrauensbildende Maßnahmen und informieren Sie Ihre Kunden über rechtliche Aspekte. Weisen Sie den Kunden auf seine zweiwöchige Widerrufs- und Rückgabefrist hin. Vertrauen schaffen darüber hinaus Gütesiegel wie Trustedshops oder EHI. Eine weitere gute Option ist es, wenn Sie den Besuchern ermöglichen, sich vorangegangene Bestellschritte noch einmal anzuschauen.
5. Verfügbarkeit
Sobald der Kunde eine Kaufentscheidung getroffen hat, möchte er sie schnellstmöglich umsetzen. Klare Aussagen zur Verfügbarkeit wie "Sofort lieferbar" oder "Wieder erhältlich in einer Woche" sind deshalb ratsam und ungenauen Botschaften, wie "Lieferung sobald die Ware eingetroffen ist", vorzuziehen.
6. Faire Versandkosten
Wenn Sie zu hohe oder unrealistische Versandkosten angeben, können Sie sicher sein, dass Ihr Kunde abspringen wird. Sollten Sie also nicht in der Lage sein, einen kostenlosen Versand anzubieten, halten Sie die Versandkosten möglichst niedrig. Legen Sie die Versandkosten außerdem so früh wie möglich im Checkout-Prozess offen.
7. Bezahlverfahren
Je mehr verschiedene Bezahlvarianten Sie anbieten, desto besser. Das Bezahlen über Kreditkarte ist übrigens die im Internet am häufigsten benutzte Bezahlvariante. Als Shopbetreiber sollte es außerdem selbstverständlich sein, dass die persönlichen Daten und Zahlungsinformationen des Kunden verschlüsselt übertragen werden. Darüber sollten Sie den Kunden auch informieren, denn das schafft zusätzliches Vertrauen.
8. Bestellbestätigung
Nichts ist ärgerlicher als wenn ein Kunde den letzten Schritt der Bestellung durchgeführt hat und unzureichende Informationen darüber enthält, ob seine Bestellung erfolgreich war oder nicht. Informieren Sie den Kunden deshalb nach dem letzten Schritt darüber, dass seine Bestellung angekommen ist.
9. Kunden zurückholen
Trotz aller Maßnahmen wird es sich nicht ganz verhindern lassen, dass der ein oder andere Kunde beim Checkout abspringt. Bei Kunden, die ihrem Shop den Rücken gekehrt haben, kann eine zielgerichtete Remarketing-Maßnahme sinnvoll sein. Das kann zum Beispiel eine Mail sein, mit der der Kunde dank eines Rabatts doch noch am Ende zurück in den Shop gelockt wird - Damit der Besuch Ihres Shops auch für Abtrünnige und für Sie als Shopbetreiber zu einem "Happy End" kommt.
10. Einfacher Checkout
Machen Sie den Checkout übersichtlich, schaffen Sie Vertrauen bei Ihren Kunden und bieten Sie ihnen so viele Infos wie nötig aber so wenige wie möglich. Das ist, grob gesagt, die Formel, mit der Sie den Anteil abgebrochener Warenkörbe verringern können. ....

weiter zum Archiv 09/2013

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at