31.10.06

Media Player 11.

Der neue Windows Media Player 11.0 steht nun zum Download bereit. Viel Vergnügen.

Ihr
Beat Hinnen

Labels: ,

29.10.06

Funknetz muss verschlüsselt sein

In einem Artikel in der heutigen Sonntagszeitung ist zu lesen, dass WLAN-Nutzer für illegale Downloads durch Dritte haftbar gemacht werden können. Viele Anwender teilen ihren Internetzugang per Funknetz absichtlich und freiwillig, beispielsweise mit ihrem Nachbarn. Andere teilen ihren Internetzugang aber unabsichtlich. Beides ist nicht ganz gefahrlos.

Unverschlüsseltes WLAN kann unter Umständen teuer werden. Inwieweit Benutzer von Funknetzen in der Schweiz für illegale Downloads über ihren Router haftbar gemacht werden können, ist noch unklar. Auch das Urteil des Landgerichts Hamburg wird in Deutschland nicht das letzte in dieser Angelegenheit sein.

Ich stelle immer wieder fest, dass Funknetze in privaten Räumen kaum abgesichert sind. Die Benutzer möchten auf ihrem Balkon surfen und von dort drucken. Irgendein «Freund» richtet dann etwas Unsicheres ein. Die Benutzer sind sich über die Gefahren kaum bewusst. Mit wenig Aufwand kann der Datenverkehr aufgezeichnet oder abgefragt werden. Wireless Accesspoints sind vom Hersteller meist so konfiguriert, dass man sie einfach anschliessen und benutzen kann. Dabei sind sämtliche Sicherheitsfunktionen ausgeschaltet. Wenn Sie nichts ändern, kann Ihre Nachbarin oder jemand auf dem Parkplatz vor dem Haus ohne Probleme Ihren Anschluss benutzen, selbst für krumme Dinge. Die besuchten Webseiten, der Inhalt dieser Webseiten, Passwörter für Mailkonten, Mailinhalte, Inhalte von Formularfeldern, Inhalte von Dateien auf dem PC anschauen und vieles mehr ist dann kein grosses Problem mehr.

Wie schützen Sie sich dagegen?
  1. Ändern Sie unbedingt das Standardpasswort Ihres Routers, welches bei der Auslieferung aktiviert ist. Jedermann kann den Router umkonfigurieren, wenn Sie das nicht tun.
  2. Arbeiten Sie nicht mit DHCP, sondern mit festen IP-Adressen. Ändern Sie den Adressbereich.
  3. Ändern Sie den Netzwerknamen des Funknetzes (SSID). Allerdings ist dieser Schutz leicht zu umgehen.
  4. Setzen Sie MAC-Filter. Alle modernen Router unterstützen die MAC-Filterung. Damit lässt der Router nur die Verbindung mit den definierten MAC-Adressen (Adressen der Netzkarte) zu. Andere Geräte werden abgewiesen.
  5. Schalten Sie die WEP-Verschlüsselung ein. Auch wenn die Verschlüsselung nicht 100 % sicher ist, ist sie immer noch viel besser als gar keine.

Für Heimanwender sollte dieser Schutz reichen. Ihr Wirelessnetz in der Schule braucht weitere Sicherheitsmassnahmen. VPN bildet dabei die umfassenste Methode.


Ihr
Beat Hinnen

Labels:

28.10.06

Excel – Erstellen dynamischer Diagramme

In diesem Artikel ist beschrieben, wie es geht:

http://www.vnr.de/vnr/computeredv/office/praxistipp_32341.html

Ihr
Beat Hinnen


Labels:

24.10.06

Englische Version von Windows Defender freigegeben

Microsoft hat gestern die endgültige Version von Windows Defender freigegeben, allerdings erst in englischer Sprache.

Damit erhält man von Microsoft erstmals einen Echtzeitschutz gegen Spionagesoftware, und zwar gratis.

Ich kann durchaus noch etwas mit der Installation warten, bis die deutsche Version heruntergeladen werden kann.

Ihr
Beat Hinnen

Labels:

Formulierungsfallen in Genesungsschreiben – aus dem Newsletter von koma-net.de

Vor unglücklichen Formulierungen in Genesungsschreiben warnt der Sekretärinnen-Briefe-Manager - und nennt Ihnen bessere Alternativen.

So bitte nicht:


"Wir hoffen sehr mit Ihnen auf eine baldige und vollständige Wiederherstellung Ihrer Gesundheit":

Nur Dateien werden wiederhergestellt; "baldige und vollständige" hört sich sehr nach Bürokratendeutsch und wenig nach Genesungsschreiben an. Diesem Satz fehlen Herz und Gefühl.

So ist's besser:

Wir hoffen sehr, dass Sie bald wieder gesund sind.

So bitte nicht:

"Mit Betroffenheit habe ich von Ihrer derzeitigen Erkrankung erfahren":

Das Adjektiv 'derzeitig' hört sich so an, als hätte der Betroffene jede Woche ein anderes Leiden.

So ist's besser:

"Es tut mir sehr leid zu hören, dass Sie erkrankt sind."

Ihr
Beat Hinnen



Labels:

22.10.06

Wann soll man auf Vista wechseln?

Gartner empfiehlt einen Wechsel von Windows XP auf Windows Vista 12 bis 18 Monate nach dem offiziellen Release. In diesen Zeitraum wird auch die Veröffentlichung des ServicePack 3 zu Windows XP fallen. Es ist jedoch damit zu rechnen, dass der Support für Windows XP im Januar 2009 ausläuft. Wer neue PCs beschafft, sollte darauf achten, dass die notwendige Leistung für Windows Vista vorhanden ist.

Ihr
Beat Hinnen

Labels:

21.10.06

Kommasetzung bei Infinitivgruppen

Aus dem neuesten Newsletter des Duden:

Neue Rechtschreibung 2006 - Kommasetzung bei Infinitivgruppen

Infinitivgruppen kann man durch Komma(s) abtrennen, um die Gliederung
des Satzes deutlich zu machen oder um Missverständnisse auszuschließen:

Sie weigerte sich[,] uns zu helfen.
Wir versuchten[,] die Torte mit Sahne zu verzieren.
Sich selbst zu besiegen[,] ist der schönste Sieg.

Infinitivgruppen werden durch Komma abgetrennt, wenn sie

1. mit "als", "anstatt", "außer", "ohne", "statt" oder "um" eingeleitet
werden:

Ich kenne nichts Schöneres, als mit einem guten Buch am Kamin zu sitzen.
Anstatt einen Brief zu schreiben, könntest du auch einfach anrufen.
Ihr könnt nichts tun, außer abzuwarten.
Er antwortete, ohne gefragt worden zu sein.
Wir wollen helfen, statt nur zu reden.
Sie ging nach Hause, um sich umzuziehen.

2. von einem Substantiv abhängen:

Mein Vorschlag, ins Kino zu gehen, wurde verworfen.
Er gab uns den Rat, erst einmal in Ruhe zu überlegen.

3. mit einem hinweisenden Wort angekündigt oder wieder aufgenommen werden:

Zu tanzen, das ist ihre grösste Freude.
Erinnere mich daran, den Mülleimer auszuleeren.
Ihre Absicht ist es, im nächsten Jahr nach Mallorca zu fahren.

4. Man kann bei einem einfachen Infinitiv (nur Verb + "zu") die Kommas
auch weglassen, sofern keine Missverständnisse entstehen können:

Seine Angst[,] zu versagen[,] war unbegründet.
Wir zweifeln nicht daran[,] zu gewinnen.

Ihr
Beat Hinnen

Labels:

19.10.06

Internet Explorer 7.0

Der neue Internetexplorer 7.0 wurde heute veröffentlicht. Vorerst ist er nur in englischer Sprache erhältlich. Die deutsche Version wird im November erscheinen.

Bereits wurde auch die erste Sicherheitlücke im neuen Explorer entdeckt!

Ihr
Beat Hinnen

Labels:

18.10.06

Aufbau einer PP-Schulung

PowerPoint-Schulungen bauen oft so auf, dass Masterfolien erst in einem späten Zeitpunkt der Schulung unterrichtet werden (Aufbaukurs). Diese Methode halte ich für falsch, vor allem dann, wenn bereits Wordkenntnisse bei den Lernenden vorhanden sind.

Eine Masterfolie ist auf jeder Präsentationsfolie aktiv. Zwar trifft das auch beispielsweise bei Word für die Dokumentenvorlagen zu und ich rate ab, Anfänger mit Kenntnissen über Dokumentvorlagen zu überfordern. Aber in PowerPoint bekommt die Vorlage von allem Anfang an eine viel grössere Bedeutung. Die Arbeitszeit kann dank dem Umgang mit Masterfolien enorm verringert werden, Folien erhalten ein sauberes Layout und die Struktur des Vortrages lässt sich rasch visualisieren.

Ich erhalte immer wieder Präsentationen aller Art. Selbst Leute, welche sehr häufig Präsentationen erstellen, sind meist nicht in der Lage, mit Masterfolien umzugehen. Dies liegt oft daran, weil sei glauben, auch ohne Schulung rasch eine wirkungsvolle Präsentation erstellen zu können oder weil die korrekte Technik bei der Erstellung einer Präsentation nicht unterrichtet wurde. Der Umgang mit Masterfolien gehört zum entscheidenden Basiswissen.

Jeder Aufsatz und jeder etwas schwierigere Brief beginnt mit einer Planung. Das gilt genau so bei jeder Präsentation. Die Planung führt zum Aufbau der Präsentation und zur Einrichtung der Masterfolien.

Oft staunt man, mit welcher Kreativität Lernende PP-Präsentationen erstellen. Erschreckend ist jedoch, mit welchem Zeitaufwand diese Präsentationen entstehen. In erster Linie ist das alles nur eine Frage der Technik.

Ihr
Beat Hinnen

Labels:

Sicherheitslücken

Kaum war der Patch Day vorbei und die neuesten Updates auf dem PC, kommen bereits die Meldungen zu neuen Sicherheitslücken. Microsoft hat kurz nach dem Patch Day eine Schwachstelle in PowerPoint bekanntgegeben. Vorsicht beim Öffnen von fremden PP-Präsentationen kann deshalb nicht schaden.

Neue Sicherheitslücken in Microsoft-Produkten tauchen in letzter Zeit oft kurz nach einem Patch Day auf. Die Angreifer können dann davon ausgehen, dass sie etwa vier Wochen Zeit zum Ausnutzen der Schwachstelle haben, bis Microsoft sie am folgenden Patch Day mit einem Update schliesst.

Ihr
Beat Hinnen

Labels:

13.10.06

Can your computer run Windows Vista?

Ist Ihr PC für Windows Vista bereit? Bei ATI können Sie auf dem Web den entsprechenden Test durchführen.

Hier der Link:

http://www.ati.com/technology/windowsvista/areyouvistaready.asp

Ihr
Beat Hinnen

Labels:

12.10.06

Technical Refresh zu Office 2007 steht zum Download bereit

Sofern Sie Beta 2 von Office 2007 installiert haben, können Sie nun ein TR von Microsoft installieren. Hier der Link zum kostenlosen Download. An der Benutzeroberfläche wurden noch einige Anpassungen vorgenommen.

Achtung: Auch am Dateiformat hat Microsoft nochmals Änderungen vorgenommen. Es kann vorkommen, dass Dokumente, die Sie mit Beta2 erstellt haben, nach dem Update nicht mehr geöffnet werden können.

Ihr
Beat Hinnen

Labels:

11.10.06

Patch Day

Jeweils am zweiten Dienstag im Monat ist der sogenannte Patch Day. Elf Sicherheitsupdates sowie eine aktualisierte Version des Tools zum Entfernen schädlicher Software sind diesmal angesagt.

Das einwandfreie Funktionieren der Microsoft Betriebssysteme verlangt, dass Updates regelmässig durchgeführt werden. Zum letzten Mal wird im Oktober Windows XP mit SP1 unterstützt. Aber SP2 ist bekanntlich sowieso ein Muss.

Ihr
Beat Hinnen

Labels:

8.10.06

Sichere Kennwörter

In einer aktuellen Computerzeitschrift kann man wieder einmal lesen, wie Kennwörter mit Programmen rasch entschlüsselt werden können. Ich stelle mir die Fragen: Was soll das? Kann es die Aufgabe einer Fachzeitschrift sein, auf solche Programme aufmerksam zu machen?

Ich habe mir die Freewareversion des besprochenen Programms für die Entschlüsselung von Passwörtern in Word und Excel heruntergeladen. In dieser Version kann es lediglich Passwörter mit maximal 8 Zeichen entschlüsseln. Das Programm macht dies aber sehr effektiv.

Ein Computersystem ist immer so sicher, wie das schwächste Glied – und dies ist meistens das Kennwort. Kennwort ist eigentlich ein irreführender Begriff. Es muss ja nicht ein Kennwort sein, Kennsätze sind wesentlich effektiver. Die Sicherheit eines komplexen Kennwortes steigt exponentiell mit der Länge. Ein sicheres Kennwort (Kennsatz) sollte mindestens 14 Zeichen lang sein (gemäss dem Datenschutzbeauftragten des Kantons Zürich sind es 10 Zeichen). Wenn es dann noch den Komplexitätsanforderungen entspricht, sind Sie auf der sicheren Seite. Ein guter Kennsatz wäre demnach beispielsweise «Meine Digitalkamera hat 840 Franken gekostet». Solche Kennsätze können nur mit einer langsamen «bruce force attack» geknackt werden, und das würde Jahre dauern. Leider beurteilt der Passworttest beim Datenschutzbeauftragten des Kantons Zürich diesen Kennsatz als schwaches Kennwort. Das kann ich nicht so recht glauben. Auch wenn das Knacken dieses Kennsatzes Jahre dauern würde, ist es besser, den Kennsatz etwa alle zwei Monate zu ändern. Leider können nicht alle Programme Kennsätze verarbeiten.

Natürlich haben wir nicht bei jedem Kennwort die gleichen Sicherheitsansprüche. Wenn Sie aber ein Word- oder Exceldokument ganz sicher verschlüsseln wollen, dann wählen Sie bei den neueren Officeversionen ein RC4-Verfahren und ein Kennwort mit mindestens 14 Zeichen.


Ihr
Beat Hinnen

Labels:

7.10.06

Aus dem Duden-Newsletter

Komposition
Die Wörter "Kürbissuppe", "Zwiebelkuchen" und "Hairstudio" werden nach deutschen Wortbildungsregeln zusammengeschrieben. Dieses Muster der Wortbildung wird auch als Komposition bezeichnet.
Dabei verschmelzen beide Wörter und verleihen dem Kompositum, dem zusammengesetzten Wort, eine komplexere Bedeutung.


Nicht nur für die Kunst, sondern auch für die Sprachwissenschaft hat diese Bildungsform große Bedeutung, denn sie bereichert unsere Sprache in hohem Maße. Insbesondere beim Substantiv ist die Komposition sehr produktiv, ermöglicht sie doch unendlich viele Kombinationsmöglichkeiten der Wörter.
Auch wenn man sie oft zu sehen bzw. zu lesen bekommt, ist die Getrenntschreibung solcher Zusammensetzungen nach wie vor nicht korrekt.
Ist das neu entstandene Wort unübersichtlich und damit nicht so gut lesbar, kann man allerdings einen Bindestrich zwischen beide Bestandteile setzen, durchaus sinnvoll z. B. bei "Video-Installation" oder "Lotto-Annahmestelle" wegen des Aufeinandertreffens mehrerer Vokale.


Sinnvoll kann der Bindestrich auch sein, wenn Fremdwörter oder Eigennamen zum Grundwort treten wie bei "Apollo-Raumschiff" oder "Assessment-Center". So wäre neben dem "Hairstudio" auch das "Hair-Studio" möglich. Die meisten Komposita wie beispielsweise "Videotechnik", "Technologietransfer" oder "Hautcreme" können jedoch sehr gut auf den Bindestrich verzichten.

Ihr
Beat Hinnen

Labels:

4.10.06

Edle Tastaturen

Schon bald ist wieder Weihnachten. Nach Microsoft hat jetzt auch Logitech eine ganz besondere Tastatur entwickelt, zum sagenhaften Preis von etwa 300 Franken. Wie wäre es mit einem Luxuseingabegerät?

Ihr
Beat Hinnen

Labels: