Computerwissen Daily | ||||||||||||
Der E-Mail-Dienst rund um Ihren PC, Ausgabe vom 9. November 2005 | ||||||||||||
| ||||||||||||
Hallo, liebe Leser, haben Sie Teddybären? Also, ich bin ja – ich gebe es zu – Plüschtierfan und beherberge einige dieser kuscheligen Gesellen. Wer jetzt sagt, dass das ja nun völlig unnütz wäre, der wird vielleicht durch die aktuellen Ereignisse eines besseren belehrt, denn in Niederösterreich haben Teddybären nun erstaunliche Zivilcourage bewiesen und einen Einbrecher in die Flucht geschlagen. Die wohl etwas nervösen Einbrecher sind in die Wohnung einer bärensammelnden Hausfrau eingestiegen und durchsuchten die dunkle Wohnung – was wohl den Teddys missfiel. Die mit rund 300 Bären bevölkerte Wohnung ist eigentlich recht ruhig. Während des Einbruchs fiel aber ein besonders laut brummender Teddy um und äußerte auf diesem Wege seinen Unmut. Als dann der Wohnungsbesitzer vom Dienst nach Hause kam, sah er, dass die Wohnungstür offen war. Die Wohnung selbst war aber unversehrt, die Einbrecher hatten die Wohnung fluchtartig verlassen. Sie sehen, es kann durchaus sinnvoll sein, Plüschbären ein Zuhause zu geben – zumindest, wenn sie über eine laute Stimme verfügen. Auch sonst waren die letzten Tage irgendwie kurios. So wurde auch der blaue Ford Anglia, mit dem der Titelheld Harry Potter in den gleichnamigen Filmen durch die Luft fliegt, gestohlen – vermutlich verfügte die Potter-Filmcrew nicht über genügend Teddybären. Jedenfalls wurde das nicht fahrtüchtige Auto aus den Filmstudios von St. Agnes in Südostengland gestohlen. Es war von der Straße aus zu sehen und wurde wahrscheinlich mit einem Abschleppwagen abtransportiert. In der IT geht es nicht weniger seltsam zu, wie heise.de meldet. Hier gibt es nun auch für Erwachse wieder etwas zum spielen. Herr Blaustein aus Massachusetts kam auf die sinnige Idee, den Ü-Ei-Trend auf elektronisches Zubehör zu übertragen. Während hierzulande der Sammeltrend von Ü-Eier-Figuren ungebrochen ist, gibt es in den USA einen ähnlichen Trend für Plastikfiguren aus asiatischer Produktion. Die hören dann auf so sinnige Namen wie "Bearbricks" oder "Devilrobots". Herr Blaustein kam nun auf die Idee, Sammelfiguren mit USB-Speichern zwischen 256 Megabyte und 2 Gigabyte auszustatten. Wenn man den Kopf einer solchen Figur abzieht, taucht ein USB-Stecker auf und das Figürchen offenbart sich als "normaler" USB-Stick für den PC. So gibt es nun die Blausteinschen "Mimobots" Isadore und Fairybit. Damit es für die sammelwütigen Benutzer richtig spannend wird, liefert Blaustein zu jeder Figur eine pokemon-ähnliche Hintergrund-Story. Isadore stammt demnach vom Planeten Blöôh und verfügt über einen unersättlichen Appetit. Fairybit ist dagegen Fan von Wolken-Hüpfen und langen Nickerchen. Der Charakterisierung nach würde ich wohl auch beide Figuren kaufen müssen ... Die Sammelleidenschaft hat allerdings auch ihren Preis: Herr Blaustein ruft, abhängig von der Speicherkapazität, zwischen 70 und 190 US-Dollar für die USB-Figürchen auf und liegt damit preislich gut doppelt so hoch wie ein normaler USB-Stick. Ob wir so etwas demnächst auch in den Ü-Eiern finden? Mit grinsendem Gruß | ||||||||||||
Outlook-Ordner teilen und synchronisieren Das Programm "MAPILab Share'n'Sync" stellt sicher, dass Microsoft Outlook seine Ordner auch anderen Anwendern im Netzwerk zur Verfügung stellen kann. Die einzelnen Outlook-Installationen lassen sich auch miteinander synchronisieren. Das Problem in vielen kleinen Firmen ist, dass die einzelnen Mitarbeiter oft nicht auf die Termine, Adressen und E-Mails der Kollegen zugreifen können. Klar: Jede Outlook-Version arbeitet ganz autark für sich und ist ohne einen installierten Exchange-Server nicht dazu in der Lage, die gespeicherten Daten mit anderen Rechnern im Netzwerk zu teilen. "MAPILab Share'n'Sync" soll das ändern: Die Software gibt einzelne Outlook-Ordner für andere Anwender frei. Zusätzlich ist es möglich, ausgewählte Ordner direkt miteinander zu synchronisieren, sodass die beteiligten Outlook-Anwendungen anschließend alle auf dem gleichen inhaltlichen Stand sind. Die Software kommt mit allen Ordnertypen und Elementen von Outlook bestens zurecht. Das bedeutet, dass sie auch die E-Mail-Nachrichten, die Kontakte, die Notizen und den Kalender synchronisieren oder für den Zugriff durch andere Mitarbeiter bereitstellen kann. Wichtig ist, dass "MAPILab Share'n'Sync" nicht nur die Standardelemente von Outlook berücksichtigt, sondern auch andere Ordnertypen und Elemente synchronisiert und bereitstellt, die nicht von Hause aus mit zu Outlook gehören, sondern erst nachträglich von anderen Programmen installiert wurden. "MAPILab Share'n'Sync 1.0.1" regelt ganz genau, wer im Firmenverbund was darf. Schließlich ist niemandem daran gelegen, dass plötzlich alle in Outlook gespeicherten Informationen öffentlich werden. Im Programm wird deswegen exakt festgelegt, welche Anwender auf welchen Outlook-Ordner zugreifen dürfen. Dabei ist es möglich, den Anwendern unterschiedliche Rechte einzuräumen, was das Lesen, Ändern, Löschen oder Erstellen von neuen Einträgen anbelangt. Erst wenn die Rechtevergabe geregelt ist, kümmert sich "MAPILab Share'n'Sync" um die Synchronisation der miteinander verknüpften Outlook-Installationen. Sobald auf einem der Rechner eine Information geändert wird oder neu hinzukommt, werden alle anderen Outlook-Installationen via E-Mail-Datenaustausch sofort über den neuen Status Quo informiert und auf den neuesten Stand gebracht. Ein Schutzmechanismus verhindert dabei die Kollision doppelt veränderter Daten: Es ist nicht möglich, dass zwei Anwender dasselbe Element bearbeiten. "MAPILab Share'n'Sync" lässt sich vor dem Kauf umfassend testen. Eine 30-Tage-Demo (2 MB) steht im Internet zum Download bereit. Eine einfache Lizenz der Vollversion ist für 49 Dollar (etwa 43 Euro) zu haben. Ein 10-Lizenzen-Paket kostet 399 Dollar (etwa 349 Euro). | ||||||||||||
Word-Dokument als Excel-Deckblatt Gerade bei umfangreichen Arbeitsmappen kann es sinnvoll sein, diese mit einem Deckblatt zu versehen. Wenn dieses Deckblatt dann größere Textelemente enthalten soll, bietet es sich an, es mit Word zu erstellen. Dazu gehen Sie folgendermaßen vor:
Jetzt nehmen Sie einige weitere Formatierungen vor:
| ||||||||||||
Anzeige Makro-Toolbox 1 für Ihr optimales Word Geben Sie sich mit dem Microsoft-Standard nicht zufrieden. Passen Sie Ihr Word an Ihre persönlichen Bedürfnisse an. Mit den besten Assistenten, die es für Word gibt! Exklusiv aus der Redaktion von Word Tipps & Tricks von A bis Z! Für Word 2003, 2002/XP, 2000 und 97. http://www.computerwissen.de/ shop/ index.php ?pid=205019 &rid=5210 | ||||||||||||
Bot-Armeen greifen an Kriminelle haben eine neue und lukrative Einnahmequelle entdeckt: Sie erpressen die Betreiber von Unternehmens-Websites, Online-Kasinos oder -Wettbüros. Dabei treten die Betrüger nicht selbst in Erscheinung, sondern missbrauchen private PCs für so genannte Bot-Netzwerke, die auf Kommando Firmen-Server angreifen und blockieren. Der Begriff "Bots" ist abgeleitet vom Wort "Roboter", also ferngesteuerten Maschinen. In ihrer aktuellen Ausgabe erklärt die PC-Welt die Funktionsweise von Bot-Netzwerken und gibt Tipps, wie Anwender ihren PC vor den gefährlichen Programmen schützen können. Laut PC-Welt besteht ein schlagkräftiges Bot-Netzwerk aus mehreren tausend Rechnern, auf denen die Schutzgelderpresser unbemerkt gefährlichen Programm-Code einschleusen. Dies geschieht meist wie bei einem Internet-Wurm, der sich per E-Mail verbreitet. Unter Umständen werden auch Trojaner für den Aufbau von Bot-Netzwerken eingesetzt. Wird eine Internet-Verbindung aufgebaut, melden sich die befallenen Rechner bei einem zentralen Server an und warten auf Kommandos des Bot-Programmierers. Bis es soweit ist, verhalten sich die PCs gänzlich unauffällig. Die heimlich eingeschleusten Programme löschen in der Regel keine Anwenderdateien und spionieren auch keine Daten aus. Die Besitzer der Rechner haben keine Ahnung, dass ihr PC Teil einer Angriffsarmada ist. Kommt der Befehl zum Angriff, werden die Bot-Rechner meist für eine so genannte DoS-Attacke (Denial of Service) genutzt. Dabei senden die PCs tausende von manipulierten Anfragen an die Internet-Server der erpressten Firmen und setzen diese so außer Gefecht. Durch den gefährlichen Programm-Code auf ihrem Computer werden Anwender in ein kriminelles Vergehen verstrickt. PC-Welt-Tipp: Schnellen Schutz vor gefährlichen Bot-Programmen bieten eine gut funktionierende Antiviren-Software sowie eine Firewall. Darüber hinaus sollten Anwender ihr Betriebssystem ständig auf dem neuesten Stand halten. | ||||||||||||
Über den Fachverlag für Computerwissen Der Newsletter "Computerwissen Daily" ist ein kostenloser E-Mail-Service des Fachverlags für Computerwissen. Informationen zu unserem Verlagsprogramm sowie zu weiteren kostenlosen Services finden Sie auf unseren Internetseiten unter der folgenden Adresse: | ||||||||||||
"Computerwissen Daily" abbestellen Sollten Sie an "Computerwissen Daily" einmal nicht mehr interessiert sein, können Sie den Newsletter jederzeit abbestellen. Ein Formular für Ihre Abbestellung finden Sie auf unseren Internetseiten unter der folgenden Adresse: | ||||||||||||
Impressum "Computerwissen Daily" wird herausgegeben von: Verlag für die Deutsche Wirtschaft AG Telefon: 02 28 / 9 55 01 90 Internet: http://www.computerwissen.de/
Copyright © 2005 Fachverlag für Computerwissen |