WCM-Sonderausgabe

Transcription

WCM-Sonderausgabe
N
N:
H!
Hardware
eine
Initiative
des
WCM-Forums
D
()
F ()
Software
K ()
Foto
SERIE:
()
Telekommunikation
R ()
P. b.b. / 02Z034341 / Verlagspostamt 2332 Hennersdorf
WCM Das österreichische Computer Magazin
August 2009
Fachmagazin für Computertechnik | Preis € 2,90
WERBUNG
SONSTIGES
GL ASMAUS
Logitech® Darkfield Laser Mouse
funktioniert sogar auf Glas.
www.logitech.com
Erhältlich bei Media Markt, Niedermeyer und Saturn.
© 2010 Logitech. Alle Rechte vorbehalten. Logitech, das Logitech Logo und die anderen Logitech Marken sind Eigentum von Logitech
und geschützte und/oder eingetragene Warenzeichen. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Besitzer.
Seite 2 Sonderausgabe Februar 2010
LO_1344_DE_210x275_GlasMaus.indd 1
2/4/10 12:07 PM
EDITORIAL
EDITORIAL
SONSTIGES
Liebe Leserinnen, liebe Leser ...
Es freut mich diesmal ganz besonders, dieses Editorial schreiben zu dürfen. Die marken- und namenlose Sonderausgabe, die Sie jetzt lesen, ist keine Produktion irgendeines Verlages, sondern aus einer privaten Initiative des WCM-Forums (www.wcm.at/
forum) entstanden.
Diesmal haben einige User des Forums mit Profis zusammengearbeitet. Und alle, Profis wie Amateure, haben diese Arbeit kostenlos getan. Darauf kann man stolz sein. Nur
Guru hat uns hängen gelassen: Zuerst zugesagt, zwei Wochen später bestätigt und sich
danach tot gestellt. Nun ja, das wird uns diesmal ganz sicher nicht die Laune verderben.
Stolz bin ich aber auch über die Vielfalt und Qualität der zugesendeten Beträge. Es zeigt
sich, wieviel Sachverstand, Sprachgefühl und Wissen in diesem Forum stecken. Jungs,
ich bin so stolz auf Euch!
Nachdem wir diese Ausgabe nicht ganz so präzise durchkonzipieren konnten wie
eine Verlagsausgabe, sind die verschiedenen Bereiche diesmal sehr unterschiedlich
stark gewichtet. Extrem viel Praxis, aber keine Telekommunikation. Wenig Hardware,
viele Workshops, mehr Fotografie als sonst. Security nach dem Motto „Hilf dem Anwender, sich selbst zu helfen“. Und diesmal Rechner-Vorschlagskonfigurationen satt. Wer
immer an dieser Stelle Kritik üben möchte, möge bedenken, das jeder in diesem Forum
selbst die Chance hatte, die Gewichtung durch eigene Beiträge zu beeinflussen.
Zwei Schwerpunkt haben sich in dieser Sonderausgabe heraus gebildet: Einerseits
„Office“ - nicht nur von Microsoft - und andererseits Remote Computing, von simpel bis
extrem sicher, von Windows bis Linux.
Ich hoffe, Sie haben ähnlich viel Spaß beim Lesen wie wir bei der Produktion!
Mit lieben Grüßen
Ernst Weinzettl
[email protected]
Herausgeber & Chefredakteur
Liebe WCM-Leserinnen und Leser,
liebe Freunde des WCM-Forums!
WCM existiert weiter, das haben wir schon an anderer Stelle im Forum bekundet.
Freunde des Magazins und des WCM-Gründers haben sich entschlossen, das Magazin
gemeinsam weiterhin zu publizieren. Der Name des neuen Verlages trägt dieser Tatsache Rechnung: United Publishing.
Während eben diese Freunde mir die rechtlichen Voraussetzungen schufen, um WCM
weiter herausgeben zu können, geschah etwas Aussergewöhnlches: Leser, Forumsbesucher und ehemalige Mitarbeiter des Magazins gestalteten unter der Ägide Ernst
Weinzettls von sich aus, aus Spaß an der Sache, eine Online-Ausgabe des WCM. Eine
Ausgabe, die allen WCM-Freunden, besonders den treuen Besuchern des Forums, die
Wartezeit auf die nächste Printausgabe verkürzen soll.
Bei dieser Gruppe von Freiwilligen, von treuen und engagierten "WCMlern" möchte
ich mich an dieser Stelle ganz herzlich bedanken. Sie geben uns Auftrieb und Mut für
die vor uns liegende, sicher nicht immer einfache, Zeit.
Denn - wie man sich denken kann - ist ein Neuanfang, gepaart mit der Übersiedelung
in eine neue Betriebsstätte eine nicht ganz leichte Angelegenheit, und gelegentlich
beschleichen einen Zweifel und Verzweiflung, wenn wieder einmal nicht alles so funktioniert, wie man es eigentlich geplant hat und man - nur um eines von vielen Beispielen
zu nennen - wegen unvermuteten Heizungsausfalls fast eine Woche verliert, in der man
eigenlich an der neuen Printausgabe arbeiten wollte. Solche kurzzeitigen Zweifel aber
verfliegen schnell unter dem Eindruck derartigen Engagements und weichen einer
echten Freude darüber, dass es schon bald in gewohnter Form weitergehen kann.
Denn die meisten der technischen Probleme sind zwischenzeitig behoben, die
nächste Printausgabe des WCM ist in Arbeit und wird schon demnächst in Druck gehen. Bis dahin noch ein wenig Geduld und zwischenzeitig viel Spass an dieser OnlineAusgabe...
Guido Fritdum
Sonderausgabe Februar 2010
Seite 3
INHALT
TOP-THEMEN
Schwerpunkt
„Office“
Stefan schlägt
zurück!
Kaum ein Computeranwender kommt
gänzlich ohne aus. Schreiben könnte er
noch mit systemintegrierten Editoren,
auch eine kleine Textverarbeitung bietet
so manches Betriebssystem. Aber bereits
beim Lesen anderer Dateiformate oder
bei der Berechnung verschiedener Tabellen hakt es ohne Office-Pakete.
Der Test des Navigationsgerätes Navigon
7210 ("Hallo, Sabine!",
auch zu finden bei den
Leseproben auf der
Seite www.wcm.at)
wäre fast nicht erschienen, hat
dann aber doch große
Resonanz hervorgerufen. Nicht nur bei
unseren Lesern. Auch
TomTom
hat sich - auch wegen der in diesem Test
verpackten Kritik - bei mir gemeldet und ein
Testgerät für den damals angekündigten USAAufenthalt zugesagt.
Zwei Workshops zum Thema „Office“ und
die Vorstellung des kommenden „Office
2010“-Pakets von Microsoft bilden einen
der Schwerpunkte dieser Ausgabe.
mehr ab den
Seiten 50, 56 und 62
mehr ab Seite 20
INHALTSVERZEICHNIS
News, Trends & Lokales
News-Cloud................................................................................................................... 5
News........................................................................................................................... ab 6
HDMI goes 3D!.............................................................................................................. 6
Verseuchte Firefox Add-ons..................................................................................... 6
Alles Gute zum Geburtstag, Sims!.......................................................................... 6
Google plant eigenes Netbook?............................................................................. 7
Kälte legt Chipproduktion lahm............................................................................. 7
Intels neue 6-Kern CPU „Gulftown“....................................................................... 7
Kaufe Office 2007 und bekomme Office 2010 gratis?...................................... 8
Arbeitet Amazon an färbigem Kindle?.................................................................. 8
Vorglühen kann das Gedächtnis verbessern...................................................... 8
Vorratsdatenspeicherung ein Dorn im Auge der Rechtsanwaltskammer............................................... 8
Turbo Boost für die Festplatte................................................................................. 8
Apple iPad: You sexy thing!...................................................................................... 9
„Das Intel Verfahren“................................................................................................. 10
HARDWARE
Wohin die Spur uns führt ....................................................................................... 14
Stefan schlägt zurück!..............................................................................................20
PRAXIS
SCHWERPUNKT-WORKSHOPS „FERNWARTUNG“:
Wenn Papa leidet..................................................................................................34
Sicher over Unsicher.............................................................................................38
SCHWERPUNKT-WORKSHOPS „OFFICE“:
Open Office statt MS-Office?.............................................................................56
Verbundene Gefahren erkennen und bannen! („Excel Inside Out“)....62
Alle Jahre wieder... (Security allein zuhause)....................................................24
How to get USB working again............................................................................. 42
Unerschütterlicher Glaube als Falle.....................................................................88
SOFTWARE
SCHWERPUNKT „FREEWARE“:
CDBurnerXP.............................................................................................................44
Deepburner Free...................................................................................................44
InfraRecorder..........................................................................................................44
Burn4Free.................................................................................................................45
Agent Ransack........................................................................................................45
Thunderbird............................................................................................................45
Mulberry...................................................................................................................46
Evolution..................................................................................................................46
Seite 4 Sonderausgabe Februar 2010
INHALT | NEWS
Schwerpunkt
„Freeware“
Gezählte 18 kostenlose Softwareprodukte stellen
wir Ihnen hier vor. Alle davon wurden tatsächlich
auf ihre Fähigkeiten hin abgeklopft und auf die
Verträglichkeit mit verschiedenen BetriebssystemPlattformen getestet.
mehr ab Seite 44
Schwerpunkt
„Fernwartung“
Passiert ja leider öfters als es sich so mancher „Advanced
User“ wünschen würde: Als Guru seiner Umgebung muss
er immer dann ran, wenn es auch dem PC eines Freundes,
eines Bekannten oder auch mal im Büro kracht. Und das zu
den unmöglichsten Zeiten.
Wir zeigen Ihnen in Form zweier Workshops, wie Sie sich
Zeit, Wege und Nerven sparen können. Der Bogen reicht vom
einfachen „Teamviewer“ bis zu echten Sicherheits-RemoteLösungen - immer schön Schritt für Schritt.
mehr ab Seite 34
FTP Commander....................................................................................................46
FireFTP......................................................................................................................46
FileZilla......................................................................................................................46
LeechFTP..................................................................................................................48
7Zip............................................................................................................................48
Quick Zip..................................................................................................................48
TUGZip......................................................................................................................48
IZArc...........................................................................................................................48
KeePass.....................................................................................................................49
RocketDock.............................................................................................................49
SCHWERPUNKT „OFFICE“:
Microsoft Office 2010: Die Online-Offensive................................................50
FOTO
Nikon Coolpix 2010...................................................................................................72
Canon Frühjahrskollektion 2010...........................................................................73
Die Qual der Wahl?.................................................................................................... 74
Canon Powershot D10 - Bewusst robust........................................................ 74
Sony DSC-HX1-6Alles Panorama...................................................................... 76
Canon EOS 50D - Gehobene Allrounderin....................................................77
Nikon D700 - Volles Format, volles Available Light.................................... 74
A (Tool)Star is born (Topaz DeNoise.................................................................... 81
NEWS-CLOUD
+++ Mozilla veröffentlicht
Firefox Mobile 1.0 Final +++
+++ Citrix virtualisiert Win­
dows 7 auf dem Apple iPad +++
+++ Software-Update für
Motorola Milestone bereits
verfügbar +++
+++ Google meldet vier
Patente für Browser­
erweiterungen an +++
+++ Polizei schlieSSt gröSSte
chinesische Hacker-Site +++
+++ MSI Tastatur mit Bewe­
gungs­sensor im Kommen +++
+++ Aiptek stellt zur CeBIT
etwa 300 Euro teuren
Taschenprojektor für
Handys vor +++
+++ IBM Bringt Power7-CPU
mit 32 virtuellen Kernen +++
+++ Sony steigert Gewinn
im dritten Quartal um 660
Prozent +++
SPIELE
Im Krieg ist jeder, sogar der Krieg selbst, allein (Darksiders)......................66
MAG: Massive Action Game....................................................................................68
JoWooD gibt wieder Rätsel auf!
(Safecracker &n Agatha Christie – Die Morde des Herrn ABC.................68
Mass Effect 2: Die Wiedergeburt..........................................................................70
MEINUNG
Editorial........................................................................................................................... 3
Hochachtungslos. ..................................................................................................... 10
Baron räsoniert: „Qualifizieren Sie sich Ihnen doch weiter...“ ....................92
SERVICE
Rechner des Monats.................................................................................................84
Impressum....................................................................................................................94
Inserentenverzeichnis..............................................................................................94
Vor vielen, vielen Jahren..........................................................................................94
Sonderausgabe Februar 2010
Seite 5
NEWS, TRENDS & LOKALES
HDMI goes 3D!
Die für die Vergabe von HDMI-Lizenzen zuständige Organisation, HDMI-Licensing, hat einen
Teil der HDMI Version 1.4, nämlich den über 3D Techniken, veröffentlicht.
Diese Version 1.4 wurde für Unterzeichner des HDMIÜbereinkommens bereits im Juni 2009 freigegeben.
Nun, nach der Veröffentlichung, steht der 3D-Teil davon
auch anderen Unternehmen zwecks Implementierung
zur Verfügung. Die wichtigsten Neuerungen von HDMI
1.4 im Vergleich zu den Vorgängerversionen - neben
den Möglichkeiten höherer Auflösung und erweiterter
Farbräume (z.B. für Digicams) - sind:
• eine Fast-Ethernet Verbindung (100 Mbit/s). Damit
können die Geräte ohne zusätzliches Ethernet-Kabel
auch über diese Art der Datenverbindung miteinander
kommunizieren und es werden auf IP basierende Anwendungen ermöglicht.
• einen Audio-Return-Channel. Damit können über
dieselbe HDMI-Verbindung, die z.B. von einem AVReceiver das Signal zum TV-Gerät liefert, Audiosignale
von diesem Gerät retour transportiert werden. So
könnte also z.B. das Audiosignal eines mittels TV-Geräts
empfangenen Fernsehprogramms zurück zum AV-Receiver übermittelt werden, um darüber dann den Ton
auszugeben. Damit kann in manchen Konstellationen
ein sonst zusätzlich erforderliches Kabel eingespart
werden.
• 3D Formate und Techniken. Hier werden Formate und
Auflösungen für die 3D-Wiedergabe festgelegt und
viele Techniken implementiert (z.B. Full side-by-side,
Half side-by-side, …).
• Echt-Zeit-Signalisierung der Art des Inhalts. Dadurch
kann vom Quellgerät dem Ausgabegerät in Echt-Zeit
mitgeteilt werden, welche Art des Inhalts gerade übermittelt wird. So ist es zum Beispiel möglich, dass sich
das TV-Gerät automatisch von einer Filmwiedergabe
in den Konsolenmodus umstellt, wenn statt eines
Blueray-Players eine Spielkonsole die Signale liefert,
und die Darstellung punkto Farbe oder Kontrast daran
angepasst wird.
Verseuchte
Firefox
Add-ons
Im Mozilla-Blog wird kolportiert,
dass auf der eigenen DownloadSeite zwei Add-ons für den Browser
Firefox entdeckt wurden, die mit
Schadsoftware infiziert sind. Konkret soll es sich dabei um die Version 4.0 vom „Sothink Web Video
Downloader“ (~4000 mal downgeloaded) und um alle Versionen des
„Master Filer“ (~600 mal downgeloaded) handeln. Nach Installation
dieser Add ons würde ein Start des
Browser Firefox zur Infizierung des
Systems mit einem Trojaner führen.
Daher reicht als Gegenmaßnahme
auch nicht die Deinstallation der
Add-ons. Es ist der Einsatz eines
Antiviren-Programms notwendig,
um den Trojaner zu finden und zu
beseitigen. Folgende AntivirenProgramme werden genannt, die
fähig sein sollen, diesen Trojaner zu
entfernen: Antiy-AVL, Avast, AVG,
GData, Ikarus, K7AntiVirus, McAfee,
Norman, VBA32.
Miguel
Miguel
Mit der Version 1.4 wurde auch eine neue HDMI-Steckverbindung mit der Bezeichnung „Micro“ eingeführt,
die bei voller Pin-Belegung eine wesentlich kompaktere
Bauform im Vergleich zu den Vorgängern „Standard“ und
„Mini“ aufweist und sich so vor allem für den Einsatz in mobilen Geräten anbietet. Damit der User durch die Vielzahl
an HDMI-Versionen nicht den Überblick verliert, arbeitet
HDMI-Licensing an einer übersichtlicheren Kennzeichnung
von HDMI-Produkten. Für Kabel gemäß der HDMI-Version
1.4 gilt diese Regelung bereits. Es dürfen keine HDMI-Versionsnummern zur Kennzeichnung der Kabel verwendet
werden, da für den Kunden die Unterschiede und Features
der einzelnen Versionen nicht mehr nachvollziehbar sind.
Stattdessen dürfen nur mehr folgende Kennzeichnungen
verwendet werden:
• Standard HDMI-Kabel
• Standard HDMI-Kabel mit Ethernet
• Standard Kfz-HDMI-Kabel
• High-Speed HDMI-Kabel
• High-Speed HDMI-Kabel mit Ethernet
Die Kfz-Kabel haben besondere Steckverbindungen, um
den Anforderungen und Belastungen im Kfz Rechnung zu
tragen. Der Unterschied zwischen Standard und HighSpeed kennzeichnet die Datenübertragungsrate, wobei
High-Speed zur Signalübermittlung für erhöhte Farbtiefen,
Refresh-Raten oder Auflösungen jenseits von 720p/1080i
erforderlich ist. Für Kabelprodukte nach den Vorgängerversionen (1.0 – 1.3c) wird noch ein Jahr Zeit gewährt, um auf
die neue Kennzeichnung umzustellen. Für alle Nicht-KabelProdukte sollen diese Vorgaben ab 2012 gelten.
Mit der Veröffentlichung der 3D-Spezifikationen soll
sicherlich auch für diesen neuen Aspekt des Fernsehens
HDMI vorzeitig als Standard etabliert werden. In den
Startlöchern scharrt bereits die Version 1.4a des HDMI
Standards, der in dieselbe Kerbe schlägt und weitere 3DFormate implementieren wird.
Alles Gute zum
Geburtstag, Sims!
Wie die Zeit vergeht! Am 4. Februar 2000 erschien
das Original Spiel „The Sims“. Wir dürfen also zum zehnten Geburtstag gratulieren. Es ist in 60 Ländern und
22 Sprachen verfügbar und wurde über 6,3 Millionen
Mal verkauft. Der Nachfolger, „The Sims 3“, der im Juni
2009 erschienen ist, wurde bis heute 4,5 Millionen Mal
verkauft und hält Platz eins der besten verkauften PCGames in Nord Amerika und Europa. Mit der Portierung
des Spiels auf moderne und innovative Plattformen, wie
z.B. dem I-Phone, wird dafür gesorgt, dass der 10. Geburtstag nicht der letzte sein wird, den es zu feiern gilt.
In diesem Sinne, Alles Gute – Sims.
Seite 6 Sonderausgabe Februar 2010
NEWS, TRENDS & LOKALES
Google plant eigenes Netbook?
In den letzten Wochen ließ uns eine Meldung, die durch diverse Online-Medien geisterte, aufhorchen:
Google plane, ein eigenes Netbook zu vertreiben. Ausgangspunkt
dieser Meldung dürfte die „International Business Times“ gewesen
sein, die sich auf Gerüchte über „requests for proposals“ in diversen
Blogs berief. Zum jetzigen Stand der Informationen handelt es sich
also eher um eine vage Angelegenheit. Aber diese Meldung verbreitete sich - vermutlich vor allem wegen der erwähnten Ausstattung
des Netbooks - äußerst flott und schaffte es sogar in einige konventionelle Medien. Darum wollen wir uns zuerst (soweit es die „Dichte“
der Gerüchte erlaubt) eben diese Ausstattung des „mutmaßlichen“
Netbooks ansehen:
• Das System soll auf nVidias Tegra System laufen. Dabei handelt
es sich um eine „System on a Chip (SoC)“ Lösung. Auf einer Einheit werden ARM-Architektur, CPU, GPU, North- und Southbridge
und der Speichercontroller integriert. Der integrierte Aufbau
führt in der Regel zu relativ hoher Performance bei geringem
Energieverbrauch und ist in mobilen Multimedia Devices im
Einsatz.
• Als Betriebssystem soll Googles neues „Chrome OS“ zum Einsatz kommen. Dieses soll einen weiteren Baustein zum flotten
Netbook darstellen, da es sich auf wesentliche Funktionen
beschränkt. Außerdem wird gemunkelt, dass es keine konventionellen Festplatten, sondern nur Flashspeicher Medien unterstütze. Die „offizielle“ Argumentation dafür ist der Geschwindigkeitsvorteil. Die meisten Berichte über Googles neues Netbooks
sprechen daher von einer SSD (64 GB?) als Speichermedium.
• Bezüglich der weiteren Ausstattung wird die Informationslage
noch dünner: Genannt werden ein 10,1 Zoll großes und multitouch-fähiges Display, 2 GB Arbeitsspeicher, W-LAN, USB-Schnittstelle, 3G-Mobilfunk, Webcam, Speicherkartenleser, 3,5 mm AudioStecker, Bluetooth, Ethernet-Anschluss, optionales GPS, etc.
Nochmals: Die vorhandenen Informationen aus der Gerüchteküche lassen eine seriöse Diskussion über die Hardwareausstattung
dieses Netbooks unserer Meinung nach noch nicht zu. Allerdings
passt die ganze Geschichte recht gut ins Marketingkonzept von
Google: Man bringt ein verführerisch gut ausgestattetes Netbook
auf den Markt. Natürlich laufen auf diesem Netbook „Google Crome
OS“ inkl. des Browser „Google Chrome“, und die meisten anderen
Google Applikationen werden wohl vorinstalliert sein. Hier wird an
mehreren Fronten der Platzhirsch attackiert und in neuen Märkten
gefischt.
Zusätzlich wird ein zwar schneller, aber doch recht kleiner Festspeicher zum Einsatz gebracht, der die User motiviert, Daten online zu speichern und zu bearbeiten. Auch in diesem Markt kämpft
Google mit anderen Anbietern intensiv um Kunden und Marktanteile. Ein eigenes Netbook mit vorinstallierten online-Diensten würde
hier durchaus einen Wettbewerbsvorteil darstellen.
Ob Google das Teil direkt vertreiben oder Kooperationen mit diversen Netzbetreibern eingehen wird, ist noch nicht einschätzbar.
Aber auch das neue Google-Handy soll direkt von Google selbst
vertrieben bzw. ohne Umweg über Provider in den Markt gebracht
werden... „Nachtigall, ik hör dir trapsen!“
Auch der Preis, der laut Gerüchten im Bereich oder sogar unter 300
Dollar liegen soll, ist unserer Meinung nach nicht das Interessanteste
an dieser Geschichte. Viel spannender ist die Tatsache, dass Google
hier einen weiteren Marketingschritt setzt, um Marktanteile zu gewinnen. Und mit der verführerischen Hardware und einem unter
Umständen zusätzlich noch verführerisch günstigen Preis könnte
es gelingen, eigene Strategien zu fördern. Offensichtlich geht diese
eindeutig weg von Daten, die mit Applikationen auf Workstations
bearbeitet werden hin zu Online-Plattformen, auf denen mit onlineTools (zusammen)gearbeitet wird.
So betrachtet stellt das Google Netbook, wenn es tatsächlich wie
angekündigt kommt, einen cleveren Schachzug im Wettkampf um
Marktanteile und die Mitbestimmung der Entwicklung unserer künftigen IT-Landschaft dar. Und das wäre bemerkenswert genug!
Miguel
Kälte legt Chipproduktion lahm
Laut einem Bericht des Inquirer musste Intel in Irland einen Teil seiner Produktion stoppen. Die Kälte war der indirekte Grund für die Unterbrechung. Auf Grund der großen und lang anhaltenden Kälte gingen beim örtlichen Winterdienst die Streusalzvorräte zur Neige. Deshalb
wurde improvisiert und Kunstdünger im Winterdienst eingesetzt. Die Inhaltsstoffe des Düngers stellten zwar für das Trinkwasser der Bevölkerung kein wirkliches Problem dar. Bei der Chipproduktion allerdings wird extrem reines Wasser benötigt und auf Grund des Kunstdüngereinsatzes mussten die Intel Techniker auf Nummer sicher gehen, um nicht Gefahr zu laufen, eine gesamte Charge an Chips zu verderben. Erst
nach eingehenden Tests und der Bereitstellung entsprechender Mengen an hochreinem Wasser wurde die Produktion wieder aufgenommen.
Kurios: Chips sind punkto Wasserqualität scheinbar empfindlicher als Menschen!
Intels neue 6-Kern CPU „Gulftown“
Im Rahmen einer Pressekonferenz Anfang Februar hat Intel einige (leider wenige) Details über ihre geplante 6-Kern
CPU verlautbart. Unter dem Codenamen
„Gulftown“ arbeitet Intel an einer CPU für
Workstations und High-End Desktops. Diese CPU soll im Laufe des ersten Halbjahrs
2010 auf dem Markt erscheinen und unter
dem „Core 7“-Label verkauft werden. Die
CPU soll keinen Grafik-Chip beinhalten
und 12 Threads gleichzeitig abarbeiten
können.
Die weiteren Eckdaten: 12 MB Level 3
Cache und ein Thermal Design von 130 W
bei 3.33 GHz. Die wirkliche Innovation soll
ein dedizierter SRAM Baustein sein, der
dazu dient, den Inhalt des Level 3 Cache
auszulagern, um in Stromsparsituationen
nicht nur die CPU, sondern auf den Level 3
Cache herunterfahren zu können. Weitere
Details dazu oder zu einer etwaigen Bandbreite der möglichen Taktraten ließ sich
Intel (noch) nicht entlocken.
Miguel
Sonderausgabe Februar 2010
Seite 7
NEWS, TRENDS & LOKALES
Upgrade-Gerücht:
Kaufe Office 2007
und bekomme
Office 2010 gratis?
Über die Seite von „ars technica“ ist ein Gerücht über eine geplante Promotionaktion durch Microsoft (MS) aufgetaucht. Zwar
geht es dabei um den amerikanischen Markt. Allerdings könnte
daraus durchaus eine ähnliche Vorgangsweise auf dem europäischen Markt abgeleitet werden. Worum geht es dabei? Nun, der
Starttermin für Office 2010 soll im Juni 2010 sein. Dazu plant MS ein
„Microsoft Office 2010 Technology Guarantee Program“: Kunden,
die einige Monate vor und nach dem Markstart von Office 2010 ein
Office 2007 Paket kaufen, sollen die Möglichkeit haben, gratis auf
Office 2010 upgraden zu können.
Allerdings wollte MS diese Möglichkeit noch nicht an die Kunden
kommunizieren, um einen Einbruch der Absatzzahlen von Office
2007 bis zum Beginn dieser Upgrade-Aktion zu vermeiden. Diese
Information stammt aus einem Blog, in dem MS mit seinen Partnerfirmen kommuniziert und wurde nach kurzer Zeit wieder gelöscht.
„Ars technica“ gibt an, diese Information in ihrem RSS Reader gespeichert zu haben und war dadurch in der Lage diese Daten auch
zu sichern. Als Aktionszeitraum wurde von MS die Spanne von
05.03. bis zum 30.09.2010 genannt. Bis zum Ende dieser Frist soll es
erforderlich sein, die Office 2007 Edition aktiviert zu haben. Danach
sei bis zum 31.10.2010 Zeit, das freie Exemplar des Office 2010 anzufordern, entweder per Download oder als Datenträger. Im Zuge
dieser Informationen wurden sogar die möglichen Upgradepfade
kommuniziert:
• Office home & student 2007 -> Office home & student 2010
• Office Standard 2007 -> Office home and business 2010
• Office Small Business 2007 -> Office Professional 2010
• Office Professional 2007 -> Office Professional 2010
• Microsoft Publisher 2007 -> Microsoft Publisher 2010
Wie eingangs bereits erwähnt, handelt es sich bei diesen Informationen um ein Gerücht. Allerdings lassen es zwei Faktoren
plausibel erscheinen. Erstens mag MS dazu keinen Kommentar
abgeben und zweitens wurden bei den letzten Versionswechseln
immer wieder solche Upgrade-Aktionen angeboten. Also bleibt es
spannend, ob und wenn ja, in welchen Ländern MS diese Aktion
bringt.
Miguel
Arbeitet Amazon an färbigem Kindle?
Mit der Vorstellung von Apples iPad ist auch Amazon unter Druck geraten, plötzlich sieht der eigene Kindle alt aus. Mit seinem Graustufen-Display ohne TouchFunktion ist der Abstand zum schicken iPad groß. Verluste von Marktanteilen wären zu befürchten, wenn Apple mit dem iPad den E-Book Markt ins Visier nimmt.
In diesem Zusammenhang bekommt eine kleine Akquisition von Amazon eine
große Bedeutung. Amazon hat das New Yorker Unternehmen Toucho gekauft.
Es handelt sich dabei um ein Start-up, das sich auf Touch-Screen Technologie
spezialisiert hat. Die Technik und Belegschaft wird nach Kalifornien zur Kindle
Hardware Division übersiedelt. Wenn es Amazon mit dieser Neuerwerbung gelingen sollte, dem Kindle ein buntes Touch-Screen Display zu verpassen, wäre
dieser E-Book-Reader wieder wesentlich attraktiver positioniert.
Vorglühen kann
das Gedächtnis verbessern
Ein Schelm, wer Schlimmes in diese Überschrift interpretiert! Es geht nicht um die häusliche Vorbereitung auf
ein gesellschaftliches Ereignis mit überteuerten Getränken,
sondern um einen neuen Aspekt der Festplattentechnik.
Hitachi experimentiert mit einer Technik, bei der ein Laserstrahl die Oberfläche kurz vor dem Beschreiben anwärmt. Dadurch wird die magnetische Dichte erhöht bzw.
die Körnigkeit des magnetischen Trägermaterials verkleinert. So soll sich die Datendichte um den Faktor 5 erhöhen lassen und Kapazitäten um die 10 Terabyte erreicht
werden können.
Vorratsdatenspeicherung ein Dorn im Auge der
Rechtsanwaltskammer
Die Rechtsanwaltskammer Wien hat in einer Stellungnahme ihre ablehnende Haltung gegenüber der Speicherung von Verkehrs- und Standortdaten aller Bürger
bekräftigt. Das Hauptproblem läge darin, dass ohne vorliegende Verdachtsmomente in die grundrechtlich geschützte Position des Einzelnen zu Strafverfolgungszwecken eingegriffen werden solle. Eine solche Maßnahme
stelle zweifelsohne einen massiven Eingriff in eine ganze
Palette von Grundrechten dar: Jenes auf Achtung der
Privatsphäre, auf Datenschutz, das Fernmeldegeheimnis,
das Kommunikationsgeheimnis, das Recht auf freie Meinungsäußerung sowie die Unschuldsvermutung, meint
die Rechtsanwaltskammer. ÖRAK-Präsident Dr. Gerhard
Benn-Ibler bezweifelt den Sinn der Umsetzung grundsätzlich. Die Maßnahme ziele auf Terrorbekämpfung ab.
Aber genau diese Zielgruppe hätte das Wissen und die
technischen Möglichkeiten, sich der Vorratsdatenspeicherung zu entziehen. Ergo würden nur die Daten jener
Bürger erfasst und gespeichert, die nicht Ziel der Maßnahme wären, meint Dr. Benn-Ibler.
Turbo Boost für die Festplatte
Oft schon wurde die Frage diskutiert, ob SSD Laufwerke
konventionelle Festplatten ersetzen können, sollen oder
werden. Silverstone bietet nun ein Produkt an, das versucht,
beide Techniken und deren Vorteile zu kombinieren. Unter
der Bezeichnung „HDDBoost“ wird ein Adapter verkauft, der
in einem internen 3,5 Zoll Laufwerksschacht Platz findet, im
Adapter kann eine handelsübliche SSD montiert werden.
Das System muss dabei nicht neu aufgesetzt werden, es
soll möglich sein, vorhandene Systeme upzugraden: Die vorhandene Festplatte wird über den „HDD-Boost“, in den eine
SSD montiert wird, mit dem Mainboard verbunden.
Im Prinzip fungiert die SSD so als Cache der konventionellen Festplatte. Werden vom System häufig dieselben
Daten nachgefragt, so erreicht die Anfrage nicht die relativ
langsame Festplatte, sondern wird direkt von der schnellen
SSD beantwortet. Das soll, abhängig von der Ausgangskonfiguration, Geschwindigkeitsvorteile von bis zu 70% bringen.
Auf erste Tests dieses Turbo Boost für Festplatten dürfen wir
gespannt sein. Der Ansatz klingt jedenfalls innovativ und
vielversprechend!
Seite 8 Sonderausgabe Februar 2010
NEWS, TRENDS & LOKALES
Die neue Generation der Multimedia-Bilderrahmen:
Apple iPad: You sexy thing!
Ende Jänner war es wieder soweit: Apple Pressekonferenz! Voll Spannung wartete eine handverlesene Schar Journalisten vor Ort auf den Auftritt von Steve Jobs, während Abertausende auf
die Monitore daheim starrten, um den Livestream im Internet mitzuverfolgen.
Gerüchte im Vorfeld hatten angedeutet, es werde ein
Apple Tablet oder etwas in dieser Art angekündigt werden,
jedenfalls war die Spannung groß! Und dann war es soweit!
Der Meister betrat die Bühne und präsentierte… - ein…?
- ein…? - ein riesiges iPhone. Also ohne Telefon halt. Also
eigentlich ein iPod Touch, nur größer. Äh…
Gut. Gut wofür? Für Bilder zum Beispiel. Das hautwiderstandsensible ("kapazitive") Display
ist ja Multitouch-fähig, also kann
man beispielsweise ein Bild mittels
zweier Finger intuitiv größer und
kleiner machen. Nice to have. Oder
Lesen. Sicher ist die größere Darstellung des 27 Zentimeter Displays
angenehmer als die des iPhones,
das ist jedoch nicht der Punkt.
Multimedia-Books
hingegen
schon. Auf der neuen Plattform
iBooks findet man nämlich jede
Menge Bücher, die sich bequem
mit dem Finger umblättern lassen,
aber vor allem auch Videos abspielen können. Hier entsteht vermutlich ein Format, das durchaus interessant ist. Die Verschmelzung von
klassischem Print und interaktiven
Internetseiten als (billiges) Download-Magazin eröffnet viele interessante Möglichkeiten. Auch wenn die Idee nicht neu ist, mit
dem iPad könnte sie sich flächendeckend durchsetzen.
Ansonsten hat der 1,5 cm flache interaktive Bilderrahmen jedoch auch noch genug zu bieten, schließlich warten fast 150.000 Miniapplikationen für iPod und iPhone
im Apple Store. Sehen am großen
Display zwar
Hans Solar
vermutlich entsprechend aus, aber immerhin. Jedoch Musik, Filme etc. – dafür ist das iPad gemacht. Auch drei kleine
Multitouch Office Anwendungen (iWorks – Text, Präsentation, Tabellen) zu je USD 10,- sind zu haben, sowie Spiele,
die auch über die Bewegungssensoren des iPads gesteuert
werden können.
Apropos Aufpreis: Eine Hardware Tastatur ist angekündigt, hier steht der Preis noch nicht fest. Kosten wird das
iPad in den USA rund USD 500,- (16 GB), für 600,- bzw. 700,gibt es 32 GB bzw. 64 GB. Wer auch noch GSM haben will,
muss übrigens nochmals USD 150,- drauflegen, kann dann
aber auch skypen.
Ja, aber ohne Kamera, versteht sich, auf die hat Apple
beim iPad verzichtet - Wieso fällt mir da der Spruch "It's not
a bug, it's a feature!" ein? - und dank des nicht vorhandenen USB-Anschlusses kann auch keine nachgerüstet werden. Kartenslots oder ähnlich unnötiger Schnick-Schnack
fehlen auch. Willkommen Multimedia!
Irgendwie ist das iPad also
nicht Fisch und nicht Fleisch.
Wer einen übergroßen iPod
Touch haben will und noch
nicht
genug
Geld für iTunes und Co. ausgegeben hat, kann jedoch zuschlagen. Und vermutlich wird dies auch geschehen, weil
„SEX SELLS!“ und sexy ist das Ding. Irgendwie. Hmm…
Sonderausgabe Februar 2010
Seite 9
NEWS, TRENDS & LOKALES
Diesmal nicht von John Grisham:
„Das Intel Verfahren“
Definitiv gehörte das kürzlich beendete Kartellverfahren gegen Intel und die Reaktion des Chipgiganten zu den am meisten vorkommenden Schlagzeilen in den digitalen Prozessor-News. Zuletzt
gab es eine Verurteilung zu einer Milliardenstrafe, gegen welche sich Intel wehrte. Eh klar, alles
nur Neider, niemand versteht sie.
Im Mai
diesen Jahres hat die EU
Kommission
dem
Chiphersteller und angeblichen
„Monopolisten“ eine Rekordstrafe in Milliardenhöhe auferlegt, nämlich nicht weniger als zu zahlende 1,06 Milliarden Euro, da das im Jahre 1968 gegründete kalifornische
Unternehmen, der den Anschuldigungen stattgegebenen Verurteilung nach, unlauteren Wettbewerb betrieben haben soll. Eröffnet wurde das EU Kartellverfahren
gegen Intel bereits im August 2007, die Anschuldigungen
existieren jedoch schon seit vielen, vielen Jahren und kamen unter anderem vom 1969 gegründeten Konkurrenten aus Sunnyvale, AMD (Advanced Micro Devices). Es
ist aber nicht das einzige Verfahren, welches gegen Intel
geführt wurde bzw. wird. Verfahren gegen AMD scheint
es keine zu geben, die dürften wohl alles richtig machen.
Naja.
Die Anklage des EU-Kartellverfahrens: Intel soll seine
Marktmacht, seine monopolistische Stellung als weltgrößter Mikroprozessorhersteller, dazu genutzt haben, seine
Mitbewerber durch unzulässige Rabatte und Zahlung hoher Geldsummen an Händler vom Markt zu drängen. Zweitens habe das Unternehmen Herstellern Geld dafür bezahlt,
dass sie AMD-Produktlinien verzögern oder einstellen und
damit fast schon erpresserisch handelten, sowie drittens
strategischen Server-Herstellern CPUs unter den Herstellungskosten verkauften. Furchtbar! Ich trau mich ob dieser
schlimmen Anschuldigungen ja gar nicht weiterschreiben.
Wie konnten wir alle so blind sein?
Die Anschuldigungen von AMD existieren schon viele Jahre und die Forderung nach einem Kartellverfahren
ebenfalls. Erst durch konkretere Beweise, welche nicht nur
AMD, sondern auch die betroffenen Computerkonzerne
lieferten, konnte, neben Kartellverfahren in den USA, Ja-
Jack Ribinin
pan und Korea ein EU-Kartellverfahren eröffnet werden,
welches die Anschuldigungen (eingehend) prüfte.
Zusätzlich zu der milliardenschweren Strafe hat die
Kommission das Unternehmen dazu aufgefordert, seine
Geschäftspolitik mit sofortiger Wirkung zu ändern. "Intel
hat Millionen europäischer Verbraucher geschadet, indem
es viele Jahre lang gezielt versucht hat, Wettbewerbern
den Zugang zum Computerchipmarkt zu verwehren", begründete EU-Kommissarin Neelie Kroes die Entscheidung.
Wahrscheinlich wurde dieser Satz genauso übernommen,
wie er im Kartellverfahren gegen Microsoft angewendet
wurde.
AMD nennt zu den finanziellen Verlusten sogar genauere Zahlen: Eine im Jahre 2006 in Auftrag gegebene Studie
der ERS Group stellte fest, dass Intel im Zeitraum zwischen
1996 und 2006 über 60 Milliarden US-Dollar zusätzlich (!)
verdient haben soll. Dass die Studie auf keine vorliegenden Fakten basiert, ist zwar allen Beteiligten klar, aber ganz
aus der Luft gegriffen scheinen die Zahlen der Kommission
auch nicht. In jedem Fall eine beeindruckende Zahl, so 60
Milliarden US-Dollar Extragewinn – für Rabatte. Eine für
alle einsehbare Zusammenfassung der AMD Studie kann
hier nachgelesen werden: http://www.amd.com/us-en/
Corporate/VirtualPressRoom/0,,51_104_543~118720,0
0.html
Intel selbst hatte die Anschuldigungen der EU-Kommission und des Konkurrenten AMD bis zuletzt vehement
zurückgewiesen. Ein Sprecher des Unternehmens erklärte, dass die Rabatte an Großhändler die Produkte für die
Kunden verbilligt hätten und ihnen somit keinen Schaden
zugefügt haben sollen. Im Endeffekt sollte der Kunde günstigere Prozessoren erwerben (können), also eine direkte
Weitergabe der Preisvorteile an den Käufer. Zu den weiteren Anschuldigungen gab es kaum bis keine Kommentare,
aber auch keine Dementierungen.
Endverbraucher
Sehen wir uns das mal als Endverbraucher an, denn
ich kenne beide Chip-Hersteller als Anwender. AMD
CPUs waren und sind um bis zur Hälfte günstiger als die
von Intel - und das schon seit ihrem Erscheinen mit dem
AMD K5. Unzählige Benchmark Tests belegten auch eine
höhere Performance: AMD Prozessoren konnten es in Sachen Geschwindigkeit und Performance meist mit Intels
Prozessoren aufnehmen und schlugen diese im Preis um
Längen. Zwar konnten die AMD CPUs spätestens ab der
Athlon-Serie als Heizgerät verwendet werden bzw. hatten diese eine mehr als bemerkenswerte Stromaufnahme, aber das störte den damaligen Taktwahn nicht. Je
mehr Gigahertz, desto besser. Der Leser, welcher sich
noch an die Zeiten von Windows 95/98 zurück erinnern
Seite 10 Sonderausgabe Februar 2010
kann (und will), wird leicht ins Schmunzeln kommen,
wenn er sich an das ständige Kopf an Kopf Rennen der
beiden Chiphersteller erinnert. Profitiert hat in jedem
Fall der Käufer, wie es immer bei Konkurrenz der Fall ist,
denn Intel hat dem Konkurrenten nicht einfach nur zugesehen. Die Preise purzelten in den nächsten Jahren
bei beiden Herstellen, die Preiskluft schrumpfte – kam
aber nie bei 0 an. Selbstverständlich kommt noch die,
wie bereits im WCM Forum der gut diskutierte Thread
über „AMD’s Aufholjagd“, Stabilität des gesamten Systems hinzu. Der damals bei AMD CPU’s am meisten eingesetzte VIA Chipsatz hatte nicht den besten Ruf – für
stabile Systeme wurden gern Intel CPUs mit deren stabilen Chipsätzen genommen.
Fassen wir kurz zusammen: AMD CPUs waren schnell,
performant und weitaus günstiger als die des Konkurrenten und Marktbeherrschenden – Hofer-Kunden beweisen
uns, dass der Drang zur Qualität sehr vom Preis abhängt
und als Hauptkriterium nicht ausreicht. Wieso blieb Intel
dann Marktführer?
Alter Preislistenauszug eines ehemaligen österr. Computer­
händlers zum Beleg der Preispolitik schon vor langer Zeit.
Die schon seit vielen Jahren von AMD gerufenen und
überprüften Anschuldigungen: Intel hatte (unter anderem) über einen langen Zeitraum exklusive Verträge mit
Computer- und Elektronikkonzernen (heimisch unter anderem mit der deutschen Elektronikhandelskette Media
Saturn Holding, in deren Rahmen ausschließlich IntelCPUs in den Fertig-PCs des Discount-Anbieters verbaut
wurden bzw. werden sollten). Diese Anschuldigung wurde sogar von den betroffenen Unternehmen bestätigt.
Aber nicht nur am heimischen Markt soll der Wettbewerb
unlauter gewesen sein. Riesige Computerkonzerne wie
HP, Dell, Acer, NEC und Lenovo sollen ebenfalls derartige
Vereinbarungen getroffen haben.
Beweise
Die EU-Kommission hat sich dafür entschieden, als Belege für Intels Aktivitäten eine Reihe von E-Mails der oben
genannten Computerkonzerne zu veröffentlichen. Darin
sprachen die Führungskräfte der Unternehmen mehrfach
darüber, dass Intel Repressionen und Benachteiligungen
bei der Belieferung mit Intel-Prozessoren führten, wenn
NEWS, TRENDS & LOKALES
sie eine zu hohe Zahl von CPUs des Konkurrenten AMD
erwerben sollten. Unter anderem sprach Dell schon 2003
in einer internen Präsentation von möglichen negativen
Auswirkungen beim Kauf von AMD-Prozessoren. Kommt
es nur mir so vor oder bewegen wir uns da nicht etwas
vom Ufer „Rabatte“ weg und steuern langsam aber sicher
zum Ufer „Erpressung“ über?
HP gab übrigens in einer Stellungnahme gegenüber
der EU-Kommission zu, dass man in der Zeit von 2002
bis 2005 mindestens 95 Prozent der Prozessoren für
Business-Desktop-PCs von Intel erwerben sollte, um
verschiedene Rabatte zu erhalten und dadurch bewusst
AMD benachteiligte.
Tango!
Die soeben auf das Papier gebrachten Fakten sind zwar
alle schön und gut, aber persönlich kam mir beim Recherchieren der Einzelheiten eine Sache ganz besonders
merkwürdig vor: Wieso setzten sich Multimilliarden-Computerhersteller - wie z.B. Dell HP & Co. - bei derartigen
Gesprächen gegen die Repressionen und Benachteiligungen nicht zur Wehr? Der große, böse Chiphersteller
Intel hat ja ordentlich manipuliert, um den Konkurrenten
AMD ganz unten zu halten. Die armen Computerhersteller stimmten den „Angeboten“ Intels mit allen Haken und
Ösen bereitwillig zu. Selbst wenn ihnen diese Praktiken
nicht passten, wieso bedarf es da jahrelanger Vorwürfe
des Konkurrenten AMD, bevor man sich der Sache offiziell annahm?
Wir stellten ja schon fest: Selbst mit „Rabatten“ angebotene Fertigsysteme mit Intel CPUs waren doch um
einen spürbaren finanziellen Sprung teurer als AMD Systeme. Aber es gab auch AMD Systeme!
Fehler
Selbstverständlich will der Halbleiterkonzern die von
der EU wegen wettbewerbswidrigen Verhaltens verhängte Geldstrafe von 1,06 Milliarden Euro nicht zahlen, oder
zumindest eine Reduzierung der Summe durchsetzen.
Erneut sollen die Anschuldigungen nicht dementiert,
sondern missinterpretiert bzw. Fakten falsch dargelegt
worden sein. Das Unternehmen wirft der EU-Kommission
deshalb schwere Fehler vor. In neuen Papieren, die Intel
bei der Europäischen Union eingereicht hat, behauptet
das Unternehmen, dass die Höhe der Strafe in keinem
Verhältnis zu den Vergehen des Unternehmens steht. Angeblich hat die EU nicht genügend Beweise dafür vorgelegt, dass Intel tatsächlich seine Marktmacht ausgenutzt
hat, um den Konkurrenten AMD vom Markt zu drängen
und eigene Beweise, welche Intels Unschuld beweisen
sollten, abgelehnt.
Die EU habe laut Intel nicht ausreichend geprüft, ob
AMD durch Intels Rabatte und andere wettbewerbsverzerrende Maßnahmen tatsächlich Schaden zugefügt wurde und wie sich die Rabatte auf die Verkäufe an europäische Kunden ausgewirkt haben. Und überhaupt hätten
die Wettbewerbshüter Beweise nur sehr selektiv ausgewählt, denn der Hersteller ist davon "überzeugt, dass die
Schlussfolgerungen der Kommission in Bezug auf Intels
Geschäftspraktiken sowohl faktisch als auch rechtlich
falsch sind", so eine Aussendung von Intel mit der Über-
Sonderausgabe Februar 2010
Seite 11
NEWS, TRENDS & LOKALES
schrift „Why the European Commission’s Intel Decision is
Wrong“ (Link: http://www.intel.com/pressroom/legal/
docs/EC_response092109.pdf)
AMD habe in der Zeit von 2002 bis 2007 tatsächlich seinen Marktanteil steigern können. Es sei daher, so Intel,
die Schuld des Konkurrenten selbst, wenn dieser weniger
Chips verkaufe oder seine Prozessoren nicht an jeden Hersteller verkaufen könne. „Hätte AMD attraktivere Produkte
in seinem Portfolio gehabt, hätten sie gegen Intel bestehen können“. Intel behauptet außerdem, dass die EUKommission die Rechte des Unternehmens verletzt hat,
weil man auf zusätzliche Anhörungen und die Beschaffung von bestimmten Dokumenten von AMD verzichtete.
Dies hätte die Einseitigkeit des Verfahrens unterstrichen
und dem Konzern keine ausreichende Möglichkeit gegeben, sich gegen die Anschuldigungen zu wehren.
Berufung
Ein Gericht soll die Rekordstrafe nun entweder hinfällig
machen oder zumindest reduzieren, das forderte Intel. Die
EU hatte Intel gezwungen, die illegalen Verkaufstaktiken
zu unterbinden, bei denen das Unternehmen Prozessoren
zu vergünstigten Preisen an PC-Hersteller wie Acer, Dell,
HP, Lenovo und NEC abgegeben hatte, wenn diese im Gegenzug größtenteils auf die Verwendung von AMD-CPUs
verzichteten oder damit ausgestattete Systeme verspätet
auf den Markt brachten.
Außerdem legte Intel eine Berufungsklage ein und
nutzt jede Möglichkeit, um gegen das Urteil, welches
als ungerechtfertigt betrachtet wird, anzugehen. Dazu
gehört beispielsweise die (unparteiische?) Kritik des
Ombudsmannes der Europäischen Union, Nikiforos Diamandouros. Dieser meinte, dass unter anderem die entlastende Aussage eines in dieser Sache befragten DellMitarbeiters nicht angemessen dokumentiert wurde, so
das 'Wall Street Journal'. Der besagte Dell-Mitarbeiter soll
erzählt haben, dass man die Intel-Prozessoren aus performancetechnischen Gründen den Modellen von AMD
vorgezogen hat: AMD-Prozessoren wurden als "sehr unzureichend" beurteilt.
„Die Entscheidung zu Gunsten von Intel wurde also
aus technischen Gründen getroffen, und nicht, wie von
der EU-Kommission dargelegt, aus Angst vor wirtschaftlichen Nachteilen.“ so Diamandouros. Wozu eine solche
Möglichkeit in Betracht ziehen, wenn man doch einen
Sündenbock hat, den man finanziell durch gigantische
Strafzahlungen melken kann?
Noch so ein „Missverständnis“
Kürzlich hat die US-amerikanische Handelsaufsicht
FTC (erneut) eine Klage gegen den Chiphersteller Intel
eingereicht. Der Vorwurf: Intel soll seine Marktmacht
missbraucht haben, um Konkurrenten aus dem Geschäft
zu drängen. Was ganz Neues. Aber es wurden nun andere „Tricks“ angewendet: Benchmarks sollen manipuliert
worden sein, so ein Programmierer in einem Interview
mit „Bright Side of News“, dessen Firma selbst Benchmarks entwickelt. Demnach hat man sich schon sehr oft
mit Intel über deren Compiler gestritten.
Der Programmierer Van Smith erklärte in diesem Interview, dass Intel seit Jahren eine Abfrage nach dem Herstellernamen des Prozessors in den Compiler einbaue,
um so verschiedene Compiler-Pfade nutzen zu können.
Trägt die CPU den Namen "GenuineIntel", wird anschließend geklärt, ob der Prozessor auch den Befehlssatz
"SSE2" beherrscht. Ist das der Fall, wird ein stark optimierter SSE2-Pfad im Compiler verwendet, was im Benchmark
verzeichnet wird.
Antwortet der Prozessor bei der Frage nach den Namen jedoch mit "AuthenticAMD", wird generell ein langsamerer Compiler-Pfad genutzt. Obwohl auch AMD-Prozessoren SSE2 beherrschen, wird dies in den Compilern
von Intel dann nicht berücksichtigt. Das wirkt sich natürlich deutlich auf die angebliche Leistung der AMDProzessoren in den Benchmark-Ergebnissen aus, da SSE2
in vielen Benchmarks mehr als doppelt so schnell wäre.
Viele Anwendungen nutzen den Intel-Compiler, da er auf
den Intel-CPUs eben diesen Vorteil bietet und sich ex­
trem schnell anfühlt.
Der Beweis: Man weist beispielsweise einer VIA-CPU
den Namen "GenuineIntel" zu und vergleicht anschließend die Ergebnisse vorher und nachher. Der aufmerksame Tester beobachtet daraufhin eine deutliche
Verbesserung. Laut Smith sind einige Benchmarks auf
Nicht-Intel-Prozessoren künstlich langsamer. Er nannte
Benchmark Software wie PCMark05, SysMark 2007 Preview und Everest Ultimate. Es sollen aber noch viele weitere Anwendungen betroffen sein.
Zahlung
Im November letzten Jahres kam es nun zwischen den
beiden Chipherstellern Intel und AMD zu einer Übereinkunft. Intel erklärte sich nach dem verlorenen Rechtsstreit
bereit, 1,25 Milliarden US-Dollar an AMD zu bezahlen.
Dementgegen will AMD sämtliche der noch ausständigen Rechts- und Patentstreitigkeiten fallen lassen und
in der kommenden Zeit sich beide Unternehmen wieder vollständig auf die Entwicklung konzentrieren bzw.
derartigen Auseinandersetzung aus dem Weg gehen. In
der getroffenen Vereinbarung zwischen Intel und AMD
wurde zudem festgehalten, dass beide Hersteller für die
Dauer von fünf Jahren bestimmte Patente gegenseitig
verwenden dürfen.
Intel dürfte trotz des großen Marktanteils derzeit nicht
mit sehr positiven Meldungen brillieren: Nach der Vereinbarung mit AMD, der Abtretung der ersten 3 Plätze in
der Supercomputer Hitliste an den Konkurrenten AMD
(siehe http://www.top500.org/), kam die letzte große
Meldung: Die Entwicklung am eigenen Grafikchip „Larrabee“ wurde eingestellt. Wäre doch einfacher, so wie es
AMD seinerzeit bei ATi getan hatte, den Grafikhersteller
NVIDIA zu schlucken, oder?
Seite 12 Sonderausgabe Februar 2010
Hochachtungslos.
Fast eine Weihnachtsgeschichte.
Meine AON-Box weist einen Fehler auf. Das soll schon
mal vorkommen. Dazu hat man die Service-Hotline. Dort
ruft man an, redet sich seinen Kummer von der Seele und
wird wieder glücklich gemacht. Zumindest hatte ich mir
das so vorgestellt. Vor meinem Anruf.
0800 100 100. Drücken Sie die Taste 2, wenn Sie technische Probleme haben. Habe ich. 2 also. Internet oder TV.
TV. Gut, ich warte.
30.12.2010, 15:49 Uhr. Es meldet sich nach einiger Zeit
eine Fr. X (Name ist der Redaktion bekannt).
Meine AON-Box spinnt. Und meine Fernbedienung.
Sie prellt bei manchen Tasten.
Geben Sie mir bitte Ihre Telefonnummer, damit ich den
Vertrag auf den Schirm bekomme. Und was meinen Sie mit
"prellen"?
Wenn ich z.B. die Taste 1 kurz drücke, kommt es relativ
häufig vor, dass dann statt 1 11 oder 111 an die Box weitergegeben wird.
Die Fernbedienung können Sie bei einem AON-Shop
tauschen.
AON-Shop? Kannte ich bis dato noch nicht.
Na, jede Post hat einen. (Gedanken des Redakteurs:
Denkste, in einem Postamt kann kein Wiener seine Fernbedienung tauschen.) Und dann gibt es ja auch noch die AONShops... (Gedanken des Redakteurs: Sprachen wir nicht gerade eben von AON-Shops?) Sie sind doch in Wien, da muss
es doch genug davon geben. Zum Beispiel in Shopping City.
Sie haben doch meinen Vertrag auf dem Bildschirm,
abgesehen davon, dass die Shoppings City gar nicht in
Wien liegt, wo fände ich einen Shop Nähe Mariahilferstraße. Oder wo könnte ich denn eine Liste der Shops finden,
ich habe bisher bewusst noch keinen wahrgenommen.
Ich schau schon nach.
Ah, lassen Sie, ich finde das sicher auch über
Google...
Na, jetzt google ich schon selbst. ... In der Mariahilferstraße
ist einer.
Bitte haben Sie die Hausnummer auch noch zur Hand?
Die Mariahilferstraße ist recht lang....
Nummer 95.
Jetzt ist der Ton schon etwas gereizt, muss ich zugeben.
Auch ich bin nicht mehr so enhtspannt wie zu Beginn des
Gesprächs.
Danke. Wegen der AON-Box....
Ja, weiß ich, da machen Sie jetzt Folgendes...
Wollen Sie gar nicht wissen, was die tut oder nicht
tut?
Nein, brauch ich nicht. Sie machen jetzt einen Reset.
Ich habe in den letzten Tagen nicht nur einen Reset
versucht.
Sie lassen mich ja nicht ausreden, Sie nehmen jetzt die
andere Seite vom Kabel, also die in der 12V-Box.
MEINUNG
Ernst Weinzettl
???
Na, die eine Seite des Kabels hinten hat den Stecker drauf,
mit dem hängt sie in der Stromdose, ich meine die anhdere
Seite, die in der 12V-Box hängt.
Meinen Sie die AON-Box? Weil bisher habe ich auch
nur diesen Stecker gezogen.
Die 12V-Box meine ich. Diesen Stecker ziehen Sie jetzt fünf­
mal hintereinander raus. Dann machen Sie aber mindestens
30 Minuten Pause, bevor Sie ihn wieder in die Box stecken. Das
nennt man "Fünffach-Reset".
Das habe ich allerdings auch schon versucht.
Das glaube ich Ihnen jetzt aber nicht.
Jetzt bin ich aber wirklich perplex. So etwas habe ich
noch nie erlebt, schon gar nicht an einer Service-Hotline.
Nennen Sie mir doch jetzt bitte nochmals Ihren
Namen.
Ich heiße X.
Weil jetzt geht mir bald der Hut hoch! Welchen Ton
erlauben Sie sich denn Ihren Kunden gegenüber?
Wenn Sie das versucht hätten, dann wäre nämlich so ein
außergewöhn­
liches Zeichen
gekommen.
"So ein außergewöhnliches
Zeichen?" Und
woher nimmt
die Dame die
Erkenntnis, mir
sei das Zeichen
nicht erschienen?
Woher glaubt Sie
zu wissen, ich
hätte diesen Tipp noch nicht schon mal bekommen? Sie
hat mich nicht mal ausreden lassen. Ich verabschiede mich,
nicht mehr so entspannt wie zu Beginn des Gesprächs.
Vielleicht sollte ich beim "Fünffach-Reset" nicht zwischendurch laden ("LOAD") lassen. Gut, versuch ich's eben
nochmal anders als vor fünf Tagen. Da hatte ich nämlich
tatsächlich kein außergewöhnliches Zeichen auf den
Schirm bekommen.
Aber auch der zweite Versuch eines "Fünffach-Resets"
ohne Laden führt zu keinem anderen Ergebnis.
Der bei mir auftretende Fehler - ein links und rechts
beschnittenes Bild, egal bei welcher Bildeinstellung - ist
weiterhin vorhanden. Bei 16:9 fehlen gut 5 cm Rand (oben,
unten, links und rechts), nicht mal die Senderkennungen
sind zu sehen. Und ein außergewöhnliches Zeichen ist mir
auch nicht erschienen, nicht mal im Traum.
Noch im Traum verfolgen wird mich allerdings Fr. X mit
dem bundesdeutschen Zungenschlag. Toll, was die Telekom heute schon leistet.
Sonderausgabe Februar 2010
Seite 13
HARDWARE
SONSTIGES
Intel Essential Series Intel D510MO, ITX:
Wohin die Spur uns führt ...
Pine Trail ist der Codename von Intels neuer Atomplattform, welche die Nachfolge des Atom
N270 bei Netbooks und des Atom 230/330 bei Nettops antritt. Die Fa. DiTech stellte für diesen
Test ein Intel D510MO zur Verfügung, welches damals noch nicht einmal auf Preisvergleichsseiten aufschien. Wohin uns der "Föhrenweg" führt, soll dieser Test zeigen.
Technische Details
Der eher langweilige Teil eines Technikartikels, für
mich zumindest meistens, fehlen darf er aber auch
nicht. Der Atom N450, welcher für Netbooks vorgeseDas neue Konzept,
der neue Aufbau
im Detail
hen ist, wird über einen L2 Cache von 512 KByte verfügen können und soll laut Intel einen Thermal Design
Altes und neues
Power Wert (TDP) von 7 Watt
Konzept im
samt Chipsatz besitzen. Der
Vergleich: Der
Atom D410 Prozessor soll Memory Controller
wanderte direkt
ebenfalls einen L2 Cache
in die CPU, auch
von 512 KByte besitzen und
die Grafikkarte
12 Watt TDP, der D510 eisteckt jetzt direkt
im Prozessor.
nen L2 Cache von 1 MByte
Beides dient der
und einen TDP Wert von 15
Performance
ebenso wie dem
Watt besitzen, was lüfterlogünstigeren
se Systeme ermöglicht. Alle
Boarddesign.
Prozessoren verfügen über
Franz Gschlad
eine Taktfrequenz von 1,66 GHz. Wie
schon erwähnt, in 45 Nanometer
gefertigt, besitzen die Einkern-Versionen 123 Millionen Transistoren
und die Doppelkerne 176 Millionen.
Grafikprozessor und Speicherkontroller nehmen davon 70 Millionen
in Beschlag, ein Kern samt L2 Cache
benötigt 53 Millionen Transistoren.
Unterschiede zw. den PineviewProzessoren gibt es nicht nur bei
den L2-Cache, der N450 kann auf
zahlreiche Energiesparfunktionen
wie Speedstep (EIST) und C-States
(von C1E bis C4E) zurückgreifen, die
D410/510 nicht, was den höheren
TDP Wert erklärt. Dafür werden die
D-Mo­delle auch als echte 2 KernPro­zessoren angeboten. Dank Hy­
per­threa­ding werden aber auch
die mobilen 1 Kern-Prozessoren als
"2-Kern-Prozessor" von den Betriebssystemen erkannt.
Für all jene, welche sich von den integrierten GMA3150 Grafikprozessoren einiges erwartet haben, sorry, die Erwartungen werden nicht erfüllt. Zwar ist er
leistungsfähiger als der alte GMA 950 (aus dem Jahre
2005) und auch stromsparender, aber eine Rakete ist
er nicht. Die nahe Verwandtschaft zum GMA 3100, wie
durch den Namen schon vermutet werden kann, zeigt
sich auch darin, dass nur DirektX 9 und nicht DirektX 10
unterstützt wird. Intel selbst rät zu einem Zusatzchip
für Videodekodierung, zB. einen Broadcom PCI Express
HD Decoder Chip, ohne diesen können HD-Videos in
1080i Format nicht ruckelfrei abgespielt werden. Eine
Anschlussmöglichkeit für PCI Express mini Cards ist auf
dem D510MO vorhanden. Abschaltbar ist der Grafikkern
des Prozessors nicht, was die Aufgabe für NVIDIA bei
der neuen ION Generation nicht erleichtert. Laut Ankündigung auf der CES in Los Angeles von NVIDIA wird es
Seite 14 Sonderausgabe Februar 2010
einen neuen ION Chipsatz geben,
der diese Probleme lösen kann.
Auch die willkürliche Reduzierung der Auflösung des GMA 3150,
sowohl digital über LVDS als auch
über den analogen VGA-Ausgang,
ist unverständlich und ärgerlich für
die User.
Obwohl die neuen Atom-Prozessoren 64 Bit fähig wären, ist beim
getesteten D510MO Board der Arbeitsspeicher auf 4 GB begrenzt.
Ob dies bei anderen Herstellern
auch so sein wird, muss man abwarten. HDMI-Ausgänge wurden
zB. von Zotac bereits vorgestellt,
wenn auch auf eine 720p-Auflösung reduziert.
HARDWARE
SONSTIGES
Der neue NM10
Chipsatz
Durch die Zusammenlegung ist
auch auf den Main­boards ein Zusammenschluss auf einen Chip möglich, dem NM10 alias Tiger Point. Dieser
kommuniziert mit der CPU über dem PCI Express ähnlichen Direct Media
Interface (DMI). Zwar spricht Intel bei den vier PCI3-Leitungen von PCIe 2.0
Standard, jedoch erreicht die Nettotransferrate max. 250 MByte/s, was auch
schon mit PCIe 1.1 möglich ist.
Daneben bietet der NM10 alle Funktionen einer "Southbridge", GBit LAN,
8 USB-2.0-Ports, HD-Audio und leider nur zwei SATA-II-Anschlüsse. Dadurch
wird der Einsatz als Heim-Server eingeschränkt. Ob Intel hier reagiert und
"ein Update" mit mehr SATA Anschlüssen anbieten wird, ist reine Spekulation. Der NM10 ist wie auch der Atom Prozessor mit 45 nm gefertigt und
soll max. 2 Watt konsumieren. Im Test wurde der NM10 trotzdem 60°C heiß,
nicht problematisch, aber im Sommer kann dies in Kombination mit in einem kleinen, lüfterlosen Gehäuse problematisch werden. Ein Kühlkörper
wäre hier vielleicht hilfreich. Der Kühlkörper des Prozessors erreichte dagegen nur max. 48°C.
Neben dem Stromsparen bringt der neue NM10 eine Kostenersparnis
für die Mainboardhersteller, die durch dieses Design günstige 4-Lagen
Mainboard herstellen können. Ob dies auch an die Endkunden weiter gereicht wird, wird sich erst in Zukunft zeigen.
Installation von Windows 7
Zum Test wurde die Windows 7 Home Premium in der 32 Bit Version verwendet. Auch Linux Distributionen wurden angetestet, dazu später mehr.
Die weitere Hardware zum Test ist im Kasten auf der nächsten Seite angeführt bzw. in den obigen Screenshots zu sehen..
Die Windows Installation war eigentlich eine fade „Gschicht“, da keine
Probleme auftraten, bis auf eine kleine Merkwürdigkeit, dazu später. Vom
Einlegen der Windows DVD bis zum Ende der Installation vergingen ca. 18
Minuten, rechnet man die Installation der Intel-Treiber noch dazu, wären es
33 Minuten. Endlich ist auch die Installation der Treiber eine problemlose
Sache, die auch von unerfahrenen Usern erledigt werden kann. CD einlegen, Setup starten und fertig. Vorher noch den Usernamen und Passwort
für den erforderlichen Neustart nach der Installation des Chipsatztreibers
eingeben (wenn gewünscht) und der Rest läuft problemlos ab. Es schaudert
mich, wenn ich da an früher denke, wo man teilweise auf die Reihenfolge
der Treiber aufpassen musste. Ich hoffe, die Hersteller behalten diese Vorgehensweise bei.
Sonderausgabe Februar 2010
Seite 15
HARDWARE
SONSTIGES
System Information D510MO
System Summary
Windows 7 (32-bit)
Intel Atom D510 @ 1.66GHz
2031 MB RAM
Intel(R) GMA 3150 Express Chipset Family
932GB HDD
System Information
System Name: WEINI-PC
Operating System: Windows 7 (32-bit)
Motherboard Manufacturer: Intel Corporation
Motherboard Model: D510MO
Motherboard Version: AAE76523-302
BIOS Manufacturer: Intel Corp.
BIOS Version: MOPNV10J.86A.0154.2009.1117.1624
BIOS Release Date: 11/17/2009
Installiert
oder doch nicht?
Nur, wie erwähnt, eine Merkwürdigkeit blieb übrig: Der Intel
Integrator Assistant, mit welchem man zB. BIOS Update unter
Windows durchführen kann, sollte laut Setup installiert werden,
bzw. worden sein. Klickt man auf den Button am Desktop, bzw.
im Startmenü, so öffnet sich lediglich eine Seite auf der Homepage von Intel, wo man den Assistenten downloaden kann. Ich
weiß, ist ja kein Problem, herunterladen, installieren und schon
funktioniert auch das BIOS-Update auf diese Weise. Aber solche
Kleinigkeiten können einen unerfahrenen User überfordern.
Als weitere Beilage findet man auf der CD den Adobe Acrobat
Reader, allerdings in der Version 5, hier könnte man Intel vielleicht
aufmerksam machen, dass es bereits "ein paar" Updates gibt. Daneben gibt es noch DivX, Laplink PCmover Express, Norton Internet Security 2009 und Eset Smart Security 4. Letztgenanntes
Programm in drei Versionen, Version 4.0.437.0 in Deutsch, Englisch, Französisch, und 3 weiteren Sprachen, 4.0.441.0 in Chinesisch und die Version 4.0.443.0 in Japanisch, warum dies so ist, ist
mir Spanisch.
Angenehm überrascht bin ich aber, dass man bei jedem Programm auswählen kann, ob man es installieren möchte oder nicht.
Nicht jeder Hersteller bietet diese Möglichkeit an. Ein Handbuch
als PDF Datei gibt es natürlich auch auf der CD. Von diesem bin
ich ebenfalls angenehm überrascht, da es sehr übersichtlich und
userfreundlich erklärend ist.
Benchmarks
Für die Tests wurde der PerformanceTest (Version 7.0.1011) von
Passmark Software (http://www.passmark.com) verwendet.
Ausgewählt wurde dieser Test insbesondere deshalb, da der Test
einfach durchzuführen ist und auf einfache Weise Vergleiche mit
anderen Systemen erlaubt. Ich habe mir gestattet, das getestete
System mit zwei ION Systemen, eines mit einem Atom 230 und
weiters mit einem Atom 330 Prozessor zu vergleichen. Die Ergebnisse des Acer Revo AR 3600, bzw. des Zotac IONITX-A sind allerdings nicht von mir, sondern von der Homepage von Passmark
zum Vergleich heruntergeladen.
Das Ergebnis hat mich ein wenig überrascht. Erwartet hatte ich,
dass Intel mit dem D510 vorne liegen wird, vielleicht mit Problemen bei den Grafiktests. Wenn man den Ergebnissen trauen kann,
so soll das ION System von Zotac mit dem Atom 330 schneller sein
als das D510MO System. Einzig beim Disk Mark ist das neue System von Intel vorne, wird aber weniger vom System als von der
Memory Information
Total Physical Memory: 2031 MB RAM
Available Physical Memory: 1475 MB RAM
Slot 1: DDR2, 1024MB, 667MHz
Slot 2: DDR2, 1024MB, 667MHz
Virtual Memory: C:\pagefile.sys (2031 MB)
CPU Information
Manufacturer: GenuineIntel
Type: Intel Atom D510 @ 1.66GHz
Cores per CPU: 2
Hyperthreading: Enabled
Measured Speed: 1669.7 MHz
Multiplier: 10X
Bus Speed: 167Mhz
Front Side Bus Speed: 167Mhz
L1 Instruction Cache: 1 x 32 KB
L1 Data Cache: 1 x 24 KB
L2 Cache Size: 1 x 512 KB
L3 Cache: (N/A)
Disk Information
Drive Letter (Number): C (Physical drive 0)
Model Number: SAMSUNG HD103SJ
Disk Size (Free space): 311.4 GBytes (302.0 GBytes)
Disk Cluster Size: 4 KBytes
File System: NTFS
Video Adapters
Description: Intel(R) GMA 3150 Express Chipset
Family
Chip Type: Intel(R) GMA 3150
DAC Type: Internal
Memory: 256MB
Video BIOS: Intel Video BIOS
Driver Provider: Intel Corporation
Driver Version: 8.14.10.1862
Driver Date: 7-31-2009
Monitor 1: 1280x1024x32 60Hz (Primary monitor)
Seite 16 Sonderausgabe Februar 2010
verwendeten Festplatte abhängig sein. Es zeigt sich vor
allem bei den Grafiktests, dass der ION Chipsatz einen
sehr hohen Leistungsgewinn mit sich bringt. Hierzu
aber nochmals die Anmerkung, die Tests des Acer und
Zotac Systems wurden nicht von mir gemacht, ich nehme an, dass diese Werte korrekt sind, kann es aber nicht
sicher verifizieren. Ich wollte aber ganz bewusst nicht
Vergleiche mit alten Intel-Boards heranziehen, da sich
das D510MO am Markt auch gegen die ION-System behaupten muss.
Neben dem PerformanceTest von Passmark habe ich
auch die FullHD Tauglichkeit getestet. Das Ergebnis ist
eher ernüchternd. Es werden zwar HD-Videos mit 720p
HARDWARE
SONSTIGES
ruckelfrei dargestellt, auch von Youtube und ohne die
Betaversion des neuen Adobe Flash Players. Aber bei
FullHD-Videos kann man maximal von einer Dia-Show
sprechen.
Stromverbrauch
Ein Punkt, der noch nicht angesprochen wurde, ist
der Stromverbrauch. Zwar ist das billige Messgerät von
TCM kein Referenzgerät, aber es liefert doch zumindest
Anhaltspunkte und ein anderes stand mir leider nicht
zur Verfügung. Laut dem TCM verbraucht das gesamte
System (Prozessor, Board, Festplatte ohne Monitor) 22
Watt im Leerlauf und 26 Watt bei Volllast (CPU Bench-
Benchmark-Vergleich Atom D510, Atom 230, Atom 330 (Ion)
Test Name
Acer Revo AR3600 Intel
Atom 230 @ 1.60GHz
Zotac IONITX-A Intel Atom
330 @ 1.60GHz
Intel D510MO Intel Atom
D510 @ 1.66GHz
PassMark Rating
252.9
380.9
315.4
Memory Mark
204.7
262.5
236.6
Disk Mark
389.0
419.5
1007.7
2D Graphics Mark
115.7
119.8
108.6
3D Graphics Mark
91.3
191.0
65.9
CPU - Integer Math
21.5
131.2
47.0
CPU - Floating Point Math
95.9
258.5
205.3
CPU - Find Prime Numbers
67.5
83.3
111.9
CPU - Multimedia Instructions
1.1
1.9
2.4
719.1
1545.3
1558.9
CPU - Encryption
2.6
5.7
5.6
CPU - Physics
17.2
37.8
35.9
CPU - String Sorting
411.0
786.4
864.7
Graphics 2D - Solid Vectors
0.9
1.1
0.9
Graphics 2D - Transparent Vectors
0.9
1.0
0.8
Graphics 2D - Complex Vectors
25.9
20.9
23.3
Graphics 2D - Fonts and Text
25.3
26.8
27.7
Graphics 2D - Windows Interface
21.3
13.4
16.2
Graphics 2D - Image Filters
78.4
73.3
86.9
2D Graphics - Image Rendering
80.7
91.5
89.3
Graphics 3D - Simple
86.1
298.6
122.6
Graphics 3D - Medium
28.9
94.3
19.0
Graphics 3D - Complex
12.2
10.5
2.7
Graphics 3D - DirectX 10
1.1
1.5
nicht unterstützt
Memory - Allocate Small Block
644.8
1050.4
806.3
Memory - Read Cached
692.9
809.3
763.6
Memory - Read Uncached
601.8
649.9
660.0
Memory - Write
637.9
698.8
711.5
Memory - Large RAM
153.3
246.3
193.3
Disk - Sequential Read
54.1
62.4
138.4
Disk - Sequential Write
50.4
51.2
136.2
Disk - Random Seek + RW
3.0
2.4
4.1
CPU - Compression
Sonderausgabe Februar 2010
Seite 17
HARDWARE
SONSTIGES
mark). Mit dem Blueray Laufwerk sind es um ca. 4-6 Watt
mehr. Im Standby Modus war die Messung "sprunghaft",
teilweise 3 Watt und dann wieder 10 Watt soll der Verbrauch betragen. Ausgeschaltet wird ein Verbrauch von
einem Watt angezeigt. Einzig beim Booten wird mit dem
BlueRay Laufwerk kurzfristig ein max. Wert von 47 Watt
erreicht. Ein sparsames System damit zu erstellen ist somit ohne weiteres möglich.
Linux
Ich trau mich eigentlich nicht wirklich von einem Test
mit Linux sprechen, aber zumindest habe ich versucht,
ob Linux auch mit dem D510MO läuft. Mit der LiveCD
von Ubuntu 9.10 gibt es aber Probleme, zwar startet
Ubuntu, aber anstatt dem Gnome Desktop wird nur
ein schwarzer Bildschirm angezeigt. Wird für erfahrene Linux-User kein wirkliches Problem sein, ich habe
mich damit aber nicht weiter beschäftigt. Die LiveCD
mit Ubuntu 9.04 funktioniert allerdings problemlos.
OpenSuse 11.2 konnte ich ohne Probleme installieren,
auch das Verkleinern der Windows 7 Partition war kein
Problem. Ich wollte auch mit dem PTS Desktop Live
2009.3 einen Benchmark-Test durchführen, aber diese
LiveCD zeigte mir wie Ubuntu 9.10 nur einen schwarzen Bildschirm anstatt des Desktops. Tiefgreifendere
Tests, ob alle Hardware auch komplett genutzt werden
kann, zB. Standby, etc., habe ich aus Zeitmangel nicht
durchgeführt. Die Lösung der Installationsprobleme
mit Ubuntu, bzw. die Nutzbarmachung des vollen Leistungsumfanges des Systems steht und fällt mit der Treiberunterstützung von Intel. Allerdings hat, soweit ich
dies beobachtet habe, Intel immer wieder Linuxtreiber
hervorgebracht und gefördert. Auf der beiliegenden CD
habe ich aber keine gefunden.
Fazit
Führt der Föhrenweg letztlich in die Wüste? Definitiv nein, so schlimm ist es mit dem Pine Tail bei weitem
nicht. Auch wenn der Vergleich mit den ION Systemen
nicht gut aussieht, Intel hat meiner Meinung nach einen großen Schritt in die richtige Richtung gemacht.
Das System ist schneller und stromsparender geworden,
allerdings mit Verbesserungspotential. Eine sparsame
Surfstation lässt sich ebenso gut einrichten wie auch
ein sparsamer Server. Die angeführten Einschränkungen werden viele User wahrscheinlich gar nicht wahrnehmen und sich über die Forschritte freuen. Auch
beim Test war das System überraschend angenehm zu
bedienen, reichlich Arbeitsspeicher und eine schnelle
Festplatte oder vielleicht gar eine SSD sind für ein flottes Arbeiten sicher förderlich. Allerdings entsteht damit
reichlich Spielraum für Mitbewerber, welche sich über
die Einschränkungen, die Intel dem Pine Tail auferlegt,
Gedanken machen und diese beheben werden. Insgesamt entsteht der Eindruck, Intel versucht mit den Einschränkungen die Abgrenzungen zwischen Atom-Computern und "klassischen" PC, bzw. Laptops zu festigen,
welche insbesondere durch Mitbewerber derzeit sehr
verschwimmen. Marktwirtschaftlich möglicherweise
verständlich, als User allerdings nicht. Ich kann nur hoffen, dass dies durch Mitbewerber ausgeglichen wird.
Seite 18 Sonderausgabe Februar 2010
SONSTIGES
*
HÖRGENUSS IN PROFESSIONELLER QUALITÄT.
Mehr als 75 % der professionellen Künstler weltweit benutzen heute maßgefertigte Spezial-Ohrhörer von Ultimate Ears bei
Live-Tourneeauftritten. Seal. Die Killers. Marc McGrath von Sugar Ray. Leona Lewis. Bei Logitech ® gibt es Ohrhörer für alle
Bedürfnisse, die sich nicht nur gut anfühlen, sondern auch gut anhören. Wir sorgen dafür, dass Musik auch Ihnen Spaß macht.
TripleFi 10
Erhältlich auf Bestellung bei:
Fischer Amps, www.fischer-amps.de
R 299,Erhältlich bei: Media Markt und Saturn
Maßgefertigte In Ear Hörer
© 2009 Logitech. Alle Rechte vorbehalten. Logitech, das Logitech Logo und die anderen Logitech Marken sind
Eigentum von Logitech und geschützte und/oder eingetragene Warenzeichen. Alle anderen Warenzeichen sind
Eigentum ihrer jeweiligen Besitzer.
Sonderausgabe Februar 2010
WWW.LOGITECH.COM
Seite 19
HARDWARE
SONSTIGES
Das konnte TomTom doch nicht auf sich sitzen lassen::
Stefan schlägt zurück!
Der Test des Navigationsgerätes Navigon 7210 ("Hallo, Sabine!" im WCM, Ausgabe Juli 2009 auch zu finden bei den Leseproben auf der Seite www.wcm.at) wäre fast nicht erschienen, hat
dann aber doch große Resonanz hervorgerufen. Nicht nur bei unseren Lesern. Auch TomTom
hat sich - auch wegen der in diesem Test verpackten Kritik - bei mir gemeldet und ein Testgerät
für den damals angekündigten USA-Aufenthalt zugesagt.
Der Test wurde dann von mir durchgeführt, das Ergebnis konnte leider nicht mehr erscheinen, da der FSL-Verlag
zu der Zeit in die Insolvenz entwich. So bin ich ganz froh,
Je nach Licht­ver­
hält­nissen kann der
TomTom GO940
LIVE die Anzeige
auch automatisch
von Tag- auf Nacht­
farben umschalten.
Die zugehörigen
Designs kann jeder
Benutzer selbst
auswählen.
durch dieses Gemeinschaftsprojekt noch eine Chance bekommen zu haben.
Vorweg: Der mir zur Verfügung gestellte TomTom
GO 940 LIVE hat uns, meinem Schatz und mir, in den Staaten großartige Dienste geleistet, er ist aber auch (ein klein
wenig mit-) verantwortlich für die komplizierteste Strafzahlung in meinem Autofahrerleben. Aber dazu später.
Der GO 940 LIVE kam mit Autohalterung und mit dem in
einer eigenen Halterung integrierten TMC-Modul. Weil ich
TMC wollte, was normalerweise in TomTom-Geräte, nicht
inkludiert ist. TMC (Traffic Message Channel) beinhaltet
Meldungen über Verkehrsbehinderungen und wird von
Radiosignalen versorgt, die z.B. (aber
nicht nur) Ö3 sendet. „Zach“, aber
trotzdem besser, als in jedem Stau
zu stehen. Jeder zweite reicht
auch. Die Bilder links zeigen sehr
schön, dass ein TomTom Navi mit
angesetztem TMC-Modul einen
eigenen Anzeigestreifen (rechts
im oberen Bild) bietet. Das grüne
Ernst Weinzettl
Licht darüber zeigt, ob TMC gerade funktioniert; auf den
Bildern aus den USA ist dieses Licht rot durchgestrichen weil In California kein TMC-Dienst in Betriebist , obwohl die
Halterung das TMC beinhaltet und angesetzt
sind.
TMC wird also üblicherweise nicht mitgeliefert, muss, so man es nutzen möchte,
separat erworben werden. So zwischen
70 und 80 Euro werden dann fällig, kein
Schnäppchen.
Der Denkansatz von TomTom dürfte in
etwa gelautet haben: Unser Gerät heißt
GO 940 LIVE, weil wir Live-Dienste anbieten, die die Autofahrer auch verwenden (und zahlen) sollen. Vergessen wurde dabei lediglich, dass ein Live-Dienst
namens
„HD Traffic“
welcher TMC ersetzen soll, nicht in Österreich (und auch
nicht in einigen anderen Ländern Europas) verfügbar ist.
Derzeit können Autofahrer in Deutschland, Frankreich,
Großbritannien und den Benelux-Staaten HD Traffic nutzen. In allen anderen Ländern Europas benötigt man TMC,
wenn man spät, aber doch, etwas über Verkehrsbehinderungen wissen möchte. Und TMC muss eben separat erworben werden.
HD Traffic kann drei Monate kostenlos getestet werden. Danach gilt: "€ 9,95 monatlich. Kaufen HD Traffic™
als Teil des LIVE-Services-Pakets (HD Traffic™, Sicherheitswarnungen, NEU: Kraftstoffpreise, „Lokale Suche mit
Google“, LIVE QuickGPSfix und Wetter). Prepaid kann
HD Traffic auch für knappe 100 Euro im Jahr angemietet
werden. Massig Holz, nicht wahr?
Viel Geld, ja, aber auch viel Leistung. Nachdem ich
drei Wochen testweise in Deutschland unterwegs war,
muss ich sagen, dass sich auch hundert Euro pro Jahr
sehr schnell amortisieren können, wenn die aktuelle
Verkehrslage so blitzschnell zum Autofahrer befördert
wird wie bei HD Traffic. Du bist nie allein, wirst automatisch oder halbautomatisch rund um Staus oder aktuelle
Sperren geleitet. Das hat sich bei mir schon in den drei
Wochen rentiert. Echt.
Trotzdem bin ich unglücklich darüber, dass mittels
HD Traffic nicht über alle Hindernisse informiert werden
kann. Daten bzw. Absperrungen oder Baustellen können
natürlich nur an den Benutzer (vulgo „Hilfesuchenden“)
weitergegeben werden, nachdem sie eingelangt sind.
Ein ganz schlimmes Erlebnis hatten wir diesbezüglich
in Deutschland mitten im damaligen Baustellengebiet
zwischen Bremen und Hamburg - reichlich Umleitungen
Seite 20 Sonderausgabe Februar 2010
inklusive. In einem kleinen Ort abseits der Hauptroute,
als wir einer Labung bedürftig waren. Einfahrt war vorhanden, Gaststätte leider nicht. Wir wollten also wieder
raus. Das waren von den Gemeindevätern aber so nicht
gedacht, die hatten so gut wie alle Orts-Ausfahrten
gesperrt.
Wo immer wir versuchten, den Ort zu verlassen,
war abgesperrt. Wahrscheinlich, weil „die Krise“, die
schließlich derzeit für alles herhalten muss, dort dem
Fremdenverkehr stark zugesetzt hatte. Durch die vielen Ausfahrtssperren wollte die Bevölkerung Touristen
wahrscheinlich zum Bleiben bewegen.
Nun war auch Stefan uninformiert, weil wenn die
Gemeinde keine Infos zur Verfügung stellt, kann auch
Stefan nur dumm sterben. Erst nachdem wir ihm bei
jeder Sperre das Vorhandensein einer solchen mitgeteilt hatten (Sperren zu vermerken ist während des
Fahrens nicht möglich und selbst am Straßenrand stehend extrem mühselig), strebte er auf neuen Wegen
- zur nächsten Sperre. Erst nach mehr als einer halben
Stunde konnten wir den Ort dann über einen Feldweg
verlassen, was mit tiefgelegtem Auto nicht möglich gewesen wäre.
Jede Information ist eben nur so gut, wie sie beim Informanten ankommt. Vielleicht auch eine kleine Mahnung, sich nicht nur auf elektronische Helferleins zu verlassen. Andererseits: Ich, mit Kompass in der Hand, den
Blick stehts nach den Sternen gerichtet, quer durch den
Busch.... *schauder*
Von diesem in jeder Hinsicht einmaligen Erlebnis
abgesehen, hat uns Stefan in Deutschland immer und
recht flink ans Ziel gebracht. Der Fahrer sollte aber
bei HD Traffic aufmerksam bleiben, die Anweisungen
können sich blitzartig ändern. Einmal haben wir seine
Umleitungsversuche zu spät wahrgenommen - kleines
Beifahrergeplauder -, aber dafür kann Stefan schließlich
nichts. Wir haben ihn daher abends trotzdem zum Essen
eingeladen.
Ab nach Amerika, genauer "California". Nach einigen
Schwierigkeiten wie drei verlorenen Koffern (nein, da
trägt Stefan keine Schuld), gebuchtem aber nicht real
vorhandenem Mietauto etc. schlug endlich Stefans große Stunde.
Die mitgelieferte Navi-Halterung - ich glaube, das hatte ich schon bei Sabine ähnlich gesehen - erwies sich
als unbrauchbar, weil viel zu kurz. Eine Anbringung auf
einer waag- oder senkrechten Fläche war wegen des
geringen Verstellwinkels ebenfalls nicht möglich. Wie
ich in Wien dann erfahren habe, ist allerdings nur die
Halterung mit dem integrierten GPS-Modul nicht alltagstauglich, die "normale" hat zumindest einen brauchbaren Verstellbereich.
Einzige Möglichkeit der Befestigung also: Mitten auf
die Scheibe. Widerspricht allen Regeln des Straßenverkehrs, da auch ein Navi nicht im Sichtbereich der Windschutzscheibe angebracht werden darf.
Alternativ kann ich dann aber nur mehr die Mercedes
G-Serie empfehlen, deren Scheibe noch halbwegs senkrecht steht und eine Anbringung also auch im unteren
Bereich der Windschutzscheibe ermöglicht. Von Golf bis
Citroen C5, von Ford Galaxy bis Chevrolet Impala - alle
HARDWARE
SONSTIGES
aktuellen Modelle haben eine so schräg nach vorne gezogene Windschutzscheibe, dass eine Anbringung außerhalb des Sichtfeldes das Gerät weit außer Reichweite
des Fahrers und Beifahrers (zwecks Anbringen bzw. Abnehmen) bringt. Aber, wie gesagt, das Problem ist auch
anderen Herstellern nicht fremd.
Sobald wir Stefan wieder zum Reden kommen ließen,
zeigte sich ein schweres Versäumnis unsererseits:
Wir hatte vergessen,
Stefan rechtzeitig für einen
Sprachkurs anzumelden.
Anders ausgedrückt, wir hatten
keine englischsprachige Stimme an
Bord. Die vorhandenen, des Englischen mächtigen, Stimmen hatte ich
seinerzeit wegen Speicherplatzmangels auf den PC ausgelagert. Stefan gab
uns bei Nennung von Orts- und Straßennamen außerordentliche Rätsel auf, da er die Namen auch nicht, wie ich zuerst
erhoffte, "deutsch" aussprach, sondern sich ganz neuen Interpretationen der englischen Schrift hingab - wenn wir mal
von Los Angeles und Santa Barbara absehen. Eine "Folsom
Street" wurde locker zur „Fntsa Strt“, bei anderen Straßennamen zeigte Stefan noch wesentlich mehr Einfallsreichtum.
Fremdsprachige Straßennamen auszusprechen kannst du
Stefan gerade noch verbieten, zumindest bei Ortsnamen bist
du aber auf eine halbwegs korrekte Aussprache angewiesen,
um zu erkennen, ob die Richtung halbwegs stimmt. Okay,
Karten haben wir auch verwendet, aber nicht als Ersatz, sondern eben aus diesem Grund zur Ergänzung. Nächstens - im
Mai - sind Dave & Susan, US-englischsprachige Computerstimmen, jedenfalls mit an Bord. Auch Kate haben wir eingeladen - wegen ihres britischen Akzents.
In California trafen wir als Mitteleuropäer auf automobiles
Neuland. Schon bei den Einstellungen war uns die Frage aufgefallen, ob denn "HOV-Fahrspuren" benutzt werden sollen. Bevor die Frage
noch richtig formuliert ist, hier gleich
die Antwort, die Wikipedia auf Anfrage absondert:
High-occupancy vehicle lanes (über­
setzt Fahrbahn für stark belegte Fahr­
zeuge, kurz „HOV lane“, auch „carpool
lane“, also Fahrgemeinschaftsspur, sind
KFZ-Fahrstreifen in den USA und Kanada,
die die Bildung von Fahrgemeinschaf­
ten fördern sollen. Auf diesen Fahrstrei­
fen dürfen nur Fahrzeuge mit mindes­
tens zwei Insassen, manchmal auch
mindestens drei Personen verkehren.
Alternative Bezeichnungen für solche
Fahrspuren sind „commuter lane“, „dia­
mond lane“, „express lane“ sowie „transit
lane“.
In den USA steht auf dem Asphalt solcher Spuren „Only
Car Pool“. Und diese Fahrspuren ermöglichen es mehrfach
besetzten Fahrzeugen, auch in Ballungszentren recht flott
Sonderausgabe Februar 2010
Wir befinden uns in
der von Stefan so
benannten „Fntsa
Strt“ auf dem Weg
zur Hawthorne...
Schreiben kann
Stefan englische
Texte richtig, nur
mit der Aussprache
hapert's.
Großzügige
Verkehrsplanung
ermöglicht sehr
entspanntes
Fahren. Die
Geschwindigkeits­
beschränkungen
behindern nicht,
sondern tragen
zu optimalem
Verkehrs­durchfluss
bei; man nimmt sie
nach kurzer Zeit
gar nicht mehr als
störend wahr.
Seite 21
HARDWARE
SONSTIGES
und staufrei voranzukommen. Etwa im Meilenabstand gibt
es die Möglichkeit, z.B. zur Erreichung von Autobahnabfahrten, wieder auf normale Fahrspuren zu wechseln.
Stefan leitet also den entspannten - ja, Autofahren auf der
Westseite der Vereinigten Staaten ist entspannend - Fahrer
ganz nach links auf die Car Pool Lanes, denn manchmal sind
derer zwei, und meint dazu streng
Große Schaltflächen,
übersichtliche Menüs:
Mit der Bedienunghat
wohl keiner Probleme:
Unser jüngster
Enkel (8 JAhre alt)
geht damit ebenso
selbstverständlich um
wie die nicht gerade
technikverliebte Oma.
„Halten Sie sich links!“
Gut, ich mach. „In 700 Metern halten Sie sich links!“ JAAAA!
Ich verstehe. „In 400 Metern halten Sie sich links!“ *GRRRR*
Irgendwie nervend, wenn auch verständlich, schließlich sind
an den angesprochenen Punkten jeweils Ein- und Ausfahrten
in die und von den Car Pool Lanes. Die nur kurz voneinander
getrennten Hinweise verspannen die Schulterpartie trotzdem
ein wenig.
Mit „Halten Sie sich links!“ hat uns
Stefan noch eine ganz andere Geschichte eingebrockt - und die nehme ich
ihm übel, obwohl eigentlich ich selbst
durch meine Vorgaben ganz kräftig
dazu beigetragen habe. Sie hat zwar
gar nichts mit HOV-Fahrspuren zu tun,
hat uns aber eine Menge Zeit, Nerven
und Geld gekostet. Und das kam so:
Es gibt Mautstraßen in California.
Soweit nichts Überraschendes. Solche Straßenstücke sind aber nicht,
wie bei uns, besser ausgebaute Umfahrungen ansonsten nur mühsam
zu bewältigender Wegstrecken, für
die man sich bewusst entscheiden
muss. Mautstraßen können auch mitten im Death Valley als Teil einer Straße ohne Alternative auftauchen. Wäre nicht so schlimm wie es klingt, wenn, ja wenn
nicht Stefan ein so gutes Gedächtnis hätte. Aus Good Old
Europe hat er noch die Weisung im Kopf, Mautstraßen grundsätzlich nicht zu meiden. Also tat er, wie ihm befohlen:
„Halten Sie sich links!“
Nach rechts führen zwei Fahrspuren, geradeaus ebenfalls
zwei. Ansonsten nichts für uns Auffälliges. Wir halten uns
also links. Das nächste, was mir auffiel, waren ÜberkopfBegrüßungen von FasTrak. FastTrak ist das elektronische
Mautsystem „in the state of California“. Und rechts, ein wenig tiefer als der Highway, plötzlich bekannte Gebäude, die
zuvor noch nicht zu sehen waren.
Teufel aber auch!
Zahlen hätte ich schon möchten wollen, nur tun konnte
ich's nicht mehr. Läppische USD 2,50, große internationale Verwicklungen! Die nächste Mautstelle habe ich dann
rechtzeitig geschnallt, Stefan hatte keine Chance, noch
mehr Schaden anzurichten.
Drei Wochen nach unserer Rückkehr erhielten wir ein
Schreiben unseres Mietwagen-Verleihers. Er bat um eine
kleine Spende von USD 10, weil wir eine Mautstelle übersehen hatten. Na, wenn's nicht mehr ist... Es wurde mehr.
Die nette Aufforderung kam in einem frankierten Kuvert
ohne Aufdruck, ohne Absender. Der Brief war genau mit
einem Firmenlogo („Alamo“), ansonsten aber mit keiner
Adresse, Bankverbindung oder sachdienlichen Hinweisen
versehen, wie wir die Strafzahlung (wie wir zuerst dachten)
bezahlen könnten. Und der Brief kam erst 15 Tage nach
Absendung bei uns an.
Mangels anderer Ansprechpartner führte mich der Weg
zu unserem Reisebüro, wo man ebenfalls sehr erstaunt über
ein derart schwierig zu lösendes Problem war. Denn nicht
nur, dass alle Daten, die zu einer Überweisung notwendig
waren, wie auch Kontaktinformationen fehlten, gelang es
auch dem Reiseveranstalter nicht, jemandem ausfindig zu
machen, der sich für die Zahlung als zuständig erklärt hätte. Mit einer Mailadresse, die „hoffentlich zu einer Antwort
führen wird“, wurde ich wieder nach Hause erlassen.
Ich schrieb ein Mail, während bereits das zweite Schreiben eintraf - wieder ohne notwendige Daten. Mein Mail
wurde erst recht spät beantwortet, als ich schon zwei weitere Schreiben in Händen hielt. Zu guter Letzt kam noch
eine Strafverfügung über USD 55 von FasTrak selbst, die
USD 10 waren wohl nur die Manipulationsgebühr für die
Mietwagen-Firma gewesen.
FastTrak konnte ich per Internet bezahlen, aber Alamo
meinte, in der Zwischenzeit erwacht, ich möge die Credit
Card Daten, die schon beim Mietvertrag hinterlegt worden
waren, per unverschlüsseltem Mail senden.
Geht's noch?!
Zwischenzeitlich ist die Sache erledigt, aber Stefan will
heute nicht mehr daran erinnert werden.
Was ist mir noch an Stefan aufgefallen? Sein Hang zu
Pünktlichkeit ist wirklich erstaunlich. Noch kein Navi zuvor
kam so so oft so pünktlich beim eingegebenen Ziel an. Wenn
kein Unfall oder anderes unvorhersehbares Unheil auf der
Route den Verkehr blockiert, lande ich immer zu dem Zeitpunkt an, den mir Stefan vor der Abfahrt genannt hat.
IQ-Routes
heißt das Zauberwort. Stefan leitet mich anhand einer
ständig aktualisierten Datenbank. Diese Datenbank enthält
statistisch ermittelte Durchschnittsgeschwindigkeiten auf
verschiedensten Strecken. Sagt Stefan am Dienstag vormittag, er werde von A nach B etwa 23 Minuten brauchen,
so kann ich ihm das nahezu ebenso blind glauben, wie die
42 Minuten, die er für die gleiche Strecke am Freitag nachmittag veranschlagt. Kann gut sein, dass er zwar die gleiche
Strecke von A nach B fährt, aber am Freitag in der Route geringfügig über weniger verstopfte Straßen ausweicht.
Echt schlau der Knabe!
Einerseits wurden meine Erwartungen, wie zumindest
zwischen den Zeilen zu lesen war, deutlich übertroffen.
Das tut gut. Mir, aber auch TomTom. Man könnte es auch
so ausdrücken: „Meine Meinung wurde soeben geändert.“
Selbst der Support - z.B. wegen der Frage der Befestigung
- war erfreulich rege.
Andererseits hatte ich schon auch beim aktuellen Gerät
ein Erlebnis, das mich an vergangen geglaubte Zeiten erinnerte: TomTom Home startet und sucht nach Updates für
Stefan. Es werden Updates gefunden und zum Download
vorgeschlagen. Ich sehe sie durch, klicke die, die ich nicht
benötige, weg und erlaube Stefan, den Rest herunterzuladen, zu installieren oder was immer er sonst damit vorhat.
Seite 22 Sonderausgabe Februar 2010
Nach zehn Minuten komme ich zum PC zurück und muss
feststellen, dass die neue Osteuropakarte wegen eines Serverfehlers derzeit nicht geladen werden kann. Nicht gut,
aber sowas kann passieren. Ich verzichte einstweilen auf
das Kartenupdate und installiere wenigstens den Rest der
Updates.
Im Übrigen: Viele Updates sind gratis, für einige muss
nach drei Monaten ein kostenpflichtiges Abo erworben
werden. Ich habe mir die Radarboxen gegönnt. Nicht
nur für Österreich, auch für Deutschland, Italien, Tschechien etc. Schließlich kostet bereits ein Fehltritt mehr
als ein Jahresabo.
Perfekte Meldung bei Radarboxen: Alarmsignal (individuell
einstellbar), optische Anzeige von Radarbox (hier im oberen
Bilddrittel zu sehen) und der Geschwindigkeitsbegrenzung (links
oben)
Und dann werden nicht nur fest installierte Radarkamers gemeldet, auch Rotlicht-Kameras (bei AmpelKreuzungen), mobile (je nach Aktualität der Updates
verlässlich) etc. Die Mautstraßen-Kameras hätten mir
die Strafverfügung im Death Valley (siehe weiter oben)
ersparen können; tja, manchmal läuft's ein wenig
unrund.
Sie können alle Kameras anzeigen lassen oder auch aber auch
bestimmte Gruppen (z.B. mobile Radargeräte) ausnehmen.
Wie Sie obigen Absatz entnehmen können, sind Stefan
und ich bereits gute Freunde; ich werde ihn also wohl
behalten müssen.
Ich werde mir dann auch noch das Kartenbonnement
gönnen, das mir quartalsweise neue Straßenkarten liefern
soll. Nicht missverstehen, Aktualisierungen der Kartenkorrekturen kosten nicht extra. Aber wenn neue Straßen auftauchen, Autobahnen neu eröffnet werden, Kreisverkehre
frisch geboren werden, dann braucht es neue Karten, um
nicht den Krautacker zu pflügen. Und die kosten eben auch bei anderen Herstellern.
Beim nächste Update versuche ich jedenfalls erneut, die
neue Osteuropakarte zu laden. Fehlanzeige, der Serverfehler ist beharrlich. Ich verständige also TomTom mit Angabe
der exakten Fehlermeldung samt Fehlercodes.
Es tut sich nichts. Gar nichts, auch nach einer Urgenz
bleibt die Leitung stumm und der Serverfehler unbeirrt.
Nach ein paar Wochen gebe ich auf. Vielleicht fehlt meinem Gerät das Recht für diese Karte, wer weiß? Erst Monate
HARDWARE
SONSTIGES
später versuche ich es wieder. Plötzlich rinnt die Karte in
meinen Stefan wie ein langersehntes Krügerl Gerstenlimonade. Wie dieses? TomTom schweigt auch dazu.
Kartenkorrekturen
Weil ich sie kurz erwähnt habe: Die Möglichkeit, Kartenfehler selbst zu korrigieren bzw. sie auch wahlweise anderen zur Verfügung zu stellen, ist auch ein sehr mächtiges
Feature. Denn auch Stefan stellt uns zeitweilig knifflige
Aufgaben. Z.B. jagt er uns ganz cool über die Prater Hauptalle zur Bowlinghalle. Schade, dass Polizisten so wenig Verständnis für die individuelle Entwicklung unseres Navigationsgerätes haben!
Oder er gebietet uns, von der Kaiserstraße nach links in die Westbahnstraße abzubiegen. Uiuiui! Alles aus gutem Grund verboten, weil dann dort
der Verkehr binnen Sekunden zum
Erliegen kommt und kommen muss.
Die Abbiege-Regeln habe ich schon
korrigiert und der Allgemeinheit zur
Verfügung gestellt, sodass sie dann per Update auch anderen Verkehrsteilnehmern mit TomTom-Geräten hilft.
ABER. Ja, dieser Korrekturbereich ist so mächtig, dass
auch ich mich manchmal ganz mickrig klein fühle. Wer hat
denn hier an der Benutzeroberfläche gearbeitet?! Die ist ja
so hatschert wie bei der Meldung einer Straßensperre!
Eine Kartenkorrektur beginnt ganz einfach: Ich habe mir
zur Momentaufnahme von unrunden Straßenbereichen einen Button links in das Display gebastelt.
Dort drücke ich, um mir diese Stelle zu merken. Daheim nach Tagen ist mal fast jede Erinnerung geschwunden, also empfiehlt sich, die Korrektur gleich
ein paar Meter weiter am Straßenrand stehend nachzubearbeiten. Auch das beginnt noch ganz einfach,
wie die Screenshots zeigen.
Dann wird's aber entrisch: Jetzt will Stefan, dass
ich ihm die betroffene Kreuzung nochmals exakt
angebe. Leider sind a) die Straßenbezeichnungen
jetzt nur sehr fragmentarisch lesbar und b) leider keine
Korrekturen bei mir aktuell, weshalb ich Ihnen das nicht
bildlich zeigen kann. Aber „Vertrauen Sie mir, ich weiß, was
ich tue!“ Nach Präzisierung der Kreuzung kann ich z.B. Abbiegeverbote (und vieles mehr) bearbeiten.
Wenn Sie sich nicht an meinen Rat gehalten haben und
das zu Hause tun wollen, können Sie das gleich wieder
vergessen. Die Anzeige ist normalerweise in Fahrtrichtung
eingestellt und nicht am Kompass orientiert. Die (wichtige)
Straßennamen sind in der Regel nicht zu sehen. Und jetzt
bitten Sie Ihre Erinnerung, Ihnen zu helfen. Die wird Ihnen
'was husten. So sind meine ersten fünf Korrekturen wieder
im Gully verschwunden. Das ist schade, aber eines ist mir
trotzdem sehr klar geworden:
Mit dem Button
zur Meldung von
Kartenkorrekturen
(links im Bild, etwas
dünkler gefärbt)
beginnt es ganz
harmlos.
Und so geht's
weiter:
Stefan ist ein Star!
Ein förderungswürdiger. Er kann schließlich nichts dafür,
dass er aus einer Familie mit Kommunikationsproblemen
stammt. Von mir gibt es für Stefan jedenfalls eine Eins minus, das entspricht einer fetten Kaufempfehlung für den
TomTom GO940 Live. Er ist noch nicht ganz perfekt, allerdings arbeitet er heftig dran.
Sonderausgabe Februar 2010
Seite 23
PRAXIS
SONSTIGES
Hilf dem User, sich selbst zu helfen:
Alle Jahre wieder...
Wie jedes Jahr, so sind auch dieses Jahr wieder unter vielen Weihnachtsbäumen Computer
zu finden gewesen. Auch wenn Sie dieses Heft nun erst im Februar in Händen halten, diese
Zeilen entstanden kurz nach Weihnachten, als ich von vielen Leuten wegen der ewigen Frage
angesprochen wurde: Wie krieg ich meinen Rechner sicher? Auch Herrn Weinzettl fragte nach,
ob ich denn eine Idee hätte für seine Sonderausgabe. Da sollte sich doch etwas kombinieren
lassen...
Nun sind Sonderausgaben etwas Besonderes. Etwas, das
Bestand haben sollte. Etwas, das man auch nach Jahren
nochmal zur Hand nehmen können soll und nicht, wie das
gerade in einer schnelllebigen Welt wie der IT oft der Fall
ist, fast schon bei Drucklegung überholt ist.
Was schreibe ich nun zum Thema IT-Sicherheit, das Bestand hat? Was schreibe ich Beständiges über eine Welt,
die sich täglich fast neu erfindet. Was ich vor einem Jahr
als das heiße Sicherheitsthema geschrieben habe, ist heute
bereits fast irrelevant geworden, die Sicherheitslücken sind
gepatcht, und ganz andere Sorgen plagen nun, von denen
wir vor einem Jahr nicht mal träumen konnten.
Entsprechend gibt es keine ewig gültigen, endgültigen
und absoluten Sicherheitskonzepte. Ich kann hier nicht
schreiben, installieren Sie dieses oder jenes und Sie sind
auf ewig geschützt. Stattdessen soll unser heutiges Thema
sein, wie man selbständig in die Lage versetzt wird, den
eigenen Rechner abzusichern, wie man selbständig schädliche Software findet, wie man zwischen „Gut“ und „Böse“
unterscheiden lernt und welche Angriffspunkte überhaupt
existieren. Und zuletzt will ich noch unterbringen, womit
ich jedes Jahr aufs neue genervt... ich meine, wozu ich jedes Jahr aufs neue befragt werde: Was soll man mit neuen
Rechnern tun, um sie möglichst gut abzudichten?
Es ist, zugegebenermaßen, ein etwas fortgeschrittenes
Thema, bei dem durchaus einiges an Hintergrundwissen
von Vorteil ist. Allerdings auch keine Voraussetzung. Es hilft
lediglich. Ich versuche trotz allem, auch dies so weit wie es
WASSERLEICHE ?
Heinz Liegenfeld
eben geht, zu vereinfachen und, trotz des Allgemeingültigkeitsanspruchs, es möglichst praxisnah und nachvollziehbar zu schreiben. Wir werden teilweise recht tief in den
Innereien des Systems wühlen, schon weil Schadsoftware
dies auch recht gerne macht, und damit kann man auch
viel Schaden anrichten, ich werde aber darauf hinweisen,
wenn hier Gefahr droht.
Ich möchte entsprechend dringend empfehlen vom System ein Backup anzulegen, auch wenn man sehr gute Vorkenntnisse mitbringt, bevor man Änderungen an low-level
Treibern und Registryeinträgen vornimmt. Ein System, das
nicht mehr bootet, ist oft nur mit viel Mühe wieder in einen
stabilen Zustand zu bekommen, und ein Backup sorgt hier
für viel Beruhigung.
Die Verstecke der Schädlinge
Schadsoftware auf dem Rechner ist noch nicht gefährlich. Wie jedes Programm muss auch schädliche Software
erst ausgeführt werden, um zu laufen. Schließlich läuft
auch Ihr MS-Office nicht, wenn Sie es nicht starten. Nun
führt man als User nicht willentlich Keylogger und Passwortklauer aus, entsprechend muss sie einen Weg finden,
selbständig gestartet zu werden, entweder als Teil des Systems oder ähnlich wie andere Programme, die beim Start
des Rechners automatisch gestartet werden.
Leider gibt es unter Windows eine Unzahl an Möglichkeiten, sogar ohne Nutzung von eventuell vorhandenen
Sicherheitslücken, Programme automatisch zu starten bzw.
DATENRETTUNG
0-24h Hotline: 0800/80 81 86 0
Eigene Reinraum-Labors in Hamburg und Wien.
WWW.ATTINGO.COM
Attingo rettet in mehr als 90 % der Fälle Ihre zerstörten Daten.
WCM_180x84,8_Wasserschaden.indd 1
ATTINGO. WE TRY HARDER.
03.09.13 11:42:31 Uhr
Seite 24 Sonderausgabe Februar 2010
starten zu lassen. Autostart und die „Run“ Registry Keys
waren sehr beliebt, nur sind diese auch sehr leicht mittels Registrybrowser zu finden. Somit können Schädlinge
schnell lokalisiert werden.
Aktuell verlegen sich die Schreiber solcher Software
mehr auf Treiber und Dienste, die über die Registry schwer
zu identifizieren sind und erst mühsam über diverse Teile des Systems zusammengesucht werden müssten, um
wirklich alle Verstecke zu durchsuchen. So nebenbei lassen
sich so auch schön Rootkits unterbringen, die sich vor dem
System verstecken. Wir brauchen also etwas, das uns alles
auflistet, was automatisch mit Windows gestartet wird.
Autoruns
Gut. Ganz ohne Tools geht es eben doch nicht, allerdings
dürfte mit dem Tool „Autoruns“ eines existieren, das auch
in Zukunft sehr wertvolle Dienste leistet. Kurz gesagt listet
Autoruns alles auf, das automatisch gestartet wird, ob als
Dienst, ob als Treiber, ob als Eintrag im „Run“ Registry Key.
Zusätzlich gibt es noch eine Menge anderer Informationen
über systemrelevante Einträge, die ebenfalls wertvoll sein
können, wenn z.B. ein Treiber erst nachträglich unter bestimmten Umständen verwendet wird. Grund genug, uns
das Tool und seine Verwendung anzuschauen.
Autoruns können Sie kostenlos von http://technet.
microsoft.com/de-de/sysinternals/bb963902.aspx herunterladen. Diese Seite ist (zumindest derzeit) auch der erste
Treffer von Google, wenn man nach Autoruns sucht. Starten
Sie das Autoruns Programm (Autorunsc ist die Kommandozeilenversion, diese werden wir hier nicht betrachten) und
es bietet sich Ihnen ein Bild ähnlich diesem hier:
Abb1: Sysinternals Autoruns Start Screen
Glücklicherweise läßt sich diese Flut in überschaubare Einheiten unterteilen. Aber wonach suchen wir
eigentlich?
Finden von Malware
Woran erkennt man, ob etwas in dieser Liste nun gefährlich ist? Ist ein „CtxfiHlp“ schädlich? Ist der „stisvc“ Dienst
gefährlich? Oder andererseits systemwichtig? Und die Liste
ist ewig lang! Das dauert ja ewig, die zu durchforsten!
SONSTIGES
PRAXIS
Woran erkennt man Malware?
Kleiner Exkurs in die Gedankenwelt eines Malwareschreibers. Sein Ziel: Auf möglichst vielen Rechnern unerkannt
sein Unwesen zu treiben. Sein Problem: Virenkiller stören
ihn. Vistas UAC könnte den User aufmerksam machen. Entsprechend muss er sich auf verschiedenste Art vor diesen
verstecken. Das wiederum gibt uns das erste und zweite
Kriterium in die Hand: Den Namen des Programms, Dienstes oder Treibers und das Verzeichnis in dem er liegt.
Hat ein Schadprogramm nämlich einen immer gleichen
Namen, so ist es trivial dieses zu finden. Man sucht einfach
nach einem bestimmten Namen (und falls es sich wie ein
Systemdienst nennt, eben an einer Stelle, wo dieses Programm nicht sein sollte, weil zwei gleiche Dateien bekanntlich nicht im gleichen Verzeichnis gleichzeitig existieren
können) und man ist fündig. Entsprechend verlegen sich
die Schreiber von Schadsoftware darauf, dass ihre Programme sich bei der Infektion selbständig zufällig generierte Namen geben.
Heißt der Eintrag so ähnlich wie „xcutlwmnaprthggze.
exe“, dann haben wir hier mal einen sehr guten Kandidaten für eine genauere Untersuchung. Ebenso sind Treiber
üblicherweise im system32\drivers Verzeichnis zu finden,
Dienste normalerweise in system32, in jedem Fall, selbst
wenn sich dies in zukünftigen Versionen ändern sollte, sind
diese systemnahen Programme an einem Ort gesammelt.
Autoruns erlaubt nun, die Programme in Gruppen eingeteilt aufzulisten. Also nur die Treiber, nur die Dienste,
nur die Registry-Run Einträge und so weiter. Wenn Sie
also die Dienste auflisten und alle bis auf einen liegen im
gleichen Verzeichnis, und
der „Ausreisser“ liegt noch
dazu irgendwo in einem
Temporärverzeichnis oder
bei Ihren Benutzerdateien,
dann ist das ein Grund zum
Aufhorchen!
Ein anderer Anhaltspunkt
für einen geeigneten Kandidaten ist das Fehlen einer
Beschreibung oder eines
Publishers in der AutorunsListe, oder ein Publisher
der auf dem Rechner nichts
verloren hat.
Vorteilhaft ist hier auch
das eigene System zu kennen. Wenn Sie keine Bauteile von nVidia im System
haben, weder Grafik-, noch
Soundkarte, noch sonstige Hardware von nVidia, dann ist
ein Treiber von nVidia zumindest ein Grund zur Nachforschung. Wurde hier ein Treiber beim Wechseln der Hardware übersehen? Dann kann man durch die Entfernung
womöglich zumindest das System weniger belasten.
Allerdings, nochmals, VORSICHT! Stellen Sie vor dem Entfernen von Treibern absolut sicher, dass diese nicht vom
System aus irgendeinem Grund benötigt werden! Bevor
Sie Treiber deaktivieren oder gar löschen, bitte immer unbedingt ein Backup des Systems machen!
Sonderausgabe Februar 2010
Seite 25
PRAXIS
SONSTIGES
Abb2: Open
Office hat keinen
Hersteller oder
Beschreibung, ist
aber trotzdem keine
Malware
Bei allem Jagdfieber nach Trojanern, keine Panik, wenn
etwas davon auf ein oder zwei Dateien zutreffen sollte. Bedenken Sie, dass auch Hersteller von normaler Software
oft nachlässig sind im Ausfüllen der Hersteller- und Funktionsinformation! Ein Fehlen von Publisher und/oder Beschreibung ist noch kein Kriterium für Malware, lediglich
ein Anhaltspunkt, sich damit mal genauer zu befassen.
Ebenso gibt es bestimmte Treiber, vor allem solche die
zu keinem Standardprodukt gehören, die sich in irgendwelchen Verzeichnissen finden. Oftmals haben besonders
kleine Hersteller Nachlässigkeit gezeigt im Einhalten von
Standards. Entsprechend findet man zum Beispiel Nichtstandardtreiber für irgendwelche esoterische Hardware,
für die es eben keine „offiziellen“ Treiber (mehr) gibt, oft
zusammengeramscht mit den Programmen, die diese
Hardware nutzen.
Der Name, das Verzeichnis und die Herstellerinformation
sollen Ihnen ein Anhaltspunkt sein, welche Dateien Ihre
ersten Verdächtigen sein sollen. Verurteilen Sie sie allerdings nicht vorschnell! Wie im Leben gilt auch hier, ein ordentliches Verfahren muss jedem Verdächtigen zugestanden werden, sonst ist die Stabilität des Systems in Gefahr.
Identifizieren von Malware
Wenn Sie etwas finden, das Ihnen seltsam vorkommt,
wie finden Sie nun heraus, ob es „etwas“ ist? Die einfachste
Möglichkeit ist, das File an eine Seite zu schicken, die es
automatisch von vielen Virenkillern prüfen läßt. Auf www.
virustotal.com können Sie kostenlos, schnell und einfach
eine Datei durch viele Virenkiller prüfen lassen, damit können Sie üblicherweise sehr schnell Gewissheit bekommen,
welches „Biest“ hier sein Unwesen treibt oder natürlich
auch, ob es überhaupt eine Gefahr
darstellt (Bild rechts oben).
Was kann man jetzt aus dem, was
VirusTotal ausspuckt, ablesen? Wenn,
wie im obigen Beispiel, sehr viele Virenwächter etwas finden, dann ist
wahrscheinlich, dass Sie es tatsächlich mit einer Infektion zu tun haben.
Findet keiner etwas, auch nicht mit
Heuristiken, gibt es also nur „sauber“ Meldungen, ohne auch nur
einem Anzeichen von „suspicious“
oder „heuristic“ Fund, dann ist die
Wahrscheinlichkeit groß, dass es tatsächlich nichts ist. Ganz besonders,
wenn VirusTotal meldet, dass diese
Datei bereits analysiert wurde und,
und das ist wesentlich, keiner der
Scanner darauf anschlug. Es kann
nämlich durchaus auch sein, dass
Seite 26 Sonderausgabe Februar 2010
SONSTIGES
PRAXIS
Gefahr erkannt.
Wie aber werde ich
sie wieder los?
Abb3: Ergebnis der VirusTotal Analyse
eines Trojaners der Sinowal-Familie
die Datei analysiert wurde und tatsächlich Schadsoftware
ist bzw. Schadcode enthält. Beachten Sie daher immer die
Anzahl der Funde oder klicken Sie auf den entsprechenden
Button, um die Ergebnisse anzuzeigen!
Abb4: Ergebnisse von
VirusTotal bei der Analyse
einer bereits bekannten
Datei und keinem Virenfund.
Beachten Sie das „0/41“ beim
Ergebnis!
Nun haben Sie etwas gefunden,
herausgefunden, dass es eine Bedrohung ist, und würden es natürlich
gerne los werden. Nur zu wissen wie
das Ding heißt, bringt allerdings vorläufig wenig. Sie wissen nun nur, wie
die Krankheit heißt, an der Ihr Rechner leidet. Was tut sie? Klaut sie meine
Passwörter? Logt sie mein Onlinebanking mit? Benutzt sie meinen Rechner
um hier Spam zu verschicken? Und vor
allem, wie werd ich das Ding los?
Jetzt ist es Zeit, die Suchmaschine
Ihres Vertrauens zu bemühen! Suchen
wir uns aus der Liste der Namen, die
die Antivirushersteller dem Ding gegeben haben, einen aus, der nicht nach
„Generische Entdeckung“ klingt und
werfen den mal in die Suchmaschine.
„PSW.Sinowal“ klingt nicht schlecht,
sehen was Google daraus macht (das
Bild dazu auf der nächsten Seite).
Es wäre kein Fehler, das Ganze mit
anderen Suchmaschinen zu wiederholen, falls Google hier nichts Brauchbares zurückliefert.
Optimal wäre nun ein Link zu einem
Antivirushersteller, der diesen Trojaner analysiert hat. Die Seite von ESet,
der erste Link, liefert uns bereits eine
Menge: Eine Liste der Dateien, die mit
diesem Trojaner in Zusammenhang
stehen, und die Registry-Keys, die es zu ändern oder löschen gilt. Der Link von Avira liefert zusätzliche Informationen über die Funktionsweise und den Umfang der Bedrohung. Häufig finden sich hier auch Informationen wie Sie
die Bedrohung los werden, falls sich der Trojaner dagegen
„wehrt“, bzw. ein Tool, um dies automatisch zu tun. Sie können auch Ihre Google-Suche um „removal“ oder „remover“
erweitern, häufig findet sich damit genau, was Sie benötigen. Seien Sie hier aber bitte vorsichtig, oft genug wollen
irgendwelche windigen Anbieter sie dazu verleiten, ihre
„Remover“ zu verwenden, was das Problem üblicherweise
nur verschlimmert. Kein seriöser Antivirenhersteller will
Geld für so etwas sehen. Schon, weil der Anbieter daneben den Remover gratis herausrückt. Ich möchte Ihnen
dringend empfehlen, bei Removern die gleiche Vorsicht
walten zu lassen, die immer bei Programmen aus dem
Internet gilt: Führen Sie nur aus, was Sie von bekannt
seriösen Quellen erhalten haben! Anders gesagt, einen
Remover von Kaspersky, Eset, Norton oder Ikarus können
sie voraussichtlich bedenkenlos verwenden. Einen, den
Sie auf einer windigen Seite eines selbsternannten, Ihnen
unbekannten, „Experten“ oder Herstellers bekommen,
wahrscheinlich eher nicht.
Eine weitere gute Idee ist es, sich mit dem Hersteller
Ihres Antivirustools (Sie verwenden doch eines, oder?) in
Sonderausgabe Februar 2010
Seite 27
PRAXIS
SONSTIGES
Abb5: Ergebnisse
von Google zum
gefundenen
Trojaner
Verbindung zu setzen, insbesondere wenn Sie feststellen, dass dieser die Bedrohung noch nicht erkennen kann.
Es kann hier durchaus sein, dass er von dieser Bedrohung noch kein „Sample“ hat, also den Trojaner noch nicht in seiner Sammlung von Schad­software
vorhanden ist, und er üblicherweise sehr erfreut ist, so etwas in die Finger zu
bekommen. Und im Gegenzug wird er Ihnen üblicherweise gerne helfen, diesen
für ihn neuen Schädling zu entfernen. Ein Anruf oder ein Blick in das (normalerweise vorhandene) Benutzerforum Ihres AV-Anbieters lohnt in solchen Fällen
sicher. Auch das WCM-Forum ist eine sehr gute Anlaufstelle mit vielen versierten
Usern, die sicher gerne weiterhelfen, wenn sie können.
Auf diese Art können Sie selbständig auf die Jagd nach Softwareproblemen
gehen.
Moment! Wir sind noch nicht fertig!
Nur, weil Sie jetzt virenfrei sind, ist noch nicht Zeit, die Hände in den Schoß
zu legen! Sie waren infiziert! Seit wann, wissen Sie üblicherweise nicht. Und Sie
wissen nicht mit absoluter Gewissheit, was der, der Sie infiziert hat, an Daten
von Ihnen gesammelt hat! Jetzt ist es Zeit zu prüfen, ob bereits ein bzw. welcher Schaden entstanden ist und dafür zu sorgen, dass kein weiterer entstehen
kann.
Auch wenn dieser spezielle Trojaner vielleicht gar keine Pass­wörter klaut,
kann es durchaus sein, dass diese Funktionalität nur noch nicht von den AVHerstellern erkannt wurde. Entsprechend sollten Sie jetzt ALLE Ihre Passwörter
ändern. Das inkludiert vor allem:
Passwörter für Ihre Emails
Passwörter für Onlinebanking
Passwörter für EBay, Amazon, Paypal und alle Dienste die sie Nutzen, wo
online eingekauft oder Geld überwiesen werden kann.
Passwörter für Online-Spiele die Sie spielen. Es mag seltsam klingen, allerdings ist der Diebstahl eines Online-Spiele Passworts inzwischen leider
sehr lukrativ geworden.
Passwörter für Foren die Sie in letzter Zeit besucht haben und wo Sie
aktiv sind. Gerne werden Accounts von „vertrauenswürdigen“ Usern mißbraucht um Spam in Foren unterzubringen oder, sofern Sie Moderatorenrechte haben, um damit noch mehr Schaden anzurichten (was wiederum
Ihrer Reputation erheblich schaden
kann).
Passwörter für Webpages die Sie
betreuen. Prüfen Sie, ob an Ihren
Webseiten Veränderungen vorgenommen wurden! Viele drive-by
Infektionen, über die das WCM
letztes Jahr berichtete, passierten
nicht über die einschlägigen Busenpräsentationsplattformen, sondern über Webseiten von Hotels,
von Restaurants oder Onlineforen,
deren Administratorpasswörter
geklaut wurden und die mit Infektionstools manipuliert wurden.
Vergessen Sie hier nicht die Passwörter für FTP-Zugänge!
Optimal wäre das Einspielen eines
(lokalen) Backups, bei dem Sie sicher sind, dass keine Manipulation
vorliegt, um wirklich sicherzustellen, dass Ihren Besuchern kein
Schaden entsteht. Besucher, die
erkennen, dass sie durch einen
Besuch bei Ihnen infiziert wurden,
werden auf Sie und Ihre Seite sicher nicht gut zu sprechen sein! Ich
meine, seien Sie ehrlich, wären Sie
gut zu sprechen auf den Betreiber
einer Webseite, wenn Sie herausfänden, Sie leiden unter Schädlingsbefall nur deswegen mit, weil
er zu „dämlich“ war, seine Webseite
sicher zu halten?
Passwörter für VPN-Zugänge
und andere Fernzugänge, die
Sie zu Netzwerken haben. Insbesondere hier Zugänge zu Ihrem
Firmennetzwerk. Setzen Sie sich
notfalls mit Ihrem Firmenadmin in
Verbindung, um diese Änderung
vorzunehmen.
Wenn Sie nicht wollen, dass Ihr
Chef erfährt, dass Sie auf Ihrem
Rechner Schadsoftware hatten, erklären Sie einfach, dass Sie in einer
Zeitschrift gelesen haben, man soll
Passwörter öfter mal ändern, und
Sie schon viel zu lange das gleiche
haben. Ziemlich sicher wird das
sogar der Wahrheit entsprechen. ;)
Stecken Sie hier bitte nicht den
Kopf in den Sand; auch wenn Sie
keinen Administratorzugang haben, so haben Sie doch Zugang zu
Daten, die für einen Mitbewerber
interessant sein könnten. Verträge, Angebote, Lieferanten- und
Preislisten und noch vieles mehr,
das einem Mitbewerber durchaus
einiges an Geld wert sein könnte.
Seite 28 Sonderausgabe Februar 2010
Leider wird so etwas inzwischen gerne zur Werkspionage genutzt, und selbst wenn Sie nicht direkt zur Verantwortung gezogen werden, der Karriere ist so etwas
selten förderlich.
Auch Offline haben Sie nun
einiges zu tun.
Prüfen Sie Ihre Kreditkartenabrechnungen der letzten
Monate nach, insbesondere wenn Sie, wie ich, das üblicherweise nur halbherzig tun.
Wenn Sie Ihre Kreditkarte zum Bezahlen bei Onlinediensten oder sie zum Einkauf im Internet verwendet
haben, konnte der Trojaner das unter Umständen
mitlesen. Setzen Sie sich mit Ihrem Kreditkartenunternehmen in Verbindung und beantragen Sie die
Sperrung der Karte und die Ausgabe einer neuen. Der
Aufwand ist gering im Vergleich dazu zu versuchen,
eine ungerechtfertigte Abrechnung rückzubuchen.
Auch haben viele Online-Shops die Policy Kreditkarten
nicht zu akzeptieren, wenn von dieser Rückbuchungen
getätigt wurden, was Sie dann von der Nutzung dieser
Shops ausschließen würde. Wenn Ihre Kreditkarte z.B.
für den unrechtmäßigen Erwerb von Artikeln bei einem
Internet-Versandhandel missbraucht wurde, wird dieser
Sie auch nicht mehr damit einkaufen lassen!
Prüfen Sie Ihre Kontoauszüge auf Überweisungen, die
nicht von Ihnen selbst in Austrag gegeben worden
sind, aber trotzdem abgebucht wurden. Falls Ihnen
eine Überweisung unklar ist, setzen Sie sich sofort mit
Ihrer Bank in Verbindung, die meisten Banken haben
einen 24-Stunden Service für solche Fälle (Telefonnummer üblicherweise auf der Rückseite Ihrer Bankkarte).
Tun sie das bitte in jedem Fall, auch wenn Sie MobileTANs und andere Sicherheitsfeatures verwenden!
"Aber der Aufwand ist ja enorm!" Durchaus. Der Aufwand, der entsteht, wenn Sie allerdings nichts tun, kann
jedoch weit erheblicher sein!
Ja aber kann man sowas
nicht verhindern?
Natürlich ist die beste Verteidigung eine die darauf
abzielt, dass so etwas erst gar nicht passiert. Zwei Dinge
müssen wir dazu absichern: Das Gerät und seinen User. Eines alleine nützt uns leider nichts. Selbst wenn das Gerät
absolut sicher wäre, seinem User (also Ihnen) muss weiterhin erlaubt sein auszuführen, was Sie wünschen. Wenn Sie
also, trotz aller Warnungen des Systems, darauf bestehen,
ein Programm auszuführen, dann wird das System dies zulassen. Und fast alle aktuellen Bedrohungen zielen auf die
„Schwachstelle User“ ab. Man versucht Sie dazu zu bringen,
den Schädling auszuführen, indem man Sie entweder in
Panik versetzt („dringend aufmachen, Brief vom Anwalt,
sofort öffnen sonst Klage und Haus weg und was sonst
nicht alles“) oder versucht Ihre Neugier oder auch Ihre Gier
zu wecken (von leicht bekleideten Damen, die alles und
noch mehr zeigen, bis hin zu witzigen Bildern ist hier vieles
im Umlauf).
Auf der anderen Seite nützt es wenig, wenn Sie der Sicherheits-Guru der Nation sind und das System auf alle ex-
SONSTIGES
PRAXIS
ternen Anfragen mit Freude reagiert und jedem Angreifer
einfach die Tür öffnet.
Nur eine Absicherung beider Seiten bedeutet Schutz!
Oft genug wurde gesagt, die Absicherung des Benutzers
besteht aus Paranoia. Soll heißen, die Frage ist nicht, ob Sie
paranoid sind, die Frage ist, sind Sie paranoid genug? Nun,
ganz so schlimm ist es nicht. Es gelten allerdings einige
einfache Verhaltensregeln, und wenn Sie diese beachten,
sind Sie schon mal recht gut geschützt.
Wie sichert man den User?
1. Behandeln Sie alle E-Mails wie
Postwurfsendungen mit potentiell gefährlichem Inhalt.
Jeder kann Ihnen eine Email schreiben und einen beliebigen Absender draufkritzeln. Seien Sie vorsichtig, wenn
Sie sie öffnen. Genauso wie Sie keine Briefe ernst nehmen,
deren Absender „Anwalt“ ist (sprich, nicht „Dr. Dr. Schlagmichtot“ beim Absender steht sondern einfach nur plump
„Anwalt“), genauso sollten Sie mit Emails verfahren. Viele
Angriffe zielen darauf ab, dass sich der Benutzer daheim
sicher fühlt und den Computer nicht als etwas empfindet, von dem eine Gefahr für seine Brieftasche ausgeht.
Behandeln Sie entsprechend alles im Internet, das Ihnen
etwas verkaufen oder Ihnen ein Geschäft vorschlagen will,
wie einen Vertreter an der Haustüre: Mit gesundem Misstrauen. Lassen Sie ihn nicht in Ihre Wohnung (bzw. in Ihren
Rechner) bis Sie sicher sind, dass es ehrlich gemeint ist. In
den meisten Fällen ist es das nämlich nicht. Nehmen Sie
den Inhalt der Email und die darin vorgebrachten Beteuerungen nicht für bare Münze bis Sie aus unabhängigen
Quellen eine Bestätigung erhalten haben. Links, die im
Email aufgeführt sind, sind dabei NICHT als unabhängig
zu betrachten! Das gleiche gilt für Telefonnummern, die in
der E-Mail stehen. Suchen Sie nach dem Inhalt der E-Mail in
Google, oft genug, besonders im Fall von betrügerischen
Spam-Nachrichten, sind Sie nicht der einzige Empfänger
und eine Suche liefert hier bereits oft sehr beruhigende
(und die eigene Vorsicht bestätigende) Ergebnisse.
2. Behandeln Sie jeden Anhang an einer
E-Mail als potentiell gefährlich
Selbst von bekannten Absendern, und selbst wenn es sich
dabei nur um ein PDF oder ein Word-Dokument handelt,
und Sie sogar sichergestellt haben, dass es sich nicht um
das ebenso beliebte Spielchen handelt, wo eine ausführbare Datei als PDF getarnt wird (sowas wie „Mahnung.pdf.
exe“ die im Email, als Icon, aussieht wie eine PDF-Datei. Dies
war ein sehr gerne verwendeter Angriff, weil Outlook gerne
bekannte Erweiterungen (hier eben das „.exe“ ausgeblendet
hat) und das File damit eben nur als „Mahnung.pdf“ angezeigt wurde).
Viele Programme haben ähnliche Sicherheitslücken wie
Betriebssysteme. Und da einige Programme auf fast allen
Computern installiert sind (wie z.B. ein PDF-Reader, ein
Flash-plugin, ein Unzip-Programm...) ist die Nutzung dieser
Sicherheitslücken fast genauso treffsicher wie das Ausnutzen der immer seltener werdenden Sicherheitslücken von
Windows. Bevor Sie also einen Anhang öffnen, stellen Sie
sicher, dass Sie hier nicht infiziert werden sollen. Besondere
Sonderausgabe Februar 2010
Seite 29
PRAXIS
SONSTIGES
Propst Bernhard Backovsky,
Stift Klosterneuburg, ist:
„Ein Zuhause für Straßenkinder finden
wir in einer Patenschaft für Kinder
in Honduras wieder.“
Foto: Horst Stasny
bluetango
Kindern Zukunft schenken kostet
nur 1 Euro pro Tag.
Seite 30 Sonderausgabe Februar 2010
Vorsicht gilt für Anhänge von Unbekannten, die Sie in Panik versetzen wollen, um Sie zum unbedachten Öffnen zu
verleiten. Beliebt waren hier in der Vergangenheit solche
Dinge wie ein Mahnschreiben einer Anwaltskanzlei oder ein
Schreiben von irgendwelchen Onlinediensten, die im Anhang eine Rechnung über mehrstellige Beträge schicken. In
beiden Fällen würden Sie auch im Text der Nachricht diese
Information erhalten, schon weil diese Dienste und Firmen ja
auch dann Ihr Geld sehen wollen, wenn Sie nicht über einen
PDF-Reader verfügen würden. Davon, dass (seriöse) Anwälte
selten, wenn überhaupt, Rechnungen oder Mahnungen per
E-Mail verschicken, so etwas erhält man per RSB. Und für die
unseriösen empfehle ich die Seite der Arbeiterkammer, die
hat zum Thema Abmahnunwesen einen Formbrief für Sie!
3. Informieren Sie sich über aktuelle
Exploits und Sicherheitslücken!
Eigentlich wollte ich hier schreiben „Vorsicht bei Flashgames“, nur … wie lange würde das gelten? Tatsache ist, aktuell gibt es die eine oder andere Sicherheitslücke bei Flash
und anderen Plugins für Webbrowser, die sehr beliebt und
verbreitet sind. Wahrscheinlich gilt diese Warnung nicht
mal mehr, wenn diese Sonderausgabe in Ihren Händen ist,
weil die Sicherheitslücke gepatcht wird. Dafür gibt’s aber
sicher wieder etwas Neues, das mir den Schlaf raubt. Sie
müssen nun nicht täglich Bugtraq lesen und Informatik
studieren um die Exploits auf milw0rm zu verstehen. 99%
dessen, was dort gepostet und gehostet wird, wird Sie nie
betreffen. Es empfiehlt sich allerdings, öfter mal die einschlägigen Foren abzuklappern (hier natürlich auf jeden
Fall mal das WCM-Forum. Ok, ich hör mit der Schleichwerbung jetzt auf, versprochen!) und gelegentlich die Seiten
und auch Blogs der verschiedenen Antivirenhersteller zu
lesen. Leider gibt es auch hier keine ewig gültigen Empfehlungen, weil auch die Qualität und Sinnhaftigkeit dieser Medien wechselt. Im Zweifelsfall einfach ab und an in
einem Computerforum Ihrer Wahl (WCM...) mal fragen wo
man denn aktuelle Informationen über Sicherheit erhalten kann. Ihr Ziel muß es nicht sein, über jeden möglichen
Exploit Bescheid zu wissen. Ihr Ziel ist es zu wissen, welche
Computer-Grippewelle aktuell grassiert und wie Sie sich
davor schützen können.
Und wie das System?
1. Verwenden Sie einen Router zwischen
Ihrem Rechner und dem Internet
Router, zumindest wenn sie Network-Adress Translation
betreiben (jetzt nicht so wichtig, nur damit sich niemand
aufregt ich hätte es nicht gesagt... Wesentlich ist, alle Router
für Konsumenten tun genau das standardmäßig), haben die
für die Sicherheit sehr vorteilhafte Eigenschaft dass sie „Ihr“
Netzwerk daheim vom „bösen“ Internet Netzwerk separieren.
Und vor allem nur Traffic zulassen, der von Ihnen aus angefordert wurde. Sie bekämpfen damit sehr wirkungsvoll sämtliche Exploits, die auf schlecht programmierte Dienste Ihres
Systems zugreifen wollen, die Sie nicht abstellen können.
Um ein Beispiel zu geben, die Würmer Sasser und Blaster,
die vor einigen Jahren weltweit Millionen Rechner infiziert
haben, hätten keine Verbreitung gefunden, wenn Router zur
Standardausrüstung jedes Internetnutzers gehören würden.
SONSTIGES
PRAXIS
Auch wenn diese heute (zumindest für gepatchte Maschinen)
keine Bedrohung mehr sind, so sind immer noch Dienste in
jedem Microsoft System vorhanden, die auf eingehende Verbindungen lauschen. Lauschen müssen, weil ohne natürlich
auch kein lokales Netz möglich wäre. Viele andere Programme tun Ähnliches, viele Spiele öffnen Ports, um MultiplayerSitzungen zu ermöglichen, und viele Spielehersteller lassen
dabei weit weniger Sorgfalt im Bereich Sicherheit walten, als
Microsoft das in der Zwischenzeit glücklicherweise tut.
Ein Router sorgt hier dafür, dass nur jene Dienste von außen zugänglich sind, die Sie explizit und willentlich freigeben.
Nicht einfach alles, was der Hersteller irgendeiner Software
die Sie laufen lassen (und der Sie dabei oft genug nicht mal
informiert) für gut erachtet! Router gibt es inzwischen für sehr
wenig Geld zu haben, und sie sind ihr Geld allemal wert!
2. Verwenden Sie Antivirus Software
Bisher konnte ich kein gutes Argument dagegen finden.
Die Geschwindigkeitseinbußen, die oft ins Feld gebracht
werden, sind angesichts der aktuellen Hardware und der
Tatsache, dass sie gerade mal beim Starten von Software
relevant sind, eher kein Argument gegen etwas, das Ihnen
viel Ärger und viel Geld sparen kann. Leider gibt es hier,
wie oft, viel Snakeoil und viel Schindluder, und ja, leider
auch einige, wo die Kur schlimmer ist als die Krankheit
(sprich, das Antivirusprogramm den Rechner instabiler
macht als das ein Trojaner auch nur könnte, wenn er wollte). Nicht immer ist ein hoher Preis auch ein Anzeichen für
viel Qualität. Ich persönlich verwende aktuell einen kostenlosen Antivirusdienst. Achten Sie bei der Wahl Ihres
Virenkillers nicht nur auf seine Erkennungsraten, sondern
auch darauf, ob er zu Ihrem Wissen passt. Es nützt Ihnen
wenig und kann der Gesamtsicherheit sogar sehr abträglich sein, wenn Ihnen Ihr Virenkiller alle möglichen und unmöglichen Einstellungsoptionen bietet, wenn Sie von der
Hälfte nicht wissen, wozu sie gut sein sollen. Ebenso kann
es durchaus auch gefährlich sein, wenn Ihr Virenkiller Ihnen
im Fall eines Fundes eine Vielzahl Optionen bietet, was er
denn jetzt tun soll, und sie wissen nicht welche davon Sie
wählen sollten. Wählen Sie so einen Virenkiller nur, wenn
Sie sich damit auch beschäftigen wollen.
Welchen sollen Sie nehmen? Nun, vor allem im Hinblick
auf die erhoffte lange Gültigkeit des hier Gesagten, will
ich keine dezidierte Empfehlung aussprechen. Was ich
vor 5 Jahren empfohlen hätte, kann ich heute nicht mehr
als das Nonplusultra anpreisen. Was ich vor 4 Jahren als
„schlimmer als eine unabsichtliche Infektion mit anderer
Schadsoftware“ verteufelt habe, hat sich inzwischen (wieder) zu einer recht brauchbaren Sicherheitslösung entwickelt. Entsprechend kann ich Ihnen nur empfehlen, vor der
Anschaffung von Virenkillern aktuelle Tests zu vergleichen
(aktuell ist hierbei wesentlich!), Foren zum Thema Sicherheit aufzusuchen und einfach zu fragen.
Wichtig ist dabei vor allem eines: Verwenden Sie EINEN
Virenkiller. Singular. Leider kommen sich Antivirensysteme
oft gegenseitig in die Quere und stören sich nicht nur gegenseitig sondern den gesamten Betrieb. Häufig sind die
immer wieder genannten Schwierigkeiten, die User mit ihren Antiviruslösungen haben, darauf zurückzuführen, dass
versucht wurde (ganz im Geiste von „viel hilft viel“) mehrere Virenkiller nebeneinander auszuführen.
Sonderausgabe Februar 2010
Seite 31
PRAXIS
SONSTIGES
Leider gilt bei Virenkillern eher der Satz „Viele Köche verderben den Brei“.
3. Halten Sie ihre Software aktuell!
Patchen Sie! Täglich! Kostet nix und sorgt für Ruhe. Fast
jede essentielle Software kommt heute ohnehin mit einem
automatischen Patch-Tool, lassen Sie es seine Arbeit machen!
Mein Mitleid mit Leuten, die Windows XP mit SP1 laufen lassen und (Wunder über Wunder...) diversen Müll ins Internet
spammen und ständig irgendwelche Spam-Popups wegklicken müssen, hält sich in sehr engen Grenzen. Es kostet Sie
nicht mal einen Klick. Patchen Sie!
4. Machen Sie Backups!
Die schnellste und sicherste Art Schadsoftware loszuwerden ist, einfach ein Backup einzuspielen, das nicht infiziert
ist. Backupsoftware ist heute auch nicht mehr eine Frage von
mehreren hundert Euro, Speicherplatz ist billig und selbst
Server mit einigen Terabyte (einigen tausend Gigabyte) sind
dank NAS Technologie heute ausgesprochen erschwinglich
geworden. Für jene, die auch diese Ausgabe scheuen, gibt es
auch Backuplösungen unter Linux zum Download, oft schon
fix fertige Systeme, die man bequem auf einen Stick speichern kann und die ebenso auf USB-Festplatten die Backups
speichern können.
5. Fangen Sie am ersten Tag damit an!
Gut, dieser Tip ist vielleicht nicht so nützlich für jene, die
ihren existenten Rechner jetzt erst absichern können, aber
behalten Sie dies hier in Reserve, wenn Sie Ihren nächsten
Rechner kaufen oder Ihren aktuellen neu aufsetzen. Der
Artikel ist ja dafür gedacht, nachhaltig zu sein und auch für
Ihre zukünftige Virenfreiheit zu sorgen. Sie können sich die
Arbeit für mehr Sicherheit wesentlich erleichtern, wenn Sie
ein bekannt virenfreies System, nämlich Ihr jungfräuliches,
neues System, als Vergleichsreferenz hernehmen können. Da
das ein wenig komplexer ist, wollen wir diesem Vorgang den
Rest des Artikels widmen:
Sicheres Vorbereiten
eines neuen Systems
Was wollen wir eigentlich erreichen? Nun, Sie erinnern sich
vielleicht daran, was uns Autoruns einige Seiten vorher angezeigt hat. Sooooo viele Treiber und soooo viele Programme,
und sie alle sehen mehr oder weniger gleich aus.
Wenn wir jetzt sicher wüssten, welche davon mal mit
Sicherheit kein Problem darstellen, dann müssen wir auch
nur weniger kontrollieren, und wir würden auch mit Sicherheit weniger wahrscheinlich etwas übersehen.
Genau das soll das Ziel jetzt sein. Wir wollen erstens ein
„sauberes“ System aufsetzen. Zweitens von diesem System
ein Backup erstellen (warum, dazu gleich noch mehr). Und
schließlich wollen wir von diesem System und den Bereichen wo sich Schädlinge einnisten können möglichst viele
Vergleichsdaten sammeln, damit wir sie leichter finden.
1. Informieren Sie sich über aktuelle,
nicht gepatchte Sicherheitslücken
Wir werden leider eine Internetverbindung aufmachen
müssen, bevor der Virenkiller installiert wird. Dementspre-
chend könnte es sein, dass Sie, wenn Sie genau in dem Zeitfenster neu installieren, in dem eine ungepatchte kritische
Sicherheitslücke existiert, Ihrem Schädling nur ein neues Bett
bauen würden. Informieren Sie sich, ob eine Sicherheitslücke
existiert, die noch nicht von Microsoft mit einem downloadbaren Update geschlossen wurde, und die nicht von einem
Router (den Sie ja haben, oder?) abgehalten werden kann.
Ein solches Problem tritt üblicherweise sehr, sehr selten auf
(inzwischen weniger als einmal im Jahr, die letzte große Lücke dieser Art existierte für eine Woche im Jahr 2007), und
der Zeitraum, in dem eine solche Lücke nicht geschlossen
ist, beträgt üblicherweise weniger als eine Woche, nur wenn
Sie ausgerechnet in dieser Woche aufsetzen... Murphy's Law
gilt bekanntlich immer. Falls es so ein Sicherheitsleck geben
sollte, verschieben Sie nach Möglichkeit das Neuaufsetzen,
bis Microsoft hier eine Lösung anbietet.
2. Vor dem Neuaufsetzen des Systems
Sofern Sie Ihr System nicht vorkonfiguriert beim Händler
kaufen, werden Sie dafür einige Treiber und vielleicht auch
Updates brauchen. Um Treiber und Updates zu bekommen,
müssen Sie sich mit dem Internet verbinden. Grundsätzlich
keine gute Idee, bevor Sie sicher sind, dass Ihr System gut
abgesichert ist. Insbesondere, wenn das Gerät ein Laptop ist
oder ein anderes „Markengerät“, wo der Hersteller sich gerne
(vom Hersteller der Software, nicht von Ihnen) dafür bezahlen lässt, Ihr Gerät mit diversen „Demo-Versionen“ vollzukleistern. Selbst ein vorgeschalteter Router nützt hier wenig,
wenn diese Demo auf die Idee kommt, mit ihrem Hersteller
kommunizieren zu wollen. Wenn Sie es irgendwie einrichten
können, versuchen Sie solchen „Demos“ aus dem Weg zu gehen. Häufig erhalten Sie hier wenig mehr als Werbung. Und
Spam ist ja eines der Dinge, die wir zu vermeiden suchen.
Entsprechend werden Sie zuallererst, bevor Sie das System
neu aufsetzen, die Treiber für Ihr System vom Hersteller herunterladen müssen, ebenso die Security-Software (sprich Virenschutz und Firewall) und sie, z.B. auf einer USB-Festplatte
oder einem USB-Stick, speichern. Wenn möglich laden Sie
diese Software mit einem Gerät herunter, von dem Sie wissen, dass es virenfrei ist. Falls Sie kein Gerät zur Hand haben,
eine Linux-Boot-CD erfüllt den Zweck mit Sicherheit. Vergessen Sie dabei auch nicht, die kritischen Sicherheitsupdates
für Windows herunterzuladen! Checklist für die Dinge, die
sie unbedingt brauchen werden:
- Treiber für Mainboard
- Treiber für Grafikkarte
- Treiber für Netzwerkkarte (bei aktuellen Systemen üblicherweise Teil des Mainboard-Pakets)
- Treiber für USB (ebenfalls bei aktuellen Systemen Teil
des Mainboardtreiberpakets)
- Sicherheitsrelevante Updates für Ihr Windows
- Virenkiller Ihrer Wahl
- Softwarefirewall (falls gewünscht)
Jetzt sollten Sie auch, falls Sie Ihren Router so konfiguriert
haben, das Port Forwarding zu der neu aufzusetzenden Maschine zumindest vorübergehend ausschalten.
3. Aufsetzen des Systems
Trennen Sie die Verbindung zum Internet, oder (besser)
die Verbindung zu jedem Netzwerk. Sprich, Netzwerkstecker
raus! Erst dann das System neu aufsetzen, anschließend die
Seite 32 Sonderausgabe Februar 2010
vorher heruntergeladenen Treiber und Updates installieren
und ERST DANN die Internetverbindung wieder herstellen.
4. Besuch bei Microsoft
Bevor Sie irgendeine andere Webseite besuchen, lassen
Sie unbedingt das Updatefeature von Windows das System auf den aktuellen Stand bringen. Oft gibt es dabei weit
mehr Updates als die unbedingt notwendigen, aber wir
wollen ein vollständig gepatchtes System.
5. Optional: Backup
Wenn Sie nicht sicher sind, ob Sie auch in Zukunft die
gleiche Antivirus- und Firewallsoftware nutzen wollen,
dann wäre es angebracht, hier bereits ein Backup des Systems zu machen. Leider gilt immer noch, dass nicht alle
Antivirussoftware sich problemlos und rückstandsfrei entfernen lässt. In diesem Fall ersparen Sie sich für die Zukunft
einmal eine Neuinstallation von Windows.
6. Installation der Securitysoftware
Jetzt ist der Moment, um Virenkiller und Co zu installieren.
Ich würde diesen Punkt sehr gerne zwischen Punkt drei und
vier sehen, leider hat sich jedoch gezeigt, dass Antivirenhersteller nicht immer mitdenken und oft Features verlangen, die
die Verkaufsversionen von Windows (noch) nicht unterstützt
haben, und daher zuerst ein Besuch bei Microsoft notwendig
wird. Sie können es gerne versuchen, und falls sich Ihr Virenkiller installieren lässt, kann das nur vorteilhaft sein. In diesem
Fall würde ich allerdings empfehlen, das Backup unter Punkt 5
vor die Installation des Virenkillers zu verlegen.
Insgesamt ist die Gefahr eines Sicherheitsbruchs hier noch
sehr gering, da Sie kritische Updates heruntergeladen und
ein­gespielt haben; zusätzlich stoppt Ihr Router alle eingehenden Verbindungen aus dem Internet. Ich empfehle Ihnen,
Ihren Virenkiller auf die Systemplatte bzw. Systempartition
zu installieren (falls Sie mehrere Festplatten oder Partitionen
verwenden). Es macht die Backups einfacher und vor allem
erhöht es wesentlich die Wahrscheinlichkeit dass, im Fall eines Rücksicherns, dieses auch funktionieren wird.
7. Backup (falls für System und
Programme unterschiedliche Platten
verwendet werden)
Falls Sie Ihre Programme auf anderen Festplatten oder
Partitionen unterbringen ist jetzt der Zeitpunkt, um von
Ihrer Systemplatte ein Backup anzufertigen. Bitte tun Sie
dies, bevor Sie Programme installieren! Viele Programme
legen nicht alle ihre Dateien im Programmverzeichnis ab,
oft füllen sie auch den „Gemeinsame Dateien“-Ordner, der
eben üblicherweise auf der Systempartition untergebracht
ist, an. Wenn Sie ein Backup Ihres Systems rücksichern, bei
dem andere Programme installiert sind als die Registry,
SONSTIGES
PRAXIS
die zum System gehört, annimmt, kann das zu sehr unangenehmen Effekten führen, die die Stabilität des Systems
nicht gerade verbessern. Ebenfalls können Sie nun ein
Backup machen, wenn Sie lediglich vom System ein Backup wünschen, nicht von Ihren Programmen. Dieses Backup
wäre damit nicht nur kleiner, es erlaubt Ihnen auch später,
wenn Sie von den Programmen neuere Versionen installieren wollen, einen sauberen Neuanfang.
8. Installation der übrigen Software
Installieren Sie nun die restliche Software, die Sie verwenden werden. Wesentlich natürlich, dass Sie wissen, dass diese
virenfrei ist. Wissen Sie das nicht, verwenden Sie sie nicht!
9. Backup (falls nur eine Festplatte verwendet wird)
Von diesem vollständigen System erstellen Sie nun ein
Backup. Damit sichern Sie alle installierten Programme zusätzlich zum System. Bedenken Sie, dass Sie damit ein sehr
großes Backup erstellen könnten. Wenn Sie viele Programme
verwenden, sorgen Sie entsprechend für ausreichend Platz.
Und jetzt noch dazu
ein wenig Sicherheit
Das hatte nun alles noch nicht so unheimlich viel mit Sicherheit zu tun. Außer, dass wir jetzt ein mit sehr großer
Wahrscheinlichkeit sauberes System vorliegen haben. Aber
das soll ja auch so bleiben!
Zu jedem Backup, das Sie anlegen, empfehle ich Ihnen,
mittels Ihrer Security-Tools (in diesem Artikel habe ich Ihnen Autoruns vorgestellt, es spricht aber nichts dagegen
auch andere zu verwenden) einen „Snapshot“ zu erstellen. Fast alle solcher Tools erlauben es, den Ist-Zustand zu
speichern. So bietet auch Autoruns die Option, die Liste
der aktuell installierten automatisch startenden Dienste
zu speichern. Das ist vorteilhaft, um später vergleichen zu
können. Wenn Sie der Meinung sind, etwas läuft schief in
Ihrem System, vergleichen Sie einfach den Ist-Zustand des
„unsauberen“ Systems mit dem gespeicherten, „sauberen“
Urzustand und gehen Sie die Unterschiede anhand der Vorgangsweise durch, die in diesem Artikel zu lesen ist.
Machen Sie also zu jedem Backup, das Sie erstellen, so
einen Snapshot Ihrer Security-Tools. Dies hilft Ihnen auch
dabei, festzustellen, wann die Infektion auftrat. Das Backup, in dem die identifizierte Schaddatei noch nicht existierte, wäre dementsprechend das, das Sie rücksichern sollten.
Untersuchen Sie allerdings auch dieses Backup! Oft erhalten auch Trojaner Updates, und dabei ändert sich häufig
auch der Name der Datei. Die Infektion könnte also noch
viel älter sein und das ältere Backup enthielt lediglich eine
frühere Version des Schädlings!
Sonderausgabe Februar 2010
Seite 33
PRAXIS
SONSTIGES
Workshop „Fernwartung von Windows-Systemen“:
Wenn Papa leidet...
Jeder kennt sie, jeder braucht sie – die PC-Gurus, die mit Rat und Tat zur Seite stehen, die dem
Papa helfen, weil das Notensatzprogramm nicht so will und partout nicht die Achtelnote schreibt,
obwohl er eine braucht, um nicht aus dem Takt zu kommen, die helfen, wenn die Steuerklärung
ausgedruckt werden soll und der Drucker fröhlich vor sich hin blinkt und nichts druckt und die
eingreifen, wenn der Windows – Start dazu ausreicht, nicht nur ein, sondern zwei Kaffeehäferl
zu leeren. Nur sind die selten vor den betroffenen Rechnern zu finden.
Was kann der Guru also tun, außer ins Auto zu steigen
und die C02-Bilanz dieser Republik weiter zu verschlechtern? Nun, er kann mittels Fernwartung agieren, bequem
vom PC daheim aus Probleme lösen, so wie wenn er davor
sitzen würde. Fernwartungssoftware gibt es wie Sand am
Meer, kommerziell oder OpenSource, mit Windowsbordmitteln oder Fremdherstellersoftware, der Markt ist mittlerweile fast unübersehbar.
Ich möchte euch in diesem kleinen Artikel meine Lösungsansätze vorstellen, drei verschiedene Varianten mit
unterschiedlichen Zielen. Gemeinsam haben aber alle Beschreibungen, dass sie auf Open Source/Freeware basieren
sollen. Keine Beachtung findet die in Windows integrierte
Lösung Remotedesktop/Remoteunterstützung. Sie ist mir
für den professionellen Einsatz zu unflexibel, braucht auch
beim Hilfesuchenden doch einiges an Know-How (Firewall
freischalten, Einladung aussprechen) und ist beim Einsatz über das Internet weder geschützt noch verschlüsselt, also viel zu unsicher.
Andreas Schmid
Die Daten laufen über Server der Herstellerfirma, die diese
sonst benötigten Funktionen wie Portforwarding, Ermittlung der IP-Adresse und so weiter übernehmen – und was
die Firma mit meinen Daten macht, nun, darauf habe ich
keinen Einfluss und auch keine Möglichkeit der Einsicht.
Und daher kommt für mich Teamviewer auch nur in Frage,
wenn es unsensibel ist, wenn es schnell gehen muss und es
um keinerlei heikle Daten wie zum Beispiel die Einrichtung
des Online-Banking Zugangs geht.
Lösung 2 – UltraVNC
Auf Systemen, die ich selber aufsetze und warte, wo ich
also weiß, dass es mit Sicherheit früher oder später zu einem Hilferuf kommen wird, installiere ich von vorneherein
UltraVNC, eine der zahllosen VNC-Varianten, die am Markt
vorhanden sind.
Lösung 1 – Teamviewer
Populär und sehr weit verbreitet ist die für den Privatgebrauch kostenlos nutzbare Software Teamviewer.
Für mich im klassischen Szenario einsetzbar, also die hilfesuchende Userin oder der hilfesuchende User hat ein
akutes Problem, sitzt einigermaßen weit entfernt und
braucht schnelle Hilfe – da ist Teamviewer ideal. Was
mache ich? Ich übermittle die Downloadadresse http://
www.teamviewer.com/de/download/index.aspx, der
User ladet sich das Teamviewer QuickSupport – Modul
herunter, das weder eine Installation noch Administratorrechte benötigt, startet das Tool und übermittelt mir
die vom Modul erzeugte Referenznummer. Mit dieser
Nummer baue ich die Remoteverbindung auf und lege
los. Kein Portforwarding, kein Problem mit Routern, Dateiübertragung, Chat – alles integriert, noch dazu den
Standards https/SSL entsprechend und ausreichend
sicher.
Und warum sollte ich dann über
andere Lösungen
nachdenken? Nun,
der Riesenvorteil
von Teamviewer,
nämlich seine problemlose Einsetzbarkeit hinter Routern
und Firewalls ist auch
sein größter Nachteil:
Momentan ist Version 1.8.0.2 aktuell, es ist in Versionen
für 32 und 64 Bit zu bekommen und läuft auch prächtig
unter den diversen Versionen von Windows 7:
http://www.uvnc.com/download/
Seite 34 Sonderausgabe Februar 2010
Diese Software besteht im Prinzip aus zwei Teilen, dem
VNC-Server, den ich auf dem zu wartenden Rechner am
besten gleich als Dienst installiere, das heißt im Ernstfall
braucht der Hilfesuchende weder ein Programm starten
noch eine Einladung übermitteln, sondern nur übers Telefon, per Rauchzeichen oder Flaschenpost den Hilferuf an
mich schicken. Die Windowsfirewall präpariere ich gleich
so, dass dem Programm der Verbindungsaufbau erlaubt
wird. Für alle, die es genauer wissen wollen: Ich öffne die
TCP-Ports 5800 und 5900, diese benötigt UltraVNC.
Auf meinem PC läuft der VNC-Viewer, mit dem ich dann
die Verbindung zum zu wartenden Rechner aufbauen
kann. Allerdings – um über das Internet agieren zu können,
brauche ich die IP-Adresse des zu wartenden Rechners, und
auch der ADSL-Router benötigt zumindest den Port 5900
auf den Problem-PC weitergeleitet. Nachdem ich aber bei
solchen „Bekannten“ auch den Internetzugang einrichte,
besorge ich natürlich gleich eine Freeware - Adresse für
dynamische IPs, wie sie zum Beispiel von dyndns.org angeboten wird und konfiguriere den Router entsprechend.
Details dazu gibt es im dritten Teil dieses Artikels.
Vorteil dieser Lösung: Es ist kein Fremdserver im Spiel,
wenn ein vernünftiges Passwort gewählt wird, kann normalerweise nur ich zum VNC-Server verbinden. Nachteilig
ist diese Lösung vor allem, wenn mehrere PCs an einem Ort
(in einem Haushalt) gewartet werden sollen, denn hinter
einem Router kann ein Port immer nur auf ein Gerät weitergeleitet werden, das heißt, ich muss überall den VNC mit
verschiedenen Ports konfigurieren und für jeden Rechner
eine eigene Weiterleitung schalten. Am gravierendsten ist
allerdings, dass die Kommunikation über VNC nicht verschlüsselt abläuft und daher für meinen Geschmack nicht
ausreichend sicher ist.
Und damit komm ich zur dritten Variante, der mächtigsten und für mich idealen Form der Fernwartung, nämlich
der
Lösung 3 – Sichere Fern­war­
tung über SSH/Putty und VNC
Diese Variante ist für mich sinnvoll, wenn ich mehrere
Rechner in einem Netzwerk warten muss, wenn es zum
Beispiel um sensible Daten wie Firmendaten, oder Bankingsoftware geht, wenn ich absolute Zuverlässigkeit und
Sicherheit garantieren möchte. Es ist einiges an Konfigurationsaufwand nötig, den ich aber einmal erledige, und
dann jederzeit verschlüsselt und sicher das Fremdnetz
warten kann.
SONSTIGES
PRAXIS
jederzeit Zugriff auf die aktuelle dynamische IP-Adresse
des zu wartenden Rechners/Netzwerks zu haben, das ist
mit einigen wenigen Angaben und Mausklicks unter http://
www.dyndns.com erledigt:
Nach dem Erstellen des Accounts (unter Create Account,
für alle die es nur deutsch verstehen) muss ich noch einen
Host hinzufügen:
Beachtet bitte die Fallstricke, auch dyndns ist bemüht, seine kostenpflichtigen Services zu verkaufen! Aber glauben
Sie mir, der freie dyndns-Host reicht für meine Zwecke völlig aus.
Mit einigen wenigen Mausklicks ist die Einrichtung und
Aktivierung erledigt, die Aktualisierung mit der gültigen
IP erfolgt erst bei Einrichtung beim zu wartenden PC/
Netzwerk.
Voraussetzungen:
Download der verwendeten Software:
Wie schon bei Lösung 2 brauche ich dafür UltraVNC:
http://www.uvnc.com/download/
Dann brauche ich Putty, einen kleinen, aber mächtigen Telnet-Client: http://www.chiark.greenend.org.
uk/~sgtatham/putty/download.html
Und schlussendlich den OpenSSH-Server für Windows: http://sourceforge.net/project/showfiles.
php?group_id=103886&package_id=111688
Wie bei Lösung 2 als Möglichkeit angegeben, brauche
ich für diese Lösung zwingend eine dyndns-Adresse, um
Sonderausgabe Februar 2010
Seite 35
PRAXIS
SONSTIGES
So, damit habe ich diesen Teil erledigt. Es kann losgehen.
Um beim Bild von der CO²-Bilanz zu bleiben, einmal werfe
ich mein Auto an und konfiguriere vor Ort.
Installationen vor Ort
Was ist SSH
Secure Shell oder SSH bezeichnet sowohl ein Netzwerkprotokoll als auch
entsprechende Programme, mit deren
Hilfe man auf eine sichere Art und Weise eine verschlüsselte Netzwerkverbindung mit einem entfernten Computer
herstellen kann. Die neuere ProtokollVersion SSH2 bietet weitere Funktionen
wie Datenübertragung per SFTP. Die
IANA hat dem Protokoll den TCP-Port
22 zugeordnet.
Um das Ganze wirklich sicher zu machen, baue ich eine verschlüsselte Verbindung über SSH auf. Muss schließlich
nicht jeder mitlauschen.
Zu diesem Zweck muss ich den
OpenSSH-Server für Windows auf irgendeinem Rechner im Netzwerk installieren. Sinnvollerweise werde ich
das gleich auf einem Server, der in solchen Umgebungen meist 24 Stunden
am Tag/7 Tage die Woche läuft, also zu
jeder Tages- und Nachtzeit erreichbar
ist, tun.
Nach dem
Installieren
des OpenSSHServers muss
ich mit ein
paar
UnixKom­mandos
noch Benutzer
und Gruppen
anlegen:
Der mit dem Befehl mkpasswd –l –u andi >>..\
etc\passwd angelegte User andi (oder wie immer er
heißt) muss im lokalen Windows-System existieren! Ansonsten wird der SSH-Server nicht funktionieren. Zum
Abschluss der OpenSSH-Installation schalte ich noch den
TCP-Port 22 in der Windowsfirewall frei (bild links).
Der
OpenSSH-Server
läuft
standardmäßig nicht immer. Es gibt
mehrere Möglichkeiten, ihn zu starten. Ich lege meist eine Batchdatei
namens SSHStart.bat an, die nur
die Befehlszeile
net start opensshd
enthält und in den Autostart-Ordner des Servers eingetragen wird.
Die Installation als Dienst mit automatischem Start hat
bei meinen persönlichen Rechner-Konfigurationen bei
manchen Windows-Serverversionen nicht zuverlässig
funktioniert, warum wohl, wissen nur Bill Gates und die
Programmierer aus Redmond.
Bald ist es vollbracht. Auf den zu wartenden Rechnern
installiere ich wie oben den VNC-Server in der jeweils
passenden (x32, x64) Version. Selbstverständlich wieder
als automatisch gestarteter Dienst unter Freischaltung
der Firewall für UltraVNC. Hier gibt es keine Unterschiede
zu Version 2, der puren VNC-Lösung.
Einrichten des Routers am Bei­
spiel der Speedtouch/ThomsonModems der Telekom Austria
Die meisten Internetzugänge werden heutzutage
über sogenannte NAT-Router realisiert, die die privaten
IP-Adressen der lokalen Rechner in die öffentliche, dynamische IP, die vom Internetprovider zugewiesen wird,
übersetzen.
Um diese Hürde für einen kontinuierlichen RemoteZugang, die dynamische IP, zu überwinden, habe ich
bereits den dyndns-Account eingerichtet. Nun möchte
ich diesen Account aktivieren und auch den von SSH
benötigten Port auf den Rechner mit dem SSH-Server
weiterleiten. Ich beschreibe dies anhand der Geräte vom
österreichweiten Marktführer bei Internetzugängen, der
Telekom Austria. Es sollte aber kein Problem sein, dies auf
die Geräte anderer Provider umzulegen.
Im Speedtouch-Modem muss jetzt natürlich der
dyndns-Client eingetragen werden, um eine fixe IP für
die andere Seite zu garantieren. Das geschieht im Menü
„Utensilien“ Im Prinzip ist die Weboberfläche des Speedtouch selbsterklärend, einzutragen sind nur der Hostname, der Benutzername und das Passwort - wie beim
Erstellen des dyndns-Accounts angelegt.
Entscheidend ist, dass das Speedtouch nach dem Klick
auf Übernehmen "Aktualisierung erfolgreich" anzeigt.
Sollte das nicht der Fall sein, so ist der Router zu neu und
mit einer Firmware ausgestattet, bei der die TA einige
Features eingebaut hat, die eine Einrichtung von dyndns
verhindern. Hinweise dazu findest du in der nebenstehenden Textbox.
Unter „Gemeinsame Nutzung von Spielen und Anwendung“ ist das für SSH nötige Portforwarding einzurichten. Dazu empfehle ich, nicht den Standardport 22
zu verwenden, sondern einen beliebigen Highport (in
meinem Beispiel 55522) auf 22 umzubiegen, wie der folgende Screenshot des ersten Schrittes zeigt:
Nach der Definition weisen wir sie dann mittels „Anwendung einem lokalen Netzwerkgerät zuweisen“ im
zweiten Schritt dem PC, auf dem der OpenSSH-Server
installiert wurde, zu.
Seite 36 Sonderausgabe Februar 2010
TA-Fallen
Damit ist die Arbeit beim zu wartenden, zu betreuenden Netzwerk
abgeschlossen. Im vierten Teil dieses Workshops kommen wir nun zur
Konfiguration an meinem eigenen Arbeitsplatz. Wie sind der VNC-Viewer
und Putty einzustellen, um tatsächliche sichere Fernwartung betreiben
zu können?
Heimarbeit –
putty und VNC-Viewer konfigurieren
Putty benötigt keine Installation – einfach die exe-Datei ausführen. Die
Verbindungsaufnahme erfolgt über die dyndns-Adresse und den Port
55522:
Die weiteren Einstellungen nimmt man nun unter Connection->SSH>Tunnels vor. Hier können nun Tunnel zu jedem Rechner, auf dem VNC läuft,
aufgebaut werden:
VNC benötigt standardmäßig die Ports 5800/5900. Ich gehe im angeführten Beispiel davon aus, dass ein Rechner die lokale IP-Adresse 192.168.1.76
hat, auf dem der VNC-Server läuft. Die SourcePorts 9991 und 9992 sind willkürlich gewählt. 5800 und 5900 sind die VNC-Standardports.
Hat man mehrere Rechner, kann man ja verschiedene SourcePorts
wählen und zum Beispiel 9993 und 9994 verwenden, um auch den Rechner 192.168.1.77 fernzuwarten. Putty kann Sessions speichern, es genügt
also, diese Definition einmal vorzunehmen und zu speichern. Mit einem
einfachen "Load" und "Open" kann man dann die Verbindung jederzeit
aufbauen.
SONSTIGES
PRAXIS
Die Telekom Austria liefert ihre Modem/Routerkombis (Thomson TG 585v7) derzeit mit einer vorkonfigurierten Firmware
aus, die für die erfolgreiche Nutzung von dyndns-Diensten
nicht eingerichtet ist. Mit den folgenden Einstellungsänderungen klappt es dennoch.
Die Befehle sind CLI-Befehle (CLI….Command Line Interface),
die über telnet an das Thomson-Modem gesendet werden
müssen. In Windows XP kann man mittels Start->Ausführen>cmd das Befehlsfenster aufrufen, dort wird mittels telnet
10.0.0.138 (Standardadresse der TA) die Verbindung zum
Router aufgebaut. In Vista/Windows muss der telnet-client erst
über zusätzliche Windows-Funktionen aktiviert werden.
1.) Routing Policy entfernen (die TA-Konfig enthält eine
Routing Policy auf 10.0.0.0/24. Wer andere IP-Ranges verwenden möchte oder gar einen dyndns-Dienst nutzt hat keine
Chance):
=>ppp ifdetach intf INTERNET
=>ppp rtdelete intf INTERNET
=>ppp rtadd intf INTERNET dst 0.0.0.0/0
=>ppp ifattach intf INTERNET
=>saveall
2.) Auf always-on stellen
=>ppp ifdetach intf INTERNET
=>ppp ifconfig intf INTERNET demanddial
disabled restart enabled
=>ppp ifattach intf INTERNET
=>saveall
3.) Dyndns-Service aktivieren (ab Firmware 8.2.3.10)
=>dyndns service modify name=dyndns
server=members.dyndns.org port=www-http
request=/nic/update updateinterval=2097120
retryinterval=30 max _ retry=5
=>saveall
Im VNC-Viewer geht es nun ganz
einfach, wie folgender Screenshot
zeigt:
Wichtig ist, dass dann die Verbindung immer über localhost und den
sourceport, unter dem der 5900er
-Port getunnelt wurde, aufzubauen
ist.
So, damit ist unser kleiner Exkurs
in die Welt der Fernwartung von
Windows-Systemen beendet.
Ich wünsche Euch viel Erfolg beim
Ausprobieren der verschiedenen
Systeme! Und vielen PC-Gurus dieser
Republik habe ich vielleicht einige
unnötige Kilometer erspart.
Sonderausgabe Februar 2010
Seite 37
PRAXIS
SONSTIGES
OpenVPN mit DD-WRT und Linux:
Sicher over Unsicher
Im Rahmen dieser speziellen Ausgabe erzähle ich Ihnen auch etwas Spezielles. Und zwar wie
man zwei geographisch entfernte Netzwerke über das Internet so verbindet, dass die PCs
'glauben', sie würden im gleichen Raum an einem Switch hängen. Diese so genannten Site-toSite-VPN-Verbindungen werden zwar von verschiedenen Providern angeboten, sind aber in der
Regel mit monatlichen Mehrkosten im zweistelligen Eurobereich verbunden. Die hier vorgestellte
Lösung verursacht (bei vorhandenen Altgeräten) jedoch keine Mehrkosten.
Um also beispielsweise die Wohnung der Freundin
(remote) datentechnisch an das eigene Netzwerk (lokal)
daheim anzukopppeln, sind mehrere Voraussetzungen
notwendig. Zum Einen braucht man sowohl lokal, als
auch remote einen Internetzugang, der DSL nicht über
PPTP ausführt, also keine Einwahl mit Paketmanipulation erfordert. Dies ist bei aktuellen Chello- und TelekomZugängen praktisch immer der Fall. Lokal wird in Folge
ein VPN-Server eingerichtet und remote der VPN-Client.
Dazu benötigen wir auf jeder Seite nur noch jeweils einen
Linux-Rechner (inkl. grundlegender Kenntnisse) mit zwei
Netzwerkkarten bzw. einen tauglichen Router. Ach ja:
für die weiteren Ausführungen wird angenommen, dass
der Router die interne IP-Adresse 192.168.0.1 hat und der
Client auf der Gegenseite die IP 192.168.0.254. Man sieht,
dass wir uns (theoretisch einmal) im gleichen Netzwerk
192.168.0.0 befinden.
DI (FH) Christian Sudec
warten und den Strom wieder anstecken. Nach den letzten
30sec des Wartens darf der Reset-Taster endlich losgelassen
werden. Nun befindet sich der Router in einem jungfräulichen Zustand und kann mit einen PC am LAN-Port über die
Web-Verwaltungsoberfläche mit dem ersten Image ("generic-....") geflasht werden. Nach dem Flashen darf allerdings
kein Button im Webinterface gedrückt werden, da erneut
5min gewartet werden muss. Diese sind notwendig, um
das neue Betriebsystem auf dem Router vollständig zu initialisieren. Danach steht ein erneuter 30-30-30 an. Jetzt das
ganze Flash-Spiel von vorne, nur wird dieses Mal (nach dem
Festlegen eines Passworts) das vpn-Image aufgespielt. Es
folgt ein letzter 30-30-30 und der Router steht für die weitere Einrichtung bereit. Nun sollten Sie die notierten Konfigurationsdaten wieder eintragen und sich vergewissern,
dass der Internetzugang wie gehabt funktioniert. Zur Info:
die alternative Firmware beinhaltet immer alle Möglichkeiten der Hersteller-Firmware und zusätzliche Features (in
unserem Fall einen VPN-Server), so dass Sie keine Funktionen verlieren, die Sie eventuell für den Zugang ins Internet benötigen. Klappt alles, geht es jetzt an die erweiterte
Einrichtung.
Linux-Setup
Womit wir schon bei meiner speziellen Konfiguration
angekommen wären. Viele Router, die von Anwendern
daheim genutzt werden, lassen sich nämlich über die
Webseite http://www.dd-wrt.com mit einer alternativen
Betriebssystem-Version flashen, so dass sie eine Unmenge neuer Spielereien beherrschen. Und man braucht nicht
schon wieder ein neues Kastl ;-)
Flash!
Da mein WLAN-Router Linksys WRT54G vollständig
unterstützt wird, habe ich mir daher gleich die zwei notwendigen Images besorgt - zur Sicherheit sollten Sie aber
immer alle Infos zu Ihrem Gerät lesen, bevor Sie jetzt
weitermachen.
Zuerst gilt es, etwaige Konfigurationsdaten des Gerätes
aus dessen Verwaltungsoberfläche abzuschreiben und danach einen so genannten 30-30-30 durchzuführen. Hierbei
wird der Reset-Taster des Gerätes gedrückt, 30sec gewartet
und die Stromzufuhr unterbrochen, danach erneut 30sec
Da diese etwas komplex ist, sollen Sie unbedingt die hier
beschriebene Reihenfolge einhalten. Zuerst aber ein paar
erklärende Worte: die erwähnte OpenVPN-Verbindung
(siehe auch http://www.openvpn.net) zwischen remote
und lokalem Standort wird über einen mit Zertifikaten gesicherten und verschlüsselten Tunnel realisiert. Der gesamte LAN-Verkehr wird durch diesen geschickt und kommt
auf der Gegenstelle genauso wieder raus. Um die dazugehörigen Zertifikate zu generieren, bedarf es eines LinuxRechners. Wenn Sie also irgendwo einen Pentium III mit
256MB RAM oder höher herumstehen haben, dann sollte
dieser bereits ausreichen, um die nachfolgenden Schritte
durchzuführen.
Als ressourcenschonend hat sich zu diesem Zweck
Debian GNU/Linux Codename Etch (derzeit aktuell ist Version 5.0.3; ISO-Image kostenlos im Internet unter www.
debian.org verfügbar) erwiesen. Neben den Paketen der
Standard-Installation werden folgende zusätzlich benötigt
(nach der Installation mittels "apt-get install {Paketname}"
hinzufügen): openvpn (und alle abhängigen Pakete), ssh,
bridge-utils und nmap (zur Kontrolle).
Wenn nicht schon automatisch geschehen, muss im
Anschluss der Ordner /etc/openvpn erstellt werden und
alle Inhalte aus /usr/share/doc/openvpn/sample-config-
Seite 38 Sonderausgabe Februar 2010
files/2.x/ (Pfad kann je nach Version etwas variieren) in
den erstgenannten kopiert werden. Alles weitere geschieht
jetzt in erstgenannten /etc/openvpn!
Der nächste Schritt ist die Erstellung einer so genannten Certificate Authority (kurz CA), die alle VPN-Schlüssel
verwaltet. Dazu gibt es (ev. in einem Unterordner namens
./easy-rsa) mehrere Dateien, die in einer bestimmten Reihenfolge aufgerufen werden müssen. Siehe Textkasten für
genauen Ablauf!
VPN-Server
Wir wechseln zurück zum Router und dort im Webinterface nach 'Services' (Dienste)  'VPN', um dort temporär
den OpenVPN-Server zu aktivieren. Allerdings nur, um die
Inhalte der im vorherigen Abschnitt generierten Dateien in
die entsprechenden Textfelder hineinzukopieren.
SONSTIGES
PRAXIS
User root und dem Passwort, welches nach dem Flashen
vergeben worden ist. Steht man schließlich in der Eingabeaufforderung des Routers, so ist es Zeit für einen weiteren
Textkasten ;-)
Damit ist der Router für die Herstellung von Site-to-SiteVPN-Verbindungen vorbereitet und er wartet ab sofort
auf eingehende Verbindungen. Diese Einrichtung in der
Shell war deswegen notwendig, da in der Web-Oberfläche
OpenVPN nur für den Roadwarrior-Zugriff eingerichtet
werden kann (=mobile Endgeräte). Zur Kontrolle wäre
abschließend ein ps sinnvoll, um sich zu vergewissern,
dass der eigene Prozess ("/tmp/mypn...") auch tatsächlich
aufscheint.
VPN-Client
Zurück zu unserer Linux-Maschine, die nach der Schlüsselgenerierung auch gleich
als Client (welcher am remote
Name des
Name der Datei, deren Inhalt
Standort sein neues Zuhause
Abschnitts in
reinkopiert werden muss:
findet) agieren muss. In meiWeb-Interface
nem Fall habe ich das System
des Routers:
so angesteckt, dass die erste
Netzwerkkarte (eth0) mit dem
Public Server Cert
./keys/ca.cert (oder cacrt.key; je nach OpenVPN-Version)
Internet verbunden ist und die
Public Client Cert
./keys/server.cert (oder server.crt)
zweite (eth1) mit einem Switch,
Private Client Key
./keys/server.key
der alle anderen Rechner vor
DH pam
./keys/dh.pem (oder dh1024.pem bzw. dh2048.pem)
Ort anbindet. Dazu müssen
zuerst einmal in der Datei /etc/
OpenVPN TLS Auth
bleibt leer
network/interfaces die entspreCertificate Revoke List
bleibt leer
chenden IP-Daten eingetragen
OpenVPN config
bleibt leer
werden. Da der entfernte WinAuf keinen Fall vergessen, die Konfiguration im unteren dows-PC direkt angeschlossen war, reicht in der Regel ein
Bereich des Fensters auch zu 'Speichern'! Danach kann 'ipconfig /all' in der Eingabeaufforderung, um an alle notder OpenVPN-Server wieder deaktiviert werden (s.u.). Wir wendigen Daten zu gelangen. Diese müssen dann in obige
bleiben aber im Tabellenreiter 'Dienste', wo als nächstes Datei auf dem Client-PC übernommen werden. Wichtig:
der sshd (secure shell daemon) aktiviert und der Zugriff nur eth0 konfigurieren, da eth1 an anderer Stelle eingeauf diesen im Tab 'Administration' erlaubt werden sollte richtet wird. Womit wir beim Inhalt des dritten Textkastens
(idealweise auch von extern/jeder IP zwecks Fernwartung). angekommen wären.
Und das testen wir auch gleich, indem wir uns mittels ssh
Wird die Verbindung nun im Anschluss mit den zwei beüber die IP-Adresse zum Router verbinden (unter Windows herzten Befehlen '/etc/init.d/pre_openvpn start' und '/etc/
gibt es dafür den freien ssh-Client putty). Anmelden mit init.d/openvpn start' aufgebaut, sollte ein 'ping 192.168.0.1'
...immer
einen Blick
wert...
www.wcm.at
Sonderausgabe Februar 2010
Seite 39
PRAXIS
SONSTIGES
1. Erstellung einer CA und
dazugehöriger Schlüssel
Wer sich etwas Tipparbeit ersparen will, kann mit
"vi vars" die besagte Datei im Vorfeld mit StandardWerten füllen und erspart sich das manuelle Ausfüllen
von Abfragen wie 'Country', 'State', 'Locality', etc. bei der
Schlüsselgenerierung. Es folgen die Befehle inkl. kurzer
Erläuterung:
./source vars (Variablen werden für die erste Verwendung vorbereitet)
./vars (Variablen werden gesetzt)
./clean-all (löschte etwaige vorherige Schlüsselreste)
./build-ca (erstellt besagte CA; empfohlene Werte in
eckiger Klammer bzw. aus Datei 'vars')
Country Name (2 letter code)
[AT]
State or Province Name (full
name) [VIE]
Locality Name (eg, city) [Vienna]
Organization Name (eg, company)
[WCM]
Organizational Unit Name (eg,
section) [ ]
Common Name (eg, your name or
your server's hostname) [WCMCA]
Email Address [ ]
von einem beliebigen PC im remote Netzwerk eine Antwort vom lokalen Router
zurückliefern (und vice versa).
2. Einrichtung eines OpenVPN-Servers
in der Shell des Routers
cd /tmp
openvpn --mktun --dev tap0 (ohne Leerzeichen zwischen den Bindestrichen; dies erzeugt einen virtuellen Bridge-Adpater namens tap0, der
das Netzwerk in der Zentrale auf die Filiale ausweitet)
brctl addif br0 tap0
ifconfig tap0 0.0.0.0 promisc up
vi /tmp/openvpn.conf (und folgende Zeilen in die leere Datei
reinschreiben):
mode server
port 4321
proto udp
dev tap0
keepalive 15 120
daemon
verb 3
comp-lzo
client-to-client
duplicate-cn
Nun sollten die ersten Schlüssel generiert werden.
Zuerst der des zukünftigen VPN-Servers, danach die des
Clients:
./build-key-server (alles wie bei build-ca ausfüllen;
einzige Unterschiede siehe unten)
Common Name (eg, your name or your
server's hostname) [server]
sign the certificate [y] (kein Passwort vergeben)
./build-dh (einfach ausgedrückt: das erzeugt ein
Diffie-Hellmann Schlüsselpaar, damit Server und Clients
sich einmal 'beschnuppern' können, ohne gleich geheime Daten auszutauschen; damit ist sichergestellt, dass
sich Hacker nicht mit simulierten Clients ins System einklinken können)
./build-key (alles wie bei build-ca/build-key-server
ausfüllen; einzige Unterschiede folgen wieder)
Common Name (eg, your name or your server's
hostname) [client]
aign the certificate [y] (auch hier kein
Passwort vergeben)
tls-server
ca /tmp/openvpn/ca.crt
cert /tmp/openvpn/cert.pem
key /tmp/openvpn/key.pem
dh /tmp/openvpn/dh.pem
ln –s /usr/sbin/openvpn /tmp/myvpn
/tmp/myvpn - -config /tmp/openvpn.conf (ohne Leerzeichen zwischen den Bindestrichen)
route add -net 192.168.0.0/24 dev br0 (die IP-Adresse des eigenen
Netzwerks daheim!)
Fazit
Damit haben wir jetzt den Weg bereitet, um das Beste beider Standorte - wie
es auch bei einer Partnerschaft sein sollte - zu nutzen. Zum Beispiel in der Wohnung der Freundin am Flachbildfernseher gestreamte Inhalte vom Medienserver, der in den eigenen vier Wänden beheimatet ist, anschauen. Oder nebenbei
am Laptop diesen Artikel schreiben und ihn probeweise auf dem Laserprinter
daheim zu Papier bringen ;-)
Sie finden hier und auf der nächsten Seite noch einen Kasten mit den benötigten Befehlen sowie kleine Scripts zur Hilfestellung. Die Skripts lassen sich
auch aus dem PDF in den Zwischenspeicher kopieren....
Ab jetzt lagern alle relevanten Daten und Schlüssel
im Unterordner ./keys und können verwendet werden.
Dieser Ordner ist ab sofort essentiell und muss sicher
aufgehoben werden (Backup durchführen!). Es handelt
sich dabei übrigens um einfache Textdateien.
Seite 40 Sonderausgabe Februar 2010
3. Einrichtung eines Open-VPN-Clients
unter Debian Linux
vi /etc/openvpn/openvpn_bridge.conf ("i" für Eingabe; ESC +
":wq" für Speichern)
client
daemon
dev tap0
proto udp
remote w.x.y.z 4321
resolv-retry infinite
nobind
persist-key
persist-tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/client1.crt
key /etc/openvpn/keys/client1.key
ns-cert-type server
comp-lzo
verb 3
Die Adresse "w.x.y.z" muss gegen die öffentliche IP-Adresse des
lokalen Standorts ausgetauscht werden. Diese ist in der Regel in
der Router-Konfiguration / im Provider-Datenblatt ersichtlich. Wenn
man eine dynamische IP-Adresse besitzt, muss man sich zusätzlich
um DynDNS kümmern, aber das wäre Thema eines eigenen Artikels.
Sobald sich nun eine .conf-Datei im Ordner /etc/openvpn befindet, startet Debian diese beim Booten des Systems automatisch!
Damit aber eine Site-to-Site-Verbindung etabliert werden kann, bedarf es ein paar zusätzlicher Einstellungen und Skripte, die vor dem
OpenVPN-Startskript ausgeführt werden müssen.
vi /etc/init.d/pre_openvpn (mit folgenden Inhalt; Tastenkürzel
zur Bedienung siehe oben)
#!/bin/sh -e
### BEGIN INIT INFO
# Provides:
bridge-interface
# Required-Start:
ifupdown $local _ fs
# Required-Stop:
# Default-Start:
S
# Default-Stop:
0 6
# Short-Description: create networkbridge
between openvpn & eth1
### END INIT INFO
PATH="/usr/local/sbin:/usr/local/bin:/
sbin:/bin:/usr/sbin:/usr/bin"
. /lib/lsb/init-functions
SONSTIGES
PRAXIS
start() {
/usr/sbin/brctl addbr br0
/usr/sbin/brctl addif br0 eth1
/usr/sbin/openvpn --mktun --dev tap0
/usr/sbin/brctl addif br0 tap0
/sbin/ifconfig eth1 0.0.0.0 promisc up
/sbin/ifconfig tap0 0.0.0.0 promisc up
/sbin/ifconfig br0 192.168.0.254 netmask
255.255.255.0 broadcast 192.168.0.255
/etc/openvpn/firewall.sh
}
stop() {
/sbin/ifconfig tap0 0.0.0.0 -promisc down
/sbin/ifconfig eth1 0.0.0.0 -promisc down
/usr/sbin/brctl delif br0 tap0
/usr/sbin/openvpn --rmtun --dev tap0
/usr/sbin/brctl delif br0 eth1
/sbin/ifconfig br0 down /usr/sbin/brctl delbr br0
/sbin/iptables -F
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P FORWARD DROP
}
case "$1" in
start)
start
;;
stop)
stop
;;
force-reload|restart)
stop
start
;;
*)
echo "Usage: /etc/init.d/pre _ openvpn
{start|stop|restart|force-reload}"
exit 1
;;
esac
exit 0
chmod +x /etc/init.d/pre_openvpn (damit das Skript automatisch
gestartet werden kann)
cd /etc/rc2.d
ln -s /etc/init.d/pre_openvpn ./S15pre_openvpn (Wichtig: Zahl
muss immer um 1 niedriger sein als /etc/rc2.d/S{xx}openvpn!)
Sonderausgabe Februar 2010
Seite 41
PRAXIS
SONSTIGES
USB Verbindungsprobleme?
How to get USB working again
"Schmeiß den Dreck weg und verwende Firewire!" habe ich früher gerne gesagt, nur leider gibt
es aus verschiedenen Gründen immer weniger Hardware mit Firewire-Anschluss. Damit man aber
nicht im Regen steht, wenn USB mal nicht so funkt, wie er sollte, haben einige findige Programmierer kleine, aber feine Tools erstellt, mit denen sich viele Probleme lösen lassen.
USB-Fehlerbehebung
Dieses Tool kann auch verzwickte Probleme mit USB Geräten lösen, insbesondere, wenn angeschlossene Geräte
nicht (mehr) erkannt werden. Meist sind es ja Leichen im
Windowskeller, welche die Probleme verursachen, diese
zu entfernen ist aber nicht immer einfach.
Hier hilft das Tool von Björn Bastian, welches eigentlich eine Anleitung zur Selbsthilfe ist, allerdings man-
Franz Gschlad
räte sollten nun erkannt werden. Auch eine Vorgangsweise
für Laptops wird beschrieben.
Nachteil des Programmes ist, dass es derzeit nur Windows XP unterstützt. Das bedeutet, dass die Automatismen
des Programmes leider nicht unter aktuellen Windows-Versionen funktionieren. Die Hinweise und Beschreibungen
jedoch gelten auch für Vista, bzw. Windows 7.
Zu finden ist das Programm im Web unter http://xtremecoder.de/de/usb-troubleshooter
USB Drive Letter Manager USBDLM
che Schritte vereinfacht. Zum Beispiel müssen als erstes
alle Treiberleichen im Gerätemanager gelöscht werden, allerdings werden diese normalerweise nicht im
Gerätemanager angezeigt. Eine Möglichkeit wäre nun
eine Konsole zu öffnen und in diese "set devmgr _
show _ details=1", "set devmgr _ show _ nonpresent _ devices=1" und "start devmgmt.msc"
einzugeben. Mit der USB-Fehlerbehebung reduziert sich
dies auf einen Mausklick im Schritt 1. Danach müssen
noch die ausgeblendeten Geräte unter Ansicht eingeblendet werden, und schon können alte und überflüssige
Einträge entfernt werden. Mit Hinweisen, welche Einträge entfernt werden können, werden auch unerfahrene
User unterstützt.
Hat man diesen Schritt erledigt, so ist als nächstes der
Infcache zu löschen. Neben einer Beschreibung, wie
man diesen Cache manuell löschen kann, wird für Standardinstallation unter C:\Windows eine automatische
Lösung angeboten.
Als letzten Schritt ist ein "Netzteil-Reset" durchzuführen.
Dadurch sollen vorhandene Restspannungen in Kondensatoren des Computers entleert werden. Danach kann der
Computer wieder gestartet werden und nicht erkannte Ge-
Einige werden das Problem in der Firma kennen: Ein USB
Stick wird an den Rechner angeschlossen, aber er erscheint
nicht im Windows Explorer. Öffnet man die Datenträgerverwaltung unter Verwaltung so wird dort der USB-Stick
angezeigt und auch das Problem sichtbar: Windows vergibt denselben Laufwerksbuchstaben für den USB-Stick
und ein Netzlaufwerk.
Die Problemlösung ist recht einfach - man ändert den
Laufwerksbuchstaben auf einen freien - ist aber arbeitsaufwändig und lästig. Um dieses Problem zu minimieren,
weist Microsoft seit Windows XP standardmäßig Netzwerklaufwerken einen Laufwerksbuchstaben von Z beginnend zu, bzw. wird mit dem Servicepack 3 dieses Problem
für erstmals angeschlossen Laufwerke behoben sein. Tritt
das Problem trotzdem auf, so schafft der USBDLM von Uwe
Sieber mit einer Vielzahl von Funktionen Abhilfe:
• automatisch Probleme mit Netz- und Subst-Lauf­
werken beheben
• eine Liste von Standard-Buchstaben für USB-Daten­
träger vorgeben
• Laufwerksbuchstaben von Kartenlesegeräten
entfernen und dann einen Buchstaben zuordnen,
wenn eine Karte eingelegt wird
• NTFS-Ordner als Mount-Punkt für USB-Geräte
zuweisen (mit Einschränkungen)
Gesteuert wird USBDLM über eine Ini-Datei, darum wird
für Vista und Windows 7 von der Installation unter C:\
Programme abgeraten. Grund dafür ist, dass ansonst bei
eingeschränkten Nutzern die Ini-Datei kommentarlos in
den "VirtualStore" verschoben wird. Auch wenn USBDLM
kein "einfaches" Tool mit bunter Oberfläche ist und ein
wenig Einarbeiten, bzw. Zeit für die Konfiguration mit der
Ini-Datei benötigt, so nützlich ist es auch.
Neben dem USB Drive Letter Manager finden sich viele
weitere kleine Programme und Tipps und Tricks nicht nur
für USB Probleme auf der Webseite von Uwe Sieber.
Erwähnen möchte ich noch zwei Programme davon: DriveCleanup und AutoRun Settings.
Seite 42 Sonderausgabe Februar 2010
SONSTIGES
PRAXIS
Mit DriveCleanup können alle derzeit nicht angeschlossenen USB-Massenspeicher aus dem Geräte-Manager gelöscht werden. Wenn die Zahl dieser Geräte gegen 1000
geht können Probleme auftauchen. Natürlich können die
Laufwerke auch manuell gelöscht werden, wie im vorigen
Artikel beschrieben.
AutoRun Settings ermöglicht einen komfortablen Zugriff auf Einstellungen von AutoRun von Windows. Diese
Einstellungen können auch für alle User gesetzt werden,
wodurch nutzerabhängige Einstellungen "überstimmt"
werden.
Auch Freunde von älteren Microsoft-Betriebssystemen
können noch einiges Interessantes auf dieser Webseite
entdecken, der Link zu dieser lautet: http://www.uwesieber.de
Uhrzeit des Hinzufügezeitpunkts, ProduktID, uvm. angezeigt werden.
Ebenso können die angezeigten Geräte ein- und ausgeschaltet, getrennt, bzw. deinstalliert werden, oder bei
Massenspeichern diese geöffnet, bzw. AutoRun gestartet
werden. Abgerundet werden die Funktionen mit einer
umfangreichen Berichtserstellung, kurzum ein praktisches
Tool für alle User. Erhältlich ist die Freeware für 32 Bit wie
auch für 64 Bit Systeme.
Neben diesem praktischen Tool finden sich auf der Webseite von Nirsoft noch viele andere Tools zu unterschiedlichen Themen, welche diesen Artikel sprengen würden. Der
Link dazu lautet: http://www.nirsoft.net
USBDeview
Mit dem Artikel wollte ich einen kurzen Überblick geben,
welche Möglichkeiten es bei Problemen mit USB gibt. Mit
einer Suchmaschine finden sich im Internet sicher noch einige andere Tipps und Tricks, bzw. Tools, um solche Probleme zu lösen. Allerdings helfen alle Tipps und Tricks, bzw.
Tools nichts, wenn die Ursache ein nur durch Austausch
behebbares Hardwareproblem, bzw. Viren- oder anderer
Schädlingsbefall ist. Dies sollte man bei der Problemsuche
immer im Hinterkopf behalten.
Kurz vorstellen möchte ich zum Abschluss noch USBDeview von NirSoft. Mit diesem kleinen Tool können
alle USB-Geräte angezeigt werden, welche auf dem
Rechner angeschlossen sind, bzw. waren. Dies ist mit
Admin-User auch auf einen Remote-Computer möglich.
Weiters können noch zu jedem Gerät weitere Informationen, wie zB. Gerätename, -beschreibung, typ, Datum/
Fazit
„Ich kann Blinde
sehend machen.“
Frau Gertrude Nikischer aus Breitenfurt, Spenderin seit 2006
Mit nur 30 EURO geben Sie einem blinden Menschen in der Dritten Welt das Augenlicht zurück.
Spenden Sie Licht für die Welt. PSK 92.011.650. Danke. www.licht-fuer-die-welt.at
265x90_Mag.indd 1
Sonderausgabe Februar 2010
21.04.2009 10:53:14 Uhr
Seite 43
SOFTWARE
SONSTIGES
Nicht nur für Sparefrohs ein Quell der Freude:
Freeware
Software, die nichts kostet. Ganz legal. Welche Freude! Wir bieten Ihnen hier eine kleine Zusammenstellung von tatsächlich getesteten Tools, die es verdient haben, öfters benutzt zu
werden.
Freeware Brennprogramme
Die meisten verwenden wohl Nero. Nicht unbedingt weil
man vom Programm überzeugt ist, sondern ganz einfach,
weil es (in einer abgespeckten Version) schon auf dem
Computer vorinstalliert wurde oder mit dem neuen DVDBrenner mitgeliefert wird.
Natürlich kann man sich auch die Vollversion kaufen. Für
einen stolzen Preis erhält man dann leistungshungrige Programme mit einer unüberschaubaren Fülle an Funktionen,
die man oft gar nicht braucht. Neue Versionen mit noch
mehr Funktionen rauszubringen, steht dabei aber oft mehr
im Vordergrund als das Ausmerzen von Bugs.
Es geht auch anders. Mittlerweile gibt es zahlreiche Freeware, die mit weniger als 5 MB Größe trotzdem alle wichtigen Funktionen beherrschen.
CDBurnerXP
CDBurnerXP ist eine sehr umfangreiche und grafisch
schön gestaltete Brennsoftware. Das Programm kann sich
durchaus auch mit teurer, kommerzieller Software messen. Ein kurzer Auszug aus dem großen Funktionsumfang:
Erstellen und Kopieren von Daten-CDs/DVDs, ISO-Images
und bootfähigen Medien und AudioCDs aus zahlreichen Formaten.
CDBurnerXP unterstützt auch ReEntwickler: Canneverbe Limited
play
Gain, einem Standard, der beHomepage: www.cdburnerxp.se
schreibt, wie man die Audiodateien
Sprachen: Deutsch, Englisch und
andere
auf eine gemeinsam wahrgenommeGröße: 4,21 MB
ne Lautstärke bringen kann. GeschrieLetzte Version: 4.2.7
bene Daten können gleich automa(November 2009)
tisch überprüft werden. Coverdruck
Betriebssysteme:
und Lightscribe bietet das Programm
Windows XP: Ja
Windows Vista (32bit): Ja
ebenso. Auch Blu-Ray (und HD-DVDs,
Windows Vista (64bit): Ja
egal, ob das jemand brauchen wird)
Windows 7 (32bit): Ja
werden unterstützt. Das alles speiWindows 7 (64bit): Ja
cher- und ressourcenschonend (zum
MacOS und Linux werden nicht
Vergleich: die Installationsdatei von
unterstützt.
Nero Lite ist siebenmal so groß). CDBFazit: Sehr umfangreiches BrennprournerXP wird regelmäßig aktualisiert
gramm mit ansprechender Oberfläche. Wird regelmäßig aktualisiert
und unterstützt, wie man dem Namen
und unterstützt alle aktuellen
nicht entnehmen könnte, alle WinWindowsversionen.
dowsversionen ab Windows 2000.
Mein klarer Favorit bei Brenner-Tools!
CDBurnerXP
Deepburner Free
Diese Software bietet eine benutzerfreundliche Oberfläche und beherrscht das Brennen von Daten-CDs/DVDs,
Audio-CDs, ISO-Images und das Erstellen bootfähiger CDs
und DVDs. Zusätzlich gibt es mit Deepburner Free Portable eine Version mit demselben Funktionsumfang, die sich
auch ohne Installation von z.B. einem USB-Stick aus starten
lässt.
Harald Holzapfel
Leider ist die letzte Version schon über ein Jahr alt. Genauso alt sind auch die letzten News auf der Homepage.
Unter
Windows XP läuft
das Programm
stabil. Windows
Vista und WinEntwickler: Astonsoft Ltd.
dows 7 werden
Homepage: www.deepburner.com
Sprachen: Deutsch, Englisch und
nicht offiziell unandere
terstützt – DeepGröße: 2,67 MB
burner lässt sich
Letzte Version: 1.9 (März 2008)
zwar problemlos
Betriebssysteme:
installieren und
Windows XP: Ja
Windows Vista (32bit): nicht stabil
läuft auch. UnWindows Vista (64bit): nicht stabil
ter beiden BeWindows 7 (32bit): nicht stabil
triebssystemen
Windows 7 (64bit): nicht stabil
kommt es aber
MacOS und Linux werden nicht
unterstützt.
gelegentlich zu
Abstürzen.
Fazit: Beherrscht die wichtigsten
Funktionen für ein Brennprogramm.
Im SupportAllerdings wurde das Programm
forum
wurde
schon lange nicht mehr aktualisiert
zwar Besserung
und kann nur für Windows bis XP
mit der Version
empfohlen werden.
2.0 (zumindest
bzgl. Vista) versprochen, diese lässt aber auf sich warten.
Auch das Forum des Herstellers erscheint derzeit sehr
ungepflegt.
Die ebenfalls angebotene kostenpflichtige Pro Version
ist so wohl kein Verkaufsschlager. Die Free Version hingegen ist durch die Unterstützung ab Windows 95 vor allem
auch für ältere Systeme interessant.
Deepburner
Free + Portable
InfraRecorder
Einfach zu bedienendes Open-Source Programm. Die
Portable Version
benötigt keine
Installation und
Entwickler: Christian Kindahl
kann z.B. auch
Homepage: http://infrarecorder.org
von einem USBSprachen: Deutsch, Englisch und
Stick aus gestarandere
tet werden.
Größe: 3,42 MB
InfraRecorder
Letzte Version: 0.50 (August 2009)
Betriebssysteme:
hat die wichtigsWindows XP: Ja
ten Funktionen
Windows Vista (32bit): ja
eines BrennproWindows Vista (64bit): ja
gramms eingeWindows 7 (32bit): ja1)
baut: Erstellen
Windows 7 (64bit): ja1)
MacOS und Linux werden nicht
und
Kopieren
unterstützt.
von CDs und
1)
nicht offiziell unterstützt
DVDs sowie AuFazit: OpenSource. Übersichtlich und
dio-CDs und Disc
umfangreich.
Images.
InfraRecorder
Seite 44 Sonderausgabe Februar 2010
Offiziell wird Windows 7 nicht unterstützt. Im Test konnte ich aber keinerlei Probleme feststellen – das bestätigen
auch andere User im Supportforum.
Die 32bit und 64bit Version werden getrennt angeboten,
man muss sich die passende Version für sein Betriebssystem auf der HP selbst suchen.
Burn4Free
Leicht zu bedienendes Softwaretool, um Daten und
Audio CDs, DVDs und Blu Ray Medien zu brennen. Mit wenigen Mausklicks erstellen Sie die gewünschte DVD oder
ein ISO Image. Audio-CDs lassen sich einfach aus allen gängigen Musikformaten erstellen.
Das direkte Kopieren (Klonen)
Entwickler: Ikysasoft
Homepage:
von DVDs wird
http://www.burn4free.com
derzeit aber nicht
Sprachen: Deutsch, Englisch und
unterstützt.
andere
Gehört
zu
Größe: 4,1 MB
den
wenigen
Letzte Version: 4.8.0.0 (August 2009)
Betriebssysteme:
aktuellen BrennWindows XP: Ja
programmen,
Windows Vista (32bit): ja
die auch noch
Windows Vista (64bit): ja
Win95/98/ME
Windows 7 (32bit): ja
unterstützen.
Windows 7 (64bit): ja
MacOS und Linux werden nicht
Es gibt ja immer
unterstützt.
noch ein einige
Fazit: Übersichtlich, enthält aber
User, die sich
wirklich nur die Grundfunktionen
nicht davon treneines CD/DVD-Brennprogrammes.
nen können.
Burn4Free
Suche auf der Festplatte
Die voreingestellte Windows-Suche funktioniert mit einem Indexer, der im Hintergrund ständig werkt und Dateien indiziert. In der Grundeinstellung wird aber nicht die gesamte Festplatte indiziert – eine Suche also oft ergebnislos,
auch wenn die Datei existiert. Dennoch kostet der Indexer
viel Festplattenperformance.
Die Indizierung ist mit ein Grund für die oft gestellte Frage, warum die Festplatte andauernd rattert, auch wenn der
User gar nicht darauf zugreift. Meistens wird empfohlen,
den Indexdienst abzuschalten – ich mache das auch so.
Dann gibt’s die erweiterte Suche - wenn man sie findet.
Zumindest unter Vista ist das offenbar gar nicht so intuitiv,
wie sich das Microsoft vorgestellt hat.
Mich erreichen laufend Fragen, warum man mit der Suche keine Dateien findet. Nun denn, so soll es sein: Ein kleines Tool erleichtert die Arbeit.
Agent Ransack
Eine leistungsfähige Software zum Suchen von Dateien
und Textinhalten. Die gefundenen Textstellen auch gleich
angezeigt – das erspart das mühsame Öffnen jeder einzelnen gefundenen Datei.
Verschiedene Wizards vereinfachen komplexe Suchaufgaben. Die gesuchte(n) Dateie(n) sollen z.B. mit einem
beliebigen Zeichen beginnen, mit einem oder mehreren
definierten Zeichen, mit einer Ziffer und man kann verschiedene (Anfangs)zeichen von der Suche ausschließen.
Dieselben Suchspezifikationen kann man dann natürlich
auch für die Zeichenfolgen innerhalb
und am Ende des Dateinamens definieren. Das alles macht der Wizard mit
wenigen Mausklicks. Wenn es die Datei gibt, dann findet man sie.
Je genauer Sie wissen, wie die Datei heißt (oder welchen Textinhalt sie
hat), desto spezifischer kann Agent
Ransack danach suchen und erspart
Ihnen das Durchsehen von unzähligen
möglichen Suchergebnissen. Agent
Ransack ist dennoch „nur“ eine abgespeckte Version von der kostenpflichtigen Software „FileLocator Pro“, die
bietet noch umfassendere Such- und
Anzeigemöglichkeiten.
Das Programm läuft unter allen
Windowsversionen ab Win95.
Email
Thunderbird
SOFTWARE
SONSTIGES
Agent Ransack
Entwickler: Mythicsoft Ltd.
Homepage: http://www.mythicsoft.
com/agentransack
Sprachen: Englisch
Größe: 0,8 MB
Letzte Version: 1.7.3.332
Betriebssysteme:
Windows XP: Ja
Windows Vista (32bit): ja
Windows Vista (64bit): ja
Windows 7 (32bit): ja
Windows 7 (64bit): ja
MacOS und Linux werden nicht
unterstützt.
Fazit: Wer das Programm einmal verwendet hat, begnügt sich nie wieder
mit der Standard-Windows-Suche.
Thunderbird
Thunderbird ist eines der beliebEntwickler: Mozilla Foundation
testen Email-Clients weltweit. Es kann
Homepage: http://www.mozillamehrere Konten getrennt verwalten.
messaging.com
Newsgroupordner und RSS-Feeds
Sprachen: Deutsch, Englisch und
können Sie auch einfügen. Um für Siandere
Größe: 6,4 MB
cherheit zu sorgen, hat Thunderbird
Letzte Version: 3.0.1 (Jänner 2010)
einen Spamfilter und Phishig-Schutz
Betriebssysteme:
bereits eingebaut. Auch PGP-VerWindows XP: Ja
schlüsselung wird unter­stützt.
Windows Vista (32bit): ja
Eine kleine Rechtschreibprüfung
Windows Vista (64bit): ja
Windows 7 (32bit): ja
sorgt dafür, dass Ihnen vielleicht doch
Windows 7 (64bit): ja
ein paar Tippfehler auffallen, bevor
MacOS, BDS, Solaris und Linux werein Mail raus geht. Mit der deutschen
den unterstützt.
Version wird übrigens nur das engliFazit: Moderner und umfangreicher
sche Wörterbuch mitgeliefert - sehr
Email-Client. Auch als portable Versig'scheit. Man kann aber weitere Wöron erhältlich. Open-Source.
terbücher für zahlreiche Sprachen
extra installieren. Wenn Sie häufig Mails in verschiedenen
Sprachen schreiben, empfehle ich Ihnen die Erweiterung
„Dictionary-Switcher“, damit können Sie leicht zwischen
verschiedenen Wörterbüchern umschalten. Weiters empfehle ich die Kalendererweiterung „Lightning“.
Auf der Homepage findet man noch
Entwickler: Cyrus Daboo
Homepage: http://www.mulberryhunderte mehr (oder auch weniger)
mail.com
nützliche Erweiterungen und Themes.
Sprachen: Englisch
Thunderbird gibt es für Windows,
Größe: 10 MB
Linux, MacOS, BSD, Solaris und OS/2.
Letzte Version: 4.0.8 (Februar 2007)
Betriebssysteme:
Mulberry
Windows XP: Ja
Windows Vista (32bit): ja
Mulberry wurde ursprünglich nur
Windows Vista (64bit): ja
für MacOS entwickelt. Besonders beWindows 7 (32bit): ja
liebt war und ist das Programm weWindows 7 (64bit): ja
MacOS und Linux werden
gen der exzellenten Unterstützung
unterstützt.
für Standards wie IMAP, LDAP, IMSP,
Fazit: Entwicklung derzeit leider
ACAP und iCalendar; viele andere
eingestellt, Support ist aber weiterhin
Mail-Clients konnten das erst viel
über eine Mailingliste verfügbar.
später (bzw. können es immer noch
Open-Source.
nicht). Weiters gibt es eine Termin-
Sonderausgabe Februar 2010
Mulberry
Seite 45
SOFTWARE
SONSTIGES
verwaltung, die über lokale Datenbanken und auch über
CalDAV zusammenarbeitet.
Das Programm ist einfach und intuitiv zu bedienen. Leider werden derzeit keine neueren Versionen entwickelt. Es
ist erstaunlich, dass eine Software mit Entwicklungsstand
2007 auch auf aktuellen Windows-Versionen (auch 64 Bit)
sauber läuft. Auf der Homepage leistet jedenfalls noch eine
aktive Mailingliste Support.
Mulberry läuft unter Windows, MacOS und Linux.
Evolution
Eine Email- und Groupwaresoftware, welche ursprünglich für Linux entwickelt, aber mittlerweile auch für Windows portiert wurde. Der Windows-Installer hinkt aber
Entwickler: Novell und GNOME
der aktuellen Programmversion leider
Homepage: http://www.dipconsuletwas hinterher.
tants.com/evolution/ bzw.
Evolution bietet auch Unterstüthttp://projects.gnome.org/evolution
zung für Microsoft Exchange Server,
Sprachen: Englisch
Größe: 105,2 MB
Novell GroupWise Server und Scalix
Letzte Version: 2.28.2.1
- also alle interessanten Inhouse-Mail(Dezember 2009)
server. Auch eine direkte VoIP-IntegBetriebssysteme:
ration ist geplant. Für kleine BildschirWindows XP: Ja
Windows Vista (32bit): ja
me, z.B. bei mobilen Geräten, wurde
Windows Vista (64bit): ja
ein eigenes User Interface entwickelt.
Windows 7 (32bit): ja
Alles in allem also eine sehr umfangWindows 7 (64bit): ja
reiche Entwicklung, auch für große
MacOS und Linux werden
Unternehmensnetze.
unterstützt.
Groß ist aber sichtlich nicht nur der
Fazit: Umfangreiches Email- und
hinter der Software stehende EntwickGroupwareprogramm. Dank der
vielen Synchronisations- und Organilungsaufwand: Eine Installationsdatei
sationsmöglichkeiten für eine interne
von mehr als 100 MB ist schon auch
Firmenzusammenarbeit interessant.
recht groß. Auf älteren Systemen
Open-Source Alternative für Outlook.
brauch der Start daher etwas länger
als bei anderen Email-Clients – danach läuft Evolution aber
recht flüssig.
Jedenfalls eine mächtige Open-Source Email- und
Groupware-Komplettlösung
Evolution
FTP
FTP Commander
Schlankes und übersichtliches
FTP-Programm. Die Freeware-Version bietet bereits alle wichtigen
Entwickler: InternetSoft Corporation
Funktionen.
Homepage: http://www.ftpcomDie Servereinstellungen werden
mander.com/free.htm
automatisch erkannt – das ist für unSprachen: Deutsch, Englisch
Größe: 0,7 MB
erfahrene User ein großer Vorteil. Die
Letzte Version: 8.0 (Jänner 2009)
Menüführung ist übersichtlich, Daten
Betriebssysteme:
können Sie bequem per Drag & Drop
Windows XP: Ja
verschieben. Weiters können Sie das
Windows Vista (32bit): ja
lokale Verzeichnis mit dem am SerWindows Vista (64bit): ja
Windows 7 (32bit): ja
ver vergleichen und synchronisieren.
Windows 7 (64bit): ja
Abgebrochene Up- und Downloads
MacOS und Linux werden nicht
können problemlos fortgesetzt
unterstützt.
werden.
Fazit: Für nicht-kommerzielle VerAlles in allem ein kleines und reswendung kostenlos. Wirklich einfach
sourcenschonendes
Programm für
zu bedienen.
den Normalverbraucher. Funktioniert
mit allen Windowsversionen ab Win95.
FTP Commander
FireFTP
Ebenfalls ein
kleines und übersichtliches FTPEntwickler: Mozilla Public License
Homepage:
Programm – dieshttp://fireftp.mozdev.org/
mal als PlugIn für
Sprachen: Deutsch, Englisch und
denh beliebten
andere
Internet-Browser
Größe: 0,5 MB
Firefox. FireFTP
Letzte Version: 1.0.7
(Dezember 2009)
läuft damit unter
Betriebssysteme:
Windows, MacOS
Windows XP: Ja
und Linux.
Windows Vista (32bit): ja
Das
PlugIn
Windows Vista (64bit): ja
fügt sich nahtlos
Windows 7 (32bit): ja
Windows 7 (64bit): ja
in Firefox ein und
MacOS und Linux werden
bietet alle wichtiunterstützt.
gen Funktionen
Fazit: Einfach zu bedienendes Plugin
(Drag & Drop,
für Firefox, bietet alles, was ein "NorVerzeichnisvermaluser" benötigt. Opensource.
gleich und –synchronisation, CHMOD usw.), die der Normalverbraucher
zum Up- und Downloaden braucht.
FireFTP
FileZilla
Eines der umfangreichsten Freeware-FTP-Programme. Und
eines, das sich problemlos mit kommerziellen FTP Softwareprodukten messen kann. Nebenbei gibt es FileZilla auch als
portable Version für den USB-Stick.
Die graphische Oberfläche ist übersichtlich gestaltet. Falls
nötig, unterstützt ein Wizard bei der Konfiguration.
Die gewünschten Dateien können Sie bequem per Drag &
Drop up- und downloaden. Genauso einfach funktioniert das
Löschen, Verschieben oder das Erstellen von neuen Ordnern
am FTP-Server. Wenn Sie es genauer wissen wollen, finden
Sie Befehle, die FileZilla dabei sendet, in einer Liste im oberen Bereich. Das ist auch zur allfälligen Fehlersuche nützlich.
Sie können die FTP-Befehle (unter der Rubrik „Server“) auch
direkt eingeben.
Im unteren Anzeigebereich zeigt das Programm den aktuellen Status der betroffenen Dateien. FileZilla zeigt im Hauptfenster den gesamten Verzeichnisbaum an. Um die Suche zu
erleichtern, werden noch nicht aufgerufene Ordner mit einem
„?“ versehen.
Die in der Warteschlange befindlichen Dateien
Entwickler: FileZilla
Homepage:
können wahlweihttp://filezilla-project.org
se über mehrere
Sprachen: Deutsch, Englisch und
Verbindungen
andere
(falls
möglich)
Größe: 4,7 MB
oder nacheinanLetzte Version: 3.3.1 (Jänner 2010)
Betriebssysteme:
der abgearbeitet
Windows XP: Ja
werden. AbgeWindows Vista (32bit): ja
brochene Up- und
Windows Vista (64bit): ja
Downloads könWindows 7 (32bit): ja
nen wieder aufgeWindows 7 (64bit): ja
MacOS und Linux werden
nommen werden.
unterstützt.
FileZilla läuft
Fazit: Opensource. Eines der umfangab Windows 2000
reichsten Freeware-FTP Programme,
bzw. unter MacOS
es gibt auch eine portable Version.
und Linux.
FileZilla
Seite 46 Sonderausgabe Februar 2010
SOFTWARE
SONSTIGES
Sonderausgabe Februar 2010
Seite 47
SOFTWARE
SONSTIGES
LeechFTP
Entwickler: Jan Debis
Homepage: - (aber auf vielen Freewareseiten erhältlich)
Sprachen: Deutsch, Englisch und
andere
Größe: 0,6 MB
Letzte Version: 1.3 (April 1999)
Betriebssysteme:
Windows XP: Ja
Windows Vista (32bit): ja
Windows Vista (64bit): ja
Windows 7 (32bit): ja
Windows 7 (64bit): ja
MacOS und Linux werden nicht
unterstützt.
Fazit: Klassiker, wird aber nicht mehr
weiterentwickelt. Trotzdem sind in
LeechFTP alle wichtigen Funktionen
sauber vereint.
LeechFTP
Der Klassiker aus der Computersteinzeit; die aktuelle Version stammt
aus 1999. Und dennoch läuft LeechFTP unter allen aktuellen Windowsversionen! Einfach unglaublich.
Die Oberfläche wirkt mittlerweile
etwas spartanisch und antiquiert, Sie
finden sich aber leicht zurecht. LeechFTP beherrscht neben den Grundfunktionen eines FTP-Programms
auch noch Multithreading.
Leider entwickelt der Autor das
Programm nicht mehr weiter. Trotzdem ist es immer noch erhältlich und
sehr beliebt (wenn man sich die Statistiken auf einigen Downloadseiten
ansieht).
Packprogramme
Die vorgestellten Programme können mit mehr Formaten (und davon gibt es dutzende, auch wenn die Windows-User meist nur .zip und .rar brauchen) umgehen als
so manch kommerzielles Programm und bieten (fast) den
gleichen Funktionsumfang. Es gibt tatsächlich mehrere
dutzend Archiv-Formate.
7Zip
7Zip
Eines der beliebtesten FreewarePackprogramme. 7Zip beherrscht die
wichtigsten Archivformate und bietet
auch ein eigenes Format an (*.7z). Das
eigene Format soll eine etwas bessere Kompressionsrate anbieten, was
aber auch nur dann hilft, wenn auch
der empfänger der komprimierten
Datei über 7Zip verfügt. In der Praxis
hängt die Kompression natürlich auch
von der Art der zu packenden Dateien ab und sollte nicht überbewertet
werden.
7Zip integriert sich in Windows um
alle Funktionen mit wenigen MausFazit: Beliebtes und ressourcenschoklicks bereitstellen zu können.
nendes Packprogramm.
Eines muss ich aber loswerden: Die
mitgelieferten Icons sind wirklich verbesserungswürdig.
Das finden offenbar auch viele andere User. Und darum
findet auch die Suchmaschine Ihrer Wahl auf Anhieb schöne Icon-Packs für 7Zip. Sie müssten dann zum Wechsel auf
neue Icons nur eine *.dll Datei austauschen.
7Zip läuft ab Win98 und auch unter Linux. Inoffizielle
Packages gibt es z.B. auch für MacOS, DOS, FreeBSD und
BeOS.
Entwickler: Igor Pavlov
Homepage: http://www.7-zip.org
Sprachen: Deutsch, Englisch und
andere
Größe: 1 MB
Letzte Version: 4.65
(Dezember 2009)
Betriebssysteme:
Windows XP: Ja
Windows Vista (32bit): ja
Windows Vista (64bit): ja
Windows 7 (32bit): ja
Windows 7 (64bit): ja
Linux wird unterstützt, MacOS, DOS,
FreeBSD und BeOS werden mit inoffiziellen Packages supported.
Quick Zip
Quick Zip gehört zu den Klassikern des Genres. Quick Zip
gibt es immerhin schon seit 1999. Es werden alle wichtigen
Formate unterstützt. Quick Zip liefert aber auch eine Menge Funktionen neben der stinknormalen Kompression und
beinhaltet eine Menge nützlicher Tools.
Da
wären
z.B. SuchfunkEntwickler: Leung Yat Chun Joseph
tionen in Ar­chi­
(LYCJ)
ven, Bookmarks,
Homepage:
Scriptfunktionen,
http://www.quickzip.org
Mass-Renamer,
Sprachen: Deutsch, Englisch und
Multi-Extract mit
andere
Größe: 4,2 MB
Filterfunktion
Letzte Version: 4.60.019 (April 2009)
und
verschieBetriebssysteme:
dene VerschlüsWindows XP: Ja
selungsalgoWindows Vista (32bit): ja
rithmen. Alles in
Windows Vista (64bit): ja
Windows 7 (32bit): ja
allem ist Quick
Windows 7 (64bit): ja
Zip eines der
MacOS und Linux werden nicht
umfangreichsten
unterstützt.
Packprogramme
Fazit: Toller Funktionsumfang. Überdie es gibt.
sichtliche Menüs.
Die Version 5.0
steht bereits als frühe Betaversion zur Verfügung und bietet einige neue Funktionen, z.B. Multiple Tabs und Toolbar
Addins.
Quick Zip
TUGZip
TUGZip
TUGZip
unEntwickler: Christian Kindahl
terstützt
alle
Homepage: http://www.tugzip.de
verbreiteten ArSprachen: Deutsch, Englisch
chive und auch
Größe: 3,9 MB
Disc-Images (BIN,
Letzte Version: 3.5 (April 2009)
C2D, IMG, ISO
Betriebssysteme:
Windows XP: Ja
und NRG). ChrisWindows Vista (32bit): ja
tian Kindahl, der
Windows Vista (64bit): ja
Autor des weiter
Windows 7 (32bit): ja
oben erwähnten
Windows 7 (64bit): ja
InfraRecorders,
MacOS und Linux werden nicht
unterstützt.
ist auch für die
ProgrammieFazit: Übersichtlich und leicht zu
bedienen.
rung von TUGZip
zuständig.
TUGZip integriert sich ins Windows-Dateisystem, damit
stehen per Rechtsklick auf die Datei(en) die Grundfunktionen eines Packers zur Verfügung. Ein eigenes Scriptsystem
ist mit dabei, um z.B. verschiedene Abläufe zu automatisieren. Auch eine Re­pa­raturfunktion für beschädigte ZipArchive wird mitge­liefert.
TUGZip ist übrigens eines der
Freeware-ProEntwickler: Ivan Zahariev
dukte, die ältere
Homepage: http://www.izarc.org
ab Win95 ebenSprachen: Deutsch, Englisch und
falls unterstützt.
andere
Größe: 4.0 MB
IZArc
Letzte Version: 4.1 (Dezember 2009)
Betriebssysteme:
IZArc unterWindows XP: Ja
stützt alle verWindows Vista (32bit): ja
breiteten Archive
Windows Vista (64bit): ja
Windows 7 (32bit): ja
und auch DiscWindows 7 (64bit): ja
Images (BIN, CDI,
MacOS und Linux werden nicht
ISO und NRG)
unterstützt.
und kann diese
Fazit: Trotz des großen Funktionsumsogar direkt von
fang leicht zu bedienen.
einem Format
IZArc
Seite 48 Sonderausgabe Februar 2010
ins andere konvertieren. SelbstEntwickler: Ivan Zahariev
entpackende
Homepage: http://www.izarc.org
Archive (*.exe DaSprachen: Deutsch, Englisch und
teien) kann man
andere
genau so einfach
Größe: 4.0 MB
erstellen. Die ArLetzte Version: 4.1 (Dezember 2009)
Betriebssysteme:
chive lassen sich
Windows XP: Ja
auch
splitten
Windows Vista (32bit): ja
und auf mehrere
Windows Vista (64bit): ja
Speichermedien
Windows 7 (32bit): ja
verteilen – zu
Windows 7 (64bit): ja
MacOS und Linux werden nicht
Zeiten der 1,44
unterstützt.
MB
Disketten
Fazit: Trotz des großen Funktionsumwar diese Funktifang leicht zu bedienen.
on von größerer
Bedeutung als heute. IZArc integriert sich ins WindowsDateisystem, damit stehen per Rechtsklick die Funktionen
des Packers zur Verfügung.
IZArc2Go nennt sich übrigens die portable Version, die
ohne Installation direkt von USB-Sticks gestartet werden
kann.
IZArc
Passwörter
Das Problem kennen wohl die Meisten. Welches Passwort nehme ich und wie merke ich es mir? Ein Passwort
soll nicht zu erraten sein (also keine Namen, Geburtsdaten, aufeinanderfolgende Buchstabenfolgen usw.),
mindestens 8 Zeichen lang, am besten bestehend aus
Groß- und Kleinbuchstaben, Ziffern mit Sonderzeichen
gemischt.
Ein einfacher Trick ist es, sich aus einem Satz die Anfangsbuchstaben der Wörter (Groß-/Kleinschreibung beachten) herauszuschreiben. Als Beispiel wähle ich ein Zitat
von Prof. Harald Lesch: „Ich bin nicht sicher, ob das deutsche
Steuersystem als Hinweis für die Existenz intelligenten Lebens
auf der Erde geeignet ist.“ Daraus macht man dann folgendes Passwort: „IbnsobdSaHfdEiLadEgi“. Das schaut schon
recht gut aus. Wer will, kann auch noch Ziffern und Sonderzeichen hinzufügen.
Wenn man das Passwort dann mit dem Post-it auf den
Monitor klebt, war alle Müh’ umsonst. Aber selbst wenn
man sich vorbildlich verhält, sind gute Passwörter nicht immer sicher. Viele Foren und Onlineshops weisen schwerwiegende Sicherheitslücken auf oder übertragen Passwörter immer noch unverschlüsselt.
Verwenden Sie z.B. nur ein Passwort, könnte der Bösewicht, der das Passwort einmal mitgelesen hat, überall
rein. Die Sicherheit fremder Datenbanken kann ein Kunde schwer beeinflussen. Aber er kann den Schaden minimieren, indem er für jeden Account ein anderes Passwort
nimmt. Mahlzeit.
Um dann den Überblick nicht zu verlieren, helfen Programme wie z.B. das im Folgenden angeführte KeePass.
Damit können Sie beliebig viele Passwörter speichern.
Wenn Sie wollen, erzeugt KeePass auch selbst sichere
Passwörter.
Allerdings benötigt man zumindest ein sicheres, aber
dennoch zu merkendes, Masterpasswort. Das kann man
sich, wie oben beschrieben, erstellen und verwendet es
nur für diesen Zweck.
KeePass
SOFTWARE
SONSTIGES
KeePass
KeePass speichert beliebige PassEntwickler: Dominik Reichl
wörter mit allen nötigen Angaben wie
Homepage: http://keepass.info
zum Beispiel Username, Email, URL
Sprachen: Deutsch, Englisch und
und Anmerkungen. Zugang erhält
andere
man durch ein Masterpasswort.
Größe: 1,5 MB (V1.7) bzw. 1,9 MB
Die Versionen 1.x und 2.x werden
(V2.09)
Letzte Version: 1.17 (Dezember 2009)
getrennt angeboten und weiterentbzw. 2.09 (September 2009)
wickelt. Für beide Versionen gibt es
Betriebssysteme:
auch eine portable Version für mobile
Windows XP: Ja
Datenträger. Version 2.x setzt (im GeWindows Vista (32bit): ja
gensatz zu Version 1.x) Microsoft .NET
Windows Vista (64bit): ja
Windows 7 (32bit): ja
Framework oder Mono voraus und
Windows 7 (64bit): ja
bietet dafür einige zusätzliche FunktiMacOS und Linux werden
onen (z.B. Full Unicode Support, mehr
unterstützt.
Import- und Exportformate, SynchroFazit: Leistungsfähige Opensourcenisation, benutzerdefinierte Felder,
Software, um Passwörter zu generieAttachment Editor und Scriptingren und sicher abzuspeichern.
Funktionen).
KeePass ist auch voll kompatibel mit früheren Versionen,
man braucht sich also bei einem Update keine Sorgen um
die alten Daten machen. Auf der Homepage finden sich für
das Programm Übersetzungen in viele Sprachen und auch
einige Plugins.
Anstelle eines Masterpassworts kann man auch ein Keyfile oder den Windows User Account nehmen. Aber Vorsicht!
Müssen Sie aus Gründen wie auch immer Windows neu installieren, reicht es nicht aus, einfach denselben Usernamen
und Passwort zu verwenden. Ohne Backup des alten User
Accounts kommen Sie dann nicht mehr an die Passwörter.
Ich empfehle deshalb ein gutes Masterpasswort.
Sonstiges
RocketDock
Eine alternative Taskleiste im MacOS-Stil für Windows.
Sie brauchen einfach nur die gewünschten Programme
und Verknüpfungen in die RocketDock-Leiste ziehen. Je
nach Einstellungen bleibt die Leiste oben, unten, links oder
rechts am Bildschirmrand, entweder dauerhaft oder nur
wenn Sie mit der Maus an den Rand fahren. Jetzt ist endlich
wieder mein Desktop aufgeräumt, und ich sehe wieder das
Hintergrundbild ;)
Auf der Homepage von RocketDock gibt es zahlreiche Styles, Addons
und Icons für das Programm. DaEntwickler: Punk Labs
Homepage: http://rocketdock.com/
mit können Sie Ihr Dock individuell
Sprachen: Deutsch, Englisch und
personalisieren.
andere
RocketDock läuft auch unter
Größe: 6,2 MB
Windows Vista und Windows 7 (64
Letzte Version: 1.3.5
bit) problemlos, auch wenn das
(September 2008)
Betriebssysteme:
der Hersteller noch nicht offiziell
Windows XP: Ja
unterstützt.
Windows Vista (32bit): ja
Windows Vista (64bit): ja1)
Nun sind wir am Ende unseres ExWindows 7 (32bit): ja
kurses durch die Welt sinnvoller FreeWindows 7 (64bit): ja1)
MacOS und Linux werden nicht
ware-Produkte. Das bedeutet nicht,
unterstützt.
dass ich Ihnen jetzt alle empfehlens1)
(noch) nicht offiziell unterstützt
werten Produkte vorgestellt hätte,
Fazit: „MacOS-Feeling“ unter Winaber dazu reichen Zeit und Platz nicht
dows. ;)
leider aus. Viel Spaß noch!
Sonderausgabe Februar 2010
RocketDock
Seite 49
SOFTWARE
SONSTIGES
Irgendwie nix Neues, und trotzdem revolutionär…
Microsoft Office 2010:
Die Online-Offensive
Seit Jahren strebt man in Redmond die Verwirklichung des voll vernetzten Arbeitens - und damit
auch die vollständige Kontrolle über die eigene Software - an. Immer und überall im Job, davon haben Beamte zwar vermutlich noch nie geträumt, aber mit Web 2.0 scheint dieser Traum
zumindest für Office 2010-User schon bald Wirklichkeit zu werden. Und weil Effizienz auch mit
praktikabler Handhabung zu tun hat, wurde selbstverständlich auf das Polishing nicht vergessen.
Fazit: Bei Microsoft beginnt die neue Arbeitswelt mit WWW…
Neues Office, neue Funktionen. Das haben wir bisher bei
jedem Release erhalten, auch wenn wir nicht darauf gewartet haben. Schließlich verwenden wir ohnehin nur Word für
ein paar Briefe (aber es muss schon Word sein, denn wer
schreibt schon in Wordpad?!), oder Excel für unsere DVDSammlung. Da ist der
Summenknopf schon
zu viel. Aber keine Sorge, genau hier wird uns
Office 2010 das Leben
vereinfachen.
Die neue
Optik
Auch die
nächste Version
kommt wieder
in verschiedenen
Ausbaustufen
für verschiedene
Anwendergruppen.
Ribbons sind auch
in Office 2010
als zentrale
Steuereinheiten
gedacht.
Bei diesem Punkt gehen die neuen Funktionen gleich mit, denn die
liegen am augenfälligsten bei den zusätzlichen
Optionen für die Präsentation, durch noch mehr
Effekte bei Schrift und
Bild. Mit erweiterten
Schatten-, Leuchtund 3D-Effekten ist
jetzt noch leichter, aus dem Schriftbild Bilder und Schriften zu machen, für genügend Ablenkungsmanöver vom
Inhalt (Eyecatcher) ist gesorgt. Veränderungen werden
dabei sofort im Dokument sichtbar, noch bevor man sie
tatsächlich anwendet, lediglich der Geschmacksfilter für
allzu verspielte Anwender war nicht zu finden, doch vielleicht mit dem ersten Service Pack…? Das sollte jedoch gar
nicht allzu groß ausfallen, denn seit Testbeginn im Herbst
läuft unsere Beta vollkommen stabil, sowohl unter W7 als
auch unter XP.
Doch zurück zur funktionalen Optik. Der Menüaufbau
ist in allen Anwendungen gleich. Oben befindet sich das
Hans Solar
breite Menüband ("Ribbon", Abb. links unten) mit den Reitern, in dem alle vier Milliarden Funktionen des Programms
übersichtlich dargestellt sind. Und da dies ohnehin kein
Mensch verwendet, lässt es sich auch einfach wegklappen. Das wird besonders Netbook-Besitzer freuen, denn
dadurch erhalten sie ihre Arbeitsfläche zurück.
Die wichtigsten Funktionen sind außerdem recht praktisch in einer schmalen Schnellstartleiste untergebracht,
die auch bis zu einem gewissen Grad konfigurierbar ist,
sollte man doch einmal andere Befehle als „Rückgängig“
und „Speichern“ benötigen. Und zuletzt gibt es noch den
„Backstage“ Bereich, der aufklappt, wenn man auf Datei
klickt. Dort befinden sich jene Punkte – guess what –, die
der geübte Anwender auch dort vermuten würde, also
Speichern (unter), Import/Export, Letzte Dateien, Optionen, Druck etc. – sehr gut, setzen!
Neu und praktisch
Als neue Funktion sind wohl die „Quicksteps“ zu
erwähnen, mit denen sich mehrere Vorgänge auf
Knopfdruck starten lassen. Also Batchdateien oder
Makros für Befehlsabfolgen, die man sich selbst zusammenbasteln kann. Hin und wieder auch ganz praktisch.
Noch praktischer ist jedoch die neue „Aufräumfunktion“
in Outlook. Damit lassen sich nämlich per Mausklick die
Ordner von redundanten Mails säubern, also jenem Schriftverkehr, wo eine Mail hin und her geschickt wird, wobei
die bisherige Korrespondenz immer enthalten ist. Nach
dem Aufräumen bleibt hier nur die letzte im Ordner, in der
dann ohnehin alles enthalten ist, und die Vorgängerversionen werden in einen frei wählbaren Ordner verschoben.
Seite 50 Sonderausgabe Februar 2010
SOFTWARE
SONSTIGES
Und wirklich gut ist ein ebenfalls neues Feature: Alle Mails zu einem Thema
werden beim Betrachten von Outlook
automatisch untereinander gereiht dargestellt, egal in welchem Ordner sie sich
befinden. Damit hat man sofort die gesamte Korrespondenz vor sich, wie beispielsweise zum Thema „Artikel Office
2010“ – Wo bleibt der Artikel? Ich bin dran!
Wie lang dauerts noch? Ich bin dran! Das
Layout wartet!!! Ja, ich fang morgen an,
wirklich… - egal ob im Ordner WCM, Junk
oder Salzamt, der komplette Verlauf des
Mailverkehrs ist sofort zur Hand. (Und
kann dann auch als gesamter gelöscht
werden ;)
Diese neuen Funktionen alleine rechtfertigen jedoch vermutlich einen Umstieg
nicht, so praktisch sie auch sein mögen.
Aber vielleicht die Online-Features von
Office 2010, die das wirkliche Highlight
sind, auch wenn sie eigentlich fast alle
schon bisher zur Verfügung standen.
WWWindows Live
sogar seinen eigenen Blog präsentieren kann etc. – das
interessiert uns hier nicht, sehr wohl jedoch die Skydrive
(Abbildungen auf der nächsten Seite).
Outlook über­
frach­tet (oben) und
abgespeckt (unten).
WindowsLive-Account (zu Text auf
der nächsten Seite)
Stell dir vor, es wäre Web 2.0 und alle
wären auf Facebook. Dort kann man
aber nicht wirklich arbeiten (FarmVille
zählt nicht!), also arbeiten Google und
Microsoft an einer besseren, interaktiven Umgebung dafür. Was bei Google
aber teilweise noch Googlemugl ist (Waves in den Kinderschuhen und derweil
noch ohne Texte & Tabellen), hat beim
neuen Office bereits Hand und Fuß bzw.
ist kurz davor fertig implementiert zu
werden. Noch während dieser Artikel
entsteht, wird beispielsweise an der Fertigstellung des VoIP Features gearbeitet,
und dann kann man auch mit Outlook
telefonieren.
Trotzdem wird uns Skype noch einige
Zeit erhalten bleiben, denn alle OnlineFeatures funktionieren nur innerhalb des
erlauchten Kreises der Windows Live ID
Besitzer. Die ist jedoch gratis und man
erhält einiges für die einfache Registrierung, nach der man mit Mailadresse und Passwort alles
Mögliche nutzen kann. In erster Linie natürlich seine Profilseite, wo die Aktivitäten stehen, man seine Bilder und
Sonderausgabe Februar 2010
Seite 51
SOFTWARE
SONSTIGES
SkyDrive beim
Speichern (rechts)
bzw. bei der OnlineBearbeitung einer
Excel-Datei mit
individuell für
den Schreibzugriff
Anderer gesperrten
Zellen (unten).
bei einer Weiterbearbeitung das Original im Web zu verwenden! Warum
nicht die lokale Kopie und dann erneut
hochladen?
Der Sinn des Ganzen liegt weniger
im Auslagern seiner Daten, als eben
viel mehr in der Zusammenarbeit. Teilt
man ein Dokument mit jemand anderem, hat das natürlich nur dann Sinn,
wenn beide im selben File arbeiten
und nicht dauernd aktualisierte Versionen hin und her schicken und vielleicht sogar überarbeitete Versionen
des anderen überschreiben. Daher
liegt die Version für die Arbeitsgruppe immer zugänglich am Server und
nur das Backup am lokalen Rechner.
Aber es geht noch einfacher, indem
man einfach zeitgleich am Dokument
arbeitet.
Bisher funktioniert das zwar nur in Excel und Powerpoint,
der Rest ist jedoch nur eine Frage der Zeit. Gerade in Bearbeitung befindliche Abschnitte (Absätze, Zellen, Folien
etc.) werden dabei einfach so lange für andere gesperrt,
bis man mit den Änderungen fertig ist. Und um überhaupt
online arbeiten zu können, erhält man auch bei der Webversion die gleiche Menüstruktur wie in der lokalen Applikation, wenn auch in reduzierter Form was die Funktionen
betrifft. Allerdings sind alle zur Bearbeitung notwendigen
Befehle enthalten. Außerdem ist es natürlich möglich, das
Dokument jederzeit in der lokalen Anwendung zu öffnen,
zu bearbeiten und anschließend zu speichern.
Zu jedem erstellten WLive Account (Abb. vorige Seite,
ganz unten) spendiert uns MS nämlich satte 25 GB für Daten. Selbstverständlich kann man in den öffentlichen Ordnern brav seine Bilder und Sonstiges ablegen, aber auch
eigene Ordner anlegen und deren Freigabe regeln, d.h.
einzelnen Benutzern oder Benutzergruppen Zutritt gewähren, wobei hier auch noch zwischen reinen Lese- und Bearbeitungsrechten unterschieden werden kann. Kurzum, da
wandern unsere Dokumente hin. Und zwar direkt aus der
Fast noch geschmeidiger als im Internet funktioniert diejeweiligen Anwendung heraus. Einfach die Backstageleiste ses Document Sharing im Netzwerk über die so genannten
öffnen, auf Freigeben gehen und Skydrive auswählen. Per Sharepoints. Dazu benötigt man lediglich einen Windows
Login wird man verbunden, sucht sich noch einen passen- Server plus dem Sharepoint Server - aber nicht mehr wirkden Ordner und schon ist das Dokument im Internet gespeichert und man
kann jederzeit mittels Browser darauf
zugreifen. Und damit ist wirklich „zugreifen“ gemeint und nicht etwa nur
herunterladen.
Dem aufmerksamen Beobachter
fällt nämlich auf, dass der Dokumentenpfad ab dem Speichern auf Skydrive als Netzwerkressource im Explorer
angezeigt wird, was bedeutet, dass
dort ab sofort der Speicherort für die
Datei ist und nicht die etwaige lokale
Kopie. Das ist wichtig zu wissen, denn
nimmt man seinen Laptop an einen
Ort mit, an dem es keine Internetverbindung gibt, hat man auch keinen
Zugriff auf das Dokument. Es empfiehlt sich daher, nach jeder Sitzung
auch eine lokale Kopie zu erstellen,
allerdings ist dann darauf zu achten,
Ideal für kleine Teams: Sharepoint-Funktionalität auf dem eigenen Rechner beistellen.
Ich bin mein eigener
Sharepoint!
Seite 52 Sonderausgabe Februar 2010
SOFTWARE
SONSTIGES
lich, die Professional Plus Version
vom neuen Office tut’s auch. Sharepoints unterstützen nämlich.
Einfach einen Ordner mit Rechtsklick als Sharepoint freigeben, die
gewünschten Mitarbeiter einladen
und deren Lese/Schreib-Rechte
vergeben, fertig. Auch praktisch,
um seine eigenen PCs bezüglich
Daten synchron zu halten. Festplatte kaputt, anderer Rechner gerade
von einem Facebook Benutzer belegt? Kein Problem mehr, solange
man genügend PCs/Laptops im
Haus hat und sie mittels Sharepoint
verbindet.
Mit ein paar kleinen Einschränkungen versteht sich: es können
keine Terrabyte an Daten synchronisiert werden und auch
.exe-Dateien & Co. sind prinzipiell
ausgenommen, was aber händisch
nachjustiert werden kann. Und
in Echtzeit an einem Dokument
arbeiten funktioniert auch nicht.
Hat jemand anderer ein Dokument
geöffnet, kann man nur an seiner
lokalen Version weiterarbeiten, die
dann unter dem Benutzernamen
(Max Mustermanns Copy) abgelegt
wird, man also vom selben Dokument ab da auch zwei oder mehrere Versionen hat, die letztendlich
zusammengeführt werden müssen.
Das ist jetzt also nicht die umfangreiche Sharepoint-Lösung, für den
Hausgebrauch und das Small Office
jedoch praktisch und sinnvoll.
Und dann war
da noch…
Soweit also im Groben über das
vernetzte Arbeiten, dem ist nur
noch hinzuzufügen, dass in Outlook ein neuer Abschnitt unterhalb
des Lesebereichs mit Informationen
zum Absender dazugekommen ist.
Neben Name, Position, Firma, Bild
etc. sieht man hier auch die Betreffzeilen der Mails, vor allem aber den Status der Person, sofern diese (in Windows Live) online ist, also erreichbar, beschäftigt usw., was den Sinn hat, dass man bei Fragen oder
Kommentaren zur Mail sofort Kontakt aufnehmen kann,
und zwar über Messenger oder sogar telefonisch, wobei
letztere Funktion, wie erwähnt, noch nicht verfügbar ist.
Sehr wohl verfügbar ist jedoch die verbesserte Suche.
Sie ist in erster Linie spürbar, denn die Ergebnisse werden
wirklich prompt geliefert und nicht, wie bisher üblich, erst
nach langem Warten und auf Basis der alles verlangsamenden Indizierung. Und wirklich gut ist jetzt die Suche
in längeren Word-Dokumenten, die nicht nur schnell ist,
sondern in einem separaten Bereich die Suchergebnisse
anzeigt, und zwar mit einem Ausschnitt des Satzes, in dem
sie vorkommen.
Nicht ganz so praktisch gelöst ist der implementierte
Videoschnitt in PowerPoint. Fein, dass man Videos jetzt drehen, kippen und mit Schatten und Spiegelungen versehen
kann, und auch fein, dass man sie sogar direkt im Programm
auf die richtige Länge „zurechtstutzen“ kann, aber… - das
Video bleibt in seiner vollen Länge in der Präsentation erhalten, lediglich der dargestellte Ausschnitt wird beschränkt.
Sonderausgabe Februar 2010
Word kreativ, Word
bei der Suche.
Seite 53
SOFTWARE
SONSTIGES
„Ich kann Blinde sehend machen.“
Herr Gerhard Fillitz aus Göttlesbrunn, Spender seit 2008
Mit nur 30 EURO geben Sie einem blinden Menschen in der
Dritten Welt das Augenlicht zurück. Spenden Sie Licht für
Sonderausgabe Februar 2010
dieSeite 54
Welt.
PSK 92.011.650. Danke. www.licht-fuer-die-welt.at
Nun gehören PP-Dateien von Haus
aus nicht zu den kleinesten, packt
man noch ein kleines Urlaubsvideo
mit hinein, kann man gleich eine
DVD brennen. Mit Email geht hier
nichts mehr. Also wie gewohnt vorher schneiden und komprimieren,
erst dann einbinden!
Zum Thema Excel ist noch zu sagen, dass hier die „Sparklines“ hinzugekommen sind, die Höchst- und
Tiefstpunkte eines Datenverlaufs (z.B.
Umsatz/Monat) als Balken- oder Linienchart innerhalb einer Zelle darstellen, und dass jetzt Daten auch nach
Kategorien gefiltert werden können.
Ordentlich aufgewertet wurde
außerdem OneNote, dass jetzt aus
allen Office Applikationen angesteuert werden kann (weil es einfach als
Druckertreiber installiert wird, also
auch mit anderen Programmen funktioniert). Das wirklich praktische Ablagesystem mit der übersichtlichen
Ordnerstruktur ist jetzt wirklich ein
hervorragendes Archiv, nicht nur für kurzfristig abgelegte
Informationen wie Memos, Links, Faxe, Bilder etc., sondern
auch als Verwaltungstool, um beispielsweise Rechnungen
oder Korrespondenzen übersichtlich geordnet abzulegen.
Fazit
Die drei Jahre seit der letzten Version haben die Entwickler
hinter MS Office genutzt, um die Suite wirklich praktikabler
zu gestalten, sowohl für den privaten Gebrauch als auch eine
große Firmenstruktur. Viele Features gibt es zwar schon seit
SOFTWARE
SONSTIGES
der Version 2007, doch nun ist Office schön rund und vereint
alles unter einer Oberfläche. Somit ist es keine Revolution,
aber viele kleine Umbrüche im Detail, und zwar durchwegs
positive. Der Umstieg ist somit kein Muss, wer jedoch bereits
mit Office 2010 gearbeitet hat, wird die Vorgängerversion
in keinster Weise vermissen, zumal man in punkto Stabilität
auch nicht auf das erste Service Pack warten muss.
Beta Download (läuft Oktober 2010 aus, bis dahin ist der
Product Key gültig): http://www.microsoft.com/office/2010/
de/default.aspx
Sonderausgabe Februar 2010
OneNote, ordentlich
aufgewertet.
Wird jetzt als
Druckertreiber
installiert und kann
so von allen OfficeApplikationen
einfach angesteuert
werden.
Seite 55
PRAXIS
SONSTIGES
Eine Anleitung für Ein- und Umsteiger – Teil 1: OpenOffice.org Writer
Open Office
statt MS-Office?
Mit der Einführung einer gänzlich neuen Benutzeroberfläche in Microsoft Office 2007 waren viele
Anwender unglücklich, vermissten die gewohnten Bedienelemente von früheren Officeversionen,
und immer mehr probierten auch, das kostenlose Büropaket OpenOffice, das mittlerweile in der
Version 3.1.1 vorliegt, zu verwenden. Und doch gab es auch hier Enttäuschungen, denn OO sieht
zwar ähnlich aus, ist aber dennoch vom Konzept her anders zu bedienen als MS-Office.
In diesem Artikel beschäftige ich mich mit dem grundsätzlichen Bedienungskonzept bei der Erstellung von
professionellen Arbeiten mit der OpenOffice – Textverarbeitung Writer und den Unterschieden zu Microsoft Word.
In einer eventuellen Fortsetzung unseres neuen Computermagazins wird es dann auch Artikel zu Calc, dem MSExcel Pendant und Impress, der Präsentationssoftware von
OpenOffice geben. Als kleines Serviceangebot findet der
geneigte Leser am Ende des Artikels eine Gegenüberstellung der wichtigsten Menübefehle und Befehlsstrukturen
der beiden Programme.
Andreas Schmid
muss, ich muss mir im Vorfeld ein wenig Gedanken über
Satz und Layout machen. Unbezahlbarer Vorteil ist aber,
dass ich meine Diplomarbeit von der ersten bis zur letzen
Seite durchschreiben kann, ohne im Nachhinein noch Seitenumbrüche einzfügen bzw. Grafiken zurecht rücken zu
müssen.
Doch das Wichtigste ist, nicht die Arbeit von Wochen
oder Monaten durch einen Festplattenfehler oder auch
simplen Bedienungsfehler aufs Spiel zu setzen. Wahre Dramen und Tragödien haben sich schon abgespielt, wenn die
Diplomarbeit/Dissertation einige Tage vor dem Abgabetermin in die ewigen Jagdgründe eingegangen ist.
1) Die Datensicherung
Wenn Sie, sehr geschätzte Leserin, sehr geschätzter
Leser, diesen kleinen Workshop durcharbeiten wollen,
sollten Sie schon einige Kenntnisse im Arbeiten mit der
Textverarbeitung mitbringen. Es geht hier um ein anderes
Konzept, und nicht grundsätzlich um die Frage, wo klicke
ich, um Fettdruck einzuschalten. Der Begriff Dokumentvorlage, Fußnote oder Einzug sollte Ihnen etwas sagen. Sie
erzeugen Einrückungen nicht mit der Leertaste, sondern
verwenden Tabulatoren, sind aber mit MS-Office nicht
glücklich, wenn das Dokument mehr als 10 Seiten umfasst?
Wunderbar, für Sie, genau für Sie, habe ich diesen Artikel
geschrieben.
Die Hauptrolle in unserem kleinen Workshop spielt
An­dreas S., Student im 17. Semester, in dessen Rolle ich
schlüpfe, um eine Diplomarbeit zu verfassen. Was muss
ich tun, was ist zu beachten?
OpenOfficeWriter birgt eine Menge Funktionalität eines
Desktop-Publishingprogrammes. Diese Tatsache hat den
Nachteil, dass ich meine Arbeit organisieren und planen
Open Office arbeitet in der Regel stabil und zuverlässig.
Allerdings lassen sich Probleme mit den Dateiformaten nie
ganz ausschließen, dazu kommt immer die Möglichkeit eines Hardwaredefekts. Daher mache ich es grundsätzlich
so:
Ich schalte unter Extras -> Optionen -> Laden/
Speichern -> Allgemein sowohl das Erstellen einer
Sicherungskopie als auch das automatische Speichern alle
fünf Minuten ein.
Außerdem sichere ich meine Arbeit täglich auf einem
externen Datenträger, wobei ich nicht nur einem Device
vertraue. Der Grund dafür ist, dass OpenOffice Writer
eventuell schon defekte, inkonsistente Daten auf die Festplatte geschrieben hat, jedoch noch ausgezeichnet mit
den korrupten Daten läuft. Erst wenn OpenOffice neu gestartet wird, meldet es sich mit der freundlichen Meldung,
dass das Dokument nicht mehr gelesen werden kann. Daher verwende ich zwei USB-Sticks, die ich wechselweise
austausche.
Generell gilt aber auch, dass es durchaus eine sinnvolle
Maßnahme ist, einmal pro Woche die Arbeit auch in einfachen Dateiformaten wie HTML oder Text zu speichern. Falls
ein OpenOffice Dokument beschädigt ist, kann auf diese
Sicherungen immer noch zurückgegriffen werden.
2) Dokumentvorlagen
Eine Diplomarbeit kann ich dank des Dokumentvorlagenkonzepts von OpenOffice Writer in einzelnen Kapiteln
schreiben und gegen Ende der Arbeit zu einem großen Dokument zusammenfügen. Falls ich dann beim Schreiben
der Arbeit feststelle, dass noch etwas an dem Layout geändert werden muss, so kann ich das in die Dokumentvorlage
Seite 56 Sonderausgabe Februar 2010
einarbeiten. Danach werde ich beim Öffnen eines Kapitels
darauf hingewiesen, dass sich die Dokumentvorlage geändert hat, und gefragt, ob ich diese Änderungen übernehmen möchte. Und in dieses Vorlagenkonzept möchte ich
Sie entführen, um die riesigen Vorteile dieser Arbeitsweise
und – technik zu verdeutlichen.
OpenOffice bringt eine für meine Zwecke passende Dokumentvorlage gleich mit, und zwar unter Datei->Neu>Vorlagen und Dokumente im Bereich Bildung.
Aufbau der Seiten,
unterschiedliche Nummerierung
Die klassische Aufgabenstellung ist dann klar: Auf der
Titelseite wird weder Kopf- noch Fußzeile benötigt, danach folgt das Inhaltsverzeichnis, mit römischen Ziffern
nummeriert und danach kommen die normalen Seiten der
Diplomarbeit, arabisch nummeriert mit dem Namen des
Kapitels in der Kopfzeile. In MS- Word nimmt man dazu Abschnittswechsel vor, in OpenOffice Writer muss ich etwas
genauer planen und die Seitenvorlagen für meine Zwecke
anpassen. Die jeweils aktive, aktuelle Seitenvorlage wird in
der Statusleiste des OpenOffice Writers angezeigt. In der
untenstehenden Abbildung ist das „Erste Seite“.
SONSTIGES
PRAXIS
mal an, was dort alles zur Verfügung steht. Uns interessiert
vor allem das Register Verwalten. Dort ist die Folgevorlage auf Verzeichnis gestellt, das bedeutet, dass die
Folgeseite einer Ersten Seite auf der Seitenvorlage
Verzeichnis basiert. Das ist auch gut so, da ja nach der
ersten Seite das Inhaltsverzeichnis folgen soll.
Damit die Seiten im Inhaltsverzeichnis römisch durchnummeriert werden, überzeuge ich mich, dass im Register
Seite der Vorlage Verzeichnis die Seitennummerierung
auf römisch gestellt ist und füge über das Register Kopfzeile eine Kopfzeile ein.
Nach dem Inhaltsverzeichnis kommen ganz normale Seiten. Den Seitenvorlagenwechsel von Verzeichnis
auf Standard kann ich aber nicht
mehr über eine Folgevorlage regeln,
da noch nicht feststeht, wie viele Seiten das Inhaltsverzeichnis überhaupt
haben wird. Nun kommt ein manueller Umbruch ins Spiel. Ich füge auf der
ersten Seite meines Dokuments einen
Seitenumbruch ein (<Strg>+<Enter>),
so dass der Text-Cursor auf einer Seite der Vorlage Verzeichnis seht. Hier füge ich über
Einfügen->Manueller Umbruch
eine neue Seite mit Vorlagenwechsel
ein, wie die folgende Abbildung zeigt:
Satzspiegel
Den Satzspiegel, das ist der Bereich
der Seite, in dem der Haupttext gedruckt wird, definiert man im Register
Seite jeder Seitenvorlage, wie die
nächste Abbildung zeigt:
Bearbeiten kann ich diese Formatvorlagen am einfachsten über das Kontextmenü (rechte Maustaste)
-> Ändern:
In den einzelnen Registern können die Eigenschaften
der Seitenvorlage geändert werden. Schauen Sie sich ein-
Sonderausgabe Februar 2010
Seite 57
PRAXIS
SONSTIGES
Es wird im Register Seite die bedruckte Fläche einer Seite definiert.
Kopf- und Fußzeilen müssen allerdings
davon abgezogen werden, um den
Satzspiegel zu erhalten.
Beispiel: Der untere Seitenrand soll
4 cm betragen, am Fuß der Seite soll
eine Seitennummer stehen. Also ist im
Register Seite ein unterer Seitenrand
von 2 cm einzutragen und im Register
Fußzeile als Abstand 1,5 cm und
als Fußzeilenhöhe 0,5 cm. So erhält man insgesamt
einen unteren Randbereich (Fußsteg im Fachjargon) von
4 cm Höhe und einer Seitennummer mit 2 cm Abstand zum
Seitenrand.
Hier ist auch der geeignete Punkt, um über ein doppelseitig gedrucktes Layout nachzudenken. Wenn Sie das
wollen, müssen Sie in den Registern Kopf- und Fußzeile die Markierfelder Inhalt links/rechts gleich
deaktivieren. Allerdings halte ich ein doppelseitiges Layout
für technisch und gestalterisch deutlich anspruchsvoller
als ein einseitiges Layout und empfehle deshalb für diesen
Workshop bei einseitig zu bleiben.
Mit einem Kapitel beginnt eine neue Seite
Die aktuelle Seitenvorlage kann ich ausgezeichnet über
Absatzvorlagen steuern. Wenn ich zum
Beispiel jedes Kapitel auf einer neuen
Seite beginnen will, kann ich das über
die Absatzvorlage Überschrift 1“
einrichten. Hierzu teile ich ihr (der Absatzvorlage „Überschrift 1“) mit, dass
sie einen Seitenumbruch erzeugen
soll. Ich schalte im Vorlagenfenster auf
die Absatzvorlagen um, selektiere
Überschrift 1, rechte Maustaste -> Ändern. Orientieren Sie
sich am nebenstehenden Screenshot.
indem ich sie selektiere und ich über das Kontextmenü
Ändern aufrufe, sondern ich
kann
einfach
den Text-Cursor
in einen Absatz
dieser Absatzvorlage setzen
und über die
rechte Maustaste das Kontextmenü aufrufen.
Hier findet sich
der Eintrag Absatzvorlage bearbeiten....
Abstände von Überschriften
Dieser Punkt ist ein eigenes Kapitel und bei Microsoft
Word eigentlich unverständlich gelöst. Denn es wird auch
am Seitenanfang ein Absatzabstand mitgerechnet und die
Absatzabstände vor und nach den Absätzen jeweils addiert. Nachdem die Programmierer von Open Office diesen
Unsinn ab Version 2.x mitgemacht haben, ist dieses „Word
Feature“ in Version 3.x standardmäßig ausgeschaltet. Der
Text soll auf jeder Seite auf der gleichen Höhe anfangen
und nach Möglichkeit auch beendet werden, das heißt,
der Satzspiegel sollte einheitlich wirken. Also lasse ich diesen Schwachsinn generell ausgeschaltet. Wer unbedingt
die Einstellungen wie in Word haben möchte, kann unter
Extras->Optionen->OpenOffice.org Writer>Kompatibilität die beiden Optionen aktivieren, ich
kann es allerdings nicht empfehlen.
3) Überschriften gestalten
Selbstverständlich sind Absatzvorlagen, aber vor allem
dazu da, Absätze zu gestalten und zu steuern.
Sie sind im OpenOffice Writer hierarchisch organisiert.
Alle Absatzvorlagen basieren auf der Absatzvorlage
Stan­
d ard. Das bedeutet, alle Absatzvorlagen erben die
Einstellungen der Absatzvorlage Standard, es sei denn,
diese oder ihre Vorgänger haben die Einstellungen überschrieben. Am einfachsten erläutert ein Beispiel diesen
Sachverhalt:
Die in der Absatzvorlage Standard eingestellte Schriftart ist Thorndale. In der Vorlage Überschrift (der
Mutter aller Überschriften) steht die Schrift auf Albany.
Ändert man nun die Schriftart in der Absatzvorlage Standard in Garamond, so überträgt sich diese Änderung auf
alle Absatzvorlagen aus dem Bereich Textkörper. In den
Überschriften bleibt allerdings die Schriftart auf Albany,
da diese ja zuvor schon geändert war. Alles klar?
Soll nun die Schriftart oder eine andere Eigenschaft in
allen Überschriften geändert werden, so ändere ich deren
Muttervorlage Überschrift. Übrigens, eine Absatzvorlage kann ich nicht nur über das Vorlagenfenster ändern,
Überschriften nummerieren oder nicht?
OpenOffice Writer kann selbstverständlich die Gliederung
aller Kapitel automatisch nummerieren. Dazu müssen den
Überschriften entsprechend ihrer Gliederungsebene die
Absatzvorlagen Überschrift 1 bis Überschrift 10
zugewiesen werden. Die Kapitelnummerierung wird dann
über Extras->Kapitelnummerierung eingeschaltet.
So weit, so einfach, allerdings gibt es z.B. Einleitung, Literaturverzeichnis oder die Anhänge, deren Überschriften
genauso formatiert werden sollen wie eine Überschrift der
Ebene 1 oder 2, mit dem Unterschied, dass diese nicht oder
anders nummeriert werden sollen.
Ab OpenOffice 2.x kann, genau so wie bei Word, bei einzelnen Überschriften und Elementen die Kapitelnummerierung mit der Backspace- bzw. Rücktaste-Taste gelöscht
werden. Wie funktioniert nun diese Methode? Ich stelle
den Cursor vor den ersten Buchstaben der Überschrift und
Seite 58 Sonderausgabe Februar 2010
drücke die Rücktaste einmal. Nun sollte die Nummer verschwinden. Wenn die Nummer wieder hergestellt werden
soll, stelle ich den Cursor in die Zeile der Überschrift und
klicke die Schaltfläche Nummerierung einmal an.
SONSTIGES
PRAXIS
lung Folgevorlage von allen Überschriften und Vorgänger
von allen Text-Vorlagen. Ich stelle den Absatzabstand auf
0 cm, als Durchschuss stellen Sie bitte 0,1 cm ein. Übrigens:
OpenOffice Writer rechnet andere Maßeinheiten automatisch in cm (bzw. die voreingestellte Maßeinheit) um, wieder ein wesentlicher Unterschied zu
MS-Word. Wer lieber die gewohnten
Punkt („pt“) von Word verwenden
möchte, kann dies unter Extras‑>
Optionen->OpenOffice.org Writer->Allgemein auch so einstellen.
4) Textfluss steuern
Den gesamten Fließtext im Dokument steuere ich über
die Absatzvorlage Textkörper. Dabei aktiviere ich im Register Textfluss die automatische Silbentrennung, noch
wichtiger ist allerdings das Einschalten der sogenannten
Schusterjungen- und Hurenkinderregelung.
Diese verhindert, dass einzelne Zeilen eines Absatzes am
unteren bzw. am oberen Seitenrand stehen bleiben. Stelle
ich 2 Zeilen ein, so bedeutet das, dass mindestens zwei Zeilen eines Absatzes am unteren Seitenrand stehen bleiben
müssen. Ansonsten beginnt der gesamte Absatz erst auf
der nächsten Seite.
Nun muss als Folgevorlage von
Textkörper noch Textkörper Einzug festgelegt werden. Dazu stelle ich
im Register Verwalten als Folgevorlage Textkörper Einzug ein, fertig.
Beginnt man nach einer Überschrift
per Anschlag auf die <Enter>-Taste einen neuen Absatz, erhält dieser automatisch die Absatzvorlage Textkörper,
wie gewünscht ohne Erstzeileneinzug. Beendet man nun
auch diesen Absatz mit Enter, so wird ein neuer Absatz,
basierend auf der Absatzvorlage Textkörper Einzug,
eingefügt. Alle neu hinzukommenden Absätze erhalten
auch automatisch die Absatzvorlage Textkörper Einzug.
Nach einer Grafik oder einer Aufzählung muss ich zwar manuell über das Vorlagefenster dem nachfolgenden Absatz
mit der Absatzvorlage Textkörper versehen, aber das
sollte nicht das große Problem sein.
Erstzeileneinzüge mit Absatzvorlagen
Die Benutzung von Erstzeileneinzügen zur Unterscheidung einzelner Absätze kann ich gar nicht oft genug anraten. Diese ergeben eine viel leichtere Gestaltung von
Elementen wie Grafiken oder Tabellen im Text, als die Verwendung von Absatzabständen. Dabei sollte mit Erstzeileneinzügen nur da gearbeitet werden, wo sich ein Absatz
von einem vorhergehenden abgrenzen muss, das bedeutet
nach Überschriften, Aufzählungen oder Grafiken gehört
kein Erstzeileneinzug gesetzt.
Damit nicht immer wieder das Vorlagenfenster aktiviert
werden muss, kann man dies zumindest nach Überschriften
über Folgevorlagen steuern, ähnlich wie die Seitenvorlage
im vorherigen Abschnitt. Dazu muss die Absatzvorlage
Textkörper geändert werden. Diese ist per Werkseinstel-
5) Fußnoten
Die Einstellungen für Fußnoten befinden sich im OpenOffice Writer an zwei Stellen. Die auf das Dokument bezogenen Einstellungen finden Sie unter Extras|Fuß/
Endnoten. Außerdem gibt es noch Einstellungen für
Fußnoten in den Seitenvorlagen. Hier lässt sich zum
Beispiel das Aussehen des Fußnotenbereichs festlegen,
die maximale Höhe des Fußnotenbereichs einstellen, tut
man das, so verschiebt OpenOffice Writer gegebenenfalls Fußnoten auf die Folgeseiten. Um zwischen Fußnotenanker und Text zu wechseln, kann auf die jeweilige Referenz mit der Maus geklickt werden. Noch komfortabler
funktioniert es, wenn ich unter Extras->Anpassen>Register Tastatur->Bereich Navigieren die
Funktion: Zu Fußnote/Anker, die per Werkseinstel-
Sonderausgabe Februar 2010
Seite 59
PRAXIS
SONSTIGES
Jeden Dienstag
Top Angebote.
Denn Dienstag ist
DiTech.
jetzt
1200 WIEN, Dr
Dresdner
ress dn
d er
e S
Str
Str.
tr.. 4
tr
43
3
1140 WIEN, Au
Auhof
Center
u ho
hof C
Ce
e nt
n t er
2351 WR. NEUDORF, SCS Multiplex
8054 GRAZ, Center West
9020 KLAGENFURT, Inglitschstraße 26
6176 VÖLS-CYTA, Einkaufszentrum Cyta
3300 AMSTETTEN, City Center Amstetten
9500 VILLACH, Einkaufszentrum ATRIO
4061 PASCHING , PLUSCITY
6330 KUFSTEIN , Kufstein Galerien
6850 DORNBIRN , Einkaufszentrum Stadtmarkt
2700 WR. NEUSTADT , Fachmarktzentrum Neustadt Nord
www.ditech.at • 12 Standorte in Österreich
tag
M on
tag
S onn
stag
Sam
g
Freit
a
Donn
ersta
g
M itt w
och
tag
M on
g
2010
lung auf keinem
Tastaturkürzel
liegt, mit einem
Tatenkürzel belege. Im folgenden Screenshot
habe ich die
Funktion zum
Beispiel mit der
Tastenkombi­na­
tion <Umschalt>
+ <F3> belegt.
6) Und zu guter Letzt –
ein Inhaltsverzeichnis
Das Inhaltsverzeichnis wird aus den Gliederungsebenen
„Überschrift
1“
bis
„Überschrift 10“ und aus manuellen Einträgen
erzeugt
(Einfügen->Verzeichnisse‑>Ver­
zeichnisse‑>Inhaltsverzeichnis). Die Form
des Inhaltsverzeichnisses muss über das Register Einträge festgelegt werden:
Um zwischen der Kapitelnummer und dem Kapiteltext ein Leerzeichen einzufügen, kann dies einfach
in das Format eingefügt werden <E#><ET><T><#>.
Soll gar zwischen der Kapitelnummer und dem Kapiteltext ein Tabulator stehen, so lautet das Format
<E#><T><ET><T><#>. Dann muss ich jedoch in den
Absatzvorlagen „Inhaltsverzeichnis 1“ bis „Inhaltsverzeichnis 10“ jeweils einen zweiten Tabulator eintragen.
Die Funktion Extras->Aktualisie­
ren erstellt
jederzeit das Inhaltsverzeichnis von Grund auf neu.
Möchten Sie das Format des Inhaltsverzeichnisses
verändern, so müssen Sie den Textcursor in das vorhandene Inhaltsverzeichnis stellen und über Einfügen->Verzeichnisse‑>Vereichnisse -> Inhaltsverzeichnis nochmals das bereits oben
kennengelernte Fenster aufrufen.
Ich habe mit diesem kurzen Überblick über die wesentlichen Funktionen von Open Office zur Gestaltung
von professionellen, wissenschaftlichen Arbeiten versucht, das doch andere Konzept, das hinter Open Office
steckt, zu verdeutlichen. Viele weitere Funktionen fehlen noch, natürlich.
Um zum Beispiel den Navigator, die gesamten Grafikfunktionen, Zeichnungen, Querverweise und die
Literaturdatenbank zu demonstrieren, müsste ich ein
(weiteres) Buch über Writer schreiben. Dazu fehlt es mir
hier an Platz. und das würde auch den vorliegenden
Seite 60 Sonderausgabe Februar 2010
Workshop endgültig sprengen. Ich hoffe aber, dass der
eine oder andere Leser Anregungen für sich selbst mitnehmen kann, Open Office statt Microsoft Office produktiv zu verwenden.
Was ist zu tun?
SONSTIGES
PRAXIS
7) Einfache Befehlsübersicht
In der folgenden Tabelle stelle ich nun gegenüber, wo
einfache Befehle und Sequenzen in den einzelnen Programmen zu finden sind, wer nur einen schnellen Überblick
über die Funktionen von Open Office gewinnen möchte,
sollte damit etwas anfangen können.
MS-Office
(bis Version 2003)
Format–>Absatz (Abstand vor und nach ...)
Open Office Writer
Doppelklick auf Grafik
Größe ändern, Layout hinter den Text zum
Platzieren an einer bestimmten Stelle
Doppelklick oder Rechtsklick auf Bild
Größe ändern, Anordnung und Ausrichtung
zum Platzieren an einer bestimmten Stelle
Bilder und Grafik einfügen
Einfügen->Grafik
Clipart oder aus Datei für gespeicherte Bilder
Einfügen->Bild
Felder einfügen
Einzüge
Lineal oder Format->Absatz-> Einzüge
Lineal oder Format->Absatz->Einzüge
(Einzug vor Text/hinter Text)
Felder einfügen
Einfügen->Feld
und Auswahl des benötigten Feldes
Einfügen->Feldbefehl ...
und Auswahl des benötigten Feldes, z. B.
Datum, Seitennummerierung,...
Kopf- und Fußzeile
Ansicht->Kopf- und Fußzeile
zwischen Kopf- und Fußzeile wechseln
(Symbol verwenden )
Autotext verwenden für bes. Eingaben, zB.
Seite x von y
Symbole für aktuelles Datum verwenden
Einfügen->Kopfzeile bzw. Fußzeile ...
Zum Einfügen von Datum, Seitenzahlen u.a.
Einfügen->Feldbefehl ... verwenden
Abstände bei Absätzen
Bilder und Grafiken ändern
Format->Absatz (Abstand über bzw. unter ...)
Mehrere Textstellen markieren
STRG-Taste + Klick
Umschalttaste + Klick
Nummerierung und Aufzählungszeichen
Format->Nummerierung und
Aufzählungszeichen
bei Anpassen kann Symbol, Farbe
und Schriftart geändert werden, oder
Symbolleiste verwenden
Format->Nummerierung und
Aufzählungszeichen
unter Optionen /Zeichen kann Symbol,
Farbe und Schriftart geändert werden oder
Symbolleiste verwenden
Silbentrennung
Rahmen
Format->Rahmen und Schattierung
Rahmenfarbe ändern, Rahmenlinie ändern,
Schattierungen festlegen,...
oder Symbolleiste Tabelle verwenden
(einblenden mit Ansicht->Symbolleiste...)
Format->Absatz->Umrandung ...
Rahmenfarbe ändern, Rahmenlinie ändern,
Schattierungen festlegen...
oder Symbolleiste Tabelle verwenden
(einblenden mit Ansicht->Symbolleiste...)
Rechtschreibprüfung
Extras->Rechtschreibprüfung
Extras->Rechtschreibprüfung
Schrift verändern
Format-> Zeichen
Format->Zeichen
Seitenformat
Datei->Seite einrichten
Format->Seiteneinstellungen
Seitenränder
Datei->Seite einrichten
Seitenränder ändern
Format->Seiteneinstellungen
Seitenränder ändern
Seitenumbruch, Spaltenumbruch
Einfügen->Manueller Umbruch
Einfügen->Manueller Umbruch
Silbentrennung
Extras->Sprache->Silbentrennung
automatische Silbentrennung anhaken
Extras->Sprache->Silbentrennung
automatische Silbentrennung auswählen –
es wird bei jedem einzelnen Wort gefragt, ob
man trennen will
Tabellen einfügen
Tabelle->Zellen einfügen
oder Symbolleiste verwenden
Tabelle->Zellen einfügen
oder Symbolleiste verwenden
Tabellen formatieren
Tabelle->Tabelleneigenschaften oder
Rechtsklick->Kontextmenü
Tabelle->Tabelleneigenschaften oder
Rechtsklick ->Kontextmenü
Tabstopps /Tabulatoren
Format->Tabstopp
Tabstopp und Füllzeichen festlegen
Format->Absatz->Tabulatoren
Tabulatoren und Füllzeichen festlegen
Textausrichtung
Blocksatz, links- oder rechtsbündig, zentriert
Symbolleiste
Symbolleiste
Zeilenabstand
Format->Absatz->Zeilenabstand
auswählen
Format->Absatz->Zeilenabstand
auswählen
Sonderausgabe Februar 2010
Seite 61
PRAXIS
SONSTIGES
Workshop: Exceltabelle von mehreren Usern bearbeiten lassen
Verbundene Gefahren
erkennen und bannen!
„Wir stellen eine Tabelle ins Netz. Dort trägt jeder Mitarbeiter seine Daten ein. Dann haben wir alles,
was wir zur weiteren Auswertung benötigen“. Wenn uns dieses oder ein ähnliches Vorhaben aus
unserem Arbeitsumfeld bekannt vorkommt, dann werden wir vermutlich auch schon erfahren haben,
dass solche Pläne leider oft nicht wie geplant in die Tat umsetzbar sind. Viele Stolpersteine und Fallen führen dazu, dass wir am Ende doch wieder viel Zeit damit verbringen, die Eingaben der User zu
kontrollieren, zu korrigieren, umzuformatieren, zu ergänzen und - zu verfluchen. Nicht selten führt
das dazu, dass wir beim nächsten Mal die Daten telefonisch erfragen, selbst in die Tabelle eingeben
und so die Arbeit anderer übernehmen.
Excel
Inside Out!
Aber warum funktioniert das nicht so, wie es sollte? Meiner Einschätzung nach scheitert es an einem grundsätzlichen Problem der Kommunikation: Der Sender einer Nachricht geht davon aus, dass der Empfänger die Intentionen
des Senders kennt. Oder auf Excel übersetzt: „Der Ersteller
einer Tabelle geht davon aus, dass die User genau wissen,
wie die Tabelle aufgebaut ist, wo Werteeingaben erwartet
werden und wo sich Formeln befinden, die auf keinen Fall
überschrieben werden dürfen.“
Die Realität sowohl in der Kommunikation als auch in der
Excelpraxis zeigen, dass das leider nicht der Fall ist. In der
Kommunikation ist so die Saat für Missverständnisse gesät,
bei der Verwendung von Excel der Grundstein für Daten,
die nicht verarbeitet werden können und für überschriebene oder gelöschte Formeln.
Dieser Artikel zeigt einen Weg, wie man mit einfachen
Bordmitteln von Excel (keine Makros, kein VBA, etc.) Tabellen erstellen kann, die tatsächlich das Einarbeiten von
Daten durch mehrere User unter Beibehaltung der Struktur der Tabelle, der Formeln und der Konsistenz der Daten
ermöglicht.
Wir setzen dabei voraus, dass solide Excelgrundkenntnisse vorhanden sind. Im Zweifelsfall helfen hier die tatsächlich
sehr gute Hilfefunktion von Excel und diverser Foren im Internet (z.B. www.wcm.at/forum Rubrik „Software“). Wir werden die Vorgangsweise an Hand eines praktischen Beispiels
(Tabelle „Zeiterfassung“) Schritt für Schritt besprechen. Die
Bezeichnungen der Funktionen und die Screenshots dazu
stammen aus Excel 2007. Das Ganze funktioniert auf Excel
2003 beinahe genauso, eventuell variieren Darstellung und
Funktionsbezeichnung marginal.
Miguel
Wir beginnen die Diskussion mit einem Beitrag zur
grundsätzlichen Gestaltung einer Exceltabelle. Als Apetizer werfen wir vorher noch einen Blick auf die Schreckgespenster einer kollaborativen Exceltabellenbenützung.
Die detaillierte Besprechung deren Lösungen erfolgt im
Rahmen des Praxisbeispiels.
Welche Gefahren fürchten
wir nun konkret, wenn wir
eine Tabelle zur gemeinsamen
Befüllung durch mehrere User
bereitstellen?
Gefahr 1:
Die Daten werden in einem Format eingegeben, das
anschließend nicht weiterverarbeitet werden kann.
Lösung 1:
Mittels Datengültigkeit werden nur zulässige Eingaben
erlaubt.
Gefahr 2:
Die User finden sich in der Tabelle nicht zurecht, sie finden nicht die Zellen, in die die Dateneingabe erfolgen
soll.
Lösung 2:
Mittels durchgängiger Formatierung und Ausblenden
von für die User nicht relevanten Informationen wird
die Benutzerfreundlichkeit optimiert.
Gefahr 3:
Die Daten werden nicht in die vorgesehenen Zellen
eingegeben und vorhandene Formeln werden durch
Werte überschrieben.
Lösung 3:
Blattschutz mit gezielter Freigabe der Zellen, in denen
die Daten erfasst werden sollen.
Seite 62 Sonderausgabe Februar 2010
Diese drei erwähnten Lösungen sind simpel, der Erfolg
wird durch konsequentes Anwenden eines Bündels einfacher Maßnahmen erreicht.
Bevor wir tatsächlich die oben beschriebenen Lösungen
erläutern, werden wir noch den grundsätzlichen Aufbau
unserer Tabellen besprechen. Die Kernfrage dabei lautet:
Welche Daten werden erfasst, welche Konstanten gibt es
und was soll mit Werten und Konstanten geschehen?
Wir erläutern das an Hand eines Beispiels: Nehmen wir
an, wir arbeiten in einer Abteilung mit 5 Mitarbeitern und
sollen die Anwesenheitszeiten der Mitarbeiter erfassen, um
diese mit den Sollzeiten zu vergleichen und dann zu errechnen, ob an den einzelnen Tagen Mehr- oder Minderleistung
angefallen ist. An dieser Stelle eine Botschaft für Sie, werter
Leser, die für den ganzen Artikel gilt: Wir wollen hier einige
Tipps und Tricks zu Excel geben. Als didaktisches Mittel
dazu verwenden wir unter anderem Beispiele. Beispiele
sind Abstraktionen und Vereinfachungen der Realität. Es
ist uns durchaus bewusst, dass die Zeitabrechnung unter
Berücksichtigung aller arbeits- und arbeitszeitrechtlichen
Feinheiten sehr viel komplexer ist. Aber das zu erläutern ist
nicht Ziel dieses Artikels. Hier geht es um Excellösungen.
Allgemeiner Aufbau
Also, zurück zum Thema. Wir wollen für unsere Mitarbeiter eine Möglichkeit zur Verfügung stellen, ihre Anwesenheitszeiten einzugeben. Diese Zeiten werden mit Sollzeiten verglichen und eine eventuelle Abweichung wird
errechnet. Der Aufbau der Tabelle sollte also ca. wie in
Abbildung 1 aussehen:
Hier können wir die weiter oben erwähnten drei Hauptkomponenten einer Exceltabelle identifizieren: Die Daten,
in unserem Fall die Anwesenheitszeiten (Kommen-Zeit und
Gehen-Zeit, das Datum), die Konstanten, das sind in unserem Beispiel die Sollzeiten und die Mitarbeiter(namen) und
wir haben definiert, was mit den Eingaben geschehen soll
(die Abweichung berechnen, in unserem Fall in der Spalte
+/-). Und so werden wir die Tabelle auch aufbauen. Zuerst
definieren wir einen Bereich für die Konstanten. Konstanten sind in diesem Fall keine absoluten mathematischen
oder physikalischen Konstanten. Es handelt sich um Werte,
die vom Ersteller der Tabelle fix vorgegeben werden und
nicht oder grundsätzlich nicht von Eingaben der User verändert werden. Hier lernen wir eines der Hauptgebote bei
der Arbeit mit Excel kennen: Konstanten immer auslagern!
Immer? Ja IMMER!!!
In unserem Fall sind die Konstanten die Soll-Anwesenheitszeiten und diese kommen nicht direkt in die Formel
zur Errechnung der Abweichung zwischen Ist-Anwesenheitszeit und Sollzeit, sondern in einen eigenen Bereich
des Tabellenblattes oder noch besser, auf ein eigenes
Tabellenblatt. Das ist deswegen so wichtig, weil die Ta-
SONSTIGES
PRAXIS
belle leicht veränderbar und wartbar bleiben soll. Auf
unser Beispiel gemünzt könnten wir von einer Sollzeit
von 8 Stunden ausgehen. Der Vergleich zwischen Ist und
Sollzeit wäre dann mit einer einfachen Subtraktion zu
lösen: Ist-Zeit – 8 = Abweichung, oder als
Excelformel (wir nehmen an, dass die Ist-Zeit in der Zelle
G5 steht): =G5-8.
Und diese Formel tragen wir dann überall ein, wo wir
einen solchen Vergleich anstellen wollen. So weit, so gut.
Doch eines Tages beschließt die Unternehmensleitung,
die Soll-Zeit auf 9 Stunden zu erhöhen. Das würde nicht
nur Beifallstürme bei der Belegschaft auslösen, sondern
auch bedeuten, dass wir unsere Tabelle anpassen müssen. Und wenn wir jetzt die Konstanten überall direkt in
die Formeln geschrieben haben, dann bedeutet das, die
ganze Tabelle auf Formeln mit der jeweiligen Konstante
zu durchsuchen und diese von 8 auf 9 zu ändern. Je nach
Größe der Tabelle ist dann der Arbeitsaufwand groß, sehr
groß oder zu groß (und man beschließt, die Tabelle neu
zu erstellen). Der kluge Excellianer baut hingegen vor,
und – richtig – lagert die konstanten Werte aus, am besten auf ein eigenes Tabellenblatt mit passendem Namen
(z.B. Grundwerte). Dort kommen dann alle konstanten
Werte hin.
In der Formel beziehen wir uns dann auf diesen Wert,
die Formel könnte dann lauten =G5-Grundwerte!C5.
Wem das zu sperrig ist, der kann der
Zelle mit der Soll-Zeit auch noch einen
Namen geben und diesen dann in Formeln verwenden. Diese Namensvergabe
funktioniert relativ simpel: Links von der
Bearbeitungsleiste (in der die jeweilige
Zelleingabe angezeigt wird und bearbeitet werden kann) ist das Namensfeld.
Wir müssen nur die zu benennende Zelle auswählen und
dann den Namen ins Namensfeld schreiben und mit der
Eingabetaste bestätigen, und schon trägt die Zelle den
Namen.
Dieser kann dann in Formeln verwendet werden. In unserem Fall würde die korrekte Formel dann =G5-Sollzeit
lauten. Der Riesenvorteil dieser Vorgangsweise kommt
dann zum Tragen, wenn, wie oben angesprochen, so eine
Konstante geändert werden soll. Anstatt uns jetzt das Gehirn zermartern zu müssen, wo überall diese 8 Stunden verwendet wurden, reicht es am Tabellenblatt „Grundwerte“
den Wert zu ändern, und schon rechnet das ganze Werk
mit den neuen Werten. Also, wir berücksichtigen das erste
Excelgebot und lagern konstante Werte aus.
Nachdem wir den grundsätzlichen Aufbau unserer Tabelle diskutiert haben, wenden wir uns den eigentlichen
Sonderausgabe Februar 2010
Seite 63
PRAXIS
SONSTIGES
Gefahren einer Exceltabelle für mehrere User und den Lösungen zur Beseitigung dieser Gefahren zu.
Lösung 1 - Datengültigkeit
Gefahr 1: Die Dateneingabe erfolgt in einem Format,
mit dem unsere Tabelle nicht umgehen kann. Um dieses
Problem bewurzeln zu können, überlegen wir uns zuerst,
wie wir die Anwesenheitszeiten berechnen wollen. Der Tabellenaufbau zeigt eine Spalte für den Arbeitsbeginn und
eine Spalte für das Arbeitsende. Die Arbeitszeit ist als die
Spanne zwischen diesen beiden Zeitpunkten und kann
durch Subtraktion des Arbeitsbeginns vom Arbeitsende
errechnet werden. Zum Beispiel: Ein Mitarbeiter beginnt
seinen Arbeitstag um 08:00 Uhr und beendet ihn um 16:30
Uhr, dann lautet die Formel 16:30 – 08:00 = 8,5.
Wenn wir das in unseren Spaltenaufbau eingeben, werden
wir, je nach Verfassung, enttäuscht oder geschockt:
Das Ergebnis der Formel =F5-E5 lautet 0,35417. Das
liegt daran, dass Excel intern die Stunden als Teile eines Tages behandelt. So ein Tag hat (auf der Erde) ca. 24 Stunden.
Daher multiplizieren wir unser Ergebnis mit den Tagesstunden und erhalten unsere erwarteten 8.5 Stunden. Die richtige Formel lautet hier also =(F5-E5)*Tagesstunden.
Tagesstunden? Ja, die 24 Stunden sind eine Konstante
und werden – bingo – ausgelagert. Das heißt, auf das Tabellenblatt „Grundwerte“ und dort mit einem Namen bezeichnet. Zugegeben, wir könnten hier diskutieren, ob es
realistisch ist, diesen Wert auszulagern, da die Wahrscheinlichkeit einer Veränderung dieser 24 Stunden doch recht
gering ist. O.K., mag sein, dass es eher unwahrscheinlich
ist, dass wir unsere Tabelle für den Mars anpassen müssen,
aber der Grundsatz der Auslagerung konstanter Werte
ist so wichtig, dass wir ihn auch in solchen Grenzfällen
anwenden.
So, zurück zur Diskussion der Gefahr 1: Ein User gibt Werte in einem unbrauchbaren Format ein, z.B.:
Damit kann unsere Tabelle nicht umgehen, das Ergebnis
ist die Fehlermeldung #Wert!. Jetzt könnten wir unseren
Usern durch Anweisungen, durch Schulungen oder durch
Drohungen klar machen, wie die Zeiten einzugeben sind.
Aber, die Nachhaltigkeit dieser Maßnahmen ist beschränkt, und die weit elegantere Möglichkeit ist, dies
durch Excel selbst erledigen zu lassen. Das Zauberwort
heißt Datenüberprüfung und ist bei Excel 2007 am Ribbon
„Daten“ zu finden, in Excel 2003 heißt diese Funktion „Datengültigkeit“. Wir erwähnen das deshalb explizit, weil
diese Bezeichnung in Excel 2007 selbst an einigen Stellen
verwendet wird (z.B. im Dialog „Inhalte einfügen").
In diesem Dialog kann man drei Funktionen aktivieren:
Einstellen, welche Werte in einer Zelle eingegeben werden können, den User dabei durch eine Eingabemeldung
unterstützen und ihn im Falle einer Falscheingabe tadeln.
In unserem Fall soll die Eingabe dem Format Zeit entsprechen, wenn wir die Anfangs- und Endzeit nicht einschränken wollten, dann könnten wir dort 00:00 und 23:59 eingeben, wir gehen aber von einem Arbeitszeitrahmen von
06:00 bis 22:00 Uhr aus.
Unter „Eingabemeldung“ können wir dem Benutzer
noch eine Hilfestellung mitgeben.
Und unter Fehlermeldung dann den erwähnten Tadel:
Diese Gültigkeit können wir, so wie Formeln, Formatierungen etc. auf alle Zellen kopieren, in denen sie zur
Anwendung kommen soll. Dieses war die erste Variante
zum Thema „gültige Eingaben“. Die zweite Ausformung
Seite 64 Sonderausgabe Februar 2010
demonstrieren wir an Hand der Mitarbeiter. Wenn wir den
Spaltenaufbau betrachten (siehe z.B. Abbildung 4) dann sehen wir, dass für die Mitarbeiter 3 Spalten vorgesehen sind:
Mitarbeiter-ID, Vorname und Nachname. Unsere Tabelle
stellt den Anspruch, dass sie nach Eingabe der Daten komfortabel auswertbar bleibt. Deshalb ist es erforderlich, dass
auch die Zeiteingaben den Mitarbeitern eindeutig zugeordnet werden können. Mit Vorname und Nachname wird
das nicht gelingen (wie wir an Hand unserer Beispielmitarbeiter in Abbildung 8 sehen). Angefangen bei unterschiedlichen Schreibweisen, über Namensgleichheiten oder Tippfehler liegen hier zu viele Stolpersteine am Weg, um eine
saubere Datenstruktur sicherzustellen. Daher benötigen
wir für jeden Datensatz eine ID, in unserem Beispiel bieten
sich hier Personalnummern oder Sozialversicherungsnummern an. Das Risiko der freien Eingabe von Vor- und oder
Nachname nehmen wir nicht auf uns. Wir definieren die
Mitarbeiter über die Personalnummer, Vor- und Nachname
erfassen wir als Ersteller der Tabelle selbst als Konstanten
- richtig – extern. In diesem Fall nicht auf einem anderen
Tabellenblatt, sondern auf dem der Berechnungstabelle.
Das hat den Hintergrund, dass der Verweis in der Datenüberprüfung auf ein anderes Tabellenblatt nur über Umwege funktioniert, deren Erläuterung den Rahmen dieses
Artikels sprengen würde. Jetzt wollen wir erreichen, dass
unsere User nur eine vorhandene Mitarbeiter-ID eingeben
können. Auch das funktioniert über die Datenüberprüfung.
Allerdings wählen wir jetzt bei den Einstellungen als zugelassenen Wert „Liste“ aus und markieren als Quelle die
Zellen der Mitarbeiter-IDs. Eingabe- und Fehlermeldung
ergänzen wir ebenfalls.
SONSTIGES
PRAXIS
und Ende der Gültigkeit unserer Tabelle ergänzt, um für
die Datenüberprüfung sinnvolle Unter- und Obergrenzen
parat zu haben:
So, nach dem Motto „Gefahr erkannt – Gefahr gebannt“,
haben wir die erste Klippe umschifft: Wir haben das Problem unverwertbarer Eingaben mittels der Datenüberprüfung in den Griff bekommen. Die Berechnung der Abweichung zwischen Ist- und Soll-zeit gelingt jetzt tatsächlich
durch die simple Formel =H5-Soll-Zeit.
Lösung 2 - Formatierung
Die Gefahr 2 besteht darin, dass unsere User die Genialität unserer Tabelle nicht erkennen und sich nicht zurecht
finden. Das können wir vermeiden, indem wir die Tabelle
so formatieren, dass klare Strukturen und eine durchgehende Farbgebung die Bedienung intuitiv gelingen lassen.
Zu Beginn sollten wir die beiden Tabellenbereich „Berechnung“ und „Mitarbeiter“ durch separate Rahmung trennen
und die Bereichstitel und Spaltenüberschriften optisch
hervorheben.
Hernach füllen wir jene Zellen, in denen Eingaben von
Mitarbeitern erwartet werden mit einer passenden Farbe
(z.B. grün = erlaubt) und die Ergebniszellen mit einer anderen Farbe (z.B. blau).
An Hand dieser Farbcodierung wird für unsere User
schon erkennbar, wo Eingaben von ihrer Seite erwartet
werden. Und dieser Effekt wird positiv verstärkt, wenn in
unterschiedlichen Tabellen immer wieder dieselben Farbcodierungen verwendet werden.
Das oben beschriebene Einfärben und Formatieren stellt
eine Hilfestellung für die User dar, verhindert aber noch
nicht wirkungsvoll, dass nicht doch Eingaben in Feldern
erfolgen, in denen Formeln stehen, oder das Inhalte gelöscht, verschoben oder anderweitig verunstaltet werden.
Das ist die dritte Gefahr. Ihr begegnen wir mit einem partiellen Blattschutz.
Als Ergebnis erhält jede Zelle mit dieser Gültigkeit ein
Pulldown-Menü mit den Werten aus der Liste der Datenüberprüfung. So kann der User nur vorhandene Werte
auswählen. Vor- und Nachname können dann elegant mittels s-Verweis aus der Mitarbeiterliste ergänzt werden. Die
Gültigkeit für die Datumsspalte zu ergänzen, funktioniert
analog wie für die Zeitspalten. Ich habe hiezu noch Beginn
Lösung 3 –
partieller Blattschutz
Der allgemeine Blattschutz ist eine relativ simple Sache.
Am Ribbon „Überprüfen“ positioniert verhindert er, dass
Zellen auf dem geschützten Blatt selektiert, verändert oder
gelöscht werden. Der Klick auf diese Schaltfläche führt zu
einer Dialogbox, in der ein Passwort für den Schutz gesetzt
Sonderausgabe Februar 2010
Seite 65
PRAXIS
SONSTIGES
werden kann. Das hier zu tun, kann sinnvoll sein, hat aber
zwei Nachteile: Erstens kann das Passwort bei uns selbst in Vergessenheit
geraten, und dann wird es mühsam
wieder an die Struktur des Tabellenblattes zu gelangen. Zweitens darf
man sich durch den Blattschutz nicht
allzu sehr in Sicherheit wiegen. Es
existieren viele Hinweise im WWW,
wie der Excelblattschutz relativ simpel
ausgehebelt werden kann. Trotzdem
stellt er ein wirkungsvolles Werkzeug,
nicht gegen bösartige, aber gegen
versehentliche Sabotage dar.
Unter dem Passworteingabefeld finden wir jede Menge
zusätzlicher Optionen zum Blattschutz. Die Standardein­
stellung ist meist o.k., bis auf die Option „gesperrte Zellen
auswählen“. Wir deaktivieren sie meist, weil damit für den
User meist noch klarer wird, wo der Eingabebereich ist.
A propos Eingabebereich: Bevor wir das Blatt schützen
nehmen wir noch jene Zellen vom Schutz aus, in denen
wir die Eingaben unsere User erwarten. Das geht so, indem
wir alle Eingabefelder (bei uns grün formatiert) selektieren.
Über das Kontextmenü wechseln wir zu „Zellen formatieren“ und dort zum Karteireiter „Schutz“.
Durch Abwahl der
Option „Gesperrt“ werden die selektierten
Zellen vom Blattschutz
ausgenommen, das
heißt, nachdem wir den Blattschutz aktivieren, sind genau
nur diese Zellen selektierbar und nur dort kann der User
seine Eingaben tätigen.
Ja, das waren sie, die drei Maßnahmen, mit denen eine
Exceltabelle für die Dateneingabe durch mehrere User
vorbereitet werden kann. Nachdem wir die Grundstruktur unserer Tabelle erstellt haben, (Stichwort „Konstanten
auslagern“) haben wir durch die Datenprüfung dafür gesorgt, dass die Daten im passenden Format in die Tabelle
kommen. Durch eine klare und einheitliche Formatierung
haben wir erreicht, dass sich die User in unserer Tabelle gut
zurecht finden. Und schließlich haben wir durch den partiellen Blattschutz sichergestellt, dass Struktur der Tabelle
und Formeln nicht versehentlich zerstört werden.
Das gezeigte Beispiel ist natürlich noch in alle Richtungen
ausbaubar: Filtermöglichkeiten und automatische Stundenauswertungen für die Mitarbeiter könnten ergänzt werden.
Auch diverse Datenanalysemethoden wären durchaus reizvoll zu diskutieren. Außerdem könnten wir noch überlegen,
wie wir Details in der Erfassung und Verwertung der Daten in
den Griff bekommen könnten (z.B. Berücksichtigung von Pausen, Arbeitszeiten über Mitternacht hinaus, Stundenlöhne,
etc.). Das alles ist dann sehr von den jeweiligen Gegebenheiten abhängig und muss jeweils im Einzelfall analysiert werden. Hier, in unserem Beispiel, ging es darum, einige Grundregeln zur Aufbereitung einer Tabelle zu demonstrieren. Wir
hoffen, dass das gelungen ist und der eine oder andere von
diesen Tipps profitieren kann. Wir User selbst haben lange
Jahre vom gedruckten WCM und vom WCM-Forum profitiert
und hoffen so, ein wenig zurück geben zu können.
Apokalypse in Höchstform: Darkside
Im Krieg ist jed
Apokalyptische Szenarien, in denen man sich als Auserwählter im Spannungsfeld der göttlichen Mächte Horden
von Gegnern stellen muss, kennen wir zur Genüge. Und
nach der ersten halben Stunde Darksiders fragt man sich
tatsächlich, ob eine seltsame Story wieder einmal überflüssiges Beiwerk zu einem Abschlachtspektakel ist, in
dem jedes höhere Level einfach nur mehr und/oder stärkere Gegner bringt. Denn man startet, wie erwähnt, in einer Großstadt, zerstört ein wenig die Gegend, die, wie so
oft unlogisch, in sich zerfällt (die meiste Dinge sind stabil,
wenn sie als Levelbegrenzung dienen), und beharkt die
Gegner bis zum Boss, der wie gewohnt mehrere Anläufe
braucht, um endlich klein beizugeben. Und verirren können wir uns auch nicht, denn einstürzende Mauern machen
den Weg in die richtige Richtung frei bzw. blockieren jeden
anderen. Trotz der ansprechenden Grafik sinkt die Spielfreude zusehends und wer bereits hier abbricht, dem sei
zwar verziehen, aber … was lange währt wird endlich gut.
Die Entwickler hätten uns vielleicht sagen sollen, dass
der Beginn des Spiels eigentlich als etwas längeres Tutorial ausgefallen ist, um sich mit der Steuerung etc. vertraut
zu machen. Denn jetzt geht die Geschichte eigentlich
erst los und der geduldige Spieler wird belohnt. Aber
der Reihe nach…
Laut Gamedesigner werden die Kräfte von Himmel und
Hölle mittels eines Paktes im Gleichgewicht gehalten, und
wann immer einer der beiden Kontrahenten schlimm war,
schickt der „Feurige Rat“ seine apokalyptischen Reiter,
um Ordnung zu schaffen. Der Bestrafte muss sich dann
in die Ecke stellen und schämen und alles ist wieder in
Ordnung. Nicht so diesmal. Jemand hat das siebente
Siegel gebrochen (ganz schlimm!) und somit automatisch den Krieg als Ordnungselement heraufbeschworen
(mancher reale Staatsmann dürfte dasselbe Zeug rauchen wie der Autor), der aber selbst keine Ahnung hat,
worum es eigentlich wirklich geht. Was letztendlich zur
Folge hat, dass er selbst bestraft wird und der Ecke nur
entkommt, indem er gelobt, der Sache auf den Grund zu
gehen oder zu sterben. Zugegeben, im Spiel kommt die
Story wesentlich besser als in dieser verkürzten Zusammenfassung, weshalb man tatsächlich Interesse daran
entwickeln kann.
Schritt für Schritt entwickelt sich nämlich diese Spielwelt
in eine immer freiere, die keinem linearen Schema mehr
folgt, sondern im Verlauf der Geschichte Portale ermöglicht, durch die man zu den unterschiedlichen Levels gelangt. Dort kann man unter anderem auch seine Waffen upgraden und jedes Upgrade hat dabei seinen eigenen Skill.
Seite 66 Sonderausgabe Februar 2010
SONSTIGES
SPIELE
ers
der, sogar der Krieg selbst, allein...
Stell dir vor, es ist Krieg… - nein, stell dir vor DU BIST Krieg, und kennst dich nicht aus. Genau das passiert
in Darksiders zu Beginn. Du findest dich in einer amerikanischen Großstadt wieder, wo gerade wilde Kämpfe
zwischen Engeln und Schergen des Bösen toben, schlägst dich vielleicht aus Gewohnheit erst einmal auf die
Seite der „Guten“ – Fehler. Denn du bist Krieg, also ist es dir sch… - du bist neutral. Das heißt, alle müssen
dran glauben. Doch was als simples und scheinbar sehr lineares Metzelspiel beginnt, entpuppt sich nach
einiger Zeit zu einem spannenden Epos mit hohem Suchtfaktor.
Je öfter es benutzt wird, desto höher der jeweilige Skill also.
Auch nicht neu, aber gut für den Sammlertrieb. Der Detektiv
in uns bleibt dabei durch den Fortgang der Geschichte gefordert, die im Rahmen des Möglichen durchwegs interessant
ist und letztendlich mehr an Tiefe gewinnt, als der Einstieg
befürchten lässt. Sogar die Dialoge tragen dazu bei, weiterzuspielen, anstatt nebenbei fernzusehen. Kleine Puzzles runden das Ganze noch ab, wobei hier weniger Gehirnjogging
als Daumenakrobatik gefragt ist, aber sie bringen Abwechslung und damit stehen die unzähligen Kämpfe weit weniger
im Vordergrund als man zu Beginn vermutet.
Hans Solar
Auch die Grafik passt sich immer
besser an und trägt neben der Musik zu einer gelungenen Atmosphäre bei, die einen mit jedem Level
und jedem Upgrade mehr in ihren
Bann zieht. Wer also die Mühen des
Anfangs auf sich nimmt, bis das
Game wirklich Form annimmt und
ins Laufen kommt, wird belohnt.
Mit einer nicht ganz unbekannten,
aber dennoch eigenwilligen und
nicht unspannenden Geschichte,
genügend Action und ausreichend
Freiraum für den Spieler. Wer hätte das gedacht, aber
Darksiders hat tatsächlich genügend
Darksiders
Spielspaß, um nach dem Durchspielen
einfach von vorne zu beginnen und
Verlag/Testmuster: THQ
verschiedene Varianten auszuprobieURL: http://www.darksiders.com
ren und die Gegend noch genauer zu
Entwickler: Vigil
Genre: Action
erkunden, da man beim ersten DurchPreis: € 49,95
gang vermutlich viele Dinge überseSystem: PS3, Xbox 360
hen hat. Kurzum, bei Darksiders ist der
Fazit: Action-Epos mit
Krieg gut aufgehoben, was zugleich
Suchtpotential.
definitiv die Ausnahme ist.
Sonderausgabe Februar 2010
Seite 67
SPIELE
SONSTIGES
MAG: Massive
Action Game
Hans Solar
Die Macher hinter dem PlayStation-Hit SOCOM US Navy Seals
stürzen sich und uns in ein neues Abenteuer. Hintergrundszenario ist die Welt in einigen Jahren, wo statt regulärer Heere
Söldnerarmeen in den Krieg geschickt werden. Drei Fraktionen
stehen zur Auswahl, die sich am ehesten im Outfit unterscheiden,
ansonsten aber eher gleichwertig sind. Das ist wichtig für das
Balancing, denn MAG ist ein reiner Online-Shooter für die PS3.
Bis hierher wenig spannend wird die Geschichte dadurch
interessant, dass bis zu 256 Spieler gleichzeitig das Schlachtfeld heimsuchen. Wohlgemerkt, nicht als chancenloser Einzelkämpfer, sondern in Teams zu acht Mann. Vier Teams bilden ein
Platoon und mit drei Platoons ist eine Gegnerseite vollständig.
Zwei Mal 128 Spieler bilden also das Kampfgetümmel, das jedoch nicht chaotisch enden soll, sondern jede Einheit einen
Befehlshaber und hoffentlich auch eine Taktik hat. An der
Spitze steht letztendlich ein General, der das Oberkommando führt. Dazu muss man sich jedoch erst einmal hochdienen,
sprich Erfahrung sammeln sowie Fähigkeiten erwerben und
verbessern.
Soweit der Plan.
Als ambitionierte Jungkämpfer
schmeißen wir
uns also ins Getümmel bzw. die
DVD ins Laufwerk
und – aus. Kein
Server verfügbar.
Fein. Die Testversion zu früh rausgeschickt? Falscher Ländercode auf der PlayStation? Man weiß
es nicht, mehr Information gibt es nicht. Erste Eindrücke von
Probespielen unter uns Journalisten sind jedenfalls durchwegs
positiv; ob MAG jemals Battlefield-Status erreichen wird, bleibt
hingegen fraglich. Die grafisch gute Qualität erwartet man bei
einem Spiel der Breitband-Generation, das einfache Setting
wird wohl auch genügend Spieler auf die Server locken, doch
was dann letztendlich im Spiel wirklich passiert, kann nur ein
Langzeittest zeigen.
Werden die Strategen die Oberhand behalten oder, wie so
oft, einige Amokläufer den Spielspaß zunichte machen? Wird
sich eine gute Community um das Game bilden (die Aktivitäten im Forum sprechen schon einmal dafür) oder wird es
schnell wieder in der Versenkung verschwinden und sich zu
zig anderen Kriegsspielen gesellen,
auf die die Spieler offensichtlich nicht
MAG
gewartet haben? Wir warten erst einVerlag/Testmuster: SCE
mal in sicherer Deckung ab und lassen
URL: http://www.mag.com
uns lieber Camper
Entwickler: Zipper Interactive
schimpfen, bevor
Genre: Massive Multiplayer Online
Shooter
wir unsere sauer
Preis: € 64,90 (79,90 mit Headset)
verdienten Euros
System: PS3
in Sonys Kampf
Fazit: Wenn es hält, was es verspricht,
um Marktanteile
kann es ein Hit werden.
schicken.
Star-Detektiv oder Panzerknacker?:
JoWooD gibt
Der heimische Publisher/Distributor war ja schon immer
für Rätsel gut. Mit der Gründung und dem erfolgreichen
Debüt der ersten Eigenproduktion „Der Industrie Gigant“
wollte man gleich selbst mitspielen und zum Global Player
bei den Computerspielen avancieren, was der amerikanische Markt wenig und der japanische gar nicht wohlwollend zu Kenntnis nahmen, woraufhin gerätselt wurde, wie
lange es das Label überhaupt noch geben würde. Doch
nach vielen Auf- und Ab-Bewegungen im Vorstand und an
der Börse gibt sich JoWooD nun weit mehr bärig als bullig,
was gerade in Zeiten wie diesen sehr erfolgversprechend
zu sein scheint.
Schließlich hat man sich inzwischen bis zur „JoWooD
Group“ (bzw. seit neuestem „JoWooD Entertainment“)
gemausert und beherbergt unter seinem Dach durchaus
Screens und Scenes aus Safecracker
Seite 68 Sonderausgabe Februar 2010
wieder Rätsel auf!
traditionelle deutsche Marken wie Dreamcatcher samt Adventure
Company etc., was zwar nicht die Welt, aber zumindest ein ansehnlicher Marktanteil ist. Fertigen lässt man, wie viele andere Publisher auch,
außer Haus von Studios in Deutschland oder sogar Indien und vermarktet anschließend das Endprodukt. Und dieses Kerngeschäft versteht
man, liegen mit der ehemaligen Firma „Dynamic Systems“ doch auch
die Wurzeln des Unternehmens in diesem Bereich.
Strategisch setzt man dabei konsequenterweise natürlich auch auf
die entsprechende Plattform und hat daher einiges für Nintendos Mobilkonsole DS(i) im Portfolio, für die zuletzt zwei Titel erschienen sind:
„Agatha Christie – Die Morde des Herrn ABC“ sowie „Safecracker“, beide ursprünglich als PC-Version im Handel. Gemeinsam ist diesen beiden Spielen auch, dass die Adaptierung auf den DS sehr gut gelungen
ist, was sowohl die Nutzung der zwei Bildschirme betrifft als auch die
Möglichkeiten des Touchpads, soweit es das ursprüngliche Gamedesign
eben zulässt. Und beide fordern das logische Denkvermögen.
Beim Agatha Christie Titel besteht diese Herausforderung jedoch
in erster Linie aus mathematischen Textbeispielen, wie wir sie schon
in der Schule gehasst haben. Wir erinnern uns: Zwei Züge mit unterschiedlichem Tempo und Stationsaufenthalten fahren von A nach B,
welchen Zug muss Detektiv Poirot im Spiel also nehmen, um rechtzeitig
am Tatort zu sein? Solche und ähnliche Mathematikaufgaben führen
schließlich bei erfolgreicher Lösung auch zur Lösung des Rätsels um den
Mörder, während die zwischenzeitlichen Befragungen lediglich neue
Schauplätze freischalten und die Geschichte fortsetzen, die allerdings
nur Kulisse für den Mathematik-Nachhilfeunterricht ist. Gehört man also
zur Minderheit der Textbeispiel-Liebhaber, erhält man durchaus mobilen Spielspaß für mehrere Stunden und sollte dabei als Profidetektiv
natürlich auch nicht auf Zettel und Bleistift vergessen, Hartgesottene
kommen sogar ohne Taschenrechner aus. Trotz der gelungenen Umsetzung bleibt dieses Game also Geschmackssache.
Tüfteln auf hohem Niveau bietet
auch die
Gegenseite,
wo man als Safecracker
unterwegs ist,
um ebenfalls einem Geheimnis auf die
Spur zu kommen.
Das
Untersuchen der
Schauplätze ist
etwas
aufgewertet,
doch
steht
auch hier mathematisches
Verständnis
und vor allem
Kombinationsgabe im Vordergrund, da man
eben eine Reihe
SONSTIGES
SPIELE
Hans Solar
Safes und Türen zu knacken hat, die unterschiedliche Spezialschlösser
aufweisen. Ob man nun bei elektrischen Sicherungen die Verdrahtung
neu anordnen oder bei mechanischen Varianten die richtige Kombination herausfinden muss, jedes Schloss ist anders und erfordert entsprechend andere Lösungsansätze. Auch wenn letztendlich das Ganze eine
Sammlung bekannter Minigames ist, bleibt ein runder und in sich stimmiger Gesamteindruck. Die
Hinweise sind gut versteckt
Safecracker
und die Rätsel sehr knackig,
Verlag/Testmuster: JoWooD
manchmal sogar verzweifURL: http://www.jowood.com
lungswürdig, aber nie unfair
Entwickler: Firehazard
oder unlösbar (den HinweiGenre: Knobelspiel
Preis: € 29,99
sen im Internet sei Dank!).
System: Nintendo DS(i)
Ein guter Freizeitspaß für
Fazit: Tüfteln auf hohem Niveau für
durchschnittliche Allroundunterwegs und als „Gehirnjogging“.
Genies also.
Als nächstes steht bei JoWooD unter anderem übriAgatha Christie –
gens ein neues Game zum
Die Morde des Herrn
Thema Sherlock Holmes an,
ABC
auf dass wir ebenfalls schon
gespannt sein dürfen. ZuVerlag/Testmuster: JoWooD
mindest das „Geheimnis“
URL: http://www.jowood.com
Entwickler: Black Lantern
um den Fortgang des heiGenre: Knobelspiel
mischen Traditionshauses
Preis: € 29,99
scheint damit gelüftet und
System: Nintendo DS(i)
nachdem unsere Leser ja
Fazit: (Hauptsächlich) mathematische
bekanntlich zur intelligenKnobeleien auf hohem Niveau für
ten Spezies gehören, ist
unterwegs und als „Gehirnjogging“.
diese Sorte Spiele vielleicht
für einige nicht uninteressant,
aber JoWooD hat auch in anderen
Genres etwas zu
bieten, wie auf der Homepage
ersichtlich ist. Wir
sollten das Label und seine
Spiele jedenfalls weiter im Auge behalten.
Sonderausgabe Februar 2010
Seite 69
SPIELE
SONSTIGES
Die Latte für den Nachfolger lag hoch – vielleicht zu hoch?
Mass Effect 2:
Die Wiedergeburt
Als Mass Effect angekündigt wurde, war es bereits gemeinsam mit Halo das Flaggschiff der Xbox 360. Cineastische Dialogszenen und eine riesige Spielwelt, in der viele Entscheidungen fast ebenso viele Spielwege
zuließen, sollten auch Kritiker von den Möglichkeiten der Konsole überzeugen. Und tatsächlich erreichte das
fertige Game vielleicht nicht unbedingt epische Ausmaße, aber es konnte sich wirklich sehen lassen, nicht
nur grafisch, sondern auch bezüglich Spieltiefe. Und hat damit die Erwartungen an den zweiten Teil mächtig
in die Höhe geschraubt.
Commander Shepherd ist tot, lang lebe Commander
Shepherd! Das haben sich nicht nur die Entwickler gedacht und die Fans erhofft, sondern auch die Chefetage
von Cerberus, die unseren Helden in zwei Jahren Kleinarbeit mit Bioimplantaten wieder zusammengeflickt haben, was sie im Übrigen auch eine ganze Menge Pixeldollar gekostet hat. Wir erinnern uns – große Explosion, viel
Aua und je nach Spielverlauf Held tot
oder
ziemlich angekratzt, Teil 1
Ende. Warum
die Entwickler bei BioWare
Shephard wieder
aus den ewigen
Jagdgründen zurück in den Master
Boot Record holen, liegt auf
der Hand bzw. steht am Kontoauszug, doch warum im Spiel
Erzfeind Cerberus das gleiche
Engagement zeigt, bleibt vorerst
im Dunkeln. Kann uns auch egal
sein, wir werden schon dahinter
kommen, dafür ist die Story zum
Spiel ja da.
Und die glänzt einmal mehr
mit interessanten Dialogen, die
uns wieder diverse Entscheidungen abverlangen, welche
den weiteren Spielverlauf
mitbestimmen. Soweit ist
also glücklicherweise alles
beim alten geblieben, lediglich die Grafik wurde noch
einmal ordentlich aufpoliert und zeigt uns die
meiste Zeit realitätsgetreue
Gesichter, in denen jeder
Bartstoppel passt. Selten,
dass etwas gekünstelt oder
unecht wirkt, aber es kommt
hin und wieder vor. Und wir treffen
auch wieder auf alte Bekannte aus dem
ersten Teil, so diese in unserem Spiel über-
Hans Solar
lebt haben. Denn JA, man kann seine alten Spielstände
importieren und somit auch den Entscheidungsweg des
Vorgängers, womit die neue Geschichte fast nahtlos an
das Ende des ersten Teils anknüpft. Gratulation, hier hat
BioWare die Erwartungen erfüllt.
Und apropos alte Bekannte, auch die „Normandy“ erstrahlt in neuem Glanz. Cerberus war nämlich so freundlich, unser altes Raumschiff (in einer leicht verbesserten
Version) nachzubauen, weshalb wir uns auch in dieser Beziehung sofort wie zu Hause fühlen und das neue Spieluniversum erforschen können. Und das ist selbstverständlich
sehr weitläufig, jedoch leider in gleichem Maße langweilig,
da es zwar viele Planeten zu scannen gibt, um Rohstoffe
zu erhalten, deren unterschiedliche Oberflächen aber zu
wenig Abwechslung bringen, als dass man das hauptberuflich machen möchte. Selten, dass uns Ano­malien gemeldet
werden, wo unser Held dann selbst seinen Fuß auf den Planeten setzen und eine Zusatzmission erfüllen kann. Hier
haben die Entwickler spürbar eingespart und mehr Schein
als Sein ins Spiel
gebracht.
Dafür wurde
der Actionbereich aufgewertet, mit
stärkeren Waffen und
der Möglichkeit, seinem Team
unterschiedliche Befehle
zu
geben. Doch fette Waffen können in einem
Egoshooter durchaus sexy sein, in
einem Rollenspiel wie
Mass
Effect
spielen sie
maximal
die zweite
Geige. Und
da die KI sich
auch nicht immer
genötigt sieht, die
Intelligenz des Spielers als Befehlsgeber
widerspruchslos
anzuerkennen,
Seite 70 Sonderausgabe Februar 2010
SONSTIGES
bleibt auch von der strategischen Komponente wenig
mehr als nice to have. Was insofern schade ist, als man
dafür den Entwicklungsbaum der Skills beschnitten hat,
was die Sache für Einsteiger übersichtlicher, für gestandene Rollenspieler jedoch in gleichem Maße uninteressanter macht.
Das Teamplay samt KI funktioniert dafür hervorragend,
sobald es um die Persönlichkeiten der Charaktere geht.
Streitereien stehen quasi auf der Tagesordnung und
geben Mass Effect den realistischen Touch, der auch in
vielen anderen Bereichen wahrnehmbar ist. Außer bei
den Beziehungen unseres Helden zu Frauen, denn das
geht erstens zu einfach (Mission erfüllen und schon ist
man ihr Schatzi für immer und ewig, während man an
Beziehungen zu anderen arbeiten muss), und zweitens
sind die „erotischen“ Szenen so realistisch wie der Akt
zweier Pacmans – und da wollen wir gar nicht wissen, wie
das aussieht. Aber egal, es ist jedenfalls wieder im Spiel
enthalten, ob als nice to have oder nur nice to know soll
jeder selbst entscheiden.
Immer diese Entscheidungen, hat man davon nicht irgendwann genug? Nicht bei Mass Effect.
Fazit
Als Resultat aller Komponenten bleibt es eine atmosphärische und lebendige Spielwelt, in
Mass Effect 2
die man immer
Verlag/Testmuster: Electronic Arts
wieder
gerne
URL: http://masseffect.bioware.com
eintaucht. Vor alEntwickler: BioWare
lem, da man mit
Genre: Action RPG
Preis: € 49,95
seinen EntscheiSystem: PC, Xbox 360
dungen
auch
Fazit: Fantastische Welt, fantastische
unterschiedliche
Grafik, fantastisches Game. Ein echter
Spielverläufe geKnüller.
neriert, die einen
erheblichen Wiederspielwert bringen, besonders wenn
man noch ein paar unterschiedliche Spielstände aus dem
ersten Teil hat und sehen kann, wie sich diese auf den
Nachfolger auswirken. Auch wenn man manche Dinge in
anderen Games schon besser gesehen hat und einige Ideen im Ansatz stecken geblieben sein dürften, Mass Effect
2 ist ein solider Nachfolger, ein spannendes Action-Rollenspiel, ein Pflichtkauf für Fans des ersten Teils und auch für
Einsteiger auf jeden Fall sein Geld wert.
Sonderausgabe Februar 2010
Seite 71
FOTO
SONSTIGES
Neuigkeiten aus dem Land Nikonien:
Nikon Coolpix 2010
Anfang Februar stellte Nikon im Rahmen einer Pressekonferenz sein erneuertes Coolpix-Programm
vor, beschränkte sich diesmal also ausschließlich auf die Präsentation von Kompaktkameras.
Anfang Februar stellte Nikon im Rahmen einer Pressekonferenz sein erneuertes Coolpix-Programm vor, beschränkte sich
diesmal also ausschließlich auf die Präsentation von Kompaktkameras. Interessante Einblicke bot auch die Einschätzung des
Kameramarktes durch Wolfgang Lutzky, Manager der Nikon
Zweigniederlassung in Wien. Er gab für den Kompaktkameramarkt (alle Hersteller) erstmals rückläufige Umsätze bekannt (5%) und sieht diesen nunmehr trotz schnelleren Austausches
von Kompaktmodellen durch die Benutzer als gesättigt an.
Zuwächse werden hingegen nach wie vor am Spiegelreflexsektor erwartet, wo Nikon derzeit ja sehr gut aufgestellt ist
und mit der Nikon D90 auch das meistverkaufte Modell des
letzten Jahres im Programm hat, dicht gefolgt allerdings von
zwei Kameras des ewigen Rivalen Canon.
Drei Produktlinien wie gehabt
Nikon siedelt seine Kompaktkamerarange wie bisher
in den drei Segmenten L, S und P an, Synonyme für leichte
Bedienbarkeit (Einsteiger), stylishes Design und Power-Geräte
mit großem Leistungsumfang.
Verstärkt wird dem Nutzergeschmack durch eine große
Farbpalette Rechnung getragen, sodass neben traditionellem
Schwarz/Silber vor allem trendige Gehäusefarben angeboten
werden.
Coolpix L21, L22
Bereits ab Euro 89.-/109.- (UVP) sind die Einsteigermodelle
L21 und L22 wohlfeil, die neben vier schicken Gehäusefarben auch technisch auf der Höhe der
Zeit sind und mit einem 2,5 bzw.
3 Zoll Monitor, diversen Motivautomatiken sowie dem
Modus „Einfachautomatik“
für gute Bilder in möglichst
allen Lebenslagen sorgen
sollen. Ein digitaler Bildstabilisator, ein 3,6 fach Zoom
sowie ein Smart Portrait System tragen zur verbesserten
Bildqualität bei, 8 bzw. 12 MP
beträgt die Sensorauflösung.
Coolpix L110 und P100
Mag. Gerhard Ringhofer
eines CCD Sensors verbaut und sie ist in der Lage, Videos in
Full HD aufzunehmen, nachdem sich Nikon ja bisher bei allen
anderen (auch DSLR) Kameras auf HD beschränkte.
Der CMOS Sensor ist in Backlit – Technologie hergestellt,
hat dadurch eine erhöhte Lichtausbeute und bietet 10,3 MP
Auflösung. In Verbindung mit dem neuen 26fach Hochleistungszoom sollten damit beeindruckende Aufnahmen möglich sein.
Coolpix S3000, S4000 und S8000
Nikons S3000 beherbergt bei nur 19mm Gehäusetiefe einen
12MP Sensor, ein Vierfachzoom und einen 2,7 Zoll Monitor.
Sollte Ihnen der günstige Preis von Euro 139.- ein Lächeln
entlocken, empfiehlt es sich, die Lächelautomatik der S3000
eingeschaltet zu haben, mit der Portraits noch einfacher gelingen sollen.
Das Touchscreen-Modell S4000 mit 3 Zoll Monitor ist ebenfalls extrem schlank, verfügt über ein Vierfachzoom, kann
Filmsequenzen in HD aufnehmen und über neue Touchscreenfunktionen noch leichter bedient werden. Zusätzlich
ist es möglich, auf dem Screen handschriftliche Notizen aufzunehmen oder den aufgenommenen Bildern Zeichnungen
hinzuzufügen.
Erhältlich ist die S4000 in vier Farben zu einem UVP von
Euro 179.Das Spitzenmodell dieser Serie stellt die neue S8000 dar,
nach Nikon Angaben ist sie mit nur 27,3mm Gehäusetiefe die
flachste 10-fach Zoomkamera der Welt. Erstmals setzt Nikon
auch beim Objektiv einer Kompakten hochbrechende EDLinsen ein, wie sie sonst nur in den Profiobjektiven zur Spiegelreflexserie verbaut werden.
Besonders stolz ist man auf das hohe Arbeitstempo der
S8000, das auf DSLR Niveau liegen soll, auch löst der 3 Zoll
Bildschirm mit 920.000 Bildpunkten so hoch auf wie sonst
nur DSLR Displays. Ein Kreativregler soll angepasste Bildoptimierung schon in der Kamera ermöglichen. Filme nimmt die
S8000 in HD Qualität auf, ihr Sensor verfügt über eine außergewöhnlich hohe Auflösung von 14,2MP. Wie weit das bei der
Sensorgröße Sinn macht, bleibe dahingestellt bzw. werde in
einem späteren Praxistest geklärt.
Der UVP für die S8000 liegt bei Euro 299.-, erhältlich ist sie Ende Februar in drei
Farbvarianten.
Diese beiden Modelle decken in traditioneller Weise den
Bereich „Superzoomkompakte“ ab. Ein 15fach Zoombereich
wird bei der L110 geboten, die außer in Schwarz noch in Weinrot erhältlich ist, über einen 12,1 MP Sensor verfügt und mit
herkömmlichen Batterien bestückt werden kann.
Ihr UVP ist bei Euro 269.- angesiedelt.
Deutlich mehr wird für die vollausgestattete Coolpix P100 verlangt (Euro 399.-), die zwei
Neuerungen bringt: Sie ist das erste Kompaktmodell, in dem Nikon nun einen CMOS anstelle
Seite 72 Sonderausgabe Februar 2010
SONSTIGES
FOTO
Noch mehr Neuigkeiten:
Canon Frühjahrskollektion
Bei tiefwinterlichen Außentemperaturen, aber in stimmungsvollem und geheiztem Ambiente hat
auch Canon gerade noch nach Redaktionsschluss dieser Sonderausgabe ;) seine Frühjahrskollektion 2010 vorgestellt. Da das Canon Portfolio weit gestreut ist, gab es neben Kompaktkameras,
einem neuen Spiegelreflexmodell, dem neuen bildstabilisierten EF Profiobjektiv 2,8/70-200mm,
Tintenstrahldruckern, Laserdruckern oder Taschenrechnern auch eine große Kollektion an digitalen Videokameras zu sehen. Wir werden uns in dieser kleinen Übersicht jedoch nur auf die
Fotoneuheiten konzentrieren.
Mag. Gerhard Ringhofer
Die beiden Produktlinien umfassen die „Stilikonen“ der
IXUS – Modelle einerseits und die besonders leistungsfähige PowerShot Serie andererseits. In beiden Bereichen
wurden drei neue Modelle gelauncht.
Die Möglichkeit, Movies in HD – Qualität aufzunehmen
und viele weitere Features der IXUS 210 finden in einem
UVP von Euro 349.- ihre Entsprechung, verfügbar wird die
Kamera ab März 2010 sein.
IXUS-Serie
PowerShot Modelle
Die Modelle IXUS 105, IXUS 130 sowie IXUS 210 repräsentieren die neue Kameralinie von der Einsteigerkamera bis zum gehobenen Modell. Dabei verfügt schon die
kleinste der Neuen, die IXUS 105, über einen 12,1 Megapixelsensor, ein Weitwinkelobjektiv mit 28mm Kleinbildäquivalent und Vierfachzoom, außerdem einen optischen Bildstabilisator. Ein verbessertes, 2,7 Zoll großes
PureColor II Display dient als Sucher und Bildmonitor. Die
Kamera verfügt wie alle neuen Modelle über eine Smart
AUTO Funktion mit Scene Detection, die dafür sorgt, dass
die Kamera automatisch aus bis zu 24 Motivprogrammen
dasjenige wählt, das der zu fotografierenden Szene am
besten gerecht wird.
Erhältlich ist die IXUS 105 ab Februar 2010 zu einem UVP
von Euro 189.Das nächsthöhere Modell, die IXUS 130, legt beim Sensor noch eines drauf und bietet eine Auflösung von 14,1
Megapixel, ein Wert, der seine Praxistauglichkeit bei derart
kleinem Sensor erst unter Beweis stellen muss. War noch
im Vorjahr angekündigt worden, man beschränke sich nunmehr auf 12 MP, weil mehr Auflösung bei Kompaktkameras keinen Sinn ergäbe, sieht man sich nun scheinbar doch
wieder gezwungen, dem zugkräftigen Argument höchster
Auflösung Tribut zu zollen.
Die optische Ausstattung entspricht der IXUS 105, als
Feature zum besseren Verständnis fotografischer Zusammenhänge kann die IXUS 130 Fototipps und Hinweise auf
ihrem 2,7 Zoll PureColor II Display anzeigen.
Als UVP für IXUS 130 stehen Euro 259.- zu Buche, erhältlich ist sie ab Februar.
Spitzenmodell der IXUS–Reihe ist das Modell 210, das
mit 14,1 MP Auflösung, einem bei 24mm Weitwinkel beginnendem optischen Fünffachzoom und einem Touchscreen
Display aufwartet, das sogar 3,5 Zoll Diagonale aufweist. Neben Aufnahme – Highlights wie Smart Flash
Exposure (Intelligente Aufhellblitzfunktion) oder
einer Gesichtserkennung, die nun auch bei Lächeln
und Zwinkern auslösen kann, besticht die IXUS 210
auch bei der Wiedergabe mit interessanten Funktionen. So werden z.B. zu einer Aufnahme, die man gerade
ansieht, vier weitere angezeigt, die von der Situation oder
Einstellung ähnlich sind.
Die PowerShot Range reicht vom neuen Einsteigermodell A495 mit 10 Megapixel über das Mittelklassemodell
A3100 (12,1 MP, Vierfachzoom, optischer Bildstabilisator,
2,7 Zoll LC Display mit einblendbaren Fototipps, Li-Ionen
Akku) bis hin zum Spitzenmodell PowerShot SX 210, das
vor allem mit einem 14-fach Weitwinkelzoom glänzt. Der
große Brennweitenbereich arbeitet einem 14,1 MP Sensor
zu, ein 3 Zoll großes PureColor II Display stellt die aufgenommen Bilder in höchster Brillanz dar. Weiteres herausragendes Feature ist ein optischer Dynamik – Bildstabilisator, der zum Beispiel bei Filmaufnahmen im Gehen
die typischen Wackelbewegungen weitgehend eliminiert
und bildberuhigend wirkt. HD – Movies mit Stereosound
und eine HDMI Schnittstelle runden das Angebot ab. Die
SX 210 wird erst ab April zu einem UVP von Euro 359.verfügbar sein, die A495 (UVP Euro 139.-) und A3100 (UVP
Euro 189.-) sollten sich ab Februar im Handel befinden.
Canon EOS 550D
Zwischen den Modellen EOS 500D und EOS 50D platziert sich nun die EOS 550D, die mit 18 MP eine der EOS 7D
vergleichbare Auflösung bietet, aber nicht über eine identische Sensorausstattung verfügt. Die Kamera kann Videos
in Full-HD aufnehmen, schafft ISO 6400 (12800 über eine
Sonderfunktion), fotografiert bis 3,7 Bilder in der Sekunde,
verarbeitet Bilddaten in 14Bit Technologie und stellt über
ein 9 Punkt Autofokussystem mit zentralem Kreuzzensor
scharf. Ab Februar soll die neue EOS
zum Gehäusepreis von Euro 749.(UVP) oder
als Bundle
mit
dem
18-55mm
Ein echtes
Schmuckstück, die
IXUS 210.
Objektiv um
Euro 829.- (ebenfalls UVP)
erhältlich sein.
Sonderausgabe Februar 2010
Seite 73
FOTO
SONSTIGES
Der Dauerbrenner Digitalkameras::
Die Qual der Wahl?
Der Sommer- oder auch der Weihnachtsurlaub ist hoffentlich noch in lebendiger Erinnerung
und vielleicht stellt sich beim Betrachten der Urlaubsbilder die Frage, ob die Bildausbeute dem
Erlebten und Geschautem gerecht wird, ob sich Meeresebbe und Bilderflut nun tatsächlich
entsprechen und man für seine Fotoaufgaben tatsächlich die ideale Kamera im Reisegepäck
mitführte.
Quer durch alle Jahreszeiten wird heutzutage so viel fotografiert wie nie zuvor. Besonders in den warmen, hellen
Sommermonaten wird auf den Auslöser gedrückt, was die
Batterien hergeben. Schließlich wollen nicht nur die Akkus
der Kameras, sondern auch die eigenen Energiereserven
aufgefüllt werden, möglichst ansehnliche Bilder sollen der
persönlichen Erinnerung später auf die Beine helfen, wenn
der Alltag wieder überhand zu nehmen droht. Doch womit
lassen sich nun die besten Fotos schießen?
Selbst wenn man das Handy und seine Fotomöglichkeiten noch außen vor lässt, gibt es ein unüberschaubares Angebot an digitalen Fotoapparaten jeder Art und Preisklasse. Somit ist es einerseits unmöglich, das gesamte Angebot
hier vorzustellen, andererseits auch wenig zielführend,
einem Gelegenheitsknipser das aktuellste Hightech-Spiegelreflexmodell zu empfehlen. Wir haben uns deshalb auf
eine kleine Auswahl an aktuellen Kameramodellen verschiedenster Klassen beschränkt, diese in die Fototasche
gepackt und herauszufinden versucht, mit welcher Kamera
wir welcher Fotosituation gewachsen sind.
Für die Riege der „fast“ unkaputtbaren Outdoorkameras
fühlten wir der neuen Canon PowerShot D10 auf den gut
geschützten Sensor, als aktuelles Modell der Superzoomkameras packten wir die Sony DSC-HX1 mit Panoramaau-
Mag. Gerhard Ringhofer
tomatik in die Fototasche, die gehobenen Ansprüche im
digitalen Spiegelreflexsegment erfüllte die EOS 50D mit
dem 18-200mm Universalzoom und als reportage- und
theatertaugliches Profiwerkzeug baten wir Nikons D700
mit dem hochlichtstarken 2,8/70-200mm Zoomboliden
vor den Vorhang.
Canon Powershot D10
Bewusst robust
Nicht jeder Hersteller hat sie schon im Sortiment, aber
das Angebot wächst: Die Rede ist von robusten, staub- und
wasserdichten Kompaktkameras, die auch bei Hobbies
fernab von Golf oder Schach nicht sofort zum Reparaturservice müssen. Stürze aus mehr als einem Meter Höhe,
Tauchtiefen bis zu 10m, Regen, Wind und Staub, ja auch
extreme Temperaturen sollen ihnen nichts anhaben können. Was aber genauso wichtig ist: Die optische Qualität
der Aufnahmen soll inzwischen mit jener aus dem gestylten Lager mithalten können.
Um gleich bei diesem Punkt zu bleiben: Zumindest unser
Testmuster von Canon kann diese Erwartungen erfüllen.
Optische Kompromisse zugunsten der robusten Konstruktion wurden keine eingegangen, den Aufnahmen merkt
man nicht an, ob sie von einer der Stilikonen aus der IxusSerie oder eben aus der D10 stammen.
Beim Fotografiervorgang selbst fühlt man den Unterschied sehr wohl. Die Gehäuseform ist gewöhnungs­
bedürftig, für die Jackentasche ist die Kamera fast schon
zu wuchtig. Das verschraubte Deckglas vor dem Objektiv
sowie die Bajonettverschlüsse an jedem der vier Eckpunkte, die zur Aufnahme verschiedener Handschlaufen und
Tragriemen dienen, zeigen deutlich, dass man hier eine
etwas andere Kompakte in Händen hält.
Mehr Widerstand als gewöhnlich setzt die Abdeckung
von Akku- und Speicherfach dem Öffnen entgegen, weil
eine Gummilippe für die Abdichtung sorgt. Auch der Druckpunkt des Auslösers ist vergleichsweise streng ausgelegt,
die Bedientasten an Ober- und Rückseite der Kamera sowie
das Rückschaudisplay halten Staub und Wasser stand. In
der Bedienung der Funktionen und Menüs folgt die D10
der durchdachten Logik der übrigen PowerShot Modelle.
Im Scene-Menü sind Einträge für Aquarium- und Unterwasseraufnahmen dazugekommen, man sollte aber auf jeden
Fall mit allen Einstellungen experimentieren, denn gerade
unter Wasser lassen viele Faktoren gelungene Aufnahmen
zu einem Glücks- und Geduldsspiel werden.
RAW-Aufnahmen sind für die D10 nicht vorgesehen,
eine manuelle Einstellung fehlt ebenfalls, nur zwischen
Vollautomatik und Programmautomatik kann man wäh-
Seite 74 Sonderausgabe Februar 2010
len. Filme werden maximal im Format 640x480 bei 30 Bildern/Sekunde
aufgenommen, die Fotoauflösung
beträgt 12 Megapixel. Der Zoombereich umfasst, bezogen auf Kleinbild,
35-105mm, das entspricht einem optischen Dreifachzoom, das man im gut
geschützten Gehäuse unterbringen
konnte.
Große Kontrastumfänge beim Motiv
oder der Beleuchtung werden durch
die Funktion i-Kontrast so gut es geht
ausgeglichen, schwierige Belichtungssituationen können mit Spot-, Mehrfeld- oder mittenbetonter Integralmessung bewältigt werden. Arbeitet
man mit dem eingebauten Blitzgerät,
kann auch die Blitzbelichtung gespeichert werden, sodass man nach der
Testmessung den Bildausschnitt ändern und trotzdem das Hauptmotiv
korrekt belichten kann. Gesichtserkennung und Blinzelerkennung sind
hilfreich bei Portraits, verspielte Naturen werden diverse Funktionen zum
Aufpeppen der Aufnahmen noch in
der Kamera schätzen, zum Beispiel die
Möglichkeit, Farben gezielt zu ändern
und gegen andere auszutauschen.
Canon Powershot
D10
Fotopraxis
SONSTIGES
FOTO
Ob als robuste
Begleitung im
raueren Bergklima,
ob bei Regen oder
Feuchtigkeit:
eine Kamera wie
Canons D10 oder
vergleichbare
Outdoormodelle
sind für derartige
Situationen optimal
geeignet, so lange
der Fotograf keine
Ansprüche stellt, die
über das aktuelle
Leistungsniveau von
Kompaktkameras
hinausgehen.
Die PowerShot D10 kann alles, was
man von einer Digitalkompakten erwarten kann. Sie liefert zwischen ISO
80 bis ISO 400 sehr gute bis gute Bilder (darüber mit erhöhtem Rauschen,
das aber für diese Kameraklasse bei
der D10 relativ erträglich ausfällt),
stellt sich flexibel auf verschiedene
Aufnahmesituationen ein und bietet
viele Ausstattungsdetails, die zur Bildverbesserung beitragen.
Wie alle Kompakten ihrer Klasse
gerät sie trotz verschiedener Autofokus-Methoden bei schnell bewegten
Objekten an ihre Grenzen, auch die
Serienbildfunktion geht gemütlich
ans Werk.
Ein sehr großes Plus ist natürlich die
Robustheit der D10, man scheut sich
nicht, sie überall dabeizuhaben und
damit seine Fotomöglichkeiten auch
bei widrigen äußeren Bedingungen
wahrzunehmen. So kommt man an
Aufnahmen, die man mit einer herkömmlichen Kompaktkamera vermutlich nicht geschossen hätte.
Sonderausgabe Februar 2010
Seite 75
FOTO
SONSTIGES
Wem die robuste Canon trotz wechselbarer Frontcovers
wegen ihrer äußeren Erscheinung nicht zusagt, findet in
diesem aktuell boomenden Segment inzwischen bei fast
allen Herstellern ein vergleichbar robustes Modell.
Sony DSC-HX1
Alles Panorama
Man kann sich mit Stativ, Panoramakopf und etlichen
weiteren technischen Hilfsmitteln abschleppen, um nach
der eigentlichen Aufnahmesession die Einzelbilder am PC
zu einem Panorama zusammenzufügen, man kann auch
Spezialkameras aus dem analogen Lager wie die Hasselblad
XPan heranziehen, um professionelle Panoramaaufnahmen
anzufertigen. Viel einfacher – und für den „Hausgebrauch“
völlig ausreichend – kommt man mit Sonys Superzoomkamera DSC-HX1 zum Überblick in Breitbildformat.
Eine vorwählbare Einstellung am
Programmwählrad erlaubt den
Freihand Panoramaschwenk, im
Anschluss daran errechnet die Kamera das Panoramabild bis hin
zum Format 7152x1080 Pixel.
Möglich wird das durch die
extrem hohe Serienbild­ge­
schwin­dig­
keit von
10 Bildern/
Sekun­
de,
Gutes Kontrast­
verhalten und
ad-hoc Panoramen­
erstellung zeigt
Sonys DSC-HX1.
die
während des Schwenks
für genügend Überlappung unter den Einzelaufnahmen sorgt,
sodass diese dann zu einer Panoramaaufnahme verrechnet
werden können. Im Kameramenü lässt sich die Schwenkrichtung und Kamerahaltung (Hoch- oder Querformat)
festlegen, dann kann es losgehen. Das Ergebnis verblüfft,
Auch hohe Kontraste bringen die HX1 nicht in Verlegenheit.
denn sehr oft schafft es die Kamera tatsächlich, fehlerfreie
Übersichten zusammenzurechnen. Gemessen am geringen Aufwand fällt das Ergebnis meist überzeugend aus,
natürlich eignet sich nicht jedes Motiv gleichermaßen zum
Erstellen eines Panoramas. Einfacher als mit der Sony wird
es einem aber derzeit nirgends gemacht.
Dabei ist dieses Feature natürlich nicht das einzige, womit die HX1 glänzen kann. So verfügt sie zum Beispiel auch
über einen neigbaren Monitor, wie ihn die Sony Spiegelreflexmodelle Alpha 330, Alpha 380 und auch die neuen
Modelle Alpha 500 und Alpha 550 aufweisen, sodass vor
allem Aufnahmen aus tiefen Positionen wie mit einem
Lichtschachtsucher von Mittelformatkameras komponiert
werden können, da das Display um bis zu 90° nach oben
schwenkbar ist. Überkopfaufnahmen profitieren ebenso
von einem 90° Verstellwinkel, nur drehbar ist das Display
nicht. Als Kompositionshilfe lassen sich Gitterlinien einblenden, die übrigen Displayanzeigen können wahlweise
ausgeblendet werden. Ein elektronischer Sucher ergänzt
die Ausstattung. Ebenso wie das Display mit einer Auflösung von 230.000 Bildpunkten bei drei Zoll Diagonale hat
der Bionz-Prozessor zur Signalverarbeitung und die ExmorCmos-Technologie aus der Alpha-Spiegelreflexserie Eingang in Sonys Bridge-Kamera gefunden.
Bei der Sensorauflösung setzt die HX1 auf moderate neun Megapixel, was völlig ausreichend ist und dem
Rauschverhalten des Exmor-Sensors zugute kommt. In
dieser Disziplin verdient sich die HX1 Bestnoten innerhalb
ihrer Kameraklasse, etwas anfällig ist sie hingegen auf
Farbsäume an Kanten (chromatische Abberation). Videos
Seite 76 Sonderausgabe Februar 2010
nimmt sie in Full-HD (1920x1080) Qualität auf, die Bedienung ist ausgewogen zwischen Menüeinstellungen und
Direktzugriffstasten aufgeteilt. Eine clevere Lösung birgt
das horizontale Drehrad an der Kamerarückseite: Es lässt
sich auch drücken und steuert damit zusätzliche Funktionen. Zusammen mit dem Wählrad an der Kameraoberseite,
das für die Auswahl von verschiedenen Programmen bis
hin zum manuellen Modus zuständig ist, können fast alle
Einstellungen mit diesen zwei Bedienelementen vorgenommen werden.
Herzstück der HX1 ist ihr Objektiv, das einen sehr weiten
Zoombereich umfasst. Bezogen auf Kleinbild reicht er von
28mm bis 560mm, also 20fach.
Schnell lernt man auch die akkurate Anzeige der Akkukapazität mit Restlaufzeit schätzen, die sehr genau über
die Energiereserven Auskunft gibt. Beim Speichermedium
vertraut Sony naturgemäß auf die Eigenentwicklung Memory Stick.
Sony DSC-HX1
Fotopraxis
Gegenüber einer herkömmlichen digitalen Kompaktkamera werden die Fotomöglichkeiten durch den riesigen
Zoombereich gewaltig erweitert, allerdings geht das zu
Lasten der Gehäusegröße. Handtaschentauglich ist die
HX1 – wie auch die vergleichbare Superzoompalette des
Mitbewerbs – nur eingeschränkt. Dennoch ist die Kamera vergleichsweise kompakt und leicht. Der optische
Bildstabilisator verhilft auch bei den langen Brennweiten
nach Kräften zu unverwackelten Aufnahmen. Bis auf die
schon erwähnte Neigung zu Farbsäumen, die in der 100%
Ansicht bemerkbar werden, aber im verkleinerten Ausdruck meist nicht störend in Erscheinung treten, gehört
die Bildqualität zum Besten, was man in dieser Klasse bekommen kann.
SONSTIGES
FOTO
Sehr praktisch erweist sich der neigbare Monitor, auch
der Autofokus reagiert schnell und flexibel auf die verschiedenen Motive. Die Gesichtserkennung ist hilfreich bei
Portraits und Gruppenaufnahmen, mit etwas Übung und
Geschick lassen sich auch nicht zu schnell bewegte Szenen
erwischen, wobei die tolle Serienbildfunktion sehr nützlich
ist. Die Auswahlprogramme am zentralen Wählrad haben
für die meisten Aufnahmesituationen eine passende Einstellung bereit, so dass man – gemessen an Gewicht und
Abmessungen der Kamera – wenig an Ausrüstung schleppen muss, aber vielen Fotosituationen gewachsen ist.
Der pfiffige Panoramamodus und die Filmmöglichkeiten in Full-HD bringen nochmals Zusatznutzen. Leider
lässt Sony sich diese Funktionalität auch teuer bezahlen
und stößt in der Preisgestaltung bereits in Spiegelreflexregionen vor.
Canon EOS 50D
Gehobene
Allrounderin
Das Schwenkdisplay der DSC-HX1 hilft bei der Bildkomposition.
Canons
EOS 50D stellt
den Einstieg in
die gehobene Mittelklasse bei Spiegelreflexkameras dar. Mit dem 18-200mm
Universalzoom ist sie eine sehr gut ausgestattete Kamera,
die mit bis zu 6,3 Bildern pro Sekunde auch für schnelle
Action-Szenen eine taugliche Wahl darstellt. Die Kamera/
Objektivkombination ist zwar deutlich größer und schwerer als eine Bridge-Kamera wie die oben besprochene
Sony HX1, aber immer noch einigermaßen kompakt und
transportabel.
Von der Bedienung her gibt sich die EOS vorbildlich, zum
Programmwählrad auf der Oberseite der Kamera gesellt
sich ein Schnellverstellrad an der Rückseite, das den Canon
Modellen ab der Mittelklasse vorbehalten ist. Ebenfalls ab
der Mittelklasse gibt es bei Canon einen zusätzlichen Datenmonitor oben an der Kamera, das Rückschaudisplay an
der EOS 50D gehört mit 920.000 Bildpunkten bei drei Zoll
Diagonale zu den aktuell besten auf dem Markt. Es leistet
auch im LiveView Mode gute Dienste, die Möglichkeit, Filme aufzunehmen, bietet die EOS 50D im Gegensatz zu den
Modellen EOS 5D MkII, EOS 500D oder dem neuen APS-C
Spitzenmodell EOS 7D nicht.
Sonderausgabe Februar 2010
Seite 77
FOTO
SONSTIGES
Canons neuee
18-200 mm Zoom
bietet am 15 MP
Sensor der EOS 50D
gute Leistungen,
ist aber kein
Sahnestück der
Objektivbaukunst.
Mit 15 Megapixel bietet die EOS 50D derzeit die zweithöchste Auflösung in dieser Kameraklasse (EOS 7D:
18 Mega­pixel). Ebenfalls ein Markstein der EOS 50D: Ihr
Empfindlichkeitsbereich reicht bis ISO 12800, in der Praxis
sind – abhängig von Beleuchtungs- und Motivkontrast –
ISO 6400 teilweise noch
brauchbar, darüber reicht
es nur in Notfällen zur
Dokumentation.
Für unsere vergleichenden Betrachtungen geht
es jedoch vor allem darum, ob sich der Mehraufwand lohnt, dem wir als
Fotograf ausgesetzt sind,
wenn wir anstelle etwa
der Superzoomkamera
HX1 die größere, schwerere und teurere Spiegelreflexkamera mit uns herumschleppen müssen,
und ob er sich in technisch besseren Bildern
niederschlägt. Aufgrund
der Vergleichsaufnahmen, die im Testzeitraum
entstanden, lässt sich
diese Frage auf jeden Fall
mit einem JA beantworten. So beeindruckend die Möglichkeiten sind, die verschiedene Superzoomkameras
und besonders unser Testmodell, die Sony HX1, bieten:
Dem größeren Aufnahmesensor in der EOS 50D bleiben
sie in bildwichtigen Kriterien zwangsläufig unterlegen.
Das mag nun für Erinnerungsausdrucke in üblichen Foto-
Die Spotmessung der EOS 50D schafft schwierigste Lichtsituationen.
größen keine oder nur eine untergeordnete Rolle spielen
oder den Mehraufwand für den Einzelnen nicht lohnen:
Je schwieriger jedenfalls die Aufnahmebedingungen
werden, je kritischer die Lichtbedingungen sind, desto
eher schlägt die Stunde einer Spiegelreflexkamera.
Canon EOS 50D
Fotopraxis
Wer es gewohnt ist, seine Bilder über einen Sucher
und nicht über das Kameradisplay zu komponieren, wird
das große, helle Sucherbild einer Spiegelreflexkamera
schätzen. Derzeit können elektronische Sucher, wie sie in
kompakten Superzoomkameras verbaut werden, da nicht
mithalten, allerdings sind die aktuellen Micro-Four-Thirds
Kameras von Panasonic gerade auf dem besten Weg, auch
diesen Vorbehalt aus dem Weg zu räumen.
Was im Fotoalltag – besonders mit der EOS 50D – noch
auffällt, ist deren Geschwindigkeit. Obwohl das 18-200mm
Universalzoom nicht mit Ultraschallmotor ausgerüstet ist,
fokussiert es sehr rasch und genau. Bei bewegten Motiven,
Seite 78 Sonderausgabe Februar 2010
hellem Sonnenschein oder auch bei wenig Licht lernt man
den hellen Sucher schnell schätzen, weit entfernte Motive
lassen sich beim Zoomen besser beurteilen als auf dem Display einer Kompaktdigitalen. Sportoder Actionaufnahmen sind eine
Domäne der EOS 50D, ihre Geräuschentwicklung ist relativ dezent,
sodass man auch in Innenräumen
und bei Gesellschaften nicht zum
Störfaktor wird. Natürlich wirken
sich Masse und Abmessungen der
Kamera/Objektivkombination auf
das Marschgepäck aus, wer aber in
wichtigen Situationen die richtige
Kamera dabei hatte, um jene Fotos
heimzubringen, die er sich erhofft
hatte, wird wissen, dass man für
gute Bilder gewisse Opfer bringen
muss.
Wenn nun bereits ein Sensor in
der Größe "APS-C" (22,3x14,9mm),
wie er in der EOS 50D verbaut ist,
seine Vorteile gegenüber kleineren
Sensoren ausspielen kann, müsste
sich das ja bei einem Vollformatsensor, wie er in manchen Spiegelreflexmodellen Dienst tut, erneut
zeigen. In der Tat lässt sich das innerhalb Canons Produktpalette eindrucksvoll belegen, da Canon ja Pionier auf diesem Sektor war und mit den Modellen EOS 1Ds, EOS 5D
und EOS 5D MkII hervorragende Kameras mit einem Sensor
in voller Kleinbildgröße (24x36mm) anbietet.
Da Canon uns für diesen Erfahrungsbericht bereits zwei
Kameras bereitstellte, haben wir um das digitale Vollformat
bei Nikon angefragt und die D700 mitsamt dem 2,8/70200mm für einen Praxistest bei schwierigen Lichtbedingungen im Theater erhalten.
Nikon D700
Volles Format –
volles Available Light
Die Größe der Pixel auf einem Sensor ist einer von mehreren wesentlichen Faktoren, um auch bei hohen Empfindlichkeiten rauscharme Aufnahmen zu erhalten. Nikon
hat in die beiden Modelle D3 und D700 einen Sensor mit
moderaten 12 Megapixel verbaut, die Pixel dadurch aber
groß und lichtempfindlich gestalten können. Ein optimales
Sensorumfeld durch schnelle Datenverarbeitung (ExpeedBildverarbeitung), eines der fortschrittlichsten Belichtungsmesssysteme, das auch Farbinformationen des Motivs in
die Auswertung einbezieht, rasante Serienbildfunktion,
schneller Autofokus bei 51 Messfeldern und ein extrem
robustes Gehäuse machen diese beiden Kameras zum bevorzugten Werkzeug von Profis.
So sehr auch die erzielbare Bildqualität für ein derartiges
Equipment spricht: Wer solch eine hochwertige Ausrüstung
nicht von Berufs wegen benötigt, wird sich wohl durch Gewicht und Preis abschrecken lassen. Für unseren Praxistest
haben wir die Rückenschmerzen aber gern in Kauf genom-
SONSTIGES
FOTO
men und die Nikon vor allem mit ins Theater geschleppt, um
sie in einer ihrer Domänen, der Bühnenfotografie, zu testen.
Denn bei guten Lichtverhältnissen kann sie ihre Stärken
kaum richtig ausspielen, unterscheiden sich die Testaufnahmen nur bei genauem Hinsehen von jenen der anderen hier
vorgestellten Kameras. Doch wenn zum Beispiel die Bühne
in magisches Licht getaucht wird, der Zauber der Verwandlung beginnt, schlägt die Stunde der D700.
Kaum eine Szene, die sie nicht detailgetreu einfängt,
kaum eine Lichtsituation, der sie nicht gewachsen
wäre. Es gibt wirklich nur eine Handvoll Kameras, die
solche Fotosituationen mit Bravour bewältigen können, sie sind allesamt im
oberen Preissegment angesiedelt.
Was besonders
die
Canons EOS
5DMKII erfüllt
perfekt die Rolle
einer gehobenen
Allroundkamera
und bewährt
sich in fast allen
Situationen
tadellos, hier z.B.
bei ISO 2500.
mit dem Nikkor
D700
2,8/70200 zu leisten vermag,
erstaunt
Bild
für Bild. Durchzeichnung und
Schärfe der Aufnahmen, Trefferquote des Autofokus,
Sonderausgabe Februar 2010
Seite 79
FOTO
SONSTIGES
Sicherheit der Belichtungsmessung – alles eine Klasse für sich. Schade und störend einzig: das akustisch
sehr präsente Auslösegeräusch wirkt in leisen Szenen
aufdringlich. Ansonsten ist die D700 das nahezu perfekte Arbeitsgerät, und in ihren anderen bevorzugten
Einsatzgebieten wie Reportage oder Sportfotografie
wird auch die Verschlusslautstärke kaum stören. Dort
zählen robuste Verarbeitung oder Geschwindigkeit,
davon bietet die D700 genug: Mit dem als Zubehör
erhältlichen Handgriff sind es bis zu 8 Bilder/sek., die
aufgenommen werden, ohne Handgriff immer noch
bis zu 6 Aufnahmen. Genug also, um in jeder Situation
am Drücker sein zu können.
Wenn wir von dieser Highend-Kamera und den Spe­
zialfällen Theater- oder Reportagefotografie, in denen sie
beheimatet ist, den Blick nochmal auf unseren „Kamerapark“ für diesen Erfahrungsbericht lenken, kommen wir zu
folgendem Fazit:
Fazit
ISO 3600 makellos:
Die Nikon D700
ist ein Spezialist
für Available Light
Fotografie und
in ihrer Klasse in
dieser Disziplin
unschlagbar.
Je besser Sie sich als Fototyp einschätzen können,
desto eher finden Sie die passende Kamera aus der
Vielzahl der angebotenen Geräte. Die hier vorgestellte Canon PowerShot D10 kann, was die Bildqualität
betrifft, mit jeder aktuellen digitalen Kompaktkamera mithalten und bietet zusätzlich den Vorteil, extrem
widerstandsfähig gegen Feuchtigkeit, Staub und Kälte
zu sein. Wie jede andere Kompaktkamera eignet sie
sich besonders für Aufnahmen, bei denen Geschwindigkeit keine große Rolle spielt. Sport gehört also nur
eingeschränkt zu ihren Domänen, ansonsten kann sie
in jeder Hinsicht überzeugen.
Sehr praktische Ausstattungsmerkmale und technische
Features wie HighSpeed Modus und Panoramafunktion
lassen die Sony HX1 Pluspunkte sammeln. Gemeinsam
mit dem riesigen 20-fachen Zoombereich erweitern sie
den Praxisnutzen der Kamera enorm, durch den CMOS
EXMOR-Sensor schlägt sie sich auch bei etwas höheren
Empfindlichkeiten noch sehr gut und gehört in ihrer Klasse zu den empfehlenswertesten Modellen.
In Flexibilität und Bildqualität stellen Spiegelreflexkameras einen optimalen Kompromiss dar. Die hier vorgestellte
Canon EOS 50D mit dem 18-200mm Universalzoom ist ein
Vertreter der gehobenen Mittelklasse und überzeugt durch
Ausstattung, Geschwindigkeit, Handling und Bildqualität.
Durch Wechselobjektive kann sie an verschiedene Aufgaben angepasst werden, mit 15 Millionen Bildpunkten liefert
sie auch genügend Reserven für große Printformate oder
Ausschnittvergrößerungen. Preis und Gewicht sind Zugeständnisse, die man eingehen muss, will man spätestens
dort, wo eine Superzoom-Kompakte ihre Grenzen erreicht,
noch zu hochwertigen Aufnahmen kommen.
Die Nikon D700 schließlich steht ganz weit oben in
der Liste der Spezialisten, die in außergewöhnlichen
Fotosituationen zu ihrer Höchstform auflaufen und ihr
überragendes Potenzial entfalten. Gemeinsam mit ihren
Geschwistern Nikon D3 und D3x oder mit Kameras wie
der Canon EOS 5D MkII, 1D MkIII oder 1Ds MkIII ist sie
für Profis oder kompromisslos auf Qualität ausgerichtete
Amateure das Werkzeug der Wahl.
Eine große und qualitativ hochwertige Objektivpalette
steht für Aufgaben aller Art bereit und verhilft zu Aufnahmen, die in dieser Qualität zu analogen Zeiten undenkbar
waren.
Seite 80 Sonderausgabe Februar 2010
SONSTIGES
FOTO
Topaz DeNoise V3 Photoshop Plug-In:
A (Tool)Star is born
Die Kamerahersteller überfluten den Markt fast monatlich mit neuen Kameramodellen, die immer
rauschärmere Sensoren und Signalverarbeitung versprechen. Selbst vor speziellen Bauformen
mit Sensoren in antiker Kleinbildgröße wird nicht Halt gemacht, um das Bildrauschen vor allem
bei stark verstärkten Bildsignalen (hohen ISO-Bereichen) zu minimieren.
Parallel dazu erscheinen immer mehr Software Tools
mit dem Versprechen, das trotz des ganzen oben erwähnten technischen HighEnd-Aufwandes verbleibende
Bildrauschen noch weiter zu minimieren und sogar zu
eliminieren. Eines dieser "brandneuen" Tools mit dem
Namen Topaz DeNoise werden wir uns in diesem Artikel
noch näher ansehen. "Brandneuen" im Fall Topaz DeNoise
deshalb, weil der Hersteller nicht aus dem EBV-Bereich,
sondern aus dem Videobereich, kommt und daher DeNoise unter Fotografen (noch) nicht so bekannt ist. "Version 3" zeigt aber schon, dass wir nicht vor einem Prototypen stehen.
Bevor wir richtig in die Vorstellung einsteigen, sollten
noch 2 Punkte angesprochen und geklärt werden:
deren Bearbeitungsschrittes (Korrektur
der Belichtung, Gradationskurvenanpassung oder Bildschärfung).
Der Hersteller Topaz gibt hier aber
eine ganz klare Empfehlung ab, die
im Internet unter folgender Adresse
(im englischen Original) nachgelesen
werden kann: http://www.topazlabs.
com/blog/image-noise-reductionworkflow-tip/
Miro Nicolic
Anschauliches Beispiel bei 100%: Olympus
E-3 bei ISO 3200 im Original (oben) und
nach Behandlung mit Standard-Parametern
(!, nix Advanced, nicht nachjustiert) durch
Topaz DeNoise. Bei Vergrößerungen
auf beispielsweise A4 sind jetzt keinerlei
Verrauschungen mehr erkennbar.
Ganz besonders toll: Auch bei
weiterer Nachbearbeitung zeigen sich
keinerlei Artefakte, wie sie bei anderen
Entrauschungstools entstehen.
1.) Wozu überhaupt noch zusätzliche
Software-Entrauschung?
Grundsätzlich gilt im digitalen Zeitalter der Fotografie,
dass praktisch jedes Bild jeder digitalen Spiegelreflexkamera jedem - wirklich jedem - analogen Korn in Punkto
Bildrauscharmut haushoch überlegen ist.
Trotzdem kann eine Reduktion des Bildrauschens mittels
Software sinnvoll sein, da digitale Spiegelreflexkameras der
ersten und zweiten Generation neben dem wenig störenden Helligkeitsrauschen (mit der Filmkörnung des analogen Films vergleichbar) oft auch unschönes Farbrauschen
erzeugten, welches praktisch immer sehr störend ist.
Helligkeitsunterschiede erscheinen weniger auffällig als
Farbunterschiede.
Farbrauschen entsteht – wie Helligkeitsrauschen –
durch zufällige, also unvorhersehbare Schwankungen der
Ladungshöhe von einzelnen Zellen auf dem Bildsensor.
Dabei gilt, dass je kleiner die einzelne Sensorzelle ist, desto geringer wird der Unterschied zwischen den zufälligen
Schwankungen und dem eigentlichen Signal sein. Man erfasst das Bildrauschen messtechnisch als Signal/Rauschabstand (S/N-Ratio).
Neben der Reduktion des Farbrauschens kann auch ein
Ziel der Bildentrauschung per Software eine generelle Reduktion des tw. gar nicht sichtbaren, aber doch enthaltenen Bildrauschens sein, was dann in der Bildnachbearbeitung und Bildmanipulation völlig neue Wege öffnet.
2.) Zu welchem Zeitpunkt im
Arbeitsablauf (Workflow) sollte man die
Software-Entrauschung einsetzen?
Hier kann keine klare Empfehlung abgegeben werden, oft
lässt sich aber sagen: Abhängig von der verwendeten Software (ob Photoshop-Boardmitteln oder externes Plug-In)
sollte für maximale Bildqualität die Bildentrauschung immer
der allererste Arbeitsschritt sein, noch vor irgend eines an-
Sonderausgabe Februar 2010
Seite 81
FOTO
SONSTIGES
Sehr schön aufbereitet findet man dort auch Demobilder, bei denen die Entrauschung zu verschiedenen Zeitpunkten durchgeführt wurde inkl. deren Ergebnis. Auch
hier sollte die Entrauschung für maximale Bildqualität der
erste Arbeitsschritt sein.
Hauptaufgabe einer guten Bildentrauschungs-Software
ist es, störendes Rauschen (sowohl Helligkeitsrauschen,
als auch Farbrauschen) zu entfernen und dabei die feinen
Details und Strukturen innerhalb der Aufnahme nicht zu
zerstören. Ebenso ist eine unnötige Weichzeichnung des
Bildes unerwünscht.
Genau hier betritt
Topaz DeNoise die Bühne
Der Hersteller Topaz gilt in der Szene als Quereinsteiger,
der sein Kerngeschäft vor allem in der Herstellung von Videonachbearbeitungssoftware hat bzw. hatte. Vielleicht
war gerade diese Sonderstellung der Grund, warum Topaz
einen völlig neuen Algorithmus für die Bildentrauschung
entwickeln konnte. Und der hat es in sich!
Erst vor ein paar Monaten wurde die Version 2 durch die
neue Version 3 abgelöst, die eine nochmals vereinfachte
Bedienung bei der Oberfläche verpasst bekam und gleichzeitig wurde ein alter Mangel des hocheffizienten Algorithmus in der Version 2 beseitigt: die elend langsame Verarbeitungsgeschwindigkeit. Jetzt ist sie immerhin auf einem
aktuellen Rechner als "erträglich" einzustufen.
Auf modernen Desktop-PC’s für Grafikanwendungen (getestet auf einen Core i7-920 mit 6 GB DD3-RAM)
pendelt sich nun die Arbeitsgeschwindigkeit für die
Entrauschung eines 12 MegaPixel Bildes mit Topaz DeNoise 3 im Bereich der Mitbewerber ein. Wozu angemerkt
werden muss: Topaz DeNoise ist im Gegensatz zu einigen
Mitbewerber-Produkten darauf gedrillt, jeden CPU-Kern
zu nutzen, den es findet; auf PCs mit nur zwei Kernen
ohne HT kann's schon auch heute noch dauern, bis ein
Bild entrauscht ist.
Die neue Version 3 ist, wie gesagt, voll Mehrprozessor
tauglich, unterstützt Bilder mit 16-Bit Farbtiefe genauso
wie 64-Bit Plattformen - auch das unterscheidet sie von so
manchem Konkurrenzprodukt. Unterstützt werden sowohl
Windows-PCs als auch Macintosh-Geräte. Vorausgesetzt
werden für
Windows
Windows XP oder Windows Vista (32-bit and 64-bit); 1 GB
RAM und Adobe Photoshop 7 bis CS4, Adobe Photoshop Ele­
ments 1 bis 7, oder andere Bildbearbeitung die Photoshop
Plug-ins unterstützt wie z.B. Irfanview, PaintShop Pro.
Mac
Intel-based Mac OS 10.4 oder 10.5. (PowerPC Prozessoren
wie G4 oder G5 werden nicht unterstützt), 1 GB RAM und Ad­
obe Photoshop CS3 oder CS4, Adobe Photoshop Elements 6
oder 7 und Apple Aperture 2.
Die neue Oberfläche der Version 3, so wie sie im Bild unten zu sehen ist, reduziert die vom Benutzer einzugebenden Parameter auf ein Minimum:
Seite 82 Sonderausgabe Februar 2010
Vom Anwender wird nur mehr die
Einstellung folgender drei Parameter
erwartet:
° Suppress Noise
– Rauschunterdrückung
° Recover Details – Detailerhaltung
° Reduce Blur
– Weichzeichnungsreduktion
° Smooth – Tonwertanpassung zur
Artefaktvermeidung
Sehr gut konnte die Funktion „AutoBright“ überzeugen, die die Voransicht des Bildausschnittes während
der Eingabe aufhellt und so auch das
schwache Rauschen sichtbar macht
und eine Feinjustierung der Parameter ungemein erleichtert.
Für schwierige Fälle kann man
dann auch noch in den AdvancedModus wechseln, wo bei Bedarf noch
zusätzliche Parameter definiert werden können:
° Clean Color
– Farbverlaufrauschreduzierung
° Remove Color Specks
– Farbpunktgrößendefinition
° Add Grain – Korn hinzufügen
(kann den natürlichen Look der
Bilder erhalten)
° Recover Blue – Wiederherstellung
von blauen Tonwerten
° Recover Red – Wiederherstellung
von roten Tonwerten
Die Registerkarte "Advanced" (Abb.
unten) muss jedoch nicht zwingend
immer aufgesucht werden.
Auf der linken Seite des DeNoise
Einstellungsbildschirms kann bei
Bedarf aus vordefinierten Voreinstellungen (Presets) auswählt werden,
die je nach Ursprungsdateiformat
(RAW, sRAW, JPEG) vordefiniert sind
und recht brauchbare Ausgangspunkte für weitere Fein-Anpassungen ergeben.
Bildqualität
Das ist zweifellos der wichtigste
Punkt, und hier kann man das Ergebnis nur mit einem Wort beschreiben:
ÜBERRAGEND.
Kein anderes Entrauschungstool
liefert derzeit so hochwertige Ergebnisse. Die Bilddetails bleiben
praktisch völlig erhalten, das lästige
Bildrauschen sinkt dabei um gefühlte – jedoch nicht gemessene - 1-2
Blendenstufen.
Auch werden die Bilder nicht
übermäßig weichgezeichnet. Befolgt man den Eingangs erwähnten Tipp beim Arbeitsablauf,
kann man selbst aus noch stark
verrauschten Ausgangs-Bildern
zu annehmbaren bis guten Ergebnissen kommen.
Auch im Bereich der Bildmanipulation und Nachbearbeitung eröffnen sich völlig neue
Möglichkeiten. Kontrastreiche
Bilder mit bisher unerreichtem
Dynamikumfang
(Stichwort:
Pseudo HDR (siehe Kasten) mit
noch immer sehr hochwertiger
Bildqualität werden nun zum
Kinderspiel.
SONSTIGES
FOTO
HDR und Pseudo HDR
HDR
Als HDR (High Dynamic Range) wird eine Bildausgabe bezeichnet, die - mit zumindest 32 Bit Farbtiefe - extrem viele Tonwerte von absolutem Weiß bis zum tiefsten Schwarz darstellt.
Solch ein Bild ist mit derzeit zur Verfügung stehenden Ausgabegeräten in einem Bild nicht darstellbar oder druckbar.
Heute entstehen solche HDRs meist durch das Vermengen
verschieden belichteter Aufnahmen desselben Motivs. Meist
werden dazu 3 bis 7 Ausgangsbilder mit einem Blendenabstand von 1 (bei 7 Bildern) bis 2 LV (bei z.B. 3 Ausgangsbildern)
verwendet.
Mittels Tone Mapping (zumeist), Exposure Blending (seltener)
oder auch anderen Verfahren werden solche HDRs meist in
eine darstellbare Range gebracht, die dann sehr viele Abstufungen enthält und den Eindruck erweckt, dass es einen großen bis übergroßen Dynamikbereich darstellt. Fälschlicherweise werden diese 16 oder 8 Bit Tone Mappings oft als HDRs
bezeichnet.
Pseudo HDR
Verschiedene RAW-Konverter wie etwa Adobe Lightroom bieten die Möglichkeit, für ein im RAW-Format erzeugtes Foto
nachträglich die Belichtung zu ändern. Dabei kann man das
Foto in bestimmten Grenzen über- oder unterbelichten.
Man kann also aus dem ursprünglich erzeugten Einzelbild mit
-1 EV (Unterbelichtung) und +1 EV (Überbelichtung) Belichtungskorrektur zusätzliche Abbildungen erzeugen und diese
- nun 3 Ausgangsbilder - in einer HDR-Software wie eine übliche Belichtungsreihe verarbeiten lassen. Ein gangbarer Weg
bei Bildern mit bewegten Objekten.
Fazit
Noch nie bisher konnten wir ein
Produkt so vorbehaltslos empfehlen:
Es liefert überragende Resultate und
ist eine absolute Kaufempfehlung
wert!
Das Registerblatt "Advanced" bietet dem
erfahrenen Bildbearbeiter noch einige
zusätzliche Möglichkeiten der Optimierung.
Sonderausgabe Februar 2010
Seite 83
SERVICE
SONSTIGES
Rechner des Monats
In dieser Sonderausgabe wollten wir Ihnen wieder ein paar Vorschläge für PCs verschiedener Leistungsklassen unterbreiten. Wo bei verschiedenen Konfigurationen gleiche Komponenten eingesetzt
wurden, wiederholen sich die Beschreibungen - absichtlich, um jeden PC als Gesamtheit zu erhalten.
Modell "WinzigStark"
Soll ein neuer Rechner her? Wenn er für die Wiedergabe von HD-Material und das ein oder andere Spielchen in
mittlerer Auflösung und nicht allzu hohen Qualitätseinstellungen gut sein soll, was tun? Die üblichen billigen bis
günstigen Office-Rechner bis etwa 300.- Euro taugen, wie
der Name schon sagt, eben meist nur für Büroarbeiten.
Unsere Antwort:
PC-Vorschlag "WinzigStark"
Gehäuse
Sharkoon Rebel9 Economy
36,19
Netzteil
bequiet Pure Power 300W ATX 2.3
34,17
Mainboard
MSI G41-E43
50,27
CPU
Intel Pentium Dual-Core E6300
65,89
RAM
Corsair Value Select 2GB PC3
(DDR3), CL9
44,95
Grafikkarte
Gigabyte Radeon HD 4550
37,93
Festplatte
Samsung SpinPoint F1 320GB,
16MB Cache, SATA II
38,86
HD-Entkopplungsrahmen
Sharkoon HDD Vibe-Fixer
13,90
DVD-Brenner
LG Electronics GH22NS40, SATA,
bulk
22,42
Lüfter
Arctic Cooling AF12025L, 120mm,
2 Stück
13,64
Gesamtpreis o. Assembling am
Komponenten
358,22
Das Sharkoon Rebel9 (http://www.au-ja.de/reviewsharkoonrebel9+12-1.phtml wie auch http://www.orthy.de/index.php?option=com_content&task=view&
id=4361&Itemid=85 oder http://www.silenthardware.
de/2007/11/08/sharkoon-rebel9-economy/) ist ein sehr
preisgünstiges Gehäuse, das eine Eigenheit aufweist, die
mir sehr zusagt: es hat einen durchgehenden 5.25"-Käfig,
optische Laufwerke können ohne, Festplatten mittels uförmiger Einbauschienen befestigt werden. Wenn du eine
Harddisk hast, die Vibrationen abgeben könnte, montiere
sie in den Vibe-Fixer von Sharkoon und schraube diesen in
den 5.25"-Käfig. Von der Front her wird die Festplatte dann
vom innen liegenden 120mm-Lüfter gekühlt.
Bei herkömmlichen Gehäusen mit nicht entfernbaren
3,5"-Käfigen kann es bei der Montage des Entkoppelungsrahmens schon zu Platzproblemen kommen, wenn alle
5.25"-Einschübe belegt sind. Selbst wenn so ein Einschub
noch frei ist, wird es in der Regel schwierig sein, einen Lüfter zu platzieren, der die HD kühlt.
Das Netzteil von be quiet (http://www.au-ja.de/
review-be-quiet-pure-power-l7-1.phtml) ist mit 300 W
ausreichend dimensioniert. Es besitzt zwar keinen
Stromanschluss für die Grafikkarte, der ist aber auch
garfield36
nicht nötig, da die Versorgung über den Steckplatz
für die Karte vollkommen ausreichend ist. Auch eine
HD 4670 würde über den Slot noch genügend Strom
bekommen.
Beim Mainboard von MSI (http://www.msi.com/index.php?func=prodmbspec&maincat_no=1&cat2_
no=&cat3_no=&prod_no=1889) habe ich zugunsten des
wirklich günstigen Preises einige Abstriche gemacht. So
besitzt das Board weder eSATA- noch FireWire-Anschluss.
Diese lassen sich aber mittels Steckkarte nachrüsten, falls
sie mal gebraucht werden sollten.
RAID ist ebenfalls nicht ohne zusätzlichem Kontroller
möglich, ansonsten sind jedoch alle notwendigen Anschlüsse vorhanden. Da das Board nur zwei Steckplätze für
Arbeitsspeicher besitzt, habe ich ein einzelnes 2 GB-Modul
gewählt. Somit steht einer späteren Speicheraufstockung
nichts im Wege.
Der Prozessor (http://ht4u.net/reviews/2009/intel_pentium_e6300/) hat ein hervorragendes Preis-Leistungsverhältnis. Im Gegensatz zur E5xxx-Reihe beherrscht er VT, ein
wichtiges Detail, wenn man den XP-Modus von Windows
7 nutzen möchte.
Als Speicher habe ich Corsair ValueRAMs genommen, die
noch relativ preisgünstg sind. Das Board ist zwar offiziell
nur für einen Speichertakt von 1066MHz freigegeben und
der Speicher damit etwas unterfordert, aber das ist ja kein
Beinbruch. Leider sind die Preise für RAM in den letzten
Monaten stark angestiegen.
Obwohl das Mainboard einen integrierten Grafikchip
hat, habe ich mich für eine zusätzliche Karte entschieden.
Du möchtest vielleicht einen externen Player anschließen,
oder später mal den Rechner mit einem internen Blu-RayLaufwerk aufrüsten. Bei der Wiedergabe von HD-Material
würde die CPU-Last aber ohne Grafikkarte immens ansteigen. Da das Gigabytemodell passiv gekühlt wird, ist eine
Gehäusebelüftung empfehlenswert. Anschlüsse sind folgende vorhanden: DVI-I / D-sub /HDMI.
HT4U hat einen recht interessanten Vergleichstest
(http://ht4u.net/reviews/2009/einsteiger_grafik_roundup/) veröffentlicht, an dem auch eine leistungsgleiche
Sapphire Radeon HD 4550 teilnahm. Aufgrund etwas besserer Käuferbewertungen habe ich mich allerdings für die
Gigabyte-Karte entschieden.
Die Festplatte von Samsung (http://www.hardwaremag.de/artikel/sonstiges/aktuell_12_festplatten_bis_1_
tb_im_test/4/) hat nur eine Scheibe, niedrigen Stromverbrauch und ist als sehr leise zu bezeichnen.
Die meisten DVD-Brenner am Markt sind Schrott, kein
Wunder bei den Preisen. Du bekommt, was du bezahlst.
Leider sind wirkliche hochwertige Brenner auch für gutes
Geld nicht mehr zu kaufen. Einer der besseren, der Pioneer
DVR-216D, ist leider auch nicht mehr zu bekommen. Letztendlich habe ich den LG GH22NS40 gewählt. Es gibt doch
etliche User, die mit dem Gerät zufrieden sind.
Seite 84 Sonderausgabe Februar 2010
Die Arctic Cooling-Lüfter AF 12025L sind sehr preiswert und werden von c’t empfohlen (Hefte 24/2008 und
26/2008). Allerdings wurden von c’t die Ausführungen mit
PWM-Regelung gewählt.
Falls jemand die Lüfter zu laut sein sollten, empfehle ich
Widerstände von 12 auf 7 Volt anzuschließen. Kosten so
um einen Euro herum, manche Computerhändler führen
sie im Sortiment.
Ich hatte mal eine WD Caviar Blue 640MB im HD-Käfig
eines Lian Li eingebaut. Dabei verwendete ich zuerst die
dem Gehäuse beigelegten Schrauben, deren Köpfe zwecks
Entkoppelung mit Kunststoffringen ummantelt waren. Geholfen hatte das rein gar nichts, es war ein deutlich hörbarer Brummton während des Betriebes zu vernehmen.
Dieser kam von Vibrationen, die auf das Gehäuse übertragen wurden. Seit die Platte im Vibe-Fixer montiert ist,
gibt es auch kein Brummen mehr. Wer also eine Festplatte
wirkungsvoll entkoppeln will, dem kann ich den Sharkoon
Vibe-Fixer wärmstens empfehlen.
Aufrüstoptionen
Eine sinnvolle Option kann die Aufstockung des Speichers auf 4 GB sein. Einfach ein gleiches Exemplar zum
schon vorhandenen RAM dazu, fertig.
Um auch ohne externen Zuspieler Blu-Rays am PC abspielen zu können, empfiehlt sich ein Combo-Laufwerk
wie das LG Electronics CH08LS10 (http://www.lge.com/
de/it-produkte/optische-laufwerke/LG-blu-ray-internCH08LS.jsp). Es unterstützt übrigens auch DVD-RAM. HDDVDs kann es (wie noch der Vorgänger) leider nicht mehr
lesen. Das Gerät gibt es z.B. bei E-Tec um etwa 95 Euro.
Wie ihr seht, ist es durchaus möglich, mit relativ bescheidenen Mitteln einen brauchbaren Rechner zusammenzustellen. Hoffe, es sind für jede(n) ein paar Anregungen
dabei.
Modell "Allround"
Ein neues Jahr, ein neuer Rechner! Was darf's denn diesmal sein?
Nun, das hängt natürlich vom Budget ab. Wenn du etwa
€ 700.- zur Verfügung hast, könnte die folgende Zusammenstellung etwas für dich sein.
Die Aufstellung findest du im Kasten links. Zu den
Details:
Komponenten
Beim Gehäuse habe ich auch diesmal wieder zum Rebel9 von Sharkoon gegriffen. Für diejenigen, die keine Lust
haben, beim Modell WinzigStark nachzulesen, hier noch
einmal meine Gründe dafür:
Das Sharkoon Rebel9 (http://www.au-ja.de/reviewsharkoonrebel9+12-1.phtml wie auch http://www.orthy.de/index.php?option=com_content&task=view&
id=4361&Itemid=85 oder http://www.silenthardware.
de/2007/11/08/sharkoon-rebel9-economy/) ist ein sehr
preisgünstiges Gehäuse, das eine Eigenheit aufweist, die
mir sehr zusagt: es hat einen durchgehenden 5.25"-Käfig,
optische Laufwerke können ohne, Festplatten mittels uförmiger Einbauschienen befestigt werden. Wenn du eine
SONSTIGES
SERVICE
Harddisk hast, die Vibrationen abgeben könnte, montiere
sie in den Vibe-Fixer von Sharkoon, und schraube diesen in
den 5.25"-Käfig. Von der Front her wird die Festplatte dann
vom innen liegenden 120mm-Lüfter gekühlt.
Bei herkömmlichen Gehäusen mit nicht entfernbaren
3,5"-Käfigen kann es bei der Montage des Entkoppelungsrahmens schon zu Platzproblemen kommen, wenn alle
5.25"-Einschübe belegt sind. Selbst wenn so ein Einschub
noch frei ist, wird es in der Regel schwierig sein einen Lüfter zu platzieren, der die HD kühlt.
Das 400W-NT von Corsair (http://www.pc-experience.
de/wbb2/thread.php?threadid=28064) bietet gute Qualität zum günstigen Preis. Kabelmanagement ist in dieser
Kategorie aber noch nicht vorhanden. Die Leistung ist für
unser System mehr als ausreichend, auch wenn in Zukunft
vielleicht mal eine zusätzliche Festplatte oder noch ein
Brenner hinzukäme. Auch eine Grafikkarte vom Typ HD
5850 würde problemlos versorgt werden.
Das Gigabyte-Board (http://www.ocinside.de/go_d.
html?http://www.ocinside.de/html/results/mainboard_
gigabyte_ga_ma770t_ud3p_d.html) kommt einer eierlegenden Wollmilchsau nahe. Es hat alle Anschlüsse, die du
nur irgendwie gebrauchen kannst. Intern sind sogar noch
eine parallele und eine serielle Schnittstelle vorhanden.
Und wer auch weiterhin seine Tastatur bzw. seine Maus mit
PS2-Stecker verwenden will, ebenfalls kein Problem.
Zum Prozessor: Ursprünglich hatte ich für diesen Rechner ein Sockel 1156-System (i5-750 + ASRock P55 Pro) vorgesehen. Eine Preisdifferenz von zumindest 47 Euro hat
mich davon abgehalten. Die geringe Leistungsdifferenz
rechtfertigt meiner Meinung nach nicht den Preisunterschied zum AMD-Produkt.
Beim Kauf achte darauf, die AMD-CPU (http://www.
computerbase.de/artikel/hardware/prozessoren/2009/
test_amd_phenom_ii_x4_945_955_black_
edition/#abschnitt_einleitung) mit 95 W TDP zu bekommen. Es wird nämlich auch noch die ältere und weit leistungshungrigere Variante mit 125 W (und wesentlich mehr
Abwärme) verkauft.
PC-Vorschlag "Allround"
Gehäuse
Sharkoon Rebel9 Economy
36,19
Netzteil
Corsair CX 400W ATX 2.2
43,57
Mainboard
Gigabyte GA-MA770T-UD3P
73,90
CPU
AMD Phenom II X4 945 (C3), 4x
3.00GHz, boxed
136,49
RAM
takeMS Kit 4GB PC3, CL8
(DMS4GB364D081-138)
119,90
Grafikkarte
Sapphire Vapor-X Radeon HD
5770, 1024MB
164,90
Festplatte
Samsung SpinPoint F1 1TB, 32MB
Cache
74,89
HD-Entkopplungsrahmen
Sharkoon HDD Vibe-Fixer
13,90
DVD-Brenner
LG Electronics GH22NS40, SATA,
bulk
22,42
Lüfter
Arctic Cooling AF12025L, 120mm,
2 Stück
13,64
Lüftersteuerung
Scythe Kaze Master 5.25", 4-Kanal
29,90
Gesamtpreis o. Assembling am 02.02.2010
Sonderausgabe Februar 2010
729,70
Seite 85
SERVICE
SONSTIGES
Arbeitsspeicher ist leider in den letzten Monaten,
wie bereits erwähnt, empfindlich teurer geworden.
Die PC3-Module (DDR3-1333) von takeMS sind von
guter Qualität, was auch der Test in PCGH 10/2009
bescheinigt.
Bei der Grafikkarte habe ich nicht gerade die günstigste
HD 5770 gewählt. Der Grund ist, dass ich mich für ein Modell mit relativ leiser Kühlung entschieden habe. Die VaporX HD 5770 von Sapphire (http://ht4u.net/reviews/2009/
sapphire_radeon_hd5770_vapor_x/) liegt in der Leistung
etwas über einer HD 4850. Den Stromverbrauch hat AMD/
ATI bei der 5000er-Serie gegenüber den 4000er-Modellen
stark senken können, davon profitiert natürlich auch diese
Karte.
Die F1 von Samsung (http://www.hard­ware-mag.de/
artikel/sonstiges/aktuell_12_festplatten_bis_1_tb_im_
test/ bzw. http://www.hartware.de/review_893.html)
ist schon ein flotter Feger. Habe kurz überlegt, ob ich
eine Eco Green wählen soll, bin dann aber davon abgekommen. Sie ist zwar eine Spur leiser, aber auch etwas
langsamer. Das F3-Modell wäre auch eine Option gewesen. Aber einige Käufer bemängelten, dass sie lauter als
die F1 wäre.
Beim Brenner gilt das Gleiche wie beim Rechner "WinzigStark". Ich nehme daher auch hier den LG Electronics
GH22NS40.
Als Lüfter habe ich wieder die Arctic Cooling AF12025L
genommen. Eine Drosselung mittels Widerstand ist in
diesem Fall aber nicht notwendig, da dies von der folgenden Lüftersteuerung besorgt wird.
Sehr nützlich ist die 4 Kanal-Steuerung Kaze Master
von Scythe (http://www.hardwarelabs.de/Scythe_
Kaze_Master_525_Zoll-Einleitung_2890 bzw. http://
www.hardwareluxx.de/cms/artikel.php?action=sho
w&id=629&seite=1). Du kannst vier Temperaturfühler
anschließen, zusätzlich ist noch einer als Reserve vorhanden. Die Anzeige von Drehzahl und Temperatur erfolgt digital.
Auch in diesem System kommt wieder der bewährte
Sharkoon HDD Vibe-Fixer zum Einsatz. Er entkoppelt
Festplatten perfekt vom Gehäuse.
Aufrüstoptionen und Alternativen
Bist du gewillt, etwa € 30.- mehr auszugeben, kannst
du auch das Xigmatek-Gehäuse "Midgard" (mehrere Test­
berichte über http://www.google.com/search?ie=UTF8&oe=UTF-8&sourceid=navclient&gfns=1&q=Xigmatek
+Midgard zu finden) in Erwägung ziehen. Ein tolles Teil,
hat aber ein paar kleine Fehler. Diese lassen sich jedoch
relativ leicht beheben.
Das Netzteil wird in diesem Gehäuse am Boden eingebaut. Löblicherweise befindet sich an der Bodenunterseite, und somit von außen zugänglich, ein Luftfilter.
Der wird einfach zwischen zwei Schienen eingeschoben,
aber leider nirgends fixiert. Das gefällt mir insofern nicht,
weil der Filter etwas viel Spiel hat. Etwas Isolierband an
den Rändern, die in die Führungsschienen eingeschoben
werden, sollte das Problem beheben.
Des weiteren findet sich im Midgard die Möglichkeit,
einen Bodenlüfter zu montieren. Eine gute Gelegenheit,
der Grafikkarte direkt Frischluft zukommen zu lassen. In-
konsequenterweise hat Xigmatek da keinen Staubfilter
eingebaut. Wenn du hier einen Lüfter einbauen möchtest, kannst du so einen Filter um wenig Geld nachrüsten.
Erhältlich z.B. bei PC-Cooling (http://www.pc-cooling.at/
product_info.php?products_id=4121&osCsid=39r9p2d
s6jd4t97pho4jn9sv52%20.).
Die vorhandenen Befestigungsclips für die Steckkarten würde ich nicht unbedingt benutzen. Die gute alte
Schraube verrichtet hier bessere Dienste. Möchtest du
es ganz komfortabel haben, verwende einfach Daumen­
schrauben.
Das Gehäuse selbst ist unter anderem bei NRE und
DiTech erhältlich.
Für Liebhaber schnellen Speichers empfehle ich das
Kingston HyperX XMP Kit, 4GB PC3-12800U CL8 (DDR31600) (KHX1600C8D3K2/4GX), Test in PCGH 10/2009. Hier
musst du ebenfalls mit einer Mehrausgabe von ca. € 30.rechnen. Erhältlich sind die Module z.B. bei 1ashop und
E-Tec.
Modell "Cäsar"
Was bekommt man eigentlich für rund 1100.- Euro? Wenn
ihr mich fragt, eine ganze Menge. Das Hauptaugenmerk
bei diesem Rechner habe ich auf möglichst geringe Ge­
räuschentwicklung gelegt. Na ja, abgesehen vom Brenner,
da gibt es keine wirklich leisen Geräte mehr. Die Aufstellung findet Ihr im Kasten rechts.
Die Preise der angegebenen Komponenten stammen
alle von Wiener Händlern.
Normalerweise versuche ich, die Komponenten bei nicht
mehr als zwei Firmen zu orten. In diesem Fall ist mir dies
nicht gelungen. Die Versandkosten halten sich dennoch
in Grenzen.
Manche Händler verrechnen bei einem Einkauf ab einer gewissen Summe nichts für die Zustellung. DiTech
z.B. liefert ab einem Betrag von € 100.- frei Haus. Dies gilt
natürlich nur für die Kaufsumme. Bei Nachnahme werden
selbstverständlich Gebühren fällig.
Komponenten
Lancool ist der Ableger von Lian Li, statt Aluminium wird
hier mehr Stahlblech und Kunststoff verwendet.
Beim PC-K58 können vier Lüfter montiert werden, einer
an der Front, einer im Heck, zwei an der Oberseite. Wie bei
den neueren Gehäusen üblich, besitzt der Mainboardträger eine größere Aussparung. Sie dient dazu, bei einem
Kühlerwechsel die Befestigung einer Backplate zu ermöglichen, ohne das Board ausbauen zu müssen. Zusätzlich gibt
es Öffnungen, um Kabel an der Rückseite des Trägers zu
verlegen.
Das Netzteil wird am Boden montiert. Ein Staubfilter
kann außerhalb am Gehäuse montiert werden. Der Frontlüfter wird auch durch einen Filter vor Staub geschützt.
Etwas lästig ist, dass man den Festplattenkäfig ausbauen
muss, wenn man diesen Lüfter wechseln möchte. Festplatten werden in Einschüben, mit Gummiplättchen unterlegt,
festgeklippst und mit entkoppelten Schrauben im HD-Käfig eingehängt; wir ersparen uns die separaten Vibrationsdämpfer. Zur Sicherung dient eine mittels Rändelschraube
fixierbare Schiene.
Seite 86 Sonderausgabe Februar 2010
Die Gehäuselüfter werden ebenfalls mit Schrauben
befestigt, deren Köpfe zwecks Entkoppelung mit Gummi
ummantelt sind.
Nähere Details siehe auch in den angeführten Test­be­
richten: http://www.computerbase.de/artikel/hardware/
gehaeuse_kuehlung/2009/test_lancool_k58/ wie auch
http://www.hartware.net/review_983.html bzw. http://
www.meisterkuehler.de/content/review-lancool-dragonlord-pck58-466.html und http://www.tech-review.
de/include.php?path=content/articles.php&contentid=8
325&PHPKITSID=e79945e5d77f1ec53ab0a3117e420724
Beim Netzteil habe ich mich für das passiv gekühlte
"Nightjar" (450 Watt) von SilverStone entschieden. Das
Nightjar enthält hochwertige Komponenten. Wo bei anderen Geräten Elkos eingebaut sind, die mit 85°C spezifiziert
sind, werden hier solche verwendet, die bis 105°C ausgelegt sind. Das wirkt sich natürlich positiv auf die Lebensdauer aus.
Da der Einbau des Netzteils beim Lancool am Boden
erfolgt, könnte es eventuell Probleme mit der Kabellänge geben. In erster Linie denke ich da an die Kabel für
die Stromversorgung des Mainboards, deren Länge etwa
55cm beträgt. Zum Glück gibt es dafür Verlängerungen
im Fachhandel. Modulares Kabelmanagement gibt es bei
diesem Gerät leider nicht, genaue Leistungsdaten können den Testberichten entnommen werden: http://www.
pc-experience.de/wbb2/thread.php?threadid=27530
bzw. http://www.tweakpc.de/hardware/tests/netzteile/silverstone_nightjar_450/s01.php oder http://www.
tomshardware.com/de/Kaufberatung-WeihnachtenGeschenkideen,testberichte-240204-15.html
Als Mainboard habe ich, wie auch beim Modell "Omnipotentis", das MSI P55-GD65 (http://www.hartware.
net/review_1008.html bzw. http://www.fudzilla.com/
content/view/16337/40/ oder http://www.computerbase.de/artikel/hardware/mainboards/2009/test_p55boards_asus_intel_msi/#abschnitt_einleitun) gewählt.
Mir gefällt beispielsweise, dass auch bei Verwendung einer
Grafikkarte mit Doppelslot-Kühler noch immer ein PCIe x1und ein PCIe x4- sowie zwei PCI-Steckplätze zur Verfügung
stehen.
Der zweite Grafikkarten-Steckplatz bleibt bei meiner
Konfiguration allerdings frei. Bei gleichzeitiger Verwendung beider Slots, würden die Leitungen nämlich auf zweimal 8x aufgeteilt.
Das Board verfügt sogar noch über einen Diskettenanschluss, PS2 steht auch zur Verfügung. Allerdings verfügt
das Lancool über keinen 3.5"-Einschub, dieser müsste extra gekauft werden. Auch sonst ist das Board reichhaltig
mit Schnittstellen versorgt, inklusive eSata FireWire und
Gigabit-LAN.
Vom Preis-Leistungsverhältnis her ist der Intel i5-750 der
ideale Prozessor für diesen Rechner. Er verfügt zwar nicht
über Hyperthreading, aber für Spiele ist das eher noch ein
Vorteil. Die TDP liegt bei 95 W, was die Kühlung vor keine
Probleme stellt.
Zum Intel i5-750 gibt es Tests in rauer Menge. Hier nur
ein kurzer Abriss:
http://www.computerbase.de/artikel/hardware/
prozessoren/2009/test_intel_core_i5-750_core_i7860_core_i7-870/
PC-Vorschlag "Cäsar"
SONSTIGES
SERVICE
Gehäuse
Lancool PC-K58
Netzteil
Silverstone Nightjar 450 W ATX 2.3
167,90
Mainboard
MSI P55-GD65
132,55
CPU
Intel Core i5-750, 4x 2.67GHz,
boxed
169,00
CPU-Kühler
Scythe Ninja 2 Rev. B
CPU-Lüfter
Arctic Cooling AF12025 PWM,
120mm
RAM
Kingston HyperX XMP
Kit 4GB PC3-12800U CL8
(KHX1600C8D3K2/4GX)
138,48
Grafikkarte
Sapphire Vapor-X Radeon 5770
164,90
Soundkarte
Creative SB X-Fi Titanium bulk,
PCIe x1
72,90
Festplatte
Samsung SpinPoint F1 1 TB, 32MB
Cache
74,89
DVD-Brenner
LG Electronics GH22NS40, SATA,
bulk
22,42
Lüftersteuerung
Scythe Kaze Master 5.25", 4-Kanal
29,90
Gesamtpreis o. Assembling am 02.02.2010
69,90
34,90
8,34
1.086,08
http://www.fudzilla.com/content/view/15376/40/
http://www.hartware.net/review_987.html
http://ht4u.net/reviews/2009/
intel_lynnfield_core_i5_core_i7/
http://www.pcgameshardware.de/aid,694356/IntelCore-i5-750-und-Core-i7-860/-870-Lynnfield-CPUs-imTest/CPU/Test/
http://www.tweakpc.de/hardware/tests/cpu/intel_
core_i5_750/s01.php
Der flotte PC3-Speicher von Kingston (Test in PCGH
10/2009, http://www.overclockersclub.com/reviews/
kingston_hyperx_pc312800_2x2gb/) begnügt sich auch
bei 1600MHz mit 1,65V.
Bei der Grafikkarte (http://ht4u.net/reviews/2009/
sapphire_radeon_hd5770_vapor_x/) habe ich nicht
die billigste HD 5770 gewählt. Ich wollte einfach ein Modell mit relativ leiser Kühlung. Die Vapor-X HD 5770 von
Sapphire ist in der Leistung etwas über einer HD 4850
einzustufen. Den Stromverbrauch konnte AMD/ATI gegenüber den 4000er-Modellen stark senken, vor allem
im Idle-Betrieb.
Die Creative SB X-Fi Titanium (Test in c't 3/2009) ist schon
länger am Markt und bietet gute Soundqualität zu einem
noch annehmbaren Preis. Auch für Spieler ist sie in der
Regel erste Wahl. Sie läuft unter Vista64 ohne Probleme.
Sogar c't hat die Karte gut bewertet.
Für wenig Geld bekommt man heutzutage enorme
Speicherkapazität. Die Samsung F1 (http://www.hardware-mag.de/artikel/sonstiges/aktuell_12_festplatten_bis_1_tb_im_test/ bzw. http://www.hartware.de/
review_893.html oder http://ht4u.net/reviews/2009/
festplatten_vergleich/) bietet sehr gute Leistung bei geringer Lautstärke. Da die Eco Green nur eine Spur leiser,
aber auch etwas langsamer ist, habe ich sie nicht berücksichtigt. Eine entkoppelte Lagerung wie im Lancool PC-K58
schadet sicher nicht.
Sonderausgabe Februar 2010
Seite 87
SERVICE
SONSTIGES
Kolumne Datensicherheit
Unerschütterlicher
Glaube als Falle
Schon wieder das Thema Datensicherung? Ja leider, es muss einfach sein.
Warum? Weil es immer wieder erstaunlich ist, wie unbefangen Menschen mit
dem Faktum umgehen, dass ihre Speichermedien eines Tages plötzlich nicht
funktionieren werden. Und dieser Tag wird kommen. Vielleicht nicht heute
oder morgen, aber er kommt ganz sicher. Denn jeder Datenträger stirbt, die
Frage ist nur wann, egal wie pfleglich man damit umgeht.
Ein Beispiel: In einem zweiwöchigen Urlaub auf einer kroatischen Insel lernte ich die Vermieterin einer traumhaften Villa (Terrasse, Meerblick…) kennen.
Sie fragte, ob ich ihr bei einem Computerproblem helfen könnte. Klar, man
hilft ja gerne. Das Problem war dann auch rasch behoben, doch wie sichere
sie ihre Daten, etwa die Kundendatei oder die Buchhaltung, fragte ich? Mit
großen Augen sah sie mich an und sagte dann „Na gar nicht.“ Die Daten seien
ja ohnehin auf der Festplatte…
Die rührige ältere Dame ist mit ihrem
Glauben an die Unfehlbarkeit der Technik
leider beileibe kein Einzelfall. Generell sehen wir in der Datenrettung oft, dass vor allem im Privatbereich oder bei kleinen und
mittleren Unternehmen die Vorsorge für
den (früher oder später sehr wahrscheinlichen) Fall des Datenverlusts kein Thema ist.
Und wenn überhaupt Datensicherungen
durchgeführt werden, dann oft nur selten
und die Medien werden meist direkt beim
PC gelagert. Doch das bedeutet zwangsläufig, dass sie bei Einbruch, Blitzschlag,
DI. Nicolas Ehrschwendner ist
Gründer und Geschäftsführer der Hochwasser oder Feuer als Schutz meistens
Attingo Datenrettung in Wien und ausfallen.
Spezialist für Datensicherheit und
Warum tun sich die Menschen so schwer,
Datenrekonstruktion.
für
den Fall eines einfachen Ausfalles einer
Info: www.attingo.com
Festplatte vorzusorgen? Bei einem technisch deutlich komplexeren System, etwa einem Automobil, ist die Sache
klarer: Wenn das Teil streikt, ruft man die Pannenhilfe, bei der praktisch jeder
Autofahrer selbstverständlich genau für diesen Fall Mitglied ist. Für ein neues
Auto zahlen wir gerne mehrere 10.000 Euro. Dennoch gestehen wir ihm zu,
dass es mal nicht funktioniert. Aber die Festplatte um 59 Euro vom Wühltisch
im Elektromarkt wird (ja darf!) in den Augen ihres Besitzers nicht ausfallen. Sie
muss immer funktionieren. Und dass, obwohl die Konsequenzen im zweiteren
Fall der Totalverlust von Jahren geistiger Arbeit bedeuten kann.
Mein Tipp als minimalistische (und billige) Lösung ist das rotierende Backup: Es werden drei verschiedene Speichermedien verwendet (etwa z. B.
externe Platten von verschiedenen Herstellern, man kann aber auch USBSticks nehmen, wenn man mutig sein möchte). Täglich (oder zu mindestens
wöchentlich) werden alle Änderungen draufkopiert und außer Haus oder
wenigstens in einen anderen Raum gebracht. Am nächsten Tag (oder in der
nächsten Woche) nimmt man dann Medium 2, kopiert und lagert es an einem
separaten Platz. Danach nimmt man Medium 3 und verfährt damit identisch.
Jetzt hat man drei Generationen an kopierten Daten. Danach nimmt man
wieder Medium 1, dann wieder Medium 2 und Medium 3. So hat man immer
wenigstens drei Generationen der Daten zur Hand, wenn doch einmal etwas
passiert.
Und es wird irgendwann passieren. Verlassen Sie sich drauf.
Gute Brenner wie der Pioneer DVR-216D sind leider nicht
mehr zu bekommen. Pioneer hat sich aus dieser Sparte zurückgezogen. Etliche Käufer sind mit dem LG Electronics
GH22NS40 sehr zufrieden. Leise ist das Gerät allerdings
nicht, aber das ist ja heutzutage die Regel. Zum Glück muss
das Gerät ja nicht dauernd laufen.
Die Revision B des Scythe Ninja 2 ist jetzt auch für den
Sockel 1156 und 1366 geeignet. Zwei Tests des Ninja 2 in
der vorigen Revision sind unter http://www.computerbase.de/artikel/hardware/gehaeuse_kuehlung/2008/
test_scythe_ninja_2_cpu-kuehler/ bzw. unter http://eiskaltmacher.de/portal/index.php?option=com_content&
task=view&id=1287&Itemid=53 zu finden.
Den CPU-Lüfter des Ninja habe ich gegen einen PWMgeregelten Arctic Cooling (alt, aber gut - Empfehlungen in
c't 24 und 26 aus 2008) getauscht.
Für die individuelle Anpassung der Lüftergeschwindigkeit verwende ich die Scythe Kaze Master 4Kanal-Steuerung. Es können vier Temperaturfühler angeschlossen
werden. Testberichte hier: http://www.hardwarelabs.de/
Scythe_Kaze_Master_525_Zoll-Einleitung_2890 beziehungsweise http://www.hardwareluxx.de/cms/artikel.
php?action=show&id=629&seite=1
Aufrüstoptionen und Alternativen
Wenn dir trotz Regelung durch die Kaze Master-Steuerung die Geräuschcharakteristik der Lüfter nicht zusagt,
kann ich dir folgende Modelle empfehlen: Noiseblocker
NB-BlackSilentFan XK1, 140mm...10,90 (PC-Cooling) oder
Enermax Twister Cluster 120mm...16,90 (DiTech).
User, die auf ein Diskettenlaufwerk nicht verzichten
möchten, können sich das Samsung SFD-321 3.5" zulegen.
Bei diesem Laufwerk besitzt der Anschluss für das Floppykabel eine durchgehende Umrandung. So kann es nicht
passieren, dass man den Stecker versetzt anschließt. Hat
z.B. DiTech um € 10,90 im Sortiment.
Ich hoffe, es waren einige nützliche Anregungen für den
nächsten Einkauf dabei.
Ach ja, falls du dich fragst, wie ich bei diesem Rechner auf
den Namen Cäsar komme: Ich habe dieses Modell zu Ehren
meiner Katze so getauft. Und jetzt werde ich mal schauen,
ob sie mir noch Platz in meinem Bett gelassen hat.
Modell "Omnipotentis"
Wenn der Budgetrahmen bei € 2000.- liegt, lässt sich
schon ein sehr performantes System zusammenstellen.
Auch bei diesem Rechner habe ich nach Möglichkeit Komponenten gewählt, die in der Geräuschentwicklung eher
zurückhaltend sind. Nur bei den optischen Laufwerken war
dies kaum möglich. Die komplette Zusammenstellung findest du im Kasten rechts.
Komponenten
Natürlich kann ich es mir auch diesmal nicht verkneifen,
meinen Senf zu den Komponenten zu geben.
Das Silentmaxx ST-11 Pro Air (http://www.silentmaxx.
de/produkte/gehaeuse-gedaemmt/st-11-pro1.html) ist
das Gehäuse, welches ich selbst verwende. Der Grund ist
aber nicht die Dämmung durch Matten. Was mir besonders
gefällt, ist die Möglichkeit der Festplatten-Montage in ei-
Seite 88 Sonderausgabe Februar 2010
nem HDD Vibe-Fixer. Der HD-Käfig ist im 5.25“-Format und
kann drei Festplatten aufnehmen.
Besonders schätze ich auch den Bodenlüfter. Dieser bläst
direkt in Richtung Grafikkartenlüfter. Silentmaxx hat auch
an einen Staubfilter gedacht, welcher außen am Gehäuseboden befestigt ist. Somit ist die Abnahme und Reinigung
des Filters ohne Öffnung des Gehäuses möglich.
Der Frontlüfter hat keinen Filter, aber das Gitter davor
ist sehr feinmaschig und hält so den größten Teil des Staubes fern. Dies kann man nach einigen Tagen optisch an der
Front feststellen. Aber wozu gibt es Staubsauger!
Besondere Obacht ist auf den verwendeten Kühler zu
geben. Das Gehäuse hat einen Mainboardträger, der an
der Seitenwand befestigt ist. Baust du ein Modell mit mehr
als etwa 12 cm Höhe ein, schert dieser nämlich am Blech,
welches die Seitenhalterung des Netzteiles bildet. Oder du
kannst die Seitenwand gar nicht mehr zuklappen. Hier hilft
dann nur noch der konventionelle Einbau des Mainboards
mit vormontiertem CPU-Kühler.
Cooler Masters Netzteile der Silent Pro-Serie vereinen
gute Ausstattung (Kabelmanagement), Effizienz und Stör­
immunität mit geringer Geräuschkulisse. Einen Testbericht
des 600W-Modells gibt es in c't 01/2009. Für unser System
sind 500 W (http://www.orthy.de/index.php?option=com_
content&task=view&id=5541&Itemid=99999999 oder
http://www.tweakpc.de/hardware/tests/netzteile/cooler_master_silent_pro_m_500w/s01.php sowie http://
www.tech-review.de/include.php?path=content/articles.php&contentid=8276&page=1 und Test in PCGH
12/2009) allerdings vollkommen ausreichend.
Die Wahl des Mainboards für das stärkste Rechnermodell fiel mir nicht leicht. Mit der Methode, einfach eines der
teuersten Boards zu wählen, kam ich nicht auf ein befriedigendes Ergebnis. Um ehrlich zu sein, das funktioniert ohnedies sehr selten. Nach Studium etlicher Testberichte (http://
www.hartware.net/review_1008.html bzw. http://www.
fudzilla.com/content/view/16337/40/ und http://www.
computerbase.de/artikel/hardware/mainboards/2009/
test_p55-boards_asus_intel_msi/#abschnitt_einleitung)
entschied ich mich für das MSI P55-GD65.
Der PCIe-Slot unterhalb des Steckplatzes für die Grafikkarte dürfte wohl nicht verwendbar sein. Zumindest nicht,
wenn man eine Karte mit Doppelslot-Kühler verwendet.
Bleiben aber immer noch ein PCIe x1- und ein PCIe x4-, sowie zwei PCI-Steckplätze. Bei Verwendung von zwei Grafikkarten werden die Leitungen auf 2x 8 gesplittet. Ich bin ja
kein Freund von solchen Konstellationen und würde daher
den zweiten GraKa-Slot freilassen.
Erfreulicherweise verfügt das Board noch über einen Anschluss für ein Diskettenlaufwerk. Dies wird Benutzer von
XP möglicherweise freuen, ganz sicher aber diejenigen, die
mit Virtual PC arbeiten.
Bei der CPU hatte ich mich zwischen i5-750 und i7-860
zu entscheiden. Wer Hyper-Threading nutzen möchte
wird zum i7-860 (http://www.computerbase.de/artikel/
hardware/prozessoren/2009/test_intel_core_i5-750_
core_i7-860_core_i7-870/, http://ht4u.net/reviews/2009/
intel_lynnfield_core_i5_core_i7/,
http://www.hardwareoverclock.com/Intel_Core_i7_860_Lynnfield_
Sockel_1156.htm sowie http://www.tweakpc.de/hardware/tests/cpu/intel_core_i7_870_i7_860/s01.php bzw.
PC-Vorschlag "Omnipotentis"
SONSTIGES
SERVICE
Gehäuse
Silentmaxx ST-11 Pro Air
Netzteil
Cooler Master Silent Pro M500
128,90
Mainboard
MSI P55-GD65
132,55
CPU
Intel Core i7-860, 4x 2.80GHz,
boxed
239,90
84,90
CPU-Kühler
Scythe Ninja 2 Rev. B
CPU-Lüfter
Arctic Cooling AF12025 PWM,
120mm
34,90
RAM
2x Kingston HyperX XMP
Kit 4GB PC3-12800U CL8
(KHX1600C8D3K2/4GX)
272,78
Grafikkarte
MSI R5850-PM2DG1G
265,14
Soundkarte
Creative SB X-Fi Titanium bulk,
PCIe x1
Festplatte (Betriebssystem)
SSD OCZ Agility EX 60GB
Festplatte (Daten)
Samsung SpinPoint F1 1 TB, 32MB
Cache
74,89
HD-Entkopplungsrahmen
Sharkoon HDD Vibe-Fixer
13,90
8,34
72,90
399,05
BD(BluRayDisc)-ROM
LG Electronics CH08LS10, retail
94,90
DVD-Brenner
LG Electronics GH22NS40, SATA,
bulk
22,42
Diskettenlaufwerk
TEAC FD-235 Floppy 3.5
10,90
Frontlüfter
Noiseblocker NB-BlackSilentFan
XK1, 140mm
10,90
Bodenlüfter
Silentmaxx Bodenlüfterset für
ST-11
36,40
Hecklüfter
Noctua NF-R8, 80mm
15,85
Lüftersteuerung
Scythe Kaze Master 5.25", 4-Kanal
29,90
Gesamtpreis o. Assembling am 02.02.2010
1.948,92
http://www.pcgameshardware.de/aid,691470/Lynnfieldim-Test-Benchmarks-des-Intel-Core-i5-750-und-Corei7-860-in-Anno-1404/CPU/Test/) greifen. Mit einer TDP
von 95W liegt der Verbrauch des Vierkerners erfreulich
niedrig.
Von Kingston gibt es flotten Speicher mit XMP (http://
www.overclockersclub.com/reviews/kingston_hyperx_
pc312800_2x2gb/ sowie Test in PCGH 10/2009), der sich
auch gut zur Übertaktung eignet. 8 GB sollten für die meisten Anwendungen noch eine Weile reichen.
Mit der HD 5000er-Serie ist AMD ein sehr großer Wurf
gelungen. Aufgrund mangelnder Verfügbarkeit hat man
aber das Weihnachtsgeschäft verpasst. Nun, ein neues Jahr,
ein neues Glück.
Mit genügend Kleingeld kannst du jetzt eine Radeon
HD 5970 in den Rechner stecken und hast damit die aktuell leistungsstärkste Grafikkarte. Gleichzeitig handelst
du dir das Problem der Mikroruckler ein. Dafür bekommst
du eine gut hörbare Karte und dein Stromlieferant freut
sich. Nicht ganz so schlimm, aber ähnlich (abgesehen
von den Mikrorucklern) verhält es sich mit der 5870.
Wesentlich besser hält sich die HD 5850 (http://www.
hartware.net/review_1007.html oder http://ht4u.net/
reviews/2009/msi_r5850_ati_radeon_hd5850/), vor allem was den Stromverbrauch unter Last betrifft. Und sie
ist aktuell noch immer die viertstärkste Grafiklösung im
Konsumermarkt.
Sonderausgabe Februar 2010
Seite 89
Lisa, 16, schüLerin, ist:
bluetango
SERVICE
SONSTIGES
„GeMeinsaM Pate ZU
sein ist KLasse!“
„Meine Klassenkollegen und ich haben etwas,
das vielen Kindern auf der Welt fehlt: essen, ausbildung
und Zukunft. Deshalb haben wir gemeinsam
beschlossen, ein bedürftiges Kind zu unterstützen.“
kindern zukunft schenken
kostet nicht die Welt.
es kostet 1 euro pro tag.
Foto: Horst Stasny
www.kindernothilfe.at
tel. 01/513 93 30
Seite 90 Sonderausgabe Februar 2010
Mein Favorit ist die Radeon HD 5850 von MSI,
welche eine Spur leiser ist als vergleichbare Konkurrenzprodukte. Zudem wird ein Tool zur individuellen Lüftersteuerung mitgeliefert.
Gute Soundqualität zu annehmbarem Preis
bietet die Creative SB X-Fi Titanium (Test in c't
3/2009), bulk. Besonders Spieler werden ihre
Freude damit haben, aber nicht nur die. Sogar
bei c't hat die Karte gut abgeschnitten. Sie läuft
bei mir auch unter Vista 64 ohne Probleme.
Als Systemplatte ist eine schnelle SSD ein Hit.
Leider sind die wirklich guten noch sehr teuer.
Gravierende Unterschiede gibt es bei den Speicherchips. Angeblich erreichen SSDs mit SLCChips 10x mehr Schreibzyklen als solche mit
MLC-Chips. Damit war für mich klar, für unseren
Spitzenrechner kommt nur ein Exemplar mit
SLC-Chips in Frage.
Für das OS und einige wichtige Tools und Programme sowie die Auslagerungsdatei sind 32 GB
nach meinem Dafürhalten schon etwas zu wenig. Brauchbar und noch leistbar scheinen mir
60 bis 64 GB zu sein.
Da gab es nur noch die Entscheidung zwischen der Intel X25-E 64 GB und der OCZ Agility
EX 60 GB (http://www.schenx.eu/arti/oczagex60.php). Die Wahl fiel dann auf die OCZ, sie
ist um ca. 200 Euro günstiger als die Intel. Ein
Schnäppchen ist sie für knapp € 400 trotzdem
nicht.
Es ist schon erstaunlich, welche Menge an
Festplattenspeicher du heutzutage schon für
wenig Geld bekommst. Bei den 1 TB-Platten
spricht für die Samsung F1 die sehr gute Performance bei relativ geringer Geräuschentwicklung
(http://www.hardware-mag.de/artikel/sonstiges/aktuell_12_festplatten_bis_1_tb_im_test/,
http://www.hartware.de/review_893.html bzw.
http://ht4u.net/reviews/2009/festplatten_vergleich/). Die Eco Green ist zwar eine Spur leiser,
aber auch etwas langsamer. Ich hatte mich fast
schon für die F3 entschieden, aber laut einiger
User-Kommentare dürfte sie nicht so leise wie
die F1 sein.
Das BluRay-Laufwerk von LG Electronics
(http://www.lge.com/de/it-produkte/optischelaufwerke/LG-blu-ray-intern-CH08LS.jsp) ist
der Nachfolger des GGC-H20L, ebenfalls von LG.
Leider liest es keine HD-DVDs mehr, wie noch
der Vorgänger.
Für Direktkopien kann ein zusätzlicher DVDBrenner ganz praktisch sein. Leider sind hochwertige Geräte auch für gutes Geld nicht mehr zu
kaufen. Letztendlich habe ich den LG GH22NS40
gewählt. Es gibt doch etliche User, die mit dem
Gerät zufrieden sind.
Ein Diskettenlaufwerk kann auch heute noch
nützliche Dienste verrichten, z.B. bei der Installation von RAID-Treibern für Windows XP. Auch bei
der Installation von Betriebssystemen auf einem
VirtualPC kann man kaum darauf verzichten.
Der Scythe Ninja 2 in der Revision B kann jetzt
auch auf Mainboards mit Sockel 1156 und 1366
verwendet werden.
Tests des Ninja 2 in der vorigen Revision, die
sich nicht dramatisch von der aktuellen unterscheidet. findest du unter http://www.computerbase.de/artikel/hardware/gehaeuse_kuehlung/2008/test_scythe_ninja_2_cpu-kuehler/
bzw. unter http://eiskaltmacher.de/portal/index.php?option=com_content&task=view&id
=1287&Itemid=53.
Den dem Ninja beiliegendenCPU-Lüfter habe
ich gegen den PWM-geregelten Arctic Cooling
ausgetauscht. Dieser wurde auch von c’t für
Rechner-Zusammenstellungen in den Heften 24
und 26 aus 2008 empfohlen.
An der Front plazierte ich einen Noiseblocker
XK1
(http://www.orthy.de/index.php?option=com_content&view=
article&id=5713:ivis-kleines-140mm-lrroundup&catid=1001:tests&Itemid=57). Der
läuft mit Lüftersteuerung sogar bei knapp weniger als 600 Upm an.
Der Clou ist das Bodenlüfterset für das Silentmaxx (http://www.silentmaxx.de/produkte/
zubehoer/zubehoer-fuer-leise-gehaeuse/zubehoer-fuer-st-11-pro-air.html). Die Grafikkartenkühlung profitiert ebenfalls von dem frischen
Luftstrom.
Im Heck habe ich einen Noctua NF-R8, 80mm
(http://www.technic3d.com/article-429,1-noctua-nf-r8-der-leisetreter.htm) eingebaut.
Alle drei Gehäuselüfter wurden von mir
an die Lüftersteuerung von Scythe angeschlossen. An die Kaze Master (http://
www.hardwarelabs.de/Scythe_Kaze_
Master_525_Zoll-Einleitung_2890
bzw.
http://www.hardwareluxx.de/cms/artikel.
php?action=show&id=629&seite=1) können
vier Lüfter und vier Temperaturfühler angeschlossen werden. Die Anzeige der Drehzahlen
und Temperaturen erfolgt digital.
Der Sharkoon HDD Vibe-Fixer (http://www.
au-ja.de/review-sharkoonrebel9+12-5.phtml)
verhindert sehr effektiv die Übertragung von
Vibrationen der Festplatte auf das Gehäuse.
Und zwar wesentlich besser als die mit Gummi
ummantelten Schrauben für die HD bei meinem
Ex-Gehäuse (Lian Li PC-16).
SONSTIGES
SERVICE
Alternativen
Wenn du die SSD weglässt und den Speicherausbau auf 4 GB begrenzt, kannst du über 500
Euro einsparen. Wenn dann die Geldbörse wieder wohlgefüllt ist, kannst du die Aufrüstung auf
das volle Modell in Angriff nehmen.
Wie auch immer du dich entscheidest, mit
dem Omnipotentis wirst du sicher viel Freude
haben.
Alle in diesem Artikel angeführten Preise sind Straßenpreise, die einen Einkauf bei nicht mehr als drei
Händlern erlaubt.
Sonderausgabe Februar 2010
Seite 91
MEINUNG
SONSTIGES
Ein Stimmungsbild über computergestützte Weiterbildung auf dem
heimischen Arbeitsmarkt. Baron räsoniert - ein bisserl...
„Qualifizieren
Sie sich Ihnen doch weiter...“
Diese volkstümliche Ansage deutet die Richtung an, die unsere Politik derzeit geht und die
uns allen, fast automatisch, zu mehr Arbeitsplätzen verhelfen soll. Zumindest, wenn man den
Fauchleuten des AMS glaubt. Ausbildung schönt auch die Arbeitslosen-Statistik, aber das spielt
bei dieser Strategie wohl keine Rolle, oder?
In Zeiten wie diesen - also vor Wahlen (und eigentlich ist immer
"Vorwahlzeit") - wird gerne Geld in die Qualifikation der AMS Kunden investiert. Das macht doch was her, zeigt, wie man sich um
Bürger dieses Staates kümmert. Ausbildung verkauft sich auch
medienwirksam als Konjukturprogramm und Ausbildungsoffensive. Natürlich zukunftsorientiert und – nicht zu vergessen nachhaltig, ein Wort, das sich doch schon so in die Medienlandschaft
eingeschlichen hat wie „Raser“, „mutmaßlich“ oder „ökologisch
wertvoll“.
Und außerdem beschönigen Arbeitslose, die in Ausbildung
sind, die Arbeitslosenstatistik - weil sie dort nicht mehr auftauchen. Zumindest nicht, solange die Ausbildung andauert. Da
werden sie nämlich als „in Weiterbildungsmaßnahmen“ geführt,
obwohl sie de facto weiter arbeitslos sind.
Ein Effekt, der aber in den Sonntagsreden
„eher selten“ auftaucht..
Da hat dann Wien gleich einige zigtausende AMS Kunden weniger - was natürlich nur auf das hervorragende Management und
den Einsatz der Rathauspartei und ihrer genialen Führung durch
den Bürgermeister oder durch die geniale Führung der jeweils
aktuellen Regierung im Laufe der letzten Jahre zurückzuführen
ist. „Wähler, merkt Euch das doch bitte!“
Aber wie schaut es denn eigentlich wirklich aus? So wie uns alle
weismachen wollen? Die „Kunden“, sprich „Arbeitslose“, werden
auf Basis ihrer Fähigkeiten und Wünsche an die einzelnen Kurse
herangeführt?
Wer einen Arbeitslosen kennt (und wer kennt heute keinen)
weis das es ganz anders –nämlich fürs AMS einfach läuft. Wie die
Verkäufer im Supermarkt müssen die „Berater“ die Kurse, die ihnen vorgegeben werden, auffüllen. Ob das den Fähigkeiten und
Wünschen der „Kunden“ entsprechend ist, ist dabei von mäßiger
bis geringer Bedeutung.
Das hört sich in der Realität dann so an: „Ja, jetzt müssen's
einen Kurs machen, sonst streichen wir Ihnen das Geld, gell?
Aber das ist ja kein Problem für Sie, so ein Kurs!“ Erdreistet man
sich dann, schüchtern nachzufragen „Welcher Kurs denn?“, kann
schon mal ein eisiges „Da muss ich erst nachschauen!“ zurück
kommen.
Im optimalen Falle (Glücksfall!) weiß der Berater schon, dass
man etwas mit Computer am Hut hat, und weist einen dann z.B.
zum „Computerkurs, wo's da irgendwas mit Grafik machen…“
zu.
Aha! Und der dauert wie lange, wird wie durchgeführt…? „Da
gehn's zu dem Infogespräch. Steht alles auf dem Zettel, den ich
g'rad ausdruck. Dort wird dann das alles geklärt!“
Baron
Aha! again.
Zuerst fällt dem Arbeitslosen bei der Lesung des „Zettels“ der
Kursort auf. Er liegt in den allermeisten Fällen am anderen Ende
der Stadt. Na ja, eine Fahrzeit von 1,5 Stunden pro Strecke mit
Öffis ist zumutbar, schließlich brauchen manche Pendler zwei bis
drei Stunden täglich für die Anfahrt zu ihrer Arbeitsstelle, und
bei mir sind’s „ja eh“ nur 57 Minuten - im Idealfall! Wie hat doch
der Wiener Bürgermeister schon vor einigen Jahren getönt? „Wir
werden die Arbeitslosen bestimmt nicht durch die ganze Stadt
jagen.“ Ah geh, wirklich?
Außerdem: Eine Expedition nach Siebenhirten hab ich ohnehin
noch nie gemacht, so kann auch ich dieser Wegstrecke positive
Seiten abgewinnen - mit viel Überredungskunst.
Als ich endlich angekommen bin, erfahre ich also, dass es hier
ein breitgefächertes Kursangebot gibt, das vorzugsweise im
computerunterstützten Selbsttraining absolviert wird. Die Firma
nennt das „Blended Learning“ (solch geschliffene, internationale
Fachbegriffe vermitteln schon ein Gefühl von bestechender Kompetenz). Letztendlich sitze ich, mit einem Kopfhörer bestückt, vor
einem Computer und klicke nach Anweisung auf die vorgegebenen Schaltflächen.
Damit man sich wieder an die übliche Arbeitszeiten bzw. üblichen Arbeitsrhythmus gewöhnt und auch die Überlastung der
Öffis in den Stoßzeiten nicht einbricht, sind die Arbeitszeiten
von 8 Uhr 30 bis 16 Uhr angesetzt. So kann ich, wenn mir danach ist, den wenigen erschöpften Unselbständigen auch noch
die Sitzplätze wegnehmen und mich an Kindern auf dem Schulweg erfreuen. Trainingszeiten von 9:30 Uhr bis 17 Uhr, wenn die
Tram-Buss-Ubahn halb leer verkehrt, wäre eine möglicherweise
vielleicht gangbare Alternative.
Nein.
Gut, die Zeiten lassen sich von mir ebensowenig ändern wie die
Öffnungs- bzw. Bürozeiten eines neuen Arbeitgebers. Wie also
geht es weiter? „Also MORGEN gibt’s dann einen Test wegen der
Fähigkeiten, gell?“ Ah so, fast vergessen, wir sind schließlich noch
beim Infogespräch am Informationstag. „Und die Ergebnisse, die
gibt’s dann 3 Tage später in einem 30-minütigen Einzelgespräch!“
Dann hätten wir das auch besprochen.
Bravo! Mein Test beinhaltet Fragen zu EDV/Mathematik etc.
und - ganz wichtig - einen zweiten Teil nach der Pause. „Business
English“. Dieser Prüfungsteil ist eklatant wichtig. Ich soll Fragen
ausfüllen und Geschichten übersetzen.
Auf meine Frage, ob ich das überhaupt für Grafik brauche, und
wenn ja, warum, kommt die Antwort „Ist so. Kein Englisch, kein
Kurs.“ Hmm… Ich darf dann also nicht an einem Kurs teilnehmen,
Seite 92 Sonderausgabe Februar 2010
den ich selbst ohnehin eher für lästig denn nützlich für meinen weiteren Berufsweg empfinde? Das wäre doch eine Überlegung wert,
oder?
Ich kann aber übersetzen und darf dann auch noch zum Einzelgespräch antanzen. Erster Kommentar: „Ah der Herr, der noch Solaris,
Pdp11, und anderes kennt! Ja, eh kein Problem, Sie fangen dann an!“
Konkret am 30.November des vorigen Jahres. Danke! Hab im Dezember eh keine Weihnachtseinkäufe machen wollen.
So, also dann gibt’s zuerst mal ein Lerntrainig mit Beratung zur
richtigen Bewerbung. Frage „Heute?“ Antwort „In dieser Woche, irgendwann bis Freitag!“ Frage „Was hat das mit dem Grafiktraining
zu tun?“ Antwort „Nix – das AMS will es so! Schließlich sollen'S Ihnen
nach dem Kurs auch für Jobs bewerben.“
Beamten lassen grüssen.
Wir sind 10 von 15 AMS Kunden, die angetreten sind und erfahren,
dass wir alle etwas anderes in diesem Kurs machen sollen. Vorwiegend ECDL-Core. Das erklärt natürlich, warum computergestütztes
Selbsttraining angesagt ist. Wie sollte ein Trainer/Lehrer fünf verschieden Kurse sonst zur gleichen Zeit halten können? Rationalisierung eben.
Ein polnischstämmiger Neumitbürger fragt, ob er „... mit diese
Computerführerschein dann auch wie bisher LKW fahren kann. Weil
ich wollt eigentlich nur meine USA Führerschein umschreiben lassen - dann kann arbeiten.“ Daraufhin hat ihn das Arbeitsmarktservice
zum ECDL-Kurs, wo er einen „Computerführerschein“ erwerben sollte,
geschickt! Die Logik dahinter dürfte „Führerschein ist Führerschein“
lauten.
Ein weiterer „Zugereister“ aus Persien erklärt uns in „Gebrochen
Deutsch“ das er schon 25 Jahre in Österreich ist und als studierter
Biochemiker die letzten Jahre Taxi gefahren ist. Er kann zwar Persisch, Arabisch und zwei kurdische Sprachen, nur mit dem Lesen der
deutschen Unterlagen tut er sich halt ein bisserl schwer. Darum wollte
er einen Deutschkurs belegen. Er wurde – wer errät's? – mit einem
ECDL-Kurs belohnt.
Auch eine geborene Französin freut sich nach ihrer Scheidung von einem Event Manager - darauf, das Werken auf einem WindowsPC zu erlernen, weil sie schließlich nur einen Apple Ihr eigen nennen
kann. Mein direkter Nachbar besteht auf weibliche Anrede und protzt
mit langjährigen Asien Engagements in der IT Branche: ER darf nun
endlich auch den ECDL machen.
Wir erfahren, dass die Kurse 8 Wochen dauern - mit einer Ausnahme: Meiner dauert 14 Wochen. Aber ich darf auch „Animation Design“
lernen. So mit Adobe Photoshop und Premiere und Flash.
"Super!" denk ich mir (noch)!
Aber vor den wichtigen Dingen des Animation Designs „mach ma
noch Office, aber ohne Access!“ Begründung? „Das AMS will's so.“ Und
dann noch eine Woche Technical English. Begründung? Siehe oben.
Dann gibt’s noch 1 Woche Grundlagen der IKT mit Internetrecht,
schon etwas wichtiger für die Bildbearbeitung.
Und Soundbearbeitung - vielleicht werde ich dann nächstens zum
„Sound Engineer“ ausgebildet, da wären solche Erfahrungen sicher
recht brauchbar. Andererseits, Soundbearbeitung ist für Videoschnitt
schon auch wichtig...
Na gut, ich darf mich nach einer Woche in einen anderen Raum begeben und werde vom dort anwesenden (wenn anwesenden) Trainer
erfreut empfangen: „Ah, i glaub, der Computer geht … ja Passwort
und Name … Sie bestimmen Ihr Tempo selber. Schaun's halt, dass Sie
in der Früh so bis 9 Uhr da sind und gehen's net vor 15:45 Uhr.“ „Und
wie schaut's mit der Mittagspause aus – wann, wie lange?“ „Na ja, wie
SONSTIGES
MEINUNG
gesagt - Sie bestimmen Ihr Tempo selber!“ Grinst und verlässt den
Raum. Bis heute weiß ich nicht, wie er mit dem Nachnamen heißt. Ja,
wo bleibt denn da die Arbeitsdisziplin?!
Ich bin aber sehr schnell drauf gekommen, dass ich alles auch über
Internet abrufen und zu Hause durchführen könnte - nur um den Faktor 4-6 schneller. Auf meine Anfrage, warum es bei den Trainings hier
im Kurs immer so langsam voran geht, wird mir erklärt, dass es da
rund 400 Schüler pro Tag zu betreuen gibt, der Server aber physisch
nicht in Wien steht und es „ka Chello do gibt!“ Dann könnt ich das
doch von zu Hause machen, immerhin loggt das Programm mit, wann
ich mich einlogge, wie lange ich online bin, wann ich gelernt habe,
und auch was!
Eh klar, geht nicht!
Um ca. 9:30 Uhr erscheint meine Nachbarin V1 und wird von ihm,
dem Trainer, mit „Ah, scho do!“ begrüßt und in der Anwesenheitsliste
abgehakerlt. Um 10 Uhr kommen noch 3 Teilnehmer; er, der Trainer,
meint „A bisserl spät, aber geht schon no.“ und verlässt den Raum, um
sich um 12:00 Uhr - pünktlich! - zurückzumelden und nach Ergreifung
seiner Jacke sich mit einem leisen „Mahlzeit!“ sich in die Mittagspause
zu vertschüssen.
Nachbar V2 verzweifelt; er soll mit Premiere ein Video- HD, versteht
sich - erstellen. Ich versuche, zu helfen und entdecke, dass in allen
Rechnern ein AMD DualCore mit satten 1,99 Ghz arbeitet - schon mal
etwas schwach für HD Video. Aber immerhin sind die Schulungs-PCs
mit 1 GB RAM ausgestattet. Fast schon Luxus.
Ich erkundige mich bei „Mister Lethargie“, wo denn die VideoRechner verfügbar wären. Er, unser Herr und Meister, darauf „Na eh
die da, andere gibt es nicht!“ Und die restliche Infrastruktur? Kamera/
Scanner/Farbdrucker? Meine Fragen zaubern ein ermattetes Lächeln
auf seine Lippen. „Gibt’s net.“
Aber wir sollen doch ein Videoprojekt machen, mit Abschlussprüfung sogar? „Da mach ma a DVD Cover mit Photoshop, das genügt
schon!“ Interessant. Und wenn man ein Video z.B. auf Datenträger
mitbrächte? Solche Fragen scheinen seinen Glauben an die Menschheit zu erschüttern. „Na, wenns unbedingt wollen. Und wenn's halt
geht…“
So läuft das jetzt seit 2 Wochen. In Kürze darf ich ein Buch zu Photoshop entgegennehmen, weil das Blended Learning-Programm ist
seinen Aussagen zufolge „sowieso a Schaß und außerdem uralt!“
Dann wird also nach dem Buch gelernt (Taschenbuch, € 12,95). Später gibt’s dann Lernvideos vom Addison Wesley Verlag zum Thema
„Adobe Premiere“, in denen „eh alles erklärt wird.“
Na mal schauen...
Nachbar V2 verzweifelt derweil noch immer, weil er seinen Kumpels von der Uni bei dem Videoprojekt helfen soll. Die wollen aber
unbedingt in AVCHD filmen, und er hat weit und breit keinen Computer, der solches Material zu einem 50 Min-Endprodukt schneiden
könnte.
Er macht einstweilen Namenseinblendungen, die keiner lesen
kann. Ich erwähne, dass die „Bauchbinden“ zu klein und die Farbzusammensetzung - roter Text auf blauem Hintergrund - eher gut für
Augenkrebs, aber schlecht für Video seien. Er lässt sich überzeugen.
Das DVD Cover hat er schon fertig, unser Trainer ist sehr angetan. „Ah,
jo, guat, super!“ und verschwindet wieder.
Unbestätigten Gerüchten zufolge wird dieser Kurs (inkl. Tecnical
English, Bewerbungstraining, Office etc.) dem AMS mit einem fünfstelligen Betrag in Rechnung gestellt. Diesen Kurs machen in meinem Raum noch 5 andere Arbeitslose. Da sind ja die Förder-Millionen
bestens angelegt!
Sonderausgabe Februar 2010
Seite 93
Brandaktuell
an einem 21. September
vor vielen, vielen Jahren:
IMPRESSUM
SONSTIGES
Medieninhaber dieser einen
Sonderausgabe:
Ernst Weinzettl
Amerlingstraße 4
1060 Wien
Tel.: +43 676 587 8890
eMail: [email protected]
Chefredaktion:
Ernst Weinzettl
eMail: [email protected]
Redaktionelle Mitarbeiter:
Die User des WCM-Forums Baron,
bully (Andreas Schmid), enjoy2 (Franz
Gschlad), garfield36, holzi und Miguel
sowie die Redakteure früherer WCMAusgaben Heinz Lie­genfeld, Ing. Jack
R. Ribinin (ebenfalls WCM-User), Mag.
Gerhard Ringhofer, Hans Solar, DI (FH)
Christian Sudec, Christa Weinzettl und
Ernst Weinzettl
Herstellungsort:
Wien
Für den Inhalt verantwortlich:
Ernst Weinzettl
Für den Inhalt der Anzeigen haftet ausschließlich der In­serent. Eine Prüfung
unsererseits erfolgt nicht, es be­steht
auch keinerlei Haftung. Druckfehler
vorbehalten. Eine Haftung für die
Richtigkeit der Veröffentlichungen, insbesonders eventueller Preisangaben
kann trotz sorgfältiger Prü­fung durch
die Redaktion vom Her­aus­geber nicht
über­nommen werden. Namentlich
gekennzeichnete Bei­träge geben nicht
in jedem Falle die Meinung der Re­dak­
tion wieder. Für unverlangt eingesandte Manu­skripte und Datenträger sowie
Fotos übernimmt der Herausgeber
keine Haf­tung; die Zustimmung zum
Abdruck (auch in gekürzter Form)
wird vorausgesetzt. Nachdruck bzw.
elektronische Verbreitung, auch auszugsweise, nur mit Genehmigung des
Herausgebers.
Wer von Euch kann sich noch an solche Preise erinnern? Wer weiß noch, dass die ersten
Festplatten - von IBM - nur 5 MB Kapazität hatten? Wer könnte sich heute noch vorstellen,
für eine 18 GB-Platte 17.399 Schilling (~EUR 1.017) zu berappen? Auch die Anmerkung „Der
Kauf einer Harddisk berechtigt zum Erwerb eines Microsoft OEM-Betriebnssystems!“ hat
sich heute schon einigermaßen überlebt. ;)
Wie wir also sehen, früher war nicht immer alles besser...
Und jetzt die Preisfrage: Aus welchem Jahr stammt dieser Preislistenauszug? Meldungen
bitte an [email protected]. Ich bin überzeugt, dass einige von Euch noch Preislisten
aus dieser Zeit zu Hause haben.
Nein, zu gewinnen gibt es leider nichts - außer Ruhm und Ehre. ;)
INSERENTENVERZEICHNIS
Ich gebe zu, wir hatten es leichter als
ein Verlag: Wir mussten Inserate nicht
verkaufen, wir konnten sie verschenken.
Diese Ausgabe ist kein kommerzielles Projekt, und wir wollten diese Ausgabe aussehen lassen wie eine „echtes“ Magazin. ;)
Attingo...............................................................91
Audiamo............................................................ 18
CUBiT IT-Solutions.......................................15
DiTech........................................................ 60, 96
i-design..............................................................26
Kindernothilfe.........................................30, 90
Licht für die Welt.................................... 43,54
Logitech....................................................... 2, 19
RPM Consulting GmbH................................95
Supermicro...................................................... 47
Verlag Reinhard Wagner
(oly-e.de-Forum).......................................33
WCM-Forum.............................................39, 55
Seite 94 Sonderausgabe Februar 2010
WERBUNG
SONSTIGES
Strom- und
Installationstechnik
Generalvertrieb für Österreich von Inform USV-Anlagen. Komplettservice
von Inbetriebnahme, Einbringungen, Softwareanbindung, Reparaturen,
Wartung, Verkabelung von Gesamtlösungen.
Systems-, Service- und
Netzwerkmonitoring
Netzwerkmonitoring mit dem directINSIGHT:Director die vorinstallierte Appliance mit einheitlichem Interface arbeitet komplett webbasiert mit nutzbaren
Default Konfigurationen und Default Werten. Neben der Kaufvariante bietet
rmp jetzt auch eine günstige Mietvariante .
Booster für Storage Performance
rpm vertritt in Österreich zwei Anbieter von neuer Storage Performance in
Kartenform für PCI/E Steckplätze. Die Boosterkarten steigern die Verarbeitungsgeschwindigkeit im Vergleich zu herkömmlichen NAS, SAN oder DASSystemen um Grössenordnungen.
Power and Solutions for your Business
Die 2009 gegründete rpm GmbH reiht sich mit einem umfangreichen Portfolio in die Riege der führenden Systemhäuser des Landes ein. Green IT, leistungsfähige Lösungen. massgerechte Kundenorientierung und ein innovatives Mietangebot (Mieten statt Leasen oder Kaufen) bilden das Fundament
für europaweiten Erfolg.
[email protected] | www.rpmgmbh.com
Sonderausgabe Februar 2010
Seite 95
WERBUNG
SONSTIGES
G
N
U
T
A
R
E
FACHB
STATT
.
G
N
U
N
E
I
D
E
B
T
S
B
L
E
S
Kommen
Ko
om
Sie in Österreichs bestes Computergeschäft* und
überzeugen
Sie sich selbst.
üb
be
Kompetente
Berater stehen Ihnen österreichweit an 11 Standorten
Ko
om
mit
m
it Rat und Tat zur Seite. Wir gehen individuell auf Ihre Bedürfnisse
und
un
nd Ansprüche ein, damit Sie garantiert zufrieden sind und nicht für
etwas
et
tw bezahlen, das Sie nicht benötigen.
t ng
rt e B e ra tu
ie
rs
e
v
h
c
is
n
h
c
e
T
ach Maß
n
s
k
o
o
b
te
o
N
d
n
PCs u
a ra tu r
S e rv ic e u n d R e p
nwender
-A
fi
ro
P
r
fü
r
te
u
Comp
Lösungen
H ig h -Te c h G a m e rBesuchen
Besu
uchen S
Sie
ie u
uns.
ns
1200
1140
2351
8054
9020
9500
WIEN, Dresdner Str. 43
WIEN, Auhof Center, Albert Schweitzer Gasse 6
WR. NEUDORF, SCS Multiplex, Top 67
GRAZ, Center West, Weblinger Gürtel 25
KLAGENFURT, Inglitschstr. 26
VILLACH, ATRIO, Kärntner Straße 34
3300
6177
6330
4061
6850
2700
AMSTETTEN, City Center, Waidhofnerstrasse 1
VÖLS bei Innsbruck, EKZ Cyta, Gießenweg 15
KUFSTEIN, Kufstein Galerien, Feldgasse 1
PASCHING bei Linz, PlusCity, Pluskaufstraße 7
DORNBIRN, Einkaufszentrum Stadtmarkt, Schulgasse 11
WR. NEUSTADT, Fachmarktzentrum Neustadt Nord,
Wiener Straße 127
12x in Österreich • 6.000 Artikel lagernd • Kompetente Beratung • Reparatur & Aufrüstung • Business-Lösungen • Onlineshop • 24h Lieferung
Seite 96 Sonderausgabe Februar 2010