WCM-Sonderausgabe
Transcription
WCM-Sonderausgabe
N N: H! Hardware eine Initiative des WCM-Forums D () F () Software K () Foto SERIE: () Telekommunikation R () P. b.b. / 02Z034341 / Verlagspostamt 2332 Hennersdorf WCM Das österreichische Computer Magazin August 2009 Fachmagazin für Computertechnik | Preis € 2,90 WERBUNG SONSTIGES GL ASMAUS Logitech® Darkfield Laser Mouse funktioniert sogar auf Glas. www.logitech.com Erhältlich bei Media Markt, Niedermeyer und Saturn. © 2010 Logitech. Alle Rechte vorbehalten. Logitech, das Logitech Logo und die anderen Logitech Marken sind Eigentum von Logitech und geschützte und/oder eingetragene Warenzeichen. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Besitzer. Seite 2 Sonderausgabe Februar 2010 LO_1344_DE_210x275_GlasMaus.indd 1 2/4/10 12:07 PM EDITORIAL EDITORIAL SONSTIGES Liebe Leserinnen, liebe Leser ... Es freut mich diesmal ganz besonders, dieses Editorial schreiben zu dürfen. Die marken- und namenlose Sonderausgabe, die Sie jetzt lesen, ist keine Produktion irgendeines Verlages, sondern aus einer privaten Initiative des WCM-Forums (www.wcm.at/ forum) entstanden. Diesmal haben einige User des Forums mit Profis zusammengearbeitet. Und alle, Profis wie Amateure, haben diese Arbeit kostenlos getan. Darauf kann man stolz sein. Nur Guru hat uns hängen gelassen: Zuerst zugesagt, zwei Wochen später bestätigt und sich danach tot gestellt. Nun ja, das wird uns diesmal ganz sicher nicht die Laune verderben. Stolz bin ich aber auch über die Vielfalt und Qualität der zugesendeten Beträge. Es zeigt sich, wieviel Sachverstand, Sprachgefühl und Wissen in diesem Forum stecken. Jungs, ich bin so stolz auf Euch! Nachdem wir diese Ausgabe nicht ganz so präzise durchkonzipieren konnten wie eine Verlagsausgabe, sind die verschiedenen Bereiche diesmal sehr unterschiedlich stark gewichtet. Extrem viel Praxis, aber keine Telekommunikation. Wenig Hardware, viele Workshops, mehr Fotografie als sonst. Security nach dem Motto „Hilf dem Anwender, sich selbst zu helfen“. Und diesmal Rechner-Vorschlagskonfigurationen satt. Wer immer an dieser Stelle Kritik üben möchte, möge bedenken, das jeder in diesem Forum selbst die Chance hatte, die Gewichtung durch eigene Beiträge zu beeinflussen. Zwei Schwerpunkt haben sich in dieser Sonderausgabe heraus gebildet: Einerseits „Office“ - nicht nur von Microsoft - und andererseits Remote Computing, von simpel bis extrem sicher, von Windows bis Linux. Ich hoffe, Sie haben ähnlich viel Spaß beim Lesen wie wir bei der Produktion! Mit lieben Grüßen Ernst Weinzettl [email protected] Herausgeber & Chefredakteur Liebe WCM-Leserinnen und Leser, liebe Freunde des WCM-Forums! WCM existiert weiter, das haben wir schon an anderer Stelle im Forum bekundet. Freunde des Magazins und des WCM-Gründers haben sich entschlossen, das Magazin gemeinsam weiterhin zu publizieren. Der Name des neuen Verlages trägt dieser Tatsache Rechnung: United Publishing. Während eben diese Freunde mir die rechtlichen Voraussetzungen schufen, um WCM weiter herausgeben zu können, geschah etwas Aussergewöhnlches: Leser, Forumsbesucher und ehemalige Mitarbeiter des Magazins gestalteten unter der Ägide Ernst Weinzettls von sich aus, aus Spaß an der Sache, eine Online-Ausgabe des WCM. Eine Ausgabe, die allen WCM-Freunden, besonders den treuen Besuchern des Forums, die Wartezeit auf die nächste Printausgabe verkürzen soll. Bei dieser Gruppe von Freiwilligen, von treuen und engagierten "WCMlern" möchte ich mich an dieser Stelle ganz herzlich bedanken. Sie geben uns Auftrieb und Mut für die vor uns liegende, sicher nicht immer einfache, Zeit. Denn - wie man sich denken kann - ist ein Neuanfang, gepaart mit der Übersiedelung in eine neue Betriebsstätte eine nicht ganz leichte Angelegenheit, und gelegentlich beschleichen einen Zweifel und Verzweiflung, wenn wieder einmal nicht alles so funktioniert, wie man es eigentlich geplant hat und man - nur um eines von vielen Beispielen zu nennen - wegen unvermuteten Heizungsausfalls fast eine Woche verliert, in der man eigenlich an der neuen Printausgabe arbeiten wollte. Solche kurzzeitigen Zweifel aber verfliegen schnell unter dem Eindruck derartigen Engagements und weichen einer echten Freude darüber, dass es schon bald in gewohnter Form weitergehen kann. Denn die meisten der technischen Probleme sind zwischenzeitig behoben, die nächste Printausgabe des WCM ist in Arbeit und wird schon demnächst in Druck gehen. Bis dahin noch ein wenig Geduld und zwischenzeitig viel Spass an dieser OnlineAusgabe... Guido Fritdum Sonderausgabe Februar 2010 Seite 3 INHALT TOP-THEMEN Schwerpunkt „Office“ Stefan schlägt zurück! Kaum ein Computeranwender kommt gänzlich ohne aus. Schreiben könnte er noch mit systemintegrierten Editoren, auch eine kleine Textverarbeitung bietet so manches Betriebssystem. Aber bereits beim Lesen anderer Dateiformate oder bei der Berechnung verschiedener Tabellen hakt es ohne Office-Pakete. Der Test des Navigationsgerätes Navigon 7210 ("Hallo, Sabine!", auch zu finden bei den Leseproben auf der Seite www.wcm.at) wäre fast nicht erschienen, hat dann aber doch große Resonanz hervorgerufen. Nicht nur bei unseren Lesern. Auch TomTom hat sich - auch wegen der in diesem Test verpackten Kritik - bei mir gemeldet und ein Testgerät für den damals angekündigten USAAufenthalt zugesagt. Zwei Workshops zum Thema „Office“ und die Vorstellung des kommenden „Office 2010“-Pakets von Microsoft bilden einen der Schwerpunkte dieser Ausgabe. mehr ab den Seiten 50, 56 und 62 mehr ab Seite 20 INHALTSVERZEICHNIS News, Trends & Lokales News-Cloud................................................................................................................... 5 News........................................................................................................................... ab 6 HDMI goes 3D!.............................................................................................................. 6 Verseuchte Firefox Add-ons..................................................................................... 6 Alles Gute zum Geburtstag, Sims!.......................................................................... 6 Google plant eigenes Netbook?............................................................................. 7 Kälte legt Chipproduktion lahm............................................................................. 7 Intels neue 6-Kern CPU „Gulftown“....................................................................... 7 Kaufe Office 2007 und bekomme Office 2010 gratis?...................................... 8 Arbeitet Amazon an färbigem Kindle?.................................................................. 8 Vorglühen kann das Gedächtnis verbessern...................................................... 8 Vorratsdatenspeicherung ein Dorn im Auge der Rechtsanwaltskammer............................................... 8 Turbo Boost für die Festplatte................................................................................. 8 Apple iPad: You sexy thing!...................................................................................... 9 „Das Intel Verfahren“................................................................................................. 10 HARDWARE Wohin die Spur uns führt ....................................................................................... 14 Stefan schlägt zurück!..............................................................................................20 PRAXIS SCHWERPUNKT-WORKSHOPS „FERNWARTUNG“: Wenn Papa leidet..................................................................................................34 Sicher over Unsicher.............................................................................................38 SCHWERPUNKT-WORKSHOPS „OFFICE“: Open Office statt MS-Office?.............................................................................56 Verbundene Gefahren erkennen und bannen! („Excel Inside Out“)....62 Alle Jahre wieder... (Security allein zuhause)....................................................24 How to get USB working again............................................................................. 42 Unerschütterlicher Glaube als Falle.....................................................................88 SOFTWARE SCHWERPUNKT „FREEWARE“: CDBurnerXP.............................................................................................................44 Deepburner Free...................................................................................................44 InfraRecorder..........................................................................................................44 Burn4Free.................................................................................................................45 Agent Ransack........................................................................................................45 Thunderbird............................................................................................................45 Mulberry...................................................................................................................46 Evolution..................................................................................................................46 Seite 4 Sonderausgabe Februar 2010 INHALT | NEWS Schwerpunkt „Freeware“ Gezählte 18 kostenlose Softwareprodukte stellen wir Ihnen hier vor. Alle davon wurden tatsächlich auf ihre Fähigkeiten hin abgeklopft und auf die Verträglichkeit mit verschiedenen BetriebssystemPlattformen getestet. mehr ab Seite 44 Schwerpunkt „Fernwartung“ Passiert ja leider öfters als es sich so mancher „Advanced User“ wünschen würde: Als Guru seiner Umgebung muss er immer dann ran, wenn es auch dem PC eines Freundes, eines Bekannten oder auch mal im Büro kracht. Und das zu den unmöglichsten Zeiten. Wir zeigen Ihnen in Form zweier Workshops, wie Sie sich Zeit, Wege und Nerven sparen können. Der Bogen reicht vom einfachen „Teamviewer“ bis zu echten Sicherheits-RemoteLösungen - immer schön Schritt für Schritt. mehr ab Seite 34 FTP Commander....................................................................................................46 FireFTP......................................................................................................................46 FileZilla......................................................................................................................46 LeechFTP..................................................................................................................48 7Zip............................................................................................................................48 Quick Zip..................................................................................................................48 TUGZip......................................................................................................................48 IZArc...........................................................................................................................48 KeePass.....................................................................................................................49 RocketDock.............................................................................................................49 SCHWERPUNKT „OFFICE“: Microsoft Office 2010: Die Online-Offensive................................................50 FOTO Nikon Coolpix 2010...................................................................................................72 Canon Frühjahrskollektion 2010...........................................................................73 Die Qual der Wahl?.................................................................................................... 74 Canon Powershot D10 - Bewusst robust........................................................ 74 Sony DSC-HX1-6Alles Panorama...................................................................... 76 Canon EOS 50D - Gehobene Allrounderin....................................................77 Nikon D700 - Volles Format, volles Available Light.................................... 74 A (Tool)Star is born (Topaz DeNoise.................................................................... 81 NEWS-CLOUD +++ Mozilla veröffentlicht Firefox Mobile 1.0 Final +++ +++ Citrix virtualisiert Win dows 7 auf dem Apple iPad +++ +++ Software-Update für Motorola Milestone bereits verfügbar +++ +++ Google meldet vier Patente für Browser erweiterungen an +++ +++ Polizei schlieSSt gröSSte chinesische Hacker-Site +++ +++ MSI Tastatur mit Bewe gungssensor im Kommen +++ +++ Aiptek stellt zur CeBIT etwa 300 Euro teuren Taschenprojektor für Handys vor +++ +++ IBM Bringt Power7-CPU mit 32 virtuellen Kernen +++ +++ Sony steigert Gewinn im dritten Quartal um 660 Prozent +++ SPIELE Im Krieg ist jeder, sogar der Krieg selbst, allein (Darksiders)......................66 MAG: Massive Action Game....................................................................................68 JoWooD gibt wieder Rätsel auf! (Safecracker &n Agatha Christie – Die Morde des Herrn ABC.................68 Mass Effect 2: Die Wiedergeburt..........................................................................70 MEINUNG Editorial........................................................................................................................... 3 Hochachtungslos. ..................................................................................................... 10 Baron räsoniert: „Qualifizieren Sie sich Ihnen doch weiter...“ ....................92 SERVICE Rechner des Monats.................................................................................................84 Impressum....................................................................................................................94 Inserentenverzeichnis..............................................................................................94 Vor vielen, vielen Jahren..........................................................................................94 Sonderausgabe Februar 2010 Seite 5 NEWS, TRENDS & LOKALES HDMI goes 3D! Die für die Vergabe von HDMI-Lizenzen zuständige Organisation, HDMI-Licensing, hat einen Teil der HDMI Version 1.4, nämlich den über 3D Techniken, veröffentlicht. Diese Version 1.4 wurde für Unterzeichner des HDMIÜbereinkommens bereits im Juni 2009 freigegeben. Nun, nach der Veröffentlichung, steht der 3D-Teil davon auch anderen Unternehmen zwecks Implementierung zur Verfügung. Die wichtigsten Neuerungen von HDMI 1.4 im Vergleich zu den Vorgängerversionen - neben den Möglichkeiten höherer Auflösung und erweiterter Farbräume (z.B. für Digicams) - sind: • eine Fast-Ethernet Verbindung (100 Mbit/s). Damit können die Geräte ohne zusätzliches Ethernet-Kabel auch über diese Art der Datenverbindung miteinander kommunizieren und es werden auf IP basierende Anwendungen ermöglicht. • einen Audio-Return-Channel. Damit können über dieselbe HDMI-Verbindung, die z.B. von einem AVReceiver das Signal zum TV-Gerät liefert, Audiosignale von diesem Gerät retour transportiert werden. So könnte also z.B. das Audiosignal eines mittels TV-Geräts empfangenen Fernsehprogramms zurück zum AV-Receiver übermittelt werden, um darüber dann den Ton auszugeben. Damit kann in manchen Konstellationen ein sonst zusätzlich erforderliches Kabel eingespart werden. • 3D Formate und Techniken. Hier werden Formate und Auflösungen für die 3D-Wiedergabe festgelegt und viele Techniken implementiert (z.B. Full side-by-side, Half side-by-side, …). • Echt-Zeit-Signalisierung der Art des Inhalts. Dadurch kann vom Quellgerät dem Ausgabegerät in Echt-Zeit mitgeteilt werden, welche Art des Inhalts gerade übermittelt wird. So ist es zum Beispiel möglich, dass sich das TV-Gerät automatisch von einer Filmwiedergabe in den Konsolenmodus umstellt, wenn statt eines Blueray-Players eine Spielkonsole die Signale liefert, und die Darstellung punkto Farbe oder Kontrast daran angepasst wird. Verseuchte Firefox Add-ons Im Mozilla-Blog wird kolportiert, dass auf der eigenen DownloadSeite zwei Add-ons für den Browser Firefox entdeckt wurden, die mit Schadsoftware infiziert sind. Konkret soll es sich dabei um die Version 4.0 vom „Sothink Web Video Downloader“ (~4000 mal downgeloaded) und um alle Versionen des „Master Filer“ (~600 mal downgeloaded) handeln. Nach Installation dieser Add ons würde ein Start des Browser Firefox zur Infizierung des Systems mit einem Trojaner führen. Daher reicht als Gegenmaßnahme auch nicht die Deinstallation der Add-ons. Es ist der Einsatz eines Antiviren-Programms notwendig, um den Trojaner zu finden und zu beseitigen. Folgende AntivirenProgramme werden genannt, die fähig sein sollen, diesen Trojaner zu entfernen: Antiy-AVL, Avast, AVG, GData, Ikarus, K7AntiVirus, McAfee, Norman, VBA32. Miguel Miguel Mit der Version 1.4 wurde auch eine neue HDMI-Steckverbindung mit der Bezeichnung „Micro“ eingeführt, die bei voller Pin-Belegung eine wesentlich kompaktere Bauform im Vergleich zu den Vorgängern „Standard“ und „Mini“ aufweist und sich so vor allem für den Einsatz in mobilen Geräten anbietet. Damit der User durch die Vielzahl an HDMI-Versionen nicht den Überblick verliert, arbeitet HDMI-Licensing an einer übersichtlicheren Kennzeichnung von HDMI-Produkten. Für Kabel gemäß der HDMI-Version 1.4 gilt diese Regelung bereits. Es dürfen keine HDMI-Versionsnummern zur Kennzeichnung der Kabel verwendet werden, da für den Kunden die Unterschiede und Features der einzelnen Versionen nicht mehr nachvollziehbar sind. Stattdessen dürfen nur mehr folgende Kennzeichnungen verwendet werden: • Standard HDMI-Kabel • Standard HDMI-Kabel mit Ethernet • Standard Kfz-HDMI-Kabel • High-Speed HDMI-Kabel • High-Speed HDMI-Kabel mit Ethernet Die Kfz-Kabel haben besondere Steckverbindungen, um den Anforderungen und Belastungen im Kfz Rechnung zu tragen. Der Unterschied zwischen Standard und HighSpeed kennzeichnet die Datenübertragungsrate, wobei High-Speed zur Signalübermittlung für erhöhte Farbtiefen, Refresh-Raten oder Auflösungen jenseits von 720p/1080i erforderlich ist. Für Kabelprodukte nach den Vorgängerversionen (1.0 – 1.3c) wird noch ein Jahr Zeit gewährt, um auf die neue Kennzeichnung umzustellen. Für alle Nicht-KabelProdukte sollen diese Vorgaben ab 2012 gelten. Mit der Veröffentlichung der 3D-Spezifikationen soll sicherlich auch für diesen neuen Aspekt des Fernsehens HDMI vorzeitig als Standard etabliert werden. In den Startlöchern scharrt bereits die Version 1.4a des HDMI Standards, der in dieselbe Kerbe schlägt und weitere 3DFormate implementieren wird. Alles Gute zum Geburtstag, Sims! Wie die Zeit vergeht! Am 4. Februar 2000 erschien das Original Spiel „The Sims“. Wir dürfen also zum zehnten Geburtstag gratulieren. Es ist in 60 Ländern und 22 Sprachen verfügbar und wurde über 6,3 Millionen Mal verkauft. Der Nachfolger, „The Sims 3“, der im Juni 2009 erschienen ist, wurde bis heute 4,5 Millionen Mal verkauft und hält Platz eins der besten verkauften PCGames in Nord Amerika und Europa. Mit der Portierung des Spiels auf moderne und innovative Plattformen, wie z.B. dem I-Phone, wird dafür gesorgt, dass der 10. Geburtstag nicht der letzte sein wird, den es zu feiern gilt. In diesem Sinne, Alles Gute – Sims. Seite 6 Sonderausgabe Februar 2010 NEWS, TRENDS & LOKALES Google plant eigenes Netbook? In den letzten Wochen ließ uns eine Meldung, die durch diverse Online-Medien geisterte, aufhorchen: Google plane, ein eigenes Netbook zu vertreiben. Ausgangspunkt dieser Meldung dürfte die „International Business Times“ gewesen sein, die sich auf Gerüchte über „requests for proposals“ in diversen Blogs berief. Zum jetzigen Stand der Informationen handelt es sich also eher um eine vage Angelegenheit. Aber diese Meldung verbreitete sich - vermutlich vor allem wegen der erwähnten Ausstattung des Netbooks - äußerst flott und schaffte es sogar in einige konventionelle Medien. Darum wollen wir uns zuerst (soweit es die „Dichte“ der Gerüchte erlaubt) eben diese Ausstattung des „mutmaßlichen“ Netbooks ansehen: • Das System soll auf nVidias Tegra System laufen. Dabei handelt es sich um eine „System on a Chip (SoC)“ Lösung. Auf einer Einheit werden ARM-Architektur, CPU, GPU, North- und Southbridge und der Speichercontroller integriert. Der integrierte Aufbau führt in der Regel zu relativ hoher Performance bei geringem Energieverbrauch und ist in mobilen Multimedia Devices im Einsatz. • Als Betriebssystem soll Googles neues „Chrome OS“ zum Einsatz kommen. Dieses soll einen weiteren Baustein zum flotten Netbook darstellen, da es sich auf wesentliche Funktionen beschränkt. Außerdem wird gemunkelt, dass es keine konventionellen Festplatten, sondern nur Flashspeicher Medien unterstütze. Die „offizielle“ Argumentation dafür ist der Geschwindigkeitsvorteil. Die meisten Berichte über Googles neues Netbooks sprechen daher von einer SSD (64 GB?) als Speichermedium. • Bezüglich der weiteren Ausstattung wird die Informationslage noch dünner: Genannt werden ein 10,1 Zoll großes und multitouch-fähiges Display, 2 GB Arbeitsspeicher, W-LAN, USB-Schnittstelle, 3G-Mobilfunk, Webcam, Speicherkartenleser, 3,5 mm AudioStecker, Bluetooth, Ethernet-Anschluss, optionales GPS, etc. Nochmals: Die vorhandenen Informationen aus der Gerüchteküche lassen eine seriöse Diskussion über die Hardwareausstattung dieses Netbooks unserer Meinung nach noch nicht zu. Allerdings passt die ganze Geschichte recht gut ins Marketingkonzept von Google: Man bringt ein verführerisch gut ausgestattetes Netbook auf den Markt. Natürlich laufen auf diesem Netbook „Google Crome OS“ inkl. des Browser „Google Chrome“, und die meisten anderen Google Applikationen werden wohl vorinstalliert sein. Hier wird an mehreren Fronten der Platzhirsch attackiert und in neuen Märkten gefischt. Zusätzlich wird ein zwar schneller, aber doch recht kleiner Festspeicher zum Einsatz gebracht, der die User motiviert, Daten online zu speichern und zu bearbeiten. Auch in diesem Markt kämpft Google mit anderen Anbietern intensiv um Kunden und Marktanteile. Ein eigenes Netbook mit vorinstallierten online-Diensten würde hier durchaus einen Wettbewerbsvorteil darstellen. Ob Google das Teil direkt vertreiben oder Kooperationen mit diversen Netzbetreibern eingehen wird, ist noch nicht einschätzbar. Aber auch das neue Google-Handy soll direkt von Google selbst vertrieben bzw. ohne Umweg über Provider in den Markt gebracht werden... „Nachtigall, ik hör dir trapsen!“ Auch der Preis, der laut Gerüchten im Bereich oder sogar unter 300 Dollar liegen soll, ist unserer Meinung nach nicht das Interessanteste an dieser Geschichte. Viel spannender ist die Tatsache, dass Google hier einen weiteren Marketingschritt setzt, um Marktanteile zu gewinnen. Und mit der verführerischen Hardware und einem unter Umständen zusätzlich noch verführerisch günstigen Preis könnte es gelingen, eigene Strategien zu fördern. Offensichtlich geht diese eindeutig weg von Daten, die mit Applikationen auf Workstations bearbeitet werden hin zu Online-Plattformen, auf denen mit onlineTools (zusammen)gearbeitet wird. So betrachtet stellt das Google Netbook, wenn es tatsächlich wie angekündigt kommt, einen cleveren Schachzug im Wettkampf um Marktanteile und die Mitbestimmung der Entwicklung unserer künftigen IT-Landschaft dar. Und das wäre bemerkenswert genug! Miguel Kälte legt Chipproduktion lahm Laut einem Bericht des Inquirer musste Intel in Irland einen Teil seiner Produktion stoppen. Die Kälte war der indirekte Grund für die Unterbrechung. Auf Grund der großen und lang anhaltenden Kälte gingen beim örtlichen Winterdienst die Streusalzvorräte zur Neige. Deshalb wurde improvisiert und Kunstdünger im Winterdienst eingesetzt. Die Inhaltsstoffe des Düngers stellten zwar für das Trinkwasser der Bevölkerung kein wirkliches Problem dar. Bei der Chipproduktion allerdings wird extrem reines Wasser benötigt und auf Grund des Kunstdüngereinsatzes mussten die Intel Techniker auf Nummer sicher gehen, um nicht Gefahr zu laufen, eine gesamte Charge an Chips zu verderben. Erst nach eingehenden Tests und der Bereitstellung entsprechender Mengen an hochreinem Wasser wurde die Produktion wieder aufgenommen. Kurios: Chips sind punkto Wasserqualität scheinbar empfindlicher als Menschen! Intels neue 6-Kern CPU „Gulftown“ Im Rahmen einer Pressekonferenz Anfang Februar hat Intel einige (leider wenige) Details über ihre geplante 6-Kern CPU verlautbart. Unter dem Codenamen „Gulftown“ arbeitet Intel an einer CPU für Workstations und High-End Desktops. Diese CPU soll im Laufe des ersten Halbjahrs 2010 auf dem Markt erscheinen und unter dem „Core 7“-Label verkauft werden. Die CPU soll keinen Grafik-Chip beinhalten und 12 Threads gleichzeitig abarbeiten können. Die weiteren Eckdaten: 12 MB Level 3 Cache und ein Thermal Design von 130 W bei 3.33 GHz. Die wirkliche Innovation soll ein dedizierter SRAM Baustein sein, der dazu dient, den Inhalt des Level 3 Cache auszulagern, um in Stromsparsituationen nicht nur die CPU, sondern auf den Level 3 Cache herunterfahren zu können. Weitere Details dazu oder zu einer etwaigen Bandbreite der möglichen Taktraten ließ sich Intel (noch) nicht entlocken. Miguel Sonderausgabe Februar 2010 Seite 7 NEWS, TRENDS & LOKALES Upgrade-Gerücht: Kaufe Office 2007 und bekomme Office 2010 gratis? Über die Seite von „ars technica“ ist ein Gerücht über eine geplante Promotionaktion durch Microsoft (MS) aufgetaucht. Zwar geht es dabei um den amerikanischen Markt. Allerdings könnte daraus durchaus eine ähnliche Vorgangsweise auf dem europäischen Markt abgeleitet werden. Worum geht es dabei? Nun, der Starttermin für Office 2010 soll im Juni 2010 sein. Dazu plant MS ein „Microsoft Office 2010 Technology Guarantee Program“: Kunden, die einige Monate vor und nach dem Markstart von Office 2010 ein Office 2007 Paket kaufen, sollen die Möglichkeit haben, gratis auf Office 2010 upgraden zu können. Allerdings wollte MS diese Möglichkeit noch nicht an die Kunden kommunizieren, um einen Einbruch der Absatzzahlen von Office 2007 bis zum Beginn dieser Upgrade-Aktion zu vermeiden. Diese Information stammt aus einem Blog, in dem MS mit seinen Partnerfirmen kommuniziert und wurde nach kurzer Zeit wieder gelöscht. „Ars technica“ gibt an, diese Information in ihrem RSS Reader gespeichert zu haben und war dadurch in der Lage diese Daten auch zu sichern. Als Aktionszeitraum wurde von MS die Spanne von 05.03. bis zum 30.09.2010 genannt. Bis zum Ende dieser Frist soll es erforderlich sein, die Office 2007 Edition aktiviert zu haben. Danach sei bis zum 31.10.2010 Zeit, das freie Exemplar des Office 2010 anzufordern, entweder per Download oder als Datenträger. Im Zuge dieser Informationen wurden sogar die möglichen Upgradepfade kommuniziert: • Office home & student 2007 -> Office home & student 2010 • Office Standard 2007 -> Office home and business 2010 • Office Small Business 2007 -> Office Professional 2010 • Office Professional 2007 -> Office Professional 2010 • Microsoft Publisher 2007 -> Microsoft Publisher 2010 Wie eingangs bereits erwähnt, handelt es sich bei diesen Informationen um ein Gerücht. Allerdings lassen es zwei Faktoren plausibel erscheinen. Erstens mag MS dazu keinen Kommentar abgeben und zweitens wurden bei den letzten Versionswechseln immer wieder solche Upgrade-Aktionen angeboten. Also bleibt es spannend, ob und wenn ja, in welchen Ländern MS diese Aktion bringt. Miguel Arbeitet Amazon an färbigem Kindle? Mit der Vorstellung von Apples iPad ist auch Amazon unter Druck geraten, plötzlich sieht der eigene Kindle alt aus. Mit seinem Graustufen-Display ohne TouchFunktion ist der Abstand zum schicken iPad groß. Verluste von Marktanteilen wären zu befürchten, wenn Apple mit dem iPad den E-Book Markt ins Visier nimmt. In diesem Zusammenhang bekommt eine kleine Akquisition von Amazon eine große Bedeutung. Amazon hat das New Yorker Unternehmen Toucho gekauft. Es handelt sich dabei um ein Start-up, das sich auf Touch-Screen Technologie spezialisiert hat. Die Technik und Belegschaft wird nach Kalifornien zur Kindle Hardware Division übersiedelt. Wenn es Amazon mit dieser Neuerwerbung gelingen sollte, dem Kindle ein buntes Touch-Screen Display zu verpassen, wäre dieser E-Book-Reader wieder wesentlich attraktiver positioniert. Vorglühen kann das Gedächtnis verbessern Ein Schelm, wer Schlimmes in diese Überschrift interpretiert! Es geht nicht um die häusliche Vorbereitung auf ein gesellschaftliches Ereignis mit überteuerten Getränken, sondern um einen neuen Aspekt der Festplattentechnik. Hitachi experimentiert mit einer Technik, bei der ein Laserstrahl die Oberfläche kurz vor dem Beschreiben anwärmt. Dadurch wird die magnetische Dichte erhöht bzw. die Körnigkeit des magnetischen Trägermaterials verkleinert. So soll sich die Datendichte um den Faktor 5 erhöhen lassen und Kapazitäten um die 10 Terabyte erreicht werden können. Vorratsdatenspeicherung ein Dorn im Auge der Rechtsanwaltskammer Die Rechtsanwaltskammer Wien hat in einer Stellungnahme ihre ablehnende Haltung gegenüber der Speicherung von Verkehrs- und Standortdaten aller Bürger bekräftigt. Das Hauptproblem läge darin, dass ohne vorliegende Verdachtsmomente in die grundrechtlich geschützte Position des Einzelnen zu Strafverfolgungszwecken eingegriffen werden solle. Eine solche Maßnahme stelle zweifelsohne einen massiven Eingriff in eine ganze Palette von Grundrechten dar: Jenes auf Achtung der Privatsphäre, auf Datenschutz, das Fernmeldegeheimnis, das Kommunikationsgeheimnis, das Recht auf freie Meinungsäußerung sowie die Unschuldsvermutung, meint die Rechtsanwaltskammer. ÖRAK-Präsident Dr. Gerhard Benn-Ibler bezweifelt den Sinn der Umsetzung grundsätzlich. Die Maßnahme ziele auf Terrorbekämpfung ab. Aber genau diese Zielgruppe hätte das Wissen und die technischen Möglichkeiten, sich der Vorratsdatenspeicherung zu entziehen. Ergo würden nur die Daten jener Bürger erfasst und gespeichert, die nicht Ziel der Maßnahme wären, meint Dr. Benn-Ibler. Turbo Boost für die Festplatte Oft schon wurde die Frage diskutiert, ob SSD Laufwerke konventionelle Festplatten ersetzen können, sollen oder werden. Silverstone bietet nun ein Produkt an, das versucht, beide Techniken und deren Vorteile zu kombinieren. Unter der Bezeichnung „HDDBoost“ wird ein Adapter verkauft, der in einem internen 3,5 Zoll Laufwerksschacht Platz findet, im Adapter kann eine handelsübliche SSD montiert werden. Das System muss dabei nicht neu aufgesetzt werden, es soll möglich sein, vorhandene Systeme upzugraden: Die vorhandene Festplatte wird über den „HDD-Boost“, in den eine SSD montiert wird, mit dem Mainboard verbunden. Im Prinzip fungiert die SSD so als Cache der konventionellen Festplatte. Werden vom System häufig dieselben Daten nachgefragt, so erreicht die Anfrage nicht die relativ langsame Festplatte, sondern wird direkt von der schnellen SSD beantwortet. Das soll, abhängig von der Ausgangskonfiguration, Geschwindigkeitsvorteile von bis zu 70% bringen. Auf erste Tests dieses Turbo Boost für Festplatten dürfen wir gespannt sein. Der Ansatz klingt jedenfalls innovativ und vielversprechend! Seite 8 Sonderausgabe Februar 2010 NEWS, TRENDS & LOKALES Die neue Generation der Multimedia-Bilderrahmen: Apple iPad: You sexy thing! Ende Jänner war es wieder soweit: Apple Pressekonferenz! Voll Spannung wartete eine handverlesene Schar Journalisten vor Ort auf den Auftritt von Steve Jobs, während Abertausende auf die Monitore daheim starrten, um den Livestream im Internet mitzuverfolgen. Gerüchte im Vorfeld hatten angedeutet, es werde ein Apple Tablet oder etwas in dieser Art angekündigt werden, jedenfalls war die Spannung groß! Und dann war es soweit! Der Meister betrat die Bühne und präsentierte… - ein…? - ein…? - ein riesiges iPhone. Also ohne Telefon halt. Also eigentlich ein iPod Touch, nur größer. Äh… Gut. Gut wofür? Für Bilder zum Beispiel. Das hautwiderstandsensible ("kapazitive") Display ist ja Multitouch-fähig, also kann man beispielsweise ein Bild mittels zweier Finger intuitiv größer und kleiner machen. Nice to have. Oder Lesen. Sicher ist die größere Darstellung des 27 Zentimeter Displays angenehmer als die des iPhones, das ist jedoch nicht der Punkt. Multimedia-Books hingegen schon. Auf der neuen Plattform iBooks findet man nämlich jede Menge Bücher, die sich bequem mit dem Finger umblättern lassen, aber vor allem auch Videos abspielen können. Hier entsteht vermutlich ein Format, das durchaus interessant ist. Die Verschmelzung von klassischem Print und interaktiven Internetseiten als (billiges) Download-Magazin eröffnet viele interessante Möglichkeiten. Auch wenn die Idee nicht neu ist, mit dem iPad könnte sie sich flächendeckend durchsetzen. Ansonsten hat der 1,5 cm flache interaktive Bilderrahmen jedoch auch noch genug zu bieten, schließlich warten fast 150.000 Miniapplikationen für iPod und iPhone im Apple Store. Sehen am großen Display zwar Hans Solar vermutlich entsprechend aus, aber immerhin. Jedoch Musik, Filme etc. – dafür ist das iPad gemacht. Auch drei kleine Multitouch Office Anwendungen (iWorks – Text, Präsentation, Tabellen) zu je USD 10,- sind zu haben, sowie Spiele, die auch über die Bewegungssensoren des iPads gesteuert werden können. Apropos Aufpreis: Eine Hardware Tastatur ist angekündigt, hier steht der Preis noch nicht fest. Kosten wird das iPad in den USA rund USD 500,- (16 GB), für 600,- bzw. 700,gibt es 32 GB bzw. 64 GB. Wer auch noch GSM haben will, muss übrigens nochmals USD 150,- drauflegen, kann dann aber auch skypen. Ja, aber ohne Kamera, versteht sich, auf die hat Apple beim iPad verzichtet - Wieso fällt mir da der Spruch "It's not a bug, it's a feature!" ein? - und dank des nicht vorhandenen USB-Anschlusses kann auch keine nachgerüstet werden. Kartenslots oder ähnlich unnötiger Schnick-Schnack fehlen auch. Willkommen Multimedia! Irgendwie ist das iPad also nicht Fisch und nicht Fleisch. Wer einen übergroßen iPod Touch haben will und noch nicht genug Geld für iTunes und Co. ausgegeben hat, kann jedoch zuschlagen. Und vermutlich wird dies auch geschehen, weil „SEX SELLS!“ und sexy ist das Ding. Irgendwie. Hmm… Sonderausgabe Februar 2010 Seite 9 NEWS, TRENDS & LOKALES Diesmal nicht von John Grisham: „Das Intel Verfahren“ Definitiv gehörte das kürzlich beendete Kartellverfahren gegen Intel und die Reaktion des Chipgiganten zu den am meisten vorkommenden Schlagzeilen in den digitalen Prozessor-News. Zuletzt gab es eine Verurteilung zu einer Milliardenstrafe, gegen welche sich Intel wehrte. Eh klar, alles nur Neider, niemand versteht sie. Im Mai diesen Jahres hat die EU Kommission dem Chiphersteller und angeblichen „Monopolisten“ eine Rekordstrafe in Milliardenhöhe auferlegt, nämlich nicht weniger als zu zahlende 1,06 Milliarden Euro, da das im Jahre 1968 gegründete kalifornische Unternehmen, der den Anschuldigungen stattgegebenen Verurteilung nach, unlauteren Wettbewerb betrieben haben soll. Eröffnet wurde das EU Kartellverfahren gegen Intel bereits im August 2007, die Anschuldigungen existieren jedoch schon seit vielen, vielen Jahren und kamen unter anderem vom 1969 gegründeten Konkurrenten aus Sunnyvale, AMD (Advanced Micro Devices). Es ist aber nicht das einzige Verfahren, welches gegen Intel geführt wurde bzw. wird. Verfahren gegen AMD scheint es keine zu geben, die dürften wohl alles richtig machen. Naja. Die Anklage des EU-Kartellverfahrens: Intel soll seine Marktmacht, seine monopolistische Stellung als weltgrößter Mikroprozessorhersteller, dazu genutzt haben, seine Mitbewerber durch unzulässige Rabatte und Zahlung hoher Geldsummen an Händler vom Markt zu drängen. Zweitens habe das Unternehmen Herstellern Geld dafür bezahlt, dass sie AMD-Produktlinien verzögern oder einstellen und damit fast schon erpresserisch handelten, sowie drittens strategischen Server-Herstellern CPUs unter den Herstellungskosten verkauften. Furchtbar! Ich trau mich ob dieser schlimmen Anschuldigungen ja gar nicht weiterschreiben. Wie konnten wir alle so blind sein? Die Anschuldigungen von AMD existieren schon viele Jahre und die Forderung nach einem Kartellverfahren ebenfalls. Erst durch konkretere Beweise, welche nicht nur AMD, sondern auch die betroffenen Computerkonzerne lieferten, konnte, neben Kartellverfahren in den USA, Ja- Jack Ribinin pan und Korea ein EU-Kartellverfahren eröffnet werden, welches die Anschuldigungen (eingehend) prüfte. Zusätzlich zu der milliardenschweren Strafe hat die Kommission das Unternehmen dazu aufgefordert, seine Geschäftspolitik mit sofortiger Wirkung zu ändern. "Intel hat Millionen europäischer Verbraucher geschadet, indem es viele Jahre lang gezielt versucht hat, Wettbewerbern den Zugang zum Computerchipmarkt zu verwehren", begründete EU-Kommissarin Neelie Kroes die Entscheidung. Wahrscheinlich wurde dieser Satz genauso übernommen, wie er im Kartellverfahren gegen Microsoft angewendet wurde. AMD nennt zu den finanziellen Verlusten sogar genauere Zahlen: Eine im Jahre 2006 in Auftrag gegebene Studie der ERS Group stellte fest, dass Intel im Zeitraum zwischen 1996 und 2006 über 60 Milliarden US-Dollar zusätzlich (!) verdient haben soll. Dass die Studie auf keine vorliegenden Fakten basiert, ist zwar allen Beteiligten klar, aber ganz aus der Luft gegriffen scheinen die Zahlen der Kommission auch nicht. In jedem Fall eine beeindruckende Zahl, so 60 Milliarden US-Dollar Extragewinn – für Rabatte. Eine für alle einsehbare Zusammenfassung der AMD Studie kann hier nachgelesen werden: http://www.amd.com/us-en/ Corporate/VirtualPressRoom/0,,51_104_543~118720,0 0.html Intel selbst hatte die Anschuldigungen der EU-Kommission und des Konkurrenten AMD bis zuletzt vehement zurückgewiesen. Ein Sprecher des Unternehmens erklärte, dass die Rabatte an Großhändler die Produkte für die Kunden verbilligt hätten und ihnen somit keinen Schaden zugefügt haben sollen. Im Endeffekt sollte der Kunde günstigere Prozessoren erwerben (können), also eine direkte Weitergabe der Preisvorteile an den Käufer. Zu den weiteren Anschuldigungen gab es kaum bis keine Kommentare, aber auch keine Dementierungen. Endverbraucher Sehen wir uns das mal als Endverbraucher an, denn ich kenne beide Chip-Hersteller als Anwender. AMD CPUs waren und sind um bis zur Hälfte günstiger als die von Intel - und das schon seit ihrem Erscheinen mit dem AMD K5. Unzählige Benchmark Tests belegten auch eine höhere Performance: AMD Prozessoren konnten es in Sachen Geschwindigkeit und Performance meist mit Intels Prozessoren aufnehmen und schlugen diese im Preis um Längen. Zwar konnten die AMD CPUs spätestens ab der Athlon-Serie als Heizgerät verwendet werden bzw. hatten diese eine mehr als bemerkenswerte Stromaufnahme, aber das störte den damaligen Taktwahn nicht. Je mehr Gigahertz, desto besser. Der Leser, welcher sich noch an die Zeiten von Windows 95/98 zurück erinnern Seite 10 Sonderausgabe Februar 2010 kann (und will), wird leicht ins Schmunzeln kommen, wenn er sich an das ständige Kopf an Kopf Rennen der beiden Chiphersteller erinnert. Profitiert hat in jedem Fall der Käufer, wie es immer bei Konkurrenz der Fall ist, denn Intel hat dem Konkurrenten nicht einfach nur zugesehen. Die Preise purzelten in den nächsten Jahren bei beiden Herstellen, die Preiskluft schrumpfte – kam aber nie bei 0 an. Selbstverständlich kommt noch die, wie bereits im WCM Forum der gut diskutierte Thread über „AMD’s Aufholjagd“, Stabilität des gesamten Systems hinzu. Der damals bei AMD CPU’s am meisten eingesetzte VIA Chipsatz hatte nicht den besten Ruf – für stabile Systeme wurden gern Intel CPUs mit deren stabilen Chipsätzen genommen. Fassen wir kurz zusammen: AMD CPUs waren schnell, performant und weitaus günstiger als die des Konkurrenten und Marktbeherrschenden – Hofer-Kunden beweisen uns, dass der Drang zur Qualität sehr vom Preis abhängt und als Hauptkriterium nicht ausreicht. Wieso blieb Intel dann Marktführer? Alter Preislistenauszug eines ehemaligen österr. Computer händlers zum Beleg der Preispolitik schon vor langer Zeit. Die schon seit vielen Jahren von AMD gerufenen und überprüften Anschuldigungen: Intel hatte (unter anderem) über einen langen Zeitraum exklusive Verträge mit Computer- und Elektronikkonzernen (heimisch unter anderem mit der deutschen Elektronikhandelskette Media Saturn Holding, in deren Rahmen ausschließlich IntelCPUs in den Fertig-PCs des Discount-Anbieters verbaut wurden bzw. werden sollten). Diese Anschuldigung wurde sogar von den betroffenen Unternehmen bestätigt. Aber nicht nur am heimischen Markt soll der Wettbewerb unlauter gewesen sein. Riesige Computerkonzerne wie HP, Dell, Acer, NEC und Lenovo sollen ebenfalls derartige Vereinbarungen getroffen haben. Beweise Die EU-Kommission hat sich dafür entschieden, als Belege für Intels Aktivitäten eine Reihe von E-Mails der oben genannten Computerkonzerne zu veröffentlichen. Darin sprachen die Führungskräfte der Unternehmen mehrfach darüber, dass Intel Repressionen und Benachteiligungen bei der Belieferung mit Intel-Prozessoren führten, wenn NEWS, TRENDS & LOKALES sie eine zu hohe Zahl von CPUs des Konkurrenten AMD erwerben sollten. Unter anderem sprach Dell schon 2003 in einer internen Präsentation von möglichen negativen Auswirkungen beim Kauf von AMD-Prozessoren. Kommt es nur mir so vor oder bewegen wir uns da nicht etwas vom Ufer „Rabatte“ weg und steuern langsam aber sicher zum Ufer „Erpressung“ über? HP gab übrigens in einer Stellungnahme gegenüber der EU-Kommission zu, dass man in der Zeit von 2002 bis 2005 mindestens 95 Prozent der Prozessoren für Business-Desktop-PCs von Intel erwerben sollte, um verschiedene Rabatte zu erhalten und dadurch bewusst AMD benachteiligte. Tango! Die soeben auf das Papier gebrachten Fakten sind zwar alle schön und gut, aber persönlich kam mir beim Recherchieren der Einzelheiten eine Sache ganz besonders merkwürdig vor: Wieso setzten sich Multimilliarden-Computerhersteller - wie z.B. Dell HP & Co. - bei derartigen Gesprächen gegen die Repressionen und Benachteiligungen nicht zur Wehr? Der große, böse Chiphersteller Intel hat ja ordentlich manipuliert, um den Konkurrenten AMD ganz unten zu halten. Die armen Computerhersteller stimmten den „Angeboten“ Intels mit allen Haken und Ösen bereitwillig zu. Selbst wenn ihnen diese Praktiken nicht passten, wieso bedarf es da jahrelanger Vorwürfe des Konkurrenten AMD, bevor man sich der Sache offiziell annahm? Wir stellten ja schon fest: Selbst mit „Rabatten“ angebotene Fertigsysteme mit Intel CPUs waren doch um einen spürbaren finanziellen Sprung teurer als AMD Systeme. Aber es gab auch AMD Systeme! Fehler Selbstverständlich will der Halbleiterkonzern die von der EU wegen wettbewerbswidrigen Verhaltens verhängte Geldstrafe von 1,06 Milliarden Euro nicht zahlen, oder zumindest eine Reduzierung der Summe durchsetzen. Erneut sollen die Anschuldigungen nicht dementiert, sondern missinterpretiert bzw. Fakten falsch dargelegt worden sein. Das Unternehmen wirft der EU-Kommission deshalb schwere Fehler vor. In neuen Papieren, die Intel bei der Europäischen Union eingereicht hat, behauptet das Unternehmen, dass die Höhe der Strafe in keinem Verhältnis zu den Vergehen des Unternehmens steht. Angeblich hat die EU nicht genügend Beweise dafür vorgelegt, dass Intel tatsächlich seine Marktmacht ausgenutzt hat, um den Konkurrenten AMD vom Markt zu drängen und eigene Beweise, welche Intels Unschuld beweisen sollten, abgelehnt. Die EU habe laut Intel nicht ausreichend geprüft, ob AMD durch Intels Rabatte und andere wettbewerbsverzerrende Maßnahmen tatsächlich Schaden zugefügt wurde und wie sich die Rabatte auf die Verkäufe an europäische Kunden ausgewirkt haben. Und überhaupt hätten die Wettbewerbshüter Beweise nur sehr selektiv ausgewählt, denn der Hersteller ist davon "überzeugt, dass die Schlussfolgerungen der Kommission in Bezug auf Intels Geschäftspraktiken sowohl faktisch als auch rechtlich falsch sind", so eine Aussendung von Intel mit der Über- Sonderausgabe Februar 2010 Seite 11 NEWS, TRENDS & LOKALES schrift „Why the European Commission’s Intel Decision is Wrong“ (Link: http://www.intel.com/pressroom/legal/ docs/EC_response092109.pdf) AMD habe in der Zeit von 2002 bis 2007 tatsächlich seinen Marktanteil steigern können. Es sei daher, so Intel, die Schuld des Konkurrenten selbst, wenn dieser weniger Chips verkaufe oder seine Prozessoren nicht an jeden Hersteller verkaufen könne. „Hätte AMD attraktivere Produkte in seinem Portfolio gehabt, hätten sie gegen Intel bestehen können“. Intel behauptet außerdem, dass die EUKommission die Rechte des Unternehmens verletzt hat, weil man auf zusätzliche Anhörungen und die Beschaffung von bestimmten Dokumenten von AMD verzichtete. Dies hätte die Einseitigkeit des Verfahrens unterstrichen und dem Konzern keine ausreichende Möglichkeit gegeben, sich gegen die Anschuldigungen zu wehren. Berufung Ein Gericht soll die Rekordstrafe nun entweder hinfällig machen oder zumindest reduzieren, das forderte Intel. Die EU hatte Intel gezwungen, die illegalen Verkaufstaktiken zu unterbinden, bei denen das Unternehmen Prozessoren zu vergünstigten Preisen an PC-Hersteller wie Acer, Dell, HP, Lenovo und NEC abgegeben hatte, wenn diese im Gegenzug größtenteils auf die Verwendung von AMD-CPUs verzichteten oder damit ausgestattete Systeme verspätet auf den Markt brachten. Außerdem legte Intel eine Berufungsklage ein und nutzt jede Möglichkeit, um gegen das Urteil, welches als ungerechtfertigt betrachtet wird, anzugehen. Dazu gehört beispielsweise die (unparteiische?) Kritik des Ombudsmannes der Europäischen Union, Nikiforos Diamandouros. Dieser meinte, dass unter anderem die entlastende Aussage eines in dieser Sache befragten DellMitarbeiters nicht angemessen dokumentiert wurde, so das 'Wall Street Journal'. Der besagte Dell-Mitarbeiter soll erzählt haben, dass man die Intel-Prozessoren aus performancetechnischen Gründen den Modellen von AMD vorgezogen hat: AMD-Prozessoren wurden als "sehr unzureichend" beurteilt. „Die Entscheidung zu Gunsten von Intel wurde also aus technischen Gründen getroffen, und nicht, wie von der EU-Kommission dargelegt, aus Angst vor wirtschaftlichen Nachteilen.“ so Diamandouros. Wozu eine solche Möglichkeit in Betracht ziehen, wenn man doch einen Sündenbock hat, den man finanziell durch gigantische Strafzahlungen melken kann? Noch so ein „Missverständnis“ Kürzlich hat die US-amerikanische Handelsaufsicht FTC (erneut) eine Klage gegen den Chiphersteller Intel eingereicht. Der Vorwurf: Intel soll seine Marktmacht missbraucht haben, um Konkurrenten aus dem Geschäft zu drängen. Was ganz Neues. Aber es wurden nun andere „Tricks“ angewendet: Benchmarks sollen manipuliert worden sein, so ein Programmierer in einem Interview mit „Bright Side of News“, dessen Firma selbst Benchmarks entwickelt. Demnach hat man sich schon sehr oft mit Intel über deren Compiler gestritten. Der Programmierer Van Smith erklärte in diesem Interview, dass Intel seit Jahren eine Abfrage nach dem Herstellernamen des Prozessors in den Compiler einbaue, um so verschiedene Compiler-Pfade nutzen zu können. Trägt die CPU den Namen "GenuineIntel", wird anschließend geklärt, ob der Prozessor auch den Befehlssatz "SSE2" beherrscht. Ist das der Fall, wird ein stark optimierter SSE2-Pfad im Compiler verwendet, was im Benchmark verzeichnet wird. Antwortet der Prozessor bei der Frage nach den Namen jedoch mit "AuthenticAMD", wird generell ein langsamerer Compiler-Pfad genutzt. Obwohl auch AMD-Prozessoren SSE2 beherrschen, wird dies in den Compilern von Intel dann nicht berücksichtigt. Das wirkt sich natürlich deutlich auf die angebliche Leistung der AMDProzessoren in den Benchmark-Ergebnissen aus, da SSE2 in vielen Benchmarks mehr als doppelt so schnell wäre. Viele Anwendungen nutzen den Intel-Compiler, da er auf den Intel-CPUs eben diesen Vorteil bietet und sich ex trem schnell anfühlt. Der Beweis: Man weist beispielsweise einer VIA-CPU den Namen "GenuineIntel" zu und vergleicht anschließend die Ergebnisse vorher und nachher. Der aufmerksame Tester beobachtet daraufhin eine deutliche Verbesserung. Laut Smith sind einige Benchmarks auf Nicht-Intel-Prozessoren künstlich langsamer. Er nannte Benchmark Software wie PCMark05, SysMark 2007 Preview und Everest Ultimate. Es sollen aber noch viele weitere Anwendungen betroffen sein. Zahlung Im November letzten Jahres kam es nun zwischen den beiden Chipherstellern Intel und AMD zu einer Übereinkunft. Intel erklärte sich nach dem verlorenen Rechtsstreit bereit, 1,25 Milliarden US-Dollar an AMD zu bezahlen. Dementgegen will AMD sämtliche der noch ausständigen Rechts- und Patentstreitigkeiten fallen lassen und in der kommenden Zeit sich beide Unternehmen wieder vollständig auf die Entwicklung konzentrieren bzw. derartigen Auseinandersetzung aus dem Weg gehen. In der getroffenen Vereinbarung zwischen Intel und AMD wurde zudem festgehalten, dass beide Hersteller für die Dauer von fünf Jahren bestimmte Patente gegenseitig verwenden dürfen. Intel dürfte trotz des großen Marktanteils derzeit nicht mit sehr positiven Meldungen brillieren: Nach der Vereinbarung mit AMD, der Abtretung der ersten 3 Plätze in der Supercomputer Hitliste an den Konkurrenten AMD (siehe http://www.top500.org/), kam die letzte große Meldung: Die Entwicklung am eigenen Grafikchip „Larrabee“ wurde eingestellt. Wäre doch einfacher, so wie es AMD seinerzeit bei ATi getan hatte, den Grafikhersteller NVIDIA zu schlucken, oder? Seite 12 Sonderausgabe Februar 2010 Hochachtungslos. Fast eine Weihnachtsgeschichte. Meine AON-Box weist einen Fehler auf. Das soll schon mal vorkommen. Dazu hat man die Service-Hotline. Dort ruft man an, redet sich seinen Kummer von der Seele und wird wieder glücklich gemacht. Zumindest hatte ich mir das so vorgestellt. Vor meinem Anruf. 0800 100 100. Drücken Sie die Taste 2, wenn Sie technische Probleme haben. Habe ich. 2 also. Internet oder TV. TV. Gut, ich warte. 30.12.2010, 15:49 Uhr. Es meldet sich nach einiger Zeit eine Fr. X (Name ist der Redaktion bekannt). Meine AON-Box spinnt. Und meine Fernbedienung. Sie prellt bei manchen Tasten. Geben Sie mir bitte Ihre Telefonnummer, damit ich den Vertrag auf den Schirm bekomme. Und was meinen Sie mit "prellen"? Wenn ich z.B. die Taste 1 kurz drücke, kommt es relativ häufig vor, dass dann statt 1 11 oder 111 an die Box weitergegeben wird. Die Fernbedienung können Sie bei einem AON-Shop tauschen. AON-Shop? Kannte ich bis dato noch nicht. Na, jede Post hat einen. (Gedanken des Redakteurs: Denkste, in einem Postamt kann kein Wiener seine Fernbedienung tauschen.) Und dann gibt es ja auch noch die AONShops... (Gedanken des Redakteurs: Sprachen wir nicht gerade eben von AON-Shops?) Sie sind doch in Wien, da muss es doch genug davon geben. Zum Beispiel in Shopping City. Sie haben doch meinen Vertrag auf dem Bildschirm, abgesehen davon, dass die Shoppings City gar nicht in Wien liegt, wo fände ich einen Shop Nähe Mariahilferstraße. Oder wo könnte ich denn eine Liste der Shops finden, ich habe bisher bewusst noch keinen wahrgenommen. Ich schau schon nach. Ah, lassen Sie, ich finde das sicher auch über Google... Na, jetzt google ich schon selbst. ... In der Mariahilferstraße ist einer. Bitte haben Sie die Hausnummer auch noch zur Hand? Die Mariahilferstraße ist recht lang.... Nummer 95. Jetzt ist der Ton schon etwas gereizt, muss ich zugeben. Auch ich bin nicht mehr so enhtspannt wie zu Beginn des Gesprächs. Danke. Wegen der AON-Box.... Ja, weiß ich, da machen Sie jetzt Folgendes... Wollen Sie gar nicht wissen, was die tut oder nicht tut? Nein, brauch ich nicht. Sie machen jetzt einen Reset. Ich habe in den letzten Tagen nicht nur einen Reset versucht. Sie lassen mich ja nicht ausreden, Sie nehmen jetzt die andere Seite vom Kabel, also die in der 12V-Box. MEINUNG Ernst Weinzettl ??? Na, die eine Seite des Kabels hinten hat den Stecker drauf, mit dem hängt sie in der Stromdose, ich meine die anhdere Seite, die in der 12V-Box hängt. Meinen Sie die AON-Box? Weil bisher habe ich auch nur diesen Stecker gezogen. Die 12V-Box meine ich. Diesen Stecker ziehen Sie jetzt fünf mal hintereinander raus. Dann machen Sie aber mindestens 30 Minuten Pause, bevor Sie ihn wieder in die Box stecken. Das nennt man "Fünffach-Reset". Das habe ich allerdings auch schon versucht. Das glaube ich Ihnen jetzt aber nicht. Jetzt bin ich aber wirklich perplex. So etwas habe ich noch nie erlebt, schon gar nicht an einer Service-Hotline. Nennen Sie mir doch jetzt bitte nochmals Ihren Namen. Ich heiße X. Weil jetzt geht mir bald der Hut hoch! Welchen Ton erlauben Sie sich denn Ihren Kunden gegenüber? Wenn Sie das versucht hätten, dann wäre nämlich so ein außergewöhn liches Zeichen gekommen. "So ein außergewöhnliches Zeichen?" Und woher nimmt die Dame die Erkenntnis, mir sei das Zeichen nicht erschienen? Woher glaubt Sie zu wissen, ich hätte diesen Tipp noch nicht schon mal bekommen? Sie hat mich nicht mal ausreden lassen. Ich verabschiede mich, nicht mehr so entspannt wie zu Beginn des Gesprächs. Vielleicht sollte ich beim "Fünffach-Reset" nicht zwischendurch laden ("LOAD") lassen. Gut, versuch ich's eben nochmal anders als vor fünf Tagen. Da hatte ich nämlich tatsächlich kein außergewöhnliches Zeichen auf den Schirm bekommen. Aber auch der zweite Versuch eines "Fünffach-Resets" ohne Laden führt zu keinem anderen Ergebnis. Der bei mir auftretende Fehler - ein links und rechts beschnittenes Bild, egal bei welcher Bildeinstellung - ist weiterhin vorhanden. Bei 16:9 fehlen gut 5 cm Rand (oben, unten, links und rechts), nicht mal die Senderkennungen sind zu sehen. Und ein außergewöhnliches Zeichen ist mir auch nicht erschienen, nicht mal im Traum. Noch im Traum verfolgen wird mich allerdings Fr. X mit dem bundesdeutschen Zungenschlag. Toll, was die Telekom heute schon leistet. Sonderausgabe Februar 2010 Seite 13 HARDWARE SONSTIGES Intel Essential Series Intel D510MO, ITX: Wohin die Spur uns führt ... Pine Trail ist der Codename von Intels neuer Atomplattform, welche die Nachfolge des Atom N270 bei Netbooks und des Atom 230/330 bei Nettops antritt. Die Fa. DiTech stellte für diesen Test ein Intel D510MO zur Verfügung, welches damals noch nicht einmal auf Preisvergleichsseiten aufschien. Wohin uns der "Föhrenweg" führt, soll dieser Test zeigen. Technische Details Der eher langweilige Teil eines Technikartikels, für mich zumindest meistens, fehlen darf er aber auch nicht. Der Atom N450, welcher für Netbooks vorgeseDas neue Konzept, der neue Aufbau im Detail hen ist, wird über einen L2 Cache von 512 KByte verfügen können und soll laut Intel einen Thermal Design Altes und neues Power Wert (TDP) von 7 Watt Konzept im samt Chipsatz besitzen. Der Vergleich: Der Atom D410 Prozessor soll Memory Controller wanderte direkt ebenfalls einen L2 Cache in die CPU, auch von 512 KByte besitzen und die Grafikkarte 12 Watt TDP, der D510 eisteckt jetzt direkt im Prozessor. nen L2 Cache von 1 MByte Beides dient der und einen TDP Wert von 15 Performance ebenso wie dem Watt besitzen, was lüfterlogünstigeren se Systeme ermöglicht. Alle Boarddesign. Prozessoren verfügen über Franz Gschlad eine Taktfrequenz von 1,66 GHz. Wie schon erwähnt, in 45 Nanometer gefertigt, besitzen die Einkern-Versionen 123 Millionen Transistoren und die Doppelkerne 176 Millionen. Grafikprozessor und Speicherkontroller nehmen davon 70 Millionen in Beschlag, ein Kern samt L2 Cache benötigt 53 Millionen Transistoren. Unterschiede zw. den PineviewProzessoren gibt es nicht nur bei den L2-Cache, der N450 kann auf zahlreiche Energiesparfunktionen wie Speedstep (EIST) und C-States (von C1E bis C4E) zurückgreifen, die D410/510 nicht, was den höheren TDP Wert erklärt. Dafür werden die D-Modelle auch als echte 2 KernProzessoren angeboten. Dank Hy perthreading werden aber auch die mobilen 1 Kern-Prozessoren als "2-Kern-Prozessor" von den Betriebssystemen erkannt. Für all jene, welche sich von den integrierten GMA3150 Grafikprozessoren einiges erwartet haben, sorry, die Erwartungen werden nicht erfüllt. Zwar ist er leistungsfähiger als der alte GMA 950 (aus dem Jahre 2005) und auch stromsparender, aber eine Rakete ist er nicht. Die nahe Verwandtschaft zum GMA 3100, wie durch den Namen schon vermutet werden kann, zeigt sich auch darin, dass nur DirektX 9 und nicht DirektX 10 unterstützt wird. Intel selbst rät zu einem Zusatzchip für Videodekodierung, zB. einen Broadcom PCI Express HD Decoder Chip, ohne diesen können HD-Videos in 1080i Format nicht ruckelfrei abgespielt werden. Eine Anschlussmöglichkeit für PCI Express mini Cards ist auf dem D510MO vorhanden. Abschaltbar ist der Grafikkern des Prozessors nicht, was die Aufgabe für NVIDIA bei der neuen ION Generation nicht erleichtert. Laut Ankündigung auf der CES in Los Angeles von NVIDIA wird es Seite 14 Sonderausgabe Februar 2010 einen neuen ION Chipsatz geben, der diese Probleme lösen kann. Auch die willkürliche Reduzierung der Auflösung des GMA 3150, sowohl digital über LVDS als auch über den analogen VGA-Ausgang, ist unverständlich und ärgerlich für die User. Obwohl die neuen Atom-Prozessoren 64 Bit fähig wären, ist beim getesteten D510MO Board der Arbeitsspeicher auf 4 GB begrenzt. Ob dies bei anderen Herstellern auch so sein wird, muss man abwarten. HDMI-Ausgänge wurden zB. von Zotac bereits vorgestellt, wenn auch auf eine 720p-Auflösung reduziert. HARDWARE SONSTIGES Der neue NM10 Chipsatz Durch die Zusammenlegung ist auch auf den Mainboards ein Zusammenschluss auf einen Chip möglich, dem NM10 alias Tiger Point. Dieser kommuniziert mit der CPU über dem PCI Express ähnlichen Direct Media Interface (DMI). Zwar spricht Intel bei den vier PCI3-Leitungen von PCIe 2.0 Standard, jedoch erreicht die Nettotransferrate max. 250 MByte/s, was auch schon mit PCIe 1.1 möglich ist. Daneben bietet der NM10 alle Funktionen einer "Southbridge", GBit LAN, 8 USB-2.0-Ports, HD-Audio und leider nur zwei SATA-II-Anschlüsse. Dadurch wird der Einsatz als Heim-Server eingeschränkt. Ob Intel hier reagiert und "ein Update" mit mehr SATA Anschlüssen anbieten wird, ist reine Spekulation. Der NM10 ist wie auch der Atom Prozessor mit 45 nm gefertigt und soll max. 2 Watt konsumieren. Im Test wurde der NM10 trotzdem 60°C heiß, nicht problematisch, aber im Sommer kann dies in Kombination mit in einem kleinen, lüfterlosen Gehäuse problematisch werden. Ein Kühlkörper wäre hier vielleicht hilfreich. Der Kühlkörper des Prozessors erreichte dagegen nur max. 48°C. Neben dem Stromsparen bringt der neue NM10 eine Kostenersparnis für die Mainboardhersteller, die durch dieses Design günstige 4-Lagen Mainboard herstellen können. Ob dies auch an die Endkunden weiter gereicht wird, wird sich erst in Zukunft zeigen. Installation von Windows 7 Zum Test wurde die Windows 7 Home Premium in der 32 Bit Version verwendet. Auch Linux Distributionen wurden angetestet, dazu später mehr. Die weitere Hardware zum Test ist im Kasten auf der nächsten Seite angeführt bzw. in den obigen Screenshots zu sehen.. Die Windows Installation war eigentlich eine fade „Gschicht“, da keine Probleme auftraten, bis auf eine kleine Merkwürdigkeit, dazu später. Vom Einlegen der Windows DVD bis zum Ende der Installation vergingen ca. 18 Minuten, rechnet man die Installation der Intel-Treiber noch dazu, wären es 33 Minuten. Endlich ist auch die Installation der Treiber eine problemlose Sache, die auch von unerfahrenen Usern erledigt werden kann. CD einlegen, Setup starten und fertig. Vorher noch den Usernamen und Passwort für den erforderlichen Neustart nach der Installation des Chipsatztreibers eingeben (wenn gewünscht) und der Rest läuft problemlos ab. Es schaudert mich, wenn ich da an früher denke, wo man teilweise auf die Reihenfolge der Treiber aufpassen musste. Ich hoffe, die Hersteller behalten diese Vorgehensweise bei. Sonderausgabe Februar 2010 Seite 15 HARDWARE SONSTIGES System Information D510MO System Summary Windows 7 (32-bit) Intel Atom D510 @ 1.66GHz 2031 MB RAM Intel(R) GMA 3150 Express Chipset Family 932GB HDD System Information System Name: WEINI-PC Operating System: Windows 7 (32-bit) Motherboard Manufacturer: Intel Corporation Motherboard Model: D510MO Motherboard Version: AAE76523-302 BIOS Manufacturer: Intel Corp. BIOS Version: MOPNV10J.86A.0154.2009.1117.1624 BIOS Release Date: 11/17/2009 Installiert oder doch nicht? Nur, wie erwähnt, eine Merkwürdigkeit blieb übrig: Der Intel Integrator Assistant, mit welchem man zB. BIOS Update unter Windows durchführen kann, sollte laut Setup installiert werden, bzw. worden sein. Klickt man auf den Button am Desktop, bzw. im Startmenü, so öffnet sich lediglich eine Seite auf der Homepage von Intel, wo man den Assistenten downloaden kann. Ich weiß, ist ja kein Problem, herunterladen, installieren und schon funktioniert auch das BIOS-Update auf diese Weise. Aber solche Kleinigkeiten können einen unerfahrenen User überfordern. Als weitere Beilage findet man auf der CD den Adobe Acrobat Reader, allerdings in der Version 5, hier könnte man Intel vielleicht aufmerksam machen, dass es bereits "ein paar" Updates gibt. Daneben gibt es noch DivX, Laplink PCmover Express, Norton Internet Security 2009 und Eset Smart Security 4. Letztgenanntes Programm in drei Versionen, Version 4.0.437.0 in Deutsch, Englisch, Französisch, und 3 weiteren Sprachen, 4.0.441.0 in Chinesisch und die Version 4.0.443.0 in Japanisch, warum dies so ist, ist mir Spanisch. Angenehm überrascht bin ich aber, dass man bei jedem Programm auswählen kann, ob man es installieren möchte oder nicht. Nicht jeder Hersteller bietet diese Möglichkeit an. Ein Handbuch als PDF Datei gibt es natürlich auch auf der CD. Von diesem bin ich ebenfalls angenehm überrascht, da es sehr übersichtlich und userfreundlich erklärend ist. Benchmarks Für die Tests wurde der PerformanceTest (Version 7.0.1011) von Passmark Software (http://www.passmark.com) verwendet. Ausgewählt wurde dieser Test insbesondere deshalb, da der Test einfach durchzuführen ist und auf einfache Weise Vergleiche mit anderen Systemen erlaubt. Ich habe mir gestattet, das getestete System mit zwei ION Systemen, eines mit einem Atom 230 und weiters mit einem Atom 330 Prozessor zu vergleichen. Die Ergebnisse des Acer Revo AR 3600, bzw. des Zotac IONITX-A sind allerdings nicht von mir, sondern von der Homepage von Passmark zum Vergleich heruntergeladen. Das Ergebnis hat mich ein wenig überrascht. Erwartet hatte ich, dass Intel mit dem D510 vorne liegen wird, vielleicht mit Problemen bei den Grafiktests. Wenn man den Ergebnissen trauen kann, so soll das ION System von Zotac mit dem Atom 330 schneller sein als das D510MO System. Einzig beim Disk Mark ist das neue System von Intel vorne, wird aber weniger vom System als von der Memory Information Total Physical Memory: 2031 MB RAM Available Physical Memory: 1475 MB RAM Slot 1: DDR2, 1024MB, 667MHz Slot 2: DDR2, 1024MB, 667MHz Virtual Memory: C:\pagefile.sys (2031 MB) CPU Information Manufacturer: GenuineIntel Type: Intel Atom D510 @ 1.66GHz Cores per CPU: 2 Hyperthreading: Enabled Measured Speed: 1669.7 MHz Multiplier: 10X Bus Speed: 167Mhz Front Side Bus Speed: 167Mhz L1 Instruction Cache: 1 x 32 KB L1 Data Cache: 1 x 24 KB L2 Cache Size: 1 x 512 KB L3 Cache: (N/A) Disk Information Drive Letter (Number): C (Physical drive 0) Model Number: SAMSUNG HD103SJ Disk Size (Free space): 311.4 GBytes (302.0 GBytes) Disk Cluster Size: 4 KBytes File System: NTFS Video Adapters Description: Intel(R) GMA 3150 Express Chipset Family Chip Type: Intel(R) GMA 3150 DAC Type: Internal Memory: 256MB Video BIOS: Intel Video BIOS Driver Provider: Intel Corporation Driver Version: 8.14.10.1862 Driver Date: 7-31-2009 Monitor 1: 1280x1024x32 60Hz (Primary monitor) Seite 16 Sonderausgabe Februar 2010 verwendeten Festplatte abhängig sein. Es zeigt sich vor allem bei den Grafiktests, dass der ION Chipsatz einen sehr hohen Leistungsgewinn mit sich bringt. Hierzu aber nochmals die Anmerkung, die Tests des Acer und Zotac Systems wurden nicht von mir gemacht, ich nehme an, dass diese Werte korrekt sind, kann es aber nicht sicher verifizieren. Ich wollte aber ganz bewusst nicht Vergleiche mit alten Intel-Boards heranziehen, da sich das D510MO am Markt auch gegen die ION-System behaupten muss. Neben dem PerformanceTest von Passmark habe ich auch die FullHD Tauglichkeit getestet. Das Ergebnis ist eher ernüchternd. Es werden zwar HD-Videos mit 720p HARDWARE SONSTIGES ruckelfrei dargestellt, auch von Youtube und ohne die Betaversion des neuen Adobe Flash Players. Aber bei FullHD-Videos kann man maximal von einer Dia-Show sprechen. Stromverbrauch Ein Punkt, der noch nicht angesprochen wurde, ist der Stromverbrauch. Zwar ist das billige Messgerät von TCM kein Referenzgerät, aber es liefert doch zumindest Anhaltspunkte und ein anderes stand mir leider nicht zur Verfügung. Laut dem TCM verbraucht das gesamte System (Prozessor, Board, Festplatte ohne Monitor) 22 Watt im Leerlauf und 26 Watt bei Volllast (CPU Bench- Benchmark-Vergleich Atom D510, Atom 230, Atom 330 (Ion) Test Name Acer Revo AR3600 Intel Atom 230 @ 1.60GHz Zotac IONITX-A Intel Atom 330 @ 1.60GHz Intel D510MO Intel Atom D510 @ 1.66GHz PassMark Rating 252.9 380.9 315.4 Memory Mark 204.7 262.5 236.6 Disk Mark 389.0 419.5 1007.7 2D Graphics Mark 115.7 119.8 108.6 3D Graphics Mark 91.3 191.0 65.9 CPU - Integer Math 21.5 131.2 47.0 CPU - Floating Point Math 95.9 258.5 205.3 CPU - Find Prime Numbers 67.5 83.3 111.9 CPU - Multimedia Instructions 1.1 1.9 2.4 719.1 1545.3 1558.9 CPU - Encryption 2.6 5.7 5.6 CPU - Physics 17.2 37.8 35.9 CPU - String Sorting 411.0 786.4 864.7 Graphics 2D - Solid Vectors 0.9 1.1 0.9 Graphics 2D - Transparent Vectors 0.9 1.0 0.8 Graphics 2D - Complex Vectors 25.9 20.9 23.3 Graphics 2D - Fonts and Text 25.3 26.8 27.7 Graphics 2D - Windows Interface 21.3 13.4 16.2 Graphics 2D - Image Filters 78.4 73.3 86.9 2D Graphics - Image Rendering 80.7 91.5 89.3 Graphics 3D - Simple 86.1 298.6 122.6 Graphics 3D - Medium 28.9 94.3 19.0 Graphics 3D - Complex 12.2 10.5 2.7 Graphics 3D - DirectX 10 1.1 1.5 nicht unterstützt Memory - Allocate Small Block 644.8 1050.4 806.3 Memory - Read Cached 692.9 809.3 763.6 Memory - Read Uncached 601.8 649.9 660.0 Memory - Write 637.9 698.8 711.5 Memory - Large RAM 153.3 246.3 193.3 Disk - Sequential Read 54.1 62.4 138.4 Disk - Sequential Write 50.4 51.2 136.2 Disk - Random Seek + RW 3.0 2.4 4.1 CPU - Compression Sonderausgabe Februar 2010 Seite 17 HARDWARE SONSTIGES mark). Mit dem Blueray Laufwerk sind es um ca. 4-6 Watt mehr. Im Standby Modus war die Messung "sprunghaft", teilweise 3 Watt und dann wieder 10 Watt soll der Verbrauch betragen. Ausgeschaltet wird ein Verbrauch von einem Watt angezeigt. Einzig beim Booten wird mit dem BlueRay Laufwerk kurzfristig ein max. Wert von 47 Watt erreicht. Ein sparsames System damit zu erstellen ist somit ohne weiteres möglich. Linux Ich trau mich eigentlich nicht wirklich von einem Test mit Linux sprechen, aber zumindest habe ich versucht, ob Linux auch mit dem D510MO läuft. Mit der LiveCD von Ubuntu 9.10 gibt es aber Probleme, zwar startet Ubuntu, aber anstatt dem Gnome Desktop wird nur ein schwarzer Bildschirm angezeigt. Wird für erfahrene Linux-User kein wirkliches Problem sein, ich habe mich damit aber nicht weiter beschäftigt. Die LiveCD mit Ubuntu 9.04 funktioniert allerdings problemlos. OpenSuse 11.2 konnte ich ohne Probleme installieren, auch das Verkleinern der Windows 7 Partition war kein Problem. Ich wollte auch mit dem PTS Desktop Live 2009.3 einen Benchmark-Test durchführen, aber diese LiveCD zeigte mir wie Ubuntu 9.10 nur einen schwarzen Bildschirm anstatt des Desktops. Tiefgreifendere Tests, ob alle Hardware auch komplett genutzt werden kann, zB. Standby, etc., habe ich aus Zeitmangel nicht durchgeführt. Die Lösung der Installationsprobleme mit Ubuntu, bzw. die Nutzbarmachung des vollen Leistungsumfanges des Systems steht und fällt mit der Treiberunterstützung von Intel. Allerdings hat, soweit ich dies beobachtet habe, Intel immer wieder Linuxtreiber hervorgebracht und gefördert. Auf der beiliegenden CD habe ich aber keine gefunden. Fazit Führt der Föhrenweg letztlich in die Wüste? Definitiv nein, so schlimm ist es mit dem Pine Tail bei weitem nicht. Auch wenn der Vergleich mit den ION Systemen nicht gut aussieht, Intel hat meiner Meinung nach einen großen Schritt in die richtige Richtung gemacht. Das System ist schneller und stromsparender geworden, allerdings mit Verbesserungspotential. Eine sparsame Surfstation lässt sich ebenso gut einrichten wie auch ein sparsamer Server. Die angeführten Einschränkungen werden viele User wahrscheinlich gar nicht wahrnehmen und sich über die Forschritte freuen. Auch beim Test war das System überraschend angenehm zu bedienen, reichlich Arbeitsspeicher und eine schnelle Festplatte oder vielleicht gar eine SSD sind für ein flottes Arbeiten sicher förderlich. Allerdings entsteht damit reichlich Spielraum für Mitbewerber, welche sich über die Einschränkungen, die Intel dem Pine Tail auferlegt, Gedanken machen und diese beheben werden. Insgesamt entsteht der Eindruck, Intel versucht mit den Einschränkungen die Abgrenzungen zwischen Atom-Computern und "klassischen" PC, bzw. Laptops zu festigen, welche insbesondere durch Mitbewerber derzeit sehr verschwimmen. Marktwirtschaftlich möglicherweise verständlich, als User allerdings nicht. Ich kann nur hoffen, dass dies durch Mitbewerber ausgeglichen wird. Seite 18 Sonderausgabe Februar 2010 SONSTIGES * HÖRGENUSS IN PROFESSIONELLER QUALITÄT. Mehr als 75 % der professionellen Künstler weltweit benutzen heute maßgefertigte Spezial-Ohrhörer von Ultimate Ears bei Live-Tourneeauftritten. Seal. Die Killers. Marc McGrath von Sugar Ray. Leona Lewis. Bei Logitech ® gibt es Ohrhörer für alle Bedürfnisse, die sich nicht nur gut anfühlen, sondern auch gut anhören. Wir sorgen dafür, dass Musik auch Ihnen Spaß macht. TripleFi 10 Erhältlich auf Bestellung bei: Fischer Amps, www.fischer-amps.de R 299,Erhältlich bei: Media Markt und Saturn Maßgefertigte In Ear Hörer © 2009 Logitech. Alle Rechte vorbehalten. Logitech, das Logitech Logo und die anderen Logitech Marken sind Eigentum von Logitech und geschützte und/oder eingetragene Warenzeichen. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Besitzer. Sonderausgabe Februar 2010 WWW.LOGITECH.COM Seite 19 HARDWARE SONSTIGES Das konnte TomTom doch nicht auf sich sitzen lassen:: Stefan schlägt zurück! Der Test des Navigationsgerätes Navigon 7210 ("Hallo, Sabine!" im WCM, Ausgabe Juli 2009 auch zu finden bei den Leseproben auf der Seite www.wcm.at) wäre fast nicht erschienen, hat dann aber doch große Resonanz hervorgerufen. Nicht nur bei unseren Lesern. Auch TomTom hat sich - auch wegen der in diesem Test verpackten Kritik - bei mir gemeldet und ein Testgerät für den damals angekündigten USA-Aufenthalt zugesagt. Der Test wurde dann von mir durchgeführt, das Ergebnis konnte leider nicht mehr erscheinen, da der FSL-Verlag zu der Zeit in die Insolvenz entwich. So bin ich ganz froh, Je nach Lichtver hältnissen kann der TomTom GO940 LIVE die Anzeige auch automatisch von Tag- auf Nacht farben umschalten. Die zugehörigen Designs kann jeder Benutzer selbst auswählen. durch dieses Gemeinschaftsprojekt noch eine Chance bekommen zu haben. Vorweg: Der mir zur Verfügung gestellte TomTom GO 940 LIVE hat uns, meinem Schatz und mir, in den Staaten großartige Dienste geleistet, er ist aber auch (ein klein wenig mit-) verantwortlich für die komplizierteste Strafzahlung in meinem Autofahrerleben. Aber dazu später. Der GO 940 LIVE kam mit Autohalterung und mit dem in einer eigenen Halterung integrierten TMC-Modul. Weil ich TMC wollte, was normalerweise in TomTom-Geräte, nicht inkludiert ist. TMC (Traffic Message Channel) beinhaltet Meldungen über Verkehrsbehinderungen und wird von Radiosignalen versorgt, die z.B. (aber nicht nur) Ö3 sendet. „Zach“, aber trotzdem besser, als in jedem Stau zu stehen. Jeder zweite reicht auch. Die Bilder links zeigen sehr schön, dass ein TomTom Navi mit angesetztem TMC-Modul einen eigenen Anzeigestreifen (rechts im oberen Bild) bietet. Das grüne Ernst Weinzettl Licht darüber zeigt, ob TMC gerade funktioniert; auf den Bildern aus den USA ist dieses Licht rot durchgestrichen weil In California kein TMC-Dienst in Betriebist , obwohl die Halterung das TMC beinhaltet und angesetzt sind. TMC wird also üblicherweise nicht mitgeliefert, muss, so man es nutzen möchte, separat erworben werden. So zwischen 70 und 80 Euro werden dann fällig, kein Schnäppchen. Der Denkansatz von TomTom dürfte in etwa gelautet haben: Unser Gerät heißt GO 940 LIVE, weil wir Live-Dienste anbieten, die die Autofahrer auch verwenden (und zahlen) sollen. Vergessen wurde dabei lediglich, dass ein Live-Dienst namens „HD Traffic“ welcher TMC ersetzen soll, nicht in Österreich (und auch nicht in einigen anderen Ländern Europas) verfügbar ist. Derzeit können Autofahrer in Deutschland, Frankreich, Großbritannien und den Benelux-Staaten HD Traffic nutzen. In allen anderen Ländern Europas benötigt man TMC, wenn man spät, aber doch, etwas über Verkehrsbehinderungen wissen möchte. Und TMC muss eben separat erworben werden. HD Traffic kann drei Monate kostenlos getestet werden. Danach gilt: "€ 9,95 monatlich. Kaufen HD Traffic™ als Teil des LIVE-Services-Pakets (HD Traffic™, Sicherheitswarnungen, NEU: Kraftstoffpreise, „Lokale Suche mit Google“, LIVE QuickGPSfix und Wetter). Prepaid kann HD Traffic auch für knappe 100 Euro im Jahr angemietet werden. Massig Holz, nicht wahr? Viel Geld, ja, aber auch viel Leistung. Nachdem ich drei Wochen testweise in Deutschland unterwegs war, muss ich sagen, dass sich auch hundert Euro pro Jahr sehr schnell amortisieren können, wenn die aktuelle Verkehrslage so blitzschnell zum Autofahrer befördert wird wie bei HD Traffic. Du bist nie allein, wirst automatisch oder halbautomatisch rund um Staus oder aktuelle Sperren geleitet. Das hat sich bei mir schon in den drei Wochen rentiert. Echt. Trotzdem bin ich unglücklich darüber, dass mittels HD Traffic nicht über alle Hindernisse informiert werden kann. Daten bzw. Absperrungen oder Baustellen können natürlich nur an den Benutzer (vulgo „Hilfesuchenden“) weitergegeben werden, nachdem sie eingelangt sind. Ein ganz schlimmes Erlebnis hatten wir diesbezüglich in Deutschland mitten im damaligen Baustellengebiet zwischen Bremen und Hamburg - reichlich Umleitungen Seite 20 Sonderausgabe Februar 2010 inklusive. In einem kleinen Ort abseits der Hauptroute, als wir einer Labung bedürftig waren. Einfahrt war vorhanden, Gaststätte leider nicht. Wir wollten also wieder raus. Das waren von den Gemeindevätern aber so nicht gedacht, die hatten so gut wie alle Orts-Ausfahrten gesperrt. Wo immer wir versuchten, den Ort zu verlassen, war abgesperrt. Wahrscheinlich, weil „die Krise“, die schließlich derzeit für alles herhalten muss, dort dem Fremdenverkehr stark zugesetzt hatte. Durch die vielen Ausfahrtssperren wollte die Bevölkerung Touristen wahrscheinlich zum Bleiben bewegen. Nun war auch Stefan uninformiert, weil wenn die Gemeinde keine Infos zur Verfügung stellt, kann auch Stefan nur dumm sterben. Erst nachdem wir ihm bei jeder Sperre das Vorhandensein einer solchen mitgeteilt hatten (Sperren zu vermerken ist während des Fahrens nicht möglich und selbst am Straßenrand stehend extrem mühselig), strebte er auf neuen Wegen - zur nächsten Sperre. Erst nach mehr als einer halben Stunde konnten wir den Ort dann über einen Feldweg verlassen, was mit tiefgelegtem Auto nicht möglich gewesen wäre. Jede Information ist eben nur so gut, wie sie beim Informanten ankommt. Vielleicht auch eine kleine Mahnung, sich nicht nur auf elektronische Helferleins zu verlassen. Andererseits: Ich, mit Kompass in der Hand, den Blick stehts nach den Sternen gerichtet, quer durch den Busch.... *schauder* Von diesem in jeder Hinsicht einmaligen Erlebnis abgesehen, hat uns Stefan in Deutschland immer und recht flink ans Ziel gebracht. Der Fahrer sollte aber bei HD Traffic aufmerksam bleiben, die Anweisungen können sich blitzartig ändern. Einmal haben wir seine Umleitungsversuche zu spät wahrgenommen - kleines Beifahrergeplauder -, aber dafür kann Stefan schließlich nichts. Wir haben ihn daher abends trotzdem zum Essen eingeladen. Ab nach Amerika, genauer "California". Nach einigen Schwierigkeiten wie drei verlorenen Koffern (nein, da trägt Stefan keine Schuld), gebuchtem aber nicht real vorhandenem Mietauto etc. schlug endlich Stefans große Stunde. Die mitgelieferte Navi-Halterung - ich glaube, das hatte ich schon bei Sabine ähnlich gesehen - erwies sich als unbrauchbar, weil viel zu kurz. Eine Anbringung auf einer waag- oder senkrechten Fläche war wegen des geringen Verstellwinkels ebenfalls nicht möglich. Wie ich in Wien dann erfahren habe, ist allerdings nur die Halterung mit dem integrierten GPS-Modul nicht alltagstauglich, die "normale" hat zumindest einen brauchbaren Verstellbereich. Einzige Möglichkeit der Befestigung also: Mitten auf die Scheibe. Widerspricht allen Regeln des Straßenverkehrs, da auch ein Navi nicht im Sichtbereich der Windschutzscheibe angebracht werden darf. Alternativ kann ich dann aber nur mehr die Mercedes G-Serie empfehlen, deren Scheibe noch halbwegs senkrecht steht und eine Anbringung also auch im unteren Bereich der Windschutzscheibe ermöglicht. Von Golf bis Citroen C5, von Ford Galaxy bis Chevrolet Impala - alle HARDWARE SONSTIGES aktuellen Modelle haben eine so schräg nach vorne gezogene Windschutzscheibe, dass eine Anbringung außerhalb des Sichtfeldes das Gerät weit außer Reichweite des Fahrers und Beifahrers (zwecks Anbringen bzw. Abnehmen) bringt. Aber, wie gesagt, das Problem ist auch anderen Herstellern nicht fremd. Sobald wir Stefan wieder zum Reden kommen ließen, zeigte sich ein schweres Versäumnis unsererseits: Wir hatte vergessen, Stefan rechtzeitig für einen Sprachkurs anzumelden. Anders ausgedrückt, wir hatten keine englischsprachige Stimme an Bord. Die vorhandenen, des Englischen mächtigen, Stimmen hatte ich seinerzeit wegen Speicherplatzmangels auf den PC ausgelagert. Stefan gab uns bei Nennung von Orts- und Straßennamen außerordentliche Rätsel auf, da er die Namen auch nicht, wie ich zuerst erhoffte, "deutsch" aussprach, sondern sich ganz neuen Interpretationen der englischen Schrift hingab - wenn wir mal von Los Angeles und Santa Barbara absehen. Eine "Folsom Street" wurde locker zur „Fntsa Strt“, bei anderen Straßennamen zeigte Stefan noch wesentlich mehr Einfallsreichtum. Fremdsprachige Straßennamen auszusprechen kannst du Stefan gerade noch verbieten, zumindest bei Ortsnamen bist du aber auf eine halbwegs korrekte Aussprache angewiesen, um zu erkennen, ob die Richtung halbwegs stimmt. Okay, Karten haben wir auch verwendet, aber nicht als Ersatz, sondern eben aus diesem Grund zur Ergänzung. Nächstens - im Mai - sind Dave & Susan, US-englischsprachige Computerstimmen, jedenfalls mit an Bord. Auch Kate haben wir eingeladen - wegen ihres britischen Akzents. In California trafen wir als Mitteleuropäer auf automobiles Neuland. Schon bei den Einstellungen war uns die Frage aufgefallen, ob denn "HOV-Fahrspuren" benutzt werden sollen. Bevor die Frage noch richtig formuliert ist, hier gleich die Antwort, die Wikipedia auf Anfrage absondert: High-occupancy vehicle lanes (über setzt Fahrbahn für stark belegte Fahr zeuge, kurz „HOV lane“, auch „carpool lane“, also Fahrgemeinschaftsspur, sind KFZ-Fahrstreifen in den USA und Kanada, die die Bildung von Fahrgemeinschaf ten fördern sollen. Auf diesen Fahrstrei fen dürfen nur Fahrzeuge mit mindes tens zwei Insassen, manchmal auch mindestens drei Personen verkehren. Alternative Bezeichnungen für solche Fahrspuren sind „commuter lane“, „dia mond lane“, „express lane“ sowie „transit lane“. In den USA steht auf dem Asphalt solcher Spuren „Only Car Pool“. Und diese Fahrspuren ermöglichen es mehrfach besetzten Fahrzeugen, auch in Ballungszentren recht flott Sonderausgabe Februar 2010 Wir befinden uns in der von Stefan so benannten „Fntsa Strt“ auf dem Weg zur Hawthorne... Schreiben kann Stefan englische Texte richtig, nur mit der Aussprache hapert's. Großzügige Verkehrsplanung ermöglicht sehr entspanntes Fahren. Die Geschwindigkeits beschränkungen behindern nicht, sondern tragen zu optimalem Verkehrsdurchfluss bei; man nimmt sie nach kurzer Zeit gar nicht mehr als störend wahr. Seite 21 HARDWARE SONSTIGES und staufrei voranzukommen. Etwa im Meilenabstand gibt es die Möglichkeit, z.B. zur Erreichung von Autobahnabfahrten, wieder auf normale Fahrspuren zu wechseln. Stefan leitet also den entspannten - ja, Autofahren auf der Westseite der Vereinigten Staaten ist entspannend - Fahrer ganz nach links auf die Car Pool Lanes, denn manchmal sind derer zwei, und meint dazu streng Große Schaltflächen, übersichtliche Menüs: Mit der Bedienunghat wohl keiner Probleme: Unser jüngster Enkel (8 JAhre alt) geht damit ebenso selbstverständlich um wie die nicht gerade technikverliebte Oma. „Halten Sie sich links!“ Gut, ich mach. „In 700 Metern halten Sie sich links!“ JAAAA! Ich verstehe. „In 400 Metern halten Sie sich links!“ *GRRRR* Irgendwie nervend, wenn auch verständlich, schließlich sind an den angesprochenen Punkten jeweils Ein- und Ausfahrten in die und von den Car Pool Lanes. Die nur kurz voneinander getrennten Hinweise verspannen die Schulterpartie trotzdem ein wenig. Mit „Halten Sie sich links!“ hat uns Stefan noch eine ganz andere Geschichte eingebrockt - und die nehme ich ihm übel, obwohl eigentlich ich selbst durch meine Vorgaben ganz kräftig dazu beigetragen habe. Sie hat zwar gar nichts mit HOV-Fahrspuren zu tun, hat uns aber eine Menge Zeit, Nerven und Geld gekostet. Und das kam so: Es gibt Mautstraßen in California. Soweit nichts Überraschendes. Solche Straßenstücke sind aber nicht, wie bei uns, besser ausgebaute Umfahrungen ansonsten nur mühsam zu bewältigender Wegstrecken, für die man sich bewusst entscheiden muss. Mautstraßen können auch mitten im Death Valley als Teil einer Straße ohne Alternative auftauchen. Wäre nicht so schlimm wie es klingt, wenn, ja wenn nicht Stefan ein so gutes Gedächtnis hätte. Aus Good Old Europe hat er noch die Weisung im Kopf, Mautstraßen grundsätzlich nicht zu meiden. Also tat er, wie ihm befohlen: „Halten Sie sich links!“ Nach rechts führen zwei Fahrspuren, geradeaus ebenfalls zwei. Ansonsten nichts für uns Auffälliges. Wir halten uns also links. Das nächste, was mir auffiel, waren ÜberkopfBegrüßungen von FasTrak. FastTrak ist das elektronische Mautsystem „in the state of California“. Und rechts, ein wenig tiefer als der Highway, plötzlich bekannte Gebäude, die zuvor noch nicht zu sehen waren. Teufel aber auch! Zahlen hätte ich schon möchten wollen, nur tun konnte ich's nicht mehr. Läppische USD 2,50, große internationale Verwicklungen! Die nächste Mautstelle habe ich dann rechtzeitig geschnallt, Stefan hatte keine Chance, noch mehr Schaden anzurichten. Drei Wochen nach unserer Rückkehr erhielten wir ein Schreiben unseres Mietwagen-Verleihers. Er bat um eine kleine Spende von USD 10, weil wir eine Mautstelle übersehen hatten. Na, wenn's nicht mehr ist... Es wurde mehr. Die nette Aufforderung kam in einem frankierten Kuvert ohne Aufdruck, ohne Absender. Der Brief war genau mit einem Firmenlogo („Alamo“), ansonsten aber mit keiner Adresse, Bankverbindung oder sachdienlichen Hinweisen versehen, wie wir die Strafzahlung (wie wir zuerst dachten) bezahlen könnten. Und der Brief kam erst 15 Tage nach Absendung bei uns an. Mangels anderer Ansprechpartner führte mich der Weg zu unserem Reisebüro, wo man ebenfalls sehr erstaunt über ein derart schwierig zu lösendes Problem war. Denn nicht nur, dass alle Daten, die zu einer Überweisung notwendig waren, wie auch Kontaktinformationen fehlten, gelang es auch dem Reiseveranstalter nicht, jemandem ausfindig zu machen, der sich für die Zahlung als zuständig erklärt hätte. Mit einer Mailadresse, die „hoffentlich zu einer Antwort führen wird“, wurde ich wieder nach Hause erlassen. Ich schrieb ein Mail, während bereits das zweite Schreiben eintraf - wieder ohne notwendige Daten. Mein Mail wurde erst recht spät beantwortet, als ich schon zwei weitere Schreiben in Händen hielt. Zu guter Letzt kam noch eine Strafverfügung über USD 55 von FasTrak selbst, die USD 10 waren wohl nur die Manipulationsgebühr für die Mietwagen-Firma gewesen. FastTrak konnte ich per Internet bezahlen, aber Alamo meinte, in der Zwischenzeit erwacht, ich möge die Credit Card Daten, die schon beim Mietvertrag hinterlegt worden waren, per unverschlüsseltem Mail senden. Geht's noch?! Zwischenzeitlich ist die Sache erledigt, aber Stefan will heute nicht mehr daran erinnert werden. Was ist mir noch an Stefan aufgefallen? Sein Hang zu Pünktlichkeit ist wirklich erstaunlich. Noch kein Navi zuvor kam so so oft so pünktlich beim eingegebenen Ziel an. Wenn kein Unfall oder anderes unvorhersehbares Unheil auf der Route den Verkehr blockiert, lande ich immer zu dem Zeitpunkt an, den mir Stefan vor der Abfahrt genannt hat. IQ-Routes heißt das Zauberwort. Stefan leitet mich anhand einer ständig aktualisierten Datenbank. Diese Datenbank enthält statistisch ermittelte Durchschnittsgeschwindigkeiten auf verschiedensten Strecken. Sagt Stefan am Dienstag vormittag, er werde von A nach B etwa 23 Minuten brauchen, so kann ich ihm das nahezu ebenso blind glauben, wie die 42 Minuten, die er für die gleiche Strecke am Freitag nachmittag veranschlagt. Kann gut sein, dass er zwar die gleiche Strecke von A nach B fährt, aber am Freitag in der Route geringfügig über weniger verstopfte Straßen ausweicht. Echt schlau der Knabe! Einerseits wurden meine Erwartungen, wie zumindest zwischen den Zeilen zu lesen war, deutlich übertroffen. Das tut gut. Mir, aber auch TomTom. Man könnte es auch so ausdrücken: „Meine Meinung wurde soeben geändert.“ Selbst der Support - z.B. wegen der Frage der Befestigung - war erfreulich rege. Andererseits hatte ich schon auch beim aktuellen Gerät ein Erlebnis, das mich an vergangen geglaubte Zeiten erinnerte: TomTom Home startet und sucht nach Updates für Stefan. Es werden Updates gefunden und zum Download vorgeschlagen. Ich sehe sie durch, klicke die, die ich nicht benötige, weg und erlaube Stefan, den Rest herunterzuladen, zu installieren oder was immer er sonst damit vorhat. Seite 22 Sonderausgabe Februar 2010 Nach zehn Minuten komme ich zum PC zurück und muss feststellen, dass die neue Osteuropakarte wegen eines Serverfehlers derzeit nicht geladen werden kann. Nicht gut, aber sowas kann passieren. Ich verzichte einstweilen auf das Kartenupdate und installiere wenigstens den Rest der Updates. Im Übrigen: Viele Updates sind gratis, für einige muss nach drei Monaten ein kostenpflichtiges Abo erworben werden. Ich habe mir die Radarboxen gegönnt. Nicht nur für Österreich, auch für Deutschland, Italien, Tschechien etc. Schließlich kostet bereits ein Fehltritt mehr als ein Jahresabo. Perfekte Meldung bei Radarboxen: Alarmsignal (individuell einstellbar), optische Anzeige von Radarbox (hier im oberen Bilddrittel zu sehen) und der Geschwindigkeitsbegrenzung (links oben) Und dann werden nicht nur fest installierte Radarkamers gemeldet, auch Rotlicht-Kameras (bei AmpelKreuzungen), mobile (je nach Aktualität der Updates verlässlich) etc. Die Mautstraßen-Kameras hätten mir die Strafverfügung im Death Valley (siehe weiter oben) ersparen können; tja, manchmal läuft's ein wenig unrund. Sie können alle Kameras anzeigen lassen oder auch aber auch bestimmte Gruppen (z.B. mobile Radargeräte) ausnehmen. Wie Sie obigen Absatz entnehmen können, sind Stefan und ich bereits gute Freunde; ich werde ihn also wohl behalten müssen. Ich werde mir dann auch noch das Kartenbonnement gönnen, das mir quartalsweise neue Straßenkarten liefern soll. Nicht missverstehen, Aktualisierungen der Kartenkorrekturen kosten nicht extra. Aber wenn neue Straßen auftauchen, Autobahnen neu eröffnet werden, Kreisverkehre frisch geboren werden, dann braucht es neue Karten, um nicht den Krautacker zu pflügen. Und die kosten eben auch bei anderen Herstellern. Beim nächste Update versuche ich jedenfalls erneut, die neue Osteuropakarte zu laden. Fehlanzeige, der Serverfehler ist beharrlich. Ich verständige also TomTom mit Angabe der exakten Fehlermeldung samt Fehlercodes. Es tut sich nichts. Gar nichts, auch nach einer Urgenz bleibt die Leitung stumm und der Serverfehler unbeirrt. Nach ein paar Wochen gebe ich auf. Vielleicht fehlt meinem Gerät das Recht für diese Karte, wer weiß? Erst Monate HARDWARE SONSTIGES später versuche ich es wieder. Plötzlich rinnt die Karte in meinen Stefan wie ein langersehntes Krügerl Gerstenlimonade. Wie dieses? TomTom schweigt auch dazu. Kartenkorrekturen Weil ich sie kurz erwähnt habe: Die Möglichkeit, Kartenfehler selbst zu korrigieren bzw. sie auch wahlweise anderen zur Verfügung zu stellen, ist auch ein sehr mächtiges Feature. Denn auch Stefan stellt uns zeitweilig knifflige Aufgaben. Z.B. jagt er uns ganz cool über die Prater Hauptalle zur Bowlinghalle. Schade, dass Polizisten so wenig Verständnis für die individuelle Entwicklung unseres Navigationsgerätes haben! Oder er gebietet uns, von der Kaiserstraße nach links in die Westbahnstraße abzubiegen. Uiuiui! Alles aus gutem Grund verboten, weil dann dort der Verkehr binnen Sekunden zum Erliegen kommt und kommen muss. Die Abbiege-Regeln habe ich schon korrigiert und der Allgemeinheit zur Verfügung gestellt, sodass sie dann per Update auch anderen Verkehrsteilnehmern mit TomTom-Geräten hilft. ABER. Ja, dieser Korrekturbereich ist so mächtig, dass auch ich mich manchmal ganz mickrig klein fühle. Wer hat denn hier an der Benutzeroberfläche gearbeitet?! Die ist ja so hatschert wie bei der Meldung einer Straßensperre! Eine Kartenkorrektur beginnt ganz einfach: Ich habe mir zur Momentaufnahme von unrunden Straßenbereichen einen Button links in das Display gebastelt. Dort drücke ich, um mir diese Stelle zu merken. Daheim nach Tagen ist mal fast jede Erinnerung geschwunden, also empfiehlt sich, die Korrektur gleich ein paar Meter weiter am Straßenrand stehend nachzubearbeiten. Auch das beginnt noch ganz einfach, wie die Screenshots zeigen. Dann wird's aber entrisch: Jetzt will Stefan, dass ich ihm die betroffene Kreuzung nochmals exakt angebe. Leider sind a) die Straßenbezeichnungen jetzt nur sehr fragmentarisch lesbar und b) leider keine Korrekturen bei mir aktuell, weshalb ich Ihnen das nicht bildlich zeigen kann. Aber „Vertrauen Sie mir, ich weiß, was ich tue!“ Nach Präzisierung der Kreuzung kann ich z.B. Abbiegeverbote (und vieles mehr) bearbeiten. Wenn Sie sich nicht an meinen Rat gehalten haben und das zu Hause tun wollen, können Sie das gleich wieder vergessen. Die Anzeige ist normalerweise in Fahrtrichtung eingestellt und nicht am Kompass orientiert. Die (wichtige) Straßennamen sind in der Regel nicht zu sehen. Und jetzt bitten Sie Ihre Erinnerung, Ihnen zu helfen. Die wird Ihnen 'was husten. So sind meine ersten fünf Korrekturen wieder im Gully verschwunden. Das ist schade, aber eines ist mir trotzdem sehr klar geworden: Mit dem Button zur Meldung von Kartenkorrekturen (links im Bild, etwas dünkler gefärbt) beginnt es ganz harmlos. Und so geht's weiter: Stefan ist ein Star! Ein förderungswürdiger. Er kann schließlich nichts dafür, dass er aus einer Familie mit Kommunikationsproblemen stammt. Von mir gibt es für Stefan jedenfalls eine Eins minus, das entspricht einer fetten Kaufempfehlung für den TomTom GO940 Live. Er ist noch nicht ganz perfekt, allerdings arbeitet er heftig dran. Sonderausgabe Februar 2010 Seite 23 PRAXIS SONSTIGES Hilf dem User, sich selbst zu helfen: Alle Jahre wieder... Wie jedes Jahr, so sind auch dieses Jahr wieder unter vielen Weihnachtsbäumen Computer zu finden gewesen. Auch wenn Sie dieses Heft nun erst im Februar in Händen halten, diese Zeilen entstanden kurz nach Weihnachten, als ich von vielen Leuten wegen der ewigen Frage angesprochen wurde: Wie krieg ich meinen Rechner sicher? Auch Herrn Weinzettl fragte nach, ob ich denn eine Idee hätte für seine Sonderausgabe. Da sollte sich doch etwas kombinieren lassen... Nun sind Sonderausgaben etwas Besonderes. Etwas, das Bestand haben sollte. Etwas, das man auch nach Jahren nochmal zur Hand nehmen können soll und nicht, wie das gerade in einer schnelllebigen Welt wie der IT oft der Fall ist, fast schon bei Drucklegung überholt ist. Was schreibe ich nun zum Thema IT-Sicherheit, das Bestand hat? Was schreibe ich Beständiges über eine Welt, die sich täglich fast neu erfindet. Was ich vor einem Jahr als das heiße Sicherheitsthema geschrieben habe, ist heute bereits fast irrelevant geworden, die Sicherheitslücken sind gepatcht, und ganz andere Sorgen plagen nun, von denen wir vor einem Jahr nicht mal träumen konnten. Entsprechend gibt es keine ewig gültigen, endgültigen und absoluten Sicherheitskonzepte. Ich kann hier nicht schreiben, installieren Sie dieses oder jenes und Sie sind auf ewig geschützt. Stattdessen soll unser heutiges Thema sein, wie man selbständig in die Lage versetzt wird, den eigenen Rechner abzusichern, wie man selbständig schädliche Software findet, wie man zwischen „Gut“ und „Böse“ unterscheiden lernt und welche Angriffspunkte überhaupt existieren. Und zuletzt will ich noch unterbringen, womit ich jedes Jahr aufs neue genervt... ich meine, wozu ich jedes Jahr aufs neue befragt werde: Was soll man mit neuen Rechnern tun, um sie möglichst gut abzudichten? Es ist, zugegebenermaßen, ein etwas fortgeschrittenes Thema, bei dem durchaus einiges an Hintergrundwissen von Vorteil ist. Allerdings auch keine Voraussetzung. Es hilft lediglich. Ich versuche trotz allem, auch dies so weit wie es WASSERLEICHE ? Heinz Liegenfeld eben geht, zu vereinfachen und, trotz des Allgemeingültigkeitsanspruchs, es möglichst praxisnah und nachvollziehbar zu schreiben. Wir werden teilweise recht tief in den Innereien des Systems wühlen, schon weil Schadsoftware dies auch recht gerne macht, und damit kann man auch viel Schaden anrichten, ich werde aber darauf hinweisen, wenn hier Gefahr droht. Ich möchte entsprechend dringend empfehlen vom System ein Backup anzulegen, auch wenn man sehr gute Vorkenntnisse mitbringt, bevor man Änderungen an low-level Treibern und Registryeinträgen vornimmt. Ein System, das nicht mehr bootet, ist oft nur mit viel Mühe wieder in einen stabilen Zustand zu bekommen, und ein Backup sorgt hier für viel Beruhigung. Die Verstecke der Schädlinge Schadsoftware auf dem Rechner ist noch nicht gefährlich. Wie jedes Programm muss auch schädliche Software erst ausgeführt werden, um zu laufen. Schließlich läuft auch Ihr MS-Office nicht, wenn Sie es nicht starten. Nun führt man als User nicht willentlich Keylogger und Passwortklauer aus, entsprechend muss sie einen Weg finden, selbständig gestartet zu werden, entweder als Teil des Systems oder ähnlich wie andere Programme, die beim Start des Rechners automatisch gestartet werden. Leider gibt es unter Windows eine Unzahl an Möglichkeiten, sogar ohne Nutzung von eventuell vorhandenen Sicherheitslücken, Programme automatisch zu starten bzw. DATENRETTUNG 0-24h Hotline: 0800/80 81 86 0 Eigene Reinraum-Labors in Hamburg und Wien. WWW.ATTINGO.COM Attingo rettet in mehr als 90 % der Fälle Ihre zerstörten Daten. WCM_180x84,8_Wasserschaden.indd 1 ATTINGO. WE TRY HARDER. 03.09.13 11:42:31 Uhr Seite 24 Sonderausgabe Februar 2010 starten zu lassen. Autostart und die „Run“ Registry Keys waren sehr beliebt, nur sind diese auch sehr leicht mittels Registrybrowser zu finden. Somit können Schädlinge schnell lokalisiert werden. Aktuell verlegen sich die Schreiber solcher Software mehr auf Treiber und Dienste, die über die Registry schwer zu identifizieren sind und erst mühsam über diverse Teile des Systems zusammengesucht werden müssten, um wirklich alle Verstecke zu durchsuchen. So nebenbei lassen sich so auch schön Rootkits unterbringen, die sich vor dem System verstecken. Wir brauchen also etwas, das uns alles auflistet, was automatisch mit Windows gestartet wird. Autoruns Gut. Ganz ohne Tools geht es eben doch nicht, allerdings dürfte mit dem Tool „Autoruns“ eines existieren, das auch in Zukunft sehr wertvolle Dienste leistet. Kurz gesagt listet Autoruns alles auf, das automatisch gestartet wird, ob als Dienst, ob als Treiber, ob als Eintrag im „Run“ Registry Key. Zusätzlich gibt es noch eine Menge anderer Informationen über systemrelevante Einträge, die ebenfalls wertvoll sein können, wenn z.B. ein Treiber erst nachträglich unter bestimmten Umständen verwendet wird. Grund genug, uns das Tool und seine Verwendung anzuschauen. Autoruns können Sie kostenlos von http://technet. microsoft.com/de-de/sysinternals/bb963902.aspx herunterladen. Diese Seite ist (zumindest derzeit) auch der erste Treffer von Google, wenn man nach Autoruns sucht. Starten Sie das Autoruns Programm (Autorunsc ist die Kommandozeilenversion, diese werden wir hier nicht betrachten) und es bietet sich Ihnen ein Bild ähnlich diesem hier: Abb1: Sysinternals Autoruns Start Screen Glücklicherweise läßt sich diese Flut in überschaubare Einheiten unterteilen. Aber wonach suchen wir eigentlich? Finden von Malware Woran erkennt man, ob etwas in dieser Liste nun gefährlich ist? Ist ein „CtxfiHlp“ schädlich? Ist der „stisvc“ Dienst gefährlich? Oder andererseits systemwichtig? Und die Liste ist ewig lang! Das dauert ja ewig, die zu durchforsten! SONSTIGES PRAXIS Woran erkennt man Malware? Kleiner Exkurs in die Gedankenwelt eines Malwareschreibers. Sein Ziel: Auf möglichst vielen Rechnern unerkannt sein Unwesen zu treiben. Sein Problem: Virenkiller stören ihn. Vistas UAC könnte den User aufmerksam machen. Entsprechend muss er sich auf verschiedenste Art vor diesen verstecken. Das wiederum gibt uns das erste und zweite Kriterium in die Hand: Den Namen des Programms, Dienstes oder Treibers und das Verzeichnis in dem er liegt. Hat ein Schadprogramm nämlich einen immer gleichen Namen, so ist es trivial dieses zu finden. Man sucht einfach nach einem bestimmten Namen (und falls es sich wie ein Systemdienst nennt, eben an einer Stelle, wo dieses Programm nicht sein sollte, weil zwei gleiche Dateien bekanntlich nicht im gleichen Verzeichnis gleichzeitig existieren können) und man ist fündig. Entsprechend verlegen sich die Schreiber von Schadsoftware darauf, dass ihre Programme sich bei der Infektion selbständig zufällig generierte Namen geben. Heißt der Eintrag so ähnlich wie „xcutlwmnaprthggze. exe“, dann haben wir hier mal einen sehr guten Kandidaten für eine genauere Untersuchung. Ebenso sind Treiber üblicherweise im system32\drivers Verzeichnis zu finden, Dienste normalerweise in system32, in jedem Fall, selbst wenn sich dies in zukünftigen Versionen ändern sollte, sind diese systemnahen Programme an einem Ort gesammelt. Autoruns erlaubt nun, die Programme in Gruppen eingeteilt aufzulisten. Also nur die Treiber, nur die Dienste, nur die Registry-Run Einträge und so weiter. Wenn Sie also die Dienste auflisten und alle bis auf einen liegen im gleichen Verzeichnis, und der „Ausreisser“ liegt noch dazu irgendwo in einem Temporärverzeichnis oder bei Ihren Benutzerdateien, dann ist das ein Grund zum Aufhorchen! Ein anderer Anhaltspunkt für einen geeigneten Kandidaten ist das Fehlen einer Beschreibung oder eines Publishers in der AutorunsListe, oder ein Publisher der auf dem Rechner nichts verloren hat. Vorteilhaft ist hier auch das eigene System zu kennen. Wenn Sie keine Bauteile von nVidia im System haben, weder Grafik-, noch Soundkarte, noch sonstige Hardware von nVidia, dann ist ein Treiber von nVidia zumindest ein Grund zur Nachforschung. Wurde hier ein Treiber beim Wechseln der Hardware übersehen? Dann kann man durch die Entfernung womöglich zumindest das System weniger belasten. Allerdings, nochmals, VORSICHT! Stellen Sie vor dem Entfernen von Treibern absolut sicher, dass diese nicht vom System aus irgendeinem Grund benötigt werden! Bevor Sie Treiber deaktivieren oder gar löschen, bitte immer unbedingt ein Backup des Systems machen! Sonderausgabe Februar 2010 Seite 25 PRAXIS SONSTIGES Abb2: Open Office hat keinen Hersteller oder Beschreibung, ist aber trotzdem keine Malware Bei allem Jagdfieber nach Trojanern, keine Panik, wenn etwas davon auf ein oder zwei Dateien zutreffen sollte. Bedenken Sie, dass auch Hersteller von normaler Software oft nachlässig sind im Ausfüllen der Hersteller- und Funktionsinformation! Ein Fehlen von Publisher und/oder Beschreibung ist noch kein Kriterium für Malware, lediglich ein Anhaltspunkt, sich damit mal genauer zu befassen. Ebenso gibt es bestimmte Treiber, vor allem solche die zu keinem Standardprodukt gehören, die sich in irgendwelchen Verzeichnissen finden. Oftmals haben besonders kleine Hersteller Nachlässigkeit gezeigt im Einhalten von Standards. Entsprechend findet man zum Beispiel Nichtstandardtreiber für irgendwelche esoterische Hardware, für die es eben keine „offiziellen“ Treiber (mehr) gibt, oft zusammengeramscht mit den Programmen, die diese Hardware nutzen. Der Name, das Verzeichnis und die Herstellerinformation sollen Ihnen ein Anhaltspunkt sein, welche Dateien Ihre ersten Verdächtigen sein sollen. Verurteilen Sie sie allerdings nicht vorschnell! Wie im Leben gilt auch hier, ein ordentliches Verfahren muss jedem Verdächtigen zugestanden werden, sonst ist die Stabilität des Systems in Gefahr. Identifizieren von Malware Wenn Sie etwas finden, das Ihnen seltsam vorkommt, wie finden Sie nun heraus, ob es „etwas“ ist? Die einfachste Möglichkeit ist, das File an eine Seite zu schicken, die es automatisch von vielen Virenkillern prüfen läßt. Auf www. virustotal.com können Sie kostenlos, schnell und einfach eine Datei durch viele Virenkiller prüfen lassen, damit können Sie üblicherweise sehr schnell Gewissheit bekommen, welches „Biest“ hier sein Unwesen treibt oder natürlich auch, ob es überhaupt eine Gefahr darstellt (Bild rechts oben). Was kann man jetzt aus dem, was VirusTotal ausspuckt, ablesen? Wenn, wie im obigen Beispiel, sehr viele Virenwächter etwas finden, dann ist wahrscheinlich, dass Sie es tatsächlich mit einer Infektion zu tun haben. Findet keiner etwas, auch nicht mit Heuristiken, gibt es also nur „sauber“ Meldungen, ohne auch nur einem Anzeichen von „suspicious“ oder „heuristic“ Fund, dann ist die Wahrscheinlichkeit groß, dass es tatsächlich nichts ist. Ganz besonders, wenn VirusTotal meldet, dass diese Datei bereits analysiert wurde und, und das ist wesentlich, keiner der Scanner darauf anschlug. Es kann nämlich durchaus auch sein, dass Seite 26 Sonderausgabe Februar 2010 SONSTIGES PRAXIS Gefahr erkannt. Wie aber werde ich sie wieder los? Abb3: Ergebnis der VirusTotal Analyse eines Trojaners der Sinowal-Familie die Datei analysiert wurde und tatsächlich Schadsoftware ist bzw. Schadcode enthält. Beachten Sie daher immer die Anzahl der Funde oder klicken Sie auf den entsprechenden Button, um die Ergebnisse anzuzeigen! Abb4: Ergebnisse von VirusTotal bei der Analyse einer bereits bekannten Datei und keinem Virenfund. Beachten Sie das „0/41“ beim Ergebnis! Nun haben Sie etwas gefunden, herausgefunden, dass es eine Bedrohung ist, und würden es natürlich gerne los werden. Nur zu wissen wie das Ding heißt, bringt allerdings vorläufig wenig. Sie wissen nun nur, wie die Krankheit heißt, an der Ihr Rechner leidet. Was tut sie? Klaut sie meine Passwörter? Logt sie mein Onlinebanking mit? Benutzt sie meinen Rechner um hier Spam zu verschicken? Und vor allem, wie werd ich das Ding los? Jetzt ist es Zeit, die Suchmaschine Ihres Vertrauens zu bemühen! Suchen wir uns aus der Liste der Namen, die die Antivirushersteller dem Ding gegeben haben, einen aus, der nicht nach „Generische Entdeckung“ klingt und werfen den mal in die Suchmaschine. „PSW.Sinowal“ klingt nicht schlecht, sehen was Google daraus macht (das Bild dazu auf der nächsten Seite). Es wäre kein Fehler, das Ganze mit anderen Suchmaschinen zu wiederholen, falls Google hier nichts Brauchbares zurückliefert. Optimal wäre nun ein Link zu einem Antivirushersteller, der diesen Trojaner analysiert hat. Die Seite von ESet, der erste Link, liefert uns bereits eine Menge: Eine Liste der Dateien, die mit diesem Trojaner in Zusammenhang stehen, und die Registry-Keys, die es zu ändern oder löschen gilt. Der Link von Avira liefert zusätzliche Informationen über die Funktionsweise und den Umfang der Bedrohung. Häufig finden sich hier auch Informationen wie Sie die Bedrohung los werden, falls sich der Trojaner dagegen „wehrt“, bzw. ein Tool, um dies automatisch zu tun. Sie können auch Ihre Google-Suche um „removal“ oder „remover“ erweitern, häufig findet sich damit genau, was Sie benötigen. Seien Sie hier aber bitte vorsichtig, oft genug wollen irgendwelche windigen Anbieter sie dazu verleiten, ihre „Remover“ zu verwenden, was das Problem üblicherweise nur verschlimmert. Kein seriöser Antivirenhersteller will Geld für so etwas sehen. Schon, weil der Anbieter daneben den Remover gratis herausrückt. Ich möchte Ihnen dringend empfehlen, bei Removern die gleiche Vorsicht walten zu lassen, die immer bei Programmen aus dem Internet gilt: Führen Sie nur aus, was Sie von bekannt seriösen Quellen erhalten haben! Anders gesagt, einen Remover von Kaspersky, Eset, Norton oder Ikarus können sie voraussichtlich bedenkenlos verwenden. Einen, den Sie auf einer windigen Seite eines selbsternannten, Ihnen unbekannten, „Experten“ oder Herstellers bekommen, wahrscheinlich eher nicht. Eine weitere gute Idee ist es, sich mit dem Hersteller Ihres Antivirustools (Sie verwenden doch eines, oder?) in Sonderausgabe Februar 2010 Seite 27 PRAXIS SONSTIGES Abb5: Ergebnisse von Google zum gefundenen Trojaner Verbindung zu setzen, insbesondere wenn Sie feststellen, dass dieser die Bedrohung noch nicht erkennen kann. Es kann hier durchaus sein, dass er von dieser Bedrohung noch kein „Sample“ hat, also den Trojaner noch nicht in seiner Sammlung von Schadsoftware vorhanden ist, und er üblicherweise sehr erfreut ist, so etwas in die Finger zu bekommen. Und im Gegenzug wird er Ihnen üblicherweise gerne helfen, diesen für ihn neuen Schädling zu entfernen. Ein Anruf oder ein Blick in das (normalerweise vorhandene) Benutzerforum Ihres AV-Anbieters lohnt in solchen Fällen sicher. Auch das WCM-Forum ist eine sehr gute Anlaufstelle mit vielen versierten Usern, die sicher gerne weiterhelfen, wenn sie können. Auf diese Art können Sie selbständig auf die Jagd nach Softwareproblemen gehen. Moment! Wir sind noch nicht fertig! Nur, weil Sie jetzt virenfrei sind, ist noch nicht Zeit, die Hände in den Schoß zu legen! Sie waren infiziert! Seit wann, wissen Sie üblicherweise nicht. Und Sie wissen nicht mit absoluter Gewissheit, was der, der Sie infiziert hat, an Daten von Ihnen gesammelt hat! Jetzt ist es Zeit zu prüfen, ob bereits ein bzw. welcher Schaden entstanden ist und dafür zu sorgen, dass kein weiterer entstehen kann. Auch wenn dieser spezielle Trojaner vielleicht gar keine Passwörter klaut, kann es durchaus sein, dass diese Funktionalität nur noch nicht von den AVHerstellern erkannt wurde. Entsprechend sollten Sie jetzt ALLE Ihre Passwörter ändern. Das inkludiert vor allem: Passwörter für Ihre Emails Passwörter für Onlinebanking Passwörter für EBay, Amazon, Paypal und alle Dienste die sie Nutzen, wo online eingekauft oder Geld überwiesen werden kann. Passwörter für Online-Spiele die Sie spielen. Es mag seltsam klingen, allerdings ist der Diebstahl eines Online-Spiele Passworts inzwischen leider sehr lukrativ geworden. Passwörter für Foren die Sie in letzter Zeit besucht haben und wo Sie aktiv sind. Gerne werden Accounts von „vertrauenswürdigen“ Usern mißbraucht um Spam in Foren unterzubringen oder, sofern Sie Moderatorenrechte haben, um damit noch mehr Schaden anzurichten (was wiederum Ihrer Reputation erheblich schaden kann). Passwörter für Webpages die Sie betreuen. Prüfen Sie, ob an Ihren Webseiten Veränderungen vorgenommen wurden! Viele drive-by Infektionen, über die das WCM letztes Jahr berichtete, passierten nicht über die einschlägigen Busenpräsentationsplattformen, sondern über Webseiten von Hotels, von Restaurants oder Onlineforen, deren Administratorpasswörter geklaut wurden und die mit Infektionstools manipuliert wurden. Vergessen Sie hier nicht die Passwörter für FTP-Zugänge! Optimal wäre das Einspielen eines (lokalen) Backups, bei dem Sie sicher sind, dass keine Manipulation vorliegt, um wirklich sicherzustellen, dass Ihren Besuchern kein Schaden entsteht. Besucher, die erkennen, dass sie durch einen Besuch bei Ihnen infiziert wurden, werden auf Sie und Ihre Seite sicher nicht gut zu sprechen sein! Ich meine, seien Sie ehrlich, wären Sie gut zu sprechen auf den Betreiber einer Webseite, wenn Sie herausfänden, Sie leiden unter Schädlingsbefall nur deswegen mit, weil er zu „dämlich“ war, seine Webseite sicher zu halten? Passwörter für VPN-Zugänge und andere Fernzugänge, die Sie zu Netzwerken haben. Insbesondere hier Zugänge zu Ihrem Firmennetzwerk. Setzen Sie sich notfalls mit Ihrem Firmenadmin in Verbindung, um diese Änderung vorzunehmen. Wenn Sie nicht wollen, dass Ihr Chef erfährt, dass Sie auf Ihrem Rechner Schadsoftware hatten, erklären Sie einfach, dass Sie in einer Zeitschrift gelesen haben, man soll Passwörter öfter mal ändern, und Sie schon viel zu lange das gleiche haben. Ziemlich sicher wird das sogar der Wahrheit entsprechen. ;) Stecken Sie hier bitte nicht den Kopf in den Sand; auch wenn Sie keinen Administratorzugang haben, so haben Sie doch Zugang zu Daten, die für einen Mitbewerber interessant sein könnten. Verträge, Angebote, Lieferanten- und Preislisten und noch vieles mehr, das einem Mitbewerber durchaus einiges an Geld wert sein könnte. Seite 28 Sonderausgabe Februar 2010 Leider wird so etwas inzwischen gerne zur Werkspionage genutzt, und selbst wenn Sie nicht direkt zur Verantwortung gezogen werden, der Karriere ist so etwas selten förderlich. Auch Offline haben Sie nun einiges zu tun. Prüfen Sie Ihre Kreditkartenabrechnungen der letzten Monate nach, insbesondere wenn Sie, wie ich, das üblicherweise nur halbherzig tun. Wenn Sie Ihre Kreditkarte zum Bezahlen bei Onlinediensten oder sie zum Einkauf im Internet verwendet haben, konnte der Trojaner das unter Umständen mitlesen. Setzen Sie sich mit Ihrem Kreditkartenunternehmen in Verbindung und beantragen Sie die Sperrung der Karte und die Ausgabe einer neuen. Der Aufwand ist gering im Vergleich dazu zu versuchen, eine ungerechtfertigte Abrechnung rückzubuchen. Auch haben viele Online-Shops die Policy Kreditkarten nicht zu akzeptieren, wenn von dieser Rückbuchungen getätigt wurden, was Sie dann von der Nutzung dieser Shops ausschließen würde. Wenn Ihre Kreditkarte z.B. für den unrechtmäßigen Erwerb von Artikeln bei einem Internet-Versandhandel missbraucht wurde, wird dieser Sie auch nicht mehr damit einkaufen lassen! Prüfen Sie Ihre Kontoauszüge auf Überweisungen, die nicht von Ihnen selbst in Austrag gegeben worden sind, aber trotzdem abgebucht wurden. Falls Ihnen eine Überweisung unklar ist, setzen Sie sich sofort mit Ihrer Bank in Verbindung, die meisten Banken haben einen 24-Stunden Service für solche Fälle (Telefonnummer üblicherweise auf der Rückseite Ihrer Bankkarte). Tun sie das bitte in jedem Fall, auch wenn Sie MobileTANs und andere Sicherheitsfeatures verwenden! "Aber der Aufwand ist ja enorm!" Durchaus. Der Aufwand, der entsteht, wenn Sie allerdings nichts tun, kann jedoch weit erheblicher sein! Ja aber kann man sowas nicht verhindern? Natürlich ist die beste Verteidigung eine die darauf abzielt, dass so etwas erst gar nicht passiert. Zwei Dinge müssen wir dazu absichern: Das Gerät und seinen User. Eines alleine nützt uns leider nichts. Selbst wenn das Gerät absolut sicher wäre, seinem User (also Ihnen) muss weiterhin erlaubt sein auszuführen, was Sie wünschen. Wenn Sie also, trotz aller Warnungen des Systems, darauf bestehen, ein Programm auszuführen, dann wird das System dies zulassen. Und fast alle aktuellen Bedrohungen zielen auf die „Schwachstelle User“ ab. Man versucht Sie dazu zu bringen, den Schädling auszuführen, indem man Sie entweder in Panik versetzt („dringend aufmachen, Brief vom Anwalt, sofort öffnen sonst Klage und Haus weg und was sonst nicht alles“) oder versucht Ihre Neugier oder auch Ihre Gier zu wecken (von leicht bekleideten Damen, die alles und noch mehr zeigen, bis hin zu witzigen Bildern ist hier vieles im Umlauf). Auf der anderen Seite nützt es wenig, wenn Sie der Sicherheits-Guru der Nation sind und das System auf alle ex- SONSTIGES PRAXIS ternen Anfragen mit Freude reagiert und jedem Angreifer einfach die Tür öffnet. Nur eine Absicherung beider Seiten bedeutet Schutz! Oft genug wurde gesagt, die Absicherung des Benutzers besteht aus Paranoia. Soll heißen, die Frage ist nicht, ob Sie paranoid sind, die Frage ist, sind Sie paranoid genug? Nun, ganz so schlimm ist es nicht. Es gelten allerdings einige einfache Verhaltensregeln, und wenn Sie diese beachten, sind Sie schon mal recht gut geschützt. Wie sichert man den User? 1. Behandeln Sie alle E-Mails wie Postwurfsendungen mit potentiell gefährlichem Inhalt. Jeder kann Ihnen eine Email schreiben und einen beliebigen Absender draufkritzeln. Seien Sie vorsichtig, wenn Sie sie öffnen. Genauso wie Sie keine Briefe ernst nehmen, deren Absender „Anwalt“ ist (sprich, nicht „Dr. Dr. Schlagmichtot“ beim Absender steht sondern einfach nur plump „Anwalt“), genauso sollten Sie mit Emails verfahren. Viele Angriffe zielen darauf ab, dass sich der Benutzer daheim sicher fühlt und den Computer nicht als etwas empfindet, von dem eine Gefahr für seine Brieftasche ausgeht. Behandeln Sie entsprechend alles im Internet, das Ihnen etwas verkaufen oder Ihnen ein Geschäft vorschlagen will, wie einen Vertreter an der Haustüre: Mit gesundem Misstrauen. Lassen Sie ihn nicht in Ihre Wohnung (bzw. in Ihren Rechner) bis Sie sicher sind, dass es ehrlich gemeint ist. In den meisten Fällen ist es das nämlich nicht. Nehmen Sie den Inhalt der Email und die darin vorgebrachten Beteuerungen nicht für bare Münze bis Sie aus unabhängigen Quellen eine Bestätigung erhalten haben. Links, die im Email aufgeführt sind, sind dabei NICHT als unabhängig zu betrachten! Das gleiche gilt für Telefonnummern, die in der E-Mail stehen. Suchen Sie nach dem Inhalt der E-Mail in Google, oft genug, besonders im Fall von betrügerischen Spam-Nachrichten, sind Sie nicht der einzige Empfänger und eine Suche liefert hier bereits oft sehr beruhigende (und die eigene Vorsicht bestätigende) Ergebnisse. 2. Behandeln Sie jeden Anhang an einer E-Mail als potentiell gefährlich Selbst von bekannten Absendern, und selbst wenn es sich dabei nur um ein PDF oder ein Word-Dokument handelt, und Sie sogar sichergestellt haben, dass es sich nicht um das ebenso beliebte Spielchen handelt, wo eine ausführbare Datei als PDF getarnt wird (sowas wie „Mahnung.pdf. exe“ die im Email, als Icon, aussieht wie eine PDF-Datei. Dies war ein sehr gerne verwendeter Angriff, weil Outlook gerne bekannte Erweiterungen (hier eben das „.exe“ ausgeblendet hat) und das File damit eben nur als „Mahnung.pdf“ angezeigt wurde). Viele Programme haben ähnliche Sicherheitslücken wie Betriebssysteme. Und da einige Programme auf fast allen Computern installiert sind (wie z.B. ein PDF-Reader, ein Flash-plugin, ein Unzip-Programm...) ist die Nutzung dieser Sicherheitslücken fast genauso treffsicher wie das Ausnutzen der immer seltener werdenden Sicherheitslücken von Windows. Bevor Sie also einen Anhang öffnen, stellen Sie sicher, dass Sie hier nicht infiziert werden sollen. Besondere Sonderausgabe Februar 2010 Seite 29 PRAXIS SONSTIGES Propst Bernhard Backovsky, Stift Klosterneuburg, ist: „Ein Zuhause für Straßenkinder finden wir in einer Patenschaft für Kinder in Honduras wieder.“ Foto: Horst Stasny bluetango Kindern Zukunft schenken kostet nur 1 Euro pro Tag. Seite 30 Sonderausgabe Februar 2010 Vorsicht gilt für Anhänge von Unbekannten, die Sie in Panik versetzen wollen, um Sie zum unbedachten Öffnen zu verleiten. Beliebt waren hier in der Vergangenheit solche Dinge wie ein Mahnschreiben einer Anwaltskanzlei oder ein Schreiben von irgendwelchen Onlinediensten, die im Anhang eine Rechnung über mehrstellige Beträge schicken. In beiden Fällen würden Sie auch im Text der Nachricht diese Information erhalten, schon weil diese Dienste und Firmen ja auch dann Ihr Geld sehen wollen, wenn Sie nicht über einen PDF-Reader verfügen würden. Davon, dass (seriöse) Anwälte selten, wenn überhaupt, Rechnungen oder Mahnungen per E-Mail verschicken, so etwas erhält man per RSB. Und für die unseriösen empfehle ich die Seite der Arbeiterkammer, die hat zum Thema Abmahnunwesen einen Formbrief für Sie! 3. Informieren Sie sich über aktuelle Exploits und Sicherheitslücken! Eigentlich wollte ich hier schreiben „Vorsicht bei Flashgames“, nur … wie lange würde das gelten? Tatsache ist, aktuell gibt es die eine oder andere Sicherheitslücke bei Flash und anderen Plugins für Webbrowser, die sehr beliebt und verbreitet sind. Wahrscheinlich gilt diese Warnung nicht mal mehr, wenn diese Sonderausgabe in Ihren Händen ist, weil die Sicherheitslücke gepatcht wird. Dafür gibt’s aber sicher wieder etwas Neues, das mir den Schlaf raubt. Sie müssen nun nicht täglich Bugtraq lesen und Informatik studieren um die Exploits auf milw0rm zu verstehen. 99% dessen, was dort gepostet und gehostet wird, wird Sie nie betreffen. Es empfiehlt sich allerdings, öfter mal die einschlägigen Foren abzuklappern (hier natürlich auf jeden Fall mal das WCM-Forum. Ok, ich hör mit der Schleichwerbung jetzt auf, versprochen!) und gelegentlich die Seiten und auch Blogs der verschiedenen Antivirenhersteller zu lesen. Leider gibt es auch hier keine ewig gültigen Empfehlungen, weil auch die Qualität und Sinnhaftigkeit dieser Medien wechselt. Im Zweifelsfall einfach ab und an in einem Computerforum Ihrer Wahl (WCM...) mal fragen wo man denn aktuelle Informationen über Sicherheit erhalten kann. Ihr Ziel muß es nicht sein, über jeden möglichen Exploit Bescheid zu wissen. Ihr Ziel ist es zu wissen, welche Computer-Grippewelle aktuell grassiert und wie Sie sich davor schützen können. Und wie das System? 1. Verwenden Sie einen Router zwischen Ihrem Rechner und dem Internet Router, zumindest wenn sie Network-Adress Translation betreiben (jetzt nicht so wichtig, nur damit sich niemand aufregt ich hätte es nicht gesagt... Wesentlich ist, alle Router für Konsumenten tun genau das standardmäßig), haben die für die Sicherheit sehr vorteilhafte Eigenschaft dass sie „Ihr“ Netzwerk daheim vom „bösen“ Internet Netzwerk separieren. Und vor allem nur Traffic zulassen, der von Ihnen aus angefordert wurde. Sie bekämpfen damit sehr wirkungsvoll sämtliche Exploits, die auf schlecht programmierte Dienste Ihres Systems zugreifen wollen, die Sie nicht abstellen können. Um ein Beispiel zu geben, die Würmer Sasser und Blaster, die vor einigen Jahren weltweit Millionen Rechner infiziert haben, hätten keine Verbreitung gefunden, wenn Router zur Standardausrüstung jedes Internetnutzers gehören würden. SONSTIGES PRAXIS Auch wenn diese heute (zumindest für gepatchte Maschinen) keine Bedrohung mehr sind, so sind immer noch Dienste in jedem Microsoft System vorhanden, die auf eingehende Verbindungen lauschen. Lauschen müssen, weil ohne natürlich auch kein lokales Netz möglich wäre. Viele andere Programme tun Ähnliches, viele Spiele öffnen Ports, um MultiplayerSitzungen zu ermöglichen, und viele Spielehersteller lassen dabei weit weniger Sorgfalt im Bereich Sicherheit walten, als Microsoft das in der Zwischenzeit glücklicherweise tut. Ein Router sorgt hier dafür, dass nur jene Dienste von außen zugänglich sind, die Sie explizit und willentlich freigeben. Nicht einfach alles, was der Hersteller irgendeiner Software die Sie laufen lassen (und der Sie dabei oft genug nicht mal informiert) für gut erachtet! Router gibt es inzwischen für sehr wenig Geld zu haben, und sie sind ihr Geld allemal wert! 2. Verwenden Sie Antivirus Software Bisher konnte ich kein gutes Argument dagegen finden. Die Geschwindigkeitseinbußen, die oft ins Feld gebracht werden, sind angesichts der aktuellen Hardware und der Tatsache, dass sie gerade mal beim Starten von Software relevant sind, eher kein Argument gegen etwas, das Ihnen viel Ärger und viel Geld sparen kann. Leider gibt es hier, wie oft, viel Snakeoil und viel Schindluder, und ja, leider auch einige, wo die Kur schlimmer ist als die Krankheit (sprich, das Antivirusprogramm den Rechner instabiler macht als das ein Trojaner auch nur könnte, wenn er wollte). Nicht immer ist ein hoher Preis auch ein Anzeichen für viel Qualität. Ich persönlich verwende aktuell einen kostenlosen Antivirusdienst. Achten Sie bei der Wahl Ihres Virenkillers nicht nur auf seine Erkennungsraten, sondern auch darauf, ob er zu Ihrem Wissen passt. Es nützt Ihnen wenig und kann der Gesamtsicherheit sogar sehr abträglich sein, wenn Ihnen Ihr Virenkiller alle möglichen und unmöglichen Einstellungsoptionen bietet, wenn Sie von der Hälfte nicht wissen, wozu sie gut sein sollen. Ebenso kann es durchaus auch gefährlich sein, wenn Ihr Virenkiller Ihnen im Fall eines Fundes eine Vielzahl Optionen bietet, was er denn jetzt tun soll, und sie wissen nicht welche davon Sie wählen sollten. Wählen Sie so einen Virenkiller nur, wenn Sie sich damit auch beschäftigen wollen. Welchen sollen Sie nehmen? Nun, vor allem im Hinblick auf die erhoffte lange Gültigkeit des hier Gesagten, will ich keine dezidierte Empfehlung aussprechen. Was ich vor 5 Jahren empfohlen hätte, kann ich heute nicht mehr als das Nonplusultra anpreisen. Was ich vor 4 Jahren als „schlimmer als eine unabsichtliche Infektion mit anderer Schadsoftware“ verteufelt habe, hat sich inzwischen (wieder) zu einer recht brauchbaren Sicherheitslösung entwickelt. Entsprechend kann ich Ihnen nur empfehlen, vor der Anschaffung von Virenkillern aktuelle Tests zu vergleichen (aktuell ist hierbei wesentlich!), Foren zum Thema Sicherheit aufzusuchen und einfach zu fragen. Wichtig ist dabei vor allem eines: Verwenden Sie EINEN Virenkiller. Singular. Leider kommen sich Antivirensysteme oft gegenseitig in die Quere und stören sich nicht nur gegenseitig sondern den gesamten Betrieb. Häufig sind die immer wieder genannten Schwierigkeiten, die User mit ihren Antiviruslösungen haben, darauf zurückzuführen, dass versucht wurde (ganz im Geiste von „viel hilft viel“) mehrere Virenkiller nebeneinander auszuführen. Sonderausgabe Februar 2010 Seite 31 PRAXIS SONSTIGES Leider gilt bei Virenkillern eher der Satz „Viele Köche verderben den Brei“. 3. Halten Sie ihre Software aktuell! Patchen Sie! Täglich! Kostet nix und sorgt für Ruhe. Fast jede essentielle Software kommt heute ohnehin mit einem automatischen Patch-Tool, lassen Sie es seine Arbeit machen! Mein Mitleid mit Leuten, die Windows XP mit SP1 laufen lassen und (Wunder über Wunder...) diversen Müll ins Internet spammen und ständig irgendwelche Spam-Popups wegklicken müssen, hält sich in sehr engen Grenzen. Es kostet Sie nicht mal einen Klick. Patchen Sie! 4. Machen Sie Backups! Die schnellste und sicherste Art Schadsoftware loszuwerden ist, einfach ein Backup einzuspielen, das nicht infiziert ist. Backupsoftware ist heute auch nicht mehr eine Frage von mehreren hundert Euro, Speicherplatz ist billig und selbst Server mit einigen Terabyte (einigen tausend Gigabyte) sind dank NAS Technologie heute ausgesprochen erschwinglich geworden. Für jene, die auch diese Ausgabe scheuen, gibt es auch Backuplösungen unter Linux zum Download, oft schon fix fertige Systeme, die man bequem auf einen Stick speichern kann und die ebenso auf USB-Festplatten die Backups speichern können. 5. Fangen Sie am ersten Tag damit an! Gut, dieser Tip ist vielleicht nicht so nützlich für jene, die ihren existenten Rechner jetzt erst absichern können, aber behalten Sie dies hier in Reserve, wenn Sie Ihren nächsten Rechner kaufen oder Ihren aktuellen neu aufsetzen. Der Artikel ist ja dafür gedacht, nachhaltig zu sein und auch für Ihre zukünftige Virenfreiheit zu sorgen. Sie können sich die Arbeit für mehr Sicherheit wesentlich erleichtern, wenn Sie ein bekannt virenfreies System, nämlich Ihr jungfräuliches, neues System, als Vergleichsreferenz hernehmen können. Da das ein wenig komplexer ist, wollen wir diesem Vorgang den Rest des Artikels widmen: Sicheres Vorbereiten eines neuen Systems Was wollen wir eigentlich erreichen? Nun, Sie erinnern sich vielleicht daran, was uns Autoruns einige Seiten vorher angezeigt hat. Sooooo viele Treiber und soooo viele Programme, und sie alle sehen mehr oder weniger gleich aus. Wenn wir jetzt sicher wüssten, welche davon mal mit Sicherheit kein Problem darstellen, dann müssen wir auch nur weniger kontrollieren, und wir würden auch mit Sicherheit weniger wahrscheinlich etwas übersehen. Genau das soll das Ziel jetzt sein. Wir wollen erstens ein „sauberes“ System aufsetzen. Zweitens von diesem System ein Backup erstellen (warum, dazu gleich noch mehr). Und schließlich wollen wir von diesem System und den Bereichen wo sich Schädlinge einnisten können möglichst viele Vergleichsdaten sammeln, damit wir sie leichter finden. 1. Informieren Sie sich über aktuelle, nicht gepatchte Sicherheitslücken Wir werden leider eine Internetverbindung aufmachen müssen, bevor der Virenkiller installiert wird. Dementspre- chend könnte es sein, dass Sie, wenn Sie genau in dem Zeitfenster neu installieren, in dem eine ungepatchte kritische Sicherheitslücke existiert, Ihrem Schädling nur ein neues Bett bauen würden. Informieren Sie sich, ob eine Sicherheitslücke existiert, die noch nicht von Microsoft mit einem downloadbaren Update geschlossen wurde, und die nicht von einem Router (den Sie ja haben, oder?) abgehalten werden kann. Ein solches Problem tritt üblicherweise sehr, sehr selten auf (inzwischen weniger als einmal im Jahr, die letzte große Lücke dieser Art existierte für eine Woche im Jahr 2007), und der Zeitraum, in dem eine solche Lücke nicht geschlossen ist, beträgt üblicherweise weniger als eine Woche, nur wenn Sie ausgerechnet in dieser Woche aufsetzen... Murphy's Law gilt bekanntlich immer. Falls es so ein Sicherheitsleck geben sollte, verschieben Sie nach Möglichkeit das Neuaufsetzen, bis Microsoft hier eine Lösung anbietet. 2. Vor dem Neuaufsetzen des Systems Sofern Sie Ihr System nicht vorkonfiguriert beim Händler kaufen, werden Sie dafür einige Treiber und vielleicht auch Updates brauchen. Um Treiber und Updates zu bekommen, müssen Sie sich mit dem Internet verbinden. Grundsätzlich keine gute Idee, bevor Sie sicher sind, dass Ihr System gut abgesichert ist. Insbesondere, wenn das Gerät ein Laptop ist oder ein anderes „Markengerät“, wo der Hersteller sich gerne (vom Hersteller der Software, nicht von Ihnen) dafür bezahlen lässt, Ihr Gerät mit diversen „Demo-Versionen“ vollzukleistern. Selbst ein vorgeschalteter Router nützt hier wenig, wenn diese Demo auf die Idee kommt, mit ihrem Hersteller kommunizieren zu wollen. Wenn Sie es irgendwie einrichten können, versuchen Sie solchen „Demos“ aus dem Weg zu gehen. Häufig erhalten Sie hier wenig mehr als Werbung. Und Spam ist ja eines der Dinge, die wir zu vermeiden suchen. Entsprechend werden Sie zuallererst, bevor Sie das System neu aufsetzen, die Treiber für Ihr System vom Hersteller herunterladen müssen, ebenso die Security-Software (sprich Virenschutz und Firewall) und sie, z.B. auf einer USB-Festplatte oder einem USB-Stick, speichern. Wenn möglich laden Sie diese Software mit einem Gerät herunter, von dem Sie wissen, dass es virenfrei ist. Falls Sie kein Gerät zur Hand haben, eine Linux-Boot-CD erfüllt den Zweck mit Sicherheit. Vergessen Sie dabei auch nicht, die kritischen Sicherheitsupdates für Windows herunterzuladen! Checklist für die Dinge, die sie unbedingt brauchen werden: - Treiber für Mainboard - Treiber für Grafikkarte - Treiber für Netzwerkkarte (bei aktuellen Systemen üblicherweise Teil des Mainboard-Pakets) - Treiber für USB (ebenfalls bei aktuellen Systemen Teil des Mainboardtreiberpakets) - Sicherheitsrelevante Updates für Ihr Windows - Virenkiller Ihrer Wahl - Softwarefirewall (falls gewünscht) Jetzt sollten Sie auch, falls Sie Ihren Router so konfiguriert haben, das Port Forwarding zu der neu aufzusetzenden Maschine zumindest vorübergehend ausschalten. 3. Aufsetzen des Systems Trennen Sie die Verbindung zum Internet, oder (besser) die Verbindung zu jedem Netzwerk. Sprich, Netzwerkstecker raus! Erst dann das System neu aufsetzen, anschließend die Seite 32 Sonderausgabe Februar 2010 vorher heruntergeladenen Treiber und Updates installieren und ERST DANN die Internetverbindung wieder herstellen. 4. Besuch bei Microsoft Bevor Sie irgendeine andere Webseite besuchen, lassen Sie unbedingt das Updatefeature von Windows das System auf den aktuellen Stand bringen. Oft gibt es dabei weit mehr Updates als die unbedingt notwendigen, aber wir wollen ein vollständig gepatchtes System. 5. Optional: Backup Wenn Sie nicht sicher sind, ob Sie auch in Zukunft die gleiche Antivirus- und Firewallsoftware nutzen wollen, dann wäre es angebracht, hier bereits ein Backup des Systems zu machen. Leider gilt immer noch, dass nicht alle Antivirussoftware sich problemlos und rückstandsfrei entfernen lässt. In diesem Fall ersparen Sie sich für die Zukunft einmal eine Neuinstallation von Windows. 6. Installation der Securitysoftware Jetzt ist der Moment, um Virenkiller und Co zu installieren. Ich würde diesen Punkt sehr gerne zwischen Punkt drei und vier sehen, leider hat sich jedoch gezeigt, dass Antivirenhersteller nicht immer mitdenken und oft Features verlangen, die die Verkaufsversionen von Windows (noch) nicht unterstützt haben, und daher zuerst ein Besuch bei Microsoft notwendig wird. Sie können es gerne versuchen, und falls sich Ihr Virenkiller installieren lässt, kann das nur vorteilhaft sein. In diesem Fall würde ich allerdings empfehlen, das Backup unter Punkt 5 vor die Installation des Virenkillers zu verlegen. Insgesamt ist die Gefahr eines Sicherheitsbruchs hier noch sehr gering, da Sie kritische Updates heruntergeladen und eingespielt haben; zusätzlich stoppt Ihr Router alle eingehenden Verbindungen aus dem Internet. Ich empfehle Ihnen, Ihren Virenkiller auf die Systemplatte bzw. Systempartition zu installieren (falls Sie mehrere Festplatten oder Partitionen verwenden). Es macht die Backups einfacher und vor allem erhöht es wesentlich die Wahrscheinlichkeit dass, im Fall eines Rücksicherns, dieses auch funktionieren wird. 7. Backup (falls für System und Programme unterschiedliche Platten verwendet werden) Falls Sie Ihre Programme auf anderen Festplatten oder Partitionen unterbringen ist jetzt der Zeitpunkt, um von Ihrer Systemplatte ein Backup anzufertigen. Bitte tun Sie dies, bevor Sie Programme installieren! Viele Programme legen nicht alle ihre Dateien im Programmverzeichnis ab, oft füllen sie auch den „Gemeinsame Dateien“-Ordner, der eben üblicherweise auf der Systempartition untergebracht ist, an. Wenn Sie ein Backup Ihres Systems rücksichern, bei dem andere Programme installiert sind als die Registry, SONSTIGES PRAXIS die zum System gehört, annimmt, kann das zu sehr unangenehmen Effekten führen, die die Stabilität des Systems nicht gerade verbessern. Ebenfalls können Sie nun ein Backup machen, wenn Sie lediglich vom System ein Backup wünschen, nicht von Ihren Programmen. Dieses Backup wäre damit nicht nur kleiner, es erlaubt Ihnen auch später, wenn Sie von den Programmen neuere Versionen installieren wollen, einen sauberen Neuanfang. 8. Installation der übrigen Software Installieren Sie nun die restliche Software, die Sie verwenden werden. Wesentlich natürlich, dass Sie wissen, dass diese virenfrei ist. Wissen Sie das nicht, verwenden Sie sie nicht! 9. Backup (falls nur eine Festplatte verwendet wird) Von diesem vollständigen System erstellen Sie nun ein Backup. Damit sichern Sie alle installierten Programme zusätzlich zum System. Bedenken Sie, dass Sie damit ein sehr großes Backup erstellen könnten. Wenn Sie viele Programme verwenden, sorgen Sie entsprechend für ausreichend Platz. Und jetzt noch dazu ein wenig Sicherheit Das hatte nun alles noch nicht so unheimlich viel mit Sicherheit zu tun. Außer, dass wir jetzt ein mit sehr großer Wahrscheinlichkeit sauberes System vorliegen haben. Aber das soll ja auch so bleiben! Zu jedem Backup, das Sie anlegen, empfehle ich Ihnen, mittels Ihrer Security-Tools (in diesem Artikel habe ich Ihnen Autoruns vorgestellt, es spricht aber nichts dagegen auch andere zu verwenden) einen „Snapshot“ zu erstellen. Fast alle solcher Tools erlauben es, den Ist-Zustand zu speichern. So bietet auch Autoruns die Option, die Liste der aktuell installierten automatisch startenden Dienste zu speichern. Das ist vorteilhaft, um später vergleichen zu können. Wenn Sie der Meinung sind, etwas läuft schief in Ihrem System, vergleichen Sie einfach den Ist-Zustand des „unsauberen“ Systems mit dem gespeicherten, „sauberen“ Urzustand und gehen Sie die Unterschiede anhand der Vorgangsweise durch, die in diesem Artikel zu lesen ist. Machen Sie also zu jedem Backup, das Sie erstellen, so einen Snapshot Ihrer Security-Tools. Dies hilft Ihnen auch dabei, festzustellen, wann die Infektion auftrat. Das Backup, in dem die identifizierte Schaddatei noch nicht existierte, wäre dementsprechend das, das Sie rücksichern sollten. Untersuchen Sie allerdings auch dieses Backup! Oft erhalten auch Trojaner Updates, und dabei ändert sich häufig auch der Name der Datei. Die Infektion könnte also noch viel älter sein und das ältere Backup enthielt lediglich eine frühere Version des Schädlings! Sonderausgabe Februar 2010 Seite 33 PRAXIS SONSTIGES Workshop „Fernwartung von Windows-Systemen“: Wenn Papa leidet... Jeder kennt sie, jeder braucht sie – die PC-Gurus, die mit Rat und Tat zur Seite stehen, die dem Papa helfen, weil das Notensatzprogramm nicht so will und partout nicht die Achtelnote schreibt, obwohl er eine braucht, um nicht aus dem Takt zu kommen, die helfen, wenn die Steuerklärung ausgedruckt werden soll und der Drucker fröhlich vor sich hin blinkt und nichts druckt und die eingreifen, wenn der Windows – Start dazu ausreicht, nicht nur ein, sondern zwei Kaffeehäferl zu leeren. Nur sind die selten vor den betroffenen Rechnern zu finden. Was kann der Guru also tun, außer ins Auto zu steigen und die C02-Bilanz dieser Republik weiter zu verschlechtern? Nun, er kann mittels Fernwartung agieren, bequem vom PC daheim aus Probleme lösen, so wie wenn er davor sitzen würde. Fernwartungssoftware gibt es wie Sand am Meer, kommerziell oder OpenSource, mit Windowsbordmitteln oder Fremdherstellersoftware, der Markt ist mittlerweile fast unübersehbar. Ich möchte euch in diesem kleinen Artikel meine Lösungsansätze vorstellen, drei verschiedene Varianten mit unterschiedlichen Zielen. Gemeinsam haben aber alle Beschreibungen, dass sie auf Open Source/Freeware basieren sollen. Keine Beachtung findet die in Windows integrierte Lösung Remotedesktop/Remoteunterstützung. Sie ist mir für den professionellen Einsatz zu unflexibel, braucht auch beim Hilfesuchenden doch einiges an Know-How (Firewall freischalten, Einladung aussprechen) und ist beim Einsatz über das Internet weder geschützt noch verschlüsselt, also viel zu unsicher. Andreas Schmid Die Daten laufen über Server der Herstellerfirma, die diese sonst benötigten Funktionen wie Portforwarding, Ermittlung der IP-Adresse und so weiter übernehmen – und was die Firma mit meinen Daten macht, nun, darauf habe ich keinen Einfluss und auch keine Möglichkeit der Einsicht. Und daher kommt für mich Teamviewer auch nur in Frage, wenn es unsensibel ist, wenn es schnell gehen muss und es um keinerlei heikle Daten wie zum Beispiel die Einrichtung des Online-Banking Zugangs geht. Lösung 2 – UltraVNC Auf Systemen, die ich selber aufsetze und warte, wo ich also weiß, dass es mit Sicherheit früher oder später zu einem Hilferuf kommen wird, installiere ich von vorneherein UltraVNC, eine der zahllosen VNC-Varianten, die am Markt vorhanden sind. Lösung 1 – Teamviewer Populär und sehr weit verbreitet ist die für den Privatgebrauch kostenlos nutzbare Software Teamviewer. Für mich im klassischen Szenario einsetzbar, also die hilfesuchende Userin oder der hilfesuchende User hat ein akutes Problem, sitzt einigermaßen weit entfernt und braucht schnelle Hilfe – da ist Teamviewer ideal. Was mache ich? Ich übermittle die Downloadadresse http:// www.teamviewer.com/de/download/index.aspx, der User ladet sich das Teamviewer QuickSupport – Modul herunter, das weder eine Installation noch Administratorrechte benötigt, startet das Tool und übermittelt mir die vom Modul erzeugte Referenznummer. Mit dieser Nummer baue ich die Remoteverbindung auf und lege los. Kein Portforwarding, kein Problem mit Routern, Dateiübertragung, Chat – alles integriert, noch dazu den Standards https/SSL entsprechend und ausreichend sicher. Und warum sollte ich dann über andere Lösungen nachdenken? Nun, der Riesenvorteil von Teamviewer, nämlich seine problemlose Einsetzbarkeit hinter Routern und Firewalls ist auch sein größter Nachteil: Momentan ist Version 1.8.0.2 aktuell, es ist in Versionen für 32 und 64 Bit zu bekommen und läuft auch prächtig unter den diversen Versionen von Windows 7: http://www.uvnc.com/download/ Seite 34 Sonderausgabe Februar 2010 Diese Software besteht im Prinzip aus zwei Teilen, dem VNC-Server, den ich auf dem zu wartenden Rechner am besten gleich als Dienst installiere, das heißt im Ernstfall braucht der Hilfesuchende weder ein Programm starten noch eine Einladung übermitteln, sondern nur übers Telefon, per Rauchzeichen oder Flaschenpost den Hilferuf an mich schicken. Die Windowsfirewall präpariere ich gleich so, dass dem Programm der Verbindungsaufbau erlaubt wird. Für alle, die es genauer wissen wollen: Ich öffne die TCP-Ports 5800 und 5900, diese benötigt UltraVNC. Auf meinem PC läuft der VNC-Viewer, mit dem ich dann die Verbindung zum zu wartenden Rechner aufbauen kann. Allerdings – um über das Internet agieren zu können, brauche ich die IP-Adresse des zu wartenden Rechners, und auch der ADSL-Router benötigt zumindest den Port 5900 auf den Problem-PC weitergeleitet. Nachdem ich aber bei solchen „Bekannten“ auch den Internetzugang einrichte, besorge ich natürlich gleich eine Freeware - Adresse für dynamische IPs, wie sie zum Beispiel von dyndns.org angeboten wird und konfiguriere den Router entsprechend. Details dazu gibt es im dritten Teil dieses Artikels. Vorteil dieser Lösung: Es ist kein Fremdserver im Spiel, wenn ein vernünftiges Passwort gewählt wird, kann normalerweise nur ich zum VNC-Server verbinden. Nachteilig ist diese Lösung vor allem, wenn mehrere PCs an einem Ort (in einem Haushalt) gewartet werden sollen, denn hinter einem Router kann ein Port immer nur auf ein Gerät weitergeleitet werden, das heißt, ich muss überall den VNC mit verschiedenen Ports konfigurieren und für jeden Rechner eine eigene Weiterleitung schalten. Am gravierendsten ist allerdings, dass die Kommunikation über VNC nicht verschlüsselt abläuft und daher für meinen Geschmack nicht ausreichend sicher ist. Und damit komm ich zur dritten Variante, der mächtigsten und für mich idealen Form der Fernwartung, nämlich der Lösung 3 – Sichere Fernwar tung über SSH/Putty und VNC Diese Variante ist für mich sinnvoll, wenn ich mehrere Rechner in einem Netzwerk warten muss, wenn es zum Beispiel um sensible Daten wie Firmendaten, oder Bankingsoftware geht, wenn ich absolute Zuverlässigkeit und Sicherheit garantieren möchte. Es ist einiges an Konfigurationsaufwand nötig, den ich aber einmal erledige, und dann jederzeit verschlüsselt und sicher das Fremdnetz warten kann. SONSTIGES PRAXIS jederzeit Zugriff auf die aktuelle dynamische IP-Adresse des zu wartenden Rechners/Netzwerks zu haben, das ist mit einigen wenigen Angaben und Mausklicks unter http:// www.dyndns.com erledigt: Nach dem Erstellen des Accounts (unter Create Account, für alle die es nur deutsch verstehen) muss ich noch einen Host hinzufügen: Beachtet bitte die Fallstricke, auch dyndns ist bemüht, seine kostenpflichtigen Services zu verkaufen! Aber glauben Sie mir, der freie dyndns-Host reicht für meine Zwecke völlig aus. Mit einigen wenigen Mausklicks ist die Einrichtung und Aktivierung erledigt, die Aktualisierung mit der gültigen IP erfolgt erst bei Einrichtung beim zu wartenden PC/ Netzwerk. Voraussetzungen: Download der verwendeten Software: Wie schon bei Lösung 2 brauche ich dafür UltraVNC: http://www.uvnc.com/download/ Dann brauche ich Putty, einen kleinen, aber mächtigen Telnet-Client: http://www.chiark.greenend.org. uk/~sgtatham/putty/download.html Und schlussendlich den OpenSSH-Server für Windows: http://sourceforge.net/project/showfiles. php?group_id=103886&package_id=111688 Wie bei Lösung 2 als Möglichkeit angegeben, brauche ich für diese Lösung zwingend eine dyndns-Adresse, um Sonderausgabe Februar 2010 Seite 35 PRAXIS SONSTIGES So, damit habe ich diesen Teil erledigt. Es kann losgehen. Um beim Bild von der CO²-Bilanz zu bleiben, einmal werfe ich mein Auto an und konfiguriere vor Ort. Installationen vor Ort Was ist SSH Secure Shell oder SSH bezeichnet sowohl ein Netzwerkprotokoll als auch entsprechende Programme, mit deren Hilfe man auf eine sichere Art und Weise eine verschlüsselte Netzwerkverbindung mit einem entfernten Computer herstellen kann. Die neuere ProtokollVersion SSH2 bietet weitere Funktionen wie Datenübertragung per SFTP. Die IANA hat dem Protokoll den TCP-Port 22 zugeordnet. Um das Ganze wirklich sicher zu machen, baue ich eine verschlüsselte Verbindung über SSH auf. Muss schließlich nicht jeder mitlauschen. Zu diesem Zweck muss ich den OpenSSH-Server für Windows auf irgendeinem Rechner im Netzwerk installieren. Sinnvollerweise werde ich das gleich auf einem Server, der in solchen Umgebungen meist 24 Stunden am Tag/7 Tage die Woche läuft, also zu jeder Tages- und Nachtzeit erreichbar ist, tun. Nach dem Installieren des OpenSSHServers muss ich mit ein paar UnixKommandos noch Benutzer und Gruppen anlegen: Der mit dem Befehl mkpasswd –l –u andi >>..\ etc\passwd angelegte User andi (oder wie immer er heißt) muss im lokalen Windows-System existieren! Ansonsten wird der SSH-Server nicht funktionieren. Zum Abschluss der OpenSSH-Installation schalte ich noch den TCP-Port 22 in der Windowsfirewall frei (bild links). Der OpenSSH-Server läuft standardmäßig nicht immer. Es gibt mehrere Möglichkeiten, ihn zu starten. Ich lege meist eine Batchdatei namens SSHStart.bat an, die nur die Befehlszeile net start opensshd enthält und in den Autostart-Ordner des Servers eingetragen wird. Die Installation als Dienst mit automatischem Start hat bei meinen persönlichen Rechner-Konfigurationen bei manchen Windows-Serverversionen nicht zuverlässig funktioniert, warum wohl, wissen nur Bill Gates und die Programmierer aus Redmond. Bald ist es vollbracht. Auf den zu wartenden Rechnern installiere ich wie oben den VNC-Server in der jeweils passenden (x32, x64) Version. Selbstverständlich wieder als automatisch gestarteter Dienst unter Freischaltung der Firewall für UltraVNC. Hier gibt es keine Unterschiede zu Version 2, der puren VNC-Lösung. Einrichten des Routers am Bei spiel der Speedtouch/ThomsonModems der Telekom Austria Die meisten Internetzugänge werden heutzutage über sogenannte NAT-Router realisiert, die die privaten IP-Adressen der lokalen Rechner in die öffentliche, dynamische IP, die vom Internetprovider zugewiesen wird, übersetzen. Um diese Hürde für einen kontinuierlichen RemoteZugang, die dynamische IP, zu überwinden, habe ich bereits den dyndns-Account eingerichtet. Nun möchte ich diesen Account aktivieren und auch den von SSH benötigten Port auf den Rechner mit dem SSH-Server weiterleiten. Ich beschreibe dies anhand der Geräte vom österreichweiten Marktführer bei Internetzugängen, der Telekom Austria. Es sollte aber kein Problem sein, dies auf die Geräte anderer Provider umzulegen. Im Speedtouch-Modem muss jetzt natürlich der dyndns-Client eingetragen werden, um eine fixe IP für die andere Seite zu garantieren. Das geschieht im Menü „Utensilien“ Im Prinzip ist die Weboberfläche des Speedtouch selbsterklärend, einzutragen sind nur der Hostname, der Benutzername und das Passwort - wie beim Erstellen des dyndns-Accounts angelegt. Entscheidend ist, dass das Speedtouch nach dem Klick auf Übernehmen "Aktualisierung erfolgreich" anzeigt. Sollte das nicht der Fall sein, so ist der Router zu neu und mit einer Firmware ausgestattet, bei der die TA einige Features eingebaut hat, die eine Einrichtung von dyndns verhindern. Hinweise dazu findest du in der nebenstehenden Textbox. Unter „Gemeinsame Nutzung von Spielen und Anwendung“ ist das für SSH nötige Portforwarding einzurichten. Dazu empfehle ich, nicht den Standardport 22 zu verwenden, sondern einen beliebigen Highport (in meinem Beispiel 55522) auf 22 umzubiegen, wie der folgende Screenshot des ersten Schrittes zeigt: Nach der Definition weisen wir sie dann mittels „Anwendung einem lokalen Netzwerkgerät zuweisen“ im zweiten Schritt dem PC, auf dem der OpenSSH-Server installiert wurde, zu. Seite 36 Sonderausgabe Februar 2010 TA-Fallen Damit ist die Arbeit beim zu wartenden, zu betreuenden Netzwerk abgeschlossen. Im vierten Teil dieses Workshops kommen wir nun zur Konfiguration an meinem eigenen Arbeitsplatz. Wie sind der VNC-Viewer und Putty einzustellen, um tatsächliche sichere Fernwartung betreiben zu können? Heimarbeit – putty und VNC-Viewer konfigurieren Putty benötigt keine Installation – einfach die exe-Datei ausführen. Die Verbindungsaufnahme erfolgt über die dyndns-Adresse und den Port 55522: Die weiteren Einstellungen nimmt man nun unter Connection->SSH>Tunnels vor. Hier können nun Tunnel zu jedem Rechner, auf dem VNC läuft, aufgebaut werden: VNC benötigt standardmäßig die Ports 5800/5900. Ich gehe im angeführten Beispiel davon aus, dass ein Rechner die lokale IP-Adresse 192.168.1.76 hat, auf dem der VNC-Server läuft. Die SourcePorts 9991 und 9992 sind willkürlich gewählt. 5800 und 5900 sind die VNC-Standardports. Hat man mehrere Rechner, kann man ja verschiedene SourcePorts wählen und zum Beispiel 9993 und 9994 verwenden, um auch den Rechner 192.168.1.77 fernzuwarten. Putty kann Sessions speichern, es genügt also, diese Definition einmal vorzunehmen und zu speichern. Mit einem einfachen "Load" und "Open" kann man dann die Verbindung jederzeit aufbauen. SONSTIGES PRAXIS Die Telekom Austria liefert ihre Modem/Routerkombis (Thomson TG 585v7) derzeit mit einer vorkonfigurierten Firmware aus, die für die erfolgreiche Nutzung von dyndns-Diensten nicht eingerichtet ist. Mit den folgenden Einstellungsänderungen klappt es dennoch. Die Befehle sind CLI-Befehle (CLI….Command Line Interface), die über telnet an das Thomson-Modem gesendet werden müssen. In Windows XP kann man mittels Start->Ausführen>cmd das Befehlsfenster aufrufen, dort wird mittels telnet 10.0.0.138 (Standardadresse der TA) die Verbindung zum Router aufgebaut. In Vista/Windows muss der telnet-client erst über zusätzliche Windows-Funktionen aktiviert werden. 1.) Routing Policy entfernen (die TA-Konfig enthält eine Routing Policy auf 10.0.0.0/24. Wer andere IP-Ranges verwenden möchte oder gar einen dyndns-Dienst nutzt hat keine Chance): =>ppp ifdetach intf INTERNET =>ppp rtdelete intf INTERNET =>ppp rtadd intf INTERNET dst 0.0.0.0/0 =>ppp ifattach intf INTERNET =>saveall 2.) Auf always-on stellen =>ppp ifdetach intf INTERNET =>ppp ifconfig intf INTERNET demanddial disabled restart enabled =>ppp ifattach intf INTERNET =>saveall 3.) Dyndns-Service aktivieren (ab Firmware 8.2.3.10) =>dyndns service modify name=dyndns server=members.dyndns.org port=www-http request=/nic/update updateinterval=2097120 retryinterval=30 max _ retry=5 =>saveall Im VNC-Viewer geht es nun ganz einfach, wie folgender Screenshot zeigt: Wichtig ist, dass dann die Verbindung immer über localhost und den sourceport, unter dem der 5900er -Port getunnelt wurde, aufzubauen ist. So, damit ist unser kleiner Exkurs in die Welt der Fernwartung von Windows-Systemen beendet. Ich wünsche Euch viel Erfolg beim Ausprobieren der verschiedenen Systeme! Und vielen PC-Gurus dieser Republik habe ich vielleicht einige unnötige Kilometer erspart. Sonderausgabe Februar 2010 Seite 37 PRAXIS SONSTIGES OpenVPN mit DD-WRT und Linux: Sicher over Unsicher Im Rahmen dieser speziellen Ausgabe erzähle ich Ihnen auch etwas Spezielles. Und zwar wie man zwei geographisch entfernte Netzwerke über das Internet so verbindet, dass die PCs 'glauben', sie würden im gleichen Raum an einem Switch hängen. Diese so genannten Site-toSite-VPN-Verbindungen werden zwar von verschiedenen Providern angeboten, sind aber in der Regel mit monatlichen Mehrkosten im zweistelligen Eurobereich verbunden. Die hier vorgestellte Lösung verursacht (bei vorhandenen Altgeräten) jedoch keine Mehrkosten. Um also beispielsweise die Wohnung der Freundin (remote) datentechnisch an das eigene Netzwerk (lokal) daheim anzukopppeln, sind mehrere Voraussetzungen notwendig. Zum Einen braucht man sowohl lokal, als auch remote einen Internetzugang, der DSL nicht über PPTP ausführt, also keine Einwahl mit Paketmanipulation erfordert. Dies ist bei aktuellen Chello- und TelekomZugängen praktisch immer der Fall. Lokal wird in Folge ein VPN-Server eingerichtet und remote der VPN-Client. Dazu benötigen wir auf jeder Seite nur noch jeweils einen Linux-Rechner (inkl. grundlegender Kenntnisse) mit zwei Netzwerkkarten bzw. einen tauglichen Router. Ach ja: für die weiteren Ausführungen wird angenommen, dass der Router die interne IP-Adresse 192.168.0.1 hat und der Client auf der Gegenseite die IP 192.168.0.254. Man sieht, dass wir uns (theoretisch einmal) im gleichen Netzwerk 192.168.0.0 befinden. DI (FH) Christian Sudec warten und den Strom wieder anstecken. Nach den letzten 30sec des Wartens darf der Reset-Taster endlich losgelassen werden. Nun befindet sich der Router in einem jungfräulichen Zustand und kann mit einen PC am LAN-Port über die Web-Verwaltungsoberfläche mit dem ersten Image ("generic-....") geflasht werden. Nach dem Flashen darf allerdings kein Button im Webinterface gedrückt werden, da erneut 5min gewartet werden muss. Diese sind notwendig, um das neue Betriebsystem auf dem Router vollständig zu initialisieren. Danach steht ein erneuter 30-30-30 an. Jetzt das ganze Flash-Spiel von vorne, nur wird dieses Mal (nach dem Festlegen eines Passworts) das vpn-Image aufgespielt. Es folgt ein letzter 30-30-30 und der Router steht für die weitere Einrichtung bereit. Nun sollten Sie die notierten Konfigurationsdaten wieder eintragen und sich vergewissern, dass der Internetzugang wie gehabt funktioniert. Zur Info: die alternative Firmware beinhaltet immer alle Möglichkeiten der Hersteller-Firmware und zusätzliche Features (in unserem Fall einen VPN-Server), so dass Sie keine Funktionen verlieren, die Sie eventuell für den Zugang ins Internet benötigen. Klappt alles, geht es jetzt an die erweiterte Einrichtung. Linux-Setup Womit wir schon bei meiner speziellen Konfiguration angekommen wären. Viele Router, die von Anwendern daheim genutzt werden, lassen sich nämlich über die Webseite http://www.dd-wrt.com mit einer alternativen Betriebssystem-Version flashen, so dass sie eine Unmenge neuer Spielereien beherrschen. Und man braucht nicht schon wieder ein neues Kastl ;-) Flash! Da mein WLAN-Router Linksys WRT54G vollständig unterstützt wird, habe ich mir daher gleich die zwei notwendigen Images besorgt - zur Sicherheit sollten Sie aber immer alle Infos zu Ihrem Gerät lesen, bevor Sie jetzt weitermachen. Zuerst gilt es, etwaige Konfigurationsdaten des Gerätes aus dessen Verwaltungsoberfläche abzuschreiben und danach einen so genannten 30-30-30 durchzuführen. Hierbei wird der Reset-Taster des Gerätes gedrückt, 30sec gewartet und die Stromzufuhr unterbrochen, danach erneut 30sec Da diese etwas komplex ist, sollen Sie unbedingt die hier beschriebene Reihenfolge einhalten. Zuerst aber ein paar erklärende Worte: die erwähnte OpenVPN-Verbindung (siehe auch http://www.openvpn.net) zwischen remote und lokalem Standort wird über einen mit Zertifikaten gesicherten und verschlüsselten Tunnel realisiert. Der gesamte LAN-Verkehr wird durch diesen geschickt und kommt auf der Gegenstelle genauso wieder raus. Um die dazugehörigen Zertifikate zu generieren, bedarf es eines LinuxRechners. Wenn Sie also irgendwo einen Pentium III mit 256MB RAM oder höher herumstehen haben, dann sollte dieser bereits ausreichen, um die nachfolgenden Schritte durchzuführen. Als ressourcenschonend hat sich zu diesem Zweck Debian GNU/Linux Codename Etch (derzeit aktuell ist Version 5.0.3; ISO-Image kostenlos im Internet unter www. debian.org verfügbar) erwiesen. Neben den Paketen der Standard-Installation werden folgende zusätzlich benötigt (nach der Installation mittels "apt-get install {Paketname}" hinzufügen): openvpn (und alle abhängigen Pakete), ssh, bridge-utils und nmap (zur Kontrolle). Wenn nicht schon automatisch geschehen, muss im Anschluss der Ordner /etc/openvpn erstellt werden und alle Inhalte aus /usr/share/doc/openvpn/sample-config- Seite 38 Sonderausgabe Februar 2010 files/2.x/ (Pfad kann je nach Version etwas variieren) in den erstgenannten kopiert werden. Alles weitere geschieht jetzt in erstgenannten /etc/openvpn! Der nächste Schritt ist die Erstellung einer so genannten Certificate Authority (kurz CA), die alle VPN-Schlüssel verwaltet. Dazu gibt es (ev. in einem Unterordner namens ./easy-rsa) mehrere Dateien, die in einer bestimmten Reihenfolge aufgerufen werden müssen. Siehe Textkasten für genauen Ablauf! VPN-Server Wir wechseln zurück zum Router und dort im Webinterface nach 'Services' (Dienste) 'VPN', um dort temporär den OpenVPN-Server zu aktivieren. Allerdings nur, um die Inhalte der im vorherigen Abschnitt generierten Dateien in die entsprechenden Textfelder hineinzukopieren. SONSTIGES PRAXIS User root und dem Passwort, welches nach dem Flashen vergeben worden ist. Steht man schließlich in der Eingabeaufforderung des Routers, so ist es Zeit für einen weiteren Textkasten ;-) Damit ist der Router für die Herstellung von Site-to-SiteVPN-Verbindungen vorbereitet und er wartet ab sofort auf eingehende Verbindungen. Diese Einrichtung in der Shell war deswegen notwendig, da in der Web-Oberfläche OpenVPN nur für den Roadwarrior-Zugriff eingerichtet werden kann (=mobile Endgeräte). Zur Kontrolle wäre abschließend ein ps sinnvoll, um sich zu vergewissern, dass der eigene Prozess ("/tmp/mypn...") auch tatsächlich aufscheint. VPN-Client Zurück zu unserer Linux-Maschine, die nach der Schlüsselgenerierung auch gleich als Client (welcher am remote Name des Name der Datei, deren Inhalt Standort sein neues Zuhause Abschnitts in reinkopiert werden muss: findet) agieren muss. In meiWeb-Interface nem Fall habe ich das System des Routers: so angesteckt, dass die erste Netzwerkkarte (eth0) mit dem Public Server Cert ./keys/ca.cert (oder cacrt.key; je nach OpenVPN-Version) Internet verbunden ist und die Public Client Cert ./keys/server.cert (oder server.crt) zweite (eth1) mit einem Switch, Private Client Key ./keys/server.key der alle anderen Rechner vor DH pam ./keys/dh.pem (oder dh1024.pem bzw. dh2048.pem) Ort anbindet. Dazu müssen zuerst einmal in der Datei /etc/ OpenVPN TLS Auth bleibt leer network/interfaces die entspreCertificate Revoke List bleibt leer chenden IP-Daten eingetragen OpenVPN config bleibt leer werden. Da der entfernte WinAuf keinen Fall vergessen, die Konfiguration im unteren dows-PC direkt angeschlossen war, reicht in der Regel ein Bereich des Fensters auch zu 'Speichern'! Danach kann 'ipconfig /all' in der Eingabeaufforderung, um an alle notder OpenVPN-Server wieder deaktiviert werden (s.u.). Wir wendigen Daten zu gelangen. Diese müssen dann in obige bleiben aber im Tabellenreiter 'Dienste', wo als nächstes Datei auf dem Client-PC übernommen werden. Wichtig: der sshd (secure shell daemon) aktiviert und der Zugriff nur eth0 konfigurieren, da eth1 an anderer Stelle eingeauf diesen im Tab 'Administration' erlaubt werden sollte richtet wird. Womit wir beim Inhalt des dritten Textkastens (idealweise auch von extern/jeder IP zwecks Fernwartung). angekommen wären. Und das testen wir auch gleich, indem wir uns mittels ssh Wird die Verbindung nun im Anschluss mit den zwei beüber die IP-Adresse zum Router verbinden (unter Windows herzten Befehlen '/etc/init.d/pre_openvpn start' und '/etc/ gibt es dafür den freien ssh-Client putty). Anmelden mit init.d/openvpn start' aufgebaut, sollte ein 'ping 192.168.0.1' ...immer einen Blick wert... www.wcm.at Sonderausgabe Februar 2010 Seite 39 PRAXIS SONSTIGES 1. Erstellung einer CA und dazugehöriger Schlüssel Wer sich etwas Tipparbeit ersparen will, kann mit "vi vars" die besagte Datei im Vorfeld mit StandardWerten füllen und erspart sich das manuelle Ausfüllen von Abfragen wie 'Country', 'State', 'Locality', etc. bei der Schlüsselgenerierung. Es folgen die Befehle inkl. kurzer Erläuterung: ./source vars (Variablen werden für die erste Verwendung vorbereitet) ./vars (Variablen werden gesetzt) ./clean-all (löschte etwaige vorherige Schlüsselreste) ./build-ca (erstellt besagte CA; empfohlene Werte in eckiger Klammer bzw. aus Datei 'vars') Country Name (2 letter code) [AT] State or Province Name (full name) [VIE] Locality Name (eg, city) [Vienna] Organization Name (eg, company) [WCM] Organizational Unit Name (eg, section) [ ] Common Name (eg, your name or your server's hostname) [WCMCA] Email Address [ ] von einem beliebigen PC im remote Netzwerk eine Antwort vom lokalen Router zurückliefern (und vice versa). 2. Einrichtung eines OpenVPN-Servers in der Shell des Routers cd /tmp openvpn --mktun --dev tap0 (ohne Leerzeichen zwischen den Bindestrichen; dies erzeugt einen virtuellen Bridge-Adpater namens tap0, der das Netzwerk in der Zentrale auf die Filiale ausweitet) brctl addif br0 tap0 ifconfig tap0 0.0.0.0 promisc up vi /tmp/openvpn.conf (und folgende Zeilen in die leere Datei reinschreiben): mode server port 4321 proto udp dev tap0 keepalive 15 120 daemon verb 3 comp-lzo client-to-client duplicate-cn Nun sollten die ersten Schlüssel generiert werden. Zuerst der des zukünftigen VPN-Servers, danach die des Clients: ./build-key-server (alles wie bei build-ca ausfüllen; einzige Unterschiede siehe unten) Common Name (eg, your name or your server's hostname) [server] sign the certificate [y] (kein Passwort vergeben) ./build-dh (einfach ausgedrückt: das erzeugt ein Diffie-Hellmann Schlüsselpaar, damit Server und Clients sich einmal 'beschnuppern' können, ohne gleich geheime Daten auszutauschen; damit ist sichergestellt, dass sich Hacker nicht mit simulierten Clients ins System einklinken können) ./build-key (alles wie bei build-ca/build-key-server ausfüllen; einzige Unterschiede folgen wieder) Common Name (eg, your name or your server's hostname) [client] aign the certificate [y] (auch hier kein Passwort vergeben) tls-server ca /tmp/openvpn/ca.crt cert /tmp/openvpn/cert.pem key /tmp/openvpn/key.pem dh /tmp/openvpn/dh.pem ln –s /usr/sbin/openvpn /tmp/myvpn /tmp/myvpn - -config /tmp/openvpn.conf (ohne Leerzeichen zwischen den Bindestrichen) route add -net 192.168.0.0/24 dev br0 (die IP-Adresse des eigenen Netzwerks daheim!) Fazit Damit haben wir jetzt den Weg bereitet, um das Beste beider Standorte - wie es auch bei einer Partnerschaft sein sollte - zu nutzen. Zum Beispiel in der Wohnung der Freundin am Flachbildfernseher gestreamte Inhalte vom Medienserver, der in den eigenen vier Wänden beheimatet ist, anschauen. Oder nebenbei am Laptop diesen Artikel schreiben und ihn probeweise auf dem Laserprinter daheim zu Papier bringen ;-) Sie finden hier und auf der nächsten Seite noch einen Kasten mit den benötigten Befehlen sowie kleine Scripts zur Hilfestellung. Die Skripts lassen sich auch aus dem PDF in den Zwischenspeicher kopieren.... Ab jetzt lagern alle relevanten Daten und Schlüssel im Unterordner ./keys und können verwendet werden. Dieser Ordner ist ab sofort essentiell und muss sicher aufgehoben werden (Backup durchführen!). Es handelt sich dabei übrigens um einfache Textdateien. Seite 40 Sonderausgabe Februar 2010 3. Einrichtung eines Open-VPN-Clients unter Debian Linux vi /etc/openvpn/openvpn_bridge.conf ("i" für Eingabe; ESC + ":wq" für Speichern) client daemon dev tap0 proto udp remote w.x.y.z 4321 resolv-retry infinite nobind persist-key persist-tun ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/client1.crt key /etc/openvpn/keys/client1.key ns-cert-type server comp-lzo verb 3 Die Adresse "w.x.y.z" muss gegen die öffentliche IP-Adresse des lokalen Standorts ausgetauscht werden. Diese ist in der Regel in der Router-Konfiguration / im Provider-Datenblatt ersichtlich. Wenn man eine dynamische IP-Adresse besitzt, muss man sich zusätzlich um DynDNS kümmern, aber das wäre Thema eines eigenen Artikels. Sobald sich nun eine .conf-Datei im Ordner /etc/openvpn befindet, startet Debian diese beim Booten des Systems automatisch! Damit aber eine Site-to-Site-Verbindung etabliert werden kann, bedarf es ein paar zusätzlicher Einstellungen und Skripte, die vor dem OpenVPN-Startskript ausgeführt werden müssen. vi /etc/init.d/pre_openvpn (mit folgenden Inhalt; Tastenkürzel zur Bedienung siehe oben) #!/bin/sh -e ### BEGIN INIT INFO # Provides: bridge-interface # Required-Start: ifupdown $local _ fs # Required-Stop: # Default-Start: S # Default-Stop: 0 6 # Short-Description: create networkbridge between openvpn & eth1 ### END INIT INFO PATH="/usr/local/sbin:/usr/local/bin:/ sbin:/bin:/usr/sbin:/usr/bin" . /lib/lsb/init-functions SONSTIGES PRAXIS start() { /usr/sbin/brctl addbr br0 /usr/sbin/brctl addif br0 eth1 /usr/sbin/openvpn --mktun --dev tap0 /usr/sbin/brctl addif br0 tap0 /sbin/ifconfig eth1 0.0.0.0 promisc up /sbin/ifconfig tap0 0.0.0.0 promisc up /sbin/ifconfig br0 192.168.0.254 netmask 255.255.255.0 broadcast 192.168.0.255 /etc/openvpn/firewall.sh } stop() { /sbin/ifconfig tap0 0.0.0.0 -promisc down /sbin/ifconfig eth1 0.0.0.0 -promisc down /usr/sbin/brctl delif br0 tap0 /usr/sbin/openvpn --rmtun --dev tap0 /usr/sbin/brctl delif br0 eth1 /sbin/ifconfig br0 down /usr/sbin/brctl delbr br0 /sbin/iptables -F /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -P INPUT ACCEPT /sbin/iptables -P FORWARD DROP } case "$1" in start) start ;; stop) stop ;; force-reload|restart) stop start ;; *) echo "Usage: /etc/init.d/pre _ openvpn {start|stop|restart|force-reload}" exit 1 ;; esac exit 0 chmod +x /etc/init.d/pre_openvpn (damit das Skript automatisch gestartet werden kann) cd /etc/rc2.d ln -s /etc/init.d/pre_openvpn ./S15pre_openvpn (Wichtig: Zahl muss immer um 1 niedriger sein als /etc/rc2.d/S{xx}openvpn!) Sonderausgabe Februar 2010 Seite 41 PRAXIS SONSTIGES USB Verbindungsprobleme? How to get USB working again "Schmeiß den Dreck weg und verwende Firewire!" habe ich früher gerne gesagt, nur leider gibt es aus verschiedenen Gründen immer weniger Hardware mit Firewire-Anschluss. Damit man aber nicht im Regen steht, wenn USB mal nicht so funkt, wie er sollte, haben einige findige Programmierer kleine, aber feine Tools erstellt, mit denen sich viele Probleme lösen lassen. USB-Fehlerbehebung Dieses Tool kann auch verzwickte Probleme mit USB Geräten lösen, insbesondere, wenn angeschlossene Geräte nicht (mehr) erkannt werden. Meist sind es ja Leichen im Windowskeller, welche die Probleme verursachen, diese zu entfernen ist aber nicht immer einfach. Hier hilft das Tool von Björn Bastian, welches eigentlich eine Anleitung zur Selbsthilfe ist, allerdings man- Franz Gschlad räte sollten nun erkannt werden. Auch eine Vorgangsweise für Laptops wird beschrieben. Nachteil des Programmes ist, dass es derzeit nur Windows XP unterstützt. Das bedeutet, dass die Automatismen des Programmes leider nicht unter aktuellen Windows-Versionen funktionieren. Die Hinweise und Beschreibungen jedoch gelten auch für Vista, bzw. Windows 7. Zu finden ist das Programm im Web unter http://xtremecoder.de/de/usb-troubleshooter USB Drive Letter Manager USBDLM che Schritte vereinfacht. Zum Beispiel müssen als erstes alle Treiberleichen im Gerätemanager gelöscht werden, allerdings werden diese normalerweise nicht im Gerätemanager angezeigt. Eine Möglichkeit wäre nun eine Konsole zu öffnen und in diese "set devmgr _ show _ details=1", "set devmgr _ show _ nonpresent _ devices=1" und "start devmgmt.msc" einzugeben. Mit der USB-Fehlerbehebung reduziert sich dies auf einen Mausklick im Schritt 1. Danach müssen noch die ausgeblendeten Geräte unter Ansicht eingeblendet werden, und schon können alte und überflüssige Einträge entfernt werden. Mit Hinweisen, welche Einträge entfernt werden können, werden auch unerfahrene User unterstützt. Hat man diesen Schritt erledigt, so ist als nächstes der Infcache zu löschen. Neben einer Beschreibung, wie man diesen Cache manuell löschen kann, wird für Standardinstallation unter C:\Windows eine automatische Lösung angeboten. Als letzten Schritt ist ein "Netzteil-Reset" durchzuführen. Dadurch sollen vorhandene Restspannungen in Kondensatoren des Computers entleert werden. Danach kann der Computer wieder gestartet werden und nicht erkannte Ge- Einige werden das Problem in der Firma kennen: Ein USB Stick wird an den Rechner angeschlossen, aber er erscheint nicht im Windows Explorer. Öffnet man die Datenträgerverwaltung unter Verwaltung so wird dort der USB-Stick angezeigt und auch das Problem sichtbar: Windows vergibt denselben Laufwerksbuchstaben für den USB-Stick und ein Netzlaufwerk. Die Problemlösung ist recht einfach - man ändert den Laufwerksbuchstaben auf einen freien - ist aber arbeitsaufwändig und lästig. Um dieses Problem zu minimieren, weist Microsoft seit Windows XP standardmäßig Netzwerklaufwerken einen Laufwerksbuchstaben von Z beginnend zu, bzw. wird mit dem Servicepack 3 dieses Problem für erstmals angeschlossen Laufwerke behoben sein. Tritt das Problem trotzdem auf, so schafft der USBDLM von Uwe Sieber mit einer Vielzahl von Funktionen Abhilfe: • automatisch Probleme mit Netz- und Subst-Lauf werken beheben • eine Liste von Standard-Buchstaben für USB-Daten träger vorgeben • Laufwerksbuchstaben von Kartenlesegeräten entfernen und dann einen Buchstaben zuordnen, wenn eine Karte eingelegt wird • NTFS-Ordner als Mount-Punkt für USB-Geräte zuweisen (mit Einschränkungen) Gesteuert wird USBDLM über eine Ini-Datei, darum wird für Vista und Windows 7 von der Installation unter C:\ Programme abgeraten. Grund dafür ist, dass ansonst bei eingeschränkten Nutzern die Ini-Datei kommentarlos in den "VirtualStore" verschoben wird. Auch wenn USBDLM kein "einfaches" Tool mit bunter Oberfläche ist und ein wenig Einarbeiten, bzw. Zeit für die Konfiguration mit der Ini-Datei benötigt, so nützlich ist es auch. Neben dem USB Drive Letter Manager finden sich viele weitere kleine Programme und Tipps und Tricks nicht nur für USB Probleme auf der Webseite von Uwe Sieber. Erwähnen möchte ich noch zwei Programme davon: DriveCleanup und AutoRun Settings. Seite 42 Sonderausgabe Februar 2010 SONSTIGES PRAXIS Mit DriveCleanup können alle derzeit nicht angeschlossenen USB-Massenspeicher aus dem Geräte-Manager gelöscht werden. Wenn die Zahl dieser Geräte gegen 1000 geht können Probleme auftauchen. Natürlich können die Laufwerke auch manuell gelöscht werden, wie im vorigen Artikel beschrieben. AutoRun Settings ermöglicht einen komfortablen Zugriff auf Einstellungen von AutoRun von Windows. Diese Einstellungen können auch für alle User gesetzt werden, wodurch nutzerabhängige Einstellungen "überstimmt" werden. Auch Freunde von älteren Microsoft-Betriebssystemen können noch einiges Interessantes auf dieser Webseite entdecken, der Link zu dieser lautet: http://www.uwesieber.de Uhrzeit des Hinzufügezeitpunkts, ProduktID, uvm. angezeigt werden. Ebenso können die angezeigten Geräte ein- und ausgeschaltet, getrennt, bzw. deinstalliert werden, oder bei Massenspeichern diese geöffnet, bzw. AutoRun gestartet werden. Abgerundet werden die Funktionen mit einer umfangreichen Berichtserstellung, kurzum ein praktisches Tool für alle User. Erhältlich ist die Freeware für 32 Bit wie auch für 64 Bit Systeme. Neben diesem praktischen Tool finden sich auf der Webseite von Nirsoft noch viele andere Tools zu unterschiedlichen Themen, welche diesen Artikel sprengen würden. Der Link dazu lautet: http://www.nirsoft.net USBDeview Mit dem Artikel wollte ich einen kurzen Überblick geben, welche Möglichkeiten es bei Problemen mit USB gibt. Mit einer Suchmaschine finden sich im Internet sicher noch einige andere Tipps und Tricks, bzw. Tools, um solche Probleme zu lösen. Allerdings helfen alle Tipps und Tricks, bzw. Tools nichts, wenn die Ursache ein nur durch Austausch behebbares Hardwareproblem, bzw. Viren- oder anderer Schädlingsbefall ist. Dies sollte man bei der Problemsuche immer im Hinterkopf behalten. Kurz vorstellen möchte ich zum Abschluss noch USBDeview von NirSoft. Mit diesem kleinen Tool können alle USB-Geräte angezeigt werden, welche auf dem Rechner angeschlossen sind, bzw. waren. Dies ist mit Admin-User auch auf einen Remote-Computer möglich. Weiters können noch zu jedem Gerät weitere Informationen, wie zB. Gerätename, -beschreibung, typ, Datum/ Fazit „Ich kann Blinde sehend machen.“ Frau Gertrude Nikischer aus Breitenfurt, Spenderin seit 2006 Mit nur 30 EURO geben Sie einem blinden Menschen in der Dritten Welt das Augenlicht zurück. Spenden Sie Licht für die Welt. PSK 92.011.650. Danke. www.licht-fuer-die-welt.at 265x90_Mag.indd 1 Sonderausgabe Februar 2010 21.04.2009 10:53:14 Uhr Seite 43 SOFTWARE SONSTIGES Nicht nur für Sparefrohs ein Quell der Freude: Freeware Software, die nichts kostet. Ganz legal. Welche Freude! Wir bieten Ihnen hier eine kleine Zusammenstellung von tatsächlich getesteten Tools, die es verdient haben, öfters benutzt zu werden. Freeware Brennprogramme Die meisten verwenden wohl Nero. Nicht unbedingt weil man vom Programm überzeugt ist, sondern ganz einfach, weil es (in einer abgespeckten Version) schon auf dem Computer vorinstalliert wurde oder mit dem neuen DVDBrenner mitgeliefert wird. Natürlich kann man sich auch die Vollversion kaufen. Für einen stolzen Preis erhält man dann leistungshungrige Programme mit einer unüberschaubaren Fülle an Funktionen, die man oft gar nicht braucht. Neue Versionen mit noch mehr Funktionen rauszubringen, steht dabei aber oft mehr im Vordergrund als das Ausmerzen von Bugs. Es geht auch anders. Mittlerweile gibt es zahlreiche Freeware, die mit weniger als 5 MB Größe trotzdem alle wichtigen Funktionen beherrschen. CDBurnerXP CDBurnerXP ist eine sehr umfangreiche und grafisch schön gestaltete Brennsoftware. Das Programm kann sich durchaus auch mit teurer, kommerzieller Software messen. Ein kurzer Auszug aus dem großen Funktionsumfang: Erstellen und Kopieren von Daten-CDs/DVDs, ISO-Images und bootfähigen Medien und AudioCDs aus zahlreichen Formaten. CDBurnerXP unterstützt auch ReEntwickler: Canneverbe Limited play Gain, einem Standard, der beHomepage: www.cdburnerxp.se schreibt, wie man die Audiodateien Sprachen: Deutsch, Englisch und andere auf eine gemeinsam wahrgenommeGröße: 4,21 MB ne Lautstärke bringen kann. GeschrieLetzte Version: 4.2.7 bene Daten können gleich automa(November 2009) tisch überprüft werden. Coverdruck Betriebssysteme: und Lightscribe bietet das Programm Windows XP: Ja Windows Vista (32bit): Ja ebenso. Auch Blu-Ray (und HD-DVDs, Windows Vista (64bit): Ja egal, ob das jemand brauchen wird) Windows 7 (32bit): Ja werden unterstützt. Das alles speiWindows 7 (64bit): Ja cher- und ressourcenschonend (zum MacOS und Linux werden nicht Vergleich: die Installationsdatei von unterstützt. Nero Lite ist siebenmal so groß). CDBFazit: Sehr umfangreiches BrennprournerXP wird regelmäßig aktualisiert gramm mit ansprechender Oberfläche. Wird regelmäßig aktualisiert und unterstützt, wie man dem Namen und unterstützt alle aktuellen nicht entnehmen könnte, alle WinWindowsversionen. dowsversionen ab Windows 2000. Mein klarer Favorit bei Brenner-Tools! CDBurnerXP Deepburner Free Diese Software bietet eine benutzerfreundliche Oberfläche und beherrscht das Brennen von Daten-CDs/DVDs, Audio-CDs, ISO-Images und das Erstellen bootfähiger CDs und DVDs. Zusätzlich gibt es mit Deepburner Free Portable eine Version mit demselben Funktionsumfang, die sich auch ohne Installation von z.B. einem USB-Stick aus starten lässt. Harald Holzapfel Leider ist die letzte Version schon über ein Jahr alt. Genauso alt sind auch die letzten News auf der Homepage. Unter Windows XP läuft das Programm stabil. Windows Vista und WinEntwickler: Astonsoft Ltd. dows 7 werden Homepage: www.deepburner.com Sprachen: Deutsch, Englisch und nicht offiziell unandere terstützt – DeepGröße: 2,67 MB burner lässt sich Letzte Version: 1.9 (März 2008) zwar problemlos Betriebssysteme: installieren und Windows XP: Ja Windows Vista (32bit): nicht stabil läuft auch. UnWindows Vista (64bit): nicht stabil ter beiden BeWindows 7 (32bit): nicht stabil triebssystemen Windows 7 (64bit): nicht stabil kommt es aber MacOS und Linux werden nicht unterstützt. gelegentlich zu Abstürzen. Fazit: Beherrscht die wichtigsten Funktionen für ein Brennprogramm. Im SupportAllerdings wurde das Programm forum wurde schon lange nicht mehr aktualisiert zwar Besserung und kann nur für Windows bis XP mit der Version empfohlen werden. 2.0 (zumindest bzgl. Vista) versprochen, diese lässt aber auf sich warten. Auch das Forum des Herstellers erscheint derzeit sehr ungepflegt. Die ebenfalls angebotene kostenpflichtige Pro Version ist so wohl kein Verkaufsschlager. Die Free Version hingegen ist durch die Unterstützung ab Windows 95 vor allem auch für ältere Systeme interessant. Deepburner Free + Portable InfraRecorder Einfach zu bedienendes Open-Source Programm. Die Portable Version benötigt keine Installation und Entwickler: Christian Kindahl kann z.B. auch Homepage: http://infrarecorder.org von einem USBSprachen: Deutsch, Englisch und Stick aus gestarandere tet werden. Größe: 3,42 MB InfraRecorder Letzte Version: 0.50 (August 2009) Betriebssysteme: hat die wichtigsWindows XP: Ja ten Funktionen Windows Vista (32bit): ja eines BrennproWindows Vista (64bit): ja gramms eingeWindows 7 (32bit): ja1) baut: Erstellen Windows 7 (64bit): ja1) MacOS und Linux werden nicht und Kopieren unterstützt. von CDs und 1) nicht offiziell unterstützt DVDs sowie AuFazit: OpenSource. Übersichtlich und dio-CDs und Disc umfangreich. Images. InfraRecorder Seite 44 Sonderausgabe Februar 2010 Offiziell wird Windows 7 nicht unterstützt. Im Test konnte ich aber keinerlei Probleme feststellen – das bestätigen auch andere User im Supportforum. Die 32bit und 64bit Version werden getrennt angeboten, man muss sich die passende Version für sein Betriebssystem auf der HP selbst suchen. Burn4Free Leicht zu bedienendes Softwaretool, um Daten und Audio CDs, DVDs und Blu Ray Medien zu brennen. Mit wenigen Mausklicks erstellen Sie die gewünschte DVD oder ein ISO Image. Audio-CDs lassen sich einfach aus allen gängigen Musikformaten erstellen. Das direkte Kopieren (Klonen) Entwickler: Ikysasoft Homepage: von DVDs wird http://www.burn4free.com derzeit aber nicht Sprachen: Deutsch, Englisch und unterstützt. andere Gehört zu Größe: 4,1 MB den wenigen Letzte Version: 4.8.0.0 (August 2009) Betriebssysteme: aktuellen BrennWindows XP: Ja programmen, Windows Vista (32bit): ja die auch noch Windows Vista (64bit): ja Win95/98/ME Windows 7 (32bit): ja unterstützen. Windows 7 (64bit): ja MacOS und Linux werden nicht Es gibt ja immer unterstützt. noch ein einige Fazit: Übersichtlich, enthält aber User, die sich wirklich nur die Grundfunktionen nicht davon treneines CD/DVD-Brennprogrammes. nen können. Burn4Free Suche auf der Festplatte Die voreingestellte Windows-Suche funktioniert mit einem Indexer, der im Hintergrund ständig werkt und Dateien indiziert. In der Grundeinstellung wird aber nicht die gesamte Festplatte indiziert – eine Suche also oft ergebnislos, auch wenn die Datei existiert. Dennoch kostet der Indexer viel Festplattenperformance. Die Indizierung ist mit ein Grund für die oft gestellte Frage, warum die Festplatte andauernd rattert, auch wenn der User gar nicht darauf zugreift. Meistens wird empfohlen, den Indexdienst abzuschalten – ich mache das auch so. Dann gibt’s die erweiterte Suche - wenn man sie findet. Zumindest unter Vista ist das offenbar gar nicht so intuitiv, wie sich das Microsoft vorgestellt hat. Mich erreichen laufend Fragen, warum man mit der Suche keine Dateien findet. Nun denn, so soll es sein: Ein kleines Tool erleichtert die Arbeit. Agent Ransack Eine leistungsfähige Software zum Suchen von Dateien und Textinhalten. Die gefundenen Textstellen auch gleich angezeigt – das erspart das mühsame Öffnen jeder einzelnen gefundenen Datei. Verschiedene Wizards vereinfachen komplexe Suchaufgaben. Die gesuchte(n) Dateie(n) sollen z.B. mit einem beliebigen Zeichen beginnen, mit einem oder mehreren definierten Zeichen, mit einer Ziffer und man kann verschiedene (Anfangs)zeichen von der Suche ausschließen. Dieselben Suchspezifikationen kann man dann natürlich auch für die Zeichenfolgen innerhalb und am Ende des Dateinamens definieren. Das alles macht der Wizard mit wenigen Mausklicks. Wenn es die Datei gibt, dann findet man sie. Je genauer Sie wissen, wie die Datei heißt (oder welchen Textinhalt sie hat), desto spezifischer kann Agent Ransack danach suchen und erspart Ihnen das Durchsehen von unzähligen möglichen Suchergebnissen. Agent Ransack ist dennoch „nur“ eine abgespeckte Version von der kostenpflichtigen Software „FileLocator Pro“, die bietet noch umfassendere Such- und Anzeigemöglichkeiten. Das Programm läuft unter allen Windowsversionen ab Win95. Email Thunderbird SOFTWARE SONSTIGES Agent Ransack Entwickler: Mythicsoft Ltd. Homepage: http://www.mythicsoft. com/agentransack Sprachen: Englisch Größe: 0,8 MB Letzte Version: 1.7.3.332 Betriebssysteme: Windows XP: Ja Windows Vista (32bit): ja Windows Vista (64bit): ja Windows 7 (32bit): ja Windows 7 (64bit): ja MacOS und Linux werden nicht unterstützt. Fazit: Wer das Programm einmal verwendet hat, begnügt sich nie wieder mit der Standard-Windows-Suche. Thunderbird Thunderbird ist eines der beliebEntwickler: Mozilla Foundation testen Email-Clients weltweit. Es kann Homepage: http://www.mozillamehrere Konten getrennt verwalten. messaging.com Newsgroupordner und RSS-Feeds Sprachen: Deutsch, Englisch und können Sie auch einfügen. Um für Siandere Größe: 6,4 MB cherheit zu sorgen, hat Thunderbird Letzte Version: 3.0.1 (Jänner 2010) einen Spamfilter und Phishig-Schutz Betriebssysteme: bereits eingebaut. Auch PGP-VerWindows XP: Ja schlüsselung wird unterstützt. Windows Vista (32bit): ja Eine kleine Rechtschreibprüfung Windows Vista (64bit): ja Windows 7 (32bit): ja sorgt dafür, dass Ihnen vielleicht doch Windows 7 (64bit): ja ein paar Tippfehler auffallen, bevor MacOS, BDS, Solaris und Linux werein Mail raus geht. Mit der deutschen den unterstützt. Version wird übrigens nur das engliFazit: Moderner und umfangreicher sche Wörterbuch mitgeliefert - sehr Email-Client. Auch als portable Versig'scheit. Man kann aber weitere Wöron erhältlich. Open-Source. terbücher für zahlreiche Sprachen extra installieren. Wenn Sie häufig Mails in verschiedenen Sprachen schreiben, empfehle ich Ihnen die Erweiterung „Dictionary-Switcher“, damit können Sie leicht zwischen verschiedenen Wörterbüchern umschalten. Weiters empfehle ich die Kalendererweiterung „Lightning“. Auf der Homepage findet man noch Entwickler: Cyrus Daboo Homepage: http://www.mulberryhunderte mehr (oder auch weniger) mail.com nützliche Erweiterungen und Themes. Sprachen: Englisch Thunderbird gibt es für Windows, Größe: 10 MB Linux, MacOS, BSD, Solaris und OS/2. Letzte Version: 4.0.8 (Februar 2007) Betriebssysteme: Mulberry Windows XP: Ja Windows Vista (32bit): ja Mulberry wurde ursprünglich nur Windows Vista (64bit): ja für MacOS entwickelt. Besonders beWindows 7 (32bit): ja liebt war und ist das Programm weWindows 7 (64bit): ja MacOS und Linux werden gen der exzellenten Unterstützung unterstützt. für Standards wie IMAP, LDAP, IMSP, Fazit: Entwicklung derzeit leider ACAP und iCalendar; viele andere eingestellt, Support ist aber weiterhin Mail-Clients konnten das erst viel über eine Mailingliste verfügbar. später (bzw. können es immer noch Open-Source. nicht). Weiters gibt es eine Termin- Sonderausgabe Februar 2010 Mulberry Seite 45 SOFTWARE SONSTIGES verwaltung, die über lokale Datenbanken und auch über CalDAV zusammenarbeitet. Das Programm ist einfach und intuitiv zu bedienen. Leider werden derzeit keine neueren Versionen entwickelt. Es ist erstaunlich, dass eine Software mit Entwicklungsstand 2007 auch auf aktuellen Windows-Versionen (auch 64 Bit) sauber läuft. Auf der Homepage leistet jedenfalls noch eine aktive Mailingliste Support. Mulberry läuft unter Windows, MacOS und Linux. Evolution Eine Email- und Groupwaresoftware, welche ursprünglich für Linux entwickelt, aber mittlerweile auch für Windows portiert wurde. Der Windows-Installer hinkt aber Entwickler: Novell und GNOME der aktuellen Programmversion leider Homepage: http://www.dipconsuletwas hinterher. tants.com/evolution/ bzw. Evolution bietet auch Unterstüthttp://projects.gnome.org/evolution zung für Microsoft Exchange Server, Sprachen: Englisch Größe: 105,2 MB Novell GroupWise Server und Scalix Letzte Version: 2.28.2.1 - also alle interessanten Inhouse-Mail(Dezember 2009) server. Auch eine direkte VoIP-IntegBetriebssysteme: ration ist geplant. Für kleine BildschirWindows XP: Ja Windows Vista (32bit): ja me, z.B. bei mobilen Geräten, wurde Windows Vista (64bit): ja ein eigenes User Interface entwickelt. Windows 7 (32bit): ja Alles in allem also eine sehr umfangWindows 7 (64bit): ja reiche Entwicklung, auch für große MacOS und Linux werden Unternehmensnetze. unterstützt. Groß ist aber sichtlich nicht nur der Fazit: Umfangreiches Email- und hinter der Software stehende EntwickGroupwareprogramm. Dank der vielen Synchronisations- und Organilungsaufwand: Eine Installationsdatei sationsmöglichkeiten für eine interne von mehr als 100 MB ist schon auch Firmenzusammenarbeit interessant. recht groß. Auf älteren Systemen Open-Source Alternative für Outlook. brauch der Start daher etwas länger als bei anderen Email-Clients – danach läuft Evolution aber recht flüssig. Jedenfalls eine mächtige Open-Source Email- und Groupware-Komplettlösung Evolution FTP FTP Commander Schlankes und übersichtliches FTP-Programm. Die Freeware-Version bietet bereits alle wichtigen Entwickler: InternetSoft Corporation Funktionen. Homepage: http://www.ftpcomDie Servereinstellungen werden mander.com/free.htm automatisch erkannt – das ist für unSprachen: Deutsch, Englisch Größe: 0,7 MB erfahrene User ein großer Vorteil. Die Letzte Version: 8.0 (Jänner 2009) Menüführung ist übersichtlich, Daten Betriebssysteme: können Sie bequem per Drag & Drop Windows XP: Ja verschieben. Weiters können Sie das Windows Vista (32bit): ja lokale Verzeichnis mit dem am SerWindows Vista (64bit): ja Windows 7 (32bit): ja ver vergleichen und synchronisieren. Windows 7 (64bit): ja Abgebrochene Up- und Downloads MacOS und Linux werden nicht können problemlos fortgesetzt unterstützt. werden. Fazit: Für nicht-kommerzielle VerAlles in allem ein kleines und reswendung kostenlos. Wirklich einfach sourcenschonendes Programm für zu bedienen. den Normalverbraucher. Funktioniert mit allen Windowsversionen ab Win95. FTP Commander FireFTP Ebenfalls ein kleines und übersichtliches FTPEntwickler: Mozilla Public License Homepage: Programm – dieshttp://fireftp.mozdev.org/ mal als PlugIn für Sprachen: Deutsch, Englisch und denh beliebten andere Internet-Browser Größe: 0,5 MB Firefox. FireFTP Letzte Version: 1.0.7 (Dezember 2009) läuft damit unter Betriebssysteme: Windows, MacOS Windows XP: Ja und Linux. Windows Vista (32bit): ja Das PlugIn Windows Vista (64bit): ja fügt sich nahtlos Windows 7 (32bit): ja Windows 7 (64bit): ja in Firefox ein und MacOS und Linux werden bietet alle wichtiunterstützt. gen Funktionen Fazit: Einfach zu bedienendes Plugin (Drag & Drop, für Firefox, bietet alles, was ein "NorVerzeichnisvermaluser" benötigt. Opensource. gleich und –synchronisation, CHMOD usw.), die der Normalverbraucher zum Up- und Downloaden braucht. FireFTP FileZilla Eines der umfangreichsten Freeware-FTP-Programme. Und eines, das sich problemlos mit kommerziellen FTP Softwareprodukten messen kann. Nebenbei gibt es FileZilla auch als portable Version für den USB-Stick. Die graphische Oberfläche ist übersichtlich gestaltet. Falls nötig, unterstützt ein Wizard bei der Konfiguration. Die gewünschten Dateien können Sie bequem per Drag & Drop up- und downloaden. Genauso einfach funktioniert das Löschen, Verschieben oder das Erstellen von neuen Ordnern am FTP-Server. Wenn Sie es genauer wissen wollen, finden Sie Befehle, die FileZilla dabei sendet, in einer Liste im oberen Bereich. Das ist auch zur allfälligen Fehlersuche nützlich. Sie können die FTP-Befehle (unter der Rubrik „Server“) auch direkt eingeben. Im unteren Anzeigebereich zeigt das Programm den aktuellen Status der betroffenen Dateien. FileZilla zeigt im Hauptfenster den gesamten Verzeichnisbaum an. Um die Suche zu erleichtern, werden noch nicht aufgerufene Ordner mit einem „?“ versehen. Die in der Warteschlange befindlichen Dateien Entwickler: FileZilla Homepage: können wahlweihttp://filezilla-project.org se über mehrere Sprachen: Deutsch, Englisch und Verbindungen andere (falls möglich) Größe: 4,7 MB oder nacheinanLetzte Version: 3.3.1 (Jänner 2010) Betriebssysteme: der abgearbeitet Windows XP: Ja werden. AbgeWindows Vista (32bit): ja brochene Up- und Windows Vista (64bit): ja Downloads könWindows 7 (32bit): ja nen wieder aufgeWindows 7 (64bit): ja MacOS und Linux werden nommen werden. unterstützt. FileZilla läuft Fazit: Opensource. Eines der umfangab Windows 2000 reichsten Freeware-FTP Programme, bzw. unter MacOS es gibt auch eine portable Version. und Linux. FileZilla Seite 46 Sonderausgabe Februar 2010 SOFTWARE SONSTIGES Sonderausgabe Februar 2010 Seite 47 SOFTWARE SONSTIGES LeechFTP Entwickler: Jan Debis Homepage: - (aber auf vielen Freewareseiten erhältlich) Sprachen: Deutsch, Englisch und andere Größe: 0,6 MB Letzte Version: 1.3 (April 1999) Betriebssysteme: Windows XP: Ja Windows Vista (32bit): ja Windows Vista (64bit): ja Windows 7 (32bit): ja Windows 7 (64bit): ja MacOS und Linux werden nicht unterstützt. Fazit: Klassiker, wird aber nicht mehr weiterentwickelt. Trotzdem sind in LeechFTP alle wichtigen Funktionen sauber vereint. LeechFTP Der Klassiker aus der Computersteinzeit; die aktuelle Version stammt aus 1999. Und dennoch läuft LeechFTP unter allen aktuellen Windowsversionen! Einfach unglaublich. Die Oberfläche wirkt mittlerweile etwas spartanisch und antiquiert, Sie finden sich aber leicht zurecht. LeechFTP beherrscht neben den Grundfunktionen eines FTP-Programms auch noch Multithreading. Leider entwickelt der Autor das Programm nicht mehr weiter. Trotzdem ist es immer noch erhältlich und sehr beliebt (wenn man sich die Statistiken auf einigen Downloadseiten ansieht). Packprogramme Die vorgestellten Programme können mit mehr Formaten (und davon gibt es dutzende, auch wenn die Windows-User meist nur .zip und .rar brauchen) umgehen als so manch kommerzielles Programm und bieten (fast) den gleichen Funktionsumfang. Es gibt tatsächlich mehrere dutzend Archiv-Formate. 7Zip 7Zip Eines der beliebtesten FreewarePackprogramme. 7Zip beherrscht die wichtigsten Archivformate und bietet auch ein eigenes Format an (*.7z). Das eigene Format soll eine etwas bessere Kompressionsrate anbieten, was aber auch nur dann hilft, wenn auch der empfänger der komprimierten Datei über 7Zip verfügt. In der Praxis hängt die Kompression natürlich auch von der Art der zu packenden Dateien ab und sollte nicht überbewertet werden. 7Zip integriert sich in Windows um alle Funktionen mit wenigen MausFazit: Beliebtes und ressourcenschoklicks bereitstellen zu können. nendes Packprogramm. Eines muss ich aber loswerden: Die mitgelieferten Icons sind wirklich verbesserungswürdig. Das finden offenbar auch viele andere User. Und darum findet auch die Suchmaschine Ihrer Wahl auf Anhieb schöne Icon-Packs für 7Zip. Sie müssten dann zum Wechsel auf neue Icons nur eine *.dll Datei austauschen. 7Zip läuft ab Win98 und auch unter Linux. Inoffizielle Packages gibt es z.B. auch für MacOS, DOS, FreeBSD und BeOS. Entwickler: Igor Pavlov Homepage: http://www.7-zip.org Sprachen: Deutsch, Englisch und andere Größe: 1 MB Letzte Version: 4.65 (Dezember 2009) Betriebssysteme: Windows XP: Ja Windows Vista (32bit): ja Windows Vista (64bit): ja Windows 7 (32bit): ja Windows 7 (64bit): ja Linux wird unterstützt, MacOS, DOS, FreeBSD und BeOS werden mit inoffiziellen Packages supported. Quick Zip Quick Zip gehört zu den Klassikern des Genres. Quick Zip gibt es immerhin schon seit 1999. Es werden alle wichtigen Formate unterstützt. Quick Zip liefert aber auch eine Menge Funktionen neben der stinknormalen Kompression und beinhaltet eine Menge nützlicher Tools. Da wären z.B. SuchfunkEntwickler: Leung Yat Chun Joseph tionen in Archi (LYCJ) ven, Bookmarks, Homepage: Scriptfunktionen, http://www.quickzip.org Mass-Renamer, Sprachen: Deutsch, Englisch und Multi-Extract mit andere Größe: 4,2 MB Filterfunktion Letzte Version: 4.60.019 (April 2009) und verschieBetriebssysteme: dene VerschlüsWindows XP: Ja selungsalgoWindows Vista (32bit): ja rithmen. Alles in Windows Vista (64bit): ja Windows 7 (32bit): ja allem ist Quick Windows 7 (64bit): ja Zip eines der MacOS und Linux werden nicht umfangreichsten unterstützt. Packprogramme Fazit: Toller Funktionsumfang. Überdie es gibt. sichtliche Menüs. Die Version 5.0 steht bereits als frühe Betaversion zur Verfügung und bietet einige neue Funktionen, z.B. Multiple Tabs und Toolbar Addins. Quick Zip TUGZip TUGZip TUGZip unEntwickler: Christian Kindahl terstützt alle Homepage: http://www.tugzip.de verbreiteten ArSprachen: Deutsch, Englisch chive und auch Größe: 3,9 MB Disc-Images (BIN, Letzte Version: 3.5 (April 2009) C2D, IMG, ISO Betriebssysteme: Windows XP: Ja und NRG). ChrisWindows Vista (32bit): ja tian Kindahl, der Windows Vista (64bit): ja Autor des weiter Windows 7 (32bit): ja oben erwähnten Windows 7 (64bit): ja InfraRecorders, MacOS und Linux werden nicht unterstützt. ist auch für die ProgrammieFazit: Übersichtlich und leicht zu bedienen. rung von TUGZip zuständig. TUGZip integriert sich ins Windows-Dateisystem, damit stehen per Rechtsklick auf die Datei(en) die Grundfunktionen eines Packers zur Verfügung. Ein eigenes Scriptsystem ist mit dabei, um z.B. verschiedene Abläufe zu automatisieren. Auch eine Reparaturfunktion für beschädigte ZipArchive wird mitgeliefert. TUGZip ist übrigens eines der Freeware-ProEntwickler: Ivan Zahariev dukte, die ältere Homepage: http://www.izarc.org ab Win95 ebenSprachen: Deutsch, Englisch und falls unterstützt. andere Größe: 4.0 MB IZArc Letzte Version: 4.1 (Dezember 2009) Betriebssysteme: IZArc unterWindows XP: Ja stützt alle verWindows Vista (32bit): ja breiteten Archive Windows Vista (64bit): ja Windows 7 (32bit): ja und auch DiscWindows 7 (64bit): ja Images (BIN, CDI, MacOS und Linux werden nicht ISO und NRG) unterstützt. und kann diese Fazit: Trotz des großen Funktionsumsogar direkt von fang leicht zu bedienen. einem Format IZArc Seite 48 Sonderausgabe Februar 2010 ins andere konvertieren. SelbstEntwickler: Ivan Zahariev entpackende Homepage: http://www.izarc.org Archive (*.exe DaSprachen: Deutsch, Englisch und teien) kann man andere genau so einfach Größe: 4.0 MB erstellen. Die ArLetzte Version: 4.1 (Dezember 2009) Betriebssysteme: chive lassen sich Windows XP: Ja auch splitten Windows Vista (32bit): ja und auf mehrere Windows Vista (64bit): ja Speichermedien Windows 7 (32bit): ja verteilen – zu Windows 7 (64bit): ja MacOS und Linux werden nicht Zeiten der 1,44 unterstützt. MB Disketten Fazit: Trotz des großen Funktionsumwar diese Funktifang leicht zu bedienen. on von größerer Bedeutung als heute. IZArc integriert sich ins WindowsDateisystem, damit stehen per Rechtsklick die Funktionen des Packers zur Verfügung. IZArc2Go nennt sich übrigens die portable Version, die ohne Installation direkt von USB-Sticks gestartet werden kann. IZArc Passwörter Das Problem kennen wohl die Meisten. Welches Passwort nehme ich und wie merke ich es mir? Ein Passwort soll nicht zu erraten sein (also keine Namen, Geburtsdaten, aufeinanderfolgende Buchstabenfolgen usw.), mindestens 8 Zeichen lang, am besten bestehend aus Groß- und Kleinbuchstaben, Ziffern mit Sonderzeichen gemischt. Ein einfacher Trick ist es, sich aus einem Satz die Anfangsbuchstaben der Wörter (Groß-/Kleinschreibung beachten) herauszuschreiben. Als Beispiel wähle ich ein Zitat von Prof. Harald Lesch: „Ich bin nicht sicher, ob das deutsche Steuersystem als Hinweis für die Existenz intelligenten Lebens auf der Erde geeignet ist.“ Daraus macht man dann folgendes Passwort: „IbnsobdSaHfdEiLadEgi“. Das schaut schon recht gut aus. Wer will, kann auch noch Ziffern und Sonderzeichen hinzufügen. Wenn man das Passwort dann mit dem Post-it auf den Monitor klebt, war alle Müh’ umsonst. Aber selbst wenn man sich vorbildlich verhält, sind gute Passwörter nicht immer sicher. Viele Foren und Onlineshops weisen schwerwiegende Sicherheitslücken auf oder übertragen Passwörter immer noch unverschlüsselt. Verwenden Sie z.B. nur ein Passwort, könnte der Bösewicht, der das Passwort einmal mitgelesen hat, überall rein. Die Sicherheit fremder Datenbanken kann ein Kunde schwer beeinflussen. Aber er kann den Schaden minimieren, indem er für jeden Account ein anderes Passwort nimmt. Mahlzeit. Um dann den Überblick nicht zu verlieren, helfen Programme wie z.B. das im Folgenden angeführte KeePass. Damit können Sie beliebig viele Passwörter speichern. Wenn Sie wollen, erzeugt KeePass auch selbst sichere Passwörter. Allerdings benötigt man zumindest ein sicheres, aber dennoch zu merkendes, Masterpasswort. Das kann man sich, wie oben beschrieben, erstellen und verwendet es nur für diesen Zweck. KeePass SOFTWARE SONSTIGES KeePass KeePass speichert beliebige PassEntwickler: Dominik Reichl wörter mit allen nötigen Angaben wie Homepage: http://keepass.info zum Beispiel Username, Email, URL Sprachen: Deutsch, Englisch und und Anmerkungen. Zugang erhält andere man durch ein Masterpasswort. Größe: 1,5 MB (V1.7) bzw. 1,9 MB Die Versionen 1.x und 2.x werden (V2.09) Letzte Version: 1.17 (Dezember 2009) getrennt angeboten und weiterentbzw. 2.09 (September 2009) wickelt. Für beide Versionen gibt es Betriebssysteme: auch eine portable Version für mobile Windows XP: Ja Datenträger. Version 2.x setzt (im GeWindows Vista (32bit): ja gensatz zu Version 1.x) Microsoft .NET Windows Vista (64bit): ja Windows 7 (32bit): ja Framework oder Mono voraus und Windows 7 (64bit): ja bietet dafür einige zusätzliche FunktiMacOS und Linux werden onen (z.B. Full Unicode Support, mehr unterstützt. Import- und Exportformate, SynchroFazit: Leistungsfähige Opensourcenisation, benutzerdefinierte Felder, Software, um Passwörter zu generieAttachment Editor und Scriptingren und sicher abzuspeichern. Funktionen). KeePass ist auch voll kompatibel mit früheren Versionen, man braucht sich also bei einem Update keine Sorgen um die alten Daten machen. Auf der Homepage finden sich für das Programm Übersetzungen in viele Sprachen und auch einige Plugins. Anstelle eines Masterpassworts kann man auch ein Keyfile oder den Windows User Account nehmen. Aber Vorsicht! Müssen Sie aus Gründen wie auch immer Windows neu installieren, reicht es nicht aus, einfach denselben Usernamen und Passwort zu verwenden. Ohne Backup des alten User Accounts kommen Sie dann nicht mehr an die Passwörter. Ich empfehle deshalb ein gutes Masterpasswort. Sonstiges RocketDock Eine alternative Taskleiste im MacOS-Stil für Windows. Sie brauchen einfach nur die gewünschten Programme und Verknüpfungen in die RocketDock-Leiste ziehen. Je nach Einstellungen bleibt die Leiste oben, unten, links oder rechts am Bildschirmrand, entweder dauerhaft oder nur wenn Sie mit der Maus an den Rand fahren. Jetzt ist endlich wieder mein Desktop aufgeräumt, und ich sehe wieder das Hintergrundbild ;) Auf der Homepage von RocketDock gibt es zahlreiche Styles, Addons und Icons für das Programm. DaEntwickler: Punk Labs Homepage: http://rocketdock.com/ mit können Sie Ihr Dock individuell Sprachen: Deutsch, Englisch und personalisieren. andere RocketDock läuft auch unter Größe: 6,2 MB Windows Vista und Windows 7 (64 Letzte Version: 1.3.5 bit) problemlos, auch wenn das (September 2008) Betriebssysteme: der Hersteller noch nicht offiziell Windows XP: Ja unterstützt. Windows Vista (32bit): ja Windows Vista (64bit): ja1) Nun sind wir am Ende unseres ExWindows 7 (32bit): ja kurses durch die Welt sinnvoller FreeWindows 7 (64bit): ja1) MacOS und Linux werden nicht ware-Produkte. Das bedeutet nicht, unterstützt. dass ich Ihnen jetzt alle empfehlens1) (noch) nicht offiziell unterstützt werten Produkte vorgestellt hätte, Fazit: „MacOS-Feeling“ unter Winaber dazu reichen Zeit und Platz nicht dows. ;) leider aus. Viel Spaß noch! Sonderausgabe Februar 2010 RocketDock Seite 49 SOFTWARE SONSTIGES Irgendwie nix Neues, und trotzdem revolutionär… Microsoft Office 2010: Die Online-Offensive Seit Jahren strebt man in Redmond die Verwirklichung des voll vernetzten Arbeitens - und damit auch die vollständige Kontrolle über die eigene Software - an. Immer und überall im Job, davon haben Beamte zwar vermutlich noch nie geträumt, aber mit Web 2.0 scheint dieser Traum zumindest für Office 2010-User schon bald Wirklichkeit zu werden. Und weil Effizienz auch mit praktikabler Handhabung zu tun hat, wurde selbstverständlich auf das Polishing nicht vergessen. Fazit: Bei Microsoft beginnt die neue Arbeitswelt mit WWW… Neues Office, neue Funktionen. Das haben wir bisher bei jedem Release erhalten, auch wenn wir nicht darauf gewartet haben. Schließlich verwenden wir ohnehin nur Word für ein paar Briefe (aber es muss schon Word sein, denn wer schreibt schon in Wordpad?!), oder Excel für unsere DVDSammlung. Da ist der Summenknopf schon zu viel. Aber keine Sorge, genau hier wird uns Office 2010 das Leben vereinfachen. Die neue Optik Auch die nächste Version kommt wieder in verschiedenen Ausbaustufen für verschiedene Anwendergruppen. Ribbons sind auch in Office 2010 als zentrale Steuereinheiten gedacht. Bei diesem Punkt gehen die neuen Funktionen gleich mit, denn die liegen am augenfälligsten bei den zusätzlichen Optionen für die Präsentation, durch noch mehr Effekte bei Schrift und Bild. Mit erweiterten Schatten-, Leuchtund 3D-Effekten ist jetzt noch leichter, aus dem Schriftbild Bilder und Schriften zu machen, für genügend Ablenkungsmanöver vom Inhalt (Eyecatcher) ist gesorgt. Veränderungen werden dabei sofort im Dokument sichtbar, noch bevor man sie tatsächlich anwendet, lediglich der Geschmacksfilter für allzu verspielte Anwender war nicht zu finden, doch vielleicht mit dem ersten Service Pack…? Das sollte jedoch gar nicht allzu groß ausfallen, denn seit Testbeginn im Herbst läuft unsere Beta vollkommen stabil, sowohl unter W7 als auch unter XP. Doch zurück zur funktionalen Optik. Der Menüaufbau ist in allen Anwendungen gleich. Oben befindet sich das Hans Solar breite Menüband ("Ribbon", Abb. links unten) mit den Reitern, in dem alle vier Milliarden Funktionen des Programms übersichtlich dargestellt sind. Und da dies ohnehin kein Mensch verwendet, lässt es sich auch einfach wegklappen. Das wird besonders Netbook-Besitzer freuen, denn dadurch erhalten sie ihre Arbeitsfläche zurück. Die wichtigsten Funktionen sind außerdem recht praktisch in einer schmalen Schnellstartleiste untergebracht, die auch bis zu einem gewissen Grad konfigurierbar ist, sollte man doch einmal andere Befehle als „Rückgängig“ und „Speichern“ benötigen. Und zuletzt gibt es noch den „Backstage“ Bereich, der aufklappt, wenn man auf Datei klickt. Dort befinden sich jene Punkte – guess what –, die der geübte Anwender auch dort vermuten würde, also Speichern (unter), Import/Export, Letzte Dateien, Optionen, Druck etc. – sehr gut, setzen! Neu und praktisch Als neue Funktion sind wohl die „Quicksteps“ zu erwähnen, mit denen sich mehrere Vorgänge auf Knopfdruck starten lassen. Also Batchdateien oder Makros für Befehlsabfolgen, die man sich selbst zusammenbasteln kann. Hin und wieder auch ganz praktisch. Noch praktischer ist jedoch die neue „Aufräumfunktion“ in Outlook. Damit lassen sich nämlich per Mausklick die Ordner von redundanten Mails säubern, also jenem Schriftverkehr, wo eine Mail hin und her geschickt wird, wobei die bisherige Korrespondenz immer enthalten ist. Nach dem Aufräumen bleibt hier nur die letzte im Ordner, in der dann ohnehin alles enthalten ist, und die Vorgängerversionen werden in einen frei wählbaren Ordner verschoben. Seite 50 Sonderausgabe Februar 2010 SOFTWARE SONSTIGES Und wirklich gut ist ein ebenfalls neues Feature: Alle Mails zu einem Thema werden beim Betrachten von Outlook automatisch untereinander gereiht dargestellt, egal in welchem Ordner sie sich befinden. Damit hat man sofort die gesamte Korrespondenz vor sich, wie beispielsweise zum Thema „Artikel Office 2010“ – Wo bleibt der Artikel? Ich bin dran! Wie lang dauerts noch? Ich bin dran! Das Layout wartet!!! Ja, ich fang morgen an, wirklich… - egal ob im Ordner WCM, Junk oder Salzamt, der komplette Verlauf des Mailverkehrs ist sofort zur Hand. (Und kann dann auch als gesamter gelöscht werden ;) Diese neuen Funktionen alleine rechtfertigen jedoch vermutlich einen Umstieg nicht, so praktisch sie auch sein mögen. Aber vielleicht die Online-Features von Office 2010, die das wirkliche Highlight sind, auch wenn sie eigentlich fast alle schon bisher zur Verfügung standen. WWWindows Live sogar seinen eigenen Blog präsentieren kann etc. – das interessiert uns hier nicht, sehr wohl jedoch die Skydrive (Abbildungen auf der nächsten Seite). Outlook über frachtet (oben) und abgespeckt (unten). WindowsLive-Account (zu Text auf der nächsten Seite) Stell dir vor, es wäre Web 2.0 und alle wären auf Facebook. Dort kann man aber nicht wirklich arbeiten (FarmVille zählt nicht!), also arbeiten Google und Microsoft an einer besseren, interaktiven Umgebung dafür. Was bei Google aber teilweise noch Googlemugl ist (Waves in den Kinderschuhen und derweil noch ohne Texte & Tabellen), hat beim neuen Office bereits Hand und Fuß bzw. ist kurz davor fertig implementiert zu werden. Noch während dieser Artikel entsteht, wird beispielsweise an der Fertigstellung des VoIP Features gearbeitet, und dann kann man auch mit Outlook telefonieren. Trotzdem wird uns Skype noch einige Zeit erhalten bleiben, denn alle OnlineFeatures funktionieren nur innerhalb des erlauchten Kreises der Windows Live ID Besitzer. Die ist jedoch gratis und man erhält einiges für die einfache Registrierung, nach der man mit Mailadresse und Passwort alles Mögliche nutzen kann. In erster Linie natürlich seine Profilseite, wo die Aktivitäten stehen, man seine Bilder und Sonderausgabe Februar 2010 Seite 51 SOFTWARE SONSTIGES SkyDrive beim Speichern (rechts) bzw. bei der OnlineBearbeitung einer Excel-Datei mit individuell für den Schreibzugriff Anderer gesperrten Zellen (unten). bei einer Weiterbearbeitung das Original im Web zu verwenden! Warum nicht die lokale Kopie und dann erneut hochladen? Der Sinn des Ganzen liegt weniger im Auslagern seiner Daten, als eben viel mehr in der Zusammenarbeit. Teilt man ein Dokument mit jemand anderem, hat das natürlich nur dann Sinn, wenn beide im selben File arbeiten und nicht dauernd aktualisierte Versionen hin und her schicken und vielleicht sogar überarbeitete Versionen des anderen überschreiben. Daher liegt die Version für die Arbeitsgruppe immer zugänglich am Server und nur das Backup am lokalen Rechner. Aber es geht noch einfacher, indem man einfach zeitgleich am Dokument arbeitet. Bisher funktioniert das zwar nur in Excel und Powerpoint, der Rest ist jedoch nur eine Frage der Zeit. Gerade in Bearbeitung befindliche Abschnitte (Absätze, Zellen, Folien etc.) werden dabei einfach so lange für andere gesperrt, bis man mit den Änderungen fertig ist. Und um überhaupt online arbeiten zu können, erhält man auch bei der Webversion die gleiche Menüstruktur wie in der lokalen Applikation, wenn auch in reduzierter Form was die Funktionen betrifft. Allerdings sind alle zur Bearbeitung notwendigen Befehle enthalten. Außerdem ist es natürlich möglich, das Dokument jederzeit in der lokalen Anwendung zu öffnen, zu bearbeiten und anschließend zu speichern. Zu jedem erstellten WLive Account (Abb. vorige Seite, ganz unten) spendiert uns MS nämlich satte 25 GB für Daten. Selbstverständlich kann man in den öffentlichen Ordnern brav seine Bilder und Sonstiges ablegen, aber auch eigene Ordner anlegen und deren Freigabe regeln, d.h. einzelnen Benutzern oder Benutzergruppen Zutritt gewähren, wobei hier auch noch zwischen reinen Lese- und Bearbeitungsrechten unterschieden werden kann. Kurzum, da wandern unsere Dokumente hin. Und zwar direkt aus der Fast noch geschmeidiger als im Internet funktioniert diejeweiligen Anwendung heraus. Einfach die Backstageleiste ses Document Sharing im Netzwerk über die so genannten öffnen, auf Freigeben gehen und Skydrive auswählen. Per Sharepoints. Dazu benötigt man lediglich einen Windows Login wird man verbunden, sucht sich noch einen passen- Server plus dem Sharepoint Server - aber nicht mehr wirkden Ordner und schon ist das Dokument im Internet gespeichert und man kann jederzeit mittels Browser darauf zugreifen. Und damit ist wirklich „zugreifen“ gemeint und nicht etwa nur herunterladen. Dem aufmerksamen Beobachter fällt nämlich auf, dass der Dokumentenpfad ab dem Speichern auf Skydrive als Netzwerkressource im Explorer angezeigt wird, was bedeutet, dass dort ab sofort der Speicherort für die Datei ist und nicht die etwaige lokale Kopie. Das ist wichtig zu wissen, denn nimmt man seinen Laptop an einen Ort mit, an dem es keine Internetverbindung gibt, hat man auch keinen Zugriff auf das Dokument. Es empfiehlt sich daher, nach jeder Sitzung auch eine lokale Kopie zu erstellen, allerdings ist dann darauf zu achten, Ideal für kleine Teams: Sharepoint-Funktionalität auf dem eigenen Rechner beistellen. Ich bin mein eigener Sharepoint! Seite 52 Sonderausgabe Februar 2010 SOFTWARE SONSTIGES lich, die Professional Plus Version vom neuen Office tut’s auch. Sharepoints unterstützen nämlich. Einfach einen Ordner mit Rechtsklick als Sharepoint freigeben, die gewünschten Mitarbeiter einladen und deren Lese/Schreib-Rechte vergeben, fertig. Auch praktisch, um seine eigenen PCs bezüglich Daten synchron zu halten. Festplatte kaputt, anderer Rechner gerade von einem Facebook Benutzer belegt? Kein Problem mehr, solange man genügend PCs/Laptops im Haus hat und sie mittels Sharepoint verbindet. Mit ein paar kleinen Einschränkungen versteht sich: es können keine Terrabyte an Daten synchronisiert werden und auch .exe-Dateien & Co. sind prinzipiell ausgenommen, was aber händisch nachjustiert werden kann. Und in Echtzeit an einem Dokument arbeiten funktioniert auch nicht. Hat jemand anderer ein Dokument geöffnet, kann man nur an seiner lokalen Version weiterarbeiten, die dann unter dem Benutzernamen (Max Mustermanns Copy) abgelegt wird, man also vom selben Dokument ab da auch zwei oder mehrere Versionen hat, die letztendlich zusammengeführt werden müssen. Das ist jetzt also nicht die umfangreiche Sharepoint-Lösung, für den Hausgebrauch und das Small Office jedoch praktisch und sinnvoll. Und dann war da noch… Soweit also im Groben über das vernetzte Arbeiten, dem ist nur noch hinzuzufügen, dass in Outlook ein neuer Abschnitt unterhalb des Lesebereichs mit Informationen zum Absender dazugekommen ist. Neben Name, Position, Firma, Bild etc. sieht man hier auch die Betreffzeilen der Mails, vor allem aber den Status der Person, sofern diese (in Windows Live) online ist, also erreichbar, beschäftigt usw., was den Sinn hat, dass man bei Fragen oder Kommentaren zur Mail sofort Kontakt aufnehmen kann, und zwar über Messenger oder sogar telefonisch, wobei letztere Funktion, wie erwähnt, noch nicht verfügbar ist. Sehr wohl verfügbar ist jedoch die verbesserte Suche. Sie ist in erster Linie spürbar, denn die Ergebnisse werden wirklich prompt geliefert und nicht, wie bisher üblich, erst nach langem Warten und auf Basis der alles verlangsamenden Indizierung. Und wirklich gut ist jetzt die Suche in längeren Word-Dokumenten, die nicht nur schnell ist, sondern in einem separaten Bereich die Suchergebnisse anzeigt, und zwar mit einem Ausschnitt des Satzes, in dem sie vorkommen. Nicht ganz so praktisch gelöst ist der implementierte Videoschnitt in PowerPoint. Fein, dass man Videos jetzt drehen, kippen und mit Schatten und Spiegelungen versehen kann, und auch fein, dass man sie sogar direkt im Programm auf die richtige Länge „zurechtstutzen“ kann, aber… - das Video bleibt in seiner vollen Länge in der Präsentation erhalten, lediglich der dargestellte Ausschnitt wird beschränkt. Sonderausgabe Februar 2010 Word kreativ, Word bei der Suche. Seite 53 SOFTWARE SONSTIGES „Ich kann Blinde sehend machen.“ Herr Gerhard Fillitz aus Göttlesbrunn, Spender seit 2008 Mit nur 30 EURO geben Sie einem blinden Menschen in der Dritten Welt das Augenlicht zurück. Spenden Sie Licht für Sonderausgabe Februar 2010 dieSeite 54 Welt. PSK 92.011.650. Danke. www.licht-fuer-die-welt.at Nun gehören PP-Dateien von Haus aus nicht zu den kleinesten, packt man noch ein kleines Urlaubsvideo mit hinein, kann man gleich eine DVD brennen. Mit Email geht hier nichts mehr. Also wie gewohnt vorher schneiden und komprimieren, erst dann einbinden! Zum Thema Excel ist noch zu sagen, dass hier die „Sparklines“ hinzugekommen sind, die Höchst- und Tiefstpunkte eines Datenverlaufs (z.B. Umsatz/Monat) als Balken- oder Linienchart innerhalb einer Zelle darstellen, und dass jetzt Daten auch nach Kategorien gefiltert werden können. Ordentlich aufgewertet wurde außerdem OneNote, dass jetzt aus allen Office Applikationen angesteuert werden kann (weil es einfach als Druckertreiber installiert wird, also auch mit anderen Programmen funktioniert). Das wirklich praktische Ablagesystem mit der übersichtlichen Ordnerstruktur ist jetzt wirklich ein hervorragendes Archiv, nicht nur für kurzfristig abgelegte Informationen wie Memos, Links, Faxe, Bilder etc., sondern auch als Verwaltungstool, um beispielsweise Rechnungen oder Korrespondenzen übersichtlich geordnet abzulegen. Fazit Die drei Jahre seit der letzten Version haben die Entwickler hinter MS Office genutzt, um die Suite wirklich praktikabler zu gestalten, sowohl für den privaten Gebrauch als auch eine große Firmenstruktur. Viele Features gibt es zwar schon seit SOFTWARE SONSTIGES der Version 2007, doch nun ist Office schön rund und vereint alles unter einer Oberfläche. Somit ist es keine Revolution, aber viele kleine Umbrüche im Detail, und zwar durchwegs positive. Der Umstieg ist somit kein Muss, wer jedoch bereits mit Office 2010 gearbeitet hat, wird die Vorgängerversion in keinster Weise vermissen, zumal man in punkto Stabilität auch nicht auf das erste Service Pack warten muss. Beta Download (läuft Oktober 2010 aus, bis dahin ist der Product Key gültig): http://www.microsoft.com/office/2010/ de/default.aspx Sonderausgabe Februar 2010 OneNote, ordentlich aufgewertet. Wird jetzt als Druckertreiber installiert und kann so von allen OfficeApplikationen einfach angesteuert werden. Seite 55 PRAXIS SONSTIGES Eine Anleitung für Ein- und Umsteiger – Teil 1: OpenOffice.org Writer Open Office statt MS-Office? Mit der Einführung einer gänzlich neuen Benutzeroberfläche in Microsoft Office 2007 waren viele Anwender unglücklich, vermissten die gewohnten Bedienelemente von früheren Officeversionen, und immer mehr probierten auch, das kostenlose Büropaket OpenOffice, das mittlerweile in der Version 3.1.1 vorliegt, zu verwenden. Und doch gab es auch hier Enttäuschungen, denn OO sieht zwar ähnlich aus, ist aber dennoch vom Konzept her anders zu bedienen als MS-Office. In diesem Artikel beschäftige ich mich mit dem grundsätzlichen Bedienungskonzept bei der Erstellung von professionellen Arbeiten mit der OpenOffice – Textverarbeitung Writer und den Unterschieden zu Microsoft Word. In einer eventuellen Fortsetzung unseres neuen Computermagazins wird es dann auch Artikel zu Calc, dem MSExcel Pendant und Impress, der Präsentationssoftware von OpenOffice geben. Als kleines Serviceangebot findet der geneigte Leser am Ende des Artikels eine Gegenüberstellung der wichtigsten Menübefehle und Befehlsstrukturen der beiden Programme. Andreas Schmid muss, ich muss mir im Vorfeld ein wenig Gedanken über Satz und Layout machen. Unbezahlbarer Vorteil ist aber, dass ich meine Diplomarbeit von der ersten bis zur letzen Seite durchschreiben kann, ohne im Nachhinein noch Seitenumbrüche einzfügen bzw. Grafiken zurecht rücken zu müssen. Doch das Wichtigste ist, nicht die Arbeit von Wochen oder Monaten durch einen Festplattenfehler oder auch simplen Bedienungsfehler aufs Spiel zu setzen. Wahre Dramen und Tragödien haben sich schon abgespielt, wenn die Diplomarbeit/Dissertation einige Tage vor dem Abgabetermin in die ewigen Jagdgründe eingegangen ist. 1) Die Datensicherung Wenn Sie, sehr geschätzte Leserin, sehr geschätzter Leser, diesen kleinen Workshop durcharbeiten wollen, sollten Sie schon einige Kenntnisse im Arbeiten mit der Textverarbeitung mitbringen. Es geht hier um ein anderes Konzept, und nicht grundsätzlich um die Frage, wo klicke ich, um Fettdruck einzuschalten. Der Begriff Dokumentvorlage, Fußnote oder Einzug sollte Ihnen etwas sagen. Sie erzeugen Einrückungen nicht mit der Leertaste, sondern verwenden Tabulatoren, sind aber mit MS-Office nicht glücklich, wenn das Dokument mehr als 10 Seiten umfasst? Wunderbar, für Sie, genau für Sie, habe ich diesen Artikel geschrieben. Die Hauptrolle in unserem kleinen Workshop spielt Andreas S., Student im 17. Semester, in dessen Rolle ich schlüpfe, um eine Diplomarbeit zu verfassen. Was muss ich tun, was ist zu beachten? OpenOfficeWriter birgt eine Menge Funktionalität eines Desktop-Publishingprogrammes. Diese Tatsache hat den Nachteil, dass ich meine Arbeit organisieren und planen Open Office arbeitet in der Regel stabil und zuverlässig. Allerdings lassen sich Probleme mit den Dateiformaten nie ganz ausschließen, dazu kommt immer die Möglichkeit eines Hardwaredefekts. Daher mache ich es grundsätzlich so: Ich schalte unter Extras -> Optionen -> Laden/ Speichern -> Allgemein sowohl das Erstellen einer Sicherungskopie als auch das automatische Speichern alle fünf Minuten ein. Außerdem sichere ich meine Arbeit täglich auf einem externen Datenträger, wobei ich nicht nur einem Device vertraue. Der Grund dafür ist, dass OpenOffice Writer eventuell schon defekte, inkonsistente Daten auf die Festplatte geschrieben hat, jedoch noch ausgezeichnet mit den korrupten Daten läuft. Erst wenn OpenOffice neu gestartet wird, meldet es sich mit der freundlichen Meldung, dass das Dokument nicht mehr gelesen werden kann. Daher verwende ich zwei USB-Sticks, die ich wechselweise austausche. Generell gilt aber auch, dass es durchaus eine sinnvolle Maßnahme ist, einmal pro Woche die Arbeit auch in einfachen Dateiformaten wie HTML oder Text zu speichern. Falls ein OpenOffice Dokument beschädigt ist, kann auf diese Sicherungen immer noch zurückgegriffen werden. 2) Dokumentvorlagen Eine Diplomarbeit kann ich dank des Dokumentvorlagenkonzepts von OpenOffice Writer in einzelnen Kapiteln schreiben und gegen Ende der Arbeit zu einem großen Dokument zusammenfügen. Falls ich dann beim Schreiben der Arbeit feststelle, dass noch etwas an dem Layout geändert werden muss, so kann ich das in die Dokumentvorlage Seite 56 Sonderausgabe Februar 2010 einarbeiten. Danach werde ich beim Öffnen eines Kapitels darauf hingewiesen, dass sich die Dokumentvorlage geändert hat, und gefragt, ob ich diese Änderungen übernehmen möchte. Und in dieses Vorlagenkonzept möchte ich Sie entführen, um die riesigen Vorteile dieser Arbeitsweise und – technik zu verdeutlichen. OpenOffice bringt eine für meine Zwecke passende Dokumentvorlage gleich mit, und zwar unter Datei->Neu>Vorlagen und Dokumente im Bereich Bildung. Aufbau der Seiten, unterschiedliche Nummerierung Die klassische Aufgabenstellung ist dann klar: Auf der Titelseite wird weder Kopf- noch Fußzeile benötigt, danach folgt das Inhaltsverzeichnis, mit römischen Ziffern nummeriert und danach kommen die normalen Seiten der Diplomarbeit, arabisch nummeriert mit dem Namen des Kapitels in der Kopfzeile. In MS- Word nimmt man dazu Abschnittswechsel vor, in OpenOffice Writer muss ich etwas genauer planen und die Seitenvorlagen für meine Zwecke anpassen. Die jeweils aktive, aktuelle Seitenvorlage wird in der Statusleiste des OpenOffice Writers angezeigt. In der untenstehenden Abbildung ist das „Erste Seite“. SONSTIGES PRAXIS mal an, was dort alles zur Verfügung steht. Uns interessiert vor allem das Register Verwalten. Dort ist die Folgevorlage auf Verzeichnis gestellt, das bedeutet, dass die Folgeseite einer Ersten Seite auf der Seitenvorlage Verzeichnis basiert. Das ist auch gut so, da ja nach der ersten Seite das Inhaltsverzeichnis folgen soll. Damit die Seiten im Inhaltsverzeichnis römisch durchnummeriert werden, überzeuge ich mich, dass im Register Seite der Vorlage Verzeichnis die Seitennummerierung auf römisch gestellt ist und füge über das Register Kopfzeile eine Kopfzeile ein. Nach dem Inhaltsverzeichnis kommen ganz normale Seiten. Den Seitenvorlagenwechsel von Verzeichnis auf Standard kann ich aber nicht mehr über eine Folgevorlage regeln, da noch nicht feststeht, wie viele Seiten das Inhaltsverzeichnis überhaupt haben wird. Nun kommt ein manueller Umbruch ins Spiel. Ich füge auf der ersten Seite meines Dokuments einen Seitenumbruch ein (<Strg>+<Enter>), so dass der Text-Cursor auf einer Seite der Vorlage Verzeichnis seht. Hier füge ich über Einfügen->Manueller Umbruch eine neue Seite mit Vorlagenwechsel ein, wie die folgende Abbildung zeigt: Satzspiegel Den Satzspiegel, das ist der Bereich der Seite, in dem der Haupttext gedruckt wird, definiert man im Register Seite jeder Seitenvorlage, wie die nächste Abbildung zeigt: Bearbeiten kann ich diese Formatvorlagen am einfachsten über das Kontextmenü (rechte Maustaste) -> Ändern: In den einzelnen Registern können die Eigenschaften der Seitenvorlage geändert werden. Schauen Sie sich ein- Sonderausgabe Februar 2010 Seite 57 PRAXIS SONSTIGES Es wird im Register Seite die bedruckte Fläche einer Seite definiert. Kopf- und Fußzeilen müssen allerdings davon abgezogen werden, um den Satzspiegel zu erhalten. Beispiel: Der untere Seitenrand soll 4 cm betragen, am Fuß der Seite soll eine Seitennummer stehen. Also ist im Register Seite ein unterer Seitenrand von 2 cm einzutragen und im Register Fußzeile als Abstand 1,5 cm und als Fußzeilenhöhe 0,5 cm. So erhält man insgesamt einen unteren Randbereich (Fußsteg im Fachjargon) von 4 cm Höhe und einer Seitennummer mit 2 cm Abstand zum Seitenrand. Hier ist auch der geeignete Punkt, um über ein doppelseitig gedrucktes Layout nachzudenken. Wenn Sie das wollen, müssen Sie in den Registern Kopf- und Fußzeile die Markierfelder Inhalt links/rechts gleich deaktivieren. Allerdings halte ich ein doppelseitiges Layout für technisch und gestalterisch deutlich anspruchsvoller als ein einseitiges Layout und empfehle deshalb für diesen Workshop bei einseitig zu bleiben. Mit einem Kapitel beginnt eine neue Seite Die aktuelle Seitenvorlage kann ich ausgezeichnet über Absatzvorlagen steuern. Wenn ich zum Beispiel jedes Kapitel auf einer neuen Seite beginnen will, kann ich das über die Absatzvorlage Überschrift 1“ einrichten. Hierzu teile ich ihr (der Absatzvorlage „Überschrift 1“) mit, dass sie einen Seitenumbruch erzeugen soll. Ich schalte im Vorlagenfenster auf die Absatzvorlagen um, selektiere Überschrift 1, rechte Maustaste -> Ändern. Orientieren Sie sich am nebenstehenden Screenshot. indem ich sie selektiere und ich über das Kontextmenü Ändern aufrufe, sondern ich kann einfach den Text-Cursor in einen Absatz dieser Absatzvorlage setzen und über die rechte Maustaste das Kontextmenü aufrufen. Hier findet sich der Eintrag Absatzvorlage bearbeiten.... Abstände von Überschriften Dieser Punkt ist ein eigenes Kapitel und bei Microsoft Word eigentlich unverständlich gelöst. Denn es wird auch am Seitenanfang ein Absatzabstand mitgerechnet und die Absatzabstände vor und nach den Absätzen jeweils addiert. Nachdem die Programmierer von Open Office diesen Unsinn ab Version 2.x mitgemacht haben, ist dieses „Word Feature“ in Version 3.x standardmäßig ausgeschaltet. Der Text soll auf jeder Seite auf der gleichen Höhe anfangen und nach Möglichkeit auch beendet werden, das heißt, der Satzspiegel sollte einheitlich wirken. Also lasse ich diesen Schwachsinn generell ausgeschaltet. Wer unbedingt die Einstellungen wie in Word haben möchte, kann unter Extras->Optionen->OpenOffice.org Writer>Kompatibilität die beiden Optionen aktivieren, ich kann es allerdings nicht empfehlen. 3) Überschriften gestalten Selbstverständlich sind Absatzvorlagen, aber vor allem dazu da, Absätze zu gestalten und zu steuern. Sie sind im OpenOffice Writer hierarchisch organisiert. Alle Absatzvorlagen basieren auf der Absatzvorlage Stan d ard. Das bedeutet, alle Absatzvorlagen erben die Einstellungen der Absatzvorlage Standard, es sei denn, diese oder ihre Vorgänger haben die Einstellungen überschrieben. Am einfachsten erläutert ein Beispiel diesen Sachverhalt: Die in der Absatzvorlage Standard eingestellte Schriftart ist Thorndale. In der Vorlage Überschrift (der Mutter aller Überschriften) steht die Schrift auf Albany. Ändert man nun die Schriftart in der Absatzvorlage Standard in Garamond, so überträgt sich diese Änderung auf alle Absatzvorlagen aus dem Bereich Textkörper. In den Überschriften bleibt allerdings die Schriftart auf Albany, da diese ja zuvor schon geändert war. Alles klar? Soll nun die Schriftart oder eine andere Eigenschaft in allen Überschriften geändert werden, so ändere ich deren Muttervorlage Überschrift. Übrigens, eine Absatzvorlage kann ich nicht nur über das Vorlagenfenster ändern, Überschriften nummerieren oder nicht? OpenOffice Writer kann selbstverständlich die Gliederung aller Kapitel automatisch nummerieren. Dazu müssen den Überschriften entsprechend ihrer Gliederungsebene die Absatzvorlagen Überschrift 1 bis Überschrift 10 zugewiesen werden. Die Kapitelnummerierung wird dann über Extras->Kapitelnummerierung eingeschaltet. So weit, so einfach, allerdings gibt es z.B. Einleitung, Literaturverzeichnis oder die Anhänge, deren Überschriften genauso formatiert werden sollen wie eine Überschrift der Ebene 1 oder 2, mit dem Unterschied, dass diese nicht oder anders nummeriert werden sollen. Ab OpenOffice 2.x kann, genau so wie bei Word, bei einzelnen Überschriften und Elementen die Kapitelnummerierung mit der Backspace- bzw. Rücktaste-Taste gelöscht werden. Wie funktioniert nun diese Methode? Ich stelle den Cursor vor den ersten Buchstaben der Überschrift und Seite 58 Sonderausgabe Februar 2010 drücke die Rücktaste einmal. Nun sollte die Nummer verschwinden. Wenn die Nummer wieder hergestellt werden soll, stelle ich den Cursor in die Zeile der Überschrift und klicke die Schaltfläche Nummerierung einmal an. SONSTIGES PRAXIS lung Folgevorlage von allen Überschriften und Vorgänger von allen Text-Vorlagen. Ich stelle den Absatzabstand auf 0 cm, als Durchschuss stellen Sie bitte 0,1 cm ein. Übrigens: OpenOffice Writer rechnet andere Maßeinheiten automatisch in cm (bzw. die voreingestellte Maßeinheit) um, wieder ein wesentlicher Unterschied zu MS-Word. Wer lieber die gewohnten Punkt („pt“) von Word verwenden möchte, kann dies unter Extras‑> Optionen->OpenOffice.org Writer->Allgemein auch so einstellen. 4) Textfluss steuern Den gesamten Fließtext im Dokument steuere ich über die Absatzvorlage Textkörper. Dabei aktiviere ich im Register Textfluss die automatische Silbentrennung, noch wichtiger ist allerdings das Einschalten der sogenannten Schusterjungen- und Hurenkinderregelung. Diese verhindert, dass einzelne Zeilen eines Absatzes am unteren bzw. am oberen Seitenrand stehen bleiben. Stelle ich 2 Zeilen ein, so bedeutet das, dass mindestens zwei Zeilen eines Absatzes am unteren Seitenrand stehen bleiben müssen. Ansonsten beginnt der gesamte Absatz erst auf der nächsten Seite. Nun muss als Folgevorlage von Textkörper noch Textkörper Einzug festgelegt werden. Dazu stelle ich im Register Verwalten als Folgevorlage Textkörper Einzug ein, fertig. Beginnt man nach einer Überschrift per Anschlag auf die <Enter>-Taste einen neuen Absatz, erhält dieser automatisch die Absatzvorlage Textkörper, wie gewünscht ohne Erstzeileneinzug. Beendet man nun auch diesen Absatz mit Enter, so wird ein neuer Absatz, basierend auf der Absatzvorlage Textkörper Einzug, eingefügt. Alle neu hinzukommenden Absätze erhalten auch automatisch die Absatzvorlage Textkörper Einzug. Nach einer Grafik oder einer Aufzählung muss ich zwar manuell über das Vorlagefenster dem nachfolgenden Absatz mit der Absatzvorlage Textkörper versehen, aber das sollte nicht das große Problem sein. Erstzeileneinzüge mit Absatzvorlagen Die Benutzung von Erstzeileneinzügen zur Unterscheidung einzelner Absätze kann ich gar nicht oft genug anraten. Diese ergeben eine viel leichtere Gestaltung von Elementen wie Grafiken oder Tabellen im Text, als die Verwendung von Absatzabständen. Dabei sollte mit Erstzeileneinzügen nur da gearbeitet werden, wo sich ein Absatz von einem vorhergehenden abgrenzen muss, das bedeutet nach Überschriften, Aufzählungen oder Grafiken gehört kein Erstzeileneinzug gesetzt. Damit nicht immer wieder das Vorlagenfenster aktiviert werden muss, kann man dies zumindest nach Überschriften über Folgevorlagen steuern, ähnlich wie die Seitenvorlage im vorherigen Abschnitt. Dazu muss die Absatzvorlage Textkörper geändert werden. Diese ist per Werkseinstel- 5) Fußnoten Die Einstellungen für Fußnoten befinden sich im OpenOffice Writer an zwei Stellen. Die auf das Dokument bezogenen Einstellungen finden Sie unter Extras|Fuß/ Endnoten. Außerdem gibt es noch Einstellungen für Fußnoten in den Seitenvorlagen. Hier lässt sich zum Beispiel das Aussehen des Fußnotenbereichs festlegen, die maximale Höhe des Fußnotenbereichs einstellen, tut man das, so verschiebt OpenOffice Writer gegebenenfalls Fußnoten auf die Folgeseiten. Um zwischen Fußnotenanker und Text zu wechseln, kann auf die jeweilige Referenz mit der Maus geklickt werden. Noch komfortabler funktioniert es, wenn ich unter Extras->Anpassen>Register Tastatur->Bereich Navigieren die Funktion: Zu Fußnote/Anker, die per Werkseinstel- Sonderausgabe Februar 2010 Seite 59 PRAXIS SONSTIGES Jeden Dienstag Top Angebote. Denn Dienstag ist DiTech. jetzt 1200 WIEN, Dr Dresdner ress dn d er e S Str Str. tr.. 4 tr 43 3 1140 WIEN, Au Auhof Center u ho hof C Ce e nt n t er 2351 WR. NEUDORF, SCS Multiplex 8054 GRAZ, Center West 9020 KLAGENFURT, Inglitschstraße 26 6176 VÖLS-CYTA, Einkaufszentrum Cyta 3300 AMSTETTEN, City Center Amstetten 9500 VILLACH, Einkaufszentrum ATRIO 4061 PASCHING , PLUSCITY 6330 KUFSTEIN , Kufstein Galerien 6850 DORNBIRN , Einkaufszentrum Stadtmarkt 2700 WR. NEUSTADT , Fachmarktzentrum Neustadt Nord www.ditech.at • 12 Standorte in Österreich tag M on tag S onn stag Sam g Freit a Donn ersta g M itt w och tag M on g 2010 lung auf keinem Tastaturkürzel liegt, mit einem Tatenkürzel belege. Im folgenden Screenshot habe ich die Funktion zum Beispiel mit der Tastenkombina tion <Umschalt> + <F3> belegt. 6) Und zu guter Letzt – ein Inhaltsverzeichnis Das Inhaltsverzeichnis wird aus den Gliederungsebenen „Überschrift 1“ bis „Überschrift 10“ und aus manuellen Einträgen erzeugt (Einfügen->Verzeichnisse‑>Ver zeichnisse‑>Inhaltsverzeichnis). Die Form des Inhaltsverzeichnisses muss über das Register Einträge festgelegt werden: Um zwischen der Kapitelnummer und dem Kapiteltext ein Leerzeichen einzufügen, kann dies einfach in das Format eingefügt werden <E#><ET><T><#>. Soll gar zwischen der Kapitelnummer und dem Kapiteltext ein Tabulator stehen, so lautet das Format <E#><T><ET><T><#>. Dann muss ich jedoch in den Absatzvorlagen „Inhaltsverzeichnis 1“ bis „Inhaltsverzeichnis 10“ jeweils einen zweiten Tabulator eintragen. Die Funktion Extras->Aktualisie ren erstellt jederzeit das Inhaltsverzeichnis von Grund auf neu. Möchten Sie das Format des Inhaltsverzeichnisses verändern, so müssen Sie den Textcursor in das vorhandene Inhaltsverzeichnis stellen und über Einfügen->Verzeichnisse‑>Vereichnisse -> Inhaltsverzeichnis nochmals das bereits oben kennengelernte Fenster aufrufen. Ich habe mit diesem kurzen Überblick über die wesentlichen Funktionen von Open Office zur Gestaltung von professionellen, wissenschaftlichen Arbeiten versucht, das doch andere Konzept, das hinter Open Office steckt, zu verdeutlichen. Viele weitere Funktionen fehlen noch, natürlich. Um zum Beispiel den Navigator, die gesamten Grafikfunktionen, Zeichnungen, Querverweise und die Literaturdatenbank zu demonstrieren, müsste ich ein (weiteres) Buch über Writer schreiben. Dazu fehlt es mir hier an Platz. und das würde auch den vorliegenden Seite 60 Sonderausgabe Februar 2010 Workshop endgültig sprengen. Ich hoffe aber, dass der eine oder andere Leser Anregungen für sich selbst mitnehmen kann, Open Office statt Microsoft Office produktiv zu verwenden. Was ist zu tun? SONSTIGES PRAXIS 7) Einfache Befehlsübersicht In der folgenden Tabelle stelle ich nun gegenüber, wo einfache Befehle und Sequenzen in den einzelnen Programmen zu finden sind, wer nur einen schnellen Überblick über die Funktionen von Open Office gewinnen möchte, sollte damit etwas anfangen können. MS-Office (bis Version 2003) Format–>Absatz (Abstand vor und nach ...) Open Office Writer Doppelklick auf Grafik Größe ändern, Layout hinter den Text zum Platzieren an einer bestimmten Stelle Doppelklick oder Rechtsklick auf Bild Größe ändern, Anordnung und Ausrichtung zum Platzieren an einer bestimmten Stelle Bilder und Grafik einfügen Einfügen->Grafik Clipart oder aus Datei für gespeicherte Bilder Einfügen->Bild Felder einfügen Einzüge Lineal oder Format->Absatz-> Einzüge Lineal oder Format->Absatz->Einzüge (Einzug vor Text/hinter Text) Felder einfügen Einfügen->Feld und Auswahl des benötigten Feldes Einfügen->Feldbefehl ... und Auswahl des benötigten Feldes, z. B. Datum, Seitennummerierung,... Kopf- und Fußzeile Ansicht->Kopf- und Fußzeile zwischen Kopf- und Fußzeile wechseln (Symbol verwenden ) Autotext verwenden für bes. Eingaben, zB. Seite x von y Symbole für aktuelles Datum verwenden Einfügen->Kopfzeile bzw. Fußzeile ... Zum Einfügen von Datum, Seitenzahlen u.a. Einfügen->Feldbefehl ... verwenden Abstände bei Absätzen Bilder und Grafiken ändern Format->Absatz (Abstand über bzw. unter ...) Mehrere Textstellen markieren STRG-Taste + Klick Umschalttaste + Klick Nummerierung und Aufzählungszeichen Format->Nummerierung und Aufzählungszeichen bei Anpassen kann Symbol, Farbe und Schriftart geändert werden, oder Symbolleiste verwenden Format->Nummerierung und Aufzählungszeichen unter Optionen /Zeichen kann Symbol, Farbe und Schriftart geändert werden oder Symbolleiste verwenden Silbentrennung Rahmen Format->Rahmen und Schattierung Rahmenfarbe ändern, Rahmenlinie ändern, Schattierungen festlegen,... oder Symbolleiste Tabelle verwenden (einblenden mit Ansicht->Symbolleiste...) Format->Absatz->Umrandung ... Rahmenfarbe ändern, Rahmenlinie ändern, Schattierungen festlegen... oder Symbolleiste Tabelle verwenden (einblenden mit Ansicht->Symbolleiste...) Rechtschreibprüfung Extras->Rechtschreibprüfung Extras->Rechtschreibprüfung Schrift verändern Format-> Zeichen Format->Zeichen Seitenformat Datei->Seite einrichten Format->Seiteneinstellungen Seitenränder Datei->Seite einrichten Seitenränder ändern Format->Seiteneinstellungen Seitenränder ändern Seitenumbruch, Spaltenumbruch Einfügen->Manueller Umbruch Einfügen->Manueller Umbruch Silbentrennung Extras->Sprache->Silbentrennung automatische Silbentrennung anhaken Extras->Sprache->Silbentrennung automatische Silbentrennung auswählen – es wird bei jedem einzelnen Wort gefragt, ob man trennen will Tabellen einfügen Tabelle->Zellen einfügen oder Symbolleiste verwenden Tabelle->Zellen einfügen oder Symbolleiste verwenden Tabellen formatieren Tabelle->Tabelleneigenschaften oder Rechtsklick->Kontextmenü Tabelle->Tabelleneigenschaften oder Rechtsklick ->Kontextmenü Tabstopps /Tabulatoren Format->Tabstopp Tabstopp und Füllzeichen festlegen Format->Absatz->Tabulatoren Tabulatoren und Füllzeichen festlegen Textausrichtung Blocksatz, links- oder rechtsbündig, zentriert Symbolleiste Symbolleiste Zeilenabstand Format->Absatz->Zeilenabstand auswählen Format->Absatz->Zeilenabstand auswählen Sonderausgabe Februar 2010 Seite 61 PRAXIS SONSTIGES Workshop: Exceltabelle von mehreren Usern bearbeiten lassen Verbundene Gefahren erkennen und bannen! „Wir stellen eine Tabelle ins Netz. Dort trägt jeder Mitarbeiter seine Daten ein. Dann haben wir alles, was wir zur weiteren Auswertung benötigen“. Wenn uns dieses oder ein ähnliches Vorhaben aus unserem Arbeitsumfeld bekannt vorkommt, dann werden wir vermutlich auch schon erfahren haben, dass solche Pläne leider oft nicht wie geplant in die Tat umsetzbar sind. Viele Stolpersteine und Fallen führen dazu, dass wir am Ende doch wieder viel Zeit damit verbringen, die Eingaben der User zu kontrollieren, zu korrigieren, umzuformatieren, zu ergänzen und - zu verfluchen. Nicht selten führt das dazu, dass wir beim nächsten Mal die Daten telefonisch erfragen, selbst in die Tabelle eingeben und so die Arbeit anderer übernehmen. Excel Inside Out! Aber warum funktioniert das nicht so, wie es sollte? Meiner Einschätzung nach scheitert es an einem grundsätzlichen Problem der Kommunikation: Der Sender einer Nachricht geht davon aus, dass der Empfänger die Intentionen des Senders kennt. Oder auf Excel übersetzt: „Der Ersteller einer Tabelle geht davon aus, dass die User genau wissen, wie die Tabelle aufgebaut ist, wo Werteeingaben erwartet werden und wo sich Formeln befinden, die auf keinen Fall überschrieben werden dürfen.“ Die Realität sowohl in der Kommunikation als auch in der Excelpraxis zeigen, dass das leider nicht der Fall ist. In der Kommunikation ist so die Saat für Missverständnisse gesät, bei der Verwendung von Excel der Grundstein für Daten, die nicht verarbeitet werden können und für überschriebene oder gelöschte Formeln. Dieser Artikel zeigt einen Weg, wie man mit einfachen Bordmitteln von Excel (keine Makros, kein VBA, etc.) Tabellen erstellen kann, die tatsächlich das Einarbeiten von Daten durch mehrere User unter Beibehaltung der Struktur der Tabelle, der Formeln und der Konsistenz der Daten ermöglicht. Wir setzen dabei voraus, dass solide Excelgrundkenntnisse vorhanden sind. Im Zweifelsfall helfen hier die tatsächlich sehr gute Hilfefunktion von Excel und diverser Foren im Internet (z.B. www.wcm.at/forum Rubrik „Software“). Wir werden die Vorgangsweise an Hand eines praktischen Beispiels (Tabelle „Zeiterfassung“) Schritt für Schritt besprechen. Die Bezeichnungen der Funktionen und die Screenshots dazu stammen aus Excel 2007. Das Ganze funktioniert auf Excel 2003 beinahe genauso, eventuell variieren Darstellung und Funktionsbezeichnung marginal. Miguel Wir beginnen die Diskussion mit einem Beitrag zur grundsätzlichen Gestaltung einer Exceltabelle. Als Apetizer werfen wir vorher noch einen Blick auf die Schreckgespenster einer kollaborativen Exceltabellenbenützung. Die detaillierte Besprechung deren Lösungen erfolgt im Rahmen des Praxisbeispiels. Welche Gefahren fürchten wir nun konkret, wenn wir eine Tabelle zur gemeinsamen Befüllung durch mehrere User bereitstellen? Gefahr 1: Die Daten werden in einem Format eingegeben, das anschließend nicht weiterverarbeitet werden kann. Lösung 1: Mittels Datengültigkeit werden nur zulässige Eingaben erlaubt. Gefahr 2: Die User finden sich in der Tabelle nicht zurecht, sie finden nicht die Zellen, in die die Dateneingabe erfolgen soll. Lösung 2: Mittels durchgängiger Formatierung und Ausblenden von für die User nicht relevanten Informationen wird die Benutzerfreundlichkeit optimiert. Gefahr 3: Die Daten werden nicht in die vorgesehenen Zellen eingegeben und vorhandene Formeln werden durch Werte überschrieben. Lösung 3: Blattschutz mit gezielter Freigabe der Zellen, in denen die Daten erfasst werden sollen. Seite 62 Sonderausgabe Februar 2010 Diese drei erwähnten Lösungen sind simpel, der Erfolg wird durch konsequentes Anwenden eines Bündels einfacher Maßnahmen erreicht. Bevor wir tatsächlich die oben beschriebenen Lösungen erläutern, werden wir noch den grundsätzlichen Aufbau unserer Tabellen besprechen. Die Kernfrage dabei lautet: Welche Daten werden erfasst, welche Konstanten gibt es und was soll mit Werten und Konstanten geschehen? Wir erläutern das an Hand eines Beispiels: Nehmen wir an, wir arbeiten in einer Abteilung mit 5 Mitarbeitern und sollen die Anwesenheitszeiten der Mitarbeiter erfassen, um diese mit den Sollzeiten zu vergleichen und dann zu errechnen, ob an den einzelnen Tagen Mehr- oder Minderleistung angefallen ist. An dieser Stelle eine Botschaft für Sie, werter Leser, die für den ganzen Artikel gilt: Wir wollen hier einige Tipps und Tricks zu Excel geben. Als didaktisches Mittel dazu verwenden wir unter anderem Beispiele. Beispiele sind Abstraktionen und Vereinfachungen der Realität. Es ist uns durchaus bewusst, dass die Zeitabrechnung unter Berücksichtigung aller arbeits- und arbeitszeitrechtlichen Feinheiten sehr viel komplexer ist. Aber das zu erläutern ist nicht Ziel dieses Artikels. Hier geht es um Excellösungen. Allgemeiner Aufbau Also, zurück zum Thema. Wir wollen für unsere Mitarbeiter eine Möglichkeit zur Verfügung stellen, ihre Anwesenheitszeiten einzugeben. Diese Zeiten werden mit Sollzeiten verglichen und eine eventuelle Abweichung wird errechnet. Der Aufbau der Tabelle sollte also ca. wie in Abbildung 1 aussehen: Hier können wir die weiter oben erwähnten drei Hauptkomponenten einer Exceltabelle identifizieren: Die Daten, in unserem Fall die Anwesenheitszeiten (Kommen-Zeit und Gehen-Zeit, das Datum), die Konstanten, das sind in unserem Beispiel die Sollzeiten und die Mitarbeiter(namen) und wir haben definiert, was mit den Eingaben geschehen soll (die Abweichung berechnen, in unserem Fall in der Spalte +/-). Und so werden wir die Tabelle auch aufbauen. Zuerst definieren wir einen Bereich für die Konstanten. Konstanten sind in diesem Fall keine absoluten mathematischen oder physikalischen Konstanten. Es handelt sich um Werte, die vom Ersteller der Tabelle fix vorgegeben werden und nicht oder grundsätzlich nicht von Eingaben der User verändert werden. Hier lernen wir eines der Hauptgebote bei der Arbeit mit Excel kennen: Konstanten immer auslagern! Immer? Ja IMMER!!! In unserem Fall sind die Konstanten die Soll-Anwesenheitszeiten und diese kommen nicht direkt in die Formel zur Errechnung der Abweichung zwischen Ist-Anwesenheitszeit und Sollzeit, sondern in einen eigenen Bereich des Tabellenblattes oder noch besser, auf ein eigenes Tabellenblatt. Das ist deswegen so wichtig, weil die Ta- SONSTIGES PRAXIS belle leicht veränderbar und wartbar bleiben soll. Auf unser Beispiel gemünzt könnten wir von einer Sollzeit von 8 Stunden ausgehen. Der Vergleich zwischen Ist und Sollzeit wäre dann mit einer einfachen Subtraktion zu lösen: Ist-Zeit – 8 = Abweichung, oder als Excelformel (wir nehmen an, dass die Ist-Zeit in der Zelle G5 steht): =G5-8. Und diese Formel tragen wir dann überall ein, wo wir einen solchen Vergleich anstellen wollen. So weit, so gut. Doch eines Tages beschließt die Unternehmensleitung, die Soll-Zeit auf 9 Stunden zu erhöhen. Das würde nicht nur Beifallstürme bei der Belegschaft auslösen, sondern auch bedeuten, dass wir unsere Tabelle anpassen müssen. Und wenn wir jetzt die Konstanten überall direkt in die Formeln geschrieben haben, dann bedeutet das, die ganze Tabelle auf Formeln mit der jeweiligen Konstante zu durchsuchen und diese von 8 auf 9 zu ändern. Je nach Größe der Tabelle ist dann der Arbeitsaufwand groß, sehr groß oder zu groß (und man beschließt, die Tabelle neu zu erstellen). Der kluge Excellianer baut hingegen vor, und – richtig – lagert die konstanten Werte aus, am besten auf ein eigenes Tabellenblatt mit passendem Namen (z.B. Grundwerte). Dort kommen dann alle konstanten Werte hin. In der Formel beziehen wir uns dann auf diesen Wert, die Formel könnte dann lauten =G5-Grundwerte!C5. Wem das zu sperrig ist, der kann der Zelle mit der Soll-Zeit auch noch einen Namen geben und diesen dann in Formeln verwenden. Diese Namensvergabe funktioniert relativ simpel: Links von der Bearbeitungsleiste (in der die jeweilige Zelleingabe angezeigt wird und bearbeitet werden kann) ist das Namensfeld. Wir müssen nur die zu benennende Zelle auswählen und dann den Namen ins Namensfeld schreiben und mit der Eingabetaste bestätigen, und schon trägt die Zelle den Namen. Dieser kann dann in Formeln verwendet werden. In unserem Fall würde die korrekte Formel dann =G5-Sollzeit lauten. Der Riesenvorteil dieser Vorgangsweise kommt dann zum Tragen, wenn, wie oben angesprochen, so eine Konstante geändert werden soll. Anstatt uns jetzt das Gehirn zermartern zu müssen, wo überall diese 8 Stunden verwendet wurden, reicht es am Tabellenblatt „Grundwerte“ den Wert zu ändern, und schon rechnet das ganze Werk mit den neuen Werten. Also, wir berücksichtigen das erste Excelgebot und lagern konstante Werte aus. Nachdem wir den grundsätzlichen Aufbau unserer Tabelle diskutiert haben, wenden wir uns den eigentlichen Sonderausgabe Februar 2010 Seite 63 PRAXIS SONSTIGES Gefahren einer Exceltabelle für mehrere User und den Lösungen zur Beseitigung dieser Gefahren zu. Lösung 1 - Datengültigkeit Gefahr 1: Die Dateneingabe erfolgt in einem Format, mit dem unsere Tabelle nicht umgehen kann. Um dieses Problem bewurzeln zu können, überlegen wir uns zuerst, wie wir die Anwesenheitszeiten berechnen wollen. Der Tabellenaufbau zeigt eine Spalte für den Arbeitsbeginn und eine Spalte für das Arbeitsende. Die Arbeitszeit ist als die Spanne zwischen diesen beiden Zeitpunkten und kann durch Subtraktion des Arbeitsbeginns vom Arbeitsende errechnet werden. Zum Beispiel: Ein Mitarbeiter beginnt seinen Arbeitstag um 08:00 Uhr und beendet ihn um 16:30 Uhr, dann lautet die Formel 16:30 – 08:00 = 8,5. Wenn wir das in unseren Spaltenaufbau eingeben, werden wir, je nach Verfassung, enttäuscht oder geschockt: Das Ergebnis der Formel =F5-E5 lautet 0,35417. Das liegt daran, dass Excel intern die Stunden als Teile eines Tages behandelt. So ein Tag hat (auf der Erde) ca. 24 Stunden. Daher multiplizieren wir unser Ergebnis mit den Tagesstunden und erhalten unsere erwarteten 8.5 Stunden. Die richtige Formel lautet hier also =(F5-E5)*Tagesstunden. Tagesstunden? Ja, die 24 Stunden sind eine Konstante und werden – bingo – ausgelagert. Das heißt, auf das Tabellenblatt „Grundwerte“ und dort mit einem Namen bezeichnet. Zugegeben, wir könnten hier diskutieren, ob es realistisch ist, diesen Wert auszulagern, da die Wahrscheinlichkeit einer Veränderung dieser 24 Stunden doch recht gering ist. O.K., mag sein, dass es eher unwahrscheinlich ist, dass wir unsere Tabelle für den Mars anpassen müssen, aber der Grundsatz der Auslagerung konstanter Werte ist so wichtig, dass wir ihn auch in solchen Grenzfällen anwenden. So, zurück zur Diskussion der Gefahr 1: Ein User gibt Werte in einem unbrauchbaren Format ein, z.B.: Damit kann unsere Tabelle nicht umgehen, das Ergebnis ist die Fehlermeldung #Wert!. Jetzt könnten wir unseren Usern durch Anweisungen, durch Schulungen oder durch Drohungen klar machen, wie die Zeiten einzugeben sind. Aber, die Nachhaltigkeit dieser Maßnahmen ist beschränkt, und die weit elegantere Möglichkeit ist, dies durch Excel selbst erledigen zu lassen. Das Zauberwort heißt Datenüberprüfung und ist bei Excel 2007 am Ribbon „Daten“ zu finden, in Excel 2003 heißt diese Funktion „Datengültigkeit“. Wir erwähnen das deshalb explizit, weil diese Bezeichnung in Excel 2007 selbst an einigen Stellen verwendet wird (z.B. im Dialog „Inhalte einfügen"). In diesem Dialog kann man drei Funktionen aktivieren: Einstellen, welche Werte in einer Zelle eingegeben werden können, den User dabei durch eine Eingabemeldung unterstützen und ihn im Falle einer Falscheingabe tadeln. In unserem Fall soll die Eingabe dem Format Zeit entsprechen, wenn wir die Anfangs- und Endzeit nicht einschränken wollten, dann könnten wir dort 00:00 und 23:59 eingeben, wir gehen aber von einem Arbeitszeitrahmen von 06:00 bis 22:00 Uhr aus. Unter „Eingabemeldung“ können wir dem Benutzer noch eine Hilfestellung mitgeben. Und unter Fehlermeldung dann den erwähnten Tadel: Diese Gültigkeit können wir, so wie Formeln, Formatierungen etc. auf alle Zellen kopieren, in denen sie zur Anwendung kommen soll. Dieses war die erste Variante zum Thema „gültige Eingaben“. Die zweite Ausformung Seite 64 Sonderausgabe Februar 2010 demonstrieren wir an Hand der Mitarbeiter. Wenn wir den Spaltenaufbau betrachten (siehe z.B. Abbildung 4) dann sehen wir, dass für die Mitarbeiter 3 Spalten vorgesehen sind: Mitarbeiter-ID, Vorname und Nachname. Unsere Tabelle stellt den Anspruch, dass sie nach Eingabe der Daten komfortabel auswertbar bleibt. Deshalb ist es erforderlich, dass auch die Zeiteingaben den Mitarbeitern eindeutig zugeordnet werden können. Mit Vorname und Nachname wird das nicht gelingen (wie wir an Hand unserer Beispielmitarbeiter in Abbildung 8 sehen). Angefangen bei unterschiedlichen Schreibweisen, über Namensgleichheiten oder Tippfehler liegen hier zu viele Stolpersteine am Weg, um eine saubere Datenstruktur sicherzustellen. Daher benötigen wir für jeden Datensatz eine ID, in unserem Beispiel bieten sich hier Personalnummern oder Sozialversicherungsnummern an. Das Risiko der freien Eingabe von Vor- und oder Nachname nehmen wir nicht auf uns. Wir definieren die Mitarbeiter über die Personalnummer, Vor- und Nachname erfassen wir als Ersteller der Tabelle selbst als Konstanten - richtig – extern. In diesem Fall nicht auf einem anderen Tabellenblatt, sondern auf dem der Berechnungstabelle. Das hat den Hintergrund, dass der Verweis in der Datenüberprüfung auf ein anderes Tabellenblatt nur über Umwege funktioniert, deren Erläuterung den Rahmen dieses Artikels sprengen würde. Jetzt wollen wir erreichen, dass unsere User nur eine vorhandene Mitarbeiter-ID eingeben können. Auch das funktioniert über die Datenüberprüfung. Allerdings wählen wir jetzt bei den Einstellungen als zugelassenen Wert „Liste“ aus und markieren als Quelle die Zellen der Mitarbeiter-IDs. Eingabe- und Fehlermeldung ergänzen wir ebenfalls. SONSTIGES PRAXIS und Ende der Gültigkeit unserer Tabelle ergänzt, um für die Datenüberprüfung sinnvolle Unter- und Obergrenzen parat zu haben: So, nach dem Motto „Gefahr erkannt – Gefahr gebannt“, haben wir die erste Klippe umschifft: Wir haben das Problem unverwertbarer Eingaben mittels der Datenüberprüfung in den Griff bekommen. Die Berechnung der Abweichung zwischen Ist- und Soll-zeit gelingt jetzt tatsächlich durch die simple Formel =H5-Soll-Zeit. Lösung 2 - Formatierung Die Gefahr 2 besteht darin, dass unsere User die Genialität unserer Tabelle nicht erkennen und sich nicht zurecht finden. Das können wir vermeiden, indem wir die Tabelle so formatieren, dass klare Strukturen und eine durchgehende Farbgebung die Bedienung intuitiv gelingen lassen. Zu Beginn sollten wir die beiden Tabellenbereich „Berechnung“ und „Mitarbeiter“ durch separate Rahmung trennen und die Bereichstitel und Spaltenüberschriften optisch hervorheben. Hernach füllen wir jene Zellen, in denen Eingaben von Mitarbeitern erwartet werden mit einer passenden Farbe (z.B. grün = erlaubt) und die Ergebniszellen mit einer anderen Farbe (z.B. blau). An Hand dieser Farbcodierung wird für unsere User schon erkennbar, wo Eingaben von ihrer Seite erwartet werden. Und dieser Effekt wird positiv verstärkt, wenn in unterschiedlichen Tabellen immer wieder dieselben Farbcodierungen verwendet werden. Das oben beschriebene Einfärben und Formatieren stellt eine Hilfestellung für die User dar, verhindert aber noch nicht wirkungsvoll, dass nicht doch Eingaben in Feldern erfolgen, in denen Formeln stehen, oder das Inhalte gelöscht, verschoben oder anderweitig verunstaltet werden. Das ist die dritte Gefahr. Ihr begegnen wir mit einem partiellen Blattschutz. Als Ergebnis erhält jede Zelle mit dieser Gültigkeit ein Pulldown-Menü mit den Werten aus der Liste der Datenüberprüfung. So kann der User nur vorhandene Werte auswählen. Vor- und Nachname können dann elegant mittels s-Verweis aus der Mitarbeiterliste ergänzt werden. Die Gültigkeit für die Datumsspalte zu ergänzen, funktioniert analog wie für die Zeitspalten. Ich habe hiezu noch Beginn Lösung 3 – partieller Blattschutz Der allgemeine Blattschutz ist eine relativ simple Sache. Am Ribbon „Überprüfen“ positioniert verhindert er, dass Zellen auf dem geschützten Blatt selektiert, verändert oder gelöscht werden. Der Klick auf diese Schaltfläche führt zu einer Dialogbox, in der ein Passwort für den Schutz gesetzt Sonderausgabe Februar 2010 Seite 65 PRAXIS SONSTIGES werden kann. Das hier zu tun, kann sinnvoll sein, hat aber zwei Nachteile: Erstens kann das Passwort bei uns selbst in Vergessenheit geraten, und dann wird es mühsam wieder an die Struktur des Tabellenblattes zu gelangen. Zweitens darf man sich durch den Blattschutz nicht allzu sehr in Sicherheit wiegen. Es existieren viele Hinweise im WWW, wie der Excelblattschutz relativ simpel ausgehebelt werden kann. Trotzdem stellt er ein wirkungsvolles Werkzeug, nicht gegen bösartige, aber gegen versehentliche Sabotage dar. Unter dem Passworteingabefeld finden wir jede Menge zusätzlicher Optionen zum Blattschutz. Die Standardein stellung ist meist o.k., bis auf die Option „gesperrte Zellen auswählen“. Wir deaktivieren sie meist, weil damit für den User meist noch klarer wird, wo der Eingabebereich ist. A propos Eingabebereich: Bevor wir das Blatt schützen nehmen wir noch jene Zellen vom Schutz aus, in denen wir die Eingaben unsere User erwarten. Das geht so, indem wir alle Eingabefelder (bei uns grün formatiert) selektieren. Über das Kontextmenü wechseln wir zu „Zellen formatieren“ und dort zum Karteireiter „Schutz“. Durch Abwahl der Option „Gesperrt“ werden die selektierten Zellen vom Blattschutz ausgenommen, das heißt, nachdem wir den Blattschutz aktivieren, sind genau nur diese Zellen selektierbar und nur dort kann der User seine Eingaben tätigen. Ja, das waren sie, die drei Maßnahmen, mit denen eine Exceltabelle für die Dateneingabe durch mehrere User vorbereitet werden kann. Nachdem wir die Grundstruktur unserer Tabelle erstellt haben, (Stichwort „Konstanten auslagern“) haben wir durch die Datenprüfung dafür gesorgt, dass die Daten im passenden Format in die Tabelle kommen. Durch eine klare und einheitliche Formatierung haben wir erreicht, dass sich die User in unserer Tabelle gut zurecht finden. Und schließlich haben wir durch den partiellen Blattschutz sichergestellt, dass Struktur der Tabelle und Formeln nicht versehentlich zerstört werden. Das gezeigte Beispiel ist natürlich noch in alle Richtungen ausbaubar: Filtermöglichkeiten und automatische Stundenauswertungen für die Mitarbeiter könnten ergänzt werden. Auch diverse Datenanalysemethoden wären durchaus reizvoll zu diskutieren. Außerdem könnten wir noch überlegen, wie wir Details in der Erfassung und Verwertung der Daten in den Griff bekommen könnten (z.B. Berücksichtigung von Pausen, Arbeitszeiten über Mitternacht hinaus, Stundenlöhne, etc.). Das alles ist dann sehr von den jeweiligen Gegebenheiten abhängig und muss jeweils im Einzelfall analysiert werden. Hier, in unserem Beispiel, ging es darum, einige Grundregeln zur Aufbereitung einer Tabelle zu demonstrieren. Wir hoffen, dass das gelungen ist und der eine oder andere von diesen Tipps profitieren kann. Wir User selbst haben lange Jahre vom gedruckten WCM und vom WCM-Forum profitiert und hoffen so, ein wenig zurück geben zu können. Apokalypse in Höchstform: Darkside Im Krieg ist jed Apokalyptische Szenarien, in denen man sich als Auserwählter im Spannungsfeld der göttlichen Mächte Horden von Gegnern stellen muss, kennen wir zur Genüge. Und nach der ersten halben Stunde Darksiders fragt man sich tatsächlich, ob eine seltsame Story wieder einmal überflüssiges Beiwerk zu einem Abschlachtspektakel ist, in dem jedes höhere Level einfach nur mehr und/oder stärkere Gegner bringt. Denn man startet, wie erwähnt, in einer Großstadt, zerstört ein wenig die Gegend, die, wie so oft unlogisch, in sich zerfällt (die meiste Dinge sind stabil, wenn sie als Levelbegrenzung dienen), und beharkt die Gegner bis zum Boss, der wie gewohnt mehrere Anläufe braucht, um endlich klein beizugeben. Und verirren können wir uns auch nicht, denn einstürzende Mauern machen den Weg in die richtige Richtung frei bzw. blockieren jeden anderen. Trotz der ansprechenden Grafik sinkt die Spielfreude zusehends und wer bereits hier abbricht, dem sei zwar verziehen, aber … was lange währt wird endlich gut. Die Entwickler hätten uns vielleicht sagen sollen, dass der Beginn des Spiels eigentlich als etwas längeres Tutorial ausgefallen ist, um sich mit der Steuerung etc. vertraut zu machen. Denn jetzt geht die Geschichte eigentlich erst los und der geduldige Spieler wird belohnt. Aber der Reihe nach… Laut Gamedesigner werden die Kräfte von Himmel und Hölle mittels eines Paktes im Gleichgewicht gehalten, und wann immer einer der beiden Kontrahenten schlimm war, schickt der „Feurige Rat“ seine apokalyptischen Reiter, um Ordnung zu schaffen. Der Bestrafte muss sich dann in die Ecke stellen und schämen und alles ist wieder in Ordnung. Nicht so diesmal. Jemand hat das siebente Siegel gebrochen (ganz schlimm!) und somit automatisch den Krieg als Ordnungselement heraufbeschworen (mancher reale Staatsmann dürfte dasselbe Zeug rauchen wie der Autor), der aber selbst keine Ahnung hat, worum es eigentlich wirklich geht. Was letztendlich zur Folge hat, dass er selbst bestraft wird und der Ecke nur entkommt, indem er gelobt, der Sache auf den Grund zu gehen oder zu sterben. Zugegeben, im Spiel kommt die Story wesentlich besser als in dieser verkürzten Zusammenfassung, weshalb man tatsächlich Interesse daran entwickeln kann. Schritt für Schritt entwickelt sich nämlich diese Spielwelt in eine immer freiere, die keinem linearen Schema mehr folgt, sondern im Verlauf der Geschichte Portale ermöglicht, durch die man zu den unterschiedlichen Levels gelangt. Dort kann man unter anderem auch seine Waffen upgraden und jedes Upgrade hat dabei seinen eigenen Skill. Seite 66 Sonderausgabe Februar 2010 SONSTIGES SPIELE ers der, sogar der Krieg selbst, allein... Stell dir vor, es ist Krieg… - nein, stell dir vor DU BIST Krieg, und kennst dich nicht aus. Genau das passiert in Darksiders zu Beginn. Du findest dich in einer amerikanischen Großstadt wieder, wo gerade wilde Kämpfe zwischen Engeln und Schergen des Bösen toben, schlägst dich vielleicht aus Gewohnheit erst einmal auf die Seite der „Guten“ – Fehler. Denn du bist Krieg, also ist es dir sch… - du bist neutral. Das heißt, alle müssen dran glauben. Doch was als simples und scheinbar sehr lineares Metzelspiel beginnt, entpuppt sich nach einiger Zeit zu einem spannenden Epos mit hohem Suchtfaktor. Je öfter es benutzt wird, desto höher der jeweilige Skill also. Auch nicht neu, aber gut für den Sammlertrieb. Der Detektiv in uns bleibt dabei durch den Fortgang der Geschichte gefordert, die im Rahmen des Möglichen durchwegs interessant ist und letztendlich mehr an Tiefe gewinnt, als der Einstieg befürchten lässt. Sogar die Dialoge tragen dazu bei, weiterzuspielen, anstatt nebenbei fernzusehen. Kleine Puzzles runden das Ganze noch ab, wobei hier weniger Gehirnjogging als Daumenakrobatik gefragt ist, aber sie bringen Abwechslung und damit stehen die unzähligen Kämpfe weit weniger im Vordergrund als man zu Beginn vermutet. Hans Solar Auch die Grafik passt sich immer besser an und trägt neben der Musik zu einer gelungenen Atmosphäre bei, die einen mit jedem Level und jedem Upgrade mehr in ihren Bann zieht. Wer also die Mühen des Anfangs auf sich nimmt, bis das Game wirklich Form annimmt und ins Laufen kommt, wird belohnt. Mit einer nicht ganz unbekannten, aber dennoch eigenwilligen und nicht unspannenden Geschichte, genügend Action und ausreichend Freiraum für den Spieler. Wer hätte das gedacht, aber Darksiders hat tatsächlich genügend Darksiders Spielspaß, um nach dem Durchspielen einfach von vorne zu beginnen und Verlag/Testmuster: THQ verschiedene Varianten auszuprobieURL: http://www.darksiders.com ren und die Gegend noch genauer zu Entwickler: Vigil Genre: Action erkunden, da man beim ersten DurchPreis: € 49,95 gang vermutlich viele Dinge überseSystem: PS3, Xbox 360 hen hat. Kurzum, bei Darksiders ist der Fazit: Action-Epos mit Krieg gut aufgehoben, was zugleich Suchtpotential. definitiv die Ausnahme ist. Sonderausgabe Februar 2010 Seite 67 SPIELE SONSTIGES MAG: Massive Action Game Hans Solar Die Macher hinter dem PlayStation-Hit SOCOM US Navy Seals stürzen sich und uns in ein neues Abenteuer. Hintergrundszenario ist die Welt in einigen Jahren, wo statt regulärer Heere Söldnerarmeen in den Krieg geschickt werden. Drei Fraktionen stehen zur Auswahl, die sich am ehesten im Outfit unterscheiden, ansonsten aber eher gleichwertig sind. Das ist wichtig für das Balancing, denn MAG ist ein reiner Online-Shooter für die PS3. Bis hierher wenig spannend wird die Geschichte dadurch interessant, dass bis zu 256 Spieler gleichzeitig das Schlachtfeld heimsuchen. Wohlgemerkt, nicht als chancenloser Einzelkämpfer, sondern in Teams zu acht Mann. Vier Teams bilden ein Platoon und mit drei Platoons ist eine Gegnerseite vollständig. Zwei Mal 128 Spieler bilden also das Kampfgetümmel, das jedoch nicht chaotisch enden soll, sondern jede Einheit einen Befehlshaber und hoffentlich auch eine Taktik hat. An der Spitze steht letztendlich ein General, der das Oberkommando führt. Dazu muss man sich jedoch erst einmal hochdienen, sprich Erfahrung sammeln sowie Fähigkeiten erwerben und verbessern. Soweit der Plan. Als ambitionierte Jungkämpfer schmeißen wir uns also ins Getümmel bzw. die DVD ins Laufwerk und – aus. Kein Server verfügbar. Fein. Die Testversion zu früh rausgeschickt? Falscher Ländercode auf der PlayStation? Man weiß es nicht, mehr Information gibt es nicht. Erste Eindrücke von Probespielen unter uns Journalisten sind jedenfalls durchwegs positiv; ob MAG jemals Battlefield-Status erreichen wird, bleibt hingegen fraglich. Die grafisch gute Qualität erwartet man bei einem Spiel der Breitband-Generation, das einfache Setting wird wohl auch genügend Spieler auf die Server locken, doch was dann letztendlich im Spiel wirklich passiert, kann nur ein Langzeittest zeigen. Werden die Strategen die Oberhand behalten oder, wie so oft, einige Amokläufer den Spielspaß zunichte machen? Wird sich eine gute Community um das Game bilden (die Aktivitäten im Forum sprechen schon einmal dafür) oder wird es schnell wieder in der Versenkung verschwinden und sich zu zig anderen Kriegsspielen gesellen, auf die die Spieler offensichtlich nicht MAG gewartet haben? Wir warten erst einVerlag/Testmuster: SCE mal in sicherer Deckung ab und lassen URL: http://www.mag.com uns lieber Camper Entwickler: Zipper Interactive schimpfen, bevor Genre: Massive Multiplayer Online Shooter wir unsere sauer Preis: € 64,90 (79,90 mit Headset) verdienten Euros System: PS3 in Sonys Kampf Fazit: Wenn es hält, was es verspricht, um Marktanteile kann es ein Hit werden. schicken. Star-Detektiv oder Panzerknacker?: JoWooD gibt Der heimische Publisher/Distributor war ja schon immer für Rätsel gut. Mit der Gründung und dem erfolgreichen Debüt der ersten Eigenproduktion „Der Industrie Gigant“ wollte man gleich selbst mitspielen und zum Global Player bei den Computerspielen avancieren, was der amerikanische Markt wenig und der japanische gar nicht wohlwollend zu Kenntnis nahmen, woraufhin gerätselt wurde, wie lange es das Label überhaupt noch geben würde. Doch nach vielen Auf- und Ab-Bewegungen im Vorstand und an der Börse gibt sich JoWooD nun weit mehr bärig als bullig, was gerade in Zeiten wie diesen sehr erfolgversprechend zu sein scheint. Schließlich hat man sich inzwischen bis zur „JoWooD Group“ (bzw. seit neuestem „JoWooD Entertainment“) gemausert und beherbergt unter seinem Dach durchaus Screens und Scenes aus Safecracker Seite 68 Sonderausgabe Februar 2010 wieder Rätsel auf! traditionelle deutsche Marken wie Dreamcatcher samt Adventure Company etc., was zwar nicht die Welt, aber zumindest ein ansehnlicher Marktanteil ist. Fertigen lässt man, wie viele andere Publisher auch, außer Haus von Studios in Deutschland oder sogar Indien und vermarktet anschließend das Endprodukt. Und dieses Kerngeschäft versteht man, liegen mit der ehemaligen Firma „Dynamic Systems“ doch auch die Wurzeln des Unternehmens in diesem Bereich. Strategisch setzt man dabei konsequenterweise natürlich auch auf die entsprechende Plattform und hat daher einiges für Nintendos Mobilkonsole DS(i) im Portfolio, für die zuletzt zwei Titel erschienen sind: „Agatha Christie – Die Morde des Herrn ABC“ sowie „Safecracker“, beide ursprünglich als PC-Version im Handel. Gemeinsam ist diesen beiden Spielen auch, dass die Adaptierung auf den DS sehr gut gelungen ist, was sowohl die Nutzung der zwei Bildschirme betrifft als auch die Möglichkeiten des Touchpads, soweit es das ursprüngliche Gamedesign eben zulässt. Und beide fordern das logische Denkvermögen. Beim Agatha Christie Titel besteht diese Herausforderung jedoch in erster Linie aus mathematischen Textbeispielen, wie wir sie schon in der Schule gehasst haben. Wir erinnern uns: Zwei Züge mit unterschiedlichem Tempo und Stationsaufenthalten fahren von A nach B, welchen Zug muss Detektiv Poirot im Spiel also nehmen, um rechtzeitig am Tatort zu sein? Solche und ähnliche Mathematikaufgaben führen schließlich bei erfolgreicher Lösung auch zur Lösung des Rätsels um den Mörder, während die zwischenzeitlichen Befragungen lediglich neue Schauplätze freischalten und die Geschichte fortsetzen, die allerdings nur Kulisse für den Mathematik-Nachhilfeunterricht ist. Gehört man also zur Minderheit der Textbeispiel-Liebhaber, erhält man durchaus mobilen Spielspaß für mehrere Stunden und sollte dabei als Profidetektiv natürlich auch nicht auf Zettel und Bleistift vergessen, Hartgesottene kommen sogar ohne Taschenrechner aus. Trotz der gelungenen Umsetzung bleibt dieses Game also Geschmackssache. Tüfteln auf hohem Niveau bietet auch die Gegenseite, wo man als Safecracker unterwegs ist, um ebenfalls einem Geheimnis auf die Spur zu kommen. Das Untersuchen der Schauplätze ist etwas aufgewertet, doch steht auch hier mathematisches Verständnis und vor allem Kombinationsgabe im Vordergrund, da man eben eine Reihe SONSTIGES SPIELE Hans Solar Safes und Türen zu knacken hat, die unterschiedliche Spezialschlösser aufweisen. Ob man nun bei elektrischen Sicherungen die Verdrahtung neu anordnen oder bei mechanischen Varianten die richtige Kombination herausfinden muss, jedes Schloss ist anders und erfordert entsprechend andere Lösungsansätze. Auch wenn letztendlich das Ganze eine Sammlung bekannter Minigames ist, bleibt ein runder und in sich stimmiger Gesamteindruck. Die Hinweise sind gut versteckt Safecracker und die Rätsel sehr knackig, Verlag/Testmuster: JoWooD manchmal sogar verzweifURL: http://www.jowood.com lungswürdig, aber nie unfair Entwickler: Firehazard oder unlösbar (den HinweiGenre: Knobelspiel Preis: € 29,99 sen im Internet sei Dank!). System: Nintendo DS(i) Ein guter Freizeitspaß für Fazit: Tüfteln auf hohem Niveau für durchschnittliche Allroundunterwegs und als „Gehirnjogging“. Genies also. Als nächstes steht bei JoWooD unter anderem übriAgatha Christie – gens ein neues Game zum Die Morde des Herrn Thema Sherlock Holmes an, ABC auf dass wir ebenfalls schon gespannt sein dürfen. ZuVerlag/Testmuster: JoWooD mindest das „Geheimnis“ URL: http://www.jowood.com Entwickler: Black Lantern um den Fortgang des heiGenre: Knobelspiel mischen Traditionshauses Preis: € 29,99 scheint damit gelüftet und System: Nintendo DS(i) nachdem unsere Leser ja Fazit: (Hauptsächlich) mathematische bekanntlich zur intelligenKnobeleien auf hohem Niveau für ten Spezies gehören, ist unterwegs und als „Gehirnjogging“. diese Sorte Spiele vielleicht für einige nicht uninteressant, aber JoWooD hat auch in anderen Genres etwas zu bieten, wie auf der Homepage ersichtlich ist. Wir sollten das Label und seine Spiele jedenfalls weiter im Auge behalten. Sonderausgabe Februar 2010 Seite 69 SPIELE SONSTIGES Die Latte für den Nachfolger lag hoch – vielleicht zu hoch? Mass Effect 2: Die Wiedergeburt Als Mass Effect angekündigt wurde, war es bereits gemeinsam mit Halo das Flaggschiff der Xbox 360. Cineastische Dialogszenen und eine riesige Spielwelt, in der viele Entscheidungen fast ebenso viele Spielwege zuließen, sollten auch Kritiker von den Möglichkeiten der Konsole überzeugen. Und tatsächlich erreichte das fertige Game vielleicht nicht unbedingt epische Ausmaße, aber es konnte sich wirklich sehen lassen, nicht nur grafisch, sondern auch bezüglich Spieltiefe. Und hat damit die Erwartungen an den zweiten Teil mächtig in die Höhe geschraubt. Commander Shepherd ist tot, lang lebe Commander Shepherd! Das haben sich nicht nur die Entwickler gedacht und die Fans erhofft, sondern auch die Chefetage von Cerberus, die unseren Helden in zwei Jahren Kleinarbeit mit Bioimplantaten wieder zusammengeflickt haben, was sie im Übrigen auch eine ganze Menge Pixeldollar gekostet hat. Wir erinnern uns – große Explosion, viel Aua und je nach Spielverlauf Held tot oder ziemlich angekratzt, Teil 1 Ende. Warum die Entwickler bei BioWare Shephard wieder aus den ewigen Jagdgründen zurück in den Master Boot Record holen, liegt auf der Hand bzw. steht am Kontoauszug, doch warum im Spiel Erzfeind Cerberus das gleiche Engagement zeigt, bleibt vorerst im Dunkeln. Kann uns auch egal sein, wir werden schon dahinter kommen, dafür ist die Story zum Spiel ja da. Und die glänzt einmal mehr mit interessanten Dialogen, die uns wieder diverse Entscheidungen abverlangen, welche den weiteren Spielverlauf mitbestimmen. Soweit ist also glücklicherweise alles beim alten geblieben, lediglich die Grafik wurde noch einmal ordentlich aufpoliert und zeigt uns die meiste Zeit realitätsgetreue Gesichter, in denen jeder Bartstoppel passt. Selten, dass etwas gekünstelt oder unecht wirkt, aber es kommt hin und wieder vor. Und wir treffen auch wieder auf alte Bekannte aus dem ersten Teil, so diese in unserem Spiel über- Hans Solar lebt haben. Denn JA, man kann seine alten Spielstände importieren und somit auch den Entscheidungsweg des Vorgängers, womit die neue Geschichte fast nahtlos an das Ende des ersten Teils anknüpft. Gratulation, hier hat BioWare die Erwartungen erfüllt. Und apropos alte Bekannte, auch die „Normandy“ erstrahlt in neuem Glanz. Cerberus war nämlich so freundlich, unser altes Raumschiff (in einer leicht verbesserten Version) nachzubauen, weshalb wir uns auch in dieser Beziehung sofort wie zu Hause fühlen und das neue Spieluniversum erforschen können. Und das ist selbstverständlich sehr weitläufig, jedoch leider in gleichem Maße langweilig, da es zwar viele Planeten zu scannen gibt, um Rohstoffe zu erhalten, deren unterschiedliche Oberflächen aber zu wenig Abwechslung bringen, als dass man das hauptberuflich machen möchte. Selten, dass uns Anomalien gemeldet werden, wo unser Held dann selbst seinen Fuß auf den Planeten setzen und eine Zusatzmission erfüllen kann. Hier haben die Entwickler spürbar eingespart und mehr Schein als Sein ins Spiel gebracht. Dafür wurde der Actionbereich aufgewertet, mit stärkeren Waffen und der Möglichkeit, seinem Team unterschiedliche Befehle zu geben. Doch fette Waffen können in einem Egoshooter durchaus sexy sein, in einem Rollenspiel wie Mass Effect spielen sie maximal die zweite Geige. Und da die KI sich auch nicht immer genötigt sieht, die Intelligenz des Spielers als Befehlsgeber widerspruchslos anzuerkennen, Seite 70 Sonderausgabe Februar 2010 SONSTIGES bleibt auch von der strategischen Komponente wenig mehr als nice to have. Was insofern schade ist, als man dafür den Entwicklungsbaum der Skills beschnitten hat, was die Sache für Einsteiger übersichtlicher, für gestandene Rollenspieler jedoch in gleichem Maße uninteressanter macht. Das Teamplay samt KI funktioniert dafür hervorragend, sobald es um die Persönlichkeiten der Charaktere geht. Streitereien stehen quasi auf der Tagesordnung und geben Mass Effect den realistischen Touch, der auch in vielen anderen Bereichen wahrnehmbar ist. Außer bei den Beziehungen unseres Helden zu Frauen, denn das geht erstens zu einfach (Mission erfüllen und schon ist man ihr Schatzi für immer und ewig, während man an Beziehungen zu anderen arbeiten muss), und zweitens sind die „erotischen“ Szenen so realistisch wie der Akt zweier Pacmans – und da wollen wir gar nicht wissen, wie das aussieht. Aber egal, es ist jedenfalls wieder im Spiel enthalten, ob als nice to have oder nur nice to know soll jeder selbst entscheiden. Immer diese Entscheidungen, hat man davon nicht irgendwann genug? Nicht bei Mass Effect. Fazit Als Resultat aller Komponenten bleibt es eine atmosphärische und lebendige Spielwelt, in Mass Effect 2 die man immer Verlag/Testmuster: Electronic Arts wieder gerne URL: http://masseffect.bioware.com eintaucht. Vor alEntwickler: BioWare lem, da man mit Genre: Action RPG Preis: € 49,95 seinen EntscheiSystem: PC, Xbox 360 dungen auch Fazit: Fantastische Welt, fantastische unterschiedliche Grafik, fantastisches Game. Ein echter Spielverläufe geKnüller. neriert, die einen erheblichen Wiederspielwert bringen, besonders wenn man noch ein paar unterschiedliche Spielstände aus dem ersten Teil hat und sehen kann, wie sich diese auf den Nachfolger auswirken. Auch wenn man manche Dinge in anderen Games schon besser gesehen hat und einige Ideen im Ansatz stecken geblieben sein dürften, Mass Effect 2 ist ein solider Nachfolger, ein spannendes Action-Rollenspiel, ein Pflichtkauf für Fans des ersten Teils und auch für Einsteiger auf jeden Fall sein Geld wert. Sonderausgabe Februar 2010 Seite 71 FOTO SONSTIGES Neuigkeiten aus dem Land Nikonien: Nikon Coolpix 2010 Anfang Februar stellte Nikon im Rahmen einer Pressekonferenz sein erneuertes Coolpix-Programm vor, beschränkte sich diesmal also ausschließlich auf die Präsentation von Kompaktkameras. Anfang Februar stellte Nikon im Rahmen einer Pressekonferenz sein erneuertes Coolpix-Programm vor, beschränkte sich diesmal also ausschließlich auf die Präsentation von Kompaktkameras. Interessante Einblicke bot auch die Einschätzung des Kameramarktes durch Wolfgang Lutzky, Manager der Nikon Zweigniederlassung in Wien. Er gab für den Kompaktkameramarkt (alle Hersteller) erstmals rückläufige Umsätze bekannt (5%) und sieht diesen nunmehr trotz schnelleren Austausches von Kompaktmodellen durch die Benutzer als gesättigt an. Zuwächse werden hingegen nach wie vor am Spiegelreflexsektor erwartet, wo Nikon derzeit ja sehr gut aufgestellt ist und mit der Nikon D90 auch das meistverkaufte Modell des letzten Jahres im Programm hat, dicht gefolgt allerdings von zwei Kameras des ewigen Rivalen Canon. Drei Produktlinien wie gehabt Nikon siedelt seine Kompaktkamerarange wie bisher in den drei Segmenten L, S und P an, Synonyme für leichte Bedienbarkeit (Einsteiger), stylishes Design und Power-Geräte mit großem Leistungsumfang. Verstärkt wird dem Nutzergeschmack durch eine große Farbpalette Rechnung getragen, sodass neben traditionellem Schwarz/Silber vor allem trendige Gehäusefarben angeboten werden. Coolpix L21, L22 Bereits ab Euro 89.-/109.- (UVP) sind die Einsteigermodelle L21 und L22 wohlfeil, die neben vier schicken Gehäusefarben auch technisch auf der Höhe der Zeit sind und mit einem 2,5 bzw. 3 Zoll Monitor, diversen Motivautomatiken sowie dem Modus „Einfachautomatik“ für gute Bilder in möglichst allen Lebenslagen sorgen sollen. Ein digitaler Bildstabilisator, ein 3,6 fach Zoom sowie ein Smart Portrait System tragen zur verbesserten Bildqualität bei, 8 bzw. 12 MP beträgt die Sensorauflösung. Coolpix L110 und P100 Mag. Gerhard Ringhofer eines CCD Sensors verbaut und sie ist in der Lage, Videos in Full HD aufzunehmen, nachdem sich Nikon ja bisher bei allen anderen (auch DSLR) Kameras auf HD beschränkte. Der CMOS Sensor ist in Backlit – Technologie hergestellt, hat dadurch eine erhöhte Lichtausbeute und bietet 10,3 MP Auflösung. In Verbindung mit dem neuen 26fach Hochleistungszoom sollten damit beeindruckende Aufnahmen möglich sein. Coolpix S3000, S4000 und S8000 Nikons S3000 beherbergt bei nur 19mm Gehäusetiefe einen 12MP Sensor, ein Vierfachzoom und einen 2,7 Zoll Monitor. Sollte Ihnen der günstige Preis von Euro 139.- ein Lächeln entlocken, empfiehlt es sich, die Lächelautomatik der S3000 eingeschaltet zu haben, mit der Portraits noch einfacher gelingen sollen. Das Touchscreen-Modell S4000 mit 3 Zoll Monitor ist ebenfalls extrem schlank, verfügt über ein Vierfachzoom, kann Filmsequenzen in HD aufnehmen und über neue Touchscreenfunktionen noch leichter bedient werden. Zusätzlich ist es möglich, auf dem Screen handschriftliche Notizen aufzunehmen oder den aufgenommenen Bildern Zeichnungen hinzuzufügen. Erhältlich ist die S4000 in vier Farben zu einem UVP von Euro 179.Das Spitzenmodell dieser Serie stellt die neue S8000 dar, nach Nikon Angaben ist sie mit nur 27,3mm Gehäusetiefe die flachste 10-fach Zoomkamera der Welt. Erstmals setzt Nikon auch beim Objektiv einer Kompakten hochbrechende EDLinsen ein, wie sie sonst nur in den Profiobjektiven zur Spiegelreflexserie verbaut werden. Besonders stolz ist man auf das hohe Arbeitstempo der S8000, das auf DSLR Niveau liegen soll, auch löst der 3 Zoll Bildschirm mit 920.000 Bildpunkten so hoch auf wie sonst nur DSLR Displays. Ein Kreativregler soll angepasste Bildoptimierung schon in der Kamera ermöglichen. Filme nimmt die S8000 in HD Qualität auf, ihr Sensor verfügt über eine außergewöhnlich hohe Auflösung von 14,2MP. Wie weit das bei der Sensorgröße Sinn macht, bleibe dahingestellt bzw. werde in einem späteren Praxistest geklärt. Der UVP für die S8000 liegt bei Euro 299.-, erhältlich ist sie Ende Februar in drei Farbvarianten. Diese beiden Modelle decken in traditioneller Weise den Bereich „Superzoomkompakte“ ab. Ein 15fach Zoombereich wird bei der L110 geboten, die außer in Schwarz noch in Weinrot erhältlich ist, über einen 12,1 MP Sensor verfügt und mit herkömmlichen Batterien bestückt werden kann. Ihr UVP ist bei Euro 269.- angesiedelt. Deutlich mehr wird für die vollausgestattete Coolpix P100 verlangt (Euro 399.-), die zwei Neuerungen bringt: Sie ist das erste Kompaktmodell, in dem Nikon nun einen CMOS anstelle Seite 72 Sonderausgabe Februar 2010 SONSTIGES FOTO Noch mehr Neuigkeiten: Canon Frühjahrskollektion Bei tiefwinterlichen Außentemperaturen, aber in stimmungsvollem und geheiztem Ambiente hat auch Canon gerade noch nach Redaktionsschluss dieser Sonderausgabe ;) seine Frühjahrskollektion 2010 vorgestellt. Da das Canon Portfolio weit gestreut ist, gab es neben Kompaktkameras, einem neuen Spiegelreflexmodell, dem neuen bildstabilisierten EF Profiobjektiv 2,8/70-200mm, Tintenstrahldruckern, Laserdruckern oder Taschenrechnern auch eine große Kollektion an digitalen Videokameras zu sehen. Wir werden uns in dieser kleinen Übersicht jedoch nur auf die Fotoneuheiten konzentrieren. Mag. Gerhard Ringhofer Die beiden Produktlinien umfassen die „Stilikonen“ der IXUS – Modelle einerseits und die besonders leistungsfähige PowerShot Serie andererseits. In beiden Bereichen wurden drei neue Modelle gelauncht. Die Möglichkeit, Movies in HD – Qualität aufzunehmen und viele weitere Features der IXUS 210 finden in einem UVP von Euro 349.- ihre Entsprechung, verfügbar wird die Kamera ab März 2010 sein. IXUS-Serie PowerShot Modelle Die Modelle IXUS 105, IXUS 130 sowie IXUS 210 repräsentieren die neue Kameralinie von der Einsteigerkamera bis zum gehobenen Modell. Dabei verfügt schon die kleinste der Neuen, die IXUS 105, über einen 12,1 Megapixelsensor, ein Weitwinkelobjektiv mit 28mm Kleinbildäquivalent und Vierfachzoom, außerdem einen optischen Bildstabilisator. Ein verbessertes, 2,7 Zoll großes PureColor II Display dient als Sucher und Bildmonitor. Die Kamera verfügt wie alle neuen Modelle über eine Smart AUTO Funktion mit Scene Detection, die dafür sorgt, dass die Kamera automatisch aus bis zu 24 Motivprogrammen dasjenige wählt, das der zu fotografierenden Szene am besten gerecht wird. Erhältlich ist die IXUS 105 ab Februar 2010 zu einem UVP von Euro 189.Das nächsthöhere Modell, die IXUS 130, legt beim Sensor noch eines drauf und bietet eine Auflösung von 14,1 Megapixel, ein Wert, der seine Praxistauglichkeit bei derart kleinem Sensor erst unter Beweis stellen muss. War noch im Vorjahr angekündigt worden, man beschränke sich nunmehr auf 12 MP, weil mehr Auflösung bei Kompaktkameras keinen Sinn ergäbe, sieht man sich nun scheinbar doch wieder gezwungen, dem zugkräftigen Argument höchster Auflösung Tribut zu zollen. Die optische Ausstattung entspricht der IXUS 105, als Feature zum besseren Verständnis fotografischer Zusammenhänge kann die IXUS 130 Fototipps und Hinweise auf ihrem 2,7 Zoll PureColor II Display anzeigen. Als UVP für IXUS 130 stehen Euro 259.- zu Buche, erhältlich ist sie ab Februar. Spitzenmodell der IXUS–Reihe ist das Modell 210, das mit 14,1 MP Auflösung, einem bei 24mm Weitwinkel beginnendem optischen Fünffachzoom und einem Touchscreen Display aufwartet, das sogar 3,5 Zoll Diagonale aufweist. Neben Aufnahme – Highlights wie Smart Flash Exposure (Intelligente Aufhellblitzfunktion) oder einer Gesichtserkennung, die nun auch bei Lächeln und Zwinkern auslösen kann, besticht die IXUS 210 auch bei der Wiedergabe mit interessanten Funktionen. So werden z.B. zu einer Aufnahme, die man gerade ansieht, vier weitere angezeigt, die von der Situation oder Einstellung ähnlich sind. Die PowerShot Range reicht vom neuen Einsteigermodell A495 mit 10 Megapixel über das Mittelklassemodell A3100 (12,1 MP, Vierfachzoom, optischer Bildstabilisator, 2,7 Zoll LC Display mit einblendbaren Fototipps, Li-Ionen Akku) bis hin zum Spitzenmodell PowerShot SX 210, das vor allem mit einem 14-fach Weitwinkelzoom glänzt. Der große Brennweitenbereich arbeitet einem 14,1 MP Sensor zu, ein 3 Zoll großes PureColor II Display stellt die aufgenommen Bilder in höchster Brillanz dar. Weiteres herausragendes Feature ist ein optischer Dynamik – Bildstabilisator, der zum Beispiel bei Filmaufnahmen im Gehen die typischen Wackelbewegungen weitgehend eliminiert und bildberuhigend wirkt. HD – Movies mit Stereosound und eine HDMI Schnittstelle runden das Angebot ab. Die SX 210 wird erst ab April zu einem UVP von Euro 359.verfügbar sein, die A495 (UVP Euro 139.-) und A3100 (UVP Euro 189.-) sollten sich ab Februar im Handel befinden. Canon EOS 550D Zwischen den Modellen EOS 500D und EOS 50D platziert sich nun die EOS 550D, die mit 18 MP eine der EOS 7D vergleichbare Auflösung bietet, aber nicht über eine identische Sensorausstattung verfügt. Die Kamera kann Videos in Full-HD aufnehmen, schafft ISO 6400 (12800 über eine Sonderfunktion), fotografiert bis 3,7 Bilder in der Sekunde, verarbeitet Bilddaten in 14Bit Technologie und stellt über ein 9 Punkt Autofokussystem mit zentralem Kreuzzensor scharf. Ab Februar soll die neue EOS zum Gehäusepreis von Euro 749.(UVP) oder als Bundle mit dem 18-55mm Ein echtes Schmuckstück, die IXUS 210. Objektiv um Euro 829.- (ebenfalls UVP) erhältlich sein. Sonderausgabe Februar 2010 Seite 73 FOTO SONSTIGES Der Dauerbrenner Digitalkameras:: Die Qual der Wahl? Der Sommer- oder auch der Weihnachtsurlaub ist hoffentlich noch in lebendiger Erinnerung und vielleicht stellt sich beim Betrachten der Urlaubsbilder die Frage, ob die Bildausbeute dem Erlebten und Geschautem gerecht wird, ob sich Meeresebbe und Bilderflut nun tatsächlich entsprechen und man für seine Fotoaufgaben tatsächlich die ideale Kamera im Reisegepäck mitführte. Quer durch alle Jahreszeiten wird heutzutage so viel fotografiert wie nie zuvor. Besonders in den warmen, hellen Sommermonaten wird auf den Auslöser gedrückt, was die Batterien hergeben. Schließlich wollen nicht nur die Akkus der Kameras, sondern auch die eigenen Energiereserven aufgefüllt werden, möglichst ansehnliche Bilder sollen der persönlichen Erinnerung später auf die Beine helfen, wenn der Alltag wieder überhand zu nehmen droht. Doch womit lassen sich nun die besten Fotos schießen? Selbst wenn man das Handy und seine Fotomöglichkeiten noch außen vor lässt, gibt es ein unüberschaubares Angebot an digitalen Fotoapparaten jeder Art und Preisklasse. Somit ist es einerseits unmöglich, das gesamte Angebot hier vorzustellen, andererseits auch wenig zielführend, einem Gelegenheitsknipser das aktuellste Hightech-Spiegelreflexmodell zu empfehlen. Wir haben uns deshalb auf eine kleine Auswahl an aktuellen Kameramodellen verschiedenster Klassen beschränkt, diese in die Fototasche gepackt und herauszufinden versucht, mit welcher Kamera wir welcher Fotosituation gewachsen sind. Für die Riege der „fast“ unkaputtbaren Outdoorkameras fühlten wir der neuen Canon PowerShot D10 auf den gut geschützten Sensor, als aktuelles Modell der Superzoomkameras packten wir die Sony DSC-HX1 mit Panoramaau- Mag. Gerhard Ringhofer tomatik in die Fototasche, die gehobenen Ansprüche im digitalen Spiegelreflexsegment erfüllte die EOS 50D mit dem 18-200mm Universalzoom und als reportage- und theatertaugliches Profiwerkzeug baten wir Nikons D700 mit dem hochlichtstarken 2,8/70-200mm Zoomboliden vor den Vorhang. Canon Powershot D10 Bewusst robust Nicht jeder Hersteller hat sie schon im Sortiment, aber das Angebot wächst: Die Rede ist von robusten, staub- und wasserdichten Kompaktkameras, die auch bei Hobbies fernab von Golf oder Schach nicht sofort zum Reparaturservice müssen. Stürze aus mehr als einem Meter Höhe, Tauchtiefen bis zu 10m, Regen, Wind und Staub, ja auch extreme Temperaturen sollen ihnen nichts anhaben können. Was aber genauso wichtig ist: Die optische Qualität der Aufnahmen soll inzwischen mit jener aus dem gestylten Lager mithalten können. Um gleich bei diesem Punkt zu bleiben: Zumindest unser Testmuster von Canon kann diese Erwartungen erfüllen. Optische Kompromisse zugunsten der robusten Konstruktion wurden keine eingegangen, den Aufnahmen merkt man nicht an, ob sie von einer der Stilikonen aus der IxusSerie oder eben aus der D10 stammen. Beim Fotografiervorgang selbst fühlt man den Unterschied sehr wohl. Die Gehäuseform ist gewöhnungs bedürftig, für die Jackentasche ist die Kamera fast schon zu wuchtig. Das verschraubte Deckglas vor dem Objektiv sowie die Bajonettverschlüsse an jedem der vier Eckpunkte, die zur Aufnahme verschiedener Handschlaufen und Tragriemen dienen, zeigen deutlich, dass man hier eine etwas andere Kompakte in Händen hält. Mehr Widerstand als gewöhnlich setzt die Abdeckung von Akku- und Speicherfach dem Öffnen entgegen, weil eine Gummilippe für die Abdichtung sorgt. Auch der Druckpunkt des Auslösers ist vergleichsweise streng ausgelegt, die Bedientasten an Ober- und Rückseite der Kamera sowie das Rückschaudisplay halten Staub und Wasser stand. In der Bedienung der Funktionen und Menüs folgt die D10 der durchdachten Logik der übrigen PowerShot Modelle. Im Scene-Menü sind Einträge für Aquarium- und Unterwasseraufnahmen dazugekommen, man sollte aber auf jeden Fall mit allen Einstellungen experimentieren, denn gerade unter Wasser lassen viele Faktoren gelungene Aufnahmen zu einem Glücks- und Geduldsspiel werden. RAW-Aufnahmen sind für die D10 nicht vorgesehen, eine manuelle Einstellung fehlt ebenfalls, nur zwischen Vollautomatik und Programmautomatik kann man wäh- Seite 74 Sonderausgabe Februar 2010 len. Filme werden maximal im Format 640x480 bei 30 Bildern/Sekunde aufgenommen, die Fotoauflösung beträgt 12 Megapixel. Der Zoombereich umfasst, bezogen auf Kleinbild, 35-105mm, das entspricht einem optischen Dreifachzoom, das man im gut geschützten Gehäuse unterbringen konnte. Große Kontrastumfänge beim Motiv oder der Beleuchtung werden durch die Funktion i-Kontrast so gut es geht ausgeglichen, schwierige Belichtungssituationen können mit Spot-, Mehrfeld- oder mittenbetonter Integralmessung bewältigt werden. Arbeitet man mit dem eingebauten Blitzgerät, kann auch die Blitzbelichtung gespeichert werden, sodass man nach der Testmessung den Bildausschnitt ändern und trotzdem das Hauptmotiv korrekt belichten kann. Gesichtserkennung und Blinzelerkennung sind hilfreich bei Portraits, verspielte Naturen werden diverse Funktionen zum Aufpeppen der Aufnahmen noch in der Kamera schätzen, zum Beispiel die Möglichkeit, Farben gezielt zu ändern und gegen andere auszutauschen. Canon Powershot D10 Fotopraxis SONSTIGES FOTO Ob als robuste Begleitung im raueren Bergklima, ob bei Regen oder Feuchtigkeit: eine Kamera wie Canons D10 oder vergleichbare Outdoormodelle sind für derartige Situationen optimal geeignet, so lange der Fotograf keine Ansprüche stellt, die über das aktuelle Leistungsniveau von Kompaktkameras hinausgehen. Die PowerShot D10 kann alles, was man von einer Digitalkompakten erwarten kann. Sie liefert zwischen ISO 80 bis ISO 400 sehr gute bis gute Bilder (darüber mit erhöhtem Rauschen, das aber für diese Kameraklasse bei der D10 relativ erträglich ausfällt), stellt sich flexibel auf verschiedene Aufnahmesituationen ein und bietet viele Ausstattungsdetails, die zur Bildverbesserung beitragen. Wie alle Kompakten ihrer Klasse gerät sie trotz verschiedener Autofokus-Methoden bei schnell bewegten Objekten an ihre Grenzen, auch die Serienbildfunktion geht gemütlich ans Werk. Ein sehr großes Plus ist natürlich die Robustheit der D10, man scheut sich nicht, sie überall dabeizuhaben und damit seine Fotomöglichkeiten auch bei widrigen äußeren Bedingungen wahrzunehmen. So kommt man an Aufnahmen, die man mit einer herkömmlichen Kompaktkamera vermutlich nicht geschossen hätte. Sonderausgabe Februar 2010 Seite 75 FOTO SONSTIGES Wem die robuste Canon trotz wechselbarer Frontcovers wegen ihrer äußeren Erscheinung nicht zusagt, findet in diesem aktuell boomenden Segment inzwischen bei fast allen Herstellern ein vergleichbar robustes Modell. Sony DSC-HX1 Alles Panorama Man kann sich mit Stativ, Panoramakopf und etlichen weiteren technischen Hilfsmitteln abschleppen, um nach der eigentlichen Aufnahmesession die Einzelbilder am PC zu einem Panorama zusammenzufügen, man kann auch Spezialkameras aus dem analogen Lager wie die Hasselblad XPan heranziehen, um professionelle Panoramaaufnahmen anzufertigen. Viel einfacher – und für den „Hausgebrauch“ völlig ausreichend – kommt man mit Sonys Superzoomkamera DSC-HX1 zum Überblick in Breitbildformat. Eine vorwählbare Einstellung am Programmwählrad erlaubt den Freihand Panoramaschwenk, im Anschluss daran errechnet die Kamera das Panoramabild bis hin zum Format 7152x1080 Pixel. Möglich wird das durch die extrem hohe Serienbildge schwindig keit von 10 Bildern/ Sekun de, Gutes Kontrast verhalten und ad-hoc Panoramen erstellung zeigt Sonys DSC-HX1. die während des Schwenks für genügend Überlappung unter den Einzelaufnahmen sorgt, sodass diese dann zu einer Panoramaaufnahme verrechnet werden können. Im Kameramenü lässt sich die Schwenkrichtung und Kamerahaltung (Hoch- oder Querformat) festlegen, dann kann es losgehen. Das Ergebnis verblüfft, Auch hohe Kontraste bringen die HX1 nicht in Verlegenheit. denn sehr oft schafft es die Kamera tatsächlich, fehlerfreie Übersichten zusammenzurechnen. Gemessen am geringen Aufwand fällt das Ergebnis meist überzeugend aus, natürlich eignet sich nicht jedes Motiv gleichermaßen zum Erstellen eines Panoramas. Einfacher als mit der Sony wird es einem aber derzeit nirgends gemacht. Dabei ist dieses Feature natürlich nicht das einzige, womit die HX1 glänzen kann. So verfügt sie zum Beispiel auch über einen neigbaren Monitor, wie ihn die Sony Spiegelreflexmodelle Alpha 330, Alpha 380 und auch die neuen Modelle Alpha 500 und Alpha 550 aufweisen, sodass vor allem Aufnahmen aus tiefen Positionen wie mit einem Lichtschachtsucher von Mittelformatkameras komponiert werden können, da das Display um bis zu 90° nach oben schwenkbar ist. Überkopfaufnahmen profitieren ebenso von einem 90° Verstellwinkel, nur drehbar ist das Display nicht. Als Kompositionshilfe lassen sich Gitterlinien einblenden, die übrigen Displayanzeigen können wahlweise ausgeblendet werden. Ein elektronischer Sucher ergänzt die Ausstattung. Ebenso wie das Display mit einer Auflösung von 230.000 Bildpunkten bei drei Zoll Diagonale hat der Bionz-Prozessor zur Signalverarbeitung und die ExmorCmos-Technologie aus der Alpha-Spiegelreflexserie Eingang in Sonys Bridge-Kamera gefunden. Bei der Sensorauflösung setzt die HX1 auf moderate neun Megapixel, was völlig ausreichend ist und dem Rauschverhalten des Exmor-Sensors zugute kommt. In dieser Disziplin verdient sich die HX1 Bestnoten innerhalb ihrer Kameraklasse, etwas anfällig ist sie hingegen auf Farbsäume an Kanten (chromatische Abberation). Videos Seite 76 Sonderausgabe Februar 2010 nimmt sie in Full-HD (1920x1080) Qualität auf, die Bedienung ist ausgewogen zwischen Menüeinstellungen und Direktzugriffstasten aufgeteilt. Eine clevere Lösung birgt das horizontale Drehrad an der Kamerarückseite: Es lässt sich auch drücken und steuert damit zusätzliche Funktionen. Zusammen mit dem Wählrad an der Kameraoberseite, das für die Auswahl von verschiedenen Programmen bis hin zum manuellen Modus zuständig ist, können fast alle Einstellungen mit diesen zwei Bedienelementen vorgenommen werden. Herzstück der HX1 ist ihr Objektiv, das einen sehr weiten Zoombereich umfasst. Bezogen auf Kleinbild reicht er von 28mm bis 560mm, also 20fach. Schnell lernt man auch die akkurate Anzeige der Akkukapazität mit Restlaufzeit schätzen, die sehr genau über die Energiereserven Auskunft gibt. Beim Speichermedium vertraut Sony naturgemäß auf die Eigenentwicklung Memory Stick. Sony DSC-HX1 Fotopraxis Gegenüber einer herkömmlichen digitalen Kompaktkamera werden die Fotomöglichkeiten durch den riesigen Zoombereich gewaltig erweitert, allerdings geht das zu Lasten der Gehäusegröße. Handtaschentauglich ist die HX1 – wie auch die vergleichbare Superzoompalette des Mitbewerbs – nur eingeschränkt. Dennoch ist die Kamera vergleichsweise kompakt und leicht. Der optische Bildstabilisator verhilft auch bei den langen Brennweiten nach Kräften zu unverwackelten Aufnahmen. Bis auf die schon erwähnte Neigung zu Farbsäumen, die in der 100% Ansicht bemerkbar werden, aber im verkleinerten Ausdruck meist nicht störend in Erscheinung treten, gehört die Bildqualität zum Besten, was man in dieser Klasse bekommen kann. SONSTIGES FOTO Sehr praktisch erweist sich der neigbare Monitor, auch der Autofokus reagiert schnell und flexibel auf die verschiedenen Motive. Die Gesichtserkennung ist hilfreich bei Portraits und Gruppenaufnahmen, mit etwas Übung und Geschick lassen sich auch nicht zu schnell bewegte Szenen erwischen, wobei die tolle Serienbildfunktion sehr nützlich ist. Die Auswahlprogramme am zentralen Wählrad haben für die meisten Aufnahmesituationen eine passende Einstellung bereit, so dass man – gemessen an Gewicht und Abmessungen der Kamera – wenig an Ausrüstung schleppen muss, aber vielen Fotosituationen gewachsen ist. Der pfiffige Panoramamodus und die Filmmöglichkeiten in Full-HD bringen nochmals Zusatznutzen. Leider lässt Sony sich diese Funktionalität auch teuer bezahlen und stößt in der Preisgestaltung bereits in Spiegelreflexregionen vor. Canon EOS 50D Gehobene Allrounderin Das Schwenkdisplay der DSC-HX1 hilft bei der Bildkomposition. Canons EOS 50D stellt den Einstieg in die gehobene Mittelklasse bei Spiegelreflexkameras dar. Mit dem 18-200mm Universalzoom ist sie eine sehr gut ausgestattete Kamera, die mit bis zu 6,3 Bildern pro Sekunde auch für schnelle Action-Szenen eine taugliche Wahl darstellt. Die Kamera/ Objektivkombination ist zwar deutlich größer und schwerer als eine Bridge-Kamera wie die oben besprochene Sony HX1, aber immer noch einigermaßen kompakt und transportabel. Von der Bedienung her gibt sich die EOS vorbildlich, zum Programmwählrad auf der Oberseite der Kamera gesellt sich ein Schnellverstellrad an der Rückseite, das den Canon Modellen ab der Mittelklasse vorbehalten ist. Ebenfalls ab der Mittelklasse gibt es bei Canon einen zusätzlichen Datenmonitor oben an der Kamera, das Rückschaudisplay an der EOS 50D gehört mit 920.000 Bildpunkten bei drei Zoll Diagonale zu den aktuell besten auf dem Markt. Es leistet auch im LiveView Mode gute Dienste, die Möglichkeit, Filme aufzunehmen, bietet die EOS 50D im Gegensatz zu den Modellen EOS 5D MkII, EOS 500D oder dem neuen APS-C Spitzenmodell EOS 7D nicht. Sonderausgabe Februar 2010 Seite 77 FOTO SONSTIGES Canons neuee 18-200 mm Zoom bietet am 15 MP Sensor der EOS 50D gute Leistungen, ist aber kein Sahnestück der Objektivbaukunst. Mit 15 Megapixel bietet die EOS 50D derzeit die zweithöchste Auflösung in dieser Kameraklasse (EOS 7D: 18 Megapixel). Ebenfalls ein Markstein der EOS 50D: Ihr Empfindlichkeitsbereich reicht bis ISO 12800, in der Praxis sind – abhängig von Beleuchtungs- und Motivkontrast – ISO 6400 teilweise noch brauchbar, darüber reicht es nur in Notfällen zur Dokumentation. Für unsere vergleichenden Betrachtungen geht es jedoch vor allem darum, ob sich der Mehraufwand lohnt, dem wir als Fotograf ausgesetzt sind, wenn wir anstelle etwa der Superzoomkamera HX1 die größere, schwerere und teurere Spiegelreflexkamera mit uns herumschleppen müssen, und ob er sich in technisch besseren Bildern niederschlägt. Aufgrund der Vergleichsaufnahmen, die im Testzeitraum entstanden, lässt sich diese Frage auf jeden Fall mit einem JA beantworten. So beeindruckend die Möglichkeiten sind, die verschiedene Superzoomkameras und besonders unser Testmodell, die Sony HX1, bieten: Dem größeren Aufnahmesensor in der EOS 50D bleiben sie in bildwichtigen Kriterien zwangsläufig unterlegen. Das mag nun für Erinnerungsausdrucke in üblichen Foto- Die Spotmessung der EOS 50D schafft schwierigste Lichtsituationen. größen keine oder nur eine untergeordnete Rolle spielen oder den Mehraufwand für den Einzelnen nicht lohnen: Je schwieriger jedenfalls die Aufnahmebedingungen werden, je kritischer die Lichtbedingungen sind, desto eher schlägt die Stunde einer Spiegelreflexkamera. Canon EOS 50D Fotopraxis Wer es gewohnt ist, seine Bilder über einen Sucher und nicht über das Kameradisplay zu komponieren, wird das große, helle Sucherbild einer Spiegelreflexkamera schätzen. Derzeit können elektronische Sucher, wie sie in kompakten Superzoomkameras verbaut werden, da nicht mithalten, allerdings sind die aktuellen Micro-Four-Thirds Kameras von Panasonic gerade auf dem besten Weg, auch diesen Vorbehalt aus dem Weg zu räumen. Was im Fotoalltag – besonders mit der EOS 50D – noch auffällt, ist deren Geschwindigkeit. Obwohl das 18-200mm Universalzoom nicht mit Ultraschallmotor ausgerüstet ist, fokussiert es sehr rasch und genau. Bei bewegten Motiven, Seite 78 Sonderausgabe Februar 2010 hellem Sonnenschein oder auch bei wenig Licht lernt man den hellen Sucher schnell schätzen, weit entfernte Motive lassen sich beim Zoomen besser beurteilen als auf dem Display einer Kompaktdigitalen. Sportoder Actionaufnahmen sind eine Domäne der EOS 50D, ihre Geräuschentwicklung ist relativ dezent, sodass man auch in Innenräumen und bei Gesellschaften nicht zum Störfaktor wird. Natürlich wirken sich Masse und Abmessungen der Kamera/Objektivkombination auf das Marschgepäck aus, wer aber in wichtigen Situationen die richtige Kamera dabei hatte, um jene Fotos heimzubringen, die er sich erhofft hatte, wird wissen, dass man für gute Bilder gewisse Opfer bringen muss. Wenn nun bereits ein Sensor in der Größe "APS-C" (22,3x14,9mm), wie er in der EOS 50D verbaut ist, seine Vorteile gegenüber kleineren Sensoren ausspielen kann, müsste sich das ja bei einem Vollformatsensor, wie er in manchen Spiegelreflexmodellen Dienst tut, erneut zeigen. In der Tat lässt sich das innerhalb Canons Produktpalette eindrucksvoll belegen, da Canon ja Pionier auf diesem Sektor war und mit den Modellen EOS 1Ds, EOS 5D und EOS 5D MkII hervorragende Kameras mit einem Sensor in voller Kleinbildgröße (24x36mm) anbietet. Da Canon uns für diesen Erfahrungsbericht bereits zwei Kameras bereitstellte, haben wir um das digitale Vollformat bei Nikon angefragt und die D700 mitsamt dem 2,8/70200mm für einen Praxistest bei schwierigen Lichtbedingungen im Theater erhalten. Nikon D700 Volles Format – volles Available Light Die Größe der Pixel auf einem Sensor ist einer von mehreren wesentlichen Faktoren, um auch bei hohen Empfindlichkeiten rauscharme Aufnahmen zu erhalten. Nikon hat in die beiden Modelle D3 und D700 einen Sensor mit moderaten 12 Megapixel verbaut, die Pixel dadurch aber groß und lichtempfindlich gestalten können. Ein optimales Sensorumfeld durch schnelle Datenverarbeitung (ExpeedBildverarbeitung), eines der fortschrittlichsten Belichtungsmesssysteme, das auch Farbinformationen des Motivs in die Auswertung einbezieht, rasante Serienbildfunktion, schneller Autofokus bei 51 Messfeldern und ein extrem robustes Gehäuse machen diese beiden Kameras zum bevorzugten Werkzeug von Profis. So sehr auch die erzielbare Bildqualität für ein derartiges Equipment spricht: Wer solch eine hochwertige Ausrüstung nicht von Berufs wegen benötigt, wird sich wohl durch Gewicht und Preis abschrecken lassen. Für unseren Praxistest haben wir die Rückenschmerzen aber gern in Kauf genom- SONSTIGES FOTO men und die Nikon vor allem mit ins Theater geschleppt, um sie in einer ihrer Domänen, der Bühnenfotografie, zu testen. Denn bei guten Lichtverhältnissen kann sie ihre Stärken kaum richtig ausspielen, unterscheiden sich die Testaufnahmen nur bei genauem Hinsehen von jenen der anderen hier vorgestellten Kameras. Doch wenn zum Beispiel die Bühne in magisches Licht getaucht wird, der Zauber der Verwandlung beginnt, schlägt die Stunde der D700. Kaum eine Szene, die sie nicht detailgetreu einfängt, kaum eine Lichtsituation, der sie nicht gewachsen wäre. Es gibt wirklich nur eine Handvoll Kameras, die solche Fotosituationen mit Bravour bewältigen können, sie sind allesamt im oberen Preissegment angesiedelt. Was besonders die Canons EOS 5DMKII erfüllt perfekt die Rolle einer gehobenen Allroundkamera und bewährt sich in fast allen Situationen tadellos, hier z.B. bei ISO 2500. mit dem Nikkor D700 2,8/70200 zu leisten vermag, erstaunt Bild für Bild. Durchzeichnung und Schärfe der Aufnahmen, Trefferquote des Autofokus, Sonderausgabe Februar 2010 Seite 79 FOTO SONSTIGES Sicherheit der Belichtungsmessung – alles eine Klasse für sich. Schade und störend einzig: das akustisch sehr präsente Auslösegeräusch wirkt in leisen Szenen aufdringlich. Ansonsten ist die D700 das nahezu perfekte Arbeitsgerät, und in ihren anderen bevorzugten Einsatzgebieten wie Reportage oder Sportfotografie wird auch die Verschlusslautstärke kaum stören. Dort zählen robuste Verarbeitung oder Geschwindigkeit, davon bietet die D700 genug: Mit dem als Zubehör erhältlichen Handgriff sind es bis zu 8 Bilder/sek., die aufgenommen werden, ohne Handgriff immer noch bis zu 6 Aufnahmen. Genug also, um in jeder Situation am Drücker sein zu können. Wenn wir von dieser Highend-Kamera und den Spe zialfällen Theater- oder Reportagefotografie, in denen sie beheimatet ist, den Blick nochmal auf unseren „Kamerapark“ für diesen Erfahrungsbericht lenken, kommen wir zu folgendem Fazit: Fazit ISO 3600 makellos: Die Nikon D700 ist ein Spezialist für Available Light Fotografie und in ihrer Klasse in dieser Disziplin unschlagbar. Je besser Sie sich als Fototyp einschätzen können, desto eher finden Sie die passende Kamera aus der Vielzahl der angebotenen Geräte. Die hier vorgestellte Canon PowerShot D10 kann, was die Bildqualität betrifft, mit jeder aktuellen digitalen Kompaktkamera mithalten und bietet zusätzlich den Vorteil, extrem widerstandsfähig gegen Feuchtigkeit, Staub und Kälte zu sein. Wie jede andere Kompaktkamera eignet sie sich besonders für Aufnahmen, bei denen Geschwindigkeit keine große Rolle spielt. Sport gehört also nur eingeschränkt zu ihren Domänen, ansonsten kann sie in jeder Hinsicht überzeugen. Sehr praktische Ausstattungsmerkmale und technische Features wie HighSpeed Modus und Panoramafunktion lassen die Sony HX1 Pluspunkte sammeln. Gemeinsam mit dem riesigen 20-fachen Zoombereich erweitern sie den Praxisnutzen der Kamera enorm, durch den CMOS EXMOR-Sensor schlägt sie sich auch bei etwas höheren Empfindlichkeiten noch sehr gut und gehört in ihrer Klasse zu den empfehlenswertesten Modellen. In Flexibilität und Bildqualität stellen Spiegelreflexkameras einen optimalen Kompromiss dar. Die hier vorgestellte Canon EOS 50D mit dem 18-200mm Universalzoom ist ein Vertreter der gehobenen Mittelklasse und überzeugt durch Ausstattung, Geschwindigkeit, Handling und Bildqualität. Durch Wechselobjektive kann sie an verschiedene Aufgaben angepasst werden, mit 15 Millionen Bildpunkten liefert sie auch genügend Reserven für große Printformate oder Ausschnittvergrößerungen. Preis und Gewicht sind Zugeständnisse, die man eingehen muss, will man spätestens dort, wo eine Superzoom-Kompakte ihre Grenzen erreicht, noch zu hochwertigen Aufnahmen kommen. Die Nikon D700 schließlich steht ganz weit oben in der Liste der Spezialisten, die in außergewöhnlichen Fotosituationen zu ihrer Höchstform auflaufen und ihr überragendes Potenzial entfalten. Gemeinsam mit ihren Geschwistern Nikon D3 und D3x oder mit Kameras wie der Canon EOS 5D MkII, 1D MkIII oder 1Ds MkIII ist sie für Profis oder kompromisslos auf Qualität ausgerichtete Amateure das Werkzeug der Wahl. Eine große und qualitativ hochwertige Objektivpalette steht für Aufgaben aller Art bereit und verhilft zu Aufnahmen, die in dieser Qualität zu analogen Zeiten undenkbar waren. Seite 80 Sonderausgabe Februar 2010 SONSTIGES FOTO Topaz DeNoise V3 Photoshop Plug-In: A (Tool)Star is born Die Kamerahersteller überfluten den Markt fast monatlich mit neuen Kameramodellen, die immer rauschärmere Sensoren und Signalverarbeitung versprechen. Selbst vor speziellen Bauformen mit Sensoren in antiker Kleinbildgröße wird nicht Halt gemacht, um das Bildrauschen vor allem bei stark verstärkten Bildsignalen (hohen ISO-Bereichen) zu minimieren. Parallel dazu erscheinen immer mehr Software Tools mit dem Versprechen, das trotz des ganzen oben erwähnten technischen HighEnd-Aufwandes verbleibende Bildrauschen noch weiter zu minimieren und sogar zu eliminieren. Eines dieser "brandneuen" Tools mit dem Namen Topaz DeNoise werden wir uns in diesem Artikel noch näher ansehen. "Brandneuen" im Fall Topaz DeNoise deshalb, weil der Hersteller nicht aus dem EBV-Bereich, sondern aus dem Videobereich, kommt und daher DeNoise unter Fotografen (noch) nicht so bekannt ist. "Version 3" zeigt aber schon, dass wir nicht vor einem Prototypen stehen. Bevor wir richtig in die Vorstellung einsteigen, sollten noch 2 Punkte angesprochen und geklärt werden: deren Bearbeitungsschrittes (Korrektur der Belichtung, Gradationskurvenanpassung oder Bildschärfung). Der Hersteller Topaz gibt hier aber eine ganz klare Empfehlung ab, die im Internet unter folgender Adresse (im englischen Original) nachgelesen werden kann: http://www.topazlabs. com/blog/image-noise-reductionworkflow-tip/ Miro Nicolic Anschauliches Beispiel bei 100%: Olympus E-3 bei ISO 3200 im Original (oben) und nach Behandlung mit Standard-Parametern (!, nix Advanced, nicht nachjustiert) durch Topaz DeNoise. Bei Vergrößerungen auf beispielsweise A4 sind jetzt keinerlei Verrauschungen mehr erkennbar. Ganz besonders toll: Auch bei weiterer Nachbearbeitung zeigen sich keinerlei Artefakte, wie sie bei anderen Entrauschungstools entstehen. 1.) Wozu überhaupt noch zusätzliche Software-Entrauschung? Grundsätzlich gilt im digitalen Zeitalter der Fotografie, dass praktisch jedes Bild jeder digitalen Spiegelreflexkamera jedem - wirklich jedem - analogen Korn in Punkto Bildrauscharmut haushoch überlegen ist. Trotzdem kann eine Reduktion des Bildrauschens mittels Software sinnvoll sein, da digitale Spiegelreflexkameras der ersten und zweiten Generation neben dem wenig störenden Helligkeitsrauschen (mit der Filmkörnung des analogen Films vergleichbar) oft auch unschönes Farbrauschen erzeugten, welches praktisch immer sehr störend ist. Helligkeitsunterschiede erscheinen weniger auffällig als Farbunterschiede. Farbrauschen entsteht – wie Helligkeitsrauschen – durch zufällige, also unvorhersehbare Schwankungen der Ladungshöhe von einzelnen Zellen auf dem Bildsensor. Dabei gilt, dass je kleiner die einzelne Sensorzelle ist, desto geringer wird der Unterschied zwischen den zufälligen Schwankungen und dem eigentlichen Signal sein. Man erfasst das Bildrauschen messtechnisch als Signal/Rauschabstand (S/N-Ratio). Neben der Reduktion des Farbrauschens kann auch ein Ziel der Bildentrauschung per Software eine generelle Reduktion des tw. gar nicht sichtbaren, aber doch enthaltenen Bildrauschens sein, was dann in der Bildnachbearbeitung und Bildmanipulation völlig neue Wege öffnet. 2.) Zu welchem Zeitpunkt im Arbeitsablauf (Workflow) sollte man die Software-Entrauschung einsetzen? Hier kann keine klare Empfehlung abgegeben werden, oft lässt sich aber sagen: Abhängig von der verwendeten Software (ob Photoshop-Boardmitteln oder externes Plug-In) sollte für maximale Bildqualität die Bildentrauschung immer der allererste Arbeitsschritt sein, noch vor irgend eines an- Sonderausgabe Februar 2010 Seite 81 FOTO SONSTIGES Sehr schön aufbereitet findet man dort auch Demobilder, bei denen die Entrauschung zu verschiedenen Zeitpunkten durchgeführt wurde inkl. deren Ergebnis. Auch hier sollte die Entrauschung für maximale Bildqualität der erste Arbeitsschritt sein. Hauptaufgabe einer guten Bildentrauschungs-Software ist es, störendes Rauschen (sowohl Helligkeitsrauschen, als auch Farbrauschen) zu entfernen und dabei die feinen Details und Strukturen innerhalb der Aufnahme nicht zu zerstören. Ebenso ist eine unnötige Weichzeichnung des Bildes unerwünscht. Genau hier betritt Topaz DeNoise die Bühne Der Hersteller Topaz gilt in der Szene als Quereinsteiger, der sein Kerngeschäft vor allem in der Herstellung von Videonachbearbeitungssoftware hat bzw. hatte. Vielleicht war gerade diese Sonderstellung der Grund, warum Topaz einen völlig neuen Algorithmus für die Bildentrauschung entwickeln konnte. Und der hat es in sich! Erst vor ein paar Monaten wurde die Version 2 durch die neue Version 3 abgelöst, die eine nochmals vereinfachte Bedienung bei der Oberfläche verpasst bekam und gleichzeitig wurde ein alter Mangel des hocheffizienten Algorithmus in der Version 2 beseitigt: die elend langsame Verarbeitungsgeschwindigkeit. Jetzt ist sie immerhin auf einem aktuellen Rechner als "erträglich" einzustufen. Auf modernen Desktop-PC’s für Grafikanwendungen (getestet auf einen Core i7-920 mit 6 GB DD3-RAM) pendelt sich nun die Arbeitsgeschwindigkeit für die Entrauschung eines 12 MegaPixel Bildes mit Topaz DeNoise 3 im Bereich der Mitbewerber ein. Wozu angemerkt werden muss: Topaz DeNoise ist im Gegensatz zu einigen Mitbewerber-Produkten darauf gedrillt, jeden CPU-Kern zu nutzen, den es findet; auf PCs mit nur zwei Kernen ohne HT kann's schon auch heute noch dauern, bis ein Bild entrauscht ist. Die neue Version 3 ist, wie gesagt, voll Mehrprozessor tauglich, unterstützt Bilder mit 16-Bit Farbtiefe genauso wie 64-Bit Plattformen - auch das unterscheidet sie von so manchem Konkurrenzprodukt. Unterstützt werden sowohl Windows-PCs als auch Macintosh-Geräte. Vorausgesetzt werden für Windows Windows XP oder Windows Vista (32-bit and 64-bit); 1 GB RAM und Adobe Photoshop 7 bis CS4, Adobe Photoshop Ele ments 1 bis 7, oder andere Bildbearbeitung die Photoshop Plug-ins unterstützt wie z.B. Irfanview, PaintShop Pro. Mac Intel-based Mac OS 10.4 oder 10.5. (PowerPC Prozessoren wie G4 oder G5 werden nicht unterstützt), 1 GB RAM und Ad obe Photoshop CS3 oder CS4, Adobe Photoshop Elements 6 oder 7 und Apple Aperture 2. Die neue Oberfläche der Version 3, so wie sie im Bild unten zu sehen ist, reduziert die vom Benutzer einzugebenden Parameter auf ein Minimum: Seite 82 Sonderausgabe Februar 2010 Vom Anwender wird nur mehr die Einstellung folgender drei Parameter erwartet: ° Suppress Noise – Rauschunterdrückung ° Recover Details – Detailerhaltung ° Reduce Blur – Weichzeichnungsreduktion ° Smooth – Tonwertanpassung zur Artefaktvermeidung Sehr gut konnte die Funktion „AutoBright“ überzeugen, die die Voransicht des Bildausschnittes während der Eingabe aufhellt und so auch das schwache Rauschen sichtbar macht und eine Feinjustierung der Parameter ungemein erleichtert. Für schwierige Fälle kann man dann auch noch in den AdvancedModus wechseln, wo bei Bedarf noch zusätzliche Parameter definiert werden können: ° Clean Color – Farbverlaufrauschreduzierung ° Remove Color Specks – Farbpunktgrößendefinition ° Add Grain – Korn hinzufügen (kann den natürlichen Look der Bilder erhalten) ° Recover Blue – Wiederherstellung von blauen Tonwerten ° Recover Red – Wiederherstellung von roten Tonwerten Die Registerkarte "Advanced" (Abb. unten) muss jedoch nicht zwingend immer aufgesucht werden. Auf der linken Seite des DeNoise Einstellungsbildschirms kann bei Bedarf aus vordefinierten Voreinstellungen (Presets) auswählt werden, die je nach Ursprungsdateiformat (RAW, sRAW, JPEG) vordefiniert sind und recht brauchbare Ausgangspunkte für weitere Fein-Anpassungen ergeben. Bildqualität Das ist zweifellos der wichtigste Punkt, und hier kann man das Ergebnis nur mit einem Wort beschreiben: ÜBERRAGEND. Kein anderes Entrauschungstool liefert derzeit so hochwertige Ergebnisse. Die Bilddetails bleiben praktisch völlig erhalten, das lästige Bildrauschen sinkt dabei um gefühlte – jedoch nicht gemessene - 1-2 Blendenstufen. Auch werden die Bilder nicht übermäßig weichgezeichnet. Befolgt man den Eingangs erwähnten Tipp beim Arbeitsablauf, kann man selbst aus noch stark verrauschten Ausgangs-Bildern zu annehmbaren bis guten Ergebnissen kommen. Auch im Bereich der Bildmanipulation und Nachbearbeitung eröffnen sich völlig neue Möglichkeiten. Kontrastreiche Bilder mit bisher unerreichtem Dynamikumfang (Stichwort: Pseudo HDR (siehe Kasten) mit noch immer sehr hochwertiger Bildqualität werden nun zum Kinderspiel. SONSTIGES FOTO HDR und Pseudo HDR HDR Als HDR (High Dynamic Range) wird eine Bildausgabe bezeichnet, die - mit zumindest 32 Bit Farbtiefe - extrem viele Tonwerte von absolutem Weiß bis zum tiefsten Schwarz darstellt. Solch ein Bild ist mit derzeit zur Verfügung stehenden Ausgabegeräten in einem Bild nicht darstellbar oder druckbar. Heute entstehen solche HDRs meist durch das Vermengen verschieden belichteter Aufnahmen desselben Motivs. Meist werden dazu 3 bis 7 Ausgangsbilder mit einem Blendenabstand von 1 (bei 7 Bildern) bis 2 LV (bei z.B. 3 Ausgangsbildern) verwendet. Mittels Tone Mapping (zumeist), Exposure Blending (seltener) oder auch anderen Verfahren werden solche HDRs meist in eine darstellbare Range gebracht, die dann sehr viele Abstufungen enthält und den Eindruck erweckt, dass es einen großen bis übergroßen Dynamikbereich darstellt. Fälschlicherweise werden diese 16 oder 8 Bit Tone Mappings oft als HDRs bezeichnet. Pseudo HDR Verschiedene RAW-Konverter wie etwa Adobe Lightroom bieten die Möglichkeit, für ein im RAW-Format erzeugtes Foto nachträglich die Belichtung zu ändern. Dabei kann man das Foto in bestimmten Grenzen über- oder unterbelichten. Man kann also aus dem ursprünglich erzeugten Einzelbild mit -1 EV (Unterbelichtung) und +1 EV (Überbelichtung) Belichtungskorrektur zusätzliche Abbildungen erzeugen und diese - nun 3 Ausgangsbilder - in einer HDR-Software wie eine übliche Belichtungsreihe verarbeiten lassen. Ein gangbarer Weg bei Bildern mit bewegten Objekten. Fazit Noch nie bisher konnten wir ein Produkt so vorbehaltslos empfehlen: Es liefert überragende Resultate und ist eine absolute Kaufempfehlung wert! Das Registerblatt "Advanced" bietet dem erfahrenen Bildbearbeiter noch einige zusätzliche Möglichkeiten der Optimierung. Sonderausgabe Februar 2010 Seite 83 SERVICE SONSTIGES Rechner des Monats In dieser Sonderausgabe wollten wir Ihnen wieder ein paar Vorschläge für PCs verschiedener Leistungsklassen unterbreiten. Wo bei verschiedenen Konfigurationen gleiche Komponenten eingesetzt wurden, wiederholen sich die Beschreibungen - absichtlich, um jeden PC als Gesamtheit zu erhalten. Modell "WinzigStark" Soll ein neuer Rechner her? Wenn er für die Wiedergabe von HD-Material und das ein oder andere Spielchen in mittlerer Auflösung und nicht allzu hohen Qualitätseinstellungen gut sein soll, was tun? Die üblichen billigen bis günstigen Office-Rechner bis etwa 300.- Euro taugen, wie der Name schon sagt, eben meist nur für Büroarbeiten. Unsere Antwort: PC-Vorschlag "WinzigStark" Gehäuse Sharkoon Rebel9 Economy 36,19 Netzteil bequiet Pure Power 300W ATX 2.3 34,17 Mainboard MSI G41-E43 50,27 CPU Intel Pentium Dual-Core E6300 65,89 RAM Corsair Value Select 2GB PC3 (DDR3), CL9 44,95 Grafikkarte Gigabyte Radeon HD 4550 37,93 Festplatte Samsung SpinPoint F1 320GB, 16MB Cache, SATA II 38,86 HD-Entkopplungsrahmen Sharkoon HDD Vibe-Fixer 13,90 DVD-Brenner LG Electronics GH22NS40, SATA, bulk 22,42 Lüfter Arctic Cooling AF12025L, 120mm, 2 Stück 13,64 Gesamtpreis o. Assembling am Komponenten 358,22 Das Sharkoon Rebel9 (http://www.au-ja.de/reviewsharkoonrebel9+12-1.phtml wie auch http://www.orthy.de/index.php?option=com_content&task=view& id=4361&Itemid=85 oder http://www.silenthardware. de/2007/11/08/sharkoon-rebel9-economy/) ist ein sehr preisgünstiges Gehäuse, das eine Eigenheit aufweist, die mir sehr zusagt: es hat einen durchgehenden 5.25"-Käfig, optische Laufwerke können ohne, Festplatten mittels uförmiger Einbauschienen befestigt werden. Wenn du eine Harddisk hast, die Vibrationen abgeben könnte, montiere sie in den Vibe-Fixer von Sharkoon und schraube diesen in den 5.25"-Käfig. Von der Front her wird die Festplatte dann vom innen liegenden 120mm-Lüfter gekühlt. Bei herkömmlichen Gehäusen mit nicht entfernbaren 3,5"-Käfigen kann es bei der Montage des Entkoppelungsrahmens schon zu Platzproblemen kommen, wenn alle 5.25"-Einschübe belegt sind. Selbst wenn so ein Einschub noch frei ist, wird es in der Regel schwierig sein, einen Lüfter zu platzieren, der die HD kühlt. Das Netzteil von be quiet (http://www.au-ja.de/ review-be-quiet-pure-power-l7-1.phtml) ist mit 300 W ausreichend dimensioniert. Es besitzt zwar keinen Stromanschluss für die Grafikkarte, der ist aber auch garfield36 nicht nötig, da die Versorgung über den Steckplatz für die Karte vollkommen ausreichend ist. Auch eine HD 4670 würde über den Slot noch genügend Strom bekommen. Beim Mainboard von MSI (http://www.msi.com/index.php?func=prodmbspec&maincat_no=1&cat2_ no=&cat3_no=&prod_no=1889) habe ich zugunsten des wirklich günstigen Preises einige Abstriche gemacht. So besitzt das Board weder eSATA- noch FireWire-Anschluss. Diese lassen sich aber mittels Steckkarte nachrüsten, falls sie mal gebraucht werden sollten. RAID ist ebenfalls nicht ohne zusätzlichem Kontroller möglich, ansonsten sind jedoch alle notwendigen Anschlüsse vorhanden. Da das Board nur zwei Steckplätze für Arbeitsspeicher besitzt, habe ich ein einzelnes 2 GB-Modul gewählt. Somit steht einer späteren Speicheraufstockung nichts im Wege. Der Prozessor (http://ht4u.net/reviews/2009/intel_pentium_e6300/) hat ein hervorragendes Preis-Leistungsverhältnis. Im Gegensatz zur E5xxx-Reihe beherrscht er VT, ein wichtiges Detail, wenn man den XP-Modus von Windows 7 nutzen möchte. Als Speicher habe ich Corsair ValueRAMs genommen, die noch relativ preisgünstg sind. Das Board ist zwar offiziell nur für einen Speichertakt von 1066MHz freigegeben und der Speicher damit etwas unterfordert, aber das ist ja kein Beinbruch. Leider sind die Preise für RAM in den letzten Monaten stark angestiegen. Obwohl das Mainboard einen integrierten Grafikchip hat, habe ich mich für eine zusätzliche Karte entschieden. Du möchtest vielleicht einen externen Player anschließen, oder später mal den Rechner mit einem internen Blu-RayLaufwerk aufrüsten. Bei der Wiedergabe von HD-Material würde die CPU-Last aber ohne Grafikkarte immens ansteigen. Da das Gigabytemodell passiv gekühlt wird, ist eine Gehäusebelüftung empfehlenswert. Anschlüsse sind folgende vorhanden: DVI-I / D-sub /HDMI. HT4U hat einen recht interessanten Vergleichstest (http://ht4u.net/reviews/2009/einsteiger_grafik_roundup/) veröffentlicht, an dem auch eine leistungsgleiche Sapphire Radeon HD 4550 teilnahm. Aufgrund etwas besserer Käuferbewertungen habe ich mich allerdings für die Gigabyte-Karte entschieden. Die Festplatte von Samsung (http://www.hardwaremag.de/artikel/sonstiges/aktuell_12_festplatten_bis_1_ tb_im_test/4/) hat nur eine Scheibe, niedrigen Stromverbrauch und ist als sehr leise zu bezeichnen. Die meisten DVD-Brenner am Markt sind Schrott, kein Wunder bei den Preisen. Du bekommt, was du bezahlst. Leider sind wirkliche hochwertige Brenner auch für gutes Geld nicht mehr zu kaufen. Einer der besseren, der Pioneer DVR-216D, ist leider auch nicht mehr zu bekommen. Letztendlich habe ich den LG GH22NS40 gewählt. Es gibt doch etliche User, die mit dem Gerät zufrieden sind. Seite 84 Sonderausgabe Februar 2010 Die Arctic Cooling-Lüfter AF 12025L sind sehr preiswert und werden von c’t empfohlen (Hefte 24/2008 und 26/2008). Allerdings wurden von c’t die Ausführungen mit PWM-Regelung gewählt. Falls jemand die Lüfter zu laut sein sollten, empfehle ich Widerstände von 12 auf 7 Volt anzuschließen. Kosten so um einen Euro herum, manche Computerhändler führen sie im Sortiment. Ich hatte mal eine WD Caviar Blue 640MB im HD-Käfig eines Lian Li eingebaut. Dabei verwendete ich zuerst die dem Gehäuse beigelegten Schrauben, deren Köpfe zwecks Entkoppelung mit Kunststoffringen ummantelt waren. Geholfen hatte das rein gar nichts, es war ein deutlich hörbarer Brummton während des Betriebes zu vernehmen. Dieser kam von Vibrationen, die auf das Gehäuse übertragen wurden. Seit die Platte im Vibe-Fixer montiert ist, gibt es auch kein Brummen mehr. Wer also eine Festplatte wirkungsvoll entkoppeln will, dem kann ich den Sharkoon Vibe-Fixer wärmstens empfehlen. Aufrüstoptionen Eine sinnvolle Option kann die Aufstockung des Speichers auf 4 GB sein. Einfach ein gleiches Exemplar zum schon vorhandenen RAM dazu, fertig. Um auch ohne externen Zuspieler Blu-Rays am PC abspielen zu können, empfiehlt sich ein Combo-Laufwerk wie das LG Electronics CH08LS10 (http://www.lge.com/ de/it-produkte/optische-laufwerke/LG-blu-ray-internCH08LS.jsp). Es unterstützt übrigens auch DVD-RAM. HDDVDs kann es (wie noch der Vorgänger) leider nicht mehr lesen. Das Gerät gibt es z.B. bei E-Tec um etwa 95 Euro. Wie ihr seht, ist es durchaus möglich, mit relativ bescheidenen Mitteln einen brauchbaren Rechner zusammenzustellen. Hoffe, es sind für jede(n) ein paar Anregungen dabei. Modell "Allround" Ein neues Jahr, ein neuer Rechner! Was darf's denn diesmal sein? Nun, das hängt natürlich vom Budget ab. Wenn du etwa € 700.- zur Verfügung hast, könnte die folgende Zusammenstellung etwas für dich sein. Die Aufstellung findest du im Kasten links. Zu den Details: Komponenten Beim Gehäuse habe ich auch diesmal wieder zum Rebel9 von Sharkoon gegriffen. Für diejenigen, die keine Lust haben, beim Modell WinzigStark nachzulesen, hier noch einmal meine Gründe dafür: Das Sharkoon Rebel9 (http://www.au-ja.de/reviewsharkoonrebel9+12-1.phtml wie auch http://www.orthy.de/index.php?option=com_content&task=view& id=4361&Itemid=85 oder http://www.silenthardware. de/2007/11/08/sharkoon-rebel9-economy/) ist ein sehr preisgünstiges Gehäuse, das eine Eigenheit aufweist, die mir sehr zusagt: es hat einen durchgehenden 5.25"-Käfig, optische Laufwerke können ohne, Festplatten mittels uförmiger Einbauschienen befestigt werden. Wenn du eine SONSTIGES SERVICE Harddisk hast, die Vibrationen abgeben könnte, montiere sie in den Vibe-Fixer von Sharkoon, und schraube diesen in den 5.25"-Käfig. Von der Front her wird die Festplatte dann vom innen liegenden 120mm-Lüfter gekühlt. Bei herkömmlichen Gehäusen mit nicht entfernbaren 3,5"-Käfigen kann es bei der Montage des Entkoppelungsrahmens schon zu Platzproblemen kommen, wenn alle 5.25"-Einschübe belegt sind. Selbst wenn so ein Einschub noch frei ist, wird es in der Regel schwierig sein einen Lüfter zu platzieren, der die HD kühlt. Das 400W-NT von Corsair (http://www.pc-experience. de/wbb2/thread.php?threadid=28064) bietet gute Qualität zum günstigen Preis. Kabelmanagement ist in dieser Kategorie aber noch nicht vorhanden. Die Leistung ist für unser System mehr als ausreichend, auch wenn in Zukunft vielleicht mal eine zusätzliche Festplatte oder noch ein Brenner hinzukäme. Auch eine Grafikkarte vom Typ HD 5850 würde problemlos versorgt werden. Das Gigabyte-Board (http://www.ocinside.de/go_d. html?http://www.ocinside.de/html/results/mainboard_ gigabyte_ga_ma770t_ud3p_d.html) kommt einer eierlegenden Wollmilchsau nahe. Es hat alle Anschlüsse, die du nur irgendwie gebrauchen kannst. Intern sind sogar noch eine parallele und eine serielle Schnittstelle vorhanden. Und wer auch weiterhin seine Tastatur bzw. seine Maus mit PS2-Stecker verwenden will, ebenfalls kein Problem. Zum Prozessor: Ursprünglich hatte ich für diesen Rechner ein Sockel 1156-System (i5-750 + ASRock P55 Pro) vorgesehen. Eine Preisdifferenz von zumindest 47 Euro hat mich davon abgehalten. Die geringe Leistungsdifferenz rechtfertigt meiner Meinung nach nicht den Preisunterschied zum AMD-Produkt. Beim Kauf achte darauf, die AMD-CPU (http://www. computerbase.de/artikel/hardware/prozessoren/2009/ test_amd_phenom_ii_x4_945_955_black_ edition/#abschnitt_einleitung) mit 95 W TDP zu bekommen. Es wird nämlich auch noch die ältere und weit leistungshungrigere Variante mit 125 W (und wesentlich mehr Abwärme) verkauft. PC-Vorschlag "Allround" Gehäuse Sharkoon Rebel9 Economy 36,19 Netzteil Corsair CX 400W ATX 2.2 43,57 Mainboard Gigabyte GA-MA770T-UD3P 73,90 CPU AMD Phenom II X4 945 (C3), 4x 3.00GHz, boxed 136,49 RAM takeMS Kit 4GB PC3, CL8 (DMS4GB364D081-138) 119,90 Grafikkarte Sapphire Vapor-X Radeon HD 5770, 1024MB 164,90 Festplatte Samsung SpinPoint F1 1TB, 32MB Cache 74,89 HD-Entkopplungsrahmen Sharkoon HDD Vibe-Fixer 13,90 DVD-Brenner LG Electronics GH22NS40, SATA, bulk 22,42 Lüfter Arctic Cooling AF12025L, 120mm, 2 Stück 13,64 Lüftersteuerung Scythe Kaze Master 5.25", 4-Kanal 29,90 Gesamtpreis o. Assembling am 02.02.2010 Sonderausgabe Februar 2010 729,70 Seite 85 SERVICE SONSTIGES Arbeitsspeicher ist leider in den letzten Monaten, wie bereits erwähnt, empfindlich teurer geworden. Die PC3-Module (DDR3-1333) von takeMS sind von guter Qualität, was auch der Test in PCGH 10/2009 bescheinigt. Bei der Grafikkarte habe ich nicht gerade die günstigste HD 5770 gewählt. Der Grund ist, dass ich mich für ein Modell mit relativ leiser Kühlung entschieden habe. Die VaporX HD 5770 von Sapphire (http://ht4u.net/reviews/2009/ sapphire_radeon_hd5770_vapor_x/) liegt in der Leistung etwas über einer HD 4850. Den Stromverbrauch hat AMD/ ATI bei der 5000er-Serie gegenüber den 4000er-Modellen stark senken können, davon profitiert natürlich auch diese Karte. Die F1 von Samsung (http://www.hardware-mag.de/ artikel/sonstiges/aktuell_12_festplatten_bis_1_tb_im_ test/ bzw. http://www.hartware.de/review_893.html) ist schon ein flotter Feger. Habe kurz überlegt, ob ich eine Eco Green wählen soll, bin dann aber davon abgekommen. Sie ist zwar eine Spur leiser, aber auch etwas langsamer. Das F3-Modell wäre auch eine Option gewesen. Aber einige Käufer bemängelten, dass sie lauter als die F1 wäre. Beim Brenner gilt das Gleiche wie beim Rechner "WinzigStark". Ich nehme daher auch hier den LG Electronics GH22NS40. Als Lüfter habe ich wieder die Arctic Cooling AF12025L genommen. Eine Drosselung mittels Widerstand ist in diesem Fall aber nicht notwendig, da dies von der folgenden Lüftersteuerung besorgt wird. Sehr nützlich ist die 4 Kanal-Steuerung Kaze Master von Scythe (http://www.hardwarelabs.de/Scythe_ Kaze_Master_525_Zoll-Einleitung_2890 bzw. http:// www.hardwareluxx.de/cms/artikel.php?action=sho w&id=629&seite=1). Du kannst vier Temperaturfühler anschließen, zusätzlich ist noch einer als Reserve vorhanden. Die Anzeige von Drehzahl und Temperatur erfolgt digital. Auch in diesem System kommt wieder der bewährte Sharkoon HDD Vibe-Fixer zum Einsatz. Er entkoppelt Festplatten perfekt vom Gehäuse. Aufrüstoptionen und Alternativen Bist du gewillt, etwa € 30.- mehr auszugeben, kannst du auch das Xigmatek-Gehäuse "Midgard" (mehrere Test berichte über http://www.google.com/search?ie=UTF8&oe=UTF-8&sourceid=navclient&gfns=1&q=Xigmatek +Midgard zu finden) in Erwägung ziehen. Ein tolles Teil, hat aber ein paar kleine Fehler. Diese lassen sich jedoch relativ leicht beheben. Das Netzteil wird in diesem Gehäuse am Boden eingebaut. Löblicherweise befindet sich an der Bodenunterseite, und somit von außen zugänglich, ein Luftfilter. Der wird einfach zwischen zwei Schienen eingeschoben, aber leider nirgends fixiert. Das gefällt mir insofern nicht, weil der Filter etwas viel Spiel hat. Etwas Isolierband an den Rändern, die in die Führungsschienen eingeschoben werden, sollte das Problem beheben. Des weiteren findet sich im Midgard die Möglichkeit, einen Bodenlüfter zu montieren. Eine gute Gelegenheit, der Grafikkarte direkt Frischluft zukommen zu lassen. In- konsequenterweise hat Xigmatek da keinen Staubfilter eingebaut. Wenn du hier einen Lüfter einbauen möchtest, kannst du so einen Filter um wenig Geld nachrüsten. Erhältlich z.B. bei PC-Cooling (http://www.pc-cooling.at/ product_info.php?products_id=4121&osCsid=39r9p2d s6jd4t97pho4jn9sv52%20.). Die vorhandenen Befestigungsclips für die Steckkarten würde ich nicht unbedingt benutzen. Die gute alte Schraube verrichtet hier bessere Dienste. Möchtest du es ganz komfortabel haben, verwende einfach Daumen schrauben. Das Gehäuse selbst ist unter anderem bei NRE und DiTech erhältlich. Für Liebhaber schnellen Speichers empfehle ich das Kingston HyperX XMP Kit, 4GB PC3-12800U CL8 (DDR31600) (KHX1600C8D3K2/4GX), Test in PCGH 10/2009. Hier musst du ebenfalls mit einer Mehrausgabe von ca. € 30.rechnen. Erhältlich sind die Module z.B. bei 1ashop und E-Tec. Modell "Cäsar" Was bekommt man eigentlich für rund 1100.- Euro? Wenn ihr mich fragt, eine ganze Menge. Das Hauptaugenmerk bei diesem Rechner habe ich auf möglichst geringe Ge räuschentwicklung gelegt. Na ja, abgesehen vom Brenner, da gibt es keine wirklich leisen Geräte mehr. Die Aufstellung findet Ihr im Kasten rechts. Die Preise der angegebenen Komponenten stammen alle von Wiener Händlern. Normalerweise versuche ich, die Komponenten bei nicht mehr als zwei Firmen zu orten. In diesem Fall ist mir dies nicht gelungen. Die Versandkosten halten sich dennoch in Grenzen. Manche Händler verrechnen bei einem Einkauf ab einer gewissen Summe nichts für die Zustellung. DiTech z.B. liefert ab einem Betrag von € 100.- frei Haus. Dies gilt natürlich nur für die Kaufsumme. Bei Nachnahme werden selbstverständlich Gebühren fällig. Komponenten Lancool ist der Ableger von Lian Li, statt Aluminium wird hier mehr Stahlblech und Kunststoff verwendet. Beim PC-K58 können vier Lüfter montiert werden, einer an der Front, einer im Heck, zwei an der Oberseite. Wie bei den neueren Gehäusen üblich, besitzt der Mainboardträger eine größere Aussparung. Sie dient dazu, bei einem Kühlerwechsel die Befestigung einer Backplate zu ermöglichen, ohne das Board ausbauen zu müssen. Zusätzlich gibt es Öffnungen, um Kabel an der Rückseite des Trägers zu verlegen. Das Netzteil wird am Boden montiert. Ein Staubfilter kann außerhalb am Gehäuse montiert werden. Der Frontlüfter wird auch durch einen Filter vor Staub geschützt. Etwas lästig ist, dass man den Festplattenkäfig ausbauen muss, wenn man diesen Lüfter wechseln möchte. Festplatten werden in Einschüben, mit Gummiplättchen unterlegt, festgeklippst und mit entkoppelten Schrauben im HD-Käfig eingehängt; wir ersparen uns die separaten Vibrationsdämpfer. Zur Sicherung dient eine mittels Rändelschraube fixierbare Schiene. Seite 86 Sonderausgabe Februar 2010 Die Gehäuselüfter werden ebenfalls mit Schrauben befestigt, deren Köpfe zwecks Entkoppelung mit Gummi ummantelt sind. Nähere Details siehe auch in den angeführten Testbe richten: http://www.computerbase.de/artikel/hardware/ gehaeuse_kuehlung/2009/test_lancool_k58/ wie auch http://www.hartware.net/review_983.html bzw. http:// www.meisterkuehler.de/content/review-lancool-dragonlord-pck58-466.html und http://www.tech-review. de/include.php?path=content/articles.php&contentid=8 325&PHPKITSID=e79945e5d77f1ec53ab0a3117e420724 Beim Netzteil habe ich mich für das passiv gekühlte "Nightjar" (450 Watt) von SilverStone entschieden. Das Nightjar enthält hochwertige Komponenten. Wo bei anderen Geräten Elkos eingebaut sind, die mit 85°C spezifiziert sind, werden hier solche verwendet, die bis 105°C ausgelegt sind. Das wirkt sich natürlich positiv auf die Lebensdauer aus. Da der Einbau des Netzteils beim Lancool am Boden erfolgt, könnte es eventuell Probleme mit der Kabellänge geben. In erster Linie denke ich da an die Kabel für die Stromversorgung des Mainboards, deren Länge etwa 55cm beträgt. Zum Glück gibt es dafür Verlängerungen im Fachhandel. Modulares Kabelmanagement gibt es bei diesem Gerät leider nicht, genaue Leistungsdaten können den Testberichten entnommen werden: http://www. pc-experience.de/wbb2/thread.php?threadid=27530 bzw. http://www.tweakpc.de/hardware/tests/netzteile/silverstone_nightjar_450/s01.php oder http://www. tomshardware.com/de/Kaufberatung-WeihnachtenGeschenkideen,testberichte-240204-15.html Als Mainboard habe ich, wie auch beim Modell "Omnipotentis", das MSI P55-GD65 (http://www.hartware. net/review_1008.html bzw. http://www.fudzilla.com/ content/view/16337/40/ oder http://www.computerbase.de/artikel/hardware/mainboards/2009/test_p55boards_asus_intel_msi/#abschnitt_einleitun) gewählt. Mir gefällt beispielsweise, dass auch bei Verwendung einer Grafikkarte mit Doppelslot-Kühler noch immer ein PCIe x1und ein PCIe x4- sowie zwei PCI-Steckplätze zur Verfügung stehen. Der zweite Grafikkarten-Steckplatz bleibt bei meiner Konfiguration allerdings frei. Bei gleichzeitiger Verwendung beider Slots, würden die Leitungen nämlich auf zweimal 8x aufgeteilt. Das Board verfügt sogar noch über einen Diskettenanschluss, PS2 steht auch zur Verfügung. Allerdings verfügt das Lancool über keinen 3.5"-Einschub, dieser müsste extra gekauft werden. Auch sonst ist das Board reichhaltig mit Schnittstellen versorgt, inklusive eSata FireWire und Gigabit-LAN. Vom Preis-Leistungsverhältnis her ist der Intel i5-750 der ideale Prozessor für diesen Rechner. Er verfügt zwar nicht über Hyperthreading, aber für Spiele ist das eher noch ein Vorteil. Die TDP liegt bei 95 W, was die Kühlung vor keine Probleme stellt. Zum Intel i5-750 gibt es Tests in rauer Menge. Hier nur ein kurzer Abriss: http://www.computerbase.de/artikel/hardware/ prozessoren/2009/test_intel_core_i5-750_core_i7860_core_i7-870/ PC-Vorschlag "Cäsar" SONSTIGES SERVICE Gehäuse Lancool PC-K58 Netzteil Silverstone Nightjar 450 W ATX 2.3 167,90 Mainboard MSI P55-GD65 132,55 CPU Intel Core i5-750, 4x 2.67GHz, boxed 169,00 CPU-Kühler Scythe Ninja 2 Rev. B CPU-Lüfter Arctic Cooling AF12025 PWM, 120mm RAM Kingston HyperX XMP Kit 4GB PC3-12800U CL8 (KHX1600C8D3K2/4GX) 138,48 Grafikkarte Sapphire Vapor-X Radeon 5770 164,90 Soundkarte Creative SB X-Fi Titanium bulk, PCIe x1 72,90 Festplatte Samsung SpinPoint F1 1 TB, 32MB Cache 74,89 DVD-Brenner LG Electronics GH22NS40, SATA, bulk 22,42 Lüftersteuerung Scythe Kaze Master 5.25", 4-Kanal 29,90 Gesamtpreis o. Assembling am 02.02.2010 69,90 34,90 8,34 1.086,08 http://www.fudzilla.com/content/view/15376/40/ http://www.hartware.net/review_987.html http://ht4u.net/reviews/2009/ intel_lynnfield_core_i5_core_i7/ http://www.pcgameshardware.de/aid,694356/IntelCore-i5-750-und-Core-i7-860/-870-Lynnfield-CPUs-imTest/CPU/Test/ http://www.tweakpc.de/hardware/tests/cpu/intel_ core_i5_750/s01.php Der flotte PC3-Speicher von Kingston (Test in PCGH 10/2009, http://www.overclockersclub.com/reviews/ kingston_hyperx_pc312800_2x2gb/) begnügt sich auch bei 1600MHz mit 1,65V. Bei der Grafikkarte (http://ht4u.net/reviews/2009/ sapphire_radeon_hd5770_vapor_x/) habe ich nicht die billigste HD 5770 gewählt. Ich wollte einfach ein Modell mit relativ leiser Kühlung. Die Vapor-X HD 5770 von Sapphire ist in der Leistung etwas über einer HD 4850 einzustufen. Den Stromverbrauch konnte AMD/ATI gegenüber den 4000er-Modellen stark senken, vor allem im Idle-Betrieb. Die Creative SB X-Fi Titanium (Test in c't 3/2009) ist schon länger am Markt und bietet gute Soundqualität zu einem noch annehmbaren Preis. Auch für Spieler ist sie in der Regel erste Wahl. Sie läuft unter Vista64 ohne Probleme. Sogar c't hat die Karte gut bewertet. Für wenig Geld bekommt man heutzutage enorme Speicherkapazität. Die Samsung F1 (http://www.hardware-mag.de/artikel/sonstiges/aktuell_12_festplatten_bis_1_tb_im_test/ bzw. http://www.hartware.de/ review_893.html oder http://ht4u.net/reviews/2009/ festplatten_vergleich/) bietet sehr gute Leistung bei geringer Lautstärke. Da die Eco Green nur eine Spur leiser, aber auch etwas langsamer ist, habe ich sie nicht berücksichtigt. Eine entkoppelte Lagerung wie im Lancool PC-K58 schadet sicher nicht. Sonderausgabe Februar 2010 Seite 87 SERVICE SONSTIGES Kolumne Datensicherheit Unerschütterlicher Glaube als Falle Schon wieder das Thema Datensicherung? Ja leider, es muss einfach sein. Warum? Weil es immer wieder erstaunlich ist, wie unbefangen Menschen mit dem Faktum umgehen, dass ihre Speichermedien eines Tages plötzlich nicht funktionieren werden. Und dieser Tag wird kommen. Vielleicht nicht heute oder morgen, aber er kommt ganz sicher. Denn jeder Datenträger stirbt, die Frage ist nur wann, egal wie pfleglich man damit umgeht. Ein Beispiel: In einem zweiwöchigen Urlaub auf einer kroatischen Insel lernte ich die Vermieterin einer traumhaften Villa (Terrasse, Meerblick…) kennen. Sie fragte, ob ich ihr bei einem Computerproblem helfen könnte. Klar, man hilft ja gerne. Das Problem war dann auch rasch behoben, doch wie sichere sie ihre Daten, etwa die Kundendatei oder die Buchhaltung, fragte ich? Mit großen Augen sah sie mich an und sagte dann „Na gar nicht.“ Die Daten seien ja ohnehin auf der Festplatte… Die rührige ältere Dame ist mit ihrem Glauben an die Unfehlbarkeit der Technik leider beileibe kein Einzelfall. Generell sehen wir in der Datenrettung oft, dass vor allem im Privatbereich oder bei kleinen und mittleren Unternehmen die Vorsorge für den (früher oder später sehr wahrscheinlichen) Fall des Datenverlusts kein Thema ist. Und wenn überhaupt Datensicherungen durchgeführt werden, dann oft nur selten und die Medien werden meist direkt beim PC gelagert. Doch das bedeutet zwangsläufig, dass sie bei Einbruch, Blitzschlag, DI. Nicolas Ehrschwendner ist Gründer und Geschäftsführer der Hochwasser oder Feuer als Schutz meistens Attingo Datenrettung in Wien und ausfallen. Spezialist für Datensicherheit und Warum tun sich die Menschen so schwer, Datenrekonstruktion. für den Fall eines einfachen Ausfalles einer Info: www.attingo.com Festplatte vorzusorgen? Bei einem technisch deutlich komplexeren System, etwa einem Automobil, ist die Sache klarer: Wenn das Teil streikt, ruft man die Pannenhilfe, bei der praktisch jeder Autofahrer selbstverständlich genau für diesen Fall Mitglied ist. Für ein neues Auto zahlen wir gerne mehrere 10.000 Euro. Dennoch gestehen wir ihm zu, dass es mal nicht funktioniert. Aber die Festplatte um 59 Euro vom Wühltisch im Elektromarkt wird (ja darf!) in den Augen ihres Besitzers nicht ausfallen. Sie muss immer funktionieren. Und dass, obwohl die Konsequenzen im zweiteren Fall der Totalverlust von Jahren geistiger Arbeit bedeuten kann. Mein Tipp als minimalistische (und billige) Lösung ist das rotierende Backup: Es werden drei verschiedene Speichermedien verwendet (etwa z. B. externe Platten von verschiedenen Herstellern, man kann aber auch USBSticks nehmen, wenn man mutig sein möchte). Täglich (oder zu mindestens wöchentlich) werden alle Änderungen draufkopiert und außer Haus oder wenigstens in einen anderen Raum gebracht. Am nächsten Tag (oder in der nächsten Woche) nimmt man dann Medium 2, kopiert und lagert es an einem separaten Platz. Danach nimmt man Medium 3 und verfährt damit identisch. Jetzt hat man drei Generationen an kopierten Daten. Danach nimmt man wieder Medium 1, dann wieder Medium 2 und Medium 3. So hat man immer wenigstens drei Generationen der Daten zur Hand, wenn doch einmal etwas passiert. Und es wird irgendwann passieren. Verlassen Sie sich drauf. Gute Brenner wie der Pioneer DVR-216D sind leider nicht mehr zu bekommen. Pioneer hat sich aus dieser Sparte zurückgezogen. Etliche Käufer sind mit dem LG Electronics GH22NS40 sehr zufrieden. Leise ist das Gerät allerdings nicht, aber das ist ja heutzutage die Regel. Zum Glück muss das Gerät ja nicht dauernd laufen. Die Revision B des Scythe Ninja 2 ist jetzt auch für den Sockel 1156 und 1366 geeignet. Zwei Tests des Ninja 2 in der vorigen Revision sind unter http://www.computerbase.de/artikel/hardware/gehaeuse_kuehlung/2008/ test_scythe_ninja_2_cpu-kuehler/ bzw. unter http://eiskaltmacher.de/portal/index.php?option=com_content& task=view&id=1287&Itemid=53 zu finden. Den CPU-Lüfter des Ninja habe ich gegen einen PWMgeregelten Arctic Cooling (alt, aber gut - Empfehlungen in c't 24 und 26 aus 2008) getauscht. Für die individuelle Anpassung der Lüftergeschwindigkeit verwende ich die Scythe Kaze Master 4Kanal-Steuerung. Es können vier Temperaturfühler angeschlossen werden. Testberichte hier: http://www.hardwarelabs.de/ Scythe_Kaze_Master_525_Zoll-Einleitung_2890 beziehungsweise http://www.hardwareluxx.de/cms/artikel. php?action=show&id=629&seite=1 Aufrüstoptionen und Alternativen Wenn dir trotz Regelung durch die Kaze Master-Steuerung die Geräuschcharakteristik der Lüfter nicht zusagt, kann ich dir folgende Modelle empfehlen: Noiseblocker NB-BlackSilentFan XK1, 140mm...10,90 (PC-Cooling) oder Enermax Twister Cluster 120mm...16,90 (DiTech). User, die auf ein Diskettenlaufwerk nicht verzichten möchten, können sich das Samsung SFD-321 3.5" zulegen. Bei diesem Laufwerk besitzt der Anschluss für das Floppykabel eine durchgehende Umrandung. So kann es nicht passieren, dass man den Stecker versetzt anschließt. Hat z.B. DiTech um € 10,90 im Sortiment. Ich hoffe, es waren einige nützliche Anregungen für den nächsten Einkauf dabei. Ach ja, falls du dich fragst, wie ich bei diesem Rechner auf den Namen Cäsar komme: Ich habe dieses Modell zu Ehren meiner Katze so getauft. Und jetzt werde ich mal schauen, ob sie mir noch Platz in meinem Bett gelassen hat. Modell "Omnipotentis" Wenn der Budgetrahmen bei € 2000.- liegt, lässt sich schon ein sehr performantes System zusammenstellen. Auch bei diesem Rechner habe ich nach Möglichkeit Komponenten gewählt, die in der Geräuschentwicklung eher zurückhaltend sind. Nur bei den optischen Laufwerken war dies kaum möglich. Die komplette Zusammenstellung findest du im Kasten rechts. Komponenten Natürlich kann ich es mir auch diesmal nicht verkneifen, meinen Senf zu den Komponenten zu geben. Das Silentmaxx ST-11 Pro Air (http://www.silentmaxx. de/produkte/gehaeuse-gedaemmt/st-11-pro1.html) ist das Gehäuse, welches ich selbst verwende. Der Grund ist aber nicht die Dämmung durch Matten. Was mir besonders gefällt, ist die Möglichkeit der Festplatten-Montage in ei- Seite 88 Sonderausgabe Februar 2010 nem HDD Vibe-Fixer. Der HD-Käfig ist im 5.25“-Format und kann drei Festplatten aufnehmen. Besonders schätze ich auch den Bodenlüfter. Dieser bläst direkt in Richtung Grafikkartenlüfter. Silentmaxx hat auch an einen Staubfilter gedacht, welcher außen am Gehäuseboden befestigt ist. Somit ist die Abnahme und Reinigung des Filters ohne Öffnung des Gehäuses möglich. Der Frontlüfter hat keinen Filter, aber das Gitter davor ist sehr feinmaschig und hält so den größten Teil des Staubes fern. Dies kann man nach einigen Tagen optisch an der Front feststellen. Aber wozu gibt es Staubsauger! Besondere Obacht ist auf den verwendeten Kühler zu geben. Das Gehäuse hat einen Mainboardträger, der an der Seitenwand befestigt ist. Baust du ein Modell mit mehr als etwa 12 cm Höhe ein, schert dieser nämlich am Blech, welches die Seitenhalterung des Netzteiles bildet. Oder du kannst die Seitenwand gar nicht mehr zuklappen. Hier hilft dann nur noch der konventionelle Einbau des Mainboards mit vormontiertem CPU-Kühler. Cooler Masters Netzteile der Silent Pro-Serie vereinen gute Ausstattung (Kabelmanagement), Effizienz und Stör immunität mit geringer Geräuschkulisse. Einen Testbericht des 600W-Modells gibt es in c't 01/2009. Für unser System sind 500 W (http://www.orthy.de/index.php?option=com_ content&task=view&id=5541&Itemid=99999999 oder http://www.tweakpc.de/hardware/tests/netzteile/cooler_master_silent_pro_m_500w/s01.php sowie http:// www.tech-review.de/include.php?path=content/articles.php&contentid=8276&page=1 und Test in PCGH 12/2009) allerdings vollkommen ausreichend. Die Wahl des Mainboards für das stärkste Rechnermodell fiel mir nicht leicht. Mit der Methode, einfach eines der teuersten Boards zu wählen, kam ich nicht auf ein befriedigendes Ergebnis. Um ehrlich zu sein, das funktioniert ohnedies sehr selten. Nach Studium etlicher Testberichte (http:// www.hartware.net/review_1008.html bzw. http://www. fudzilla.com/content/view/16337/40/ und http://www. computerbase.de/artikel/hardware/mainboards/2009/ test_p55-boards_asus_intel_msi/#abschnitt_einleitung) entschied ich mich für das MSI P55-GD65. Der PCIe-Slot unterhalb des Steckplatzes für die Grafikkarte dürfte wohl nicht verwendbar sein. Zumindest nicht, wenn man eine Karte mit Doppelslot-Kühler verwendet. Bleiben aber immer noch ein PCIe x1- und ein PCIe x4-, sowie zwei PCI-Steckplätze. Bei Verwendung von zwei Grafikkarten werden die Leitungen auf 2x 8 gesplittet. Ich bin ja kein Freund von solchen Konstellationen und würde daher den zweiten GraKa-Slot freilassen. Erfreulicherweise verfügt das Board noch über einen Anschluss für ein Diskettenlaufwerk. Dies wird Benutzer von XP möglicherweise freuen, ganz sicher aber diejenigen, die mit Virtual PC arbeiten. Bei der CPU hatte ich mich zwischen i5-750 und i7-860 zu entscheiden. Wer Hyper-Threading nutzen möchte wird zum i7-860 (http://www.computerbase.de/artikel/ hardware/prozessoren/2009/test_intel_core_i5-750_ core_i7-860_core_i7-870/, http://ht4u.net/reviews/2009/ intel_lynnfield_core_i5_core_i7/, http://www.hardwareoverclock.com/Intel_Core_i7_860_Lynnfield_ Sockel_1156.htm sowie http://www.tweakpc.de/hardware/tests/cpu/intel_core_i7_870_i7_860/s01.php bzw. PC-Vorschlag "Omnipotentis" SONSTIGES SERVICE Gehäuse Silentmaxx ST-11 Pro Air Netzteil Cooler Master Silent Pro M500 128,90 Mainboard MSI P55-GD65 132,55 CPU Intel Core i7-860, 4x 2.80GHz, boxed 239,90 84,90 CPU-Kühler Scythe Ninja 2 Rev. B CPU-Lüfter Arctic Cooling AF12025 PWM, 120mm 34,90 RAM 2x Kingston HyperX XMP Kit 4GB PC3-12800U CL8 (KHX1600C8D3K2/4GX) 272,78 Grafikkarte MSI R5850-PM2DG1G 265,14 Soundkarte Creative SB X-Fi Titanium bulk, PCIe x1 Festplatte (Betriebssystem) SSD OCZ Agility EX 60GB Festplatte (Daten) Samsung SpinPoint F1 1 TB, 32MB Cache 74,89 HD-Entkopplungsrahmen Sharkoon HDD Vibe-Fixer 13,90 8,34 72,90 399,05 BD(BluRayDisc)-ROM LG Electronics CH08LS10, retail 94,90 DVD-Brenner LG Electronics GH22NS40, SATA, bulk 22,42 Diskettenlaufwerk TEAC FD-235 Floppy 3.5 10,90 Frontlüfter Noiseblocker NB-BlackSilentFan XK1, 140mm 10,90 Bodenlüfter Silentmaxx Bodenlüfterset für ST-11 36,40 Hecklüfter Noctua NF-R8, 80mm 15,85 Lüftersteuerung Scythe Kaze Master 5.25", 4-Kanal 29,90 Gesamtpreis o. Assembling am 02.02.2010 1.948,92 http://www.pcgameshardware.de/aid,691470/Lynnfieldim-Test-Benchmarks-des-Intel-Core-i5-750-und-Corei7-860-in-Anno-1404/CPU/Test/) greifen. Mit einer TDP von 95W liegt der Verbrauch des Vierkerners erfreulich niedrig. Von Kingston gibt es flotten Speicher mit XMP (http:// www.overclockersclub.com/reviews/kingston_hyperx_ pc312800_2x2gb/ sowie Test in PCGH 10/2009), der sich auch gut zur Übertaktung eignet. 8 GB sollten für die meisten Anwendungen noch eine Weile reichen. Mit der HD 5000er-Serie ist AMD ein sehr großer Wurf gelungen. Aufgrund mangelnder Verfügbarkeit hat man aber das Weihnachtsgeschäft verpasst. Nun, ein neues Jahr, ein neues Glück. Mit genügend Kleingeld kannst du jetzt eine Radeon HD 5970 in den Rechner stecken und hast damit die aktuell leistungsstärkste Grafikkarte. Gleichzeitig handelst du dir das Problem der Mikroruckler ein. Dafür bekommst du eine gut hörbare Karte und dein Stromlieferant freut sich. Nicht ganz so schlimm, aber ähnlich (abgesehen von den Mikrorucklern) verhält es sich mit der 5870. Wesentlich besser hält sich die HD 5850 (http://www. hartware.net/review_1007.html oder http://ht4u.net/ reviews/2009/msi_r5850_ati_radeon_hd5850/), vor allem was den Stromverbrauch unter Last betrifft. Und sie ist aktuell noch immer die viertstärkste Grafiklösung im Konsumermarkt. Sonderausgabe Februar 2010 Seite 89 Lisa, 16, schüLerin, ist: bluetango SERVICE SONSTIGES „GeMeinsaM Pate ZU sein ist KLasse!“ „Meine Klassenkollegen und ich haben etwas, das vielen Kindern auf der Welt fehlt: essen, ausbildung und Zukunft. Deshalb haben wir gemeinsam beschlossen, ein bedürftiges Kind zu unterstützen.“ kindern zukunft schenken kostet nicht die Welt. es kostet 1 euro pro tag. Foto: Horst Stasny www.kindernothilfe.at tel. 01/513 93 30 Seite 90 Sonderausgabe Februar 2010 Mein Favorit ist die Radeon HD 5850 von MSI, welche eine Spur leiser ist als vergleichbare Konkurrenzprodukte. Zudem wird ein Tool zur individuellen Lüftersteuerung mitgeliefert. Gute Soundqualität zu annehmbarem Preis bietet die Creative SB X-Fi Titanium (Test in c't 3/2009), bulk. Besonders Spieler werden ihre Freude damit haben, aber nicht nur die. Sogar bei c't hat die Karte gut abgeschnitten. Sie läuft bei mir auch unter Vista 64 ohne Probleme. Als Systemplatte ist eine schnelle SSD ein Hit. Leider sind die wirklich guten noch sehr teuer. Gravierende Unterschiede gibt es bei den Speicherchips. Angeblich erreichen SSDs mit SLCChips 10x mehr Schreibzyklen als solche mit MLC-Chips. Damit war für mich klar, für unseren Spitzenrechner kommt nur ein Exemplar mit SLC-Chips in Frage. Für das OS und einige wichtige Tools und Programme sowie die Auslagerungsdatei sind 32 GB nach meinem Dafürhalten schon etwas zu wenig. Brauchbar und noch leistbar scheinen mir 60 bis 64 GB zu sein. Da gab es nur noch die Entscheidung zwischen der Intel X25-E 64 GB und der OCZ Agility EX 60 GB (http://www.schenx.eu/arti/oczagex60.php). Die Wahl fiel dann auf die OCZ, sie ist um ca. 200 Euro günstiger als die Intel. Ein Schnäppchen ist sie für knapp € 400 trotzdem nicht. Es ist schon erstaunlich, welche Menge an Festplattenspeicher du heutzutage schon für wenig Geld bekommst. Bei den 1 TB-Platten spricht für die Samsung F1 die sehr gute Performance bei relativ geringer Geräuschentwicklung (http://www.hardware-mag.de/artikel/sonstiges/aktuell_12_festplatten_bis_1_tb_im_test/, http://www.hartware.de/review_893.html bzw. http://ht4u.net/reviews/2009/festplatten_vergleich/). Die Eco Green ist zwar eine Spur leiser, aber auch etwas langsamer. Ich hatte mich fast schon für die F3 entschieden, aber laut einiger User-Kommentare dürfte sie nicht so leise wie die F1 sein. Das BluRay-Laufwerk von LG Electronics (http://www.lge.com/de/it-produkte/optischelaufwerke/LG-blu-ray-intern-CH08LS.jsp) ist der Nachfolger des GGC-H20L, ebenfalls von LG. Leider liest es keine HD-DVDs mehr, wie noch der Vorgänger. Für Direktkopien kann ein zusätzlicher DVDBrenner ganz praktisch sein. Leider sind hochwertige Geräte auch für gutes Geld nicht mehr zu kaufen. Letztendlich habe ich den LG GH22NS40 gewählt. Es gibt doch etliche User, die mit dem Gerät zufrieden sind. Ein Diskettenlaufwerk kann auch heute noch nützliche Dienste verrichten, z.B. bei der Installation von RAID-Treibern für Windows XP. Auch bei der Installation von Betriebssystemen auf einem VirtualPC kann man kaum darauf verzichten. Der Scythe Ninja 2 in der Revision B kann jetzt auch auf Mainboards mit Sockel 1156 und 1366 verwendet werden. Tests des Ninja 2 in der vorigen Revision, die sich nicht dramatisch von der aktuellen unterscheidet. findest du unter http://www.computerbase.de/artikel/hardware/gehaeuse_kuehlung/2008/test_scythe_ninja_2_cpu-kuehler/ bzw. unter http://eiskaltmacher.de/portal/index.php?option=com_content&task=view&id =1287&Itemid=53. Den dem Ninja beiliegendenCPU-Lüfter habe ich gegen den PWM-geregelten Arctic Cooling ausgetauscht. Dieser wurde auch von c’t für Rechner-Zusammenstellungen in den Heften 24 und 26 aus 2008 empfohlen. An der Front plazierte ich einen Noiseblocker XK1 (http://www.orthy.de/index.php?option=com_content&view= article&id=5713:ivis-kleines-140mm-lrroundup&catid=1001:tests&Itemid=57). Der läuft mit Lüftersteuerung sogar bei knapp weniger als 600 Upm an. Der Clou ist das Bodenlüfterset für das Silentmaxx (http://www.silentmaxx.de/produkte/ zubehoer/zubehoer-fuer-leise-gehaeuse/zubehoer-fuer-st-11-pro-air.html). Die Grafikkartenkühlung profitiert ebenfalls von dem frischen Luftstrom. Im Heck habe ich einen Noctua NF-R8, 80mm (http://www.technic3d.com/article-429,1-noctua-nf-r8-der-leisetreter.htm) eingebaut. Alle drei Gehäuselüfter wurden von mir an die Lüftersteuerung von Scythe angeschlossen. An die Kaze Master (http:// www.hardwarelabs.de/Scythe_Kaze_ Master_525_Zoll-Einleitung_2890 bzw. http://www.hardwareluxx.de/cms/artikel. php?action=show&id=629&seite=1) können vier Lüfter und vier Temperaturfühler angeschlossen werden. Die Anzeige der Drehzahlen und Temperaturen erfolgt digital. Der Sharkoon HDD Vibe-Fixer (http://www. au-ja.de/review-sharkoonrebel9+12-5.phtml) verhindert sehr effektiv die Übertragung von Vibrationen der Festplatte auf das Gehäuse. Und zwar wesentlich besser als die mit Gummi ummantelten Schrauben für die HD bei meinem Ex-Gehäuse (Lian Li PC-16). SONSTIGES SERVICE Alternativen Wenn du die SSD weglässt und den Speicherausbau auf 4 GB begrenzt, kannst du über 500 Euro einsparen. Wenn dann die Geldbörse wieder wohlgefüllt ist, kannst du die Aufrüstung auf das volle Modell in Angriff nehmen. Wie auch immer du dich entscheidest, mit dem Omnipotentis wirst du sicher viel Freude haben. Alle in diesem Artikel angeführten Preise sind Straßenpreise, die einen Einkauf bei nicht mehr als drei Händlern erlaubt. Sonderausgabe Februar 2010 Seite 91 MEINUNG SONSTIGES Ein Stimmungsbild über computergestützte Weiterbildung auf dem heimischen Arbeitsmarkt. Baron räsoniert - ein bisserl... „Qualifizieren Sie sich Ihnen doch weiter...“ Diese volkstümliche Ansage deutet die Richtung an, die unsere Politik derzeit geht und die uns allen, fast automatisch, zu mehr Arbeitsplätzen verhelfen soll. Zumindest, wenn man den Fauchleuten des AMS glaubt. Ausbildung schönt auch die Arbeitslosen-Statistik, aber das spielt bei dieser Strategie wohl keine Rolle, oder? In Zeiten wie diesen - also vor Wahlen (und eigentlich ist immer "Vorwahlzeit") - wird gerne Geld in die Qualifikation der AMS Kunden investiert. Das macht doch was her, zeigt, wie man sich um Bürger dieses Staates kümmert. Ausbildung verkauft sich auch medienwirksam als Konjukturprogramm und Ausbildungsoffensive. Natürlich zukunftsorientiert und – nicht zu vergessen nachhaltig, ein Wort, das sich doch schon so in die Medienlandschaft eingeschlichen hat wie „Raser“, „mutmaßlich“ oder „ökologisch wertvoll“. Und außerdem beschönigen Arbeitslose, die in Ausbildung sind, die Arbeitslosenstatistik - weil sie dort nicht mehr auftauchen. Zumindest nicht, solange die Ausbildung andauert. Da werden sie nämlich als „in Weiterbildungsmaßnahmen“ geführt, obwohl sie de facto weiter arbeitslos sind. Ein Effekt, der aber in den Sonntagsreden „eher selten“ auftaucht.. Da hat dann Wien gleich einige zigtausende AMS Kunden weniger - was natürlich nur auf das hervorragende Management und den Einsatz der Rathauspartei und ihrer genialen Führung durch den Bürgermeister oder durch die geniale Führung der jeweils aktuellen Regierung im Laufe der letzten Jahre zurückzuführen ist. „Wähler, merkt Euch das doch bitte!“ Aber wie schaut es denn eigentlich wirklich aus? So wie uns alle weismachen wollen? Die „Kunden“, sprich „Arbeitslose“, werden auf Basis ihrer Fähigkeiten und Wünsche an die einzelnen Kurse herangeführt? Wer einen Arbeitslosen kennt (und wer kennt heute keinen) weis das es ganz anders –nämlich fürs AMS einfach läuft. Wie die Verkäufer im Supermarkt müssen die „Berater“ die Kurse, die ihnen vorgegeben werden, auffüllen. Ob das den Fähigkeiten und Wünschen der „Kunden“ entsprechend ist, ist dabei von mäßiger bis geringer Bedeutung. Das hört sich in der Realität dann so an: „Ja, jetzt müssen's einen Kurs machen, sonst streichen wir Ihnen das Geld, gell? Aber das ist ja kein Problem für Sie, so ein Kurs!“ Erdreistet man sich dann, schüchtern nachzufragen „Welcher Kurs denn?“, kann schon mal ein eisiges „Da muss ich erst nachschauen!“ zurück kommen. Im optimalen Falle (Glücksfall!) weiß der Berater schon, dass man etwas mit Computer am Hut hat, und weist einen dann z.B. zum „Computerkurs, wo's da irgendwas mit Grafik machen…“ zu. Aha! Und der dauert wie lange, wird wie durchgeführt…? „Da gehn's zu dem Infogespräch. Steht alles auf dem Zettel, den ich g'rad ausdruck. Dort wird dann das alles geklärt!“ Baron Aha! again. Zuerst fällt dem Arbeitslosen bei der Lesung des „Zettels“ der Kursort auf. Er liegt in den allermeisten Fällen am anderen Ende der Stadt. Na ja, eine Fahrzeit von 1,5 Stunden pro Strecke mit Öffis ist zumutbar, schließlich brauchen manche Pendler zwei bis drei Stunden täglich für die Anfahrt zu ihrer Arbeitsstelle, und bei mir sind’s „ja eh“ nur 57 Minuten - im Idealfall! Wie hat doch der Wiener Bürgermeister schon vor einigen Jahren getönt? „Wir werden die Arbeitslosen bestimmt nicht durch die ganze Stadt jagen.“ Ah geh, wirklich? Außerdem: Eine Expedition nach Siebenhirten hab ich ohnehin noch nie gemacht, so kann auch ich dieser Wegstrecke positive Seiten abgewinnen - mit viel Überredungskunst. Als ich endlich angekommen bin, erfahre ich also, dass es hier ein breitgefächertes Kursangebot gibt, das vorzugsweise im computerunterstützten Selbsttraining absolviert wird. Die Firma nennt das „Blended Learning“ (solch geschliffene, internationale Fachbegriffe vermitteln schon ein Gefühl von bestechender Kompetenz). Letztendlich sitze ich, mit einem Kopfhörer bestückt, vor einem Computer und klicke nach Anweisung auf die vorgegebenen Schaltflächen. Damit man sich wieder an die übliche Arbeitszeiten bzw. üblichen Arbeitsrhythmus gewöhnt und auch die Überlastung der Öffis in den Stoßzeiten nicht einbricht, sind die Arbeitszeiten von 8 Uhr 30 bis 16 Uhr angesetzt. So kann ich, wenn mir danach ist, den wenigen erschöpften Unselbständigen auch noch die Sitzplätze wegnehmen und mich an Kindern auf dem Schulweg erfreuen. Trainingszeiten von 9:30 Uhr bis 17 Uhr, wenn die Tram-Buss-Ubahn halb leer verkehrt, wäre eine möglicherweise vielleicht gangbare Alternative. Nein. Gut, die Zeiten lassen sich von mir ebensowenig ändern wie die Öffnungs- bzw. Bürozeiten eines neuen Arbeitgebers. Wie also geht es weiter? „Also MORGEN gibt’s dann einen Test wegen der Fähigkeiten, gell?“ Ah so, fast vergessen, wir sind schließlich noch beim Infogespräch am Informationstag. „Und die Ergebnisse, die gibt’s dann 3 Tage später in einem 30-minütigen Einzelgespräch!“ Dann hätten wir das auch besprochen. Bravo! Mein Test beinhaltet Fragen zu EDV/Mathematik etc. und - ganz wichtig - einen zweiten Teil nach der Pause. „Business English“. Dieser Prüfungsteil ist eklatant wichtig. Ich soll Fragen ausfüllen und Geschichten übersetzen. Auf meine Frage, ob ich das überhaupt für Grafik brauche, und wenn ja, warum, kommt die Antwort „Ist so. Kein Englisch, kein Kurs.“ Hmm… Ich darf dann also nicht an einem Kurs teilnehmen, Seite 92 Sonderausgabe Februar 2010 den ich selbst ohnehin eher für lästig denn nützlich für meinen weiteren Berufsweg empfinde? Das wäre doch eine Überlegung wert, oder? Ich kann aber übersetzen und darf dann auch noch zum Einzelgespräch antanzen. Erster Kommentar: „Ah der Herr, der noch Solaris, Pdp11, und anderes kennt! Ja, eh kein Problem, Sie fangen dann an!“ Konkret am 30.November des vorigen Jahres. Danke! Hab im Dezember eh keine Weihnachtseinkäufe machen wollen. So, also dann gibt’s zuerst mal ein Lerntrainig mit Beratung zur richtigen Bewerbung. Frage „Heute?“ Antwort „In dieser Woche, irgendwann bis Freitag!“ Frage „Was hat das mit dem Grafiktraining zu tun?“ Antwort „Nix – das AMS will es so! Schließlich sollen'S Ihnen nach dem Kurs auch für Jobs bewerben.“ Beamten lassen grüssen. Wir sind 10 von 15 AMS Kunden, die angetreten sind und erfahren, dass wir alle etwas anderes in diesem Kurs machen sollen. Vorwiegend ECDL-Core. Das erklärt natürlich, warum computergestütztes Selbsttraining angesagt ist. Wie sollte ein Trainer/Lehrer fünf verschieden Kurse sonst zur gleichen Zeit halten können? Rationalisierung eben. Ein polnischstämmiger Neumitbürger fragt, ob er „... mit diese Computerführerschein dann auch wie bisher LKW fahren kann. Weil ich wollt eigentlich nur meine USA Führerschein umschreiben lassen - dann kann arbeiten.“ Daraufhin hat ihn das Arbeitsmarktservice zum ECDL-Kurs, wo er einen „Computerführerschein“ erwerben sollte, geschickt! Die Logik dahinter dürfte „Führerschein ist Führerschein“ lauten. Ein weiterer „Zugereister“ aus Persien erklärt uns in „Gebrochen Deutsch“ das er schon 25 Jahre in Österreich ist und als studierter Biochemiker die letzten Jahre Taxi gefahren ist. Er kann zwar Persisch, Arabisch und zwei kurdische Sprachen, nur mit dem Lesen der deutschen Unterlagen tut er sich halt ein bisserl schwer. Darum wollte er einen Deutschkurs belegen. Er wurde – wer errät's? – mit einem ECDL-Kurs belohnt. Auch eine geborene Französin freut sich nach ihrer Scheidung von einem Event Manager - darauf, das Werken auf einem WindowsPC zu erlernen, weil sie schließlich nur einen Apple Ihr eigen nennen kann. Mein direkter Nachbar besteht auf weibliche Anrede und protzt mit langjährigen Asien Engagements in der IT Branche: ER darf nun endlich auch den ECDL machen. Wir erfahren, dass die Kurse 8 Wochen dauern - mit einer Ausnahme: Meiner dauert 14 Wochen. Aber ich darf auch „Animation Design“ lernen. So mit Adobe Photoshop und Premiere und Flash. "Super!" denk ich mir (noch)! Aber vor den wichtigen Dingen des Animation Designs „mach ma noch Office, aber ohne Access!“ Begründung? „Das AMS will's so.“ Und dann noch eine Woche Technical English. Begründung? Siehe oben. Dann gibt’s noch 1 Woche Grundlagen der IKT mit Internetrecht, schon etwas wichtiger für die Bildbearbeitung. Und Soundbearbeitung - vielleicht werde ich dann nächstens zum „Sound Engineer“ ausgebildet, da wären solche Erfahrungen sicher recht brauchbar. Andererseits, Soundbearbeitung ist für Videoschnitt schon auch wichtig... Na gut, ich darf mich nach einer Woche in einen anderen Raum begeben und werde vom dort anwesenden (wenn anwesenden) Trainer erfreut empfangen: „Ah, i glaub, der Computer geht … ja Passwort und Name … Sie bestimmen Ihr Tempo selber. Schaun's halt, dass Sie in der Früh so bis 9 Uhr da sind und gehen's net vor 15:45 Uhr.“ „Und wie schaut's mit der Mittagspause aus – wann, wie lange?“ „Na ja, wie SONSTIGES MEINUNG gesagt - Sie bestimmen Ihr Tempo selber!“ Grinst und verlässt den Raum. Bis heute weiß ich nicht, wie er mit dem Nachnamen heißt. Ja, wo bleibt denn da die Arbeitsdisziplin?! Ich bin aber sehr schnell drauf gekommen, dass ich alles auch über Internet abrufen und zu Hause durchführen könnte - nur um den Faktor 4-6 schneller. Auf meine Anfrage, warum es bei den Trainings hier im Kurs immer so langsam voran geht, wird mir erklärt, dass es da rund 400 Schüler pro Tag zu betreuen gibt, der Server aber physisch nicht in Wien steht und es „ka Chello do gibt!“ Dann könnt ich das doch von zu Hause machen, immerhin loggt das Programm mit, wann ich mich einlogge, wie lange ich online bin, wann ich gelernt habe, und auch was! Eh klar, geht nicht! Um ca. 9:30 Uhr erscheint meine Nachbarin V1 und wird von ihm, dem Trainer, mit „Ah, scho do!“ begrüßt und in der Anwesenheitsliste abgehakerlt. Um 10 Uhr kommen noch 3 Teilnehmer; er, der Trainer, meint „A bisserl spät, aber geht schon no.“ und verlässt den Raum, um sich um 12:00 Uhr - pünktlich! - zurückzumelden und nach Ergreifung seiner Jacke sich mit einem leisen „Mahlzeit!“ sich in die Mittagspause zu vertschüssen. Nachbar V2 verzweifelt; er soll mit Premiere ein Video- HD, versteht sich - erstellen. Ich versuche, zu helfen und entdecke, dass in allen Rechnern ein AMD DualCore mit satten 1,99 Ghz arbeitet - schon mal etwas schwach für HD Video. Aber immerhin sind die Schulungs-PCs mit 1 GB RAM ausgestattet. Fast schon Luxus. Ich erkundige mich bei „Mister Lethargie“, wo denn die VideoRechner verfügbar wären. Er, unser Herr und Meister, darauf „Na eh die da, andere gibt es nicht!“ Und die restliche Infrastruktur? Kamera/ Scanner/Farbdrucker? Meine Fragen zaubern ein ermattetes Lächeln auf seine Lippen. „Gibt’s net.“ Aber wir sollen doch ein Videoprojekt machen, mit Abschlussprüfung sogar? „Da mach ma a DVD Cover mit Photoshop, das genügt schon!“ Interessant. Und wenn man ein Video z.B. auf Datenträger mitbrächte? Solche Fragen scheinen seinen Glauben an die Menschheit zu erschüttern. „Na, wenns unbedingt wollen. Und wenn's halt geht…“ So läuft das jetzt seit 2 Wochen. In Kürze darf ich ein Buch zu Photoshop entgegennehmen, weil das Blended Learning-Programm ist seinen Aussagen zufolge „sowieso a Schaß und außerdem uralt!“ Dann wird also nach dem Buch gelernt (Taschenbuch, € 12,95). Später gibt’s dann Lernvideos vom Addison Wesley Verlag zum Thema „Adobe Premiere“, in denen „eh alles erklärt wird.“ Na mal schauen... Nachbar V2 verzweifelt derweil noch immer, weil er seinen Kumpels von der Uni bei dem Videoprojekt helfen soll. Die wollen aber unbedingt in AVCHD filmen, und er hat weit und breit keinen Computer, der solches Material zu einem 50 Min-Endprodukt schneiden könnte. Er macht einstweilen Namenseinblendungen, die keiner lesen kann. Ich erwähne, dass die „Bauchbinden“ zu klein und die Farbzusammensetzung - roter Text auf blauem Hintergrund - eher gut für Augenkrebs, aber schlecht für Video seien. Er lässt sich überzeugen. Das DVD Cover hat er schon fertig, unser Trainer ist sehr angetan. „Ah, jo, guat, super!“ und verschwindet wieder. Unbestätigten Gerüchten zufolge wird dieser Kurs (inkl. Tecnical English, Bewerbungstraining, Office etc.) dem AMS mit einem fünfstelligen Betrag in Rechnung gestellt. Diesen Kurs machen in meinem Raum noch 5 andere Arbeitslose. Da sind ja die Förder-Millionen bestens angelegt! Sonderausgabe Februar 2010 Seite 93 Brandaktuell an einem 21. September vor vielen, vielen Jahren: IMPRESSUM SONSTIGES Medieninhaber dieser einen Sonderausgabe: Ernst Weinzettl Amerlingstraße 4 1060 Wien Tel.: +43 676 587 8890 eMail: [email protected] Chefredaktion: Ernst Weinzettl eMail: [email protected] Redaktionelle Mitarbeiter: Die User des WCM-Forums Baron, bully (Andreas Schmid), enjoy2 (Franz Gschlad), garfield36, holzi und Miguel sowie die Redakteure früherer WCMAusgaben Heinz Liegenfeld, Ing. Jack R. Ribinin (ebenfalls WCM-User), Mag. Gerhard Ringhofer, Hans Solar, DI (FH) Christian Sudec, Christa Weinzettl und Ernst Weinzettl Herstellungsort: Wien Für den Inhalt verantwortlich: Ernst Weinzettl Für den Inhalt der Anzeigen haftet ausschließlich der Inserent. Eine Prüfung unsererseits erfolgt nicht, es besteht auch keinerlei Haftung. Druckfehler vorbehalten. Eine Haftung für die Richtigkeit der Veröffentlichungen, insbesonders eventueller Preisangaben kann trotz sorgfältiger Prüfung durch die Redaktion vom Herausgeber nicht übernommen werden. Namentlich gekennzeichnete Beiträge geben nicht in jedem Falle die Meinung der Redak tion wieder. Für unverlangt eingesandte Manuskripte und Datenträger sowie Fotos übernimmt der Herausgeber keine Haftung; die Zustimmung zum Abdruck (auch in gekürzter Form) wird vorausgesetzt. Nachdruck bzw. elektronische Verbreitung, auch auszugsweise, nur mit Genehmigung des Herausgebers. Wer von Euch kann sich noch an solche Preise erinnern? Wer weiß noch, dass die ersten Festplatten - von IBM - nur 5 MB Kapazität hatten? Wer könnte sich heute noch vorstellen, für eine 18 GB-Platte 17.399 Schilling (~EUR 1.017) zu berappen? Auch die Anmerkung „Der Kauf einer Harddisk berechtigt zum Erwerb eines Microsoft OEM-Betriebnssystems!“ hat sich heute schon einigermaßen überlebt. ;) Wie wir also sehen, früher war nicht immer alles besser... Und jetzt die Preisfrage: Aus welchem Jahr stammt dieser Preislistenauszug? Meldungen bitte an [email protected]. Ich bin überzeugt, dass einige von Euch noch Preislisten aus dieser Zeit zu Hause haben. Nein, zu gewinnen gibt es leider nichts - außer Ruhm und Ehre. ;) INSERENTENVERZEICHNIS Ich gebe zu, wir hatten es leichter als ein Verlag: Wir mussten Inserate nicht verkaufen, wir konnten sie verschenken. Diese Ausgabe ist kein kommerzielles Projekt, und wir wollten diese Ausgabe aussehen lassen wie eine „echtes“ Magazin. ;) Attingo...............................................................91 Audiamo............................................................ 18 CUBiT IT-Solutions.......................................15 DiTech........................................................ 60, 96 i-design..............................................................26 Kindernothilfe.........................................30, 90 Licht für die Welt.................................... 43,54 Logitech....................................................... 2, 19 RPM Consulting GmbH................................95 Supermicro...................................................... 47 Verlag Reinhard Wagner (oly-e.de-Forum).......................................33 WCM-Forum.............................................39, 55 Seite 94 Sonderausgabe Februar 2010 WERBUNG SONSTIGES Strom- und Installationstechnik Generalvertrieb für Österreich von Inform USV-Anlagen. Komplettservice von Inbetriebnahme, Einbringungen, Softwareanbindung, Reparaturen, Wartung, Verkabelung von Gesamtlösungen. Systems-, Service- und Netzwerkmonitoring Netzwerkmonitoring mit dem directINSIGHT:Director die vorinstallierte Appliance mit einheitlichem Interface arbeitet komplett webbasiert mit nutzbaren Default Konfigurationen und Default Werten. Neben der Kaufvariante bietet rmp jetzt auch eine günstige Mietvariante . Booster für Storage Performance rpm vertritt in Österreich zwei Anbieter von neuer Storage Performance in Kartenform für PCI/E Steckplätze. Die Boosterkarten steigern die Verarbeitungsgeschwindigkeit im Vergleich zu herkömmlichen NAS, SAN oder DASSystemen um Grössenordnungen. Power and Solutions for your Business Die 2009 gegründete rpm GmbH reiht sich mit einem umfangreichen Portfolio in die Riege der führenden Systemhäuser des Landes ein. Green IT, leistungsfähige Lösungen. massgerechte Kundenorientierung und ein innovatives Mietangebot (Mieten statt Leasen oder Kaufen) bilden das Fundament für europaweiten Erfolg. [email protected] | www.rpmgmbh.com Sonderausgabe Februar 2010 Seite 95 WERBUNG SONSTIGES G N U T A R E FACHB STATT . G N U N E I D E B T S B L E S Kommen Ko om Sie in Österreichs bestes Computergeschäft* und überzeugen Sie sich selbst. üb be Kompetente Berater stehen Ihnen österreichweit an 11 Standorten Ko om mit m it Rat und Tat zur Seite. Wir gehen individuell auf Ihre Bedürfnisse und un nd Ansprüche ein, damit Sie garantiert zufrieden sind und nicht für etwas et tw bezahlen, das Sie nicht benötigen. t ng rt e B e ra tu ie rs e v h c is n h c e T ach Maß n s k o o b te o N d n PCs u a ra tu r S e rv ic e u n d R e p nwender -A fi ro P r fü r te u Comp Lösungen H ig h -Te c h G a m e rBesuchen Besu uchen S Sie ie u uns. ns 1200 1140 2351 8054 9020 9500 WIEN, Dresdner Str. 43 WIEN, Auhof Center, Albert Schweitzer Gasse 6 WR. NEUDORF, SCS Multiplex, Top 67 GRAZ, Center West, Weblinger Gürtel 25 KLAGENFURT, Inglitschstr. 26 VILLACH, ATRIO, Kärntner Straße 34 3300 6177 6330 4061 6850 2700 AMSTETTEN, City Center, Waidhofnerstrasse 1 VÖLS bei Innsbruck, EKZ Cyta, Gießenweg 15 KUFSTEIN, Kufstein Galerien, Feldgasse 1 PASCHING bei Linz, PlusCity, Pluskaufstraße 7 DORNBIRN, Einkaufszentrum Stadtmarkt, Schulgasse 11 WR. NEUSTADT, Fachmarktzentrum Neustadt Nord, Wiener Straße 127 12x in Österreich • 6.000 Artikel lagernd • Kompetente Beratung • Reparatur & Aufrüstung • Business-Lösungen • Onlineshop • 24h Lieferung Seite 96 Sonderausgabe Februar 2010