25Feb/09

Schabowski staunt noch heute über unblutigen Mauerfall

Über seine legendäre Pressekonferenz, bei der er die Maueröffnung vorzeitig bekanntgab, sagte Schabowski: „Ich war in diesem Augenblick nicht mehr und nicht weniger als ein Werkzeug der Geschichte“. Eine „mehrstündige gefährliche Phase der Unsicherheit an den Berliner Passierstellen“ sei die Folge gewesen. Dass mit der Grenzöffnung „das Ende der DDR seinen Anfang genommen hatte“, habe auch er damals noch nicht geahnt. Das SED-Regime habe im Gegenteil „mit einem Stabilisierungsprozess“ gerechnet.

25Feb/09

Verräterische Spuren bei Windows löschen

Zugleich verrät Windows mit der Übersicht der zuletzt bearbeiteten Dokumente, der aufgerufenen Programme sowie der angesurften Seiten im Internetbrowser ebenfalls viel über den bisherigen Nutzer. Mit entsprechenden Einträgen in der Registry lassen sich die Vermerke dauerhaft beseitigen. Wer jedoch die Eingriffe ins System scheut, kann mit einer frei verfügbaren Software alle Spuren fast restlos tilgen. Das Programm CCleaner beseitigt mit nur einem Klick die Einträge und kümmert sich um die Optimierung des Systems. Temporäre Internet-Dateien, alte automatische Backups von Anwendungen wie Microsoft Office oder diversen Filesharing-Programmen werden ebenso gelöscht wie auch alte Registry-Einträge, die nicht mehr benötigt werden und obsolet sind.

25Feb/09

Acrobat Reader schneller starten

Das Plug-In zum Durchsuchen von PDF-Dateien sollte allerdings wieder integriert werden, dazu werden die beiden Dateien „search.api“ und „search.deu“ zurück in den Plug-in Ordner kopiert. Bei umfangreichen PDF-Dokumenten von mehreren Seiten empfiehlt es sich, die integrierte Suche zu nutzen. Die Suchfunktion befindet sich im oberen Bereich, entsprechende Schlüsselwörter werden in dem Dokument problemlos angezeigt. Ob die gefundenen Textstellen kopiert oder gedruckt werden können, hängt von den
verschiedene Rechten ab, die der Autor der Datei gesetzt hat. Im linken Seitenbereich verrät ein Klick auf das entsprechende Symbol, hier werden etwaige Einschränkungen angezeigt, ebenso wie Informationen vorhanden sind, klicken Sie im linken Seitenbereich auf „Datei“ und „Eigenschaften“. Hier werden auch Informationen zum Autor, zu den jeweiligen Schriften sowie zur verwendeten Software, mit der das Dokument erstellt wurde, angezeigt.

25Feb/09

Datenschutzskandal bei Gesundheitskarte vorprogrammiert

Die gegenwärtige Debatte um die richtige Verschlüsselung sei nach seiner Ansicht nur ein Ablenkungsmanöver, sie erwecke den Eindruck, „dass man ja nur ein kleines technisches Detail ändern muss, bevor das große Projekt endlich wieder volle Fahrt aufnehmen kann.“ Gerade durch die zentrale Speicherung der Daten müssten Versuche einkalkuliert werden, an die Informationen illegal heranzukommen. „Patientendaten werden zu astronomischen Preisen gehandelt. Es besteht die Gefahr, dass Daten per Schadsoftware gelöscht werden. Wir müssen weiter damit rechnen, dass Kriminelle versuchen werden, Erpressungsversuche zu starten, indem sie die Daten manipulieren oder die zentrale Infrastruktur lahmlegen. Sollte das passieren, wird die Bundesregierung den Begriff »internationaler Terrorismus« völlig neu definieren lernen“, erklärte Maus. Als Lösung empfahl der Experte eine dezentrale Lösung: „Wenn sich die Patientendaten in 80 Millionen Brieftaschen befinden, müssen nicht so gigantische Ansprüche an die Sicherheit gestellt werden, wie wenn die Daten rund um die Uhr in einer zentralen Infrastruktur im Internet abgerufen werden können.“