Nein, „Scan2PDF“ ist nicht noch ein kostenloses Tool zum Umwandeln von Dokumenten in PDF-Dateien. Es ist viel mehr. Es ermöglicht, jeden Scanner – egal ob Flachbett- oder Einzugscanner – als Dokumentenscanner zu nutzen. Gerade bei den Billig-Scannern hapert es oftmals an der mitgelieferten Software.“Scan2PDF“ ist mit allen TWAIN-Scannern kompatibel und enthält auch noch zusätzliche Bearbeitungsfunktionen wie zum Beispiel den E-Mail-Versand per Outlook.
Nach dem Download und der Installation erkennt das Programm beim Start automatisch alle am Computer angeschlossenen Scanner. Es sind keine zusätzlichen Geräteeinstellungen vorzunehmen. Das Programm ist direkt einsatzbereit. Doch alles der Reihe nach.
Zuerst rufen Sie in Ihrem Browser die Webseite www.horland.de/scan2pdf-download.html auf, klicken auf den Downloadlink und folgen anschließend den Installationsanweisungen.
Danach starten Sie das Programm mit einem Doppelklick auf das Desktop-Icon oder über das Startmenü.
Für einen Scanvorgang benötigen Sie im wesentlichen nur drei Einstellungen, die im linken Bereich des Bearbeitungsfensters vornehmen.
Scanner auswählen
Farbauswahl treffen
Auflösung (DPI) festlegen
Auf „Scannen“ klicken
Abhängig von der Auflösung dauert es nur ein paar Augenblicke, bis die Vorlage gescannt wurde und auf dem Bildschirm angezeigt wird.
Mit der Schaltfläche „Bearbeiten“ gelangen Sie zu den Werkzeugen „Marker“ (zum einfärben von Textpassagen), „Drehen“ und „Bearbeiten“ mit den Unterfunktionen „Beschneiden“, „Kurven Werkzeug“ und „Kontrast.
In der Rubrik „PDF“ kann auch der Header nachträglich noch individuell geändert werden. Alle Funktionen sind im linken Bereich des Programmfensters übersichtlich angeordnet. Wer noch weitere Features wie die OCR-Funktion nutzen möchte, muss sich allerdings für 36 Euro eine Lizenz kaufen. Für den Hausgebrauch reicht die kostenlose Version aber allemal.
Lange Zeit galten Macs und das Mac OS X als virensicher. Mac-User hatten für Windows-Nutzer und deren Virenproblematik oft nur ein Lächeln über. Die Zeiten sind vorbei. Mittlerweile haben die Virenprogrammierer auch den Mac als Angriffsziel entdeckt. Aktuelles Beispiel: Der FlashBack-Virus, der über 600.000 Macs befallen hat. Tendenz weiter steigend. Ob der eigene Rechner auch betroffen ist, lässt sich leicht herausfinden.
Testen mit dem FlashBackChecker
Entdeckt hat den Mac-Virus „BackDoor.FlashBack“ das russische IT-Unternehmen „Dr. Web„. Und festgestellt, dass sich der Trojaner rasant verbreitet. Über 600.000 Mac-Rechner sind weltweit bereits befallen und bilden gemeinsam (und von deren Nutzern unbemerkt) ein Botnetz. Zum Infiziren reicht der Besuch einer verseuchten Webseite.
Ob sich auch auf Ihrem Mac ein FlasBack-Trojaner eingenistet hat, können Sie mit dem Open-Source-Testprogramm „FlashBackChecker“ prüfen. Wer sich den Trojaner eingefangen hat, kann den FlashBack-Virus auch manuell entfernen. Wie das geht, steht auf der FlashBack-Webseite des Antivirenspezialisten F-Secure.
Die gute Nachricht: Apple ist mittlerweile aktiv geworden und hat die Sicherheitslücke gestopft. Wer den Mac-Rechner über die Softwareaktualisierung den Rechner aktuell hält, schließt die JavaScript-Sicherheitslücke automatisch.
Werden beim Computer Hardware-Komponenten wie Beispiel Drucker, DVD-Laufwerke, Scanner, usw. ersetzt, bleiben im System deren Treiber ganz oder teilweise gespeichert. Das ist ärgerlich. Auf Dauer bremsen diese alten Treiber den Systemstart aus, da Windows beim Hochfahren die dazugehörigen Geräte auf Verfügbarkeit prüft. Wenn Sie also neue Hardware installieren, entfernen Sie am besten vorher die alten Treiber. Egal ob bei Windows 7, Vista oder XP, das Entfernen ist gar nicht so kompliziert wie es sich anhört.
Alte Treiber restlos vom System entfernen
Die alten Treiber-Leichen lassen sich ganz komfortabel über den „Geräte-Manager“ aufspüren und entfernen. Und zwar folgendermaßen:
1. Öffnen Sie bei Windows 7 und Vista zunächst mit der Tastenkombination [Windows][Pause] die Seite der Basisinformationen Ihres Computers.
2. Klicken Sie anschließend links auf den Link „Geräte-Manager“.
Windows XP-Nutzer erreichen mit dieser Tastenkombination den „Geräte-Manager“ über die Registerkarte „Hardware“ des Dialogfensters „Systemeigenschaften“.
3. Der „Geräte-Manager“ zeigt nun die aktuelle Konfiguration des Computers sowie der Peripherie an. Um die alten Treiber zu finden, muss die Anzeige um die „Ausgeblendeten Geräte“ erweitert werden. Klicken Sie dazu auf „Ansicht | Ausgeblendete Geräte anzeigen“.
4. Diese Ansicht zeigt alle, nicht mehr vorhandenen Geräte an. Mit der rechten Maustaste klicken Sie auf die Geräte, die nicht mehr benötigt werden und wählen im Kontextmenü „Deinstallieren“. Den nachfolgenden Sicherheitshinweis beantworten Sie mit einem Klick auf die Schaltfläche „OK“.
5. Wiederholen Sie diesen Arbeitsschritt mit allen alten Geräten, dessen Treiber nicht mehr benötigt werden und daher gefahrlos gelöscht werden können. Nach einem Computer-Neustart sind alle alten Treiber entfernt.
Der Chaos Computer Club hat’s geschafft. Mal wieder. Dem Club wurde eine Originalversion des Bundestrojaners zugespielt. Und der CCC ließ es sich natürlich nicht nehmen, den Staats-Spion unter die Lupe zu nehmen. Erschreckendes Ergebnis: Der Bundestrojaner hat selbst eklatante Sicherheitslücken, über die auch Unbefugte einen von deutschen Behörden infiltrierten Rechner fernsteuern können.
Mehr als nur Abhören
Laut Chaos Computer Club gehen die Möglichkeiten des Bundestrojaners weit über die vom Bundesverfassungsgericht im Februar 2008 gesetzten rechtlichen Hürden hinaus. Der CCC entdeckte im Bundestrojaner Programmcode, der mehr als nur das Abhören von Kommunikation ermöglicht. Der Bundestrojaner hat Vollzugriff auf den Rechner. Er kann weitere Programme nachladen und ferngesteuert aktivieren und ausführen. Auch das Schreiben, Lesen und Manipulieren von Dateien oder das „Abhören“ von Tastatur, Mikrofon und Webcam ist problemlos möglich. Eine Trennung von (genehmigter) abhörbarer Telekommunikation und dem Schutz der digitalen Privatsphäre findet nicht statt.
Offen für andere Hacker
Besonders kritisch: Nicht nur die Bundesbehörden, auch Andere können einen infiltrierten Rechner fernsteuern. Testweise entwickelte der CCC eine simple Fernsteuersoftware, über die Inhalte eines vom Bundestrojaner befallenen Rechners ausspioniert werden konnten. Und das ohne jegliche Absicherung oder Authentifizierung. Das bedeutet: praktisch jedermann kann ohne große Hürden die Kontrolle über einen solchen Rechner übernehmen. Ein gefundenes Fressen für Hacker, die einen solchen Rechner dann „übernehmen“ und für eigene kriminelle Zwecke nutzen können.
Was der Staatstrojaner alles kann und warum er so gefährlich ist, erklärt das folgende YouTube-Video in anschaulicher Weise (Laufzeit: 3:29 Minuten):
Binärcode des Bundes-Trojaners
Weitere Informationen finden Sie auf der Webseite des Chaos Computer Clubs unter www.ccc.de/de/updates/2011/staatstrojaner. Dort gibt es auch den Original-Binärcode des Bundestrojaners.
Gute Nachricht für alle, die sich fragen, ob der Bundestrojaner bereits auf dem eigenen Rechner installiert ist. Alle modernen (und aktuellen) Virenscanner wie Kaspersky Internet Security erkennen den Bundestrojaner bereits. Meist wird er von den Virenscannern richtig erkannt – je nach Virenscanner zum Beispiel als folgender Virus:
Wer es selbst ausprobieren möchten: Unter der Adresse www.ccc.de/system/uploads/77/original/0zapftis-release.tgz können Sie den Bundestrojaner in ungefährlicher gepackter Form herunterladen (aber keinesfalls entpacken oder ausführen!), die heruntergeladene Datei selbst durch den eigenen Virenscanner „jagen“ und prüfen, ob der eigene Scanner ihn erkennt.
Alternativ können Sie die Bundestrojaner-Datei auch mithilfe eines Online-Virenscanners untersuchen, etwa mit dem Onlinescanner von Virustotal unter www.virustotal.com.
Hätten Sie es gewusst? Windows 7 enthält einen versteckten Virenscanner. Dieses kleine Tool ersetzt zwar keinen kompletten Virenscanner, ist aber für eine zusätzliche Überprüfung des Computers durchaus sinnvoll. Gerade nach einem neuen Windows-Sicherheitsupdate sollten Sie mal Ihren Rechner dieser kleinen Überprüfung unterziehen.
Der integrierte Virenscanner ist Bestandteil des Windows-Tools zum Entfernen bösartiger Software und lässt sich auch manuell starten.
1. Öffnen Sie das Fenster „Ausführen“ mit der Tastenkombination [Windows][R], geben in das Textfeld „mrt“ ein und drücken die [Enter] Taste, oder klicken auf „OK“.
2. Das Willkommens-Fenster des Tools zum Entfernen bösartiger Software bestätigen Sie mit der Schaltfläche „Weiter“. Hier können Sie sich mit Klick auf den blauen Link auch eine Liste der bösartigen Software ansehen, die von Windows automatisch erkannt und entfernt wird.
3. Im nächsten Fenster wählen Sie zwischen drei verschiedenen Überprüfungsarten:
Schnellüberprüfung,
Vollständige Überprüfung,
Benutzerdefinierte Überprüfung
Wenn Sie nicht genau wissen, welche der drei Möglichkeiten die für Sie geeignete ist, wählen Sie am besten die vollständige Überprüfung. Die dauert zwar etwas länger, aber so werden keine Bereiche des Computers übersehen. Bestätigen Sie die Auswahl mit „Weiter“.
4. Die Überprüfung Ihres Rechners wird gestartet und kann einige Zeit in Anspruch nehmen.
5. Nach Beendigung des Scan-Vorgangs klicken Sie auf die Schaltfläche „Fertig stellen“ um den Vorgang zu beenden.
Erhalten Sie allerdings die Nachricht, dass ein Virus gefunden, aber nicht entfernt wurde, sollten Sie mit Ihrem eigenen Virenscanner den Rechner nochmals prüfen. Virenscanner wie Norton, Kaspersky oder Avast prüfen Ihren PC genauer und erkennen weitaus mehr Viren als der Virenscanner von Windows 7.
Stellen Sie des öfteren fest, dass E-Mails von Ihren Freunden, Bekannten, Arbeitskollegen etc. im Spamfilter landen? Und müssen Sie jedes mal den Spam-Ordner nach Ihren Bekannten durchsuchen? Meistens passiert das, wenn Sie E-Mails von .com-Adressen erhalten. Mittlerweile ist der Spam-Filter von Outlook ziemlich effektiv. Da die ewige Kontrolle ziemlich nervig und zeitraubend ist, sollten Sie Ihre Empfänger automatisch als sichere Absender kennzeichnen.
So optimieren Sie Ihren Spam-Filter:
1. Starten Sie Outlook und klicken auf „Extras | Optionen“.
2. Wählen Sie im Dialogfenster die Registerkarte „Einstellungen“.
3. Im Bereich „E-Mail“ klicken Sie auf den Button „Junk-E-Mail“.
4. Wechseln Sie auf die Registerkarte „Sichere Absender“ und aktivieren Sie dort mit einem Häkchen in der Checkbox die Option „Personen, an die ich E-Mails schicke, automatisch der Liste sicherer Absender hinzufügen“.
5. Bestätigen Sie die Ãnderungen mit „OK“.
Tipp: Nutzen Sie auf jeden Fall einen Virenscanner, um sicher zu gehen, dass Ihnen keine Viren oder Trojaner von diesen E-Mail-Absendern untergeschoben werden!
QR-Codes (Quick-Response = „Schnelle Antwort“ Codes) werden immer beliebter, da sie es ermöglichen, auf kleinstem Raum eine Menge an Informationen zu speichern. Die Einsatzmöglichkeiten sind fast grenzenlos. Im Jahr 1994 entwickelt und erstmalig herausgebracht, sollte dieser neue Code für industrielle Zwecken eingesetzt werden. Inzwischen können die QR-Codes auch für private Zwecke genutzt werden. Eine Vielzahl von QR-Generatoren, wie GOQR.ME sind im Web erhältlich. Sie können damit zum Beispiel Texte, Telefonnummern und Webseiten verschlüsseln. Klassische, private Anwendungsgebiete sind zum einen Visitenkarten, oder Ebay-Auktionen, die man mit einem solchen QR-Code versehen kann, damit potentielle Käufer auch von unterwegs Ihre Auktion nicht erst mühsam über den normalen Weg aufrufen müssen. Hier reicht dann nur noch ein Klick.
Auch für die Werbe-Industrie ist dies ein sehr effektives Werkzeug. Hier können noch zusätzliche Informationen untergebracht werden. Bei Plakaten, Werbebroschüren und Flyern können so Platzangebot und Kosten optimiert werden.
QR-Codes sind sehr pflegeleicht. Sie sind so konstruiert, dass sie auch dann noch funktionieren, wenn sie teilweise verschmutzt oder beschädigt sind. Auch die Anforderung von Lesegeräten sind sehr gering. Handys oder Computer müssen mit einer Lese-Software, wie zum Beispiel Beetagg, ausgestattet sein, damit die Entschlüsselung wieder funktioniert. Grundsätzlich ist der Größe des Inhaltes oder den Abmessungen eines QR-Codes keine Grenze gesetzt.
Ein paar Mindestanforderungen müssen allerdings eingehalten werden. Die Kantenlänge darf nicht zu klein sein (mindestens 2,5 cm Kantenlänge), damit Geräte mit einfacher Leseoptik, wie Handy-Kameras, den Code scharfstellen und entziffern können. Auch sollte die Textlänge nicht über 300 Zeichen lang sein. Ältere Handys können Probleme mit der Darstellung zu großer QR-Codes haben.
QR-Codes selber machen
Um eigene QR-Codes zu erstellen, kann man auf etliche Online-Dienste zurückgreifen. GOQR.ME ist ein einfach zu bedienender QR-Generator. Hier lassen sich Texte, vCards, Telefonnummern, URL´s und sogar SMS-Texte inklusive Telefonnummer erfassen.
So nutzen Sie den QR-Generator:
1. Rufen Sie in Ihrem Web-Browser die Seite GOQR.ME auf.
2. Wählen Sie mit einem Klick auf eine Registerkarte das gewünschte Format aus, zum Beispiel „vCard“.
3. Tragen Sie in dem gewählten Format alle gewünschten Informationen ein. Im rechten Bereich des Bildschirms sehen Sie dann den fertigen QR-Code.
4. Unterhalb des QR-Codes kann mit dem Schieberegler die Kantenlänge verändert werden.
5. Mit der Schaltfläche „Herunterladen“, speichern Sie den Code im PNG-Format auf Ihre Festplatte. Der Code kann nun per Email versendet werden, oder bei Bedarf, auch ausgedruckt werden.
Die Schaltfläche „Einbetten“ ermöglicht es, den Link in einen Instant-Messenger einzubetten oder den Code in HTML umzuwandeln, damit dieser in eine Webseite oder in einer Ebay-Auktion integriert werden kann.
Testen Sie doch gleich mal den Generator und senden Ihrem/Ihrer Arbeitskollegen (-in) eine Fun-Nachricht oder die Uhrzeit der nächsten Raucherpause…
QR-Codes automatisch erkennen
Zum Entschlüsseln eignet sich sehr gut der QR-Reader von BeeTagg. Er ist sehr einfach zu bedienen und erkennt auch die Codes sehr schnell.
Zum Installieren rufen Sie in Ihrem Webbrowser die Seite www.beetagg.com/downloadreader/ auf und geben Ihre Handynummer in das Textfeld ein. Der Reader wird dann direkt per SMS auf Ihr Handy gesendet, und Sie müssen nur noch den Installationsanweisungen folgen. Mit Eingabe von „http://get.beetagg.com“ in Ihren Handybrowser erreichen Sie das gleiche Ergebnis.
Nach der Installation starten Sie den BeeTagg-Reader und wählen „Scannen“. Es wird die Scanfunktion über die Handykamera gestartet. Halten Sie die Kamera einfach nur vor den QR-Code und Ihr Handy zeigt die Informationen in Klarschrift. Abhängig vom Format des Codes können noch weitere Optionen wie SMS-Versand oder Speicher-Möglichkeiten zur Verfügung gestellt werden.
Testen Sie doch mal den Reader mit dem Code:
oder mit diesem:
Tipp: Mit dem Snapshot-Modus werden QR-Codes auf dem Handy gespeichert, um dann später gelesen oder weiterverarbeitet zu werden.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.