Mit der Lizenz zum Mogeln

Die Europäische Union macht es möglich. Ab dem 11. April 2009 entfallen fast alle verbindlichen Mengenvorgaben für Lebensmittel. Mit diesem Datum wird eine EU-Richtlinie in nationales Recht umgesetzt. So durften bisher Erzeugnisse in Fertigpackungen nur in die für sie festgelegten Füllmengen verkauft werden. Dies ist der Grund, weshalb in deutschen Supermärkten beispielsweise Milch nur in 0,5 Liter, 0,75 Liter und 1 Liter-Verpackungen angeboten wurden. Der Kreativität der Konzerne ist jetzt Tür und Tor geöffnet, denn die festen Einheiten fallen nun für Milch und weitere Lebensmittel wie Wasser, Limonade, Fruchtsäfte, Zucker oder Schokolade weg, wie die Verbraucherzentrale Hamburg heute berichtet.
„Auch bei viel gekauften Lebensmitteln werden die Verbraucher künftig mit versteckten Preiserhöhungen hinters Licht geführt werden“, befürchtet Armin Valet von der Verbraucherzentrale Hamburg. Die Masche, geringere Füllmenge bei gleichem Preis, wird schon jetzt bei vielen Produkten angewendet, etwa bei Süßigkeiten, Säuglingsnahrung und Frühstückscerealien sowie bei Non-Food Artikeln.
Beispielsweise bei Pampers Windeln, so die Verbraucherzentrale Hamburg, wurde die Anzahl der Windeln in der Packung reduziert (10 Prozent Preiserhöhung) und beim Geschirrspülmittel Calgonit Power Powder das Gewicht verringert (20 Prozent Preiserhöhung). Preiserhöhungen sind zwar nicht verboten, Mogelpackungen schon. Wer zuviel Luft in die Verpackung lässt, verstößt gegen gesetzliche Regelungen. Doch dies muss von Fall zu Fall geprüft werden.
Doch auch im Obst- und Gemüsebereich stelle die Verbraucherzentrale Mogelpackungen fest. So fanden die Tester abgepackte Paprika, der nicht wie üblich in 500g Gebinden, sondern in Plastikfolie mit 400g, Cocktail-Tomaten in 400g-Plastikschalen statt in den üblichen 500g-Verpackungen angeboten wurde.
„Nur anhand des erhöhten Grundpreises können Verbraucher den Anbietern auf die Schliche kommen. Der Packungspreis ist letztendlich für Preisvergleiche uninteressant.“ sagt Armin Valet. Doch wird der Grundpreis vom Handel nur unzureichend ausgezeichnet. Eine weitere Tücke für Verbraucher: Der Grundpreis wird gesetzlich nur für Gewichts- und Volumenangaben verlangt. Für Produkte, die pro Stück abgegeben werden, wie etwa Feuchttücher und Toilettenpapier ist der Grundpreis nicht vorgeschrieben.
Schon 2005 stellte die Verbraucherzentrale fest, dass Großpackungen bei Lebensmitteln und Gütern des täglichen Bedarfs nach wie vor oft teurer als Kleinpackungen angeboten werden. Im Mai und Juni 2006 untersuchten die Hamburger Verbraucherschützer in Zusammenarbeit mit der Redaktion sternTV 55 Großpackungen in Hamburg und Köln. Ergebnis: Für die Verbraucher hat sich nichts gebessert. Hersteller und Geschäfte machen noch immer Profit mit teuren Großpackungen. Den Vogel schoss die Murnauers Totes Meer Q 10 Anti-Falten Creme ab, bei der die Großpackung 227 Prozent teurer war als die kleine Packung. Die teuerste Großpackung im Lebensmittelbereich war die Pralinenmischung Merci Finest Selection, bei der die Großpackung 54 Prozent mehr kostet als die entsprechende Menge der kleineren Packung.

Chronik: Die Opel-Rettung (Teil 1)

04.04.2009: Der Mutterkonzern General Motors (GM) hat alle vier deutschen Opel-Werke an ihre Gläubiger verpfändet. Neben den Opel-Patenten, die als Sicherheiten für Milliardenhilfen an die US-Regierung abgetreten wurden, hat GM auch alle Vermögenswerte an US-Banken verpfändet. Das bestätigte ein Mitglied der Bundesregierung dem Nachrichtenmagazin „Focus“.

03.04.2009: Das Opel-Verhandlungsteam nimmt seine Tätigkeit auf. Das Fünfer-Gremium besteht unter anderem aus dem Staatssekretären Jochen Homann aus dem Bundesministerium für Wirtschaft und Technologie (Vorsitz), Jörg Asmussen aus dem Bundesministerium für Finanzen und Jens Weidmann, der Wirtschaftsberater von Bundeskanzlerin Angela Merkel.

30.03.2009: Die US-Regierung lehnt die Sanierungspläne von GM und Chrysler ab. Keines der Unternehmen habe einen belastbaren Plan vorgelegt, der weitere Milliarden Dollar Steuergelder wert sei, so ranghohe Beamte der Regierung gegenüber der Presse. Chrysler soll noch 30 Tage Zeit und Geld bekommen. Wagoners Nachfolger Fritz Henderson erhält für General Motors 60 Tage Zeit.

29.03.2009: GM-Chef Rick Wagoner tritt auf Verlangen des Weißen Hauses zurück. US-Präsident Barack Obama erhöht den Druck auf die US-Autobauer.

26.02.2009: General Motors weist für 2008 einen Verlust von 30,9 Milliarden Dollar aus. Im Vorjahr hat der Automobilkonzern mit 38,7 Milliarden Dollar den höchsten Verlust in seiner Firmengeschichte eingefahren.

18.02.2009: Sanierungsplan von General Motors. Der Opel-Mutterkonzern will darin weltweit 47.000 Arbeitsplätze abbauen, davon 27.000 außerhalb der USA. Gleichzeitig versucht GM mit neuen Produkten wie etwa einem Elektroauto für gute Stimmung zu sorgen.

19.12.2008: US-Präsident Bush gewährt General Motors und Chrysler Notkredite von 17,4 Milliarden Dollar. Diese sind befristet bis zum 31. März 2009.

12.12.2008: Der US-Senat lehnt ein Rettungspaket für die US-Autoindustrie ab.

03.12.2008: Die Automobilhersteller legen dem US-Kongress neue Sanierungspläne vor. General Motors und Chrysler brauchen zum überleben noch vor Jahresende eine Milliarden-Stütze vom Staat. Autobauer Ford, der ebenfalls eine Kreditlinie zur Absicherung beantragt hat, verzichtet später darauf.

21.11.2008: Der US-Kongress vertagt eine Entscheidung über Hilfen und fordert GM, Ford und Chrysler auf, bis zum 2. Dezember einen Plan über die Verwendung des Geldes vorzulegen. Kritik an der Chefetage: Die US-Abgeordneten sind verärgert über das Verhalten der Vorstandschefs der drei Automobilhersteller, die mit ihren Firmenjets nach Washington gereist waren.

19.11.2008: GM fordert gemeinsam mit den Autobauern Ford und Chrysler staatliche Finanzhilfen von insgesamt 25 Milliarden Dollar. Vor dem Kongress muss Konzernchef Rick Wagoner Rede und Antwort stehen.

Das Ende der Telefon-Spammer?

Das Telefon klingelt dumpf. Soll ich rangehen? Denn wo zum Teufel habe ich das Mobilteil vergraben? Ich überlege und schaue auf die Uhr. 19:23 Uhr. Ich entscheide mich, dass ich das Telefon nicht suche. Wer soll schon um diese Uhrzeit anrufen? Also wühle ich mich weiter durch die Berge Papier auf meinem Schreibtisch. Das Telefon klingelt immer weiter. Und wenn es was wichtiges ist?, denke ich. Vielleicht ist jemand krank, braucht meine Hilfe oder Weiss-Gott-was? OK, ich falle in Panik. Ich suche das Mobilteil. Wo kann es nur versteckt sein? Fernseh-Fernbedienung und Mobilteil üben eine große Faszination auf meinen kleinen Sohn aus. Kaum laufen können, aber Papas wichtigste Kommunikationsmittel verstecken! Und wenn ich ihn fragen würde, wo er es versteckt hat, würde er dies mit einem freundlichen „gaga-brabbelbrabbel“ erwidern. Also muss ich dem Klingeln nachgehen. Es ist ein dumpfes Klingeln, irgendwo aus dem Nichts. Ich suche. Die ersten Schweißperlen bilden sich auf meiner Stirn. Es muss was ganz wichtiges sein, wenn jetzt einer anruft. Ich renne von einem Eck meines Büros in das nächste. Hier ist es nicht. Ist es dort? Dann sehe ich das Telefon. In der großen Spielkiste meines kleinen Sprösslings liegt das Telefon. Neben Lego-Steinen und Plüschtieren. Es klingelt nach wie vor. Es MUSS was wichtiges sein. Ich greife nach dem Hörer, melde mich mit einem hektischen „Ja?“ und eine freundliche Stimme aus einem Callcenter fragt mich, ob ich eine Minute Zeit hätte.
Das war also der wichtige Anruf. Ob ich mich in Finanzen gut auskennen würde und ob bei mir alles in Ordnung sei. Genervt erkläre ich, dass ich sehr gut versichert sei, eh kein Geld habe und auch keine Zeit, mich darüber zu unterhalten. Ich lege auf, werfe das Mobilteil zurück in die Spielkiste des Sprösslings und verspreche mir selbst, dass ich nie wieder so in Panik verfalle.
Doch damit ist es jetzt vorbei. Gestern hat der Bundestag den Gesetzesentwurf gegen unerwünschte Telefonwerbung verabschiedet. Mit den Stimmen der großen Koalition und der FDP hat das Parlament den umstrittenen Regierungsvorstoß zum besseren Schutz der Verbraucher gegen unerwünschte Werbeanrufe mit kleinen Änderungen abgesegnet. Die Grünen lehnten das Vorhaben ab, die Linken enthielten sich. Gemäß dem Gesetzesentwurf  zur Bekämpfung unerlaubter Telefonwerbung drohen Telefon-Spammern künftig Geldbußen bis zu 50.000 Euro. Erlaubt werden Werbeanrufe nur, wenn der Betroffene vorher ausdrücklich dazu seine Genehmigung erteilt hat. Zudem sollen Verbraucher mehr Möglichkeiten bekommen, am Telefon abgeschlossene Verträge etwa über Zeitschriftenabonnements oder Wett- und Lotteriedienstleistungen zu widerrufen. Die Frist wird abhängig vom Einzelfall zwischen zwei Wochen oder einem Monat betragen. Sie soll beginnen, wenn der potenzielle Vertragspartner eine Belehrung über sein Widerrufsrecht in Textform erhalten hat.
Ob mich nun also wirklich niemand mehr am Telefon belästigen wird? Wir werden sehen. In drei Jahren wird das Gesetz erneut überprüft. Ob mein Sohnemann dann immer noch mein Mobiltelefon versteckt?

China sperrt YouTube – wann zensiert Deutschland das Internet? / Handy-Nutzung im EU-Ausland wird billiger

Wie BBC aktuell berichtet aus Peking berichtet, ist YouTube in großen Teilen Chinas nicht mehr erreichbar. China hat offensichtlich erneut den Zugang zu YouTube gesperrt. Bestätigung findet man auf einer Projektseite der Universität Harvard, die aktuell 279 Fehlversuche für die Verbindungsaufnahme zu YouTube in China aufführt. Laut Informationen des Pekinger Korrespondenten sollen sich auf YouTube Videos befunden haben, die von tibetischen Exilanten stammen und zeigen, wie chinesische Soldaten Tibeter misshandeln.
In Anbetracht einer solchen Sperre zeigt sich die Problematik der Zensur im Internet. Auch wenn das Vorhaben der Bundesregierung, Seiten mit frei zugänglichem kinderpornografischem Material zu sperren, sicherlich ehrbar ist, so kann eine Sperre auch schnell auf andere unliebsame Bereiche ausgeweitet werden. Ganz abgesehen davon, dass die vorangegangene Straftat weder verhindert noch gesühnt wird.
China sind solche Gedanken fremd. Eine offizielle Bestätigung für die Sperre von Seiten Chinas scheint noch nicht vorzuliegen. Es ist jedoch vom Außenministerium zu lesen, dass China „keine Angst vor dem Internet“ habe.

Handy-Nutzung im EU-Ausland wird billiger
Nach einem Kompromiss von Europaparlament, EU-Staaten und Europäischer Kommission soll der Endkundenpeis für aus dem Ausland verschickte SMS auf 11 Cent werden (zuzüglich Mehrwertsteuer) begrenzt werden. Aktuell kostet eine SMS im Durchschnitt 29 Cent, in einigen Ländern sogar bis zu 80 Cent. Die EU-Verordnung zu Mobilfunkpreisen sieht ferner auch niedrigere Preisobergrenzen für Gespräche und Datenübertragung vor. Für Datenübertragungen von einem EU-Land in ein anderes soll die Obergrenze für den Großhandelspreis bei einem Euro je Megabyte liegen. Von Juli 2010 an gelten 80 Cent und 2011 dann 50 Cent (jeweils zuzüglich Mehrwertsteuer). Verbraucher können vereinbaren, dass die Verbindung etwa ab einem Betrag von 50 Euro automatisch getrennt wird. Damit sollten „Schock-Rechnungen“ vermieden werden, erläuterte das EU-Parlament.
Die im „Eurotarif“ festgelegten Höchstpreise für EU-Auslandsgespräche sollen ebenfalls weiter gesenkt werden. Der Maximalpreis von 46 soll auf 43 Cent für abgehende und von 22 auf 19 Cent für angenommene Anrufe gesenkt werden. Von 2010 an gelten 39 und 15 Cent, 2011dann 35 und 11 Cent.
Damit die Regelung in Kraft tritt muss das Parlamentsplenum Ende April über den Kompromiss abstimmen. Auch die zuständigen Minister müssen dem Kompromiss zustimmen. Entgegen der Gaspreise, die von den meisten Versorgern erst nach der Heizperiode gesenkt werden, gelten die neuen Mobilfunk-Regelungen vom 1. Juli an – pünktlich zur neuen Reisesaison.

MySQLDumper mit Cronskript installieren

Jeder, der ein Web mit einer MySQL-Datenbank unterhält, sollte sich über kurz oder lang Gedanken über die Datenbanksicherung machen. Während sich der Programmcode im Web bei vielen Projekten fast nie bis nie ändert, wächst und ändert sich eine Datenbank oft minütlich. MySQL-Dumper, ein Freeware-Projekt, leistet sehr gute Dienste wenn es darum geht, eine verlässliche Datenbanksicherung aufzubauen.

Installieren Sie gemäß der Anleitung mysqldumper. Starten Sie mysqldumper über http://ihredomain/mysqldumper/index.php. Wenn Sie (oder Ihr Hoster) PHP-seitig „safe_mod=on“ konfiguriert haben, wird das Skript keine Rechte haben, einige Verzeichnisse zu erstellen. In diesem Fall müssen Sie manuell nachhelfen. Erstellen Sie mit Ihrem FTP-Programm im Ordner „mysqldumper“ das Verzeichnis „work“. Geben Sie dem Verzeichnis mit „chmod“ die Rechte „777“. Erstellen Sie im Verzeichnis „work“ die Ordner „backup“, „config“, „structure“ und „log“. Geben Sie auch diesen Ordner die Rechte „777“.

Prüfen Sie über das Konfigurationsskript, ob MySQLDumper alle nötigen Rechte hat und ob das Skript auf Ihre Datenbank zugreifen kann.

FTP-Transfer einrichten

Es macht wenig Sinn, die Sicherung auf dem gleichen Web zu lagern. Aus Sicherheitsgründen müsste die Sicherung auf einen anderen Server in einem anderen Rechenzentrum und wenn möglich auch bei einem anderen Hoster ausgelagert werden. Die Kosten für ein Web liegen heute pro Monat im Centbereich. Mieten Sie ein weiteres Web bei einem Hoster. Im Prinzip benötigen Sie nicht einmal eine eigene Domain – ein Alias genügt.

Aktivieren Sie im Konfigurationsskript von MySQLDumper „FTP-Transfer der Backup-Datei“. Dann wird MySQLDumper eine Datenbanksicherung fahren und diese dann nachträglich via FTP auf Ihr zweites (Sicherungs-)Web kopieren. „Benutze Verbindung“: FTP 1, 30 Sekunden Timeout können per Default bleiben. Je nach Web muss der FTP-übertragungsmodus auf „passiven übertragungsmodus benutzen“ gestellt werden. Sicherer geht, wer noch die SSL-Verbindung benutzt, denn die Daten, die via FTP übertragen werden, werden sonst unverschlüsselt übertragen. Tragen Sie nun den Server, Port, User, Passwort und Upload-Ordner ein und testen die Verbindung.

Crondump-Einstellungen für das Perlskript einstellen

Damit das Cron-Skript automatisch die Sicherung anstoßen kann, müssen hier einige Einstellungen vorgenommen werden. Die Dateiendung des Skriptes ist „.pl“, der Pfad der Perlskripte kann evtl. per Default bleiben. Bei vielen Hostern lautet er jedoch „/cgi-bin/“. Wichtig ist noch die letzte Checkbox: „Backup per FTP senden“.

Speichern Sie die Einstellungen. Probieren Sie die Sicherung manuell aus. Klicken Sie auf „Backup“ und „Neues Backup starten“. In den Einstellungen auf dieser übersichtsseite sollten Sie die wichtigsten gemachten Einstellungen von eben wiederfinden.

MySQLDumper wird mit seiner Arbeit beginnen und je nach Datenbankgröße recht schnell fertig sein. Verbinden Sie sich via FTP auf Ihr Sicherungsweb und schauen Sie nach, ob der FTP-Sicherungs-Upload funktioniert hat.

Sicherungslauf automatisieren

Nun haben Sie es geschafft, dass MySQLDumper Ihre Datenbank sichert. Doch MySQLDumper soll dies nun automatisch vornehmen. Da es sich um ein PHP-Skript handelt, das gemäß PHP-Natur nach 30 Sekunden in einen Timeout laufen würde, muss mit einem Trick gearbeitet werden. MySQLDumper bringt ein fertiges Peral-Skript mit, das Sie nun konfigurieren müssen. Klicken Sie im MySQLDumper auf „Backup“ und dann auf „Backup PERL“. Schauen Sie sich dort die Pfade an. Diese benötigen Sie für das Perl-Skript. öffnen Sie die Datei „crondump.pl“ in einem Texteditor. Schauen Sie nach der Variablen „$absolute_path_of_configdir“. In dieser muss der Pfad zum Konfigurationsverzeichnis (auf Serverebene) eingetragen werden. Beispielsweise: „/home/meinweb/www/mysqldumper/work/config“.

Kopieren Sie die Dateien „crondump.pl“, „perltest.pl“ und „simpletest.pl“ in das Verzeichnis „cgi-bin“ auf dem Web, das Sie sichern wollen. Wichtig ist, dass Sie die Dateien im „ASCII“-Modus übertragen (und nicht binär). Geben Sie den drei Dateien per „chmod“ die Rechte „755“. Prüfen Sie das Skript mit dem Button „Perl testen“. Ein weiterer Test mit dem Browser kann nicht schaden. öffnen Sie die Seite http://www.ihredomain.de/cgi-bin/crondump.pl in Ihrem Browser. Auf Ihrem Sicherungsweb sollte sich nun eine zweite Sicherung der Datenbank befinden.

Crontab einrichten

Nachem nun die Sicherung soweit funktioniert, kommt der letzte Schritt: Die Automatisierung via Crontab. Loggen Sie sich via Konsole (Putty) auf Ihrem Web ein, auf dem MySQLDumper installiert wurde. öffnen oder erstellen Sie eine Crontab mit „crontab -e“. Legen Sie gemäß Cron-Syntax die Startparameter fest und geben als Ausführung „/home/PFAD_ZUM_WEB/www/cgi-bin/crondump.pl“ an. Dieser Pfad kann bei Ihrem Web anders lauten (siehe „Konfogurationsverzeichnis“).

Computer umbenennen, auf dem ein Windows SQL-Server läuft

Das Umbenennen eines Windows-Rechners erfordert normalerweise nur wenige Handgriffe. Dies sieht jedoch anders aus, wenn auf der Maschine ein Microsoft SQL Server 2005 läuft. Sie haben beispielsweise eine SQL-Server Instanz RechnerInstance1 und möchten nun, dass der Rechnername sich in Rechner_neuInstance1 ändern soll. Dies ist prinzipiell möglich, sofern der Computer nicht an der Replikation beteiligt ist. Prüfen Sie jedoch vorher, ob auf dem umzubenennenden Rechner die Verwendung von Reporting Services konfiguriert wurde. Wenn dem so ist, ist dieser Dienst nach dem Umbenennen nicht mehr ansprechbar! Prüfen Sie ebenfalls, ob eine Datenspiegelung aktiviert ist. Wenn ja, erst den Dienst deaktivieren. Nach dem Umbenennen müssen Sie den Spiegel erneut einrichten.

Benennen Sie den Computer um und starten Sie den SQL Server neu.

Ausführen für eine Standardinstanz:

· sp_dropserver
· GO
· sp_addserver , local
· GO

Ausführen für eine umbenannte benannte Instanz
· sp_dropserver
· GO
· sp_addserver , local
· GO

Starten Sie die SQL-Server-Instanz neu
Nun sollte der SQL-Server sich über den neuen Namen ansprechen lassen.

Bekannte Remote-Fehler:
Server: Msg 15190, Level 16, State 1, Procedure sp_dropserver, Line 44
There are still remote logins for the server ‘SERVER1′.

Ausführen für eine Standardinstanz:
sp_dropremotelogin old_name
GO

Ausführen für eine umbenannte benannte Instanz
sp_dropremotelogin old_nameinstancename
GO

Wenn Sie einen SQL Server Report Services auf dem Rechner installiert haben, ist dieser nach dem Umbenennen möglicherweise nicht mehr ansprechbar. Starten Sie dann das Reporting Services-Konfigurationstool und stellen eine Verbindung auf dem umbenannten Rechner mit dem Berichtsserver her. öffnen Sie Setup der Datenbank und geben Sie im Feld Servername den neuen SQL-Server-Namen und klicken auf Verbinden. Danach klicken Sie auf Anwenden.

Umbenennen des Berichtsservers
öffnen Sie RSReportServer.config mit einem Editor und ändern Sie die URLRoot-Einstellung.
öffnen Sie die Datei RSWebApplication.config und ändern Sie die ReportServerURL-Einstellung. Wenn Sie dort keinen Einstellung finden, ignorieren Sie die Einstellung.
Starten Sie den ReportServer-Dienst neu.

Das Phantom von Heilbronn

Nun ist es also raus: Das „Phantom von Heilbronn“ ist nach einem DNA-Test eine Mitarbeiterin der Firma, die die Wattestäbchen für die Spurensicherung verpackt. Komisch? Aber sicher!
Wir erinnern uns: Im April 2007 hat auf der Heilbronner Theresienwiese ein unbekannter eine 22 Jahre alte Polizistin erschossen und deren 24 Jahre alten Kollegen schwer verletzt. Eine großangelegte Ermittlung der Polizei brachte kaum neue Erkenntnisse. Geschweige denn konnte der Täter ermittelt werden. Dann die Nachricht: Bei der verdächtigten Täterin handelt es sich um das „Phantom“. Dieses „Phantom“ wird schon seit Jahren verdächtig, regelmäßig und unterschiedliche Straftaten begangen zu haben. Von einfacher Beschaffungskriminalität in abgelegenen Gartenlauben bis hin zum Polizistenmord. Eine Frau ohne Gesicht – ein Monster.
Im Dezember 2008 wurde die unbekannte Verbrecherin weiterhin verdächtigt, an dem Tod einer 45 Jahre alten Krankenpflegerin in Weinsberg (Kreis Heilbronn) beteiligt gewesen zu sein. Im April 2008 verdächtigte man die Unbekannte in Oberstenfeld-Gronau in ein Wohnhaus eingebrochen zu sein, während die 42 Jahre alte Bewohnerin und ihre drei Töchter schliefen. Es wurden Wertgegenstände im Gesamtwert von mehreren tausend Euro erbeutet. Man wusste nur eines: Die Unbekannte Frau war sehr mobil, hielt sich aber größtenteils in Süddeutschland und dem angrenzenden Frankreich auf. Zwischenzeitlich wurden für die Ergreifung der sechsfach Mordverdächtigten 300.000 Euro Belohnung ausgesetzt. Vergeblich. Das Phantom blieb ohne Gesicht. Bis heute.
Wie der „stern.de“ berichtet, soll es sich bei der gefundenen DNA um die einer Mitarbeiterin handeln, die bei einem Hersteller für Medizinalbedarf als Packerin arbeitet. Unwissentlich hat die Mitarbeiterin die sterilisierten Wattestäbchen mit ihrer eigenen DNA verunreinigt. Die Hamburger Firma soll nach Informationen der „Bild“-Zeitung die Dienststellen in verschiedenen Bundesländern sowie Frankreich und Österreich beliefern.
Wie die dpa berichtet, drängt nun die Gewerkschaft der Polizei (GdP) auf schnelle Aufklärung. Der baden-württembergische GdP-Vorsitzende Josef Schneider sagte der Nachrichtenagentur, wenn es sicher sei, dass die Spuren von einer Dame stammten, die die Wattestäbchen verpackt habe, so sei dies „eine sehr peinliche Geschichte.“
Erste Zweifel, so berichtet spiegel-online, war den Ermittlern gekommen, als sie die Identität einer verbrannten Leiche klären wollten. Der Verdacht, dass es sich dabei um einen im Jahr 2002 verschwundenen Asylbewerber handeln könnte, wurde gemäß DNA-Analyse nicht bestätigt. Die Spur führte wieder zur „Phantommörderin“ und mit ihr zur Verpackerin der Wattestäbchen.

USB-Warnung abschalten

Windows zeigt eine Warnmeldung, wenn ein USB-Gerät mit USB 2.0 an einen Rechner mit USB 1.1-Anschluß angeschlossen wird. Diese Meldung kann deaktiviert werden. öffnen Sie dazu die “Systemeigenschaften” (”Start > Einstellungen > Systemsteuerung > System”) und wählen den Reiter “Hardware”. Dort klicken Sie die Schaltfläche “Geräte-Manager”. In der Baumstruktur erweitern Sie den Eintrag “USB-Controller” und klicken den Eintrag “Hostecontroller” (je nach System auch “universeller Hostcontroller”) doppelt. Wählen Sie den Reiter “Erweitert” und deaktivieren die Checkbox “USB-Fehler nicht anzeigen”.

Windows Rechner herunterfahren mit shutdown

Wenn Sie einen Rechner in einem Netzwerk herunterfahren möchten, aber keinen Zugriff auf dessen Tastatur haben, so können Sie sich beispielsweise mit der Remotedesktopverbindung auf den Rechner verbinden und diesen herunterfahren. Windows wird diese Anweisung klaglos entgegennehmen. Wenn Sie Glück haben, fährt der Rechner ordnungsgemäß herunter, startet bei Bedarf vielleicht auch neu. In vielen Fällen wird das Betriebsystem jedoch sich “aufhängen” und Ihnen bleibt keine andere Möglichkeit, als den betroffenen Rechner auszuschalten. Wer das Glück nicht herausfordern möchte, fährt den Rechner mit dem Befehl “shutdown” herunter. Dabei handelt es sich um eine kleine EXE, die auf den Rechnern vorhanden sein muss. Diese ist m.W. bei XP erst ab einem bestimmten ServicePack mit auf das System gelangt. Bei Windows-Server ist diese Datei schon länger im Lieferumfang. Prüfen Sie, ob die Datei vorhanden ist: öffnen Sie eine DOS-Box (”Start > Ausführen > cmd”) und geben Sie “shutdown /?” ein. Wenn Sie eine Syntax-Auflistung erhalten, ist das Programm auf Ihrem Rechner vorhanden. Sie können die Exe auf jeden Rechner einfach kopieren (am Besten in den freigegebenen Ordner “C:\WINNTsystem32”); eine Installation ist nicht erforderlich.
In der Regel benötigen Sie für den Befehl Administratoren-Rechte. Entgegen der Dokumentation können Sie die folgenden Argumente mit “-” oder mit “/” einleiten.

Shutdown wird über die Command-Line gesteuert. Ihr wurde jedoch auch eine grafische Benutzeroberfläche spendiert. Starten Sie diese mit “shutdown -i”. Die Benutzeroberfläche ist selbsterklärend.

Wer jedoch lieber über die Command-Line arbeitet, für den bietet sich der Befehl “shutdown -m IP -r -t 0 -f  -c Kommentar” an. Die Argumente im Folgenden:
-m Computer: Die anzusprechende Maschine
-r: Reboot des Rechners (optional)
-t 0: Zeitlimit in Sekunden, bis der Befehl ausgeführt werden soll
-f: Erzwingt das Schließen ausgeführter Anwendungen ohne Warnung
-c Kommentar: Kommentar für das Herunterfahren

Daten kopieren mit Robocopy

Wer schon einmal versucht hat, mehrere tief verschachtelte Verzeichnisse auf einen anderen Datenträger zu kopieren, wird an die Grenzen des Explorers gestoßen sein. Mit “Datei XY kann nicht kopiert werden” beendet der Explorer gerne seinen Dienst. Und dann? Dann ist Handarbeit angesagt, denn der Kopierjob ist nicht mehr fortzusetzen.
Oder darf es eine automatische Sicherung sein? Ein Verzeichnis, das automatisch gespiegelt werden soll? Für all das sind unzählige – zum Teil kostenpflichtige – Tools vorhanden. All das ist jedoch auch mit Robocopy zu erledigen, einem Kommandozeilenwerkzeug, das sich parametergesteuert auch über den Taskplaner aufrufen lässt.
Microsoft liefert Robocopy.exe ab Vista als Bordmittel aus. Im kostenlosen Ressource Kit für den Windows Server 2003 ist robocopy.exe ebenfalls enthalten. Dies lässt sich einfach über die Microsoft-Homepage downloaden.
Die Installation ist denkbar einfach. Die müssten die Exe nur auf Ihren Rechner kopieren Empfehlenswert ist, die Exe in ein Windows-Verzeichnis (”C:WINNTsystem32”) zu kopieren, damit auf die Exe immer zugegriffen werden kann.
Nachdem robocopy.exe auf dem Rechner kopiert wurde, kann eine DOS-Box über “Start > Ausführen > cmd” gestartet werden. Der erste einfache Kopierjob kann mit

robocopy /MIR

gestartet werden. MIR (Mirror) spiegelt zwei Verzeichnisse. Doch Achtung: Mirror sorgt dafür, dass das Ziel-Verzeichnis identisch mit dem Quellverzeichnis ist. Dies bedeutet, dass robocopy in diesem Fall auch evtl. vorhandene Dateien im Ziel-Verzeichnis löscht!
Quell- und Zielpfad kann sowohl ein Pfad mit Laufwerksbuchstaben, als auch ein UNC-Pfad sein.

Falls Robocopy bei seiner Tätigkeit auf eine Datei stoßt, die Probleme beim Zugriff macht, bricht Robocopy den Kopierjob nicht ab, sondern versucht es erneut. Und erneut. Und erneut … Daher ist es wichtig, einem Kopierjob sinnvolle Parameter mitzugeben. Meistens sind die Schalter “/R:10″ und “/W:30″ ausreichend. In diesem Fall legt Robocopy nach einem Zugriffsproblem eine 30sekündige Pause ein (W = Wait) und probiert den Zugriff zehn mal (R=Retry).

Der Schalter “/Z” sorgt dafür, dass Robocopy unvollständig kopierte Dateien fortsetzt.
Somit ergibt sich für die meisten Kopieraufträge der Aufruf:

robocopy /MIR /R:10 /W:30 /Z

Ein weiterer Vorteil von Robocopy kann sein, dass man mit diesem Tool auch Zugriffsrechte von NTFS-Laufwerken mitkopieren kann. Der Parameter “/COPY” bestimmt die mitzukopierenden Dateiattribute. Per Standard ist “/COPY:DAT” vordefiniert, wobei “D” für die Datei, “A” für seine Attribute und “T” für den Zeitstempel steht. Mit der Option “O” wird auch der Besitzer der Datei, mit “S” die Zugriffsrechte und mit “A” die zu überwachenden Dateizugriffe mitkopiert. Wer wirklich die Datei samt Attribute kopieren will, kopiert mit dem Parameter “/COPY:DATSAO”. Und was man sich merken kann: “/COPYALL”. Dieser Schalter vereint synonym zu “/COPY:DATSAO” alle Optionen.

Um Dateien beim Kopiervorgang zu filtern bieten sich die Schalter “/MAX” und “/MIN” an, mit denen sich Dateien mit bestimmter Dateigröße (in Byte) filtern lassen. Die Option “/MAXAGE” und “/MINAGE” filtern aufgrund des Dateialters. “/MAXLAD” und “/MINLAD” filtert übern den Zeitpunkt des letzten Zugriffes.

Robocopy eignet sich hervorragend, um eine Sicherung über den Taskplaner zu starten. Doch verfügt Robocopy auch über einen “Monitor-Modus”, bei dem Robocopy dauerhaft läuft und Verzeichnisse selbstständig überwacht. Mit dem Schalter “/MOT: ” erwacht Robocopy nach der vorgegebenen Zahl Minuten zum Leben und beginnt mit seiner Arbeit. Mit dem Schalter “/MON: ” erwacht Robocopy, sobald die in angegebene Anzahl von änderungen im zu überwachenden Verzeichnis erfolgt ist. Wenn Sie Robocopy im Monitormodus betreiben kann es sinnvoll sein Robocopy mitzuteilen, dass es seine Kopiertätigkeit nur in einem bestimmten Zeitfenster ausführen darf. Dann ist der Schalter “/RH ” wichtig, der Uhrzeiten von “0000″ bis “2359″ entgegennimmt. Alternativ kann ein Netzwerk auch mit dem Schalter “/IPG:” gewählt werden. Dieser Schalter zwingt Robocopy nach jedem 64-Kbyte-Block zu einer Zwangspause in Millisekunden, um Bandbreite im Netzwerk zu sparen.

In der Robocopy-Dokumentation finden Sie noch weitere Schalter, mit denen Sie Robocopy steuern können. Die hier aufgeführten sind die Parameter, die in der Praxis von Nöten sind.

Robocopy: Bestimmte Dateitypen kopieren
UPDATE: Wer mittels robocopy nur bestimmte Dateitypen (hier: PDF) kopieren möchte, kann dies mit folgenden Parametern lösen:

Robocopy.exe*.pdf

Mehrere Dateitypen lassen sich wahrscheinlich nur über eine Batch realisieren. So kopiert die folgende Batch-For-Schleife nur die Dateitypen, die in der runden Klammer angegeben sind:

FOR %%i in (pdf txt) do robocopy.exe*.%%i

UPDATE: Daten mit robocopy kopiert, aber nicht angezeigt (Attribute: hidden / versteckt)

Wenn man versucht (und man stolpert immer wieder darüber!) Daten per Robocopy aus dem Root („/“) zu kopieren, kopiert Robocopy zar fleißig die Daten, doch in Windows sind die Daten nicht sichtbar. Bei diesem Verhalten handelt es sich m.E. um einen Bug, der schons eit Jahren in Robocopy vorhanden ist (auch wenn andere Personen der Meinung sind, dass dieses Verhalten ok sei).

Nachträglich kann dies mit folgendem Befehl bereinigt werden:
attrib [pfad wie d:backups etc]* -s -h /s

Beim Kopieren mit Robocopy kann man dies auch umgehen. Man fügt dem Robocopy-Aufruf ein /A-:H hinzu. Dieser Befehl entfernt ALLE Attribute der zu kopierenden Dateien. Nachteil: Wenn versteckte Dateien im Copyjob vorhanden sind, wird dieses Attribut beim Klon leider auch entfernt.

UPDATE: Robocopy sichert unveränderte Daten

Wer per Robocopy Sicherungen auf ein NAS macht, kennt vielleicht das Problem: Robocopy aktualisiert auch Dateien, die nicht verändert wurden. Der Grund liegt an Differenzen im Zeitstempel beider Systeme. Robocopy geht hier fälschlicherweise davon aus, dass sich die Dateien unterscheiden (Abweichungen können durchaus eine Sekunde betragen). Problem-Lösung: Parameter „/FFT“ – durch diesen Parameter vergleich Robocopy die Zeitstempel „nicht mehr so genau“, Toleranzen von einer Sekunde ignoriert Robocopy nun.