Das Ende der Telefon-Spammer?

Das Telefon klingelt dumpf. Soll ich rangehen? Denn wo zum Teufel habe ich das Mobilteil vergraben? Ich überlege und schaue auf die Uhr. 19:23 Uhr. Ich entscheide mich, dass ich das Telefon nicht suche. Wer soll schon um diese Uhrzeit anrufen? Also wühle ich mich weiter durch die Berge Papier auf meinem Schreibtisch. Das Telefon klingelt immer weiter. Und wenn es was wichtiges ist?, denke ich. Vielleicht ist jemand krank, braucht meine Hilfe oder Weiss-Gott-was? OK, ich falle in Panik. Ich suche das Mobilteil. Wo kann es nur versteckt sein? Fernseh-Fernbedienung und Mobilteil üben eine große Faszination auf meinen kleinen Sohn aus. Kaum laufen können, aber Papas wichtigste Kommunikationsmittel verstecken! Und wenn ich ihn fragen würde, wo er es versteckt hat, würde er dies mit einem freundlichen „gaga-brabbelbrabbel“ erwidern. Also muss ich dem Klingeln nachgehen. Es ist ein dumpfes Klingeln, irgendwo aus dem Nichts. Ich suche. Die ersten Schweißperlen bilden sich auf meiner Stirn. Es muss was ganz wichtiges sein, wenn jetzt einer anruft. Ich renne von einem Eck meines Büros in das nächste. Hier ist es nicht. Ist es dort? Dann sehe ich das Telefon. In der großen Spielkiste meines kleinen Sprösslings liegt das Telefon. Neben Lego-Steinen und Plüschtieren. Es klingelt nach wie vor. Es MUSS was wichtiges sein. Ich greife nach dem Hörer, melde mich mit einem hektischen „Ja?“ und eine freundliche Stimme aus einem Callcenter fragt mich, ob ich eine Minute Zeit hätte.
Das war also der wichtige Anruf. Ob ich mich in Finanzen gut auskennen würde und ob bei mir alles in Ordnung sei. Genervt erkläre ich, dass ich sehr gut versichert sei, eh kein Geld habe und auch keine Zeit, mich darüber zu unterhalten. Ich lege auf, werfe das Mobilteil zurück in die Spielkiste des Sprösslings und verspreche mir selbst, dass ich nie wieder so in Panik verfalle.
Doch damit ist es jetzt vorbei. Gestern hat der Bundestag den Gesetzesentwurf gegen unerwünschte Telefonwerbung verabschiedet. Mit den Stimmen der großen Koalition und der FDP hat das Parlament den umstrittenen Regierungsvorstoß zum besseren Schutz der Verbraucher gegen unerwünschte Werbeanrufe mit kleinen Änderungen abgesegnet. Die Grünen lehnten das Vorhaben ab, die Linken enthielten sich. Gemäß dem Gesetzesentwurf  zur Bekämpfung unerlaubter Telefonwerbung drohen Telefon-Spammern künftig Geldbußen bis zu 50.000 Euro. Erlaubt werden Werbeanrufe nur, wenn der Betroffene vorher ausdrücklich dazu seine Genehmigung erteilt hat. Zudem sollen Verbraucher mehr Möglichkeiten bekommen, am Telefon abgeschlossene Verträge etwa über Zeitschriftenabonnements oder Wett- und Lotteriedienstleistungen zu widerrufen. Die Frist wird abhängig vom Einzelfall zwischen zwei Wochen oder einem Monat betragen. Sie soll beginnen, wenn der potenzielle Vertragspartner eine Belehrung über sein Widerrufsrecht in Textform erhalten hat.
Ob mich nun also wirklich niemand mehr am Telefon belästigen wird? Wir werden sehen. In drei Jahren wird das Gesetz erneut überprüft. Ob mein Sohnemann dann immer noch mein Mobiltelefon versteckt?

GD Star Rating
loading...

China sperrt YouTube – wann zensiert Deutschland das Internet? / Handy-Nutzung im EU-Ausland wird billiger

Wie BBC aktuell berichtet aus Peking berichtet, ist YouTube in großen Teilen Chinas nicht mehr erreichbar. China hat offensichtlich erneut den Zugang zu YouTube gesperrt. Bestätigung findet man auf einer Projektseite der Universität Harvard, die aktuell 279 Fehlversuche für die Verbindungsaufnahme zu YouTube in China aufführt. Laut Informationen des Pekinger Korrespondenten sollen sich auf YouTube Videos befunden haben, die von tibetischen Exilanten stammen und zeigen, wie chinesische Soldaten Tibeter misshandeln.
In Anbetracht einer solchen Sperre zeigt sich die Problematik der Zensur im Internet. Auch wenn das Vorhaben der Bundesregierung, Seiten mit frei zugänglichem kinderpornografischem Material zu sperren, sicherlich ehrbar ist, so kann eine Sperre auch schnell auf andere unliebsame Bereiche ausgeweitet werden. Ganz abgesehen davon, dass die vorangegangene Straftat weder verhindert noch gesühnt wird.
China sind solche Gedanken fremd. Eine offizielle Bestätigung für die Sperre von Seiten Chinas scheint noch nicht vorzuliegen. Es ist jedoch vom Außenministerium zu lesen, dass China „keine Angst vor dem Internet“ habe.

Handy-Nutzung im EU-Ausland wird billiger
Nach einem Kompromiss von Europaparlament, EU-Staaten und Europäischer Kommission soll der Endkundenpeis für aus dem Ausland verschickte SMS auf 11 Cent werden (zuzüglich Mehrwertsteuer) begrenzt werden. Aktuell kostet eine SMS im Durchschnitt 29 Cent, in einigen Ländern sogar bis zu 80 Cent. Die EU-Verordnung zu Mobilfunkpreisen sieht ferner auch niedrigere Preisobergrenzen für Gespräche und Datenübertragung vor. Für Datenübertragungen von einem EU-Land in ein anderes soll die Obergrenze für den Großhandelspreis bei einem Euro je Megabyte liegen. Von Juli 2010 an gelten 80 Cent und 2011 dann 50 Cent (jeweils zuzüglich Mehrwertsteuer). Verbraucher können vereinbaren, dass die Verbindung etwa ab einem Betrag von 50 Euro automatisch getrennt wird. Damit sollten „Schock-Rechnungen“ vermieden werden, erläuterte das EU-Parlament.
Die im „Eurotarif“ festgelegten Höchstpreise für EU-Auslandsgespräche sollen ebenfalls weiter gesenkt werden. Der Maximalpreis von 46 soll auf 43 Cent für abgehende und von 22 auf 19 Cent für angenommene Anrufe gesenkt werden. Von 2010 an gelten 39 und 15 Cent, 2011dann 35 und 11 Cent.
Damit die Regelung in Kraft tritt muss das Parlamentsplenum Ende April über den Kompromiss abstimmen. Auch die zuständigen Minister müssen dem Kompromiss zustimmen. Entgegen der Gaspreise, die von den meisten Versorgern erst nach der Heizperiode gesenkt werden, gelten die neuen Mobilfunk-Regelungen vom 1. Juli an – pünktlich zur neuen Reisesaison.

GD Star Rating
loading...

MySQLDumper mit Cronskript installieren

Jeder, der ein Web mit einer MySQL-Datenbank unterhält, sollte sich über kurz oder lang Gedanken über die Datenbanksicherung machen. Während sich der Programmcode im Web bei vielen Projekten fast nie bis nie ändert, wächst und ändert sich eine Datenbank oft minütlich. MySQL-Dumper, ein Freeware-Projekt, leistet sehr gute Dienste wenn es darum geht, eine verlässliche Datenbanksicherung aufzubauen.

Installieren Sie gemäß der Anleitung mysqldumper. Starten Sie mysqldumper über http://ihredomain/mysqldumper/index.php. Wenn Sie (oder Ihr Hoster) PHP-seitig „safe_mod=on“ konfiguriert haben, wird das Skript keine Rechte haben, einige Verzeichnisse zu erstellen. In diesem Fall müssen Sie manuell nachhelfen. Erstellen Sie mit Ihrem FTP-Programm im Ordner „mysqldumper“ das Verzeichnis „work“. Geben Sie dem Verzeichnis mit „chmod“ die Rechte „777“. Erstellen Sie im Verzeichnis „work“ die Ordner „backup“, „config“, „structure“ und „log“. Geben Sie auch diesen Ordner die Rechte „777“.

Prüfen Sie über das Konfigurationsskript, ob MySQLDumper alle nötigen Rechte hat und ob das Skript auf Ihre Datenbank zugreifen kann.

FTP-Transfer einrichten

Es macht wenig Sinn, die Sicherung auf dem gleichen Web zu lagern. Aus Sicherheitsgründen müsste die Sicherung auf einen anderen Server in einem anderen Rechenzentrum und wenn möglich auch bei einem anderen Hoster ausgelagert werden. Die Kosten für ein Web liegen heute pro Monat im Centbereich. Mieten Sie ein weiteres Web bei einem Hoster. Im Prinzip benötigen Sie nicht einmal eine eigene Domain – ein Alias genügt.

Aktivieren Sie im Konfigurationsskript von MySQLDumper „FTP-Transfer der Backup-Datei“. Dann wird MySQLDumper eine Datenbanksicherung fahren und diese dann nachträglich via FTP auf Ihr zweites (Sicherungs-)Web kopieren. „Benutze Verbindung“: FTP 1, 30 Sekunden Timeout können per Default bleiben. Je nach Web muss der FTP-übertragungsmodus auf „passiven übertragungsmodus benutzen“ gestellt werden. Sicherer geht, wer noch die SSL-Verbindung benutzt, denn die Daten, die via FTP übertragen werden, werden sonst unverschlüsselt übertragen. Tragen Sie nun den Server, Port, User, Passwort und Upload-Ordner ein und testen die Verbindung.

Crondump-Einstellungen für das Perlskript einstellen

Damit das Cron-Skript automatisch die Sicherung anstoßen kann, müssen hier einige Einstellungen vorgenommen werden. Die Dateiendung des Skriptes ist „.pl“, der Pfad der Perlskripte kann evtl. per Default bleiben. Bei vielen Hostern lautet er jedoch „/cgi-bin/“. Wichtig ist noch die letzte Checkbox: „Backup per FTP senden“.

Speichern Sie die Einstellungen. Probieren Sie die Sicherung manuell aus. Klicken Sie auf „Backup“ und „Neues Backup starten“. In den Einstellungen auf dieser übersichtsseite sollten Sie die wichtigsten gemachten Einstellungen von eben wiederfinden.

MySQLDumper wird mit seiner Arbeit beginnen und je nach Datenbankgröße recht schnell fertig sein. Verbinden Sie sich via FTP auf Ihr Sicherungsweb und schauen Sie nach, ob der FTP-Sicherungs-Upload funktioniert hat.

Sicherungslauf automatisieren

Nun haben Sie es geschafft, dass MySQLDumper Ihre Datenbank sichert. Doch MySQLDumper soll dies nun automatisch vornehmen. Da es sich um ein PHP-Skript handelt, das gemäß PHP-Natur nach 30 Sekunden in einen Timeout laufen würde, muss mit einem Trick gearbeitet werden. MySQLDumper bringt ein fertiges Peral-Skript mit, das Sie nun konfigurieren müssen. Klicken Sie im MySQLDumper auf „Backup“ und dann auf „Backup PERL“. Schauen Sie sich dort die Pfade an. Diese benötigen Sie für das Perl-Skript. öffnen Sie die Datei „crondump.pl“ in einem Texteditor. Schauen Sie nach der Variablen „$absolute_path_of_configdir“. In dieser muss der Pfad zum Konfigurationsverzeichnis (auf Serverebene) eingetragen werden. Beispielsweise: „/home/meinweb/www/mysqldumper/work/config“.

Kopieren Sie die Dateien „crondump.pl“, „perltest.pl“ und „simpletest.pl“ in das Verzeichnis „cgi-bin“ auf dem Web, das Sie sichern wollen. Wichtig ist, dass Sie die Dateien im „ASCII“-Modus übertragen (und nicht binär). Geben Sie den drei Dateien per „chmod“ die Rechte „755“. Prüfen Sie das Skript mit dem Button „Perl testen“. Ein weiterer Test mit dem Browser kann nicht schaden. öffnen Sie die Seite http://www.ihredomain.de/cgi-bin/crondump.pl in Ihrem Browser. Auf Ihrem Sicherungsweb sollte sich nun eine zweite Sicherung der Datenbank befinden.

Crontab einrichten

Nachem nun die Sicherung soweit funktioniert, kommt der letzte Schritt: Die Automatisierung via Crontab. Loggen Sie sich via Konsole (Putty) auf Ihrem Web ein, auf dem MySQLDumper installiert wurde. öffnen oder erstellen Sie eine Crontab mit „crontab -e“. Legen Sie gemäß Cron-Syntax die Startparameter fest und geben als Ausführung „/home/PFAD_ZUM_WEB/www/cgi-bin/crondump.pl“ an. Dieser Pfad kann bei Ihrem Web anders lauten (siehe „Konfogurationsverzeichnis“).

GD Star Rating
loading...

Computer umbenennen, auf dem ein Windows SQL-Server läuft

Das Umbenennen eines Windows-Rechners erfordert normalerweise nur wenige Handgriffe. Dies sieht jedoch anders aus, wenn auf der Maschine ein Microsoft SQL Server 2005 läuft. Sie haben beispielsweise eine SQL-Server Instanz RechnerInstance1 und möchten nun, dass der Rechnername sich in Rechner_neuInstance1 ändern soll. Dies ist prinzipiell möglich, sofern der Computer nicht an der Replikation beteiligt ist. Prüfen Sie jedoch vorher, ob auf dem umzubenennenden Rechner die Verwendung von Reporting Services konfiguriert wurde. Wenn dem so ist, ist dieser Dienst nach dem Umbenennen nicht mehr ansprechbar! Prüfen Sie ebenfalls, ob eine Datenspiegelung aktiviert ist. Wenn ja, erst den Dienst deaktivieren. Nach dem Umbenennen müssen Sie den Spiegel erneut einrichten.

Benennen Sie den Computer um und starten Sie den SQL Server neu.

Ausführen für eine Standardinstanz:

· sp_dropserver
· GO
· sp_addserver , local
· GO

Ausführen für eine umbenannte benannte Instanz
· sp_dropserver
· GO
· sp_addserver , local
· GO

Starten Sie die SQL-Server-Instanz neu
Nun sollte der SQL-Server sich über den neuen Namen ansprechen lassen.

Bekannte Remote-Fehler:
Server: Msg 15190, Level 16, State 1, Procedure sp_dropserver, Line 44
There are still remote logins for the server ‘SERVER1′.

Ausführen für eine Standardinstanz:
sp_dropremotelogin old_name
GO

Ausführen für eine umbenannte benannte Instanz
sp_dropremotelogin old_nameinstancename
GO

Wenn Sie einen SQL Server Report Services auf dem Rechner installiert haben, ist dieser nach dem Umbenennen möglicherweise nicht mehr ansprechbar. Starten Sie dann das Reporting Services-Konfigurationstool und stellen eine Verbindung auf dem umbenannten Rechner mit dem Berichtsserver her. öffnen Sie Setup der Datenbank und geben Sie im Feld Servername den neuen SQL-Server-Namen und klicken auf Verbinden. Danach klicken Sie auf Anwenden.

Umbenennen des Berichtsservers
öffnen Sie RSReportServer.config mit einem Editor und ändern Sie die URLRoot-Einstellung.
öffnen Sie die Datei RSWebApplication.config und ändern Sie die ReportServerURL-Einstellung. Wenn Sie dort keinen Einstellung finden, ignorieren Sie die Einstellung.
Starten Sie den ReportServer-Dienst neu.

GD Star Rating
loading...

Das Phantom von Heilbronn

Nun ist es also raus: Das „Phantom von Heilbronn“ ist nach einem DNA-Test eine Mitarbeiterin der Firma, die die Wattestäbchen für die Spurensicherung verpackt. Komisch? Aber sicher!
Wir erinnern uns: Im April 2007 hat auf der Heilbronner Theresienwiese ein unbekannter eine 22 Jahre alte Polizistin erschossen und deren 24 Jahre alten Kollegen schwer verletzt. Eine großangelegte Ermittlung der Polizei brachte kaum neue Erkenntnisse. Geschweige denn konnte der Täter ermittelt werden. Dann die Nachricht: Bei der verdächtigten Täterin handelt es sich um das „Phantom“. Dieses „Phantom“ wird schon seit Jahren verdächtig, regelmäßig und unterschiedliche Straftaten begangen zu haben. Von einfacher Beschaffungskriminalität in abgelegenen Gartenlauben bis hin zum Polizistenmord. Eine Frau ohne Gesicht – ein Monster.
Im Dezember 2008 wurde die unbekannte Verbrecherin weiterhin verdächtigt, an dem Tod einer 45 Jahre alten Krankenpflegerin in Weinsberg (Kreis Heilbronn) beteiligt gewesen zu sein. Im April 2008 verdächtigte man die Unbekannte in Oberstenfeld-Gronau in ein Wohnhaus eingebrochen zu sein, während die 42 Jahre alte Bewohnerin und ihre drei Töchter schliefen. Es wurden Wertgegenstände im Gesamtwert von mehreren tausend Euro erbeutet. Man wusste nur eines: Die Unbekannte Frau war sehr mobil, hielt sich aber größtenteils in Süddeutschland und dem angrenzenden Frankreich auf. Zwischenzeitlich wurden für die Ergreifung der sechsfach Mordverdächtigten 300.000 Euro Belohnung ausgesetzt. Vergeblich. Das Phantom blieb ohne Gesicht. Bis heute.
Wie der „stern.de“ berichtet, soll es sich bei der gefundenen DNA um die einer Mitarbeiterin handeln, die bei einem Hersteller für Medizinalbedarf als Packerin arbeitet. Unwissentlich hat die Mitarbeiterin die sterilisierten Wattestäbchen mit ihrer eigenen DNA verunreinigt. Die Hamburger Firma soll nach Informationen der „Bild“-Zeitung die Dienststellen in verschiedenen Bundesländern sowie Frankreich und Österreich beliefern.
Wie die dpa berichtet, drängt nun die Gewerkschaft der Polizei (GdP) auf schnelle Aufklärung. Der baden-württembergische GdP-Vorsitzende Josef Schneider sagte der Nachrichtenagentur, wenn es sicher sei, dass die Spuren von einer Dame stammten, die die Wattestäbchen verpackt habe, so sei dies „eine sehr peinliche Geschichte.“
Erste Zweifel, so berichtet spiegel-online, war den Ermittlern gekommen, als sie die Identität einer verbrannten Leiche klären wollten. Der Verdacht, dass es sich dabei um einen im Jahr 2002 verschwundenen Asylbewerber handeln könnte, wurde gemäß DNA-Analyse nicht bestätigt. Die Spur führte wieder zur „Phantommörderin“ und mit ihr zur Verpackerin der Wattestäbchen.

GD Star Rating
loading...

USB-Warnung abschalten

Windows zeigt eine Warnmeldung, wenn ein USB-Gerät mit USB 2.0 an einen Rechner mit USB 1.1-Anschluß angeschlossen wird. Diese Meldung kann deaktiviert werden. öffnen Sie dazu die “Systemeigenschaften” (”Start > Einstellungen > Systemsteuerung > System”) und wählen den Reiter “Hardware”. Dort klicken Sie die Schaltfläche “Geräte-Manager”. In der Baumstruktur erweitern Sie den Eintrag “USB-Controller” und klicken den Eintrag “Hostecontroller” (je nach System auch “universeller Hostcontroller”) doppelt. Wählen Sie den Reiter “Erweitert” und deaktivieren die Checkbox “USB-Fehler nicht anzeigen”.

GD Star Rating
loading...

Windows Rechner herunterfahren mit shutdown

Wenn Sie einen Rechner in einem Netzwerk herunterfahren möchten, aber keinen Zugriff auf dessen Tastatur haben, so können Sie sich beispielsweise mit der Remotedesktopverbindung auf den Rechner verbinden und diesen herunterfahren. Windows wird diese Anweisung klaglos entgegennehmen. Wenn Sie Glück haben, fährt der Rechner ordnungsgemäß herunter, startet bei Bedarf vielleicht auch neu. In vielen Fällen wird das Betriebsystem jedoch sich “aufhängen” und Ihnen bleibt keine andere Möglichkeit, als den betroffenen Rechner auszuschalten. Wer das Glück nicht herausfordern möchte, fährt den Rechner mit dem Befehl “shutdown” herunter. Dabei handelt es sich um eine kleine EXE, die auf den Rechnern vorhanden sein muss. Diese ist m.W. bei XP erst ab einem bestimmten ServicePack mit auf das System gelangt. Bei Windows-Server ist diese Datei schon länger im Lieferumfang. Prüfen Sie, ob die Datei vorhanden ist: öffnen Sie eine DOS-Box (”Start > Ausführen > cmd”) und geben Sie “shutdown /?” ein. Wenn Sie eine Syntax-Auflistung erhalten, ist das Programm auf Ihrem Rechner vorhanden. Sie können die Exe auf jeden Rechner einfach kopieren (am Besten in den freigegebenen Ordner “C:\WINNTsystem32”); eine Installation ist nicht erforderlich.
In der Regel benötigen Sie für den Befehl Administratoren-Rechte. Entgegen der Dokumentation können Sie die folgenden Argumente mit “-” oder mit “/” einleiten.

Shutdown wird über die Command-Line gesteuert. Ihr wurde jedoch auch eine grafische Benutzeroberfläche spendiert. Starten Sie diese mit “shutdown -i”. Die Benutzeroberfläche ist selbsterklärend.

Wer jedoch lieber über die Command-Line arbeitet, für den bietet sich der Befehl “shutdown -m IP -r -t 0 -f  -c Kommentar” an. Die Argumente im Folgenden:
-m Computer: Die anzusprechende Maschine
-r: Reboot des Rechners (optional)
-t 0: Zeitlimit in Sekunden, bis der Befehl ausgeführt werden soll
-f: Erzwingt das Schließen ausgeführter Anwendungen ohne Warnung
-c Kommentar: Kommentar für das Herunterfahren

GD Star Rating
loading...

Daten kopieren mit Robocopy

Wer schon einmal versucht hat, mehrere tief verschachtelte Verzeichnisse auf einen anderen Datenträger zu kopieren, wird an die Grenzen des Explorers gestoßen sein. Mit “Datei XY kann nicht kopiert werden” beendet der Explorer gerne seinen Dienst. Und dann? Dann ist Handarbeit angesagt, denn der Kopierjob ist nicht mehr fortzusetzen.
Oder darf es eine automatische Sicherung sein? Ein Verzeichnis, das automatisch gespiegelt werden soll? Für all das sind unzählige – zum Teil kostenpflichtige – Tools vorhanden. All das ist jedoch auch mit Robocopy zu erledigen, einem Kommandozeilenwerkzeug, das sich parametergesteuert auch über den Taskplaner aufrufen lässt.
Microsoft liefert Robocopy.exe ab Vista als Bordmittel aus. Im kostenlosen Ressource Kit für den Windows Server 2003 ist robocopy.exe ebenfalls enthalten. Dies lässt sich einfach über die Microsoft-Homepage downloaden.
Die Installation ist denkbar einfach. Die müssten die Exe nur auf Ihren Rechner kopieren Empfehlenswert ist, die Exe in ein Windows-Verzeichnis (”C:WINNTsystem32”) zu kopieren, damit auf die Exe immer zugegriffen werden kann.
Nachdem robocopy.exe auf dem Rechner kopiert wurde, kann eine DOS-Box über “Start > Ausführen > cmd” gestartet werden. Der erste einfache Kopierjob kann mit

robocopy /MIR

gestartet werden. MIR (Mirror) spiegelt zwei Verzeichnisse. Doch Achtung: Mirror sorgt dafür, dass das Ziel-Verzeichnis identisch mit dem Quellverzeichnis ist. Dies bedeutet, dass robocopy in diesem Fall auch evtl. vorhandene Dateien im Ziel-Verzeichnis löscht!
Quell- und Zielpfad kann sowohl ein Pfad mit Laufwerksbuchstaben, als auch ein UNC-Pfad sein.

Falls Robocopy bei seiner Tätigkeit auf eine Datei stoßt, die Probleme beim Zugriff macht, bricht Robocopy den Kopierjob nicht ab, sondern versucht es erneut. Und erneut. Und erneut … Daher ist es wichtig, einem Kopierjob sinnvolle Parameter mitzugeben. Meistens sind die Schalter “/R:10″ und “/W:30″ ausreichend. In diesem Fall legt Robocopy nach einem Zugriffsproblem eine 30sekündige Pause ein (W = Wait) und probiert den Zugriff zehn mal (R=Retry).

Der Schalter “/Z” sorgt dafür, dass Robocopy unvollständig kopierte Dateien fortsetzt.
Somit ergibt sich für die meisten Kopieraufträge der Aufruf:

robocopy /MIR /R:10 /W:30 /Z

Ein weiterer Vorteil von Robocopy kann sein, dass man mit diesem Tool auch Zugriffsrechte von NTFS-Laufwerken mitkopieren kann. Der Parameter “/COPY” bestimmt die mitzukopierenden Dateiattribute. Per Standard ist “/COPY:DAT” vordefiniert, wobei “D” für die Datei, “A” für seine Attribute und “T” für den Zeitstempel steht. Mit der Option “O” wird auch der Besitzer der Datei, mit “S” die Zugriffsrechte und mit “A” die zu überwachenden Dateizugriffe mitkopiert. Wer wirklich die Datei samt Attribute kopieren will, kopiert mit dem Parameter “/COPY:DATSAO”. Und was man sich merken kann: “/COPYALL”. Dieser Schalter vereint synonym zu “/COPY:DATSAO” alle Optionen.

Um Dateien beim Kopiervorgang zu filtern bieten sich die Schalter “/MAX” und “/MIN” an, mit denen sich Dateien mit bestimmter Dateigröße (in Byte) filtern lassen. Die Option “/MAXAGE” und “/MINAGE” filtern aufgrund des Dateialters. “/MAXLAD” und “/MINLAD” filtert übern den Zeitpunkt des letzten Zugriffes.

Robocopy eignet sich hervorragend, um eine Sicherung über den Taskplaner zu starten. Doch verfügt Robocopy auch über einen “Monitor-Modus”, bei dem Robocopy dauerhaft läuft und Verzeichnisse selbstständig überwacht. Mit dem Schalter “/MOT: ” erwacht Robocopy nach der vorgegebenen Zahl Minuten zum Leben und beginnt mit seiner Arbeit. Mit dem Schalter “/MON: ” erwacht Robocopy, sobald die in angegebene Anzahl von änderungen im zu überwachenden Verzeichnis erfolgt ist. Wenn Sie Robocopy im Monitormodus betreiben kann es sinnvoll sein Robocopy mitzuteilen, dass es seine Kopiertätigkeit nur in einem bestimmten Zeitfenster ausführen darf. Dann ist der Schalter “/RH ” wichtig, der Uhrzeiten von “0000″ bis “2359″ entgegennimmt. Alternativ kann ein Netzwerk auch mit dem Schalter “/IPG:” gewählt werden. Dieser Schalter zwingt Robocopy nach jedem 64-Kbyte-Block zu einer Zwangspause in Millisekunden, um Bandbreite im Netzwerk zu sparen.

In der Robocopy-Dokumentation finden Sie noch weitere Schalter, mit denen Sie Robocopy steuern können. Die hier aufgeführten sind die Parameter, die in der Praxis von Nöten sind.

Robocopy: Bestimmte Dateitypen kopieren
UPDATE: Wer mittels robocopy nur bestimmte Dateitypen (hier: PDF) kopieren möchte, kann dies mit folgenden Parametern lösen:

Robocopy.exe*.pdf

Mehrere Dateitypen lassen sich wahrscheinlich nur über eine Batch realisieren. So kopiert die folgende Batch-For-Schleife nur die Dateitypen, die in der runden Klammer angegeben sind:

FOR %%i in (pdf txt) do robocopy.exe*.%%i

UPDATE: Daten mit robocopy kopiert, aber nicht angezeigt (Attribute: hidden / versteckt)

Wenn man versucht (und man stolpert immer wieder darüber!) Daten per Robocopy aus dem Root („/“) zu kopieren, kopiert Robocopy zar fleißig die Daten, doch in Windows sind die Daten nicht sichtbar. Bei diesem Verhalten handelt es sich m.E. um einen Bug, der schons eit Jahren in Robocopy vorhanden ist (auch wenn andere Personen der Meinung sind, dass dieses Verhalten ok sei).

Nachträglich kann dies mit folgendem Befehl bereinigt werden:
attrib [pfad wie d:backups etc]* -s -h /s

Beim Kopieren mit Robocopy kann man dies auch umgehen. Man fügt dem Robocopy-Aufruf ein /A-:H hinzu. Dieser Befehl entfernt ALLE Attribute der zu kopierenden Dateien. Nachteil: Wenn versteckte Dateien im Copyjob vorhanden sind, wird dieses Attribut beim Klon leider auch entfernt.

UPDATE: Robocopy sichert unveränderte Daten

Wer per Robocopy Sicherungen auf ein NAS macht, kennt vielleicht das Problem: Robocopy aktualisiert auch Dateien, die nicht verändert wurden. Der Grund liegt an Differenzen im Zeitstempel beider Systeme. Robocopy geht hier fälschlicherweise davon aus, dass sich die Dateien unterscheiden (Abweichungen können durchaus eine Sekunde betragen). Problem-Lösung: Parameter „/FFT“ – durch diesen Parameter vergleich Robocopy die Zeitstempel „nicht mehr so genau“, Toleranzen von einer Sekunde ignoriert Robocopy nun.

GD Star Rating
loading...

Windows Live Messenger deaktivieren

Wenn Sie die Windows Live Produke installieren, schleicht sich ungewollt der Windows Live Messenger mit auf Ihren PC. Mit dem Windows Live Messenger können Sie mit den Menschen in Verbindung treten, sofern diese ebenfalls online über einen Messenger online sind. Letztendlich ist es eine Art Email, nur schneller und nahezu ohne Verzögerung.

Wer diesen Kinderkram nicht möchte, kann ihn versuchen zu deinstallieren. Doch dies ist nicht ganz so einfach, da sich verschiedene Versionen und Möglichkeiten ergeben. Öffnen Sie dazu den Live Messenger (Doppelklick auf das Messenger-Logo in der Taskleiste). Klicken Sie anschließend auf “Extras/Optionen” und auf “Einstellungen”. Entfernen Sie den Haken vor „Dieses Programm ausführen wenn Windows gestartet wird”.
Wenn Sie die Schaltfläche „Extras” nicht angezeigt bekommen, müssen Sie einen anderen Weg gehen. Man könnte meinen, dass der Live Messenger sich unter Einstellungen/Systemsteuerung/Software deinstallieren lassen würde. Doch da ist er nicht zu finden. Unter „Windows Komponenten hinzufügen/entfernen” ist zwar der Eintrag “Windows Messenger” (evtl. sogar mehrmals je nach Rechnerversion) vorhanden, lässt sich aber nicht entfernen.
Um dies dennoch möglich zu machen, muss die Datei SYSOC.INF im Ordner “c:\windowsinf” in einem Texteditor geöffnet werden (wenn Ordner nicht sichtbar, vorher die Exploreransicht unter “Extras > Ordneroptionen > Ansicht” auf “Alle Dateien und Ordner anzeigen” ändern).
Suchen Sie den Eintrag

"msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,hide,7"

In dieser Zeile muss das “hide” entfernt werden, es soll also

"msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,,7"

in der Zeile stehen. Datei schließen. Dann im Menü “Windows Komponenten hinzufügen/entfernen” den Haken bei “Windows Messenger” entfernen, auf “Weiter” klicken und noch einmal prüfen, ob der Haken nun dauerhaft entfernt ist.

Wenn Sie den Messenger deaktiviert haben, dann aber doch diesen wieder installieren wollen, sollten Sie aus Sicherheitsgründen auf den neusten Messenger aufsetzen. Aktivieren Sie also nicht den im Betriebsystem verankerten Messenger. Gehen zu Microsoft auf die Downloadseite und laden Sie sich den neusten Messenger herunter.

GD Star Rating
loading...

Schichtenfernsehsender Premiere

Mit allen Mitteln versucht der Bezahlsender Premiere seit Jahren uns potentielle Kunden als zahlende Abonnenten zu werden. Ob im Fernsehspot oder in der Printwerbung. Premiere ist überall. Kaum eine Kneipe die es sich leisten kann, nicht per Leuchtreklame an der Pforte auf die übertragung der  Fußball-Bundesliga hinzuweisen.

Und trotzdem werde ich nicht Kunde. Warum auch? Es ist sicherlich angenehm, noch weitere TV-Sender zu haben. Dank digitaler Kabelbox habe ich nun noch mehr Sender. Noch mehr Sender, auf denen nichts gescheites kommt. Nun brauche ich einige Minuten mehr, bis ich alle TV-Sender durchgezappt habe. Minuten, in denen meine Mitbewohnerin mir aufgeregt die TV-Fernbedienung aus der Hand reißen will. Wäre da noch Platz für Premiere? Sicher, aber nicht zu diesem Preis! Werfen wir einen Blick auf die aktuellen Premiere-Preise. Ein „Hauptpaket“ kostet 19,99 Euro im Monat, zwei Pakete 34,99 Euro. Zusätzlich einmalig 40 bis 70 Euro für diverse Technik. Also rund 20 Euro, die meine Haushaltskasse zusätzlich belasten. Wenn ich einmal im Monat zu zweit ins Kino gehe, ist dieser Preis sicherlich zu rechtfertigen. Mit Chips, Popcorn für die Frau und ein Bier für mich kann ich mir das Spielfilmpaket und den Sportkanal leisten. Aber gehe ich wirklich jeden Monat einmal ins Kino?

Mir fällt sofort die Aussage einer bekannten Bankangestellten ein. Ohne das Bankgeheimnis zu brechen sagte sie einmal zu mir, dass jeder, der auf der Bank kein Geld mehr bekommt, auch Premiere habe. Kosten, die die Bank per Rücklastschrift zurückbucht. Sicherlich eine pauschale Verallgemeinerung, doch genau für diese Gruppe rechtfertigt sich Bezahlfernsehen. Der gemeine Arbeitnehmer, der am Wochenende einmal einen Film schaut, überlegt sich zweimal, ob er sich zwölf Monate an einen Vertrag bindet. Für einen mit reichlich Freizeit ausgestatteter Angestellter der öffentlichen Arbeitsagentur ist das Angebot wahrscheinlich lukrativer.

Premiere hat im vergangenen September die Zahl von 3,4 Millionen Abonnenten genannt. Im Januar 2009 meldete die Bundesagentur für Arbeit eine Arbeitslosenzahl von 3.489.000 (Quelle: www.arbeitsagentur.de).

Inzwischen wurde jedoch die Zahl der Abonnenten vom Premiere-Chef Mark Williams um eine Million nach unten korrigiert. Offenbar hat das Management bewusst eine Million Karteileichen dazugerechnet, um die zu meldende Abonnentenzahl künstlich auf hohem Niveau zu halten. Wie zu entnehmen ist, hat die Bundesanstalt für Finanzdienstleistungsaufsicht (Bafin) einem Bericht der Wirtschaftszeitung Euro am Sonntag zufolge deshalb eine „förmliche Untersuchung wegen des Verdachts des Insiderhandels und der Marktmanipulation in Aktien der Premiere AG“ eingeleitet. Diese falsche Veröffentlichung gilt als Ordnungswidrigkeit oder sogar als eine Straftat. Sollte sich der Verdacht auf eine Straftat erhärten, werde das Verfahren an die Staatsanwaltschaft weitergeleitet, so Euro am Sonntag.

Wenn dem so ist, dürften bei Premiere nicht nur „gängige“ Mitarbeiterentlassungen anstehen, sondern auch ein Bauernopfer im Management wird zu finden sein. Es ist zu hoffen, dass die Entlassenen wenigstens über einen Sozialplan mit einem Premiere-Abo versorgt werden.

GD Star Rating
loading...