Rote Kringel-Linien: Rechtschreib-Hilfen und Duden Korrektor im Test

Rote Kringel-Linien: Rechtschreib-Hilfen und Duden Korrektor im Test

Während manche Rechtschreibhilfe lediglich Tippfehler aufspürt, können bessere Korrekturprogramme auch verzwickte Rechtschreibfehler entdecken – und passende Korrekturvorschläge unterbreiten.

Deutsche Sprache, schwere Sprache. Daran hat die Rechtschreibreform nichts geändert. Im Gegenteil: Vieles ist sogar komplizierter geworden, etwa die Regeln zur Getrenntschreibung. Doch wozu gibt es PCs mit Rechtschreibprüfung, die mühelos Fehler im Text entdecken und rot unterkringeln? Das vermittelt ein Gefühl von Sicherheit: Was nicht unterkringelt ist, das ist auch richtig geschrieben. Weitere Kontrolle unnötig.

Rechtschreibhilfen finden nur falsche und unbekannte Wörter

Eine trügerische Sicherheit, wie sich bei näherer Betrachtung herausstellt. Denn die meisten Rechtschreibhilfen sind wirklich nur Hilfen, keine soliden Rechtschreibprüfer. Darum sollte sich niemand darauf verlassen, dass die in Textverarbeitung, Browser oder E-Mail-Programm eingebaute Rechtschreibhilfe verlässlich jeden Fehler entdeckt. Dem ist nämlich nicht so: Viele Fehler bleiben unentdeckt, vor allem bei Groß- und Kleinschreibung.

Die meisten PC-Benutzer verlassen sich auf die Rechtschreibhilfe des Office-Pakets. Sie gehört zur Serienausstattung von Word und Co. und beherrscht alte wie neue Rechtschreibung. Man kann jederzeit zwischen den beiden Rechtschreibwelten umschalten. Dazu einfach im Menü „Extras“ die Funktion „Optionen“ auswählen und dort das Register „Rechtschreibung und Grammatik“ anklicken. Word bietet hier in der linken unteren Ecke die Option „Neue deutsche Rechtschreibung“ an. Wer den Haken davor entfernt, arbeitet mit der alten Rechtschreibung. Word kontrolliert den getippten Text dann nach alten Schreibregeln, bis die Option wieder aktiviert wird.

Schreibfehler, die nur aus dem Sinnzusammenhang erkennbar sind

Auf Wunsch verwenden auch Outlook, Powerpoint oder Excel die Kontrollfunktion, die Fehler im Text rot unterkringelt. Allerdings entdeckt die Rechtschreibhilfe des Office-Pakets eben keineswegs alle Fehler. Ob nun „aufgrund“ oder „auf Grund“ richtig ist, entscheidet sich allein durch den Kontext. Microsofts Schreibhilfe bemängelt daher keine der beiden Schreibweisen – und liegt damit mal richtig, mal daneben.

Wörter mit offensichtlichen Tippfehlern, also Wörter, die es gar nicht gibt, entdeckt jede Korrekturhilfe. Auch wenn etwas getrennt geschrieben wird, was eigentlich zusammen geschrieben werden muss – oder umgekehrt –, sind die roten Kringel in der Regel nicht weit. Die meisten einfachen Rechtschreibhilfen, wie sie in Browsern oder E-Mail-Programmen angeboten werden, erreichen hier allerdings bereits ihre Grenzen.

Duden Korrektor macht seine Arbeit am besten

Erkennbar die besten Erkennungsraten bietet Duden Korrektor Plus. Die Software arbeitet problemlos mit Word, Office, OpenOffice, StarOffice und vielen anderen Programmen zusammen. Im Fall von Word und Co. wird die Standardprüfung einfach ersetzt. Der Duden Korrektor prüft penibler als Microsofts Standardprüfung, findet mehr Fehler und macht sinnvollere Korrekturvorschläge. Vor allem präsentiert der Duden Korrektor keine sinnlosen Korrekturvorschläge.

Manche Schreibweise lässt sich nur anhand des Zusammenhangs bestimmen. Weil Software damit naturgemäß Schwierigkeiten hat, benennt der Korrektor in Zweifelsfällen die Rechtschreibregeln und überlässt es dem Benutzer, die korrekte Schreibweise zu wählen. Andere Rechtschreibhilfen neigen dazu, sich in solchen Fällen gar nicht zu melden oder sinnlose Vorschläge zu unterbreiten. Ich habe mit dem Duden Korrektur exzellente Erfahrungen gemacht.

Tipps zur Rechtschreibung im Web

Wer gerade kein Textprogramm mit Rechtschreibhilfe zur Hand hat, kann sich auch im Web helfen lassen. Unter https://www.canoo.net können Webbenutzer nicht nur Schreibregeln und Grammatik nachschlagen, sondern erfahren nach Eingabe eines Wortes auch eine Menge über Wortstamm sowie korrekte Wortbildung, Deklination oder Konjugation. Das ist besser als fast alles, was moderne Rechtschreibhilfen anbieten.

Der Downloadshop von Duden

Google Präsentation macht PowerPoint Konkurrenz

Wer professionelle Präsentationen gestalten möchte, musste bislang zum Marktführer Microsoft PowerPoint greifen. Jetzt gibt es eine interessante Alternative: Googles Online-Office „Text & Tabellen“ wurde um ein Präsentationsprogramm erweitert. Natürlich ebenfalls kostenlos und fast als eine Eins-zu-eins-Umsetzung des Microsoft-Vorbilds.

Im Onlineprogramm stehen zwar nur 15 Layoutvorlagen zur Auswahl. Die aber reichen für schnelle Ergebnisse meist auch vollkommen aus. Über die Tool-Leiste lassen sich die einzelnen Folien der Präsentation rasch zusammenklicken und am Bildschirm präsentieren. Ganz im Stile der Google-Anwendungen können auch hier mehrere Benutzer gleichzeitig an der Präsentation arbeiten. Googles Präsentationssoftware kann sogar mit PowerPoint-Dateien umgehen. Per Upload lassen sich ppt-Dateien online weiterbearbeiten. Der umgekehrte Weg ist leider nicht möglich; bislang gibt es noch kein Exportmodul, das aus einer Google-Präsentation eine PowerPoint-Datei macht. Aber das kommt vielleicht noch.

Google Präsentation kopiert jetzt auch Microsoft PowerPoint:

https://docs.google.com

Texten mit Online-Text-Verarbeitung Buzzword von Adobe

Nun hat auch Adobe eine eigene Online-Textverarbeitung: Mit Buzzword lassen sich komfortabel Texte schreiben, gestalten und ausdrucken – kostenlos.

Der Softwaremarkt ist im Umbruch. Immer mehr klassische Desktop-Anwendungen wandern ins Internet. Und das bedeutet konkret: Der PC-Benutzer kann online Aufgaben erledigen, für die bis vor kurzem zwingend eine teure Spezial-Software nötig war. Egal, ob man Texte schreiben, Zahlen verwalten oder Fotos bearbeiten möchte: Im Internet gibt es exzellente Onlineanwendungen, die alles erledigen – und das in der Regel kostenlos.

Der Trend hat an Fahrt gewonnen. Zwar haben Online-Anwendungen nicht nur Vorteile. Stichwort: Datensicherheit. Doch wer als Softwareschmiede nicht aufpasst und den Trend verschläft, steckt schon bald in ernstes Schwierigkeiten. Das begreifen immer mehr Anbieter, jetzt auch Adobe. Bereits Anfang März hatte Adobe angekündigt, das ehrwürdige Photoshop komplett ins Web zu bringen. Das Ziel: Eine werbefinanzierte Foto-Software, die auf jedem PC mit Internetanschluss zur Verfügung steht, aber trotzdem den Komfort einer Profisoftware bietet.

Nun hat Adobe überraschend die Online-Textverarbeitung Buzzword von Virtual Ubiquity gekauft. Damit hat sich Adobe eine hervorragende Software gesichert, die in Fachkreisen großen Respekt genießt. Vor allem, weil Buzzword äußerst schnell ist und darüber hinaus eine exzellente Benutzeroberfläche bietet. Buzzword setzt auf die kostenlos erhältliche Browser-Erweiterung Flash. Alles, was man braucht, um mit Buzzword Texte zu erstellen oder zu bearbeiten, ist ein Browser mit Onlinezugang.

Damit tritt Adobe in direkte Konkurrenz zu Google. Doch Buzzword kann es mühelos mit Googles Textprogramm „Google Text“ aufnehmen. Zwar befindet sich Buzzword im Augenblick noch im Betastadium. Doch das soll sich schon bald ändern. Unter https://www.getbuzzword.com können sich Interessenden anmelden. Sie müssen allerdings warten, bis eine Freischaltung erfolgt.

Buzzword ist eine Textverarbeitung, die in die moderne Zeit passt. Durch die zunehmende Vernetzung übers Internet stellen Benutzer heute andere Anforderungen an eine Textverarbeitung als früher. Es kommt im Zweifel nicht mehr unbedingt darauf, dass ein eingetippter Text perfekt zu Papier gebracht werden kann. Oft werden Texte gar nicht mehr ausgedruckt, sondern im Web veröffentlicht. Deshalb sind viele Funktionen, die in einer guten, klassischen Textverarbeitung erwartet werden und auch enthalten sind, in einem Online-Textprogramm eher überflüssig.

Buzzword bietet bislang deutlich weniger Funktionen als zum Beispiel Microsoft Word. Für viele Aufgaben reicht das Onlineprogramm aber dennoch schon heute völlig aus. Die Möglichkeiten zur Textgestaltung sind nicht nur ausreichend, sondern exzellent – das gilt vor allem für Texte, die fürs Internet gedacht sind. Ausdrucken lassen sich die Textdokumente natürlich trotzdem.

Die große Stärke von Online-Textprogrammen wie Buzzword ist, dass die Texte auf Wunsch im Netz gespeichert werden und mehrere Personen darauf zugreifen können, etwa Kollegen. Das erleichtert kollaboratives Arbeiten, etwa die gemeinsame Entwicklung eines Konzepts. Jeder kann Korrekturen vornehmen, jeder Kommentare eintragen. Doch während ein Word-Dokument jedes Mal per E-Mail verschickt werden muss, lagern Textdokumente bei einer Online-Textverarbeitung irgendwo im Netz. Bei Bedarf, passwortgeschützt. Ideal für Teamarbeit.

Buzzword ist anderen Online-Textprogramme wie Google Text außerdem in einem wichtigen Punkt überlegen: Einmal installiert, lässt sich Buzzword auch offline benutzen, etwa unterwegs mit dem Notebook. Es ist also nicht zwingend eine Verbindung ins Internet nötig. Ungewöhnlich für eine Online-Anwendung. Möglich macht das die neue „Adobe Internet Runtime“ (AIR), die beim ersten Aufrufen von Buzzword automatisch auf dem PC eingerichtet wird. Buzzword kann Dokumente im Internet speichern, aber auch auf Festplatte.

Adobe will es allen potenziellen Umsteigern leicht machen: Buzzword kann nicht nur mit Microsoft Word gespeicherte Dokumente laden, sondern importiert ebenso mühelos auch das Richt-Text-Format (RTF) oder XML-Dateien. PDF und das „Open Document Format“ (ODF) werden derzeit noch nicht unterstützt, doch das soll sich rasch ändern.

Der zunehmende Druck auf Microsoft Office hat durchaus Folgen. So hat Microsoft jetzt den Preis für seine Home & Student Edition von Microsoft Office 2007 auf 139 Euro gesenkt. Darin enthalten: Word, Excel und Powerpoint, allerdings noch als klassische Desktop-Anwendung. Die Programme dürfen im Privatbereich auf bis zu drei Rechnern installiert werden. Doch auch Microsoft plant, Office als webbasierte Lösung anzubieten. Allerdings gegen Bezahlung.

Kostenlose Office-Pakete

Wer für Büro-Software kein Geld ausgeben will, hat mittlerweile die Qual der Wahl: Mit OpenOffice, StarOffice oder Lotus Symphony gibt es mittlerweile gleich drei kostenlose Büropakete.

Es gibt Tatsachen, an denen lässt sich nur schwer rütteln. Etwa die, dass Microsoft mit seinem Büropaket Microsoft Office Marktführer ist. Wohl jeder kennt Word, Excel, Powerpoint, Outlook und Co. Allerdings ist auch wahr: Nicht jeder braucht die beeindruckende Funktionsvielfalt der Office-Suite. Außerdem hat auch nicht jeder das Geld, das mehrere hundert Euro teure Softwarepaket zu kaufen. Wenn ein Zweit-PC zu Hause oder das Notebook mit einem Büropaket ausgestattet werden muss, greifen deshalb viele gerne auf kostenlose Alternativen zurück.

Platzhirsch OpenOffice

Doch hier stehen mittlerweile gleich drei Pakete zur Auswahl. Das mit Abstand bekannteste Büropaket zum Nulltarif ist OpenOffice. Ein OpenSource-Paket, das mittlerweile in der Version 2.3 vorliegt und kostenlos unter https://www.openoffice.org für Windows, MacOS und Linux geladen werden kann. OpenOffice hat sich bewährt und ist bei vielen sehr beliebt. Seit Version 2.0 kann OpenOffice auch in punkto Bedienkomfort punkten.

Die Textverarbeitung Writer und die Tabellenkalkulation Calc machen eine gute Figur. Zwar können sich beide Programme im Detail nicht mit Word und Excel messen. Doch Standardaufgaben lassen sich mit den beiden Programmen mühelos bewerkstelligen. Nur bei der Teamarbeit hat Microsoft eindeutig die Nase vorn: Da bieten die Microsoft-Programme ein besser ausgereiftes Konzept und deutlich mehr Funktionen. Die Präsentationssoftware Impress aus dem OpenOffice-Paket bietet mittlerweile auch beeindruckende Möglichkeiten. Zudem können alle Programme aus dem OpenOffice-Paket in Microsoft Office gespeicherte Dokumente laden und verarbeiten.

StarOffice 8.0

StarOffice 8.0 ist quasi die kommerzielle Ausgabe von OpenOffice, zusammengestellt und angeboten von Sun Microsystems. StarOffice basiert auf OpenOffice und sieht auch genauso aus, enthält aber einige Extras, die in OpenOffice erst mal nicht enthalten sind, etwa eine deutsche Rechtschreibprüfung, Thesaurus, sowie verschiedene Vorlagen und Fonts. Normalerweise muss man für StarOffice wenigstens 60 Euro bezahlen. Doch seit einer Weile bietet Google das StarOffice-Paket kostenlos an, und zwar im Google Pack (https://www.springhin.de/google-pack).

Lotus Symphony

Seit einigen Tagen gibt es nun ein drittes Büropaket, das in Wettbewerb zu Microsoft Office tritt. IBM bietet eine kostenlose Suite an, die den klangvollen Namen „Lotus Symphony“ trägt. IBM will bewusst an das in den 80er Jahren recht erfolgreiche Büropaket erinnern. 1995 wurde Lotus von IBM übernommen, wenig später ist Lotus Symphony dann allerdings in der Bedeutungslosigkeit verschwunden. Um mögliche Verwirrungen zu vermeiden: Das neue Lotus Symphony hat technisch nicht das Geringste mit der Software von einst zu tun.

Das neue Symphony, das unter https://www.springhin.de/symphony kostenlos geladen werden kann (es gibt derzeit allerdings nur eine englischsprachige Version), ist vielmehr ein neu geschnürtes Büropaket, bestehend aus den so genannten „Productivity Tools“ Lotus Documents (Textverarbeitung), Lotus Spreadsheets (Tabellenkalkulation) sowie Lotus Presentations. Alle im Paket enthaltenen Anwendungen basieren auf dem Code von OpenOffice, wo IBM seit zwei Wochen mit an Bord ist. Allerdings verwendet IBM zur großen Verblüffung nicht die aktuelle Version 2.3 von OpenOffice, sondern den Code der mittlerweile etwas angestaubten Version 1.x.

Unterschiede

Entscheidender Unterschied zu OpenOffice: IBM bietet professionellen Support für seine Büro-Software. Außerdem unterstützt Lotus Symphony den offenen Dokumentenstandard ODF (Open Document Format), was wiederum Microsoft ärgern soll. In Unternehmen macht der Einsatz von Lotus Symphony womöglich Sinn, etwa wenn auch andere Lotus-Programme benutzt werden. Alle anderen werden lieber OpenOffice einsetzen, das längst weiter entwickelt ist und mehr zu bieten hat.

Zehn Fragen und Antworten zum Thema Trojaner und Bundestrojaner

Was ist ein Trojaner?

Ein Trojaner ist ein Computerprogramm, das sich als nützliche Anwendung oder als Dokument tarnt. Auf diese Weise erschleicht sich die Software quasi den Zugang auf fremde Rechner. Daher installiert der Benutzer den Trojaner meist selbst, ungewollt und ohne es zu wissen. Die Grenzen zwischen Viren, Würmern und Trojanern sind fließend. Es gibt heute vor allem Mischformen. Viele Trojaner bedienen sich der üblichen Tricks von Viren und Würmern, um eine möglichst große Verbreitung zu finden. Anders als Viren und Würmer, die sich oft zu entdecken geben (etwa, indem Daten manipuliert oder Meldungen angezeigt werden), verhalten sich Trojaner aber unauffällig, da sie unentdeckt bleiben wollen. Ihr Ziel ist schließlich, zu einem ganz bestimmten Zeitpunkt zuzuschlagen oder Daten auszuspionieren. Trojaner täuschen den Benutzer und tarnen sich. Es gibt Trojaner, die für die Allgemeinheit bestimmt sind. Sie werden im Gießkannenprinzip verteilt und versuchen auf jedem infizierten Rechnersystem ihr Glück. Einige Trojaner werden aber für ganz spezielle Aufgaben programmiert und auch gezielt aufgebracht, um nur einige wenige oder sogar eine ganz bestimmte Person auszuspionieren. Das kommt vor allem bei Wirtschaftsspionage vor, ist nach aktuellen Kenntnisstand aber auch beim Bundestrojaner so.

Wie funktioniert ein Trojaner und was richtet er an?

Aus technischer Sicht ist ein Trojaner erst mal ein ganz gewöhnliches Computerprogramm. Es bedarf keiner besonderen technischen Vorkehrungen, um einen Trojaner zu entwickeln, lediglich hinreichend kriminelle Energie, denn Trojaner sollen Betroffene ausspionieren. Oft werden Sicherheitslücken ausgenutzt, um den Trojaner ins fremde System einzuschleusen. Allerdings müssen nicht nur Betriebssysteme und Schutzmechanismen überwunden werden, sondern in aller Regel auch der Mensch. Denn fast immer installiert das Opfer den Trojaner selbst. Darum ist es nötig, das Opfer zu motivieren, eine bestimmte Aktion auszuführen. Der Empfänger muss einen Dateianhang öffnen, eine attraktiv wirkende Software laden und installieren oder ein Programm starten. Einmal im System, spioniert der Trojaner in der Regel Daten aus. Manche Trojaner notieren eingetippte Wörter wie Zugangsdaten oder Passwörter. Andere durchforsten die Festplatte nach verwertbaren Informationen. In jedem Fall nimmt ein Trojaner irgendwann Kontakt mit seinem Auftraggeber auf, um die gesammelten Erkenntnisse zurückzumelden. Das geschieht über das Internet, darum ist eine Onlineverbindung nötig. Im Fall des Bundestrojaners sollen die gesammelten Informationen verschlüsselt auf der Festplatte der ausgespähten Person gespeichert und auch verschlüsselt übertragen werden.

Wie gelangt ein Trojaner auf meinem PC?

Die meisten Trojaner spionieren kein konkretes Opfer aus, sondern sind so angelegt, dass sie auf möglichst vielen Rechnern versuchen, Daten auszuspähen. Sie werden deshalb im großen Stil verteilt, in der Regel mit den Mechanismen eines Computervirus. In den meisten Fällen werden Trojaner per E-Mail verschickt, gut getarnt im Dateianhang. Der Trojaner versteckt sich in der Regel in einem gewöhnlichen Dokument, etwa in einem Word-Dokument, einem Excel-Spreadsheet oder einer Powerpoint-Präsentation. In seltenen Fällen kann sich ein Trojaner auch in einer Zip-Datei oder einer angehängten Software verstecken, allerdings werden ausführbare Programme und Zip-Dateien kaum noch per E-Mail verschickt, da viele E-Mail-Programme und Virenschutzsysteme hier sofort Alarm schlagen und die Mail abblocken. Der Trojaner wird aktiviert, indem der Dateianhang geöffnet wird. Mit dem Öffnen des Dokuments startet ein Programm, das den Trojaner auf dem Rechner installiert – in seltenen Fällen wird der Trojaner erst dann aus dem Netz nachgeladen. Eine andere Methode ist, einen Benutzer per E-Mail dazu zu bringen, eine Datei aus dem Netz zu laden. Das können dann auch versteckte Anwendungen sein. Einmal aktiviert, nistet sich der Trojaner im Rechner ein. Er wird bei jedem Rechnerstart automatisch mitgeladen. Es ist auch möglich, Trojaner ganz gezielt auf einem Rechner aufzubringen. Diese Methode wird bevorzugt, wenn ein ganz bestimmter Rechner, eine bestimmte Person oder eine Firma ausspioniert werden soll. Dann müssen geeignete Maßnahmen ergriffen werden, um den Trojaner auf den Rechner zu bekommen. Etwa, indem ganz konkret einer Person eine E-Mail geschrieben wird. Im Fall des Bundestrojaners ist es sogar denkbar, dass Agenten die Software in einer Aktion manuell auf dem Rechner installieren.

Wie wehre ich Trojaner ab?

Es gibt verschiedene Möglichkeiten, sich gegen Trojaner zu wehren. Am wichtigsten ist, beim Öffnen von E-Mails und Anklicken von Dateianhängen vorsichtig zu sein. Der gesunde Menschenverstand ist die beste Firewall. Unverlangt per E-Mails zugeschickten Dokumenten sollte man grundsätzlich mit Skepsis begegnen und sie nicht bedenkenlos öffnen. Ähnliches gilt für den Fall, dass eine E-Mail zum Download eines Dokuments auffordert. Auch hier: Sofern sich der Sinn nicht ergibt, sollte davon Abstand genommen werden. Im Zweifel lieber noch mal beim vermeintlichen Absender nachfragen, sofern dieser bekannt ist, ob er wirklich ein Dokument auf den Weg gebracht hat. Hintergrund: E-Mail-Adressen lassen sich kinderleicht fälschen. Schutzprogramme wie Anti-Viren-Software, Internet Security Suites sowie Personal Firewalls können die Sicherheit erheblich erhöhen. Während Schutz-Software das Eindringen von Trojanern verhindern hilft, kann eine sorgfältig konfigurierte Firewall den Versuch eines Trojaners erkennen, Daten ins Internet zu schicken. Es sollte dann beim Versuch bleiben: Die Firewall sollte den Datenaustausch verhindern.

Fischt die bei mir installierte Antivirensoftware (z.B. Norton und andere gängige Programme) den Trojaner raus?

Es gibt keine Schutz-Software, die zuverlässig jedes Schadprogramm erkennt und abblockt. Das liegt in der Natur der Sache, denn es gibt unzählige Möglichkeiten, einen Virus oder einen Trojaner zu programmieren. Grundsätzlich erkennen die meisten Schutzprogramme Viren, Würmer, Trojaner und andere Schadprogramme anhand eines Musters. Das bedeutet: Wenn ein Schadprogramm bekannt ist oder einem bekannten Programm ähnelt, erkennen die Schutzprogramme dieses Schädling garantiert. Ganz neue Varianten schlüpfen oft erst mal durchs Netz. Allerdings nur wenige Stunden, denn es gibt weltweite Meldenetzwerke, in denen neue, auffällige Schadprogramme aufgespürt und registriert werden. Darauf greifen alle Anbieter von Schutz-Software zurück. Sie passen ihre Schutz-Software entsprechend an. Das wäre auch beim Bundestrojaner so, wenn er das erste mal entdeckt und damit enttarnt wird. Es ist nur schwer vorstellbar, dass sich weltweit alle Anbieter von Abwehprogrammen vorschreiben lassen, einen bestimmten Trojaner zu ignorieren.

Wenn ich KEIN Terrorist bin – welche Daten sollte ich trotzdem nicht im PC aufbewahren?

Es gibt unzählige Arten von Trojanern, Würmern und Phishing-Angriffen. Kriminelle aus aller Welt sowie Geheimdienste und Regierungen haben es auf sensible Daten abgesehen, die auf den Festplatten argloser Benutzer gespeichert sind. Deshalb sollte man nichts unverschlüsselt auf der Festplatte ablegen, was in irgendeiner Form sicherheitsrelevant ist. Brisante Geschäftsgeheimnisse haben auf einem ungesicherten Computer, der direkt mit dem Internet verbunden ist, nichts verloren. Solche Daten gehören auf ein eigens abgesichertes System, das idealerweise nur im Intranet und passwortgeschützt zu erreichen ist. Für Privatleute gelten ähnliche Sicherheitsstandards: PIN oder TAN für das Onlinekonto gehören in keinem Fall auf die Festplatte. Dasselbe lässt sich für Zugangsdaten zu Konten sagen. Kreditkartendaten niemals zusammen mit Prüfziffer und Laufzeit speichern, denn so lassen sich die Daten allzu leicht missbrauchen. Natürlich sind PCs heute ein wichtiges Werkzeug. Niemand kann alle Daten wegschließen, dann wäre der Rechner unbrauchbar. Aber bei besonders sensiblen und wichtigen Daten ist Sorgfalt und Vorsicht angebracht. Es vermindert das Sicherheitsrisiko, sensible Daten auf einem externen Datenträger wie USB-Stick oder USB-Festplatte zu speichern. Dann sind die Daten nur so lange abgreifbar, wie man selbst die Daten benötigt.

Wie erkenne ich, ob mein PC schon von einem Trojaner infiziert ist?

Mit Hilfe der üblichen Schutz-Software lässt sich der eigene PC untersuchen. Dabei werden Arbeitsspeicher und Festplatteninhalt untersucht. Es kann sich durchaus lohnen, verschiedene Schutzprogramme nacheinander zu benutzen. Da keine Software alle Trojaner kennt und erkennt, bedeutet das einen höheren Grad an Sicherheit. Mit Hilfe kostenloser Programme wie Trojan Check (https://www.trojancheck.de) ist es leicht, den eigenen Rechner zu untersuchen. Auch eine installierte Firewall kann helfen. Sie erkennt zwar nicht, ob und welcher Trojaner auf dem eigenen Rechner installiert ist. Korrekt konfiguriert, sollte sie allerdings Alarm schlagen, wenn der Trojaner versucht, Daten über das Internet zu versenden. Ein solcher unzulässiger Datenverkehr kann durch eine Firewall erkannt und abgeblockt werden. Allerdings setzt es intime Kenntnisse voraus, eine Firewall korrekt zu konfigurieren und die Alarmmeldung richtig zu interpretieren. In der Praxis liefern Personal-Firewall-Systeme eine Menge Warnmeldungen, die viele Anwender irgendwann routineartig bestätigen, da sie mit den angebotenen Informationen ohnehin nichts anzufangen wissen. Deshalb ist dieser Schutz eher theoretischer Natur. In Unternehmen sieht das natürlich anders aus: Hier kann Fachpersonal Netzwerk und Firewall professionell programmieren und so für mehr Sicherheit sorgen.

Wie werfe ich einen Trojaner von meinem PC wieder herunter?

Die meisten Trojaner lassen sich mühelos mit Hilfe von handelsüblicher Schutz-Software enttarnen und auch vom Rechner entfernen. In seltenen Fällen kann es allerdings nötig sein, auch manuell nachzuhelfen. Dann ist allerdings die Hilfe eines fachkundigen Experten gefragt, der die Software aus systemnahen Bereichen wie etwa der Registry entfernt. Das übersteigt die Möglichkeiten eines Laien. Individuell entwickelte Trojaner, die gezielt hergestellt werden, um eine bestimmte Person auszuspionieren, wird von Standardsoftware in aller Regel nicht automatisch entfernt werden können. Auch hier ist dann der Eingriff eines Experten nötig, der entweder versucht, das Programm aus Speicher und von der Festplatte zu entfernen, oder der auf ein Backup zurückgreift und so einen Datenstand wiederherstellt, der dem Stand vor dem Einnisten des Trojaners entspricht.

Gibt es auch Trojaner für Macintosh, Linux, Handys und Blackberry?

Selbstverständlich. Das Prinzip, nach dem Trojaner programmiert werden, kann auf jedem Betriebssystem funktionieren. Es geht ohnehin nicht so sehr darum, Sicherheitslücken zu umgehen. Die größte Sicherheitslücke ist der Mensch, der ein Dokument oder ein Programm als unverdächtig einstuft und auf seinem Rechner lädt oder installiert. Auf Handys, Organizern und Blackberrys sind auch Trojaner denkbar. Allerdings gibt es hier insofern erschwert Bedingungen, dass diese Geräte in der Regel nicht ununterbrochen mit dem Internet verbunden sind. Es ist allerdings eine Onlineverbindung nötig, um die ausspionierten Daten zu übertragen. Sofern der Trojaner auf eine Onlineverbindung warten, fällt das nicht auf. Sollte der Trojaner allerdings selbst versuchen, eine Onlineverbindung herzustellen, dürfte das dem Benutzer auffallen, da auf solchen Geräten oft eine Sicherheitsabfrage erscheint. Denn auf mobilen Geräten entstehen bei Onlineverbindungen nicht unerhebliche Gebühren. Was den Bundestrojaner betrifft, so hat das Bundesinnenministerium selbst behauptet, für alle Betriebssysteme und ausdrücklich auch für Smartphones und Blackberry geeignete Schnüffelprogramme bereit zu haben.

Hat der Bundestrojaner Aussicht auf Erfolg?

Nein, nicht wirklich. Früher oder später wird jeder Trojaner entdeckt und auch enttarnt. Abgesehen davon hat der Bundestrojaner eine Sonderstellung, und das macht es schwieriger für die Behörden, erfolgreich zu sein: Sobald auch nur der Verdacht besteht, dass er eingesetzt wird, dürften sich unzählige Experten des Themas annehmen und die verdächtigen Mechanismen oder Programme untersuchen. In Windeseile wäre klar, wie man den Bundestrojaner entdecken und abwehren kann. Zwar hat das Bundesinnenministerium angedeutet, der Bundestrojaner würde an Virenschutz und Firewalls nicht scheitern. Diese Einschätzung scheint kühn: Es ist in der Praxis kaum vorstellbar, alle handelsüblichen Schutzsysteme, die unterschiedliche Methoden anwenden, um Schadprogramme abzuwehren, gleichermaßen zu überlisten. Wäre das so einfach, würden andere Trojaner-„Entwickler“ diese Methoden auch einsetzen. Es gibt mitunter schon Schadprogramme, die zum Beispiel Firewalls austricksen oder auch Antiviren-Software aushebeln, dann aber meist nur Programme einzelner Hersteller. Selbst wenn ein Trojaner manuell auf einen Rechner aufgebracht wird, die vorhandene Schutz-Software also bekannt ist, so müsste diese Schutz-Software entsprechend angepasst werden, damit sie nicht aktiv wird. Absprachen mit allen Herstellern von Schutzprogrammen auf aller Welt sind nur schwer denkbar.

Trojaner im Bundeskanzleramt und in Ministerien entdeckt

Trojaner im Bundeskanzleramt und in Ministerien entdeckt

Wenn die RechnerAngelegenheit nicht so beängstigend wäre, könnte so etwas wie Schadenfreude aufkommen: Auf mehreren Computern im Bundeskanzleramt und in verschiedenen Ministerien sind Trojaner entdeckt worden. Kein Bundestrojaner, den Innenminister Wolfgang Schäuble immer wieder so leidenschaftlich verteidigt, sondern dreiste Spionagetrojaner, die womöglich aus China kommen, berichtet zumindest Spiegel Online. Trojaner im Bundeskanzleramt? Wie ist das möglich? (mehr …)

Texte und Daten in den Rechner holen (OCR)

Nie wieder Texte abtippen: Wer ein OCR-Programm benutzt, kann Vorlagen in den Rechner holen und in jedem beliebigen Datenformat speichern. So lassen sich auch PDFs verarbeiten.

Vor ein paar Jahren wurde uns das papierlose Büro versprochen. Ein verlockender Gedanke, doch so ganz scheint das nicht geklappt zu haben: Es wird mehr gedruckt denn je. In Zeiten von Intranet, World Wide Web und E-Mail sind viele allerdings gar nicht mehr auf Papierdokumente vorbereitet. Papier stört nicht nur den Ablauf, sondern lässt sich vor allem ganz schlecht digital archivieren.

OCR-Programme

Eine gute Lösung für das Problem sind OCR-Programme: Dank „Optical Character Recognition“ (optischer Zeichenerkennung) werden aus Papierdokumenten im Handumdrehen digitale Dokumente, die ganz normal im Rechner verarbeiten werden können. Zwar ist nahezu jeder handelsübliche Scanner mit einem OCR-Programm ausgestattet, allerdings in der Regel mit einer abgespeckten Basisversion. Die Vollversionen der Programme können viel mehr. Sie wandeln eingescante Dokumente ins gewünschte Dateiformat, ob Word, Excel, Powerpoint, HTML oder PDF.

Mit Omnipage 15 zum Beispiel, das es im Fachhandel bereits ab 70 Euro gibt, lassen sich Dokumente auf Papier innerhalb von Sekunden in PDF-Dokumente umwandeln und so bequem archivieren. Das ursprüngliche Layout bleibt vollständig erhalten. Es gibt aber einen wesentlichen Vorteil: PDF-Dokumente lassen sich platzsparend auf dem PC speichern und vor allem bequem durchsuchen, etwa mit einer Desktop-Suchmaschine. Omnipage legt zu diesem Zweck automatisch Index und Stichwörter an.

Hohe Genauigkeit, kaum Fehler

Die Genauigkeit moderner OCR-Verfahren ist heute sehr hoch, selbst bei qualitativ schlechten Vorlagen oder wenn beim Scannen irgendetwas schief geht. Moderne Technologien wie die „Scanner Enhancement Technology“ (SET) sorgen für eine automatische Fehlerkorrektur. Mit Hilfe von Wörterbüchern findet die Software erstaunlich häufig die passenden Wörter. Der Benutzer muss heute nur noch selten eingreifen, um einen Text zu korrigieren. Selbst wenn ein Text mehrsprachig ist, klappt die Umsetzung in der Regel fehlerfrei: Omnipage erkennt über 100 verschiedene Sprachen.

Selbst komplexe Layouts werden von Omnipage in der Regel korrekt erkannt und umgesetzt, zum Beispiel mehrspaltige Texte. Grafische Elemente wie Logos, Fotos oder Illustrationen separiert das Programm von alleine. Auf Wunsch entstehen auf diese Weise sogar Word-Dokumente, die man ohne Einschränkungen weiter bearbeiten kann. Per Mausklick lässt sich in der Software einstellen, welche Stellen im Original-Layout relevante Inhalte enthalten und was „übersehen“ werden soll, ideal, um zum Beispiel auf mehrseitigen Scans Bereiche wie Titelzeilen oder Paginierung auszusparen.

PDF-Dokumente konvertieren

OCR-Programme wie Omnipage erweisen sich aber nicht nur beim Einlesen und Verarbeiten von Papierdokumenten als praktisch. Auf Wunsch kann Omnipage auch den umgekehrten Weg gehen und PDF-Dokumente importieren. So wird im Handumdrehen aus einem PDF eine Word-Datei, die sich am Rechner verarbeiten lässt, sogar im selben Layout wie vorher.

Das Programm bietet außerdem eine Sprachausgabe, vom Hersteller „RealSpeak“ getauft: Das Programm kann eingescannte Texte vorlesen oder auf Wunsch als WAV-Dateien speichern. Das lässt sich zwar ganz gut verstehen, allerdings nur, solange keine Abkürzungen oder Fremdwörter im Text vorkommen. Aus „PCs“ macht die Sprechstimme Vera „Pe-ce-es“, den Begriff „WLAN“ kann man überhaupt nicht verstehen. Ein Problem, das die meisten elektronischen Sprachausgabesysteme habe.

Sprachausgabe noch eher schwach

Für Menschen mit Sehschwäche zweifellos ein guter Service. Doch den Ratschlag des Herstellers, man solle doch lange Texte „auf CD brennen und mitnehmen“, sollte man besser nicht beherzigen. Denn ein besonderes Hörerlebnis wird wirklich nicht geboten. Spätestens nach ein paar Sätzen ist die Geduld erschöpft, da möchte man einfach nicht mehr zuhören. Gut gemeint ist eben nicht gleich gut gemacht.

Omnipage bei softwareload kaufen

Den Monitor abfilmen

Manchmal ist es ganz nützlich, das Geschehen am Bildschirm in einem Video festzuhalten. So lässt sich Software erklären oder Fehlverhalten dokumentieren. Spezielle Capture-Programme machen so etwas möglich.

Es gibt Dinge, die kann man nur schwer erklären – aber wunderbar zeigen. Das gilt zum Beispiel für so ziemlich alles, was am PC-Bildschirm passiert: Mit sorgsam ausgewählten Worten zu umschreiben, welche Menüs, Icons oder Objekte jemand am Bildschirm anklicken soll, ist mühselig und missverständlich. Wie viel einfacher ist es, einfach sagen zu können: „Klicke hier drauf, um den Vorgang zu starten.“

Screenshots sind praktisch – Filme noch praktischer

In Büchern und auf Webseiten behilft man sich deshalb gewöhnlich mit Screenshots, mit abfotografierten Momentaufnahmen des Bildschirms. Aber warum nicht in einem kurzen Film zeigen, was man meint? Im Web ist das heute schließlich Usus.

Online-Videoportale wie Youtube und Co. belegen eindrucksvoll, wie populär Videos sind – und wie einfach zu handhaben. Wer zum Beispiel in einer Präsentation eine Webseite erläutern oder eine Software erklären möchte, kann das in aller Ruhe vorbereiten und dann während der Präsentation abspielen. Auch im Web lassen sich solche Videos zeigen.

Spezialprogramme helfen beim Dreh

Aber extra einen Film drehen, um eine Software zu erklären, eine Webseite zu präsentieren oder eine Powerpoint-Präsentation aufzupeppen? Keine Sorge: Niemand muss seine teure Videokamera auspacken und sich später an den virtuellen Schneidetisch setzen. Es gibt Spezialprogramme, die einem beim Aufzeichnen von Bildschirmfilmchen behilflich sind. Das kostenlose Programme Camstudio zum Beispiel zeichnet alles auf, was am Bildschirm passiert. Am Ende kommt ein Video im AVI- oder Flash-Format heraus.

Doch die kotenlose Software hat ihre klaren Grenzen. Ein Nachbearbeiten der Filme ist zum Beispiel kaum möglich. Mit Profiprogrammen wie Camtasia von Techsmith (300 Euro) oder „All Capture“ von Balesio (200 Euro) lässt sich viel bequemer abfilmen, was auf dem PC-Monitor passiert. Mit wenigen Mausklicks lässt sich eine Art Screenshot-Film drehen.

All Capture von Balesio

Die Software zeichnet alles auf, was passiert: Ob Webseiten angeklickt, Anwendungen geöffnet, Fotos bearbeitet oder Videos angeschaut werden, landet alles im Video. Jede Mausbewegung, jedes angeklickte Menü, jedes noch so kleine Veränderung am Bildschirm. Auf Wunsch auch den Ton. Der Benutzer bestimmt bequem, was aufgenommen werden soll. Das kann der komplette Bildschirm sein, aber auch ein beliebiger Ausschnitt.

Nach der Aufzeichnung erscheint eine Timeline auf dem Bildschirm, eine Zeitleiste, wie in einem Videoschnitt-Programm. Hier lässt sich die Aufnahme nachbearbeiten. Bei Bedarf kann man zum Beispiel einzelne Szenen schneiden oder entfernen. Wer mag, kann auch Überblendungen oder Texte einfügen oder Bereiche auf dem Bildschirm markieren, etwa um etwas hervorzuheben. Selbst eine Nachvertonung ist möglich: Durch gesprochene Kommentare lässt sich erläutern, was am Bildschirm passiert.

Nachbearbeiten möglich

Die Bildqualität der Aufnahme ist exzellent, die Handhabung kinderleicht. All Capute eignet sich hervorragend, um etwas zu erläutern, etwa die Funktionsweise einer Software, die Besonderheiten einer Webseite oder die Fallstricke einer Dialogbox. Natürlich lassen sich mit dem Programm auch PC-Sitzungen dokumentieren.

Das Ergebnis der Arbeit lässt sich in unterschiedlichen Formaten speichern: Ob als Flash-Film, als MP4, selbstausführende Programmdatei, Videodatei für den Windows Media Player oder als hoch aufgelöstes Video zum Brennen auf CD oder DVD, der Benutzer hat die Wahl. Jedes Ausgabeformat hat seine Vor- und Nachteile. Während sich MP4-Filme gut für Präsentationen vor Publikum eignen, mit exzellenter Bildqualität, aber voluminösen Datendateien, lassen sich Flash-Filme wunderbar auf Webseiten einbauen. Flash-Filme bieten die beste Balance aus Bildqualität und Dateivolumen.