Adressetiketten mit dem DYMO Labelprinter erstellen

Wer neben dem normalen Schriftverkehr noch täglich mit einer größeren Zahl von Adressaufklebern für Pakete, Päckchen, Werbeaussendungen etc. zu tun hat, wird gerne auf einen DYMO Etikettendrucker zurückgreifen. Nicht so gerne jedoch auf das relativ lausige Programm zur Etikettengestaltung. Die Anbindung an das OS X Adressbuch ist eher rudimentär, es gibt keine Suchfunktion und auch die Sortierung ist vorgegeben.

Dabei braucht es in den allermeisten Fällen keine zusätzliche Software, sondern nur einen kleinen Eingriff in die Druckfunktion des OS X Adressbuchs.

Eigenes Format erzeugen

Der Kniff liegt darin, nicht den Stil »Adressetiketten« sondern »Umschläge« zu verwenden. Das Problem beim Stil »Adressetiketten« ist zum einen die sehr übersichtliche Auswahl an vorgegebenen DYMO-Aufklebern. Zum anderen die fehlende Möglichkeit neben Abständen zum Rand überhaupt die Größe eines Labels frei festzulegen.

Anders dagegen bei den Umschlägen, wo die Umschlagsgröße (hier das Etikettenformat) in mm, Zoll oder Punkt frei festzulegen ist. Mit den angegebenen Daten lassen sich dann die Felder für die Empfänger und ggf. sogar noch für die Absenderadresse (im bebilderten Beispiel unterdrückt) frei positionieren. Über »Ausrichtung« wird dann noch das Etikett passend gedreht.

Dymo Labelprinter Etikett

Adressbucheinträge an Route 66 übergeben

Wer vor Fahrtantritt seine Kundenbesuche etwas planen möchte oder seine Liefertour optimieren will kann das Mac OS X Adressbuch und Route 66 dafür nutzen. Apple liefert PlugIns für den Onlinedienst MapQuest mit, sofern (z.B.) unterwegs aber keine oder nur ein langsame Internetanbindung besteht wäre es wünschenswert dafür Offline-Ressourcen wie Route 66 auf der lokalen Platte nutzen zu können. Daher habe ich das Addressbook-PlugIn – ein kleines AppleScript das mit einem Trigger für das Adressbuch ausgestattet ist – das die Daten an MapSource übergibt entsprechend umgeschrieben, das als Empfänger Route 66 nutzt.

Adressbuch Popup-Menu Adresse Route 66

Da Route 66 an sich nicht AppleScript-fähig ist, muß man den Umweg über das sog. GUI-Scripting nutzen. Dabei verhält sich das Script so, als würde eine Benutzerinteraktion mit dem Programm stattfinden. Also etwa: drücke den zweiten Knopf von links in der ersten Spalte des Fensters mit dem Namen „xyz“ im Programm „abc“. Kein sehr eleganter Weg, aber er funktioniert, sofern in der Systemeinstellung »Bedienungshilfen« der »Zugriff für Hilfsgeräte« aktiviert ist.

Zugriff für Hilfsgeräte aktivieren

Leider ist die Entwicklung der Mac-Version von Route 66 beim Stand von 2004 stehen geblieben, während die Windows- und PDA-Versionen fleissig weiterentwickelt wurden. In Ermangelung eines Wettbewerbers ist Route 66 aber immer noch die einzige Lösung wenn man Routenplanung auf dem Mac betreiben will. Es bleibt zu hoffen, dass die Ankündigung von Garmin sämtliche Software bis zum Jahresende 2006 auf OS X zu portieren, diesen Markt etwas neu sortiert. Zumal Route 66 auf seine akutellen Webseite die Mac-Version nicht einmal mehr anbietet oder supported! Der Claim „Mit Abstand der Beste“ kann den Sinne nur heissen „Der Einäugige ist der Blinden König“

Das Adressbuch PlugIn zur Adresssuche in Route 66 steht hier zum kostenlosen Download bereit: [download#8]. Nach dem Download auspacken und in das Verzeichnis ~/Library/Address Book Plug Ins legen; Adressbuch neustarten; fertig.

Newsletter per Adressbuch und Mail

Eines vorne weg: das hier wird keine Anleitung zum Spammen via Mac! Wer einen Newsletter aufbauen will, sollte ich über die juristischen, marketingtechnischen und moralischen Do’s und Dont’s sehr im Klaren sein. Hier geht es nur um die technische Anwendung und wie sie mit den Bordmitteln von OS X umgesetzt werden können.

Der einfachste Fall wäre, eine Newsletter eMail aufzusetzen, die Empfängeradressen in das »An:«-Feld einzutragen und fertig. Nun ja, so einfach geht’s dann doch nicht. Damit wüsste dann jeder Empfänger wer außer ihm selbst noch von Ihnen mit Informationen bedacht würde. Und wer hindert einen Empfänger nicht die restlichen Adressen für seine eigenen Zwecke zu nutzen?

Eine erste Verbesserung wäre es also die Mail an nur eine eigene Adresse zusenden und die übrigen Empfänger als sog. BCC – Blindkopie einzutragen. Das Feld BCC wird nicht automatisch bei neuen Mails anzeigt, sondern ist über das Menü »Darstellung« oder das Tastenkürzel Alt-Apfel-B erreichbar. Aber auch dieser Workaround bietet wieder neue Tücken: Ab einer gewissen Menge von Empfängern wird es bei einige Mail-Relays – also Server im Internet die für den Transport der eMails zuständig sind – schon schwierig diese zu passieren. Eine einfache Filterregel lautet: »Wenn mehr als x Empfänger eingetragen, dann vermute Spam und lehne Transport ab!« In der Praxis habe ich es erlebt, das schon 50 Empfängeradressen in einer eMail ausreichen um diesen Regel in Kraft zu setzen.

Idealerweise brauchen wir also pro Empfänger eine einzelne eMail. Der Weg dorthin führt über die Gruppen im Adressbuch und einer passenden Einstellung in Apple Mail. Im Adressbuch wird eine Gruppe – nennen wir sie »Newsletter« – erzeugt, die alle Kontakte aufnimmt, die den Newsletter erhalten soll.

Gruppe Newsletter im Adressbuch

Wichtig dabei: der Name der Gruppe sollte so gebildet werden dass er keine Leerschritte, Umlaute oder Sonderzeichen (Ausnahmen: Bindestrich, Unterstrich, Punkt). Je nach Provider wird der Gruppenname noch um eine Domain erweitert, so dass sichergestellt sein muß, das der Name den Konventionen für eine gültige eMail entspricht.

Erweiterung des Gruppennamens um Domain

Der zweite wichtige Punkt findet sich in den Einstellungen für Apple Mail unter »Verfassen«. Der Eintrag »Bei eMails an eine Gruppe alle Mitglieder einblenden«. Sofern dort kein Haken zu finden ist, erzeugt Apple Mail je Kontakt in der Gruppe eine einzelne eMail die als offensichtlichen Empfänger den Gruppennamen trägt, über den Mail-Header-Eintrag »Envelope-to:« aber die korrekte Mailadresse des einzelnen Empfängers mitgeliefert bekommt.

Einstellung Verfassen von Apple Mail

Text-only- oder HTML-Mail?

Eine Frage, die immer wieder kontrovers diskutiert wird. Auf der einen Seite die Puristen, die auf das reine Textformat bestehen. Schliesslich läßt sich auch mit ASCII-Zeichen eine Gestaltung und optische Gliederung erstellen. Weiterführende Gestaltungen, Bilder zu Produkten, PDF-Preislisten, etc. lassen sich über einen Link zum eigenen Webserver ansprechbar machen. Auf der anderen Seite der Ruf nach Corporate Identity und den gestalterischen Möglichkeiten, die HTML bietet. Ob Text oder HTML sollte jeder Versender für sich prüfen und anhand seiner Kunden und deren Wünsche entscheiden. Die einfachste Form einen HTML-gestalteten Newsletter zu erzeugen bietet Safari. Eine mit einem beliebigen Webeditor erstellte Seite wird in Safari aufgerufen und über die Funktion „Inhalt dieser Seite per eMail versenden“ (ab Safari 2.0 unter Tiger vorhanden) entsteht durch Zauberhand eine hübsche HTML-Mail.

Inhalt der Seite als Email senden

Die Grenzen dieses Verfahrens

Sämtliche Adressen müssen natürlich im Adressbuch vorhanden sein um sie auch in die Gruppe integrieren zu können. Nicht immer ist es jedoch gewollt diese dort vorzuhalten. Insbesondere bei sehr großen Verteilerlisten, wo in den meisten Fällen nur die eMail-Adresse selbst vorhanden ist, jedoch keine weiteren Adressdaten, die den Kontakt qualifizieren, wird das Adressbuch schnell recht unübersichtlich. Gängige Verfahren, die einem Newsletter-Bezug vorangehen sollten, wie z.B. ein Double-OptIn-Verfahren, bei dem die Anforderung des Newsletters vom Empfänger zum einen angestoßen und in einem zweiten Schritt auch noch bestätigt werden muß, lassen sich nur mit reichlich Handarbeit abbilden oder fallen im Zweifelsfall komplett unter den Tisch. Auch bei der Abmeldung von Kunden von dem Newsletter bedarf es ein manueller Sorgfalt um die Austragung sicher zu stellen. Nichts ist schlimmer als mit einem längst abbestellten Newsletter weiterhin belästigt zu werden. Die vorgestellte Lösung taugt daher insbesondere für unregelmässig stattfindende Benachrichtigungen von einer überschaubaren Zahl von Personen, mit denen man regelmässig und/oder geschäftsmässig im Kontakt steht.

Mailman Wer darüberhinaus gehende Ansprüche an einen Newsletter hat, sollte zum OS X Server greifen. Das dort mitgelieferte Programm »Mailman« bietet alle notwendigen Einstellungen für das o.g. Double-OptIn, die Möglichkeit eines jeden Kunden seinen Eintrag selbst zu verwalten und sich ggf. auch leicht wieder abzumelden.

Mailman in OS X Server

Weiterführende Informationen zum Thema eMail-Marketing, Newsletter, etc. bietet der E-Mail Marketing Blog.

Zeit ist wertlos – bis man sie abrechnet

So das Credo von Stefan Fürst – dem Macher von TimeLog 3. In der Tat bietet sein kleines Tool eine sehr gute und einfache Möglichkeit seine erbrachte Arbeitszeit sehr gut zu dokumentieren und abrechnungstechnisch aufzubereiten. Und dies mit einem sehr hohen Grad an Integration in andere Apple Anwendungen.

TimeLog 3 - Listenansicht

TimeLog 3 ist von seiner Benutzeroberfläche an iTunes angelehnt und ist damit sofort für jeden Macianer intuitiv nutzbar. Als Datenbasis greift TimeLog 3 darüberhinaus auf iCal zurück, so dass keinerlei Redundanzen (und damit Fehler) entstehen. Einzelne oder auch mehrere Kalender können so in die Abrechnung eingebunden werden. Erbrachte Leistungen werden Kunden und deren Projekten zu sortiert. Für die Kundendaten greift TimeLog dazu auf das Apple Adressbuch zurück. Leider „nur“ auf Personen- und Firmenname, nicht auf die komplette Adresse, so dass nicht sofort Rechnungen erzeugt werden können. Ansonsten ist das Reporting sehr ausgefeilt und durch einfache HTML-Templates können leicht eigene Auswertungen, Rapportzettel, etc. erstellt werden.

TimeLog 3 - Auswertungsansicht

Für $20 (umgerechnet derzeit keine 18 €) ein sehr wertvolles Hilfsmittel um seine tägliche Arbeit zu protokollieren und seinen Kunden gegenüber zu dokumentieren. Wer bisher mit anderen, vergleichbaren Programmen gearbeitet hat, kann derzeit zudem ein Crossupdate-Angebot mit 25 % Nachlass nutzen.

Spotlight Suche auf dem Server

Mit OS X 10.4 Tiger wurde die systemweite Suchfunktion mächtig aufgebohrt. Nach den exotischsten Kriterien lassen sich nun mehr Suchstrategien formulieren – solange die Suche auf eine lokales Platte zielt. Indiziert werden grundsätzlich nur interne und externe Medien (so lange sie nicht von der Indizierung explizit ausgeschlossen werden), nicht jedoch Volumes die von einem Fileserver per Freigabe bereitgestellt werden. Ein Manko von dem jede Arbeitsgruppe betroffen ist, die gemeinsam an Dokumenten arbeitet und das auch nicht – was man ggf. erwarten könnte – durch den OS X Server eliminiert wird.

Spotlight arbeitet allerdings nicht nur an der Oberfläche, sondern verfügt auch noch über einen Kommandozeilen Unterbau. Und genau hier im Terminal löst sich das Problem:

mdutil -i on /Volumes/Name_der_Server_Freigabe

lautet der Befehl mit dem Spotlight per Terminal angewiesen wird einen Index von dem Servervolume zu erstellen, bzw. einen vorhandenen Index zu aktualisieren. Leider ist Spotlight etwas merkbefreit und vergisst das es die Indizierung für eine Freigabe zu verwalten hat, so bald die Freigabe ausgeworfen wurde. Um nun nicht jedes mal von neuem das Terminal aufrufen zu müssen, wenn eine Freigabe wieder auf dem Schreibtisch verfügbar wird, habe ich mir ein kleines AppleScript geschaffen, das z.B. als Startobjekt taugt.

Dem AppleScript werden in den Voreinstellungen der Name des Servers, die zu aktivierenden Freigabenamen, der Benutzername und dessen Passwort eingetragen. Danach arbeitet eine Schleife alle Freigaben nacheinander ab, prüft ob sie noch nicht aktiviert sind und mountet sie so dann. Sind alle Freigaben aktiv, wird die o.g. Befehlszeile der Shell übergeben und nacheinander die Indizies für die Freigaben erstellt, bzw. erneuert. Der Befehl »mdutil« benötigt Administrator-Rechte, der eingetragene Benutzer sollte also einen entsprechenden Status haben.

Ich stelle hier kostenlos dieses AppleScript zum Donwload zur Verfügung. [download#4]

Arbeitsfläche vergrößern

Die aktuellen G4 iBooks bieten mit etwas Speicherausbau genügend Rechenpower für die allermeisten Office Anwendungen. Dank 2,1 kg und 12″ sind sie auch als mobiles Büro unschlagbar, erst recht wenn man den günstigen Preis in Betracht zieht. Wer sich keinen zweiten Rechner für den stationären Einsatz leisten kann oder will wird sich am heimischen Schreibtisch allerdings schnell einen größeren Desktop wünschen

Ab Werk unterstützen die iBooks eine Auflösung von 1024 x 786 Pixel und das Spiegeln des Desktops auf einen externen VGA-Monitor. Allerdings ist diese Beschränkung nicht in der Apple Technikabteilung, sondern im Marktingressort entstanden. Technisch bieten die eingebauten Grafikchips wesentlich mehr Möglichkeiten, die jedoch – um den Mehrpreis des 12″ PowerBooks rechtfertigen zu können – künstlich beschnitten wurden.

Mit Hilfe von kleinen Zusatztools kann diese künstliche Beschränkung umgangen werden. Dazu wird in die OpenFirmware – also auf unterster Systemebene – eingegriffen. Ganz ungefährlich ist dieser Eingriff nicht – zumindest nicht bei Macs, die den erweiterten Desktop aufgrund ihrer veralteten Hardware nicht unterstützen. In der Praxis habe ich jedoch auch mehreren solcher gepatchen Systeme bisher keinerlei Nachteile erkennen können, so daß man – nochmal: richtige Hardware vorausgesetzt! – den Eingriff durchaus empfehlen kann. Auch von Garantieverlusten gegenüber Apple von denen immer wieder die Rede ist, kann ich nichts berichten. Und zu meinem Leidwesen musste ich mit einem älteren G3 iBook die Garantie bereits mehrfach in Anspruch nehmen. Der Eingriff ist allerdings reversible, so dass vorsichtige Naturen ggf. eine Deinstallation vornehmen können, bevor der Apple Techniker das Gerät in die Finger bekommen.

Bei den erwähnten Tools handelt es sich um den Screen Spanning Doctor von Klaus Rutemöller, bzw. um den iBookScreenEnhancer der Zeitschrift c’t. Beide kommen – auf unterschiedlichen Wegen – zum selben Ergebnis. Nach erfolgter Anwendung erweitert sich die Systemeinstellung Monitore um den Reiter „Anordnen“ in dem die Lage der beiden Bildschirme zueinander festgelegt werden kann. Das externe Display kann durch verschieben der Menüleiste in der Miniaturansicht der Monitore zum Hauptbildschirm gemacht werden.
Anordnen der Monitor in der Systemeinstellung
Im Reiter „Monitor“ kann darüberhinaus eine wesentlich höhere Auflösung für den externen Monitor als 1024 x 768 eingestellt werden, was die Arbeitsfläche zusätzlich vergrößert.

Wem das immer noch nicht genug ist, sollte die aus der Linuxwelt sehr bekannten virtuellen Desktops ins Auge fassen. Der vorhandene Arbeitsbereich eines oder auch mehrere Bildschirme wird x-fach repliziert. Software gesteuert stehen einem so mehrere virtuelle Bildschirme zur Verfügung zwischen denen man per Mausklick oder Tastenkürzel wechseln kann. In der Praxis lassen sich so verschiedene Arbeitsbereiche für verschiedene Aufgaben einrichten. Ein virtueller Bildschirm für Browser und Newsticker. Einer für die klassischen Bürohelfer wie iCal, Adressbuch und Mail, einer für die Textverarbeitung, usw.

Virtual-Desktop-Umschalter

Als sehr empfehlenswertes, weil einfach zu handhabendes und stabiles Tool hat sich bei mir Codetek VirtualDesktop bewährt. Mit etlichen anderen Programmen hatte ich durchaus größere Probleme. Die Lite-Version ist im Normalfall völlig ausreichend. Abonnenten der Macworld, Mitglieder von .mac oder einer Mac-Usergroup (sind wir das nicht irgendwie alle?) haben die Mögllichkeit einen kostenlosen Freischaltcode für CodeTek VirtualDesktop Lite zu bekommen.

Sicherheit im WLAN

Drahtloses Surfen erfreut sich steigender Beliebtheit. Auch ich gönne mir jeden Sommer diesen Spaß gegönnt und warte schon wieder sehnsüchtig auf die ersten Sonnenstrahlen, die es mir ermöglichen mein Büro in den Garten zu verlegen. Ein echtes Stück Lebens- und Arbeitsqualität das ich nicht mehr missen möchte. Aber deshalb muß man es ja nicht gleich jedem gönnen.

Das Plug-and-Play-Vergnügen das einem die Hersteller der diversen WLAN-Basisstationen liefern ist unter Sicherheitsaspekten als kritisch einzustufen! Das gilt nebenbei bemerkt für fast alle Hersteller solcher AccessPoints. So unterschiedlich die mitgelieferten Konfigurationstools, Firmwares etc. sein mögen, die Werkseinstellungen bezüglich der Sicherheit sind i.d.R. offen wie ein Scheunentor. Rühmliche Ausnahme scheinen die Fritz!Boxen zu sein, die dafür an anderer Stelle so ihre Tücken haben.

In dem Moment wo ein WLAN-AccessPoint eingeschaltet wird, ist er für jeden Rechner, der mit einer entsprechenden Gegenstelle ausgestattet ist, sicht- und ansprechbar. Alle dahinterliegenden Dienste sind sofort verfüg- und nutzbar, sofern diese nicht eigene Sicherheitsvorkehrungen mitbringen. Verfügbare Dienste heißt nicht automatisch (nur) Internetzugang, auch wenn dies der mit Abstand meistgebotene Dienst ist. Auch freigegebene Laufwerke von Servern oder Arbeitsplatzrechnern, Intranet-Webserver, freigegebene Drucker, FaxModems, Mailserver, etc. etc. sind dann für jeden, der über diesen Accesspoint zum eigenen Netz Zutritt erhält verfügbar. Obwohl räumlich »Von aussen« kommend ist ein solcher »Gast« netzlogisch ein interner Benutzer. Daher sind z.B. auch alle Vorkehrungen die zur Abschottung des internen Netzes gegenüber dem Internet in Form von Firewalls, Paketfiltern, Proxies etc. getroffen werden an dieser Stelle erst einmal wirkungslos.

Die Folgen der Freiheit

Wie schon gesagt stehen diverse Dienste, die für die berechtigten Nutzer eines Netzwerks gedacht sind, auch allen anderen »Besuchern« offen. Da oft auch andere Sicherheitseinstellungen, z.B. für den Zugriff auf gemeinsame Dateien lax gehandhabt werden, könnte ein unberechtigter Dritter Einblick in Dateien nehmen, diese verändern oder sogar löschen. Oder auf freigegebenen Druckern den Papier- und Tonervorrat mit reichlich Müll verbraten. Oder über ein FaxModem noch einen Kumpel anrufen und auch ihm das Netz via Modem zugänglich machen. Der häufigste Fall des Mißbrauchs wird jedoch das Surfen auf anderer Leute Kosten und in anderer Leute Verantwortung sein.

Eine mögliche Kostenfalle läßt sich am einfachsten mit einer Flatrate umgehen. Einige WLAN-Accesspoint-Betreiber machen dies sogar bewußt um im Sinne eines »OpenSource«-Gedankens anderen an ihrer schnellen Internetverbindung teilhaben zu lassen. Auch erste Geschäftsmodelle, die diesen Gedanken um eine Bezahlvariante anreichern sind in der Entstehung, wenn auch nicht immer ganz ausgegoren oder wirtschaftlich. Egal unter welchen Bedigungen ein WLAN-Accesspoint offen steht – freiwillig oder unfreiwillig, kostenlos oder gegen Obulus – zum Internetzugangsprovider für DSL, ISDN oder Analog-Verbindung tritt das interne Netz immer nur unter einer IP-Nummer auf. Und diese ist rückverfolgbar bis zum Netz des WLAN-Betreibers. Und auf den fällt die Beweislast, wer wann in Netz mit welcher internen IP denn bestimmte (illegale) Dinge getan hat. Ein schwierig zu führender Beweis, da die WLAN-Accesspoints über gar keine oder keine ausreichenden Log-Funktionen verfügen! Spätestens hier wird ersichtlich das es bestimmte Hürden braucht um seine Ressourcen nur den jenigen zu überlassen, denen man vertraut.

Fünf Sicherheitstipps für den Betrieb eines WLAN

  1. WLAN abschalten
    Auch wenn das zunächst paradox klingt: wenn WLAN nicht wirklich gebraucht wird (weil man sowieso gerade neben der Ethernet-Steckdose sitzt), einfach mal den AccessPoint abschalten. Voreinstellungen sind in einem nichtflüchtigen Speicher geschützt, so das es überhaupt nichts schadet diesen Teil des Netzwerks bedarfsweise vollkommen lahm zulegen. Der sicherste Schutz überhaupt!
  2. ESSID-Kennung ändern und verstecken
    Ab Werk sind WLAN-Accesspoints mit so sinnigen Namen für den ESSID (Extended Service Set Identifier) wie „default“ oder dem Namen des Herstellers ausgestattet. Anhand dieser einfachen Benenung sind WLAN-Netze leicht aufzustöbern und auf Verfügbarkeit zu prüfen. Ein eigener, eindeutiger Name ist also ein erster Schritt. Durch das Verstecken dieser Kennung, können sich weiterhin nur die Rechner am WLAN anmelden, die den korrekten Namen kennen und übermitteln. Die Grenzen des ESSID-Versteckens sind allerdings auch schon ausführlich beleuchtet.
    Schutzmechanismen am Beispiel der Airport Basisstation
  3. WEP/WPA-Verschlüsselung aktivieren
    Wie schon am Titel zu erahnen sind für die Verschlüsselung gleich mehrere Methoden unterwegs. Die Auswahlreihenfolge ist einfach: WPA (Wi-Fi Protected Access) geht vor WEP (Wired Equivalent Privacy). Je größer die bit-Zahl des Verschlüsselungsalgorithmus ist, desto sicherer. Hex geht vor ASCII. Ausgewählt wird letztlich das, worauf alle Rechner eines Netzes sich verstehen (kleinster gemeinsamer Nenner aus Kompatibilitätsgründen). Größter Nachteil dieser Verschlüssung – bei WPA zwar etwas besser als bei WEP – ist, das der Schlüssel statisch ist und ein ausreichend langes Belauschen der drahtlosen Übermittlung von eingebuchten Rechnern ausreicht um den Schlüssel rückrechnen zu können. Tools zum Aufspüren und Entschlüsseln von WLANs sind im Internet frei verfügbar. Entsprechend kann und sollte der Schlüssel von Zeit zu Zeit ausgetauscht werden.
    Dialogfenster zur Einstellung der WEP/WPA-Schutzfunktionen Die Angabe der entsprechenden WEP/WPA-Einstellungen auf dem einwählenden Rechner
  4. Positivliste von MAC-Adressen
    Jede Netzwerkkarte – eine WLAN-Karte ist nichts anderes – ist mit einem eindeutigen Media Access Code (MAC-Adresse) versehen. Durch eine Liste von zulässigen Netzwerk(WLAN)Karten in der Konfigurationsdatei des Accesspoints wird sichergestellt, das sich nur Geräte einwählen können, deren MAC-Adresse in der Positivliste auf der Basisstation enthalten ist. Umgekehrt können auch identifizierte Angreifer in eine Negativliste aufgenommen werden. Auch für dieses Verfahren gibt es Grenzen; eine MAC-Adresse kann mit entsprechenden Tools gefälscht werden.
    Hinterlegung von zugelassenen MAC-Adressen Einstellungen auf der Clientseite für den Zugang zu einem geschützten WLAN
  5. VPN-Verschlüsselung
    Einige neuere WLAN-Router verfügen über die Möglichkeit den WLAN-Netzverkehr in einem verschlüsselten Tunnel – einem Virtual Private Network (VPN) zu übertragen. Auch auf älteren Accesspoints ist dies machbar, sofern dahinter ein entsprechender Router/Server betrieben wird, der als VPN-Gegenstelle fungiert. Im Prinzip werden zwei Netze – eines vor (der Rechner, der sich per WLAN einwählt) und eines hinter dem WLAN-Accesspoint (das eigentliche Firmennetz) zu einem gemeinsamen Netz gekoppelt. Sofern ein solches WLAN abgehört wird, ist für einen Angreifer nur ein verschlüsselter Tunnel sichtbar. Dieser Schlüssel ist durch die gewählten Verfahren (zumeist IPSec) sehr sicher. Der eigentliche Datenverkehr läuft dann im Inneren dieses Tunnels ab und kann über weitere Mechanismen zusätzlich abgesichert werden.

Fazit

Für ein normales Maß an Sicherheit sollte eine Kombination aus den Verfahren 2), 3) und 4) verwendet werden. Damit werden einem potentiellen Angreifer gleich mehrere Hürden aufgestellt. Zunächst muß ihm die ESSID bekannt sein. Als nächstes muß er den stattfindenden Netzverkehr solange belauschen, bis der WEP/WPA-Schlüssel geknackt ist und zu guter letzt muß er dem Accesspoint eine gültige MAC-Adresse vorgaukeln. Wie schon gesagt: machbar ist das alles, wenn auch mit hohem Zeitaufwand für den Angreifer verbunden. Genau hierin liegt der Schutz: Aufwand und zu erwartender Erfolg stehen in keinem vernünftigen Maß zueinander. Wer kann und wer sich besonders gut schützen möchte, sollte eine VPN-Lösung erwägen, da sich hierbei der Zeitaufwand für einen Angreifer auf nahezu unendlich verschiebt. Die größtmögliche Sicherheit bietet ein bei Nichtbenutzung ausgeschalteter AccessPoint.

Bluetooth Verbindung zum Handy einrichten

Gleich mehrere Nutzen bietet die Anbindung des bluetoothfähigen Mobiltelefons an den Mac. Zum einen können Termine und Kontakte zwischen Rechner und Telefon abgelichen werden. So muß nicht jedesmal der Mac aus der Tasche gezogen werden um nur eine Telefonnummer oder den nächsten freien Termin zu suchen. Desweiteren erübrigt sich damit die aufwändige Handarbeit alle Telefonnummern händisch ins Telefon einzugeben.

Zudem kann die GPRS-Fähigkeit des Handys auch für eine Onlineverbindung des Rechners genutzt werden. Umfängliche Seiten anzusurfen ist zwar eher quälend, aber für mal schnell die neuesten eMails abzuholen eine sehr gute und bequeme Alternative zu Hotspots.

Je nach Telefon-Modell stehen darüberhinaus weitere Dienste zur Verfügung. Z.B. der Kopplung ans Apple Adressbuch um eine direkte Anwahl auszulösen oder SMS zu versenden oder die Möglichkeit Applikationen auf dem Rechner per Handy-Fernbedienung zu steuern.

Die Einrichtung der Bluetooth-Verbindung geht dank »Bluetooth Verbindungsassistent« sehr einfach:
Bluetooth Assistent geraeteauswahl1.png gefundene-geraete1.png
Damit das Mobiltelefon gefunden wird, muß natürlich die BT-Option eingeschaltet sein und das Gerät »sichtbar« sein. Ist das Gerät erkannt erfolgt im nächsten Schritt das sog. Pairing – die gegenseitige Identifizierung und Bindung der Geräte zueinander. Die dabei vom Mac vorgegebene Kennnummer ist auf dem Handy als Identifikationsnachweis einzugeben. Die Nummer ist völlig beliebig und wird zu keinem Zeitpunkt nochmals abgefragt, so das sich ein notieren oder abspeichern erübrigt.
pairing1.png

Je nach Möglichkeit des Handymodells werden dann die zu Verfügung stehenden Dienste zur Auswahl angeboten. Für die GPRS-Verbindung sind dann noch ein paar weitere Einstellungen zu hinterlegen und das zum Handy passende Modemscript auszuwählen.
auswahl-der-dienste1.png internet-zugang-einrichten1.png

Beides, Einstellungen für den jeweiligen Mobilfunkprovider wie auch für so ziemlich jedes Handy denkbare Modemscript, sind auf Ross Barkmanns Homepage gesammelt.

Nach erfolgter Einrichtung ist das Mobiltelefon als Gerät in iSync eingetragen, steht im Netzwerk als mögliche Verbindung zur Verfügung und bietet im Adressbuch den Zugriff auf’s Handy zur Anwahl, bzw. zum SMS-Versand.
bt-als-netzwerk-device1.png isync1.png adressbuch-mit-bluetooth.jpg
Eine Liste von iSync-Kompatiblen Handymodellen listet die Apple-Seite.

MacGiro und Mon(K)ey Bilanz

Eine sehr einfach Möglichkeit um die anfallenden Buchungen zum Monats- oder Quartalsende (je nachdem wann das Finanzamt die Umsatzsteuer von einem sehen mag) schnell und zeitsparend zu erledigen bietet Monkey Blianz in Zusammenarbeit mit MacGiro.

In MacGiro werden alle Kontenbewegungen des fraglichen Zeitraums (letzter Monat/letztes Quartal) selektiert und als Text-Tab Datei exportiert. Monkey Bilanz kann diese Exportdatei anschliessend öffnen und verbucht diese automatisch gegen das Konto der Bank. Damit fallen im Nachgang nur noch die Gegenbuchungen je Zahlungsein- oder -ausgang an. Auch Splitbuchungen – z.B. für Privatanteile oder falls mit einer Rechnung Leistungen fakturiert wurden, die unterschiedlichen Erlöskonten zuzuordnen sind – sind zu diesem Zeitpunkt machbar.

Wie immer: die Buchungen werden auch hier erst einmal nur erfasst. Die eigentliche Verbuchung erfolgt im Stapelbetrieb. Eventuelle Fehler sind zuvor noch leicht zu korrigieren.

Faxserver auf OS X Server einrichten

Was in OS X Client lediglich eines einzigen Haken bedarf, treibt in der Servervariante jedem Admin erst einmal die Schweißperlen auf die Stirn. Die Systemeinstellung »Drucken und Faxen« ist an dieser Stelle wenig hilfreich, weil das meiste der Druckveraltung an den »Print Service« des Servermanagers abgegeben wurde. Aber zum Thema Fax schweigt sich sowohl der Servermanager als auch die zugehörige Apple Dokumentation aus.

Paradoxon Nummer 1: Du willst ein Fax, also richte einen Drucker ein

Die Druckereinrichtung auf dem Server geschieht sehr herkömmlich über die Systemeinstellung »Drucken und Faxen«.

Konfigurations PopUp

Einerseits schadet es nie, auch dort Durchgriff auf einen Printer zu haben, zum zweiten kann dieser auch den automatischen Ausdruck von eingehenden Faxen übernehmen und zum Dritten ist es die Voraussetzung um das Faxmodem innerhalb des Netzes freigegeben zu bekommen.

Diesen so lokal eingerichten und getesten Drucker übernehmen wir nun in die Print Services von OS X. Es ist dabei vollkommen unerheblich ob es sich um einen lokalen, per USB angeschlossenen Drucker oder um einen per Ethernet erreichbaren Arbeitsgruppendrucker handelt. OS X Server übernimmt lediglich die logische Verwaltung der Druckjobs, unabhängig von der Anschlußart oder dem Aufstellungsort.

Konfigurations PopUp

Den so eingerichteten Drucker geben wir nun für das Netzwerk ausschliesslich über das Internet Printing Protokoll (IPP) frei. In einem ersten Test überprüfen wir nun, ob alle Clientrechner diesen Drucker in ihrem Druckdialog unter „gemeinsam genutzte Drucker“ angezeigt bekommen und nutzen können.

Paradoxon 2: Du willst Netzwerkzugriff zum Faxmodem, also richte Netzwerkzugriff über das Faxmodem ein

Wer wie ich ein Freund davon ist, das nicht benötigtes abgeschaltet wird (was nicht da ist, kann auch keine Fehler produzieren) wird seine Netzwerkeinstellungen auf die wirklich notwendigen Schnittstellen begrenzt haben. Dies dürfte bei einem Arbeitsgruppenserver in der Regel »Ethernet« und in einigen Fällen auch noch »Airport« sein. Das Interne Modem hat eigentlich keine Rolle im Netzverkehr, dennoch muß es an dieser Stelle für das Sharing des Faxmodems eingeschaltet werden!

Konfigurations PopUp

Paradoxon 3: Du willst vom Client faxen, also faxe vom Server

Um das Interne Modem für den Faxversand zugänglich zu machen, wird zunächst vom Server aus irgendein beliebiges Dokument für den Faxversand vorbereitet. Ein wirklicher Versand ist nicht notwendig, schon die Vorschau reicht aus, um die Druckwarteschlange für das Faxmodem zu erzeugen. Diese ist danach über das Drucker-Dienstprogramm einsehbar. Der dort erscheinende Eintrag „Internes Modem“ sollte der Eindeutigkeit halber umbenannt werden – alle Modems aller Macs heissen „Internes Modem“. Also wird daraus „FaxServer“.

Konfigurations PopUp
Konfigurations PopUp

Ist das Faxmodem einmal auf dem Server eingerichtet, erscheint es ohne weiteres Zutun in der Liste der »gemeinsam genutzten Faxe« auf den Clientrechnern.

Konfigurations PopUp

Womit wir bei Paradoxon 4 wären. Du brauchst 3 in sich unlogische. komplexe Konfigurationsschritte um zu guter letzt beschenkt zu werden.

An dieser Stelle dürfte klar im Vorteil sein, wer schon mal mit Windows gearbeitet hat.