BDE Betriebsdaten / MDE Maschinendaten – eigene Anwendung erstellen

Für Aufgabenstellungen Datenerfassung in der Fertigung bieten wir unsere robusten Industrieterminals TRM816 mit der Möglichkeit an, eigene BDE / MDE Anwendungen zu erstellen.

Die Aufgabenstellung hierbei ist klar und schnell umrissen: Innerhalb einer Fertigung aka: Produktion existieren eine oder mehrere Maschinen. Die Männer und Frauen an den Maschinen sollen ihre Fertigungsergebnisse zeitnah erfassen und sofort just-in-time an Verwaltung / Disposition / Auftragsplanung usw melden.
Im Prinzip ist es der alte Wunsch: Du kommst um neun Uhr, schmeisst um 10 Uhr deine Maschine an – was hast du bis 17 Uhr geschafft? Wieviele Teile zusammengebaut? Und daraus ableitend: welche Auftrag sind erledigt – welche können wir ausliefern…?

Im Fall einer perfekt organisierten Fertigung übernimmt die Maschine die Kommunikation. Sie weiß, dass sie um 10 Uhr angeschaltet wurde. Sie weiss welche und wieviel Teile sie produzierte, wie hoch Materialbedarf, Strom- / Verbrauchskosten waren. Und mit ein bisschen Nachilfe vom Menschen kann sie auch erfahren, für welchen Auftrag / Kunden sie gerade produzierte.

Kurzum: die Maschine benötigt etwas Rechnerintelligenz, um diese Daten bereitzustellen und an andere Abteilung innerhalb des Betriebes zu übermitteln. Nun ist die Maschine kein besonders gastlicher Ort für empfindlliche Computernerven. Dreck / Schmutz, Staub, Öl, Vibrationen, Flüssigkeiten, Hitze sind alles irgendwie … zumindest bei normalen Computern nicht gerne gesehen. Als Abhilfe bieten sich unsere Terminals der Serie TRM816 an. Diese können z.B. direkt an die Maschine montiert werden und sind gegenüber widrigen Umweltweinflüssen weitgehend resistent. Über verschiedene Schnittstellen und Erweiterungen lassen sich Maschinen und Anlagen anschließen, über Netzwerk eine Kommunikation mit dem Unternehmensnetzwerk herstellen – und über Tastatur kann der Mitarbeiter noch Daten eingeben, ohne gffs. seine Handschuhe ausziehen zu müsen.

Also: Die Systeme TRM816 bieten hierfür die passende Hardware. Robust, für den Einsatz an der Maschine und widriger Umgebung geeignet, handschuhbedienbar und mit diversen Schnittstellen ausgerüstet um Maschinen, Barcodeleser, RFID Transponder Reader oder das hauseigene IP Netzwerk anschzuschließen. So weit die Hardware. Jetzt zur Software. Betriebssystem ist Linux (embedded Linux) oder DOS. Wer möchte und kann, darf seine Erfassungsanwendung selbst programmieren und kann dabei auf diverse grafische Toolkits aufbauen, um seine eigene bevorzugte Benutzerführung zu realisieren. Der Nachteil der Epertenprogrammierung: Spezialfunktionen müssen aufwändig teilweise selbst erstellt oder für die embedded Linux Umgebung compiliert werden. Entsprechende Programmierkenntnisse vorausgesetzt dürfte das aber in den meisten Fällen kein Problem darstellen – erfordert aber halt den Experten und dauert seine Zeit…

Doch nicht jeder möchte unter (embedded) Linux Expertenprogrammierung leisten. Für diesen Zweck bieten wir mit dem XML CP ein umfangreiches Programmiertool, bei dem die Anwendung ohne Linuxkenntnisse einfach auf einem Windows PC erstellt (zusammen gecklickt) und zur Ausführung in das Terminal geladen wird. Hier wird es schon viel einfacher: Kein Programmierexperte notwendig, das Toolkit bietet bereits von Haus aus zahlreiche Werkzeuge und Tools, um häufige Aufgaben einer derartigen BDE Anwendung umzusetzen – und es ist alles recht flink und zeitnah umzusetzen.

Damit das vorstellbar wird – eine kurze Anweisung zum selbst nachvollziehen

–) Laden Sie sich die akt. Demoversion der PC Software TRM-CODE-GEN Win. http://terminal-systems.de/xml-cp/trm-code-gen.zip

Diese PC Software dient der Bearbeitung von XML Applikationen, die mit dem XML CP auf dem Terminal ausgeführt werden können. Speichern und entpacken Sie die Software irgendwo auf Ihrem PC. (Keine aufwändige Installation notwendig. Ergo wenn Sie es wieder rückstandsfrei entfernen wollen: einfach löschen!)

–) Starten Sie auf dem PC die Anwendung TRM-CODE-GEN.EXE, stellen Sie unter Extras – Setup die Anwendung auf Displaydarstellung TRM816 um.

Die Bildschirmdarstellung ist einfach: Rechts sehen Sie eine Simulation des TRM Displays. Im Block INPUT sehen Sie Definitionen für eine Benutzereingabe. Falls es sich um ein Auswahlmenü handelt finden Sie die möglichen Tasten und Sprunghziele im Block SPECIAL KEYS und unter SUBROUTINES BEFORE bzw. AFTER können Sie Sonderroutinen aus der Library aufrufen, die VOR oder NACH einer Eingabe abgearbeitet werden. Wenn Sie dort Edit drücken öffnet sich ein neues Fenster und Sie sehen eine Auswah möglicher Libroutinen…

–) Für die erste Berührung: Öffnen Sie dann die mitgelieferte Datei trm-code.XML.

Diese Datei ist die typ. Lieferversion im TRM = der XML Code wurde ins TRM geladen und sie wird dort ausgeführt. Sie sehen ein Benutzermenü zur Einstellung von IP / Zeit und anderen Parametern und können beliebige SPECIAL KEYS betätigen. In der PC Software kann man das simulieren: an vielen Stellen befinden sich kleine blaue Buttons mit der Aufschrift GO. Bei Betätigung dieser Buttons simulieren Sie die Anwendung quasi auf Ihrem PC, d.h. das Programm „springt“ dann einen angegebenen Menüpunkt an – so als wenn Sie die entsprechende Taste auf dem TRM816 betätigt hätten.

Wechseln Sie z.B. vie Taste DOWN nach unten in das zweite Benutzermenü. Dort finden Sie z.B. einen COUNTER bei dem der interne Zähler getestet werden kann kann. Stichwort: Impulsdaten direkt aus der Maschine entnehmen. Die Subroutines im counter-loop zeigen z.B. wie der DIO verwendet wird, um Zählerdaten (aus einer Maschine oder einem S0 Impulszähler) zu übernehmen und im Display darzustellen.

Die entsprechende Dokumentation finden Sie im ZIP oder direkt hier: http://terminal-systems.de/docs/doc-xmlcp-de.pdf

An dieser Stelle verfügen Sie bereit über die notwendigen Werkzeuge, um sich mit dem Toolkit eine eigene BDE Anwendung zu erstellen. Theoretisch. Aber – Sie müssen nicht bei Nix anfangen: gegen eine geringe Schutgebühr liefert wir eine voreingestellte BDE Applikatkion, die Sie nur noch individuell anpassen / ändern müssen. (Typischerweise als ZIP bde816-2.ZIP)

–) Öffnen Sie mit der PC Software die Datei bde816-2-sql.xml. Das wäre die BDE Anwendung wie wir sie bereitstellen und die Sie mit Hilfe der PC Software TRM CODE GEN beliebig ändern und anpassen können. Sie finden auch hier ein Hautpmenü mit Start / Stop etc, verschiedene Eingabefelder und Kommunikation mit einem SQL Server, um Eingaben in eine SQL Datenbank zu schreiben. Die Doku befindet sich als PDF im ZIP.

–) Wenn Sie bereits über ein TRM816 mit der Interpretersoftware XML CP verfügen: laden Sie die erstellte XML Anwendung in das TRM816 und führen sie diese dort aus. Falls Sie noch kein Terminal Ihr Eigen nennen: mit den blauen Buttons in der PC Software (Beschriftung GO) können Sie eine Art Simulation auf dem PC nutzen. Das dürfte auf dem PC etwas hakelig sein und Sie können nur die groben Programmsprünge nachvollziehen – dürfte aber hoffentlich ausreichen, um Logik nachzuvollziehen, die der Sache zugrunde liegt.

Sie können jetzt die Anwendung wuschgemäß anpassen und umstellen. Für SQL Kommunikation, Impulsdaten von Maschinen uvam stehen in der Library zahlreiche Subroutines zur Verfügung. Was individuell fehlt kann nachträglich programmiert werden.
Die TRM816 kann man unter LInux oder DOS entsprechend programmieren (mit C/C++) – dauert je nach Anwendung einige Wochen. Alternativ kann man das XML Programmiertool verwenden, um die Awnendugn zusammen zu konfigurieren. Dauert typ. einige Tage.

Daher: Wir bieten mit dem TRM816 die Hardware für den Einsatz in Produktion und Fertigung. Mit dem XML CP bieten wir die Softwaretools, um eine individuelle Anwendung zu erstellen oder zu verändern und mit der BDE Beispielanwendung erhalten Sie ein einkktionsfähiges Muster.

Die Zutaten:

Pos 01: TRM816 System mit ADNP1520
Pos 02: TRM Software XML CP vorinstalliert auf einer Compact Flash Karte (CF Card)
Pos 03: PC Software TRM CODE GEN für Windows
Pos 04: BDE Sampleanwendung(en) mit / ohne SQL Anbindung

Weiterführende Links:

–) Website zum Programmiertool: XML CP Interpreter
Dort finden Sie ausführliche Informationen welche Aufgaben mit dem XML Konfigtool bereits gehen.

–) Support Bereich mit Download Möglichkeit PC Software TRM CODE GEN für Windows

–)Anwendungsbeschreibung: BDE Betriebsdaten / MDE Maschinendaten

Veröffentlicht unter Anwendungen | Kommentare deaktiviert für BDE Betriebsdaten / MDE Maschinendaten – eigene Anwendung erstellen

HomeDir – beliebige Dokumente, Fotos und mehr in der Artikelverwaltung

Was – so finden wir – jedes Programm für Lagerverwaltung und Artikelverwaltung haben müsste: ein Artikelheimatverzeichnis! Dort wo der Artikel zu Hause ist = dort wo, sich weitere Dokumente und Fotos, Stücklisten, Baupläne, Zertifikate und was sonst noch alles zum Artikel gehört speichern lässt!

Und wie das alles mit einer Software verarbeiten? Einfach auf Mouseclick den Datei Explorer öffnen – fertig. Dann geht es mit der Mouse weiter: beim Clicken werden jeweils die zugeordenten Anwendungen gestartet. Für Fotos der Bildbetrachter, für Officedokumente das entsprechende Programm usw usf.

Die Lagerverwaltung wird damit zum Frontend – zur Datenmaske, um weitere INformationen über einen gewünschten Artikel zu erhalten. Informationen, die nicht Bestandteil einer genormten Lagererfassung sind.

Ist das denn nun Utopie? – Nein, ganz und gar nicht. Moderne Lagerprogramme haben so etwas schon. Natürlich auch unsere Lager- und Artikelverwaltung AE WWS Lite Win. Dort kann für jeden Artikel ein Heimatverzeichnis (HomeDir) spezifiziert werden und dann lass sich die o.a. Sachen realisieren.

Wer es ausprobieren möchte: kein Problem – bereits die kostenlos & umsonst Demoversino unerstützt das HomeDir Prinzip. Weitere Informationen direkt hier:

http://www.terminal-systems.de/wws-lite-win.htm

Veröffentlicht unter Anwendungen | Kommentare deaktiviert für HomeDir – beliebige Dokumente, Fotos und mehr in der Artikelverwaltung

Linux / Java System TRM926

Ganz frisch steigen wir mal wieder in ein neues Terminal ein. Oder eigentlich in ein altes, was wir neu entwickeln. Oder in ein neues, das ein altes ersetzt. Oder wie auch immer.

Ursprung ist das TRM920. Info hier. Ein robustes kleines Terminal direkt für die Maschine, zur Datenerfassung und / oder Steuerung, mit QVGA Display (1/4 VGA = 320×240 Bildpunkte), extrem klein mit 5,7″, staub-/wasserdichter (IP65) Frontplatte und Tastatur für Text / Ziffern und frei durch den Anwender programmierbar mit DOS und embedded Linux und 2.4 Kernel.

Doch irgendwann war Schluß mit lujstig. Einige Bauteile gibt es nicht mehr (eigentlich: schon ganz schön viele Bauteile des TRM920 sind abgekündigt) – also muss ein Ersatz her. Und wenn schon Ersatz – dann gleich ein neues System – mit ganz neuen Features. Also:

Ciao TRM920. WILLKOMMEN TRM926!

Mechanische Abmessungen: identisch! IP65 Frontfolie + Tastatur: identisch! – Aber dann enden die Gemeinsamkeiten. Unter der Haube komplett neu gestaltetes CPU Board mit 600…800Mhz, Standardmässig x86 kompatibel – will heißen: Standard Linux mit 2.6 Kernel und Java VM vorinstalliert, modernestes 5.7″ Display in kompletter VGA Auflösung (640×480) und mit neuester LED Backlighttechnologie (für höchste Leuchtschärfe und lange Lebensdauer) und noch so einige Features mehr werden enthalten sein.

Wer mehr wissen möchte – den ersten Preview gibt es im Web. Alles Weitere auf Anfrage!

Webseite TRM926 Version 2012

 

Veröffentlicht unter Hardware | Kommentare deaktiviert für Linux / Java System TRM926

Smart Metering für´s Energiesparen!

Lieber Herr Wulff,

nach dem Rücktritt kann eines auf keinen Fall schaden: Sparen! Wie Millionen anderer Bundesbürger auch. Deshalb: Überwachen Sie Ihre Energie- und Verbrauchskosten in Ihrem Haus in Burgwedel mit SMART Metering Lösungen von AE Systeme!

Einfach vom Fachmann Ihres Vertrauens eine MGW Smart Metering Box MGW986 montieren lassen, Zähler anschliessen für Gas, Wasser, Elektro, Wärme und Co – und schon lassen sich aktuelle Verbrauschwerte im Internet ablesen. Und falls gewünscht: das geht auch aus dem Urlaub!

Weitere Informationen
http://www.terminal-systems.de/ecm1-mgw-de.htm


Veröffentlicht unter Mandy | Kommentare deaktiviert für Smart Metering für´s Energiesparen!

Norton Antivirus löscht Dateien (II)

Den ersten Teil gab es hier: Norton Antivirus löscht Programme.

Da unser Lagerprogramm davon betroffen ist – auf der Download Seite haben wir ein kleines PDF erstellt, wie dieser Fehlalarm umgangen werden kann. Wer will kann natürlich auch bei Google nach dem Thema suchen – da sind wohl massenhaft Dateien und Programme von dem Nortonverhalten betroffen!

Lagerprogramm – Downloadseite

 

 

Veröffentlicht unter Allgemein | Kommentare deaktiviert für Norton Antivirus löscht Dateien (II)

Norton Antivirus löscht Programme – unser Erfahrungsbericht

Unbenommen: Virenschutz ist wichtig! Den besten Schutz gegen Computerviren, Würmer, Trojaner und anderen Dreck kann man erreichen, wenn man seinen Computer aus dem Fenster schmeisst. Dann ist man ziemlich sicher (es sei denn er landet im Matsch, ruiniert anderer Leute Kleidung oder sonst irgendwas…).

Nicht jeder kann oder will zu solch einer Brachialmaßnahme greifen. Der eine oder andere vertraut einem Virenscanner oder – neudeutsch – einer „Viren Suite“, die den Benutzer dauerhaft und rundum schützen soll.

Das blindes Vertrauen manchmal Probleme aufwerfen kann… Nun ja, in Fall von Norton Antivirus löscht das aktive Wächterprogramm unter bestimmten Umständen unsere armen Programme – ohne dass die etwas Böses im Sinne haben.

In unserem Fall betrifft es die neueste Version von Norton Antivirus. Da gibt es so ein Ding, das nennt sich Sonar. Technik dieses Namens wurde in Kriegszeiten auf Schiffen eingesetzt, um U-Boote zu orten. Ob man es auch heute noch verwendet … da haben wir keine Ahnung. Früher fuhr man an die Stelle in der Sonar das U-Boot vermutete und warf Wasserbomben. Wenn das Sonar aber nicht richtig funktionierte, dann schipperte man eher nutzlos durchs Meer und knallte seine Wasserbomben den armen Fischen auf die Rübe…

So ungefähr verfährt Sonar mit unserem Lagerprogramm WWS-Lite.EXE. Unsere Software für eine einfache aber äusserst umfangreiche Lager- und Artikelverwaltung:

-) Auf den Rechner aus dem Internet laden klappt problemlos.

-) Starten klappt auch. Man kann (s)eine Benutzernummer eingeben.

-) Hat man es einmal gestartet und wählt eine Lagerdatei aus, kann jedoch so einiges passieren:

-) Auf unserem Rechner unter Windows 7 (Starter) 64bit: gar nichts. Das Programm funktioniert problemlos.

-) Auf einem anderen Rechner unter Windows XP Prof 32bit: Das arme unschuldige Program wird bei Auswahl einer Lagerdatei von Norton Antivirus automatisch beendet.

Und gelöscht.

Der Rechner verkündet anschliessend die frohe Botschaft, dass der Rechner nun sicher ist. (War er vorher zwar auch. Aber das wusste Sonar wohl eher nicht! Allerdings ist man jetzt um ein Programm ärmer – und fühlt sich wirklich blöde, wenn man es nicht gesichert hat.)

Schmankerl am Rande: Benennt man die Programmdatei hingegen um, z.B. von WWS-Lite2-DE.EXE in WWS-Lite2.EXE (also Entfall von -DE), läßt der Virenwächter unser Programm unbehelligt und die Anwendung funktioniert auf dem von uns getesteten 32bit XP Rechner.

Natürlich testen wir unsere Anwendungen regelmässig auch mit anderen Scannern, z.B. virustotal.com/

Wir haben mir Viren und Co nichts im Sinn und die Virentests laufen erwartungsgemäß ohne Probleme! Wie sollte es auch anders sein: unsere Anwendungen sind von uns selbst programmiert, „telefonieren“ nicht nach Hause bzw. senden keine Daten über den Benutzer. (Übrigens wohl ganz im Gegensatz zu Norton: der nervte uns bereits im Test mit einer Registrierungspflicht mit Name / Vorname und verlangte die Eingabe einer Mailadresse. Und dazwischen waren die (Win XP) Netzwerklampen auch nicht selten an, ohne dass man uns verständlich mitteilte, welche Daten denn nun übertragen werden.)

Daher unsere bittere Erkenntnis: Irgendwie löscht der Norton unsere Software – was nun doch irgendwie blöde ist, da es sich um eine Fehllöschung handelt. Schaut man sich mit diesem Topic bei Google um, findet man so einige Einträge, in denen sich Benutzer beschweren, dass ihre (oftmals auch selbst erstellten) Dateien ohne Nachfrage gelöscht werden. Also schon mal die gute Nachricht: wir sind nicht allein!

Ob das Norton Verhalten auf unseren Rechnern (64bit läuft, 32bit löscht…) nun ein Bug oder Feature ist, können wir nicht beurteilen. Ob man das Löschen durch Umbenennen dauerhaft ausschalten kann, wissen wir auch nicht. Ob man durch Zahlung eines Geldbetrages Norton abhalten kann, die eigene Software zu löschen… keine Ahnung.

In jedem Fall haben wir festgestellt: a) die Norton Programmierer beherrschen den Löschbefehl, b) das Antivirenprogramm verhält sich je nach Rechner abweichend, c) auf unserem 32bit Testrechner funktonierte bereits die Umbennung, um dieses übereifrige Sonar Dingens etwas zu bremsen und d) auf unserem 64bit Rechner gab es sowieso keine Löschungen…

Doch unbestritten dürfte sein: wenn Sie sich einen Türsteher vor das Lokal stellen, der alle Gäste erschiesst, die Ihren Laden betreten möchten – dann haben Sie zwar maximale Sicherheit, aber gleichzeitig auch irgendwie die Kontrolle über Ihren Laden verloren und werden eines nicht allzu fernen Tages wohl schlichtweg pleite sein….

Veröffentlicht unter Anwendungen | Kommentare deaktiviert für Norton Antivirus löscht Programme – unser Erfahrungsbericht

Bewerbungen…

Liebe Welt da draußen. Liebe Haupt- und Realschulen, liebe Gymnasien und natürlich liebe Lehrkräfte, die ihr eure Schüler zu Bewerbungen um Schülerpraktika animiert.

Ihr solltet euren Schützlingen auch mal beibringen, dass die Welt ausserhalb eurer Schulmauern aus mehr als grauer Einheitssoftware besteht. So wie auf euren Parkplätzen nicht nur Volkswagen, sondern auch Opel, Toyota, BMW und viele andere Marken in bunten Farben parken – so haben Unternehmen der Wirtschaft ganz unterschiedliche Softwareprogramme im Einsatz. Und nicht jeder verwendet das doch recht teure Microsoft Officeprogramm. (Ja – ich weiß. Ihr bekommt das billig – aber nur weil Unternehmen es teuer bezahlen müssen und eure Schülerversion so subventionieren.)

Das eine oder andere Unternehmen hat sich daher von Microsoft Office abgewendet und setzt Linux ein, oder OpenOffice, oder StarOffice oder …. ach was weiß denn ich, was es alles so an Softwre gibt. Die Vielfalt ist grenzenlos.

Wenn man also Bewerbungen schickt / eure Schützlinge Bewerbungen verschicken und die im neuesten Word DOCX Format versenden … – dann kann der eine oder andere die nicht lesen. Das Ende vom Lied: das Ding wird ungelesen in die Tonne getreten. Für das Lesen einer unaufgeforderten Bewerbung installiert man sich keinen DOCX to Lesbarkeits Converter.

Dabei liegt die Lösung doch so nah: die Bewerbung einfach als PDF verschicken. PDF ist seit Jahren ein überaus propates Mittel, um Dokumente auf verschiedenen Rechnern und Betriebssystemen lesbar zu machen. Und irgendwo in Microsofts Softwarepaket sollte wohl auch etwas sein, dass ein PDF erstellt. Und schon klappt es mit dem Lesen beim Adressaten – und dann vielleicht auch mit erfolgreichen Schülerpraktika!

Veröffentlicht unter Standpunkt | Kommentare deaktiviert für Bewerbungen…

Dateiverschlüsselung II

Das Tool zur Dateiverschlüsselung rutscht noch einmal in den Fokus. Ein par Sachen sollten noch verbessert werden. Wg der Useability – der Bedienerfreundlichkeit.

Da ist zum einen: der moderne Mensch soll sich Unmengen an Passwörtern und Zugangscodes merken. Fängt bei der EC Karte an – und endet irgendwo im Nirwana beim PC. Jetzt noch einen Dateischlüssel merken ist natürlich möglich – kann man aber einfacher gestalten.

Gegen kleinen Aufpreis gibt es einen RFID Transponderleser mit USB Anschluß. Den einfach an den PC anschliessen. Dazu eine RFID Codekarte – und der Code wird als Verschlüsselung verwendet. Perfekt. Schon muss man nichts mehr merken – nur die RFID Codekarte aufbewahren. (So wie der Autoschlüssel halt.)

Zum Anderen: die verschlüsselten Dateien sollen u.U. woanders gespeichert werden. Zum Beispiel in der Cloud, im Internet, im Intranet. Also die Möglichkeit schaffen, die Dateien automatisch nach erfoglreicher Verschlüsselung irgendwohin zu übertragen. Mit integrierten FTP Client in der Software.

Damit wird es dann noch einfacher – und sicherer.

Der erste Text: http://www.art-events.de/weblog/?p=315

Die Webseite mit der Software: http://www.terminal-systems.de/efdf-security-de.htm

 

Veröffentlicht unter Anwendungen, Internes | Kommentare deaktiviert für Dateiverschlüsselung II

Tool Dateiverschlüsselung

Mein Rechner. Meine Daten. Meine Sicherheit!

Und wenn wir schon bei Sicherheit sind: wenn etwas verschlossen ist – dann darf niemand Unbefugter es sehen! Für das Schloss oben im Bild reicht ein Bolzenschneider. Gibt es im Baumarkt, kostet 20…40 Euro und dauert dann 5 Sekunden.

Klappt aber nicht mit Daten! Denn man nehme unsere Verschlüsselungssoftware EFDF-Security Win, verschlüssele eine Datei und vergesse das Passwort. Mit einfachen Worten: das war es dann! Wenn Sie jetzt nicht Kontakte zur dunkelsten Hackergemeinde und viele Jahre Zeit haben, werden sie für immer ausgesperrt sein. Den bei unserer Verschlüsselungssoftware haben wir Wert auf zwei Faktoren gelegt:

1) Einfachste Bedienung.

2) Höchste Sicherheit

Ja gut – werden Sie jetzt einwenden. Programme, um Daten und Dateien zu verschlüsseln gibt es viele. Allen voran sei sei z.B. TRUECRYPT genannt. Ein umfangreiches, überaus leistungsfähiges Toolkit, um auf dem eigenen Rechner passwordgeschützte Laufwerke anzulesen, deren Inhalt nur nach Authorisierung nutzbar ist.

Vorneweg: wir mögen Truecypt! Diese Software finden wir ganz toll. Doch nicht jeder möchte sich vielleicht gleich mit dem Riesenfunktionsumfang, mit verschlüsselten Laufwerken und Partionen herumschlagen. Der eine oder andere hat vielleicht auch mal einfache Aufgaben: einfach eine Datei verschlüsseln, deren Inhalt nicht für jedermann bestimmt sind. Das können zum Beispiel die Adressen der Kinder sein, die Passwörter für die EC Karten oder die Geschenkliste, der Dinge, die Sie Ihren Enkeln zu Weihnachten kaufen wollen.

Also haben wir kurz programmiert und uns unsere eigene Verschlüsselung gebastelt. Höchstsicherer AES / Rijndael Algorithmus, für hochgeheime Regierungsdokumente zugelassen, noch etwas Min Datei Explorer zum Anzeigen von Dateien und ein / zwei Buttons, um angeklickte Dateien zu verschlüssen – oder natürlich zu entschüsseln. Wäre ja blöde, wenn es nur in eine Richtung geht.

Herausgekommen ist EFDF-Security. Ein kleines Windows Toolkit mit einfachster Bedienung.

In der Praxis heisst das:

Schritt 1: Programm starten.

Schritt 2: Auf der Explorer Seite (LINKS!) sich in das Verzeichnis navigieren, in dem sich die zu verschlüsselnde Datei befindet.

Schritt 3: Auf der Anzeigeseite (RECHTS) die zu verschlüsselnde Datei doppelklicken – oder markieren und den Button DO! betätigen.

Das Programm fragt Sie dann nach einem Passwort unter dem die Datei verschlüssel werden soll. Einfach eingeben und OK betätigen. (Achtung: Passwort unbedingt merken!)

Anschliessend gibt es noch eine kleine Meldung TRUE (wann alles OK) oder FALSE (wenn ein Fehler auftrat) – und fertig ist.

Im Beisiel haben wir verschüsselt: die Datei ARTIKEL.TXT. Wenn die Verschlüsselung OK verlaufen ist, wurde dabei eine neue Datei erzeugt und als Kennzeichen die Endung EF1 angehängt. Der neue Dateinname lautet also ARTIKEL.TXT.EF1.

Wenn Sie jetzt diese Datei doppelklicken (oder markieren und den Button DO! verwenden) – wird die Daten wieder entschüsselt. Aus ARTIKEL.TXT.EF1 wird so wieder eine lesbare ARTIKEL.TXT.

Das Ganze war nicht besonders kompliziert. Kompliziert soll Sicherit auch nicht sein. Niemand würde seinen Sicherheitsgurt anlegen, wenn man den erst mal 5x durch eine Öse und durch zwei Laschen ziehen müsste. Einfach Datei anklicken, Passwort eingeben – fertig. Normale Dateien werden VERschlüsselt, Dateien mit Endung EF1 werden ENTschlüsselt. Das Programm entscheidet anhand der Endung automatisch, was zu tun ist.

Ein paar Schmankerl gibt es natürlich noch.

1) Man kan sich über die Buttons ZEIGE ENCRYPTED oder ZEIGE ALL die Anzeige so filtern, dass z.B. nur die verschlüsselten (encrypted) Dateien dargestellt werden. Wenig überraschend: ZEIGE ALL zeigt wieder alle.

2) Man kann auch Dateien mit der Mouse per Drag & Drop in die Anzeigenseite (RECHTS) hineinziehen. Dann entfällt das Navigieren zum gewünschten Verzeichnis.

3) Das Passwort lässt sich voreinstellen und ein einmal eingestelltes Passwort wird für alle weiteren Ver- und Entschlüsselungsvorgänge verwendet. Solange bis Sie das Programm beenden. Das verwendete Passwort wird übrigens NICHT anderswo auf Ihrem Rechner gespeichert. Wenn Sie Ihr Passwort verlieren, sind die Dateien futsch. Auch wir können Ihnen nicht helfen – wir haben keine Hintertür eingebaut, um an verschlüsselte Dateien zu kommen, ohne das Passwort zu kennen.

4) Wenn Sie das Programm gleich mit Dateiname (als Parameter) starten, können Sie gleich mit Ver- bzw. Entschlüsseln loslegen. Tipp: Verknüpfen Sie auf Ihrem PC EF1 Dateien doch gleich mit dem Programm – dann startet das Programm bei Mouseclick auf einer verschlüsselten Datei automatisch.

Tja – mehr fällt uns im Moment nicht ein. Ausser: wir benutzen die Software ganz gerne für unsere Dinge und entwickeln sie noch ständig weiter. Unter anderem weil wir die Routinen für andere Arbeiten benötigen. Und wer möchte kann das Programm gegen eine kleine Schutzgebühr erwerben. Reich werden wir damit nicht – aber unsere Kollegen freuen sich über einen kleinen Obolus als Hilfe für die Kaffeekasse.

Die Demoverson können Sie umsonst downloaden und ausprobieren. Wenn Ihnen das Programm gefällt – bitte einfach kaufen. Es kostet nicht viel – und … siehe Absatz oben.

Der Link zur Software: http://www.terminal-systems.de/efdf-security-de.htm

Hinweis: Screenshots zeigen Beispiele. Alle Angaben ohne Gewähr. Änderungen vorbehalten.

Veröffentlicht unter Anwendungen | Kommentare deaktiviert für Tool Dateiverschlüsselung

Bye Bye Cigarette….

Weiterlesen

Veröffentlicht unter Internes | Kommentare deaktiviert für Bye Bye Cigarette….